Desordem digital pode colocar seu negócio em risco

Desordem digital pode colocar seu negócio em risco

Na maioria das vezes permitimos que a desordem digital se espalhe por nossos computadores, recursos de rede e, até mesmo, serviços em nuvem, colocando em risco o negócio

Desordem digital pode colocar seu negócio em risco

Apesar da oportunidade que temos em dissociar nossa bagunça do mundo físico, na maioria das vezes permitimos que ela se espalhe por nossos computadores, recursos de rede e, até mesmo, serviços em nuvem. Recentemente, a empresa especializada em pesquisas de mercado online OnePoll fez um estudo comparativo que analisou a atitude das pessoas em manter a organização da geladeira e os recursos digitais no trabalho. Ou melhor, a pesquisa da OnePoll comparou os níveis de desordem.


Os motivos para escolherem uma geladeira não estão claros para mim, mas meu palpite é que o interior de uma geladeira é escondido, e mais fácil de manter longe dos olhares dos curiosos, assim como, a bagunça digital. Eu li o relatório com bastante interesse e aprendi, por exemplo, que mais de um terço dos entrevistados já tropeçou com dados confidenciais de seus colegas no trabalho. E outro terço ainda podia acessar dados de empregadores anteriores. Devido essas descobertas, eu me lembrei de três casos reais que vivi. São ilustrativos para entender os perigos da desordem digital, por isso, decidi compartilhá-los nesta publicação.


1. A estação de trabalho remota


Há alguns anos, trabalhei para uma pequena empresa de integração de sistemas na qual uma das minhas atribuições era escrever textos de lançamento e divulgação sobre os produtos de software. Para poupar minha estação de trabalho da carga desnecessária de ciclos repetidos de instalação e remoção de programas, solicitei uma máquina virtual (MV). Ela pode ser resetada facilmente para manter um sistema limpo e eficiente. Usá-la também parece ser uma medida de segurança razoável – se estiver bem configurada, é claro.


Meu pedido foi atendido – em parte. A empresa forneceu uma MV, mas apenas uma para ser compartilhada entre toda a equipe. E o pior, ainda estava conectada à rede corporativa. Ocasionalmente, tivemos que compartilhar printscreens. Para ser honesto, esse não era o problema real.


O problema é que sai da empresa há mais de cinco anos, mas a máquina virtual ainda está funcionando. Continua disponível no mesmo endereço e admite as mesmas credenciais de acesso. Com minha cabeça focada em cibersegurança – mais do que o departamento de TI da empresa, aparentemente – fiz meu login. Pude ver os arquivos em que as pessoas estavam trabalhando e, claro, imediatamente enviei uma recomendação, usando uma impressora compartilhada da empresa: Altere a senha da MV! E, se você também está nessa, isole a máquina virtual da rede corporativa!


2. O arquivo órfão


Por alguns anos, como autor freelancer, trabalhei com uma empresa que estava seriamente preocupada com sua segurança física. Para minha entrada ser permitida, tive de notificar um dos seus funcionários, que deixaria uma autorização com os meus dados de passaporte (passaportes são a principal forma de identificação na Rússia) na recepção.


Em algum momento, meu passaporte venceu e tive que substituí-lo. Enviei uma mensagem ao editor para atualizar os meus dados e ele respondeu: “Não tenho tempo, faça você mesmo”, e me encaminhou link para um documento do Google com uma lista completa de autores, datas de nascimento e números de passaportes. Tentei explicar para ele minhas preocupações sobre cibersegurança, mas ainda estava ocupado demais para ouvi-las.


O problema é que o arquivo ainda está lá. Ainda está disponível para qualquer pessoa que tenha o link. Ninguém pode excluir nenhuma informação, mas qualquer pessoa pode visualizar o histórico de edição e ver todas as alterações feitas. O dono da conta também não pode fazer nada a respeito, pois esqueceu suas credenciais de acesso e alterou seu endereço de e-mail há muito tempo.


3. O disco rígido antigo


Tenho um hobby de colecionar hardware de computadores antigos. Costumo comprá-los por pouco em feiras de rua. Recentemente, comprei uns restos de sistemas. O vendedor me disse que eram lixo, e seu vizinho havia lhe pedido para jogá-los fora, caso ninguém o quisesse.


Por meio de um teste funcional, iniciei o disco rígido apenas para ver o que ele tinha. Além das coisas pessoais do dono, havia uma pasta chamada “trabalho” contendo informações de “cotações de preço” e “contratos”, todos marcados como “confidenciais”. Os últimos com datas referentes a agosto de 2018.


