Conscientização em Segurança da Informação

SEGURANÇA DA INFORMAÇÃO – VOCÊ FAZ PARTE!

Algumas recomendações importantes:

Contexto de Trabalho

•Permita o acesso a assuntos de trabalho somente a pessoas com necessidade de conhecê-los;

•Evite fornecer seus dados pessoais e de colegas de trabalho, bem como informações sobre suas rotinas;

•Guarde documentos sob sua responsabilidade em locais seguros;

•Ao tirar cópias, recolha os originais e certifique-se de que cópias excedentes sejam apropriadamente descartadas por fragmentação ou outro processo;

•Ao ausentar-se da sua sala, bloqueie seu computador e evite deixar documentos sobre a mesa;

•Após reuniões ou eventos, certifique-se de que não foram esquecidos rascunhos, anotações e outros materiais de trabalho.

 

Usando Recursos Tecnológicos

•Busque sem demora os documentos enviados para impressão;

•Avalie a necessidade de enviar informações de trabalho por correio eletrônico.

Ao telefone

•Não trate de assuntos sigilosos;

•Evite fornecer informações pessoais ou de outras pessoas a desconhecidos. Informações aparentemente inúteis podem ser utilizadas em golpes, sequestros e roubos de informação. Fora do ambiente de trabalho

•Evite conversar sobre assuntos de trabalho;

•Evite ler ou manusear documentos de trabalho em locais públicos, como meios de transporte ou salas de espera;

•Avalie a necessidade de levar para fora da instituição documentos de trabalho em qualquer meio ou dispositivos (tablets, pendrives e outros);

•Zele pela segurança dos documentos e equipamentos de trabalho levados para fora da instituição.

 

Usando Senhas

•Para maior segurança, use senhas que contenham letras maiúsculas e minúsculas, números e caracteres especiais (Ex.: @, #, $ e outros);

•Evite palavras existentes em qualquer idioma, assim como números sequenciais ou datas;

•Evite anotar sua senha;

•Não revele sua senha a ninguém, ela é pessoal e intransferível;

•Substitua suas senhas com periodicidade;

•Use senha diferente para acessar cada conta.

Incidentes

•Informe ao seu superior quaisquer indícios de incidentes, como acessos indevidos e uso de softwares não homologados;

•Pense que um incidente isolado pode representar parte de uma operação de coleta de dados de maior abrangência.

 

 

fonte: http://www4.planalto.gov.br/cgd/assuntos/publicacoes/campanha-de-sensibilizacao-em-sic-2014/folder_seguranca-da-informacao_10x21.pdf