Pressione enter para ver os resultados ou esc para cancelar.

Arquivo de categorias para " Internet"

Coronavírus: dicas de ferramentas para sua empresa não parar

Com o aumento de casos suspeitos de Coronavírus (COVID-19) no Brasil, muitas empresas estão se adequando para evitar aglomerações e diminuir as chances de contágio.

Conforme a rotina de trabalho algumas empresas cancelaram o atendimento presencial externo, outras adotaram o home office, outras fazem o rodízio de colaboradores entre os turnos e muitas ainda mantém os padrões normais, porém com cuidados na higienização do ambiente e dos funcionários.

Neste post reunimos 15 dicas de ferramentas que vão auxiliar as empresas com a comunicação, acesso a documentos, gestão de tarefas, reuniões por videoconferência, segurança e produtividade. Essas ferramentas são úteis para evitar o contato pessoal tanto para quem escolheu o trabalho remoto quanto para quem continua no mesmo ambiente. Sua empresa não pode parar.

Comunicação

Para iniciar nossas dicas, escolhemos primeiramente definir a base da comunicação entre todos os funcionários. Essa ferramenta vai servir como uma espécie de escritório virtual. Cada setor pode ter o seu canal para tratar de assuntos distintos e trocar documentos importantes.

Essas ferramentas vão evitar que você se levante e vá para a mesa de um colega de trabalho toda vez que tiver alguma dúvida. Além disso, melhora o seu foco no trabalho pois permite que você responda as dúvidas dos colegas no momento que tiver mais oportuno.

Slack

O Slack reúne toda a sua comunicação em um só lugar. No Slack, as equipes trabalham em canais, um local que centraliza o envio de mensagens, as ferramentas e os arquivos. Assim, todos economizam tempo e trabalham em equipe.

Para equipes pequenas, o Slack é gratuito por período ilimitado. Veja os preços.

Microsoft Teams

Trabalhe remotamente sem se sentir afastado. O Microsoft Teams permite que você aproveite totalmente o lado positivo do trabalho em equipe: o compartilhamento sem atritos que torna as boas ideias excepcionais.

Sua empresa pode utilizar o Microsoft Teams gratuitamente, porém com recursos limitados. Veja os preços.

Workplace

Conecte seus funcionários às metas comerciais, aos valores da empresa e uns aos outros com os recursos inteligentes e conhecidos do Workplace.

Criado pelo Facebook, o Workplace pode ser utilizado gratuitamente com até 50 integrantes no grupo. Veja os preços.

Armazenamento de arquivos e documentos na nuvem

Essas ferramentas servem para o compartilhamento seguro de arquivos e documentos entre os colaboradores, independente da localização de cada um.

Google Drive

Google Drive é um serviço de armazenamento e sincronização de arquivos que foi apresentado pela Google em 24 de abril de 2012. Google Drive abriga agora o Google Docs, um leque de aplicações de produtividade, que oferece a edição de documentos, folhas de cálculo, apresentações, e muito mais.

Microsoft 365

Office 365 é uma versão online por assinatura da suíte de aplicativos para escritório/produtividade Microsoft Office, focado no trabalho colaborativo simultâneo de uma grande equipe e na segurança, lançado em junho de 2011 desenvolvido pela empresa Microsoft.

Dropbox

Dropbox é um serviço para armazenamento e partilha de arquivos. É baseado no conceito de “computação em nuvem”. Ele pertence ao Dropbox Inc., sediada em San Francisco, Califórnia, EUA. A empresa desenvolvedora do programa disponibiliza centrais de computadores que armazenam os arquivos de seus clientes.

Gestão de tarefas

Devido o Coronavírus precisamos evitar o contato pessoal. Por isso, é muito importante que sua empresa implante uma ferramenta para acompanhamento das tarefas da organização ou setor. Com essa ferramenta, todos os colaboradores podem acompanhar o status das tarefas, responsáveis e prazos.

Trello

Trello é um aplicativo de gerenciamento de projetos. Com os quadros, listas e cartões do Trello, você pode organizar e priorizar seus projetos de um jeito divertido, flexível e gratificante. Veja os preços.

Pipefy

Pipefy é a Plataforma de Gerenciamento de Processos que capacita gestores a organizar e controlar seu trabalho em um único lugar. Assim, todos podem automatizar e agilizar qualquer processo por conta própria. Veja os preços.

Monday.com

monday.com é uma solução cloud-based de gerenciamento de projetos para pequenas e médias empresas de diversos ramos da indústria. Esse software ajuda as companhias a administrarem diversos projetos e facilitar o compartilhamento de informação entre os membros da equipe. Veja os preços.

Reuniões e videoconferências

Sabemos que muitas reuniões podem/devem ser evitadas nesse período. As vezes, uma simples mensagem ou e-mail já resolvem a questão. Mas, se for mesmo necessário, essas ferramentas ajudam na conversa, pois reúne todos os envolvidos em uma mesma sala online fazendo a comunicação via áudio e/ou vídeo.

Zoom Meetings

O Zoom Meetings é uma ferramenta de videoconferência voltada para ambientes corporativos que suporta reuniões com até 500 participantes e 10 mil expectadores no modo webinar. Veja os preços.

Skype

O Skype é o software que permite conversar com o mundo todo. Milhões de pessoas e empresas usam o Skype para fazer chamadas de vídeo e voz gratuitas entre dois usuários, bem como chamadas em grupo, enviar mensagens de chat e compartilhar arquivos com outras pessoas no Skype. Você pode usar o Skype no dispositivo que preferir: no celular, no computador ou no tablet.

O Skype é gratuito.

Google Meet

Ferramenta da Google para videochamadas pelo PC e celular. Como medida para reduzir o risco da propagação do coronavírus (Covid-19), a Google anunciou que o Hangouts Meet está disponível para todos os usuários do G Suite.

Segurança e produtividade

Sabemos que o Coronavírus está mudando a rotina das empresas. Muitas estão se adaptando internamente e outras estão liberando os funcionários para o trabalho Home Office. Mas, para auxiliar na adaptação, todas estão implantando novas ferramentas online de trabalho. E é nesse ponto que encontramos outro perigo.

Na internet existem muitos perigos como malware, ransomware e phishing que podem causar danos para os equipamentos da empresa ou roubar informações sigilosas. Por isso, é de extrema importância que a empresa adote algumas ferramentas para aumentar a segurança e evitar custos com manutenção ou pagamento de sequestros de dados.

LastPass

LastPass Password Manager é um serviço de gerenciador de senhas freemium. Ele é disponível como um plugin para os navegadores, Internet Explorer, Mozilla Firefox, Google Chrome, Opera e Safari. Há também um LastPass Password Manager bookmarklet para outros navegadores. Veja os preços.

DNSFilter

O DNSFilter é um serviço de filtro de conteúdo e proteção contra ameaças baseado em nuvem, que pode ser implantado e configurado sem a necessidade de instalação de software.  Veja os preços.

Lumiun

O Lumiun é um serviço baseado em nuvem que protege sua empresa das ameaças da Internet, tornando a rede mais segura e a equipe mais produtiva. Veja os preços.

Por causa do COVID-19, o Lumiun está antecipando a disponibilização do recurso da VPN Empresarial para os atuais e novos clientes, independente do plano contratado. Até então, o recurso ficaria em beta apenas para alguns clientes do plano Enterprise.

Com a VPN Empresarial do Lumiun, os funcionários que estão trabalhando em home office conseguem acessar os recursos internos da empresa, como por exemplo, documentos do servidor de arquivos, impressora, sistema ERP, entre outros.

Conectado na VPN do Lumiun, o equipamento do funcionário fica seguro contra os riscos da internet. Além disso, o gestor pode acompanhar em tempo real quais sites estão sendo acessados e aplicar as regras necessárias para evitar o desperdício de tempo com sites fora do escopo do trabalho.

A empresa Lumiun também disponibilizou em seu site um material bem legal sobre a adoção do home office pelas empresas.

Dicas adicionais

Embora as ferramentas sejam úteis para ajudar na segurança e produtividade do dia-a-dia das empresas, as principais maneiras para evitar o contágio do COVID-19 envolvem atitudes e o bom senso de cada pessoa. Segundo o Ministério da Saúde, estas são as orientações para se proteger e proteger os outros:

  • Lave as mãos com água e sabão ou use álcool em gel;
  • Cubra o nariz e boca ao espirrar ou tossir;
  • Evite aglomerações se estiver doente;
  • Mantenha os ambientes bem ventilados;
  • Não compartilhe objetos pessoais;
  • E evite compartilhar as FakeNews.

Você sentiu falta de alguma outra ferramenta? Escreve sua dica através dos comentários abaixo.

A maneira mais fácil e rápida para proteger sua rede

Quando se é um analista ou diretor de TI de uma empresa é importante tomar algumas decisões importantes de controle e segurança da rede. Especialmente quando a internet é a principal ferramenta para a plena operação da empresa. Se não bastasse essa responsabilidade, cresce cada vez mais o volume e a sofisticação dos ataques cibernéticos que visam prejudicar as organizações. Portanto, é relevante que os profissionais da área tenham conhecimento de ferramentas que possam auxiliar no bloqueio desses ataques para evitar perdas de informações, produtividade e dinheiro.

Além disso, o orçamento para investimento em segurança da rede e controle da internet é sempre limitado na maioria das pequenas e médias empresas. Por isso, é necessário estudar todo o cenário da rede, agir rapidamente e encontrar uma solução integrada para aprimorar a segurança digital sem gastar excessivamente e não sobrecarregar a produtividade da equipe.

Uma das partes que mais se tem importância na rede, por ser na maioria das vezes a porta de entrada dos ataques, é a camada DNS. E com uma solução integrada, que utiliza a inteligência dos dados e estuda a reputação de cada site é possível identificar e bloquear antecipadamente sites maliciosos como anonimizadores de acessos, hacking, keylogger, malware, spyware, phishing e fraudes. Dessa forma, uma solução que ajuda proteger a camada DNS da rede de uma empresa se torna a primeira linha de defesa, uma vez que as requisições DNS precedem todas as atividades na internet.

Principais tipos de ataques na camada DNS

Não é somente as empresas que criam as soluções de segurança que são inovadoras. Os criminosos cibernéticos, por necessidade, também inovam agressivamente tentando achar brechas nos produtos e políticas de segurança das organizações.

