half banner
Notícias
feed   Você está em: Notícias de Ciência e Tecnologia
A+ | a-
Brasília
Publicado em: 19/03/2020 pela equipe do Brasília Web

Desafios de gerenciamento de dados e segurança em trabalhos remotos

Trabalho remoto? 5 dicas da IBM para ser produtivo sem correr riscos.

   

Nesta era digital, possibilitada pela computação em nuvem, muito mais pessoas podem trabalhar remotamente com um dispositivo conectado, de onde quer que estejam.

Contudo, uma força de trabalho dispersa gera vários desafios de gerenciamento de dados e segurança. A IBM listou algumas dicas de segurança digital para funcionários remotos:

• Escolha seu Wi-Fi com cuidado: Os cibercriminosos não encontram dificuldades para se hospedar em redes Wi-Fi públicas e coletar informações como a do seu cartão de crédito ou senha do banco. Até redes legítimas hospedadas por estabelecimentos confiáveis podem estar vulneráveis à espionagem digital. Evite redes públicas e use uma VPN para obter segurança adicional, inclusive em casa, se possível. E se você não precisa de conectividade, desligue o Wi-Fi, Bluetooth e conexão automática a redes dos seus aparelhos.

• Preste atenção aos documentos e redes de impressão compartilhadas: Pedaços de documentos de trabalho ou correspondências podem parecer inúteis e inofensivos, porém criminosos experientes podem reunir muitas informações sobre você. Guarde todos os arquivos impressos até que você possa destruí-los adequadamente. Para arquivos digitais, use as ferramentas aprovadas pela sua empresa para esse fim. Evite usar impressoras públicas ou compartilhadas para imprimir documentos confidenciais.

• Cuide de seus arquivos digitais: Mantenha o sistema operacional do seu computador atualizado com base nas orientações da sua empresa, para que ele tenha as atualizações de segurança mais recentes. E não esqueça de fazer backup de seus arquivos regularmente para que seus dados estejam seguros em caso de erro, perda ou ataque cibernético. Sempre use as ferramentas aprovadas pela sua empresa para essa finalidade, como por exemplo ferramentas em nuvem.

• Proteja-se com senhas: Verifique se seus dispositivos estão seguros usando um PIN ou senha seguros. Além disso, não se esqueça de usar um gerenciador de senhas para garantir que suas senhas sejam únicas e difíceis de adivinhar. Mantenha seus dispositivos sempre protegidos e bloqueados com senhas.

• Cuidado onde clicar: Phishing é uma tentativa fraudulenta de obter informações confidenciais, se fazendo passer por uma entidade ou pessoa. De acordo com o relatório IBM X-Force Threat Intelligence Index 2020, que expõe a evolução das técnicas dos cibercriminosos, o phishing foi um vetor de infecção inicial bem-sucedido em um terço dos incidentes observados em 2019. Empresas de tecnologia, mídias sociais e streaming de conteúdos audiovisuais compõem as dez principais marcas que os cibercriminosos estão falsificando nas tentativas de phishing.

Em 19/03/2020
Fonte: Luciana Peixoto Beretta - Comunicação IBM


Leia mais sobre: Notícias de Ciência e Tecnologia

828 Registros: - Exibindo 1 de 119 - Primeiro - Anterior  - |  1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 |  -  Seguinte - Final

Desenvolvido por: Logo PortalBSB © 2000/2020 - Portal BSB Soluções em Internet | Certificado de Acessibilidade validado pela W3C na modalidade máxima WAI-AAAA e WCAG 1.0 | Certificado de Acessibilidade do código CSS validado pela W3C | Certificado de Acessibilidade validado pelo Acesso Brasil