|
1. Use redes seguras e proteja todos os seus dispositivos e documentos
|
|
Recorra à VPN (Rede Privada Virtual) fornecida pela sua empresa para
se ligar de forma segura à rede corporativa e para desenvolver
tarefas relacionadas com a mesma
|
|
Evite, sempre que possível, estar conectado à rede da empresa e a
outras redes em simultâneo
|
|
Reduza a extração de informação dos sistemas empresariais ao
essencial
|
|
Restrinja a partilha de documentos corporativos ao estritamente
necessário, utilizando as vias previamente definidas pela
organização para o efeito
|
|
Evite copiar ficheiros empresariais para pen's e discos externos
|
|
Efetue backups de dados, de acordo com as diretrizes definidas na
política de backups da sua organização
|
|
|
2. Mantenha passwords, software e dispositivos seguros e atualizados
|
|
Crie passwords robustas de acordo com a política de segurança, evite
divulgá-las, reutilizá-las e proceda à sua atualização regularmente
|
|
Utilize sempre os dispositivos disponibilizados ou certificados pela
sua empresa para desenvolver a atividade profissional e não os
partilhe com terceiros
|
|
Mantenha o software de segurança (anti-malware, firewall, entre
outros) e as aplicações que necessita sempre atualizadas e em linha
com as práticas e políticas de segurança corporativas em vigor
|
|
Tenha uma prática de segurança defensiva, garantindo que:
|
|
a) Separa a informação pessoal da profissional
|
|
b) Não instala, nos dispositivos destinados à atividade profissional,
software não autorizado pela empresa ou direcionado para fins
alheios ao contexto profissional
|
|
|
3. Realize reuniões em segurança
|
|
Escolha espaços onde possa efetuar chamadas profissionais sem correr
o risco de partilhar informações confidenciais com terceiros
|
|
Assegure-se que apresenta um background simples e sem referências
pessoais ou familiares, caso necessite de efetuar chamadas de vídeo
|
|
Bloqueie as sessões e opte por colocar em stand-by ou desligar
funcionalidades como a câmara e o microfone sempre que não estejam
em uso
|
|
Evite deixar dispositivos de trabalho desbloqueados, principalmente
se dividir o espaço com crianças
|
|
|
4. Tenha cuidado com e-mails não solicitados
|
|
Resista à tentação de abrir e-mails não solicitados, ainda que
aparentem conter informação útil acerca do surto COVID-19
|
|
Não aceda a links nem websites e não abra ou efetue download de
documentos anexos a comunicações não solicitadas. Diversos atacantes
têm aproveitado a pandemia como via de difusão de malware
|
|
Assegure-se que conhece os contactos da equipa de IT / Segurança da
sua organização aos quais deve reportar comportamentos ou situações
suspeitas, e solicitar instruções ou esclarecimentos em caso de
dúvida
|
|
|
5. Recorra unicamente a aplicações e fontes de informação fidedignas
|
|
Não instale qualquer aplicação que não seja fidedigna e pertença às
lojas oficiais dos fabricantes (Google Play e AppStore) nos seus
dispositivos
|
|
Esteja ciente que os atacantes podem tirar partido do surto COVID-19
para convencer utilizadores a instalar aplicações ou software
malicioso em equipamentos profissionais e pessoais
|
|
Recorra a fontes de informação credível, como o website da OMS ou da
DGS, sempre que necessitar de obter informações acerca do vírus,
evitando assim navegar em websites pouco seguros e potencialmente
perigosos
|
|
|
|
|