Mas nos últimos anos, os criminosos se tornaram mais motivados e ambiciosos devido às crescentes recompensas financeiras decorrentes dos ataques com final “feliz”. Como o meio digital é cada vez mais utilizado, gerando muitas informações importantes, os dados dessas empresas se tornam valiosos e o principal alvo desses criminosos. Se esses dados são roubados, podem ser revendidos em campo aberto na internet por um valor muito expressivo. Outro tipo de ataque é o ransomware, cada vez mais comum, que força a organização pagar pelo acesso das próprias informações.

As técnicas mais comuns de ataques DNS fazem com que o usuário tente acessar uma certa página e seja direcionado para um destino incorreto. Essas técnicas são chamadas de envenenamento de cache (DNS Poisoning) e sequestro de servidor (DNS Hijacking).

O ataque DNS Poisoning ocorre quando um criminoso consegue se infiltrar no servidor DNS, com o objetivo de modificar as informações registradas no cache e com isso mudar o número do IP de destino, sem precisar mudar o endereço que o usuário digita no navegador.

Já o ataque DNS Hijacking, o criminoso utiliza um malware com objetivo de sequestrar as requisições de tradução de domínio e redirecionar o tráfego para um servidor DNS malicioso.

A diferença entre as duas técnicas é que o foco do criminoso na primeira (DNS Poisoning) é o servidor DNS e o segundo (DNS Hijacking) é o próprio dispositivo (computador, laptop).

As páginas maliciosas para as quais o usuário pode ser direcionado são, em geral, clonadas (uma técnica de phishing) com o objetivo de disseminar cargas de malware ou aplicações indesejadas, minerar criptomoedas, roubar informações em formulários de acesso falsificados etc. E como o usuário digitou o domínio correto, dificilmente identificará de forma ágil que foi vítima deste tipo de engenharia.

Vantagens do controle da camada DNS

Uma solução para o controle das requisições DNS trazem muitas vantagens para as empresas, as quais destacamos as seguintes:

    1. Segurança: Com uma solução de controle do acesso à internet é possível fazer a proteção proativa contra ameaças emergentes. Essas soluções são equipadas com serviços que possuem listas de sites suspeitos atualizados constantemente. Outra característica importante é a possibilidade de definir o nível de reputação necessário que um site deve possuir para ser acessível na rede, fazendo o bloqueio caso o nível for menor que o configurado.
    2. Produtividade: O uso indevido da internet pelos colaboradores pode comprometer e muito a produtividade da empresa. Esse desperdício de tempo pode ocorrer de inúmeras maneiras, no acesso a redes sociais como Facebook ou Instagram, acesso ao e-mail pessoal, serviços de comunicação como WhatsApp ou Skype, sites de entretenimento, compras, esporte, entre outros. No entanto, uma solução de controle do acesso à internet permite também o bloqueio de sites indesejados que estão fora do escopo de trabalho da empresa e que causam o desperdício de tempo dos colaboradores e comprometem a produtividade.
    3. Redução de custos: Com o aumento da segurança da rede, diminuição de custos com manutenção de equipamentos e aumento da produtividade da equipe, o investimento em uma solução de controle do acesso à internet muitas vezes se paga nos primeiros meses.
    4. Informação: Outro ponto importante é o levantamento de informações sobre o uso da internet, ter relatórios do que está sendo acessado e analisar essas informações em conjunto com relatórios de produtividade da equipe e entrega de tarefas, pode levar a otimização da sua política de acesso a internet.

Ferramentas para aumentar a segurança da rede

Como a camada DNS é a porta para os principais ataques cibernético na rede de uma empresa, a implantação de uma ferramenta para aumentar a segurança se torna um fator essencial para garantir a segurança das informações.

Por bloquear preventivamente todas as solicitações em qualquer porta ou protocolo, a segurança na camada DNS pode interromper a ação e evitar o ônus de precisar identificar a origem específica daquele ataque.

Para aumentar a segurança da rede na sua empresa, existem diferentes alternativas, como soluções tradicionais de proxy Linux fornecidas por empresas especializadas, que demandam maior investimento com servidores, mão de obra especializada e manutenção constante.

Outras opções são SonicWall, Fortinet FortiGate e semelhantes, ou então soluções mais modernas, que utilizam recursos em nuvem e são mais acessíveis, de fácil implementação e gerenciamento. Esse tipo de serviço é principalmente recomendado para pequenas e médias empresas, boas opções são Lumiun, OpenDNS ou DNSFilter.

Para escolher a melhor opção para gerenciar o acesso à internet é importante definir bem as necessidades da sua empresa e comparar os custos, características e benefícios de cada uma das soluções existentes.

Por que o Lumiun?

A empresa Lumiun é a única das opções citadas acima que é 100% brasileira. Nós realmente entendemos como funciona o ambiente de trabalho nas empresas brasileiras e criamos soluções que possam aumentar a segurança da rede e produtividade da equipe.

Relatório de segurança do Lumiun
Relatório de segurança do Lumiun

Diariamente são mais de 22 milhões de acessos controlados e 3,2 milhões acessos indesejados bloqueados. São dados que estudamos e que combinamos com serviços de terceiros na intenção e empenho de proteger as informações da empresa.

Principais funcionalidades que você encontra no Lumiun:

  • Controle de acesso
    • Liberação e bloqueio de aplicações, sites e categorias de sites. Inclusive por horário;
    • Busca protegida (Safesearch) no Google, Bing e Youtube para garantir que conteúdos impróprios não sejam exibidos nos resultados das pesquisas;
    • Pesquisa de domínios onde o Lumiun faz uma varredura e encontra sua categoria, reputação, descrição, últimos acessos e ainda um preview da página.
  • Segurança:
    • Opção para definir o nível de reputação mínimo para acessar um site;
    • Bloqueio de sites que pertencem a categorias consideradas nocivas como hacking, malware, phishing, etc.
  • Firewall:
    • Esqueça o conceito antigo e difícil de implantar regras de firewall na sua rede. No Lumiun é possível, com poucos cliques, adicionar regras de bloqueios e liberações por portas, protocolos, origem e destino. Além disso, existem configurações predefinidas que auxiliam os mais leigos no assunto.
  • Velocidade:
    • Com esse recurso você pode limitar a quantidade de Download e Upload para os grupos de equipamentos. Dessa forma pode distribuir seu link de internet conforme você achar melhor ou de acordo com a demanda de cada grupo.
  • Relatórios:
    • De nada adianta todos esses recursos se não fosse possível acompanhar o resultado. No Lumiun é possível acompanhar em tempo real quais os sites mais acessados ou bloqueados, acessos por período, bloqueios de segurança, logs de firewall, equipamentos que mais consomem a banda da internet e muito mais.

O que os clientes mais gostam no Lumiun é a facilidade de gerenciamento de múltiplas redes em um único painel de controle, na nuvem, simples e acessível de qualquer lugar.

20 minutos para aumentar a segurança da rede na sua empresa

Após repassar nossos principais recursos e benefícios, você pode estar apreensivo por achar que é uma solução complexa, que demora para implantar e tem custo alto.

Instalação do Lumiun Box na rede da empresa
Instalação do Lumiun Box na rede da empresa

Boa notícia! Após receber o Lumiun Box (enviado em comodato), nosso time de atendimento lhe auxilia em todas as etapas. Em média, desde a instalação do box na rede e configuração do painel de controle, nossos clientes levam até 20 minutos. São apenas 20 minutos para deixar a rede da sua empresa mais segura e sua equipe mais produtiva.

E sobre o custo para contratar o Lumiun? Você vai se impressionar com o baixo investimento. Solicite nosso contato no formulário abaixo ou acesse o site www.lumiun.com.


10 Dicas de Segurança na Internet em 2020 para PMEs

Com o aumento da conectividade das empresas, pessoas e dispositivos, também aumentam os riscos associados a vulnerabilidade dos sistemas e usuários a malware, phishing, ransomware, hackers, vírus e tantas outras ameaças. Para ajudar na gestão da internet das pequenas e médias empresas, trazendo mais segurança na internet e também auxiliando na produtividade dos colaboradores, elencamos 10 dicas atualizadas que podem servir como base para a adoção de uma cultura de segurança da informação na sua empresa em 2020.

  1. Usar senhas seguras para todos usuários e equipamentos
  2. Ativar a autenticação de dois fatores (2FA)
  3. Proteger e controlar o acesso à internet
  4. Usar antivírus em todos computadores
  5. Limitar e registrar o tráfego de rede com um Firewall
  6. Ter cópias de backup dos dados importantes
  7. Manter software sempre atualizado
  8. Restringir permissões em arquivos compartilhados
  9. Educar os colaboradores sobre phishing e engenharia social
  10. Implantar uma política de uso dos recursos de TI

Usar senhas seguras para todos usuários e equipamentos

Ainda hoje a senha é a forma mais importante de autenticação para acesso a informações e recursos computacionais. Computadores cada vez mais velozes permitem quebrar em pouco tempo uma senha que há alguns anos seria impossível de ser quebrada. Portanto, atualmente é necessário utilizar senhas mais longas para aumentar a segurança na internet.

Adote como regra na empresa o uso de senhas fortes:

  • senhas com comprimento mínimo de 8 caracteres (preferencialmente 12 ou mais);
  • que combinem maiúsculas, minúsculas, números e símbolos; e
  • que não contenham informações óbvias ou sequências simples.

Mais informações sobre segurança de senhas você encontra no artigo com recomendações e dicas para criar senhas fortes e seguras e no guia para criação e gerenciamento de contas de usuário e senhas seguras.

Uma pesquisa da PreciseSecurity.com revelou que 30% das infecções por ransomware ocorreram devido ao uso de senhas fracas. Outra pesquisa, feita pelo Google, mostra que 2 em cada 3 pessoas reutilizam a mesma senha em diferentes serviços que acessam na internet, sendo que mais de 50% das pessoas informaram que usam uma mesma senha “favorita” na maior parte dos sites e sistemas que acessam.

Não esqueça também que é extremamente importante alterar a senha padrão de fábrica dos equipamentos conectados à rede. Por exemplo, muitos roteadores Wi-Fi e câmeras de vigilância vêm de fábrica com usuário admin e senha padrão admin. Se você não trocar essa senha, o equipamento estará vulnerável e poderá ser prejudicial à segurança de toda sua rede, incluindo problemas com privacidade e vazamento de informações. Da mesma forma, contas de usuário “administrador” e quaisquer outras não utilizadas também devem permanecer com senha forte ou então bloqueadas.

