{"id":8285,"date":"2023-01-10T11:08:44","date_gmt":"2023-01-10T14:08:44","guid":{"rendered":"https:\/\/www.brasilnaweb.com.br\/blog\/?p=8285"},"modified":"2023-01-10T11:14:56","modified_gmt":"2023-01-10T14:14:56","slug":"seguranca-cibernetica-para-pequenas-empresas","status":"publish","type":"post","link":"https:\/\/brasilnaweb.com.br\/blog\/seguranca-cibernetica-para-pequenas-empresas\/","title":{"rendered":"SEGURAN\u00c7A CIBERN\u00c9TICA PARA PEQUENAS EMPRESAS"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">A evolu\u00e7\u00e3o da tecnologia e sua presen\u00e7a no dia a dia cresce, com todos os benef\u00edcios que ela traz. No entanto, tamb\u00e9m significa aprender todo um novo mundo e implementar novos h\u00e1bitos de sa\u00fade digital. <\/span><a href=\"https:\/\/guiadoestudante.abril.com.br\/atualidades\/crime-digital-o-que-e-e-como-se-proteger\/\"><span style=\"font-weight: 400;\">O crime cibern\u00e9tico \u00e9 real e \u00e9 responsabilidade de todos<\/span><\/a><span style=\"font-weight: 400;\"> fazermos a parte que nos compete, para que possamos navegar em seguran\u00e7a e tirar o maior proveito da tecnologia, sem dissabores.\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">N\u00e3o importa qu\u00e3o grande ou pequena uma organiza\u00e7\u00e3o possa ser, os criminosos cibern\u00e9ticos veem tudo como alvos potenciais. Como resultado, aqueles que negligenciam tomar medidas defensivas apropriadas muitas vezes se veem diante de maiores riscos de ataque. Infelizmente, s\u00e3o as micro e pequenas empresas as mais vulner\u00e1veis devido \u00e0 sua falta de \u00eanfase na prote\u00e7\u00e3o da seguran\u00e7a cibern\u00e9tica.\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Para apoiar pequenas e m\u00e9dias empresas com sistemas de seguran\u00e7a em suas atividades online,\u00a0 surgiu a lei de seguran\u00e7a cibern\u00e9tica, do Instituto Nacional de Padr\u00f5es e Tecnologia (NIST). Vamos ver o que \u00e9 e como pode beneficiar deste sistema.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">O que \u00e9 NIST e a lei de ciberseguran\u00e7a<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Em 2018, o Instituto Nacional de Padr\u00f5es e Tecnologia (NIST), nos Estados Unidos, promulgou a Lei de Seguran\u00e7a Cibern\u00e9tica, que passou a incluir pequenas e m\u00e9dias empresas (PMEs) de seu alcance protetor. Essa lei de ciberseguran\u00e7a foi elaborada para dar \u00e0s PMEs uma estrutura a ser seguida, a fim de estar em conformidade com os regulamentos do setor e fornecer a suas redes e sistemas, controles suficientes para prote\u00e7\u00e3o contra fraudadores.\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Embora o NIST sugira certos m\u00e9todos e normas, ele n\u00e3o os aplica nem obriga a sua execu\u00e7\u00e3o. A introdu\u00e7\u00e3o de medidas de seguran\u00e7a que possam proteger as redes e sistemas das empresas pode ser dispendiosa, mas \u00e9 essencial se elas estiverem procurando atender aos padr\u00f5es do setor. <\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">A estrutura do NIST tenta reduzir esse fardo, fornecendo sugest\u00f5es em vez de impor o cumprimento. No entanto, as empresas podem achar dif\u00edcil saber onde come\u00e7ar a implementar as fun\u00e7\u00f5es da estrutura. Para isso, o NIST elaborou e continua atualizando os seus guias, cheios de atividades recomendadas, relativas a cada fun\u00e7\u00e3o da estrutura &#8211; servindo como grandes pontos de partida para opera\u00e7\u00f5es de seguran\u00e7a de pequenas empresas.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"font-weight: 400;\">Os cinco b\u00e1sicos do NIST<\/span><\/h2>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">As cinco fun\u00e7\u00f5es centrais da estrutura NIST s\u00e3o: Identificar, Proteger, Detectar, Responder e Recuperar. Vamos ver a seguir mais detalhes sobre cada uma das partes desta estrutura e as possibilidades de implementa\u00e7\u00e3o em sua empresa.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Identifica\u00e7\u00e3o\u00a0<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Fa\u00e7a uma lista de todos os equipamentos e softwares que voc\u00ea utiliza, incluindo laptops, smartphones, tablets e dispositivos de ponto de venda.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Crie e divulgue internamente a pol\u00edtica de ciberseguran\u00e7a da empresa, incluindo:<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Determine pap\u00e9is e responsabilidades espec\u00edficas para funcion\u00e1rios, fornecedores e monitore todas as pessoas com acesso a dados importantes.