Tecnologia e inovação

Sem data para acabar, home office expõe segurança de empresas e funcionários

Riscos à segurança das informações das empresas aumentam significativamente com acesso remoto massivo

Compartilhar:

A mudança para o regime de trabalho home office aconteceu de forma repentina, em decorrência da pandemia de Covid-19. Por isso, muitas empresas não tiveram a oportunidade de pensar na segurança de seus dados a tempo de criar ambientes seguros para o trabalho remoto.

Com cada vez mais pessoas em casa usando dispositivos desprotegidos para acessar sistemas internos, e-mails corporativos e outros programas, maiores são as oportunidades dos hackers para roubar senhas, dados e credenciais de acesso.

Uma pesquisa da Akamai Technologies, provedora de serviços de segurança em nuvem, com mais de 400 empresários brasileiros, revelou que 67% deles consideram sua empresa segura ao ataque de hackers e 71% dos gestores acreditam que os funcionários compreendem as medidas de segurança necessárias para trabalhar de forma remota.

“Se já era difícil fazer a gestão de processos e proteção de dados dentro do ambiente corporativo, agora com funcionários trabalhando de casa, com seus dispositivos pessoais, a maioria deles desprotegidos, é ainda mais desafiador”, comenta Claudio Baumann, diretor geral da Akamai no Brasil. “A capacidade de essas empresas protegerem suas aplicações ao torná-las disponíveis remotamente passou a ter um peso ainda maior para a continuidade dos seus negócios”, afirma.

## Melhores práticas de segurança

Segundo Baumann, instruir os funcionários sobre como reconhecer e se defender contra ataques cibernéticos é vital neste momento. “Muitos ataques usam técnicas de engenharia social e e-mail para induzir o funcionário a baixar malwares ou divulgar seu nome de usuário e senha”, explica. “Exercícios em que os usuários recebem e-mails falsos de ‘phishing’ são eficazes no treinamento para distinguir uma comunicação genuína do fornecedor de um e-mail de phishing”.

Como um simples click em um link pode representar um risco, é crucial contar com uma ferramenta capaz de analisar e bloquear esses acessos.

Outra prática importante é fazer backups frequentes dos dados e, depois, fazer o backup do backup. Pode parecer exagero, mas alguns malwares podem criptografar os backups armazenados nos servidores de rede.

Se os backups desses dispositivos e dos servidores de arquivos forem copiados para um serviço de backup na nuvem, uma terceira empresa ainda poderá restaurá-los, com um impacto mínimo nos negócios.

Fortalecer os dados corporativos com várias camadas de defesa também é essencial. Os cibercriminosos gastam tempo e dinheiro desenvolvendo malwares cada vez mais sofisticados, projetados para contornar as defesas de segurança de uma empresa.

Contar com uma única camada de segurança contra essa barreira em evolução não é uma prática recomendada. A utilização de várias camadas de segurança significa que, se a primeira não bloquear um ataque, haverão sobreposições adicionais capazes de atenuar a ameaça.

## Verificação de identidade

Uma das formas de proteger os dados sensíveis baseia-se em um rigoroso processo de verificação de identidade, de modo que somente usuários e dispositivos autenticados e autorizados podem acessar aplicações e dados.

Ao mesmo tempo, protege essas aplicações e os usuários contra ameaças avançadas na Internet. É o que fazem soluções como o Zero Trust Enterprise Application Access Service, da Akamai.

Para as empresas que tiveram que colocar sua força de trabalho operando remotamente, às vezes com pouco tempo para planejamento, é importante utilizar ferramentas que assegurem que os computadores dos empregados não se tornem uma porta de entrada para ameaças.

“Nossa pesquisa revelou que 62% dos entrevistados afirmaram que não estão preparados para trabalhar com a LGPD no ambiente de home office, demonstrando uma abertura na segurança de dados internos e externos das empresas. No entanto, entrar em conformidade com a legislação é apenas um dos aspectos do espectro de segurança de dados. Um plano abrangente de segurança protege a reputação e as informações da empresa, que são cada vez mais um de seus ativos mais importantes”, concluiu Baumann.

Para ele, escolher os serviços de proteção disponíveis hoje no mercado, e de de forma adequada a cada negócio, é a maneira mais rápida de preparar-se para esse desafio.

Compartilhar:

Artigos relacionados

Parte II – Hyperstition: a tecitura ficcional da realidade

Este é o segundo artigo da série “Como promptar a realidade” e investiga como ficções, ao entrarem em loops de feedback, deixam de descrever o mundo para disputar ontologia – reorganizando mercados, política, tecnologia e comportamento antes mesmo de qualquer evidência.

Como promptar a realidade

Este é o primeiro artigo de uma série em quatro partes que propõe uma microtese sobre futuros que disputam processamento – e investiga o papel insuspeito de memes, programação preditiva, hyperstition, cura de traumas, strategic foresight e soberania imaginal no ciclo de inovação que já começou.

Na era da AI, o melhor talento pode ser o maior risco

Este artigo propõe analisar como a combinação entre pressão por velocidade, talento autónomo e uso não estruturado de AI pode deslocar a execução para fora dos sistemas formais- introduzindo riscos que não são imediatamente visíveis nos indicadores tradicionais.

Por que os melhores líderes não lutam para vencer

Este é o primeiro artigo da nova coluna “Liderança & Aikidô” e neste texto inaugural, Kei Izawa mostra por que os líderes mais eficazes deixam de operar pela lógica do confronto e passam a construir vantagem estratégica por meio da harmonia, da não resistência, da gestão de conflitos e de decisões sem ego em ambientes de alta complexidade.