Ativar a autenticação de dois fatores (2FA)

A autenticação de dois fatores também é chamada de verificação em duas etapas, ou ainda, em inglês, de two-factor authentication – termo de onde deriva a abreviatura 2FA. Essa técnica complementa a senha e adiciona muita segurança no acesso a sistemas e recursos na internet.

Com a autenticação de dois fatores, o acesso irá depender da senha correta e também de mais algum fator, como um código enviado por SMS ou um código gerado em um aplicativo no smartphone. Dessa forma, mesmo que alguém descubra a senha da conta de email, não conseguirá acessar a conta pois dependerá do código que será enviado para o smartphone do proprietário da conta.

É recomendável que seja ativada, pelo menos nos recursos mais importantes. Nesse rol de recursos importantes a serem protegidos com certeza entra a conta de email, pois através do email é possível redefinir a senha de muitos outros serviços, por meio de funções do tipo “Esqueci minha senha”.

Para começar a usar 2FA, recomendamos que seja ativada a autenticação de dois fatores no Gmail e no WhatsApp. A autenticação de dois fatores é chamada de “verificação em duas etapas” pelo Google e aumenta bastante a segurança do Gmail. A mesma funcionalidade também é chamada de “confirmação em duas etapas” pelo WhatsApp, sendo muito recomendável que esteja ativada para tornar mais difícil o roubo ou “clonagem” do WhatsApp.

Verifique também nas demais aplicações importantes em uso na empresa se elas possuem a funcionalidade de 2FA ou autenticação de dois fatores e busque ativar essa proteção.

Proteger e controlar o acesso à internet

É recomendado utilizar ferramentas que evitem o acesso a conteúdo nocivo, como sites suspeitos que muitas vezes contém vírus ou malware. É comum que os colaboradores recebam emails falsos com links que direcionam para sites de fraudes. Além disso, muitas vezes a tentativa de download de músicas em mp3, ou conteúdo adulto e jogos podem terminar com uma instalação de vírus. A maioria dos ataques começa a partir do acesso a um site nocivo ou malicioso, ao ocorrer o acesso esse site instala um vírus de forma oculta no equipamento e com isso abre uma porta na rede para que outros ataques ocorram, prejudicando de forma geral a segurança na internet.

O uso de mecanismos de proteção contra o acesso a sites maliciosos é cada vez mais importante. Através deste tipo de controle, é possível definir quais grupos de usuários terão acesso a quais tipos de sites, evitando assim o uso de sites indevidos ao escopo do trabalho e também o acesso a endereços com conteúdo nocivo. Por meio dessa ferramenta, o gestor protege a rede contra os sites utilizados em ataques de phishing, propagação de malware e ransomware.

Como controlar a navegação e bloquear o acesso a sites nocivos? Veja o artigo sobre gestão e controle de acesso à internet para pequenas e médias empresas. Uma boa solução para proteção e controle do acesso à internet em pequenas e médias empresas é o Lumiun, que protege a navegação contra sites maliciosos e gera relatórios dos acessos, aumentando a segurança das informações e a produtividade dos colaboradores. É uma solução de fácil implementação e gerenciamento, demandando baixo investimento.


Usar antivírus em todos computadores

Especialmente nos computadores e servidores com sistema operacional Windows, é imprescindível o uso de um bom software antivírus, atualizado e configurado para realizar varreduras periódicas. Atualmente o antivírus não pode ser deixado de lado ou ser substituído por outras soluções, sendo essencial para a segurança na internet. Na empresa deve-se optar por uma licença paga e não utilizar software pirata ou continuar com versões de avaliação. É importante que o antivírus e/ou antimalware esteja sempre atualizado e ativado para oferecer sua proteção. Um antivírus desatualizado, ou com a proteção em tempo real desativada, perderia a eficiência e deixaria os computadores mais vulneráveis.

Algumas boas opções de antivírus para pequenas e médias empresas:

Limitar e registrar o tráfego de rede com um Firewall

O firewall controla o fluxo de dados, com ele é possível filtrar o tráfego, configurando o que deve passar e o que deve ser descartado. Quando configurado corretamente em uma rede de computadores, o firewall funciona como uma camada adicional de proteção contra ataques externos e aumenta a segurança da empresa na internet, incluindo suas informações, equipamentos e sistemas. Normalmente o firewall é uma das principais defesas no perímetro de uma rede privada, sendo um componente essencial na proteção contra tráfego indesejado e tentativas de invasão.

Verifique se você possui um firewall ativo e bem configurado que esteja fazendo a proteção e o registro das conexões entre a internet e os equipamentos da sua rede local. Se for possível, mantenha bloqueado no firewall os acessos da internet para seus servidores internos, especialmente o serviço de área de trabalho remota, ou remote desktop. Esse serviço é alvo constante de tentativas de invasão para implantação de ransomware com bloqueio e sequestro de dados. Já foi emitido um alerta pelo FBI a respeito da grande onda de ataques ao protocolo de área de trabalho remota (RDP). O alerta cita inclusive a existência no mercado negro de comercialização de listas de servidores vulneráveis a invasão, que possuem acesso irrestrito à porta padrão da área de trabalho remota (3389).

Entre boas soluções de firewall de rede para pequenas e médias empresas podemos citar FortiGate, SonicWall, Lumiun, Sophos e pfSense. Leia mais sobre isso no artigo “Firewall: sua rede precisa dessa proteção?

Ter cópias de backup dos dados importantes

Nunca é demais relembrar a importância de ter um backup confiável, a partir do qual possam ser recuperados os dados importantes após qualquer incidente. Em alguns tipos de ataque, como por exemplo o ransomware, que bloqueia os dados até o pagamento de um resgate, a principal maneira de solucionar o problema passa por restaurar os dados da empresa a partir de uma cópia de backup. O backup é fundamental na segurança das informações da empresa.

A estratégia de backup deve ser implementada de maneira que haja uma cópia de segurança mantida em um local desconectado do local original dos dados. Se a cópia de segurança for feita em um disco adicional constantemente conectado ao servidor ou à rede onde ficam os dados originais, no caso específico do ransomware, é possível que os arquivos do backup também sejam bloqueados no momento do ataque, tornando o backup inútil. É importante ter uma cópia de segurança em local separado do local original em que ficam os dados.

Para entender a importância de fazer cópia de segurança dos dados e documentos da sua empresa, imagine, de repente, a sua empresa perder todas suas planilhas financeiras, controles gerenciais, dados comerciais, informações de clientes, dos produtos e serviços oferecidos e históricos dos seus colaboradores. É muito difícil imaginar a profundidade do impacto de uma situação dessas em uma empresa. O prejuízo será enorme, e haverá comprometimento de todas atividades administrativas e comerciais da empresa.

Para evitar essa situação, é essencial manter uma estratégia de backup bem estruturada. Quanto mais automatizada for a tarefa de realizar o backup, maior a chance de tê-lo em dia quando houver a necessidade de uma restauração de dados. É importante documentar e testar periodicamente o processo de restauração: a real utilidade de um backup não é o backup em si, mas sim a restauração com sucesso.

Para empresas que ainda não possuem backup bem estruturado e desejam começar com uma cópia dos seus dados importantes na nuvem, algumas opções de serviços para backup simples em nuvem são as seguintes:

Manter software sempre atualizado

As empresas que produzem software estão continuamente fazendo correções em seus programas, para corrigir defeitos, melhorar desempenho e adicionar funcionalidades. Entre essas correções também se encontram soluções contra vulnerabilidades e melhorias de segurança nos pacotes de software. É cada vez mais importante manter o sistema operacional e demais pacotes de software com atualizações automáticas ativadas, ao menos para aquelas relacionadas à segurança da informação.

Exemplificando, o ransomware conhecido como WannaCry (ou WannaCrypt) – que se instala em computadores com Windows, criptografa os dados e exige resgate – pode atacar com sucesso computadores que não possuem a atualização MS17-010. De acordo com a Microsoft, “a atualização de segurança MS17-010 resolve várias vulnerabilidades no Windows Server Message Block (SMB) v1. O ransomware WannaCrypt está explorando uma das vulnerabilidades que faz parte da atualização MS17-010. Os computadores que não têm a MS17-010 instalada correm altos riscos devido às diversas variações do malware.Como verificar se a MS17-010 está instalada

Restringir permissões em arquivos compartilhados

Em muitas pequenas e médias empresas, é um item deixado de lado. No entanto, é relevante checar o nível de acesso que cada usuário ou grupo de usuários necessita em relação aos arquivos compartilhados na rede, por exemplo, no sentido de não fornecer acesso além do necessário. Se um grupo de usuários necessita apenas visualizar determinados arquivos, e não modificar, que tenha acesso somente leitura. Essa segregação das permissões de acesso de acordo com a necessidade de cada grupo de usuários é essencial para a segurança da informação. Com isso se evita que usuários não autorizados possam, por exemplo, alterar os arquivos do sistema utilizado pela empresa ou as planilhas do planejamento financeiro.

Também deve-se evitar o uso generalizado de contas de usuário de nível administrativo, como administrador ou root, nos computadores. Da mesma forma que o cuidado em relação às permissões de acesso a arquivos, essa medida limita a extensão do dano que um usuário, mesmo sem intenção, poderia provocar aos dados.

Educar os colaboradores sobre phishing e engenharia social

O phishing é um tipo de crime cibernético que utiliza técnicas de engenharia social com o objetivo de enganar os usuários de internet, por meio de mensagens e sites falsificados. O objetivo é roubar informações sigilosas, como senhas de acesso e dados de cartões de crédito, além de induzir, em alguns casos, ao pagamento de boletos fraudulentos.

O volume de ataques do tipo phishing tendo como alvo pessoas e empresas no Brasil continua muito alto: de cada 5 usuários brasileiros, 1 está suscetível a phishing. O Brasil está na 3ª posição do ranking dos países mais atacados por golpes de phishing. Um relatório publicado pela Cisco em 2019 apontou que 38% dos entrevistados enfrentaram problemas com phishing no último ano.

A empresa deve conscientizar seus colaboradores para um comportamento de segurança na internet.