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Estabele\u00e7a, informe e eduque sobre os passos a serem tomados para a prote\u00e7\u00e3o contra ataques e como limitar os danos, caso ocorram.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"font-weight: 400;\">Prote\u00e7\u00e3o<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Saiba bem quem faz login em sua rede e usa seus computadores e quaisquer outros dispositivos. Use software de seguran\u00e7a para proteger os dados e atualize regularmente. Se poss\u00edvel, automatize este sistema. Al\u00e9m disso, use sempre que poss\u00edvel, sistemas de encripta\u00e7\u00e3o de dados sens\u00edveis.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Estabelecer e executar pol\u00edticas formais obrigat\u00f3rias no descarte seguro de arquivos e dispositivos antigos. Faz ainda parte da prote\u00e7\u00e3o, treinar todas as pessoas que usam seus computadores, dispositivos e redes, sobre ciberseguran\u00e7a. Ajude seus funcion\u00e1rios a compreender riscos pessoais, assim como no local de trabalho.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"font-weight: 400;\">Detec\u00e7\u00e3o<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Limite o acesso aos seus computadores e monitore o acesso de pessoal n\u00e3o autorizado, em todos os seus dispositivos (como unidades USB), e software.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Investigue imediatamente quaisquer atividades suspeitas ou incomuns em sua rede ou praticadas por seus funcion\u00e1rios.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Verifique sua rede quanto a usu\u00e1rios ou conex\u00f5es n\u00e3o-autorizados.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"font-weight: 400;\">Resposta<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">\u00c9 fundamental ter um plano para dar resposta a qualquer situa\u00e7\u00e3o de perigo, como por exemplo, notificar clientes, funcion\u00e1rios e quaisquer pessoas cujos dados possam estar em risco. Assim como fazer para manter as opera\u00e7\u00f5es comerciais em funcionamento. \u00c9 importante ainda <\/span><a href=\"https:\/\/www.tca.com.br\/blog\/como-denunciar-um-crime-virtual-passo-a-passo\/\"><span style=\"font-weight: 400;\">relatar o ataque \u00e0s autoridades policiais<\/span><\/a><span style=\"font-weight: 400;\"> e outras autoridades e p\u00f4r em a\u00e7\u00e3o um plano de investiga\u00e7\u00e3o e conten\u00e7\u00e3o do ataque.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Prepare-se para eventos imprevis\u00edveis (como emerg\u00eancias clim\u00e1ticas) que possam colocar os dados em risco. Estude quais os riscos e o que pode fazer em caso de eventual emerg\u00eancia. E, por \u00faltimo, teste seu plano regularmente e cuide de ajustes necess\u00e1rios.\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"font-weight: 400;\">Recupera\u00e7\u00e3o<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">No caso de ser alvo de ataque, deve-se ter preparado um plano para reparar e restaurar os equipamentos e partes de sua rede que foram afetados. E comunique: mantenha os funcion\u00e1rios e clientes informados de sua situa\u00e7\u00e3o e atividades de recupera\u00e7\u00e3o.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"font-weight: 400;\">Seguran\u00e7a online \u00e9 dever de todos<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">A hist\u00f3ria da internet tem mais de 50 anos, mas s\u00f3 no final dos anos 90, in\u00edcio dos anos 2000 \u00e9 que come\u00e7ou a transformar tanto nossas vidas. Estamos ainda num processo de integra\u00e7\u00e3o e crescimento. Governos, organiza\u00e7\u00f5es mundiais, empresas se veem cada vez mais envolvidos e juntos para garantir a maior efetividade e seguran\u00e7a no uso da internet.\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Surgem leis e multas para quem n\u00e3o as cumprir. Verifique e se atualize constantemente para assegurar que o seu <\/span><a href=\"https:\/\/www.brasilnaweb.com.br\/blog\/lgpd-e-commerce\/\"><span style=\"font-weight: 400;\">neg\u00f3cio online est\u00e1 em conformidade com a lei<\/span><\/a><span style=\"font-weight: 400;\">. Porque os riscos s\u00e3o reais, \u00e9 fundamental que empresas e entidades de servi\u00e7os atinjam a sua maturidade no assunto e aumentem sua responsabilidade, para que todos possamos extrair benef\u00edcios tang\u00edveis dessa acelera\u00e7\u00e3o.