Segurança de dados

Segurança de dados no RH: o que você precisa saber sobre o tema?

Com frequência observamos notícias sobre problemas provenientes de cibercrimes ou roubo de dados por falha de segurança nas empresas, independente do tamanho, pois os prejuízos podem ser enormes. Mesmo sabendo que é difícil ter 100% de segurança, é importante buscar a eliminação das fragilidades, se atentando a alguns pontos, ainda que seja necessário implementar metodologias.

A necessidade da segurança de dados faz com que todos os setores da empresa considerem as boas práticas e o setor de RH não pode ficar de fora. Nesse artigo abordaremos por que a segurança de dados deve ser uma preocupação do RH, o motivo do setor ser um dos mais impactados e quais práticas podem ser aplicadas para garantir maior proteção. Boa leitura!

Por que a segurança de dados deve ser uma preocupação no RH?

Ataques e acessos indevidos ao que deveria ser particular estão cada vez mais constantes. O departamento de Recursos Humanos possui dados pessoais, bancários e financeiros dos colaboradores e, por isso, precisa garantir a segurança das informações. A tecnologia está presente em todos os lugares e as novidades são utilizadas por cibercriminosos para aproveitar as vulnerabilidades das organizações quanto aos dados.

Quando o contrato é finalizado, os empregados podem solicitar que seus dados sejam apagados e extintos dos arquivos da empresa mas, enquanto permanecem ou mesmo quando saem, diversas informações estão lá, já que nem todos sabem que podem pedir a exclusão. Diante deste cenário, é mais que necessário que o RH se preocupe com a segurança de dados. 

Por que o setor do RH é um dos mais impactados pela LGPD?

Primeiro, vamos entender o que é LGPD. A sigla se refere à Lei Geral de Proteção de Dados Pessoais, que foi criada para proteger informações privadas, incluindo o uso da imagem, o uso de mídias sociais corporativas e até campanhas de vacinação.

A nova legislação faz com que as empresas se atentem às medidas de segurança para que não sejam expostas e penalizadas, pois a LGPD vem para modificar práticas e alterar processos e comportamentos.

A nova regulamentação traz normas que solicitam adaptações amplas e específicas, impactando diversas áreas da empresa, da gestão ao cotidiano dos colaboradores. Isso porque envolve um bem tido como precioso na sociedade da informação – os dados pessoais.

No processo de recrutamento e seleção inicia-se a coleta, análise e armazenamento de dados pessoais e por isso já se faz necessária a atenção com a LGPD e deixar claro para os candidatos a finalidade e o período de armazenamento das informações coletadas.

Ao solicitar as informações, é preciso observar o fluxo desses dados e a necessidade da solicitação em cada etapa. A LGPD classifica os dados solicitados e informa que existem os dados pessoais e os dados sensíveis. Ambos são solicitados quando pertinentes.

Os dados pessoais são o RG, CPF, telefone para contato, endereço, e-mail e os dados bancários, por exemplo. Já entre os sensíveis estão as crenças religiosas, tendências políticas, etnia, raça, orientação sexual e filiações.

Quais são as boas práticas relacionadas à segurança de dados no RH?

Integrar a TI no RH 

A comunicação e a integração entre o RH e TI são fundamentais. Os gestores e colaboradores do RH devem alinhar estratégias com o gestor da TI, demais profissionais de tecnologia e com o setor jurídico. Todo apoio e suporte no processo são indispensáveis. 

Os softwares devem ser os mais seguros e confiáveis possíveis e a política de proteção de dados deve ser seguida por todos. É importante que o departamento pessoal apresente a documentação de consentimento de uso de dados do profissional, ou até mesmo do candidato em processo seletivo. No documento deve constar o motivo da solicitação e utilização e o tempo de armazenamento dos dados.

Utilizar autenticação em dois fatores

É uma forma de dificultar o acesso invasivo às informações da conta de um usuário ou colaborador da empresa. A utilização da autenticação de dois fatores é realizada através do login e senha justamente por reduzir os riscos de uma senha roubada de instituições financeiras, comércios e lojas virtuais.

Apesar de não garantir 100% de eficácia — pode ocorrer falhas —, a autenticação é uma boa maneira porque o cibercriminoso terá que descobrir a senha do usuário e também o segundo fator, que é mais difícil de ser conseguido, pois terá que acessar uma conta de e-mail e os dados de um celular.

Usar a segurança endpoint

Endpoint significa “ponto de extremidade” e pode ser utilizado na TI para estabelecer pontos de comunicação de acesso, ou como parte de um sistema de segurança de rede. O seu uso está mais comum devido à queda dos antivírus tradicionais por problemas de escalabilidade e performance.

Para preencher essa lacuna e diminuir os riscos de acessos indevidos e roubos de dados, os endpoints se apresentam como recurso eficiente. Eles trabalham com dispositivos finais – computadores, tablets, celulares ou qualquer outro dispositivo, desde que estejam conectados em um terminal de rede. Os acessos às contas da empresa ficam limitados a alguns dispositivos, mas ganha-se mais segurança.

Na segurança endpoint, um software desenvolvido com a arquitetura cliente-servidor é instalado em uma central da empresa, podendo ser no computador que faz o gerenciamento de toda a rede, e fica responsável pelo controle dos dispositivos que acessam esta rede. Assim, todo dispositivo só conseguirá o acesso através do software cliente, que fará a autenticação do dispositivo com o servidor.

Orientar os usuários colaboradores

Essa é uma das práticas mais importantes, já que não adianta o investimento em boas tecnologias se os usuários não se preocupam em manter a segurança. Se os usuários não seguirem as orientações, as falhas viram grandes brechas para ataques e invasões. Por isso a orientação deve ser sempre reforçada.

Uma das grandes armas dos cibercriminosos é a falta de conhecimento dos usuários sobre os riscos e formas de abordagens dos invasores. Se antes eram utilizados e-mails com premiações, agora há uma simulação de contato com os nomes dos funcionários da organização. Ao abrir e clicar no link do e-mail, os invasores têm acesso aos dispositivos.

Os usuários, o departamento do RH e todos os setores da empresa devem ter responsabilidade na utilização das tecnologias e ficar atentos aos prováveis problemas decorrentes das falhas de segurança.

Uma forma de esclarecer, orientar e preparar todos os setores para os cuidados com a segurança de dados e com as possíveis falhas é com treinamentos e reuniões com todos os colaboradores. Com atenção e responsabilidade todos podem utilizar e usufruir dos benefícios da tecnologia sem os grandes prejuízos causados por incidentes.

Quer saber mais sobre boas práticas que garantem maior segurança aos dados pessoais dos colaboradores da sua empresa? Assine a nossa newsletter e assegure as melhores informações!

Assine a nossa newsletter e tenha em mãos as novidades mais relevantes sobre RH!

Email registrado com sucesso
Opa! E-mail inválido, verifique se o e-mail está correto.
Ops! Captcha inválido, por favor verifique se o captcha está correto.

Fale o que você pensa

O seu endereço de e-mail não será publicado.