Treinamento dos colaboradores sobre phishing

A orientação aos colaboradores em relação ao phishing deve contemplar especialmente os seguintes aspectos:

  • Atenção ao que a mensagem está oferecendo ou solicitando: desconfie de e-mails, SMS ou anúncios com ofertas de produtos a preços muito abaixo do normal, não acredite em ofertas enviadas com preço incrivelmente baixo. Não acredite em e-mails que solicitam que você responda com seu usuário e senha do webmail ou do banco, isso é fraude. Mensagens supostamente enviadas pela Receita Federal informando sobre irregularidade no CPF também são fraudulentas. Desconfie de e-mails supostamente enviados pelo banco com link para atualizar o módulo de internet banking. Não acredite em e-mails com orçamentos, faturas ou ordens de serviço que você nunca solicitou. E preste atenção ainda ao texto da mensagem, é muito comum que mensagens de phishing contenham erros de ortografia.
  • Atenção ao remetente e aos links contidos nas mensagens: observe com atenção o endereço de e-mail do remetente e também o endereço de destino dos links contidos na mensagem. Se parecerem estranhos, desconfie imediatamente, não clique.
  • Atenção ao endereço do site: caso tenha clicado em um link e foi direcionado para um site, um arquivo para download ou um formulário solicitando dados, tenha muita atenção ao endereço que aparece na barra de endereços do navegador. Aquela dica de verificar se o site possui o cadeado do HTTPS (criptografia) já não é suficiente, pois os sites de phishing novos também usam HTTPS. No entanto é importante analisar se o endereço do site está correto. Na dúvida, pesquise no Google o nome da empresa que deseja acessar e verifique o endereço real do site dela.

Para mais informações, incluindo exemplos de phishing e técnicas de proteção, veja o artigo Phishing: como se proteger e não cair no golpe.

Implantar uma política de uso dos recursos de TI

O ideal é que a empresa se preocupe em documentar e informar a todos os colaboradores sobre uma política do uso aceitável da internet e dos recursos de tecnologia, visando a segurança da informação e a produtividade dos colaboradores. Essa política deve descrever o que pode ser acessado na rede da empresa e quais as penalidades no caso de não cumprimento das regras. Por questões legais, a empresa pode exigir que o funcionário assine um termo de conhecimento dessa política, informando sua ciência quanto as regras e penalidades.

Os colaboradores devem ser orientados para boas práticas de segurança na internet e devem ter consciência sobre a sua responsabilidade de manter protegidos os dados e informações da empresa.

Disponibilizamos um modelo de documento sobre política de uso da internet nas empresas. Você pode utilizá-lo para informar e dar ciência aos colaboradores sobre a política de uso da internet no ambiente de trabalho da empresa, para assegurar o uso adequado da internet e recursos de tecnologia por parte do colaborador.

Um ponto a ser contemplado nessa política é a utilização de equipamentos pessoais no ambiente de trabalho, especialmente o celular – smartphone – a empresa deve deixar claro qual é a regra. Para facilitar a criação de uma política específica sobre de uso do celular na empresa, visando o uso adequado dos equipamentos sem prejudicar o foco e a produtividade, veja o modelo de documento sobre política de uso do celular nas empresas.

Para finalizar

Acreditamos que o cuidado com a segurança da informação é essencial para o sucesso das empresas em crescimento. Certamente terão uma boa segurança na internet em 2020 aquelas pequenas e médias empresas que implantarem, de forma gradual e consistente, os 10 fatores abordados nesse artigo: senhas seguras para todos usuários e equipamentos; autenticação de dois fatores (2FA); proteção e controle do acesso à internet; antivírus em todos computadores; firewall para limitar e registrar o tráfego de rede; backup dos dados importantes; software sempre atualizado; permissões restritas em arquivos compartilhados; educação dos colaboradores sobre phishing e engenharia social; e uma política de uso dos recursos de TI.

Esse artigo foi útil para você? Ficou com alguma dúvida? Pode escrever um comentário ou entrar em contato diretamente comigo em

Segurança da informação em 2018: fatos relevantes e o aumento dos ataques virtuais

O ano de 2018 foi marcado por diversos acontecimentos em relação à segurança da informação e tecnologia, como a determinação do GDPR (Regulamento Geral sobre a Proteção de Dados) que representa a ascensão para a regulamentação de privacidade da União Europeia e também com o aumento significativo nos registros de ataques cibernéticos como golpes, sequestro de dados, malwares,  vazamento de dados e mineração de criptomoedas.

Aqui no blog já apresentamos dados relevantes sobre o aumento de ataques virtuais em 2018 e a importância de educar os usuários, mas você sabia que além disso, durante o ano de 2018 foram detectados mais de 350 mil vírus por dia pela Kaspersky Lab? Então, os números são assustadores e representam a realidade da internet global.

A Kaspersky Lab afirma que houve um aumento de 43% para o ransomware (de 2,1 em 2017 para 3,1 milhões em 2018) e de 44% para os backdoors usados por cibercriminosos para acesso remoto ao PC (de 2,2 para 3,2 milhões), estes resultados comprovam que malwares, principalmente backdoors e ransomware, continuam sendo um perigo significativo.

O dfndr lab, laboratório de cibersegurança da PSafe, elaborou o 5º Relatório de Segurança Digital no Brasil com um acúmulo de dados comparativos entre o 2º e o 3º trimestre de 2018, gerados através das detecções de ciberataques aos smartphones Android dos mais de 21 milhões de usuários do aplicativo de segurança dfndr security.

  • O Relatório da dfndr lab mostra que houve queda de 31,4% em ciberataques (de 63,8 a 43,8 milhões) por conta da redução do foco em grandes eventos, porém apresenta o aumento de 7% em fake news (de 4,4 a 4,8 milhões) que abordam principalmente assuntos sobre política, saúde ou formas de ganhar dinheiro fácil.
  • Confira o gráfico de detecções de links maliciosos:

    grafico-links-maliciosos-dfndr-lab-2018
    Phishing via mensagens, publicidade suspeita e notícias falsas lideram ranking de links maliciosos. (Fonte: PSafe / dfndr lab)
  • Apesar da sensível queda percebida entre os trimestres (31,4%), não podemos olhar para essa informação de forma simples e genérica. Os ciberataques não estão diminuindo. O que vimos, neste trimestre, foi uma combinação de fatores que englobam a redução do foco em grandes eventos que envolvam questões público-financeiras, como FGTS e PIS/Pasep, e de datas comemorativas de alta relevância para o varejo.Emilio Simoni, diretor do dfndr lab.

Os números seguem sendo preocupantes, e a cada ano que passa os ataques tornam-se cada vez mais diversificados. Cibercriminosos “renovam estratégias” para aprimorar a criptografia, buscando evitar a detecção de ataques. Dessa maneira, sem dúvidas, podemos afirmar que o ano de 2018 foi marcado por uma série de ataques, contabilizando vítimas no mundo inteiro.

Entre e-mails e sites falsos, mensagens no WhatsApp, fake news, ataques para sequestro de dados e até para mineração de criptomoedas, com o objetivo de explorar a capacidade de dispositivos e utilizar o processamento sem a autorização do usuário, preparamos uma lista com alguns dos ataques cibernéticos que ocorreram em 2018, acompanhe o artigo.

Hotéis Marriott

Setembro, 2018.

A partir de um grande ataque ao banco de dados, em média 500 milhões de clientes da rede hoteleira Starwood Hotels and Resorts, subsidiária da Marriott International, tiveram seus dados pessoais como nome, telefone, número de passaporte, endereço, entre outros, acessados por criminosos. O ataque foi detectado em setembro de 2018, mas o acesso não autorizado ao banco de dados já acontecia desde 2014.
O Ministério Público do Distrito Federal e Territórios (MPDFT) instaurou um Inquérito Civil Público para investigar o caso.

Facebook

  1. Março, 2018.
    Cambridge Analytica:
    Com a utilização de um aplicativo de teste de personalidade, usuários permitiram acesso a suas informações, mas acabaram permitindo acesso também às informações de amigos. A empresa usou os dados ilegalmente para propaganda política.
  2. Setembro, 2018.
    Ataque hacker:
    Os criminosos aproveitaram-se de uma vulnerabilidade da opção “Ver como” e tiveram acesso a dados do perfil de 30 milhões de pessoas, após o ataque, em média 90 milhões de pessoas foram redirecionadas para realizar login novamente e informadas do ocorrido.
  3. Dezembro, 2018.
    Fotos publicadas sem autorização:
    A partir de um “bug”, cerca de 6 milhões de usuários que permitiram o acesso à mídia para aplicativos de terceiros tiveram “fotos não publicadas” (como stories e fotos que foram carregadas, mas não publicadas), expostas na rede social. O Facebook notificou os usuários e sugeriu que verifiquem os acessos dos aplicativos.
    Fonte: TechTudo

Banco Inter

  1. Maio, 2018.
    Em maio de 2018, a equipe do site TecMundo recebeu um manifesto composto de 18 páginas, assinado por um hacker chamado “John”. Este documento detalhava de forma técnica como o hacker teve acesso à dados, além disso, os detalhes da extorsão aplicada ao Banco Inter. A condição era: se o banco não pagasse o valor dentro do prazo, os dados seriam enviados para a imprensa e vendidos na internet.
    O banco agiu corretamente, conforme as indicações sobre como agir em casos de invasão ou roubo de dados e não cedeu à extorsão.
    Como não houve pagamento ao hacker, os dados pessoais de milhares de clientes, funcionários e executivos do Banco Inter, um dos maiores bancos totalmente digitais do Brasil, foram colocados em um arquivo criptografado de 40 GB. Os dados consistem em fotos de cheques, documentos, transações, e-mails, informações pessoais, chaves de segurança e senhas de aproximadamente 100 mil pessoas.
    .
    • O hacker informa que trabalhou por cerca de 7 meses na invasão ao Banco Inter e explicou que através de um erro de um funcionário foi possível entrar nos sistemas do banco e copiar os dados.
    • O Banco Inter negou ter ocorrido uma invasão.
  2. Julho, 2018.
    Comissão de Proteção dos Dados Pessoais, com colaboração do TecMundo, instaurou inquérito civil público para investigar caso. No curso da investigação, o MPDFT constatou, com comprovação do Centro de Produção, Análise, Difusão e Segurança da Informação (CI), o comprometimento de:
    .
    • Dados cadastrais de 19.961 correntistas do Banco Inter.
    • Desses, 13.207 contêm dados bancários, como número da conta, senha, endereço, CPF e telefone.
    • Outros 4.840 dados de clientes de outros bancos que fizeram transações com usuários do Inter também foram comprometidos.
    • Também ficou confirmada a exposição dos certificados digitais, já revogados, e da chave privada do banco.
    .
    O Ministério Público do Distrito Federal e Territórios (MPDFT) pediu a condenação do banco ao pagamento de R$ 10 milhões, a título de indenização, em razão de não ter tomado os cuidados necessários para garantir a segurança dos dados pessoais de seus clientes e não clientes. O valor, no caso de condenação, será revertido ao Fundo de Defesa de Direitos Difusos (FDD).
  3. Dezembro,2018.
    Foi homologado um acordo entre o Banco Inter e o Ministério Público do Distrito Federal e Territórios (MPDFT), onde o Banco Inter deve pagar R$ 1,5 milhão para reparar os danos morais coletivos de caráter nacional decorrentes do vazamento de dados.
    Fonte: TecMundo

Phishing

Os casos de fraudes realizadas com a utilização de phishing não são novidade e seguem acontecendo via e-mail, WhatsApp e outras redes sociais. É frequente a circulação de promoções falsas, principalmente nas datas comemorativas e foram estes exemplos que trouxemos.