\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"font-weight: 400;\">Prevenir com medidas simples<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">A estrutura do NIST \u00e9 volunt\u00e1ria e oferece \u00e0 sua empresa uma dire\u00e7\u00e3o para as melhores pr\u00e1ticas sobre onde concentrar seu tempo e dinheiro para a seguran\u00e7a cibern\u00e9tica.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Voc\u00ea pode colocar o NIST em pr\u00e1tica a qualquer momento. <\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">Entretanto, e enquanto n\u00e3o p\u00f5e este processo em a\u00e7\u00e3o, implemente medidas m\u00ednimas de seguran\u00e7a, tais como investir em antiv\u00edrus e atualiz\u00e1-lo regularmente, usar um <\/span><a href=\"https:\/\/pt.safetydetectives.com\/best-password-managers\/chrome\/\"><span style=\"font-weight: 400;\">gerador autom\u00e1tico de palavras-passe<\/span><\/a><span style=\"font-weight: 400;\">, implementar controle de acesso e realizar bloqueio de sites maliciosos e conscientizar e educar seus funcion\u00e1rios e familiares, sobre os esquemas mais comuns.\u00a0\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"font-weight: 400;\">Benef\u00edcios do NIST\u00a0<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Se gerir este ciclo pode parecer algo muito complexo, conhe\u00e7a as raz\u00f5es pelas quais vai valer a pena esse esfor\u00e7o extra de in\u00edcio. Com o tempo, naturalmente come\u00e7a a fazer parte da nova rotina e voc\u00ea vai simplesmente usufruir dos benef\u00edcios da seguran\u00e7a. Vamos ver a seguir.\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Algumas das recompensas que as organiza\u00e7\u00f5es poderiam esperar s\u00e3o maior visibilidade, abordagens mais consistentes de prote\u00e7\u00e3o, melhor uso de recursos, e maior conscientiza\u00e7\u00e3o na preven\u00e7\u00e3o de amea\u00e7as cibern\u00e9ticas. Estabelece, ainda, um plano progressivo e consistente para a seguran\u00e7a cibern\u00e9tica de sua companhia a longo prazo, mantendo o seu neg\u00f3cio atualizado e criando h\u00e1bitos desde cedo. <\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">E assim, implementar medidas de ciberseguran\u00e7a pode aumentar a reputa\u00e7\u00e3o de sua organiza\u00e7\u00e3o e otimizar a expans\u00e3o de seus neg\u00f3cios. \u00c9 uma ferramenta extra de vendas convincente, que d\u00e1 aos vendedores, fornecedores e clientes um incentivo adicional para trabalhar consigo. Ou por outras palavras, voc\u00ea vai se colocar na frente, junto com os\u00a0 l\u00edderes que apostam num mundo digital seguro e lucrativo.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A evolu\u00e7\u00e3o da tecnologia e sua presen\u00e7a no dia a dia cresce, com todos os benef\u00edcios que ela traz. No entanto, tamb\u00e9m significa aprender todo um novo mundo e implementar novos h\u00e1bitos de sa\u00fade digital. O crime cibern\u00e9tico \u00e9 real e \u00e9 responsabilidade de todos fazermos a parte que nos compete, para que possamos navegar [&hellip;]<\/p>\n","protected":false},"author":27,"featured_media":8287,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[839],"tags":[844,847,845,843,848,846,842],"class_list":["post-8285","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca-digital","tag-ciber-seguranca","tag-crime-cibernetico","tag-lgpd","tag-nist","tag-prevenir-crime-cibernetico","tag-protecao-de-dados","tag-seguranca-cibernetica"],"_links":{"self":[{"href":"https:\/\/brasilnaweb.com.br\/blog\/wp-json\/wp\/v2\/posts\/8285","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/brasilnaweb.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/brasilnaweb.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/brasilnaweb.com.br\/blog\/wp-json\/wp\/v2\/users\/27"}],"replies":[{"embeddable":true,"href":"https:\/\/brasilnaweb.com.br\/blog\/wp-json\/wp\/v2\/comments?post=8285"}],"version-history":[{"count":0,"href":"https:\/\/brasilnaweb.com.br\/blog\/wp-json\/wp\/v2\/posts\/8285\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/brasilnaweb.com.br\/blog\/wp-json\/wp\/v2\/media\/8287"}],"wp:attachment":[{"href":"https:\/\/brasilnaweb.com.br\/blog\/wp-json\/wp\/v2\/media?parent=8285"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/brasilnaweb.com.br\/blog\/wp-json\/wp\/v2\/categories?post=8285"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/brasilnaweb.com.br\/blog\/wp-json\/wp\/v2\/tags?post=8285"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}