TRANSLATE:
Login
ARTIGOS :: ADMINISTRAÇÃO EM SAÚDE
SEGURANÇA DA INFORMAÇÃO
Saiba com se proteger
Recentemente, fiquei sabendo sobre um golpe que enviava e-mails com arquivos suspeitos via We Transfer. Esse é só um exemplo que mostra como todos estamos vulneráveis aos ataques de engenharia social, golpe em que os cibercriminosos adquirem informações pessoais e confidenciais da vítima. Outro dado que assusta é que 36% das organizações em todo o mundo alegam ter sido vítimas de algum tipo de violação de segurança, de acordo com o relatório “Data Threat Report 2018”.

Os crackers inventam constantemente novas técnicas de Engenharia Social, utilizam endereços URL encurtados (por meio de Bit.ly, por exemplo) para ocultar os verdadeiros destinos dos links. Há muitos anos, se veem fraudes por meio de phishing que recopilam informações pessoais do Facebook, LinkedIn e outros sites de redes sociais e usam tais informações nos e-mails para que pareçam provenientes de amigos pessoais ou do departamento de recursos humanos da empresa. E ainda, na ponta estão os apps baixados nos smartphones e tablets que se tornaram um mecanismo de infecção de malware capaz de expor a rede de uma empresa a ataques, tais como o roubo ou o sequestro de informações.

Muitas empresas de médio e pequeno porte não acreditam na importância que políticas de segurança da informação podem trazer para os seus colaboradores. Atualmente, um dos maiores riscos para as empresas é o vazamento de dados. Acredito que fortalecer práticas éticas e cumprir normas corporativas podem prevenir este problema.

Quando se fala em políticas de segurança, muitos pensam em um documento com mais de 300 páginas, porém não é bem assim. As práticas devem ser objetivas e concisas para que todos possam compreender e utilizar todos os dias. Com um guia de melhores práticas pronto, é possível adaptá-lo a cada situação específica.

Um bom modelo de segurança da informação deve incluir alguns temas como:
– A obrigação de proteger os clientes, os funcionários e os dados da empresa.
– O uso aceitável de e-mail e conexões de internet da empresa.
– As políticas para a criação de senhas e outros controles de autenticação.
– As políticas para o uso de mídias removíveis, como HD externo ou Pen drive.
– Os guias para o uso de dispositivos móveis e de acesso sem fio fora do escritório.
– Os procedimentos para realizar backups e restaurar a informação.
– Os procedimentos a seguir quando os dispositivos são perdidos ou suspeita-se de uma falha na segurança.

COMO REDUZIR POSSÍVEIS CONDUTAS PERIGOSAS?
A primeira etapa é a educação dos funcionários, especialmente em relação aos ataques relacionados a novas tecnologias, como smartphones, redes sem fio e redes sociais. Por isso, é importante que as empresas invistam em sessões de capacitação que abordem como os cibercriminosos podem interceptar as comunicações wi-fi sem criptografia e extrair as senhas dos equipamentos compartilhados; o que deve ser levado em consideração ao conectar-se a redes de acesso público; e por que é imprescindível usar VPNs criptografadas nas conexões wi-fi na rede da empresa. O uso de memórias USB e outras mídias removíveis de maneira segura: quem pode utilizá-los, em que contexto e como criptografar arquivos quando são copiados para dispositivos removíveis.

As políticas bem documentadas e um programa de conscientização sobre segurança da informação podem reduzir a responsabilidade legal, melhorar o cumprimento dos regulamentos e as normas empresariais e ajudar a ganhar novos clientes em diferentes indústrias.

Por Camillo Di Jorge, para Redação P&N
Apoio:
xhl


sicredi
Blog
A discussão de compliance e ética no CQH 2018
Destaques
2018 - Concursos para obtenção de título de especialista em medicina preventiva e certificado de área de atuação em administração em saúde
Hospital Netto Campello recebe selo do CQH
Manual de Indicadores de Gestão de Pessoas - 2017
2017 - Concurso para obtenção de título de especialista em medicina preventiva e certificado de área de atuação em administração em saúde
RAS On-line
Gestão Hospitalar - O Papel do Médico Gestor
Mais Recentes
TERCEIRIZAÇÃO 24/05/19
CQH: Hospital Regional de Presidente Prudente recebe selo 21/05/19
BOAS PRÁTICAS GERENCIAIS 20/05/19
VOCÊ SABE SER "CHEFE" 20/05/19
QUEM PAGA A CONTA DA SAÚDE? 17/05/19
BOAS PRÁTICAS NA GESTÃO DE PESSOAS 13/05/19
MAIS VOVÔS QUE NETINHOS 10/05/19
Assembleia dos Hospitais Participantes do CQH - 07/06/2019 07/05/19
GESTÃO DA QUALIDADE EM SAÚDE 25/04/19
Mais Lidas
1Manual de Indicadores de Enfermagem NAGEH 2012
2Rumo à Excelência: Critérios para avaliação do desempenho e diagnóstico organizacional
3CQH - Roteiro de Visitas
43º Caderno de Indicadores CQH - 2009
5Manual de Gestão Hospitalar
6Por que e como aderir ao Programa CQH
7Acreditação hospitalar: um movimento inexorável?
8Prêmio Nacional da Gestão em Saúde - Ciclo 2015-2016: Regulamento e Instruções para Candidatura
9Manual de Gestão Hospitalar do CQH
10Manual de Gestão - Organização, Processos e Práticas de Liderança
Videoaulas
Indicador de homem hora treinamento
Avaliação da Necessidade de Treinamento