Em relação ao phishing no ano de 2018, a Kaspersky Lab identificou o aumento de 110% de incidentes, levando o Brasil ao lugar no ranking mundial, conforme dados apresentados no início deste artigo.

  1. Durante o ano de 2018, principalmente em períodos próximos à atualizações do catálogo da Netflix.
    E-mail falso da Netflix: O e-mail solicita que o usuário atualize seus dados de pagamento pois a suposta conta estaria suspensa. Com uma construção de e-mail convincente, divulgando filmes e séries que estão em alta ou são novos no catálogo da Netflix, os criminosos convencem muitas pessoas, principalmente por ser um e-mail de conteúdo atual. Dessa maneira, muitas pessoas acabam caindo neste golpe e fornecendo dados sensíveis para criminosos. Cabe alertar que é o mesmo link suspeito em todos os botões do e-mail.
    A Netflix tem um canal oficial disponível para denúncias de phishing, então se você receber qualquer e-mail deste tipo, encaminhe-o para

    phishing-netflix
    Phishing – E-mail falso solicita atualização da forma de pagamento, alegando que o usuário está com a conta suspensa.
  2. Novembro, 2018.
    Brinde de natal da O Boticário: As promoções reais com brindes da O Boticário foram vistas como oportunidade por cibercriminosos. Uma das últimas ocorrências de 2018 foi a falsa promoção via WhatsApp que oferecia diferentes brindes da marca e para “ganhar”, o usuário deveria fornecer o número de CPF e convidar amigos, gerando um grande fluxo de pessoas fornecendo seus dados a criminosos. A O Boticário se pronunciou oficialmente em sua página no Facebook, alertando o público sobre a falsa promoção.

    Phishing-brinde-natal-oboticario-2018
    Phishing –  Novembro,2018 – Falsa promoção da O Boticário oferecia brindes após o cadastro com CPF e indicação de amigos.
  3. Dezembro, 2018.
    Brinde de natal da Coca Cola: Aconteceu via WhatsApp a circulação de uma falsa promoção que oferecia brindes de natal. Para “ganhar o brinde”, o usuário deveria clicar em um link e realizar o cadastro, acontece que o link redirecionava o usuário a um site de Phishing para captação de dados, principalmente números de CPF. A Coca Cola se pronunciou oficialmente informando que a promoção era falsa e reiterando que o site oficial da empresa é: natal.cocacola.com.br

    Phishing-brinde-natal-coca-cola-2018
    Phishing – Dezembro,2018 – Falsa promoção da Coca Cola prometeu brindes de natal e captou o CPF de usuários que se cadastraram.

Fake news

A ocorrência de fake news (notícias falsas) foi tão alta durante o ano de 2018 que a dfndr lab identificou que 11% dos links maliciosos, eram notícias falsas. Representando o aumento de 7% em fake news (de 4,4 a 4,8 milhões) que abordam principalmente assuntos sobre política, saúde ou formas de ganhar dinheiro fácil, entre o 2º e 3º trimestre de 2018.

  1. Julho, 2018.
    Fato ou Fake: A equipe G1 procurou ajudar os internautas a ter um canal que analisa casos de fake news. A seção identifica as mensagens que causam desconfiança e esclarece o que é real e o que é falso. A apuração é feita em conjunto por jornalistas de G1, O Globo, Extra, Época, Valor, CBN, GloboNews e TV Globo. Discursos de políticos também são conferidos. Veja aqui a categoria
  2. Top 5 notícias falsas sobre política (dfndr lab)
    No 5º Relatório de Segurança Digital no Brasil da dfdr lab foi apresentado um ranking de detecção de notícias falsas sobre política. Em primeiro lugar está uma notícia falsa sobre Jean Wyllys, esta foi detectada 625 mil vezes pela empresa de segurança.

    Noticia-falsa detectada-625mil-vezes-entre-o-2-e-3-trimestre-de-2018.Fonte-PSafe-Dfndr-Lab
    Notícia falsa detectada 625mil vezes entre o 2º e 3º trimestre de 2018. (Fonte: PSafe / dfndr lab)

 

Levando em consideração as notícias marcantes para a segurança no uso da internet em 2018, é importante ressaltar que métodos preventivos contra ataques cibernéticos devem estar sempre em primeiro lugar, para todo e qualquer usuário conectado.




Gestores e profissionais de TI devem priorizar a segurança da informação, mas a principal dúvida é: como fazer? Por onde começar?

As ações mais importantes para melhorar a segurança da informação na empresa são baseadas em prevenção. Listamos 5 ações das mais relevantes que devem ser implementadas e periodicamente revisadas para que a empresa tenha um excelente nível básico de atenção à segurança da informação.

  • Backup dos dados: há determinados tipos de incidentes de segurança em que a única opção para recuperar as informações da empresa passa pela restauração de cópias de segurança. É essencial manter uma estratégia de backup, com rotinas atualizadas e verificadas. Deve-se analisar, entre outros aspectos, quais dados serão protegidos, a periodicidade de atualização, o tempo de retenção das cópias e o local de armazenamento das cópias (lembrando que é importante manter cópias em local externo ao ambiente onde ficam os dados na empresa).
  • Antivírus: é importante utilizar um bom software antivírus. Outros mecanismos de proteção da rede são complementares e não substituem o antivírus. Há pacotes gratuitos que oferecem um nível básico de proteção, no entanto, para proteção efetiva é recomendado que as empresas invistam na aquisição de uma boa solução antivírus e anti-malware.
  • Firewall e controle do acesso à internet: proteger a rede com firewall e bloquear links prejudiciais e sites nocivos é uma medida muito relevante para a segurança da informação. É importante que a solução tenha uma interface de gerenciamento funcional e fácil de usar, pois a facilidade na visualização de relatórios e a correta configuração da ferramenta impactam diretamente na eficiência da proteção. Uma solução para gerenciamento do acesso à internet como o Lumiun é um excelente recurso para aumentar a segurança da informação na empresa, além de promover a conscientização no uso da internet e auxiliar na produtividade dos colaboradores.
  • Atualizações de software: todos os programas utilizados nos computadores e equipamentos devem estar atualizados com versões recentes. A prática de aplicar atualizações rotineiramente, e sempre que são disponibilizadas, é importante para proteção contra ataques que se aproveitam de novas vulnerabilidades que são descobertas, publicadas e exploradas. O sistema operacional e os navegadores de internet devem ter atenção extra e mantê-los atualizados auxilia bastante na segurança.
  • Orientar colaboradores sobre boas práticas de segurança da informação: atualmente a maioria dos ataques passa por alguma ação indevida realizada por um colaborador da empresa. Falhas como clicar em um link de um email que contém uma promoção totalmente incrível, sem o devido cuidado e atenção em verificar o link que será aberto, são exemplos de como o descuido pode ser uma vulnerabilidade e uma porta de entrada de problemas de segurança. Procure orientar os colaboradores sobre a importância do cuidado com a segurança da informação na empresa.

Quer mais dicas sobre segurança na internet para pequenas e médias empresas? Veja 11 dicas de segurança na internet para pequenas e médias empresas

 

Controle de acesso à internet nas empresas: o que bloquear e o que liberar?

Gerenciar e proteger o acesso à internet é uma prática comum nas empresas e cada vez mais importante e necessária. Devem ser observados dois pontos principais na gestão do uso da internet em ambientes corporativos: segurança dos dados e produtividade da equipe!

Na grande maioria dos incidentes ou falhas de segurança, a porta de entrada para ataques ou instalação de vírus são usuários que não conseguem identificar possíveis riscos e acabam clicando em mensagens de e-mail falsas ou links maliciosos na internet.

Os tipos de incidentes com maior ocorrência atualmente são:

  • Sequestro de dados, também conhecido como Ransomware
  • Fraudes financeiras, como alteração de boletos
  • Phishing ou roubo de dados sigilosos a partir de sites falsos
  • Instalação de vírus e comprometimento da rede e equipamentos

Em relação a produtividade da equipe, os gestores precisam evitar o desperdício de tempo ou falta de foco dos colaboradores com atividades na internet que sejam pessoais ou não tenham relação com o trabalho. Infelizmente essa é uma prática comum nas empresas, pesquisas apontam que em média 30% do tempo de trabalho dos profissionais é gasto com esse tipo de atividades.

O uso indevido da internet pelos colaboradores pode comprometer e muito a produtividade da empresa. Esse desperdício de tempo pode ocorrer de inúmeras maneiras, no acesso a redes sociais como Facebook ou Instagram, acesso ao e-mail pessoal, serviços de comunicação como WhatsApp ou Skype, sites de entretenimento, compras, esporte, entre outros.

Mas como definir a política de uso da internet na rede da sua empresa? O objetivo desse artigo é auxiliar na resposta para essa questão.

O que bloquear no controle de acesso à internet?

A definição do que será bloqueado e o que fica liberado na internet deve partir de uma análise das atividades realizadas pelos colaboradores, definindo quais tipos de conteúdos e serviços fazem parte das atividades da empresa e quais apenas contribuem com o desperdício de tempo da equipe.

Temos duas premissas quanto a definição de regras no uso da rede: manter todos sites liberados e bloquear apenas o que não deve ser acessado ou manter tudo bloqueado e liberar os sites que podem ser acessados. Cabe a você como gestor definir qual opção se encaixa melhor no ambiente da sua empresa.

Também é importante, antes de definir o que será bloqueado, obter e analisar relatórios de acesso para identificar o que os profissionais costumam acessar. Então, a partir da análise da navegação na rede da empresa, implementar filtros ou restrições que reduzam o desperdício de tempo e evitem o acesso a conteúdos que não tenham relação com as atividades da empresa.

