Voltar
Formazione Cybersecurity per Aziende | MetaCompliance

Produtos

Descubra o nosso conjunto de soluções personalizadas de formação em sensibilização para a segurança, concebidas para capacitar e educar a sua equipa contra as ciberameaças modernas. Desde a gestão de políticas a simulações de phishing, a nossa plataforma equipa a sua força de trabalho com os conhecimentos e as competências necessárias para proteger a sua organização.

eLearning em Cibersegurança

Cyber Security eLearning para explorar a nossa biblioteca de eLearning premiada, adaptada a cada departamento

Automação da Sensibilização para a Segurança

Programe a sua campanha anual de sensibilização em apenas alguns cliques

Simulação de phishing

Impeça os ataques de phishing no seu caminho com o premiado software de phishing

Gestão de políticas

Centralize as suas políticas num único local e faça uma gestão sem esforço dos ciclos de vida das políticas

Gestão de privacidade

Controlar, monitorizar e gerir a conformidade com facilidade

Gestão de Incidentes

Assuma o controlo dos incidentes internos e corrija o que é importante

Voltar
Indústria

Indústrias

Explore a versatilidade das nossas soluções em diversos sectores. Desde o dinâmico sector tecnológico até aos cuidados de saúde, descubra como as nossas soluções estão a fazer ondas em vários sectores. 


Serviços Financeiros

Criando uma primeira linha de defesa para organizações de serviços financeiros

Governos

Uma solução de sensibilização para a segurança para os governos

Empresas

Uma solução de formação de sensibilização para a segurança para grandes empresas

Trabalhadores à distância

Incorporar uma cultura de sensibilização para a segurança - mesmo em casa

Sector da Educação

Formação de sensibilização para a segurança no sector da educação

Trabalhadores do sector da saúde

Veja a nossa sensibilização para a segurança personalizada para profissionais de saúde

Indústria tecnológica

Transformar a formação em sensibilização para a segurança na indústria tecnológica

Conformidade NIS2

Apoie os seus requisitos de conformidade Nis2 com iniciativas de sensibilização para a cibersegurança

Voltar
Recursos

Recursos

Desde cartazes e políticas a guias definitivos e estudos de casos, os nossos recursos de sensibilização gratuitos podem ser utilizados para ajudar a melhorar a sensibilização para a cibersegurança na sua organização.

Cyber Security Awareness For Dummies - MetaCompliance

Um recurso indispensável para criar uma cultura de ciberconsciência

Guia de Segurança Cibernética para Principiantes Elearning

O melhor guia para implementar uma aprendizagem eficaz sobre cibersegurança

Guia definitivo para phishing

Educar os funcionários sobre como detetar e prevenir ataques de phishing

Cartazes de consciencialização gratuitos

Descarregue estes cartazes gratuitos para aumentar a vigilância dos empregados

Política Anti Phishing

Criar uma cultura consciente da segurança e promover a sensibilização para as ameaças à cibersegurança

Estudos de casos

Saiba como estamos a ajudar os nossos clientes a promover comportamentos positivos nas suas organizações

Terminologia de Segurança Cibernética A-Z

Glossário de termos de cibersegurança obrigatórios

Modelo de maturidade comportamental da cibersegurança

Audite a sua formação de sensibilização e compare a sua organização com as melhores práticas

Coisas grátis

Descarregue os nossos activos de sensibilização gratuitