SEGURANÇA DA INFORMAÇÃO – VOCÊ FAZ PARTE!
Algumas recomendações importantes:
Contexto de Trabalho
•Permita o acesso a assuntos de trabalho somente a pessoas com necessidade de conhecê-los;
•Evite fornecer seus dados pessoais e de colegas de trabalho, bem como informações sobre suas rotinas;
•Guarde documentos sob sua responsabilidade em locais seguros;
•Ao tirar cópias, recolha os originais e certifique-se de que cópias excedentes sejam apropriadamente descartadas por fragmentação ou outro processo;
•Ao ausentar-se da sua sala, bloqueie seu computador e evite deixar documentos sobre a mesa;
•Após reuniões ou eventos, certifique-se de que não foram esquecidos rascunhos, anotações e outros materiais de trabalho.
Usando Recursos Tecnológicos
•Busque sem demora os documentos enviados para impressão;
•Avalie a necessidade de enviar informações de trabalho por correio eletrônico.
Ao telefone
•Não trate de assuntos sigilosos;
•Evite fornecer informações pessoais ou de outras pessoas a desconhecidos. Informações aparentemente inúteis podem ser utilizadas em golpes, sequestros e roubos de informação. Fora do ambiente de trabalho
•Evite conversar sobre assuntos de trabalho;
•Evite ler ou manusear documentos de trabalho em locais públicos, como meios de transporte ou salas de espera;
•Avalie a necessidade de levar para fora da instituição documentos de trabalho em qualquer meio ou dispositivos (tablets, pendrives e outros);
•Zele pela segurança dos documentos e equipamentos de trabalho levados para fora da instituição.
Usando Senhas
•Para maior segurança, use senhas que contenham letras maiúsculas e minúsculas, números e caracteres especiais (Ex.: @, #, $ e outros);
•Evite palavras existentes em qualquer idioma, assim como números sequenciais ou datas;
•Evite anotar sua senha;
•Não revele sua senha a ninguém, ela é pessoal e intransferível;
•Substitua suas senhas com periodicidade;
•Use senha diferente para acessar cada conta.
Incidentes
•Informe ao seu superior quaisquer indícios de incidentes, como acessos indevidos e uso de softwares não homologados;
•Pense que um incidente isolado pode representar parte de uma operação de coleta de dados de maior abrangência.
fonte: http://www4.planalto.gov.br/cgd/assuntos/publicacoes/campanha-de-sensibilizacao-em-sic-2014/folder_seguranca-da-informacao_10x21.pdf