Na definição da política de acesso é importante ter bom senso e coerência, existem tipos de conteúdos que devem ser bloqueados, porém alguns sites podem ser liberados para setores específicos ou em horários flexíveis. Por exemplo, o setor de Recursos Humanos pode precisar acessar algumas redes sociais para obter informações sobre profissionais que estejam participando de processos seletivos da empresa, esse acesso pode ser liberado para alguns usuários ou então em apenas alguns horários específicos.

É interessante também levar em consideração as responsabilidades de cada colaborador, pensando na internet até mesmo como alternativa em períodos de descanso e relaxamento em pequenos intervalos durante o trabalho, por exemplo liberar sites de entretenimento em um determinado horário.

Mas, como tornar o uso da internet seguro e melhorar a utilização da rede na minha empresa com o controle de acesso à internet?

Veja os principais tipos de conteúdos que devem ser avaliados para a definição de uma boa política de controle de acesso à internet na sua empresa:

Sites nocivos e maliciosos

A internet está repleta de ameaças e sites que podem causar problemas de segurança para sua empresa.

Uma prática muito comum dos criminosos é o envio de spam com links para sites maliciosos que podem instalar vírus e malwares nos computadores. Ao acessar um site nocivo, este instala um programa malicioso sem que o usuário perceba, com isso os equipamentos e a rede podem ficar comprometidos. Assim que ocorrem a maioria dos ataques, como Ransomware (sequestro de dados) e fraudes financeiras.

Portanto é altamente recomendado que a navegação na rede da sua empresa esteja protegida e bloqueie qualquer tipo de site nocivo.

Os principais tipos de sites nocivos podem ser divididos pelas seguintes categorias:

  • Anonimizadores de acesso
  • Hacking
  • Keyloggers
  • Malware e spyware
  • Phishing e fraudes online

Além dos sites nocivos usados especificamente para crimes digitais, outros tipos de conteúdo também podem direcionar para sites maliciosos ou representar riscos. Alguns que podemos destacar são: pornografia e pedofilia, jogos e apostas, violência e sites de download de arquivos.

Da mesma forma, é recomendado que sites relacionados a estes tipos de conteúdo tenham restrições de acesso na sua empresa. Até porque, a grande maioria dos usuários não consegue identificar potenciais riscos e facilmente podem acessar alguma página ou fazer alguma ação que abre a porta para algum tipo de incidente de segurança da informação.

Também é fundamental orientar os usuários sobre os perigos que a internet representa e como identificar riscos. Muitas vezes ações simples podem evitar grandes problemas, confira algumas dicas para proteger a sua empresa de ataques virtuais.

Redes Sociais

De longe o acesso às redes sociais é o fator que mais contribui com a falta de foco e desperdício de tempo no trabalho. Veja os números:

  • No Brasil, mais de 90% dos usuários da internet possuem perfil em pelo menos uma rede social
  • Pesquisas apontam que 72% dos profissionais acessam seus perfis sociais durante o trabalho

Redes sociais como Facebook, Instagram e Twitter oferecem um volume de informação e recursos muito amplo, é muito fácil e até mesmo comum acessar o perfil pessoal e se envolver com atualizações de novidades dos seus contatos, eventos, grupos de discussão, entre outros.

Dessa forma, pensando no foco e produtividade da sua equipe é interessante criar restrições quanto ao acesso às mídias sociais. Uma alternativa é definir alguns horário que o acesso fica liberado, por exemplo em intervalos ou início de turnos de trabalho.

Comunicadores instantâneos

Os sistemas de comunicação vem tomando cada vez mais nosso tempo no dia a dia. Pois serviços como WhatsApp, Skype, Messenger nos permite manter conversas diretas com um númeor muito grande de pessoas de forma muito pratica.

Porém usar os comunicadores no trabalho é um dos maiores vilões da produtividade, já que em cada visualização de conversas ocorre uma distração e muitas vezes as conversas podem se estender por grande período de tempo.

Alguns pontos negativos do acesso ao WhatsApp no trabalho:

  • Conversas costumam levar tempo
  • As pessoas esperam por respostas rápidas
  • Ansiedade para responder mensagens rapidamente
  • Desperdício de tempo e perda de foco nas atividades
  • Redução da qualidade na entrega de tarefas e baixo rendimento

Claro que esses sistemas também podem contribuir em várias atividades dentro do ambiente de trabalho, por exemplo na comunicação mais rápida com clientes ou troca de informações entre colaboradores.

Portanto, o ideal é que você como gestor entenda as necessidades de cada colaboradores e implemente restrições de acordo com as atividades desempenhadas pela equipe. Por exemplo, a empresa pode definir que o Skype é a ferramenta de comunicação corporativa entre a equipe e clientes, dessa forma bloquear WhatsApp e outros serviços.

E-mail pessoal

Semelhante às redes sociais, a maioria dos profissionais costumam acessar o e-mail pessoal durante o trabalho, para troca de mensagens com familiares, amigos, entre outros.

É recomendado o bloqueio do e-mail pessoal ou liberação do acesso em horários específicos de intervalo, para garantir a produtividade, mas também o descanso em alguns momentos.

Pornografia, violência, drogas e bebidas alcoólicas

É possível que você acredite que esse tipo de conteúdo não é acessado pelos seus colaboradores, mas muitas vezes realidade pode mostrar o contrário, por isso é importante o bloqueio irrestrito para qualquer tipo de conteúdo impróprio, como pornografia e violência.

Também é importante acompanhar os relatórios de acesso para verificar quem está acessando ou tentando acessar conteúdos impróprios, nesse caso o recomendado é informar o colaborador e no caso de reincidência, aplicar notificações e penalidades.

Esse controle é importante para fazer com o que o funcionário entenda que ele está em um ambiente de trabalho, que exige respeito e profissionalismo. Com isso, você faz o colaborador entender que na empresa o importante é o rendimento e a realização das atividades de sua responsabilidade.

Áudio, vídeo e entretenimento

Serviços de vídeo como o Youtube ou rádios online, também estão entre os maiores vilões na perda de concentração durante o trabalho e também contribuem muito para a lentidão da internet, pois consomem muitos recursos da rede. Além disso, é comum os profissionais acessarem sites de entretenimento, como esportes, novelas ou outras áreas de interesse pessoal.

Considerando isso, é recomendado haver algum tipo de controle com restrição para esses sites, principalmente em horários ou períodos de maior utilização da internet, como início de turno e dias do mês que concentram a execução de atividades importantes da empresa, como o envio de guias de impostos em um escritório de contabilidade, por exemplo.

Armazenamento de arquivos e download de software

Esses sites também contribuem para prejudicar o desempenho da internet, pois serviços de armazenamento costumam ser utilizados pra transferência de arquivos pesados. Além disso, sites de download de software podem oferecer arquivos maliciosos que venham a instalar programas indesejados nos computadores.

Para evitar riscos, também é recomendado o controle com bloqueio desses sites, ficando liberados somente em casos onde são necessários para atividades da empresa, como troca de arquivos pesados com clientes, como pode ser a necessidade de uma agência de publicidade, estúdio fotográfico ou uma gráfica.

Jogos e apostas

Mais um tipo de conteúdo que você pode pensar que seus colaboradores não acessam durante o trabalho, mas, acessar sites de jogos pode ser mais frequente do que você imagina, principalmente a partir dos smartphones dos seus colaboradores.

Como esse tipo de conteúdo raramente terá relação com as atividades da sua empresa, o recomendado é bloquear o acesso sem nenhum tipo de liberação por horário ou setor, principalmente por esse hábito poder se tornar um vício e prejudicar muito o desempenho da equipe.

Compras on-line

Em nosso relatórios sobre o uso da internet nas empresas, identificamos que sites de e-commerce e a realização de compras na internet estão entre as atividades mais realizadas pelos profissionais no ambiente de trabalho.

Como esse tipo de sites na grande maioria dos casos não tem relação com o trabalho, pode ser uma boa prática restringir o acesso para evitar que os profissionais percam muito tempo na busca de itens de interesse pessoal para compra.

Emprego

São sites que basicamente oferecem oportunidades de emprego para profissionais.

A não ser que seja para divulgação de oportunidades da sua empresa, faz bastante sentido criar restrições na navegação para esse tipo de conteúdos.

Entretenimento

Como sites de entretenimento podemos listar alguns tipos de conteúdo:

  • Casa e Jardim
  • Esporte
  • Filmes e Novelas
  • Governo e Política
  • Moda e Beleza
  • Religião e esoterismo
  • Saúde e medicina
  • Viagem e Turismo

É muito comum o acesso a esses conteúdos no ambiente de trabalho, por exemplo buscar notícias sobre o clube de futebol preferido ou novidades da moda para a próxima estação.

É importante ressaltar que em cada um dos tipos de conteúdos podem haver exceções, por exemplo, você pode bloquear o acesso às redes sociais, deixando liberado o acesso somente ao LinkedIn.

Isso porque muitas vezes o LinkedIn é utilizado pelo setor de recursos humanos para recrutamento, ou você também pode liberar comunicadores instantâneos de forma controlada, mantendo o Skype liberado na sua equipe de vendas, para atendimento aos clientes.

Novamente, a definição de uma política de acesso eficiente passa pelo bom senso e equilíbrio. Podendo haver serviços liberados em alguns horários de descanso e intervalos e ao mesmo tempo permitindo aos colaboradores, acesso a alguns conteúdos do seu interesse.

Afinal, é importante haver momentos de descanso durante o trabalho, para que os colaboradores possam relaxar e com isso retomar suas atividades com mais concentração e foco.

Controle de acesso à internet

Para implementar o controle de acesso à internet na sua empresa, existem diferentes alternativas, como soluções tradicionais de proxy Linux fornecidas por empresas especializadas, que demandam maior investimento com servidores, mão de obra especializada e manutenção constante.

Outras opções são Dell SonicWall, Fortinet FortiGate e semelhantes, ou então soluções mais modernas, que utilizam recursos em nuvem e são mais acessíveis, de fácil implementação e gerenciamento. Esse tipo de serviço é principalmente recomendado para pequenas e médias empresas, boas opções são OpenDNS ou Lumiun.

Para escolher a melhor opção para gerenciar o acesso à internet é importante definir bem as necessidades da sua empresa e comparar os custos, características e benefícios de cada uma das soluções existentes.

E você, possui algum tipo de controle ou bloqueio de acesso à internet na sua empresa? Compartilhe sua experiência conosco!

Como lidar com o uso indevido da Internet no ambiente de trabalho

Acessar à internet diariamente se tornou realidade para boa parte dos brasileiros e o universo digital tem cada dia mais importância no cotidiano das pessoas.