Não sei se o proprietário anterior usou o antigo PC para trabalhar em casa ou apenas para armazenar os arquivos dele, mas certamente não se importava com as consequências de distribuir essas informações. Formatei tudo, claro.


É claro que eu não consegui vasculhar as geladeiras desses indivíduos e empresas, mas, a julgar pelo relatório mencionado, certamente encontraria horrores como comida mofada e impossível de identificar. Só de pensar nos dados confidenciais que povoam documentos e HDs abandonados, e ainda, nos antigos funcionários com privilégios de acesso aos recursos corporativos, sinto um arrepio. E, infelizmente, este relatório corrobora essas preocupações.

O que fazemosServiços

3CX Phone System

3CX Phone SystemA melhor telefonia IP

Reduza o seu gasto com telefone em até 80%.
Colaboradores remotos ou funcionários em movimento podem ligar gratuitamente através do ramal móvel. Conecte escritórios remotos, melhore a comunicação e torne chamadas entre escritórios gratuitas.
Conheça todas as vantagens em ter o 3CX na sua empresa.

Saiba Mais

SG - Serviços Gerenciados

Serviços GerenciadosNos preocupamos por você!

Nosso objetivo é ajudá-lo à ser mais efieciente e ágil nas entregas das aplicações de negócios. Esse trabalho envolve controle de falhas, disponibilidade e desempenho dos sistemas.
Fazemos monitoramento do seu ambiente 24h por dia, 7 dias por semana, avaliando desempenho e disponibilidade de servidores, sistemas e ativos de rede.

Saiba Mais

Gestão Total com Neteye

Gestão TotalTenha domínio do seu negócio

Este é um produto muito interessante que oferecemos para a sua empresa. Tenha total controle de como seus recursos (hardware e software) estão sendo utilizados, quando suas licenças de software irão expirar, quando a garantia dos dispositivos irá terminar, tenha relatórios de produtividades de cada usuário da rede, acesse remotamente de forma transparente as estações de trabalho.

Saiba Mais

 

 

 

Inventário de Hardware e Software

InventárioHardware e Software

A Convectiva oferece o serviço de inventário de hardware e software para sua empresa. Com isso, o controle de seus equipamentos e softwares torna-se uma tarefa simples, garantindo o controle total das licenças de software para eventuais auditorias, controle de expiração de licenças e garantias para implementação de melhores práticas e informações para registros contábeis.

Saiba Mais

Wi-fi Corporativo

Wi-FiSeguro e com Qualidade

O Wi-fi Corporativo é reconhecido por apresentar recursos mais robustos do que os demais e possuir algumas características próprias, vantagens que normalmente ajudam na tomada de decisão quando uma empresa tem que optar por uma modalidade de rede sem fio mais eficiente.
Garantimos qualidade, cobertura, disponibilidade e segurança na sua rede Wi-Fi

Saiba Mais

Firewall

FirewallSeu ambinete Seguro

Através de modernos recursos de Firewall/UTM, incluindo Firewall, Proxy web, Prtal cativo, VPN etc, oferecemos visualização, em tempo real, de indicadores para gestão proativa da segurança digital corporativa, permitindo fazer priorização e balanceamento de links, monitoramento de consumo de banda, controle e restrição de acesso a conteúdos.

Saiba Mais

 

 

 

Backup

BackupProteção de dados

A Convectiva analisa o perfil dos seus clientes e elabora estratégias de proteção de dados que proporcionam eficiência, inteligência segurança e confiabilidade as operações de backup e recuperação, desenvolvendo desde sistemas simples de proteção local, até uma política corporativa com a implantação de plataformas de replicação entre sites.

Saiba Mais

Auditoria em Segurança da Informação

AuditoriaSegurança da Informação

Analisamos e implementamos ferramentas, processos e políticas necessárias para prevenir, detectar, documentar e agir contra ameaças à informação visando impedir que qualquer dano seja causado aos dados da organização.
Nosso trabalho é analisar esse conjunto de fatores para garantir que seu ambiente está seguro e protegido.

Saiba Mais

Cabeamento Estruturado e Fibra óptica

CablingCabeamento Estruturado

Experiência em projetos e implantação de redes físicas e lógicas de diversos portes, fazendo reestruturação, implementação e organização de redes de fibra óptica e cabeamento estruturado cobrindo toda infraestrutura civil, física e lógica com certificação.
Também fazemos configuração de switches, montagem de rack's e DG's.

Saiba Mais

Fale com a Convectiva



Utilize o formulário ao lado para falar conosco via chat, voz ou vídeo.


Ou se preferir, envie um e-mail para contato@convectiva.com
Nosso telefone e Whatsapp é:
(16) 3706-9795