COMUNICAÇÃO

Pequenas empresas também são vítimas dos hackers

O uso indevido de smartphones e tablets com informações corporativas abre as portas para a invasão

 

O relatório de riscos de segurança de Tecnologia da Informação (TI), relativo a 2016, divulgado pela Kaspersky Lab, aponta que as pequenas empresas, com até 50 funcionários, estão mais vulneráveis às violações de segurança cibernética. Isso ocorre porque o acesso a redes wi-fi e o uso inadequado dos recursos tecnológicos como smartphones e tablets abrem as portas para entrada dos hackers. E entre os fenômenos que criam insegurança está o uso constante do Boyd (Bring Your Own Device), que em português significa traga o seu próprio aparelho, estimulando que os funcionários utilizem seus próprios equipamentos no trabalho.

 

O especialista em Segurança da ISH Tecnologia Ulysses Monteiro confirma que a ausência de maturidade em melhores práticas em infraestrutura TI e Segurança da Informação fazem com que muitas empresas não implementem soluções adequadas ao seu porte e necessidade, por exemplo, instalando qualquer antivírus com funcionalidades limitadas. “Como consequência, o descuido abre brechas para que invasores acessem dados da empresa, correndo riscos de perda de informações, tempo e dinheiro”, adverte.

 

Ulysses relata que poucas empresas se preocupam em orientar os seus colaboradores sobre a importância do uso adequado da proteção e quais riscos existem na internet. “Independentemente do tamanho da organização, o grande desafio da atualidade é investir e cuidar da infraestrutura da Tecnologia da Informação de maneira eficaz”. A indicação dele é buscar as melhores práticas do mercado, sempre se adequando quanto ao limite de orçamento para cada projeto.

 

Empresas que não tem know-how e não desejam investir em contratações ou ferramentas podem terceirizar parte de sua operação de segurança, monitoramento e suporte avançado de TI. Os serviços devem ser prestados no cliente ou remotamente em tempo integral. Uma das ferramentas de mais alto valor agregado, por exemplo, é o ISH Vision, oferecido pela ISH Tecnologia com o objetivo de detectar, analisar e notificar ataques hackers em tempo recorde.