Não importa a classe social, idade ou estilo, os usuários se conectam e utilizam a internet de diferentes formas, com finalidades pessoais ou profissionais.

Entretanto, ainda há muita dúvida quando o assunto é o uso da internet no ambiente profissional, durante a jornada de trabalho. De um lado, há o poder disciplinar, diretivo e regulamentar do empregador. Do outro, a privacidade do empregado.

Você sabe qual deles deve prevalecer? E quando o uso da internet no trabalho pode gerar demissão? Veja alguns pontos importantes a serem considerados quando se trata do uso da Internet no trabalho:

Bom senso

Em primeiro lugar, todo empregado que utiliza a internet no ambiente de trabalho deve ter bom senso para saber que durante o expediente não deve realizar atividades pessoais.

Porém, caso o funcionário precise checar algum tipo de e-mail ou rede social, é importante que saiba ter um equilíbrio. Um cuidado maior também é necessário com o uso do celular, pois o uso indevido na empresa pode acarretar uma demissão por justa causa.

Se o funcionário faz um bom uso da internet para o trabalho, não existe problema algum. Porém, o colaborador pode estar utilizando serviços de e-mail pessoal, comunicadores instantâneos, acessando redes sociais e sites de conteúdo indevido, ao mesmo tempo que realiza, ou deveria estar realizando as atividades relacionadas ao seu trabalho.

Nesse ponto que entra o bom senso e a responsabilidade de cada parte.

O ideal é definir em conjunto ou até através de uma cartilha de diretrizes, os limites para o uso da Internet aos colaboradores ou até mesmo um horário específico. Desse modo fica claro ao colaborador o que, quando e de que forma pode usar a Internet para fins pessoais e o empregador mantém o direito de monitorar e penalizar caso os limites sejam excedidos.

Inclusive é de grande importância que seja deixado bem claro ao colaborador essas regras para o uso da internet, pois dessa forma evita-se desentendimentos ou colaboradores desinformados, o que é importante principalmente em empresas com um grande número de funcionários.

Controle de acesso

Se a empresa julgar necessário, ela tem o direito de controlar, monitorar, restringir ou proibir o acesso à Internet para fins particulares. No entanto, primeiramente deve-se informar os colaboradores formalmente.

O ideal é adicionar no regulamento interno e no Contrato Individual de Trabalho que o uso da internet para assuntos pessoais durante o expediente é controlado e monitorado pela empresa.

Esse controle pode ser implementado por meio de um documento com orientação e treinamento para os colaboradores, ou com a utilização de serviços para Gestão da Internet que controlam ou bloqueiam o acesso à internet no ambiente de trabalho.

As regras de acesso podem ser definidas de acordo com as necessidades do empregador, podendo ser bloqueado somente o acesso à sites maliciosos ou de conteúdo impróprio e redes sociais, por exemplo.

Uma boa opção de software para controle de acesso à Internet nas empresas é o Lumiun. Com o Lumiun é possível criar regras de acesso flexíveis e acompanhar o uso através de relatórios e gráficos.

O Lumiun funciona de forma diferenciada, pois o maior objetivo é ser uma solução fácil de ser implementada e gerenciada. Sabe-se que atualmente um dos maiores problemas das empresas é a baixa produtividade e a falta de segurança e é neste segmento que o Lumiun atua, simplificado às empresas de pequeno e médio porte.




Privacidade

Se a empresa optar por permitir que seus colaboradores utilizem a internet para fins pessoais e sem relação com o trabalho, ela não tem o direito de fiscalizar conteúdos de e-mail ou outras mensagens pessoais. Nesse caso, a privacidade do colaborador deve ser respeitada.

Por outro lado, se o acesso à internet é permitido apenas para atividades do trabalho, a empresa pode monitorar mensagens de contas de e-mail e programas de comunicação instantânea fornecidos pela empresa.

Inclusive pode controlar a entrada em sites e serviços acessados na Internet, desde que o colaborador esteja ciente e previamente informado, como já mencionado.

Além do mais, as empresas têm o direito de cuidarem de sua imagem ou marca na internet, além de terem responsabilidade sobre as atitudes de seus empregados em determinadas situações, pois isso consta no artigo 5º, Inciso X, da Constituição Federal.

Penalidades

Se as regras e diretrizes de acesso à Internet forem desrespeitadas pelo colaborador, a empresa pode aplicar penalidades disciplinares e advertências, podendo chegar até à demissão por justa causa, desde que tudo esteja estabelecido no contrato e seja possível comprovar o desrespeito do colaborador perante as regras estabelecidas para o uso da Internet.

No fim, os pontos mais importantes são o equilíbrio e o bom senso por parte da empresa e do colaborador. O empregador deve buscar o momento adequado de penalizar os funcionários e ao mesmo tempo respeitar sua privacidade.

Caso contrário, a empresa também pode responder pelos danos causados por conta de uma eventual invasão.

O empregado deve ter consciência de não utilizar do ambiente corporativo e tempo de trabalho para tratar sobre assuntos de cunho pessoal. É de grande importância que o funcionário saiba ter essa prudência na utilização da internet.

Por fim, vale ressaltar ainda que seria conveniente que a empresa, antes de começar a monitorar os e-mails e o acesso à internet, implantasse um regimento de uso destes instrumentos de trabalho, prevendo e deixando de forma clara aos seus empregados quando e de que forma devem utilizar tais instrumentos, para que, assim, fique claro que os e-mails e o acesso serão monitorados.

E você, já teve algum problema com a má utilização da internet na sua empresa? Compartilhe a sua opinião conosco nos comentários e continue acompanhando o nosso blog!

Mitos sobre segurança na internet para empresas

A maioria dos usuários na Internet tem dificuldades em distinguir ou entender se a sua empresa está segura mediante a um eventual ataque ou falha de segurança. Pois, geralmente não recebem informação sobre esse assunto quem arca com os prejuízos vinculados a esses ataques não são os colaboradores, mas as próprias empresas, mesmo que em muitos casos esse problemas foram ocasionados pela mau uso da tecnologia por parte dos colaboradores.

A maioria das empresas não tem a devida atenção em relação a segurança da informação e não realiza treinamento com os colaboradores para o uso correto da Internet. Conheça alguns mitos e entenda que a responsabilidade pela segurança na internet das empresas, é de todos, desde os colaboradores até os gestores e sócios.

Mito 1 – Segurança é uma tarefa exclusiva do gerente de TI e sua equipe. Não importa os recursos ou investimento empregados por uma empresa para mantê-la segura se a segurança não for parte integral do trabalho de todos os colaboradores. Existem medidas de proteção fundamentais que devem ser incorporadas na rotina de todos, desde um recrutador verificando as referências de um candidato, uma financiadora fazendo uma varredura nos documentos do cliente em seu smartphone até o diretor em reunião com analistas. Todas as atividades que envolvem tecnologia, devem ser balizadas por medidas preventivas de segurança.

Mito 2 – Controles de segurança em excesso irritam os usuários. A segurança eficaz implica ajustar os critérios de acordo com as necessidades da empresa, e as mesmas variam, desde uma simples verificação de identidade para situações de baixo risco, até verificações rigorosas (e rápidas) para transações de grandes volumes ou de alto risco, nas quais os usuários esperam encontrar um proteção robusta. Segurança eficiente significa aumentar ou reduzir a cautela conforme necessário.

Mito 4 – Quanto menos a segurança for discutida, melhor. É comum ouvir opiniões como “Supõe-se que os bancos são seguros. Então por que chamar a atenção de criminosos cibernéticos?” Montadoras de carros pensavam assim sobre acidentes automotivos até que a situação alcançou um nível extremamente crítico e soluções foram criadas. Agora, a segurança da informação é uma necessidade, onde a maioria das empresas precisam investir e avançar. Quanto mais conteúdo e informação sobre a ocorrência de crimes cibernéticos e segurança os seus colaboradores terem acesso, mais preparados eles ficarão ao verem que segurança é algo valorizado na sua empresa.

Mito 5 – Resolva a segurança isoladamente e você estará seguro. É comum que muitos especialistas avaliem ou priorizem a segurança em cada nível de sistema, dispositivo, aplicação ou armazenamento de dados, de forma isolada. No entanto, criminosos cibernéticos são muito hábeis em explorar as conexões e falhas entre os diferentes níveis. Por isso, é necessário que os gestores de TI busquem soluções abrangentes, que atendem todos os níveis da empresa, desde a estrutura física de computadores, servidores e infraestrutura de redes, até o comportamento cotidiano dos usuários no acesso a Internet. Havendo falhas em qualquer um desses pontos, a empresa pode estar vulnerável a falhas de segurança, ataques ou perda de dados.

Como podemos ver, implementar um política de segurança nas empresas não é uma tarefa simples. Um bom começa é orientar os colaboradores para usar a Internet de forma correta, veja um  passo a passo de como criar um manual de ética e bom uso da Internet no trabalho. 

Uso indevido do celular no trabalho pode causar demissão por justa causa

Você sabia que o uso indevido do celular no ambiente de trabalho pode causar uma demissão por justa causa?

Para os profissionais que utilizam constantemente o celular no ambiente de trabalho, é importante saber que esse uso exagerado pode colocar em risco o seu emprego.

Atualmente, a Justiça do Trabalho entende que as empresas podem demitir o colaborador que faz uso indevido do aparelho celular e de aplicativos como WhatsApp, Facebook, Instagram, Twitter e vários outros serviços nos smartphones, durante o expediente.

Nesses casos, inclusive, a demissão pode ser por justa causa, fazendo com que o empregado perca acesso a vários direitos trabalhistas, como a multa do Fundo de Garantia. Além disso, essa demissão também prejudica a imagem do profissional no mercado de trabalho.

Para o Judiciário, as empresas têm respaldo jurídico e legal para controlar ou mesmo proibir o uso de aparelhos celulares no ambiente de trabalho, da mesma forma que podem controlar o uso da Internet dos seus colaboradores, desde que exista a ciência desse controle por parte dos colaboradores da empresa.

Segundo o advogado especialista em direito e processos do trabalho, Guilherme Neuenschwander, caso não esteja expressamente escrito que é proibido, o que vale nessa instância é a lei trabalhista. “A lei trabalhista tem a possibilidade de aplicar medidas coercitivas no ambiente de trabalho quando houver abuso de direito. A chave é o profissional não deixar o celular atrapalhar a produtividade, tendo em mente que foi contratado para exercer tarefas específicas e que precisa cumpri-las”, esclarece o advogado.

