Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. CIO
  4. Você sabia? Uma mesa bagunçada coloca em risco informações confidenciais
segurança

Você sabia? Uma mesa bagunçada coloca em risco informações confidenciais

Conheça 12 maneiras através das quais a sua desordem ou a de membros da sua equipe podem comprometer a sua segurança e a da empresa

Publicado:
30/01/2019 às 20:20
Leitura
6 minutos

A maioria dos espaços de trabalho contém documentos e informações confidenciais que você não deseja que caia em mãos erradas. Um pouco de cuidado e alguns bons hábitos podem ajudar muito a manter tudo seguro.

Aqui estão 10 coisas para arrumar, se você não pretende se ver em apuros.

1 – Computador aberto
Quando você sai da sua mesa, você bloqueia seu computador para garantir que ninguém mais possa ver no que você está trabalhando?

Embora nem sempre seja prático bloquear e fechar aplicativos constantemente, determinados aplicativos e documentos devem receber atenção especial e serem fechados, minimizados ou bloqueados antes que você  saia de perto da sua mesa. Um curto tempo de bloqueio automático para o seu protetor de tela pode ajudar.

2 – Notas auto-adesivas com informações confidenciais
Seu empregador espera que você se lembre de um grande número de senhas? Então melhor mantê-las todas anotadas e à mão, certo?

Errado. Mesmo sem especificar exatamente onde essas senhas serão usadas, um criminoso ou hacker não teria muito trabalho para usá-las e obter acesso a contas privadas.

Não anote as senhas em lugar algum, especialmente em locais visíveis, próximos ao seu computador. Um  gerenciador de senhas  pode manter suas senhas sob controle.

3 – Documentos confidenciais
Relatórios de despesas e contratos de clientes são dois tipos de documentos que não devem ser deixados fora de gavetas ou armários, em locais que todos possam vê-los. Informações corporativas e privadas são o tipo de dado no qual um concorrente adoraria colocar em suas mãos. Documentos deixados sob a mesa durante a noite, quando as equipes de limpeza ou outros contratados externos podem estar no prédio, são de particular preocupação.

As pessoas realmente deixam informações confidenciais por aí? Claro que sim.  Coloque qualquer papelada sensível em um arquivo ou gaveta bloqueado quando você não estiver trabalhando nele.

4 – Documentos esquecidos na impressora
Quantas vezes você imprimiu um documento e depois esqueceu de ir buscá-lo na impressora?

Recupere todos os documentos da impressora imediatamente e armazene-os em um local apropriado e seguro.

5 – Lixeira de reciclagem
A lixeira é outro local onde os funcionários colocam em risco informações relevantes.

Você ficaria espantado com as coisas que são descartadas de maneira descuidada .

Muitos documentos devem ser triturados por motivos de privacidade e segurança.

6 – Smartphone deixado na mesa
Quais tipos de textos ou outras informações podem estar disponíveis para alguém que pega seu smartphone? Você recebeu um texto sobre os planos de viagem de um executivo? Seu próprio? Viagens corporativas – particularmente viagens que exigem proteção executiva – não devem ser de conhecimento de mais ninguém.

Leve seu smartphone com você quando sair de sua mesa. Sempre bloqueie com uma senha forte para evitar comprometimento.

7 – Chaves
Suas chaves abrem as portas da sala onde estão os servidores, ou de locais de acesso restrito?

As chaves do carro mostram claramente a marca do carro a que pertencem. Quanto tempo levaria até que um ladrão de carros ambicioso pudesse encontrar o caminho até o veículo?

Guarde as chaves no bolso ou na bolsa.

8 – Bolsas, maletas ou mochilas abertas
O que tem na sua bolsa, maleta ou mochila? Uma carteira? Documentos corporativos sensíveis? Um laptop não está em uso? São enormes as chances de que  as bolsas e as mochilas tenham muitas coisas que os ladrões adorariam colocar as mãos.

Se a sua bolsa contém objetos de valor, guarde-a ou tranque-a.

9 – Fácil acesso a arquivos e pastas
Um criminoso motivado levaria apenas alguns segundos para pegar arquivos deixados em espaços de armazenamento desbloqueados.

Torne o seu trabalho um pouco mais difícil, bloqueando suas áreas de armazenamento de documentos, como armários e gavetas.

10 – Pendrives vulneráveis

Pendrives podem conter muitas recompensas para um ladrão. Existem dados privados? Informações proprietárias que podem ser valiosas para um concorrente? Tudo o que o ladrão precisa fazer é pegá-lo e colocá-lo no bolso para descobrir.

Pendrives precisam ser trancados e protegidos quando não estiverem em uso.

11 – Cartão de acesso
Deixar o seu cartão de acesso na sua mesa significa que pessoas não autorizadas podem pegá-lo e usá-lo para acessar o prédio após o expediente. Ou para entrar em partes seguras do edifício que somente você e outras pessoas com direitos de acesso privilegiado podem entrar.

Mantenha seu cartão de acesso com você no bolso ou na bolsa.

12 – Quadro branco repleto de anotações
O quadro branco inclui nomes de uma lista de clientes ou valores financeiros que você talvez não queira que caiam nas mãos dos concorrentes? É facilmente visto de fora do escritório, aberto para qualquer pessoa ver?

Use quadros de comunicações de forma adequada e privada. Limpe as informações que podem ser consideradas confidenciais. Considere a posição de sua mesa e espaço de trabalho quando se trata de janelas e portas. Alguém poderia facilmente espiar você?

Algumas atitudes simples podem ser o começo de uma estratégia robusta de proteção de dados. Entre elas:

– Treinar os colaboradores sobre quais informações não podem ser compartilhadas com outros departamentos ou pessoas de fora da empresa;

– Incentivar que os funcionários reportem imediatamente a perda de crachás ou chaves da empresa;

– Explicar o motivo de não ser aconselhável compartilhar senhas pessoais;

– Pedir aos colaboradores para nunca manter na área de trabalho arquivos com dados sigilosos e sempre ter seu protetor de tela configurado com uma senha forte;

– Mostrar os riscos de ter senhas e números confidenciais impressos ou anotados em folhas de papel;

– Solicitar que sempre seja realizado o bloqueio da tela de trabalho quando o colaborador se ausenta da mesa, mesmo que para uma pausa rápida;

– Ter como regra que todo colaborador guarde seus cadernos, anotações e lembretes em uma gaveta ou armário com chave quando for se ausentar da mesa por longos períodos e todos os dias ao final do expediente;

– A mesma regra vale para documentos digitais, que precisam ser organizados nas pastas corretas, cada uma com autorizações de acesso diferenciadas;

– Formalizar em um documento as possíveis punições em caso de compartilhamento espontâneo de informações privadas da empresa;

– Oficializar através de documentos a responsabilidade de cada colaborador e as possíveis consequências de não respeitar as políticas de segurança.

Seta para cima
Mais lidas
Notícias

Nodes Tecnologia lança aplicação que adiciona camada de proteção às soluções antivírus

7 anos atrás

1
Notícias

Contact center do futuro: 5 investimentos essenciais

6 anos atrás

2
Cibersegurança

Empresas sofreram alta de 50% em ciberataques no ano passado

4 anos atrás

3
Computerworld Brasil

BB estuda venda ou terceirização de rede

25 anos atrás

4
Acervo

Vale do Rio Doce implanta CRM Lotus

25 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
segurança

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados