Você está na página 1de 22

Treinamento de Conscientização

sobre Segurança da Informação


TÓPICO

• Banco de dados;
• Quem pode estar interessado em nosso banco de dados?
• O que aconteceria se…
• Como vamos proteger nosso banco de dados?
• O que eu faço para manter os dados seguros?
• Conclusão e perguntas;
• Questionário.
BANCO DE
DADOS

• Especificações do produto;
• Dados Pessoais;
• Financeiro;
• Informações do cliente na “nuvem”;
• Contratos;
• Orçamentos;
• Fornecedores;
• Planos de negócios;
• Pessoas;
• Recursos Humanos;
• Imposto;
• Registros do cliente;
• Termos comerciais;
• Propriedade Intelectual;
• Procedimentos operacionais.
Quem pode estar interessado em
nosso banco de dados?

• Cibercriminosos - Gangues Organizadas;

• Concorrentes - Local ou no exterior;

• Hackers - Ações ativistas;

• Fraudadores - Indivíduos dentro ou fora da organização.


O que aconteceria se...
• Alguém tivesse acesso indevido às nossas informações (perda de confidencialidade);
• Nosso banco de dados fosse corrompido de alguma forma (perda de integridade);
• Não conseguíssemos acessar nosso banco de dados (perda de disponibilidade);

De que forma isso nos afetaria com:

• Clientes; • Conformidade com as leis;


• Funcionários; • Capacidade de cumprir obrigações contratuais;
• Reputação; • Saúde e segurança.
• Finanças;
Como vamos proteger nosso
banco de dados?

• Compromisso de gestão;

• Políticas de segurança da informação;

• Avaliações de riscos;

• Controles adequados;

• Fornecimento de recursos, treinamento e conscientização;

• Monitorar, analisar e melhorar.


O que eu faço para manter os
dados seguros?

• Segurança física;
• Computação móvel;
• Acesso e senhas;
• Mídia removível;
• E-mail;
• Eliminação de informações;
• Usando a internet;
• Incidentes de segurança.
• Serviços na nuvem;

• Antivírus;

Lembre-se: não cumprir uma política aprovada é uma ofensa disciplinar.


SEGURANÇ
A FÍSICA

• Proteger portas e janela;

• Tailgating;

• Cuidar de cartões e PINs;

• Acompanhar a entrada de visitantes;

• Impedir o acesso de estranhos;

• Supervisionar entregas.
ACESSO E
SENHAS

• Use somente sua própria conta de usuário;

• Nunca deixe ninguém usar sua conta de usuário;

• Escolha uma senha forte;

• Nunca diga a ninguém sua senha;

• Nunca escreva sua senha em papel;

• Use uma senha diferente para cada sistema;

• Use dois fatores de autenticação, sempre que possível.


E-MAIL

• Use somente e-mails relacionados ao trabalho;

• Nunca envie informações confidenciais por e-mail, a menos que estejam


criptografadas;

• Sempre verifique se você está enviando o e-mail para a pessoa correta;

• Leia e cumpra a política de e-mail;

• Proteja sua senha de e-mail;

• O e-mail é frequentemente usado para verificar redefinições de senha em outros


aplicativos.
Ataques no e-mail

Ataques Como saber?

• Blind Phishing – aleatório; • Inesperado;

• Spear-phishing - direcionado a um • Erros de ortografia;


indivíduo; • Falta de informações;

• Pedindo uma ação: abrir anexo, ir para


Tipos
um site ou fornecer informações;
• Através de cliques;

• Anexos;
Cuidado! Eles estão se tornando cada vez
• Captura de formulário da web; mais convicentes
Usando a internet

• Não desative seu software de firewall;

• Assegure-se de que seu navegador e programas estejam atualizados;

• Verifique se os links vão para o site indicado;

• Verifique o HTTPS e o símbolo do cadeado ao realizar transações confidenciais;

• Não baixe programas desconhecidos;

• Limitar informações relacionadas ao trabalho postadas em sites de mídia social;

• Não visite sites que são contra a política de uso aceitável da internet.
Usando serviços
da nuvem

• O uso comercial de serviços em nuvem deve ser autorizado pela empresa;

• Avaliação do prestador de serviços;

• Criptografar dados sempre que possível;

• Controle de acesso forte é essencial;

• Papéis e responsabilidades devem estar definidos;

• Consequências significativas em caso de perda de dados pessoais.


Antivírus

• Nunca desative sua proteção antivírus;

• Mantenha sua assinatura de antivírus atualizada;

• Realizar verificações/varreduras regularmente;

• Relatar qualquer vírus encontrado no seu computador ou dispositivo.


Dispositivos
móveis
• Nunca deixe em um lugar ou veículo público;

• Manter bloqueado quando não estiver usando;

• Nenhuma informação confidencial pode ser armazenada em um dispositivo


móvel, a menos que previamente aprovado;

• Use bloqueio de tela e, se possível, toda a criptografia existente;

• Não instale software não autorizado;

• Não permita que outras pessoas usem seu dispositivo comercial;

• Realize backups e proteção antivírus.


Mídia removível

• Quaisquer dispositivos de armazenamento, por ex. Drives USB, cartões de


memória, CD / DVDs;

• Não deve ser usado a menos que aprovado pela organização ;

• Deve ser criptografado se informações confidenciais forem armazenadas;

• Nunca insira mídia desconhecida em seu PC ou dispositivo, por exemplo


um cabo USB.
Descarte de
informações

• Descarte as informações adequadamente de acordo com sua espécie ou


gênero;

• As informações confidenciais devem ser descartadas de forma segura

• Papéis devem ser triturados;

• Dispositivos eletrônicos ou mídia que podem conter informações


confidenciais devem ser descartados;

• Discos rígidos podem ser triturados;


Incidentes de
segurança

• Um incidente pode ser uma violação real ou potencial da política ou alguma


perda de dados;

• Os incidentes de segurança da informação devem ser comunicados


imediatamente ao responsável pela segurança da informação;

• Em alguns casos, pode haver necessidade de isolar a área ou dispositivo


para análise;

• Evidências devem ser preservadas quando possível.


CONCLUSÃO

• Devemos proteger nosso banco de dados e informações;

• As consequências podem ser muito graves;

• Você tem um papel fundamental a desempenhar para estarmos em conformidade com a


LGPD;

• Seja cuidadoso e vigilante, especialmente durante o uso da internet;

• Se estiver com dúvidas, pergunte ao seu supervisor.


QUESTIONÁRIO

1. Cite três dados pessoais que coletamos.

2. Cite dois grupos que podem tentar obter acesso não autorizado ao nosso
banco de dados.

3. Indique duas situações que a organização pode ser afetada por uma violação
de segurança da informação.

4. O que significa “LGPD”?

5. Dê um exemplo de uma "senha forte"


QUESTIONÁRIO

6. Se você reconhecer um e-mail de “ataque", o que deve fazer?

7. Se você encontrar um cartão de memória USB no estacionamento, que


atitude você deve tomar?

8. Quais são suas responsabilidades quando recebe um visitante?

9. Para quem você relataria um incidente de segurança da informações?

10. De quem é a responsabilidade pela segurança da informação dentro da nossa


organização?

Você também pode gostar