Legislação, direitos e uso indevido do celular

O uso indevido de celulares ou da internet é capaz de configurar desvio de conduta profissional. Isso faz com que as empresas tenham o direito de impedir que o colaborador faça ligações ou acesse aplicativos do celular durante o horário de trabalho. Porém, não podem proibir o uso em casos de doença na família do colaborador.

Em decisão recente, o Tribunal Superior do Trabalho (TST) não concedeu indenização a um profissional que teve a mão esmagada por uma “prensa” ao tentar pegar o aparelho celular que deixou cair no equipamento. Na decisão, a relatora do processo considerou que o empregado agiu de forma imprudente.

Em outro caso julgado pelo TST, um operador de telemarketing teve a demissão por justa causa mantida por insubordinação e indisciplina ao usar o celular no trabalho, o que era proibido pela empresa onde trabalhava.

Os profissionais devem entender que existem funções e atividades incompatíveis com a mobilidade e o desvio de atenção derivado do uso do celular.

Por exemplo, um trabalhador não deve operar uma máquina industrial e falar ao telefone, ou ainda usar a internet ou celular durante a realização de atividades que exijam concentração e sejam relevantes aos resultados da empresa.

Do lado das empresas, os gestores devem primeiramente formalizar e deixar as regras transparentes para todos os colaboradores em um documento específico, como esse modelo de documento sobre política de uso da internet e celulares nas empresas. Há também um modelo de documento específico sobre a política de uso do celular na empresa.




Caso os colaboradores não cumpram as regras, o ideal é aplicar advertências e penalidades, a demissão por justa causa deve ser a última alternativa, somente quando os profissionais não quiserem aceitar ou cumprir as determinações de uso do celular no trabalho impostas pela empresa.

No Brasil ainda não existem leis específicas sobre o uso do celular e da internet no trabalho, mas a Justiça entende que no ambiente corporativo, o tempo dos colaboradores deve se restringir a atividades relacionadas ao trabalho e vinculadas à empresa.

Com isso, qualquer atividade pessoal pode ser considerada desvio de conduta. Portanto, é coerente aos profissionais respeitar as regras da empresa com o objetivo de manter e aumentar a produtividade da equipe e evitar demissões.

Dessa forma, entendemos que as organizações têm liberdade e autonomia quanto a restringir o uso do celular e sobre a política de uso dos aparelhos e da internet no trabalho.

Mas independente de qual seja essa política da empresa, o profissional deve ter critérios e prezar pelo seu bom desempenho profissional, evitando o uso exagerado do celular e seus aplicativos, mantendo assim a sua boa produtividade e levando à empresa melhores resultados.

Devo proibir o uso do celular na minha empresa?

Estamos em pleno século 21, onde a grande maioria da população possui um aparelho móvel com internet e acesso à redes sociais, entretenimento, informações e muito mais. Porém, nem todas as pessoas sabem fazer uma utilização correta dessa tecnologia, principalmente se tratando do ambiente corporativo.

Assuntos de cunho pessoal, conversas aleatórias, muitas vezes acabam parando dentro da sua empresa e isso faz com que o tempo dos colaboradores seja desperdiçado e as tarefas trabalhistas fiquem em segundo plano.

Se você percebeu que na sua empresa essa dispersão existe, os profissionais estão desmotivados e não conseguem se focar e uma atividade por causa do uso do celular, é de grande relevância que você estabeleça regras de utilização ou até mesmo a proibição, visando maior produtividade.

No entanto, você também pode utilizar uma ferramenta de gestão de internet, que auxilia para que os colaboradores não tenham um acesso completo à internet no celular, e sim conforme forem estabelecidas as permissões de acesso por você, gestor.

Como restringir o uso da internet e celulares?

Antes de tudo, gestores e colaboradores devem ter bom senso e buscar o equilíbrio. É possível definir restrições e ao mesmo tempo permitir alguns serviços e horários em que os colaboradores possam realizar atividades pessoais importantes na internet, evitando assim o uso indevido do celular e uma possível demissão.

Mas é imprescindível saber que a legislação reserva às organizações o direito de monitorar, restringir e criar regras para evitar a perda de produtividade dos seus colaboradores.

Ao aplicar qualquer tipo de controle, é necessário que a empresa informe o colaborador, formalizando esse procedimento através de um documento que descreva a política de uso da internet e celulares na empresa, o que comprova a ciência do colaborador.

Além de restringir o uso e acesso ao celular, é possível implementar regras e controlar os aplicativos usados, utilizando serviços de gerenciamento do uso da Internet, como o Lumiun.

 

E na sua empresa, de que forma é encarado o uso do celular e da internet pelos colaboradores? Compartilhe sua experiência e opinião nos comentários.

8 benefícios gerados pelo controle de acesso à internet nas empresas

No ambiente de trabalho atual das empresas, boa parte dos colaboradores permanecem conectados à Internet durante praticamente todo o tempo de trabalho, pois cada vez mais as tarefas são realizadas via sistemas, e-mail, planilhas e através da internet, o que agiliza as atividades e entrega de tarefas.

Porém, ao mesmo tempo, os colaboradores podem usar a internet de forma indevida e esse mau uso pode gerar inúmeros problemas e prejuízos para as empresas. Sem nenhum tipo de controle ou política de acesso a Internet, é normal que os colaboradores utilizem o tempo de trabalho acessando o e-mail pessoal, perfis em redes sociais, vídeos no Youtube, ouçam rádio, usem comunicadores instantâneos, pesquisem sobre assuntos de seu interesse pessoal e várias outras atividades sem relação com o trabalho.

Portanto, o controle do acesso à internet nas empresas é uma política fundamental na gestão de equipes e recursos de tecnologia, pois evita vários problemas de segurança, reduz desperdício de tempo e aumenta o foco e produtividade dos profissionais.

Veja abaixo os principais benefícios e vantagens que o controle de acesso à internet proporciona às empresas:

Maior produtividade e qualidade nas tarefas

Sem o desperdício de tempo na internet, os colaboradores passam a executar mais tarefas durante o trabalho e, ao mesmo tempo, conseguem gerar melhores resultados para a empresa. O resultado do trabalho passa a ser executado com maior concentração, o que é fundamental para a qualidade do trabalho desenvolvido.

Foco nas tarefas da empresa

É comum acessar o e-mail pessoal e abrir o perfil nas redes sociais inúmeras vezes ao dia, isso gera distração e falta de foco durante a execução de uma atividade. Com restrições no uso da internet, é possível evitar essas interrupções no trabalho e garantir que o colaborador mantenha-se focado nas atividades relacionadas à empresa.

Proteção contra ameaças na internet

Segurança é fundamental quando se fala em acesso a internet em ambientes corporativos. Pois a rede é repleta de ameaças, e falhas de segurança podem trazer prejuízos relevantes nas empresas, como a perda de dados e custo com reparos de equipamentos e sistemas. Com um bom serviço de gerenciamento de acesso a internet é possível proteger a rede do acesso a sites nocivos.

Menor ocorrência de problemas com vírus e malwares

Hoje em dia a maioria dos vírus de computadores são instalados a partir do acesso a sites nocivos, esse acesso pode ocorrer através de um clique em um link de uma mensagem falsa de e-mail ou spam, ou pela falta de atenção e responsabilidade durante a navegação. É possível evitar o acesso a esses sites controlando a navegação, protegendo a rede de sites com baixa reputação e nocivos e assim reduzindo a incidência de problemas com vírus e malwares.

Internet mais rápida

Internet de boa qualidade ainda é um problema no Brasil, principalmente para as empresas que utilizam cada vez mais a rede. Combinado a essa velocidade de internet limitada, imagine seus colaboradores assistindo vídeos, ouvindo rádio, transferindo arquivos pesados e acessando as redes sociais e sites diversos durante o trabalho, com certeza esses acessos sem relação com o trabalho consomem a maioria do tráfego da sua rede e outras tarefas mais importante ficam prejudicadas. Com o bloqueio de sites de vídeos, rádios e outros, toda conexão de internet fica disponível para as atividades da empresa.

Monitoramento e informações sobre a utilização da internet

Além de criar regras de navegação para os colaboradores, é fundamental saber o que está sendo acessado. Com um serviço completo de gerenciamento de acesso é possível obter relatórios detalhados dos sites acessados, por horário, por usuários ou por equipamentos. Essas informações são importantes para verificar o comprometimento e responsabilidade dos colaboradores e servir como justificativa para possíveis penalidades.

Melhor desempenho dos sistemas e computadores

Com melhor desempenho da internet e sem a execução de programas no computador para acesso a vídeos, rádios, redes sociais e sites variados, os sistemas e computadores ficam com mais recursos disponíveis, com isso o desempenho melhora e o uso se torna mais estável e produtivo. Além disso, podem ser evitados problemas de segurança como instalação de vírus, que podem deixar os computadores lentos e até mesmo comprometer o funcionamento da rede.

Menos custos com manutenção de equipamentos

Com a rede e o acesso à internet protegido de ameaças, evita-se problemas de lentidão e falhas nos computadores, ocasionados geralmente pela instalação de vírus oriundos do acesso a sites nocivos. Problemas desse tipo são frequentes, pois recebemos diariamente inúmeras mensagens de spam com links maliciosos, onde basta um clique para infectar e comprometer o computador. Esses problemas geram despesas com a manutenção dos equipamentos e ociosidade dos colaboradores, mas podem ser evitados com o controle de acesso à Internet.

Como podemos perceber, são muitos os benefícios que o controle de acesso à internet pode trazer para a sua empresa. Mas o mais importante é entender que medidas como essas são a favor de todos os envolvidos, tanto a empresa, que otimiza a produtividade da equipe e reduz custos, como os colaboradores comprometidos, que podem executar seu trabalho com maior profissionalismo e gerar melhores resultados.

Na implementação de uma política de controle de acesso, também é importante buscar equilíbrio e bom senso nas restrições, o ideal é liberar o acesso de acordo com as responsabilidades e atividades de cada colaborador ou equipe e até mesmo definir alguns horários de intervalo, onde sites de entretenimento e atividades pessoais possam ser realizadas, esse tempo pode ser importante para descanso e relaxamento do colaborador, o que vai contribuir para a sua maior produtividade quando estiver focado no seu trabalho.

 

Você possui restrição e controle de acesso à internet na sua empresa?
Após implementar essa política, houve melhora no rendimento dos colaboradores?
Deixe um comentário compartilhando suas experiências!