O uso aceitável de recursos computacionais da organização é uma das formas de garantir a proteção e segurança da rede e dos dispositivos corporativos.
Definir as maneiras que as pessoas podem utilizar a internet, uma rede corporativa ou os equipamentos da organização é muito importante para prevenir ataques cibernéticos e vazamentos de dados.
Portanto, é preciso que todos tenham conhecimento sobre as melhores práticas de segurança. Além disso, uma política de uso aceitável pode aumentar a produtividade das pessoas, permitindo que elas foquem melhor em suas atividades.
O que é uso aceitável de recursos computacionais?
Cada organização define suas regras e limites para o uso corporativo de equipamentos e redes. Ainda assim, existem alguns comportamentos que sempre devem ser evitados. Algumas boas práticas garantem mais segurança para o ambiente de trabalho.
Primeiramente, é muito importante definirmos quais são os tipos de recursos existentes em uma organização. Existem os ativos de software, que são sistemas e ferramentas utilizadas de maneira corporativa. Também existem os ativos físicos como computadores, dispositivos móveis ou outros equipamentos homologados para fins de trabalho.
Além disso, as pessoas também fazem parte dos recursos de uma organização. São elas que lidam com os ativos. Assim, é importante que elas estejam conscientes da importância de lidar com os equipamentos e ferramentas de forma responsável.
Controle o inventário e classifique as informações
Para garantir que os recursos computacionais estão sendo utilizados de maneira correta, é importante controlar o inventário de dispositivos, definindo as responsabilidades dos proprietários.
Outro fator importante para o garantir o controle e a segurança dos dados é a classificação das informações. Separar quais dados devem ser protegidos assegura que eles estão recebendo um nível adequado de proteção.
Também é essencial que as pessoas sigam as regras implementadas para o uso seguro da internet e as diretrizes para o uso de dispositivos móveis, principalmente quando estão fora do ambiente de trabalho.
Torne as pessoas parte ativa da política de uso aceitável de recursos computacionais
É importante que as pessoas prezem pela reputação e imagem da organização. Dessa forma, torná-las parte ativa da política de uso aceitável é essencial para que ela funcione. Por isso é preciso ir além e fazer com que as pessoas divulguem as políticas e reportem possíveis desvios de conduta.
Assim, é importante que elas saibam que a utilização da internet para difamação, calúnia e ameaças, além da exposição de assuntos relacionados ao trabalho, é considerado como uso abusivo. Dessa forma, separar opiniões pessoais das da empresa é essencial para uma postura corporativa que se adequa ao uso aceitável.
Boas práticas
Ao utilizar os recursos computacionais da organização, precisamos sempre estar atentos para agir com segurança. Dessa forma, seguir alguns requisitos ao transferir informações internamente, ou para terceiros, pode assegurar a proteção dos dados.
Não compartilhe spam e nem pirataria
Enviar e postar publicidade em massa, é outra prática que pode ser considerada como uso abusivo. Essas mensagens indesejáveis podem não ser apenas e-mails, mas também são uma forma de comportamento para propagar notícias falsas e golpes virtuais. Por ser um dos principais vetores para ataques de phishing, é preciso estar alerta e não compartilhar e evitar clicar nesse tipo de mensagem.
Outra questão que precisamos evitar é a distribuição de materiais protegidos por direitos autorais para fins corporativos, já que a pirataria é uma atividade ilegal.
Senhas são intransferíveis
Lembre-se sempre: senhas são pessoais e intransferíveis. Não compartilhe com colegas, muito menos com desconhecidos. Procure alterá-las frequentemente, além de utilizar uma combinação diferente para cada aplicativo e sistema.
Além disso, precisamos procurar acessar sites seguros, que possuem um cadeado ao lado do endereço na barra do navegador. Também é essencial dar preferência para redes conhecidas, preferencialmente acessando em casa ou no trabalho, evitando as redes públicas.
Quer saber mais dicas para ter mais segurança ao utilizar os recursos computacionais disponibilizados pela sua organização? Acompanhe o nosso blog e inscreva- se no nosso canal do Youtube. Assim você pode receber notificações de nossos conteúdos.
Perfeito!