Você está na página 1de 2

Uma empresa de Recursos Humanos é responsável por gerenciar o capital humano de

outras empresas. Em geral, ela oferece serviços relacionados à contratação, treinamento,


gerenciamento e desenvolvimento de funcionários.

Nesse caso, considerando a empresa com 15 pessoas e 5 setores, pode-se presumir


que ela seja uma pequena empresa de consultoria em Recursos Humanos, com uma equipe
enxuta que atua em diferentes áreas.

Para uma empresa de Recursos Humanos com 15 pessoas e setores distintos, é


importante implementar medidas de segurança adequadas para proteger as informações
confidenciais dos funcionários e da empresa. Aqui estão algumas das principais normas e
práticas de segurança que se aplicam a essa empresa:

ISO 27001: Esta é uma norma de segurança de informações que estabelece um


conjunto de controles para gerenciar a segurança de informações confidenciais. Ela se
concentra em várias áreas, incluindo gestão de riscos, políticas de segurança, processos de
controle de acesso, monitoramento e análise de logs, criptografia e continuidade do negócio.

ISO 27002: Esta norma fornece um conjunto de práticas recomendadas de segurança


da informação que se aplicam a todas as organizações, independentemente do tamanho ou
setor. Ela se concentra em áreas como política de segurança, organização da segurança, gestão
de ativos, controle de acesso, segurança física e ambiental, operações e comunicações.

ISO 31000: Esta norma se concentra na gestão de riscos e ajuda as empresas a


identificar, avaliar e gerenciar os riscos que podem afetar a segurança de suas informações
confidenciais.

Falando em segurança logica algumas das principais práticas que a empresa pode implementar
incluem:

1. Criptografia: Isso envolve o uso de técnicas de criptografia para proteger informações


confidenciais durante o armazenamento e a transmissão.

2. Controles de acesso: Esses controles limitam o acesso a informações confidenciais


apenas a funcionários autorizados e incluem senhas fortes, autenticação de dois
fatores e acesso baseado em funções.

3. Monitoramento de atividades: Isso envolve o monitoramento das atividades dos


usuários e do sistema para detectar e responder a possíveis ameaças de segurança.
Temos como exemplo o monitoramento de log, que é o processo de registrar
atividades de usuários e eventos em sistemas e redes. Isso pode ajudar a identificar
tentativas de acesso não autorizado, atividades suspeitas e outros eventos que possam
indicar uma violação de segurança.

4. Backup e recuperação de dados: Isso envolve a criação regular de backups dos dados
críticos da empresa e a implementação de um plano de recuperação de desastres para
garantir a continuidade do negócio em caso de falha do sistema ou outro desastre.

5. Detecção de intrusão: Utilize software de detecção de intrusão para detectar e


bloquear tentativas de invasão de sistemas e redes.

6. Atualizações de software: Mantenha o software e sistemas atualizados com as últimas


correções de segurança para evitar vulnerabilidades conhecidas.
7. Proteção contra malware: Utilize software antivírus e anti-malware para proteger os
sistemas contra ameaças de software malicioso, temos como exemplo o Avast Antivirus
que oferece proteção contra vírus, malware, ransomware e outras ameaças. Ele
também inclui recursos como proteção de webcam, proteção de rede Wi-Fi, otimização
de desempenho do PC e atualizações automáticas de software.

8. Auditoria regular: Realize auditorias regulares para avaliar a eficácia das medidas de
segurança lógica e tomar medidas corretivas, se

Você também pode gostar