De UX para AX: como a era dos agentes autônomos redefine o design, os negócios e o papel humano

Com a ascensão dos agentes de IA, nos deparamos com uma profunda mudança no papel do designer, de executor para curador, estrategista e catalisador de experiências complexas. A discussão de UX evolui para o território do AX (Agent Experience), onde o foco deixa de ser somente a interação humano-máquina em interfaces e passa a considerar como agentes autônomos agem, decidem e colaboram com pessoas em sistemas inteligentes

Tecnologia & inteligencia artificial, Foresight
16 de abril de 2026 09H00
Este é o segundo artigo da série "Como promptar a realidade" e investiga como ficções, ao entrarem em loops de feedback, deixam de descrever o mundo para disputar ontologia - reorganizando mercados, política, tecnologia e comportamento antes mesmo de qualquer evidência.

Chico Araújo - Diretor Executivo do Instituto Inteligência Artificial de Verdade (IAV), cofundador do The Long Game Futures. e Global Expert da Singularity University

13 minutos min de leitura
Liderança
15 de abril de 2026 17H00
Se liderar ainda é, para você, dar respostas e controlar processos, este artigo não é confortável. Liderança criativa começa quando o líder troca certezas por perguntas e controle por confiança.

Clarissa Almeida - Head de RH da Yank Solutions

2 minutos min de leitura
Cultura organizacional, Foresight, Tecnologia & inteligencia artificial
15 de abril de 2026 08H00
Este é o primeiro artigo de uma série em quatro partes que propõe uma microtese sobre futuros que disputam processamento - e investiga o papel insuspeito de memes, programação preditiva, hyperstition, cura de traumas, strategic foresight e soberania imaginal no ciclo de inovação que já começou.

Chico Araújo - Diretor Executivo do Instituto Inteligência Artificial de Verdade (IAV), cofundador do The Long Game Futures. e Global Expert da Singularity University

23 minutos min de leitura
Tecnologia & inteligencia artificial, Gestão de pessoas & arquitetura de trabalho
14 de abril de 2026 18H00
Este artigo propõe analisar como a combinação entre pressão por velocidade, talento autónomo e uso não estruturado de AI pode deslocar a execução para fora dos sistemas formais- introduzindo riscos que não são imediatamente visíveis nos indicadores tradicionais.

Marta Ferreira

4 minutos min de leitura
Liderança
14 de abril de 2026 14H00
Este é o primeiro artigo da nova coluna "Liderança & Aikidô" e neste texto inaugural, Kei Izawa mostra por que os líderes mais eficazes deixam de operar pela lógica do confronto e passam a construir vantagem estratégica por meio da harmonia, da não resistência, da gestão de conflitos e de decisões sem ego em ambientes de alta complexidade.

Kei Izawa - 7º Dan de Aikikai e ex-presidente da Federação Internacional de Aikido

7 minutos min de leitura
User Experience, UX, Inovação & estratégia
14 de abril de 2026 07H00
Com a ascensão dos agentes de IA, nos deparamos com uma profunda mudança no papel do designer, de executor para curador, estrategista e catalisador de experiências complexas. A discussão de UX evolui para o território do AX (Agent Experience), onde o foco deixa de ser somente a interação humano-máquina em interfaces e passa a considerar como agentes autônomos agem, decidem e colaboram com pessoas em sistemas inteligentes

Victor Ximenes - Senior Design Manager do CESAR

5 minutos min de leitura
Inovação & estratégia
13 de abril de 2026 14H00
A aceleração da destruição criativa deixou de ser um conceito abstrato e passou a atravessar o cotidiano profissional, exigindo menos apego à estabilidade e mais capacidade de adaptação, recombinação e reinvenção contínua.

Ale Fu - Executiva de Tecnologia, Professora, Palestrante, além de coordenadora da Comissão de Estratégia e Inovação do IBGC e membro do Grupo de Trabalho de Inteligência Artificial da ABES

5 minutos min de leitura
Gestão de pessoas & arquitetura de trabalho, Inovação & estratégia, Tecnologia & inteligencia artificial
13 de abril de 2026 07H00
Quando "estamos investindo em inteligência artificial" virou a forma mais elegante de não explicar por que o planejamento de headcount falhou. E o que acontece quando os dados mostram que as empresas demitem por uma eficiência que, para 95% delas, ainda não existe.

Atila Persici Filho - COO da Bolder

11 minutos min de leitura
Gestão de pessoas & arquitetura de trabalho, Cultura organizacional
12 de abril de 2026 14H00
Entre intenção e espontaneidade, a comunicação organizacional revela camadas inconscientes que moldam vínculos, culturas e resultados. Este artigo propõe o Design Relacional como ponte entre teoria profunda e prática concreta para construir ambientes de trabalho mais seguros, autênticos e sustentáveis.

Daniela Cais - TEDx Speake e Designer de Relações Profissionais

9 minutos min de leitura
Bem-estar & saúde
12 de abril de 2026 09H00
Na montanha, aprender a reconhecer os próprios limites não é opcional - é questão de sobrevivência. No ambiente corporativo deveria ser parecido. Identificar sinais precoces de sobrecarga, entender como reagimos sob pressão e criar espaços seguros de diálogo são medidas preventivas muito eficazes.

Aretha Duarte - Primeira mulher negra latino-americana a escalar o Everest

5 minutos min de leitura

Baixe agora mesmo a nossa nova edição!

Dossiê #171

A Face Executiva de 2026

Líderes de organizações brasileiras de todos os setores, portes e regiões desenham o ano empresarial do Brasil com suas prioridades em relação a negócios, pessoas e tecnologia...

Baixe agora mesmo a nossa nova edição!

Dossiê #171

A Face Executiva de 2026

Líderes de organizações brasileiras de todos os setores, portes e regiões desenham o ano empresarial do Brasil com suas prioridades em relação a negócios, pessoas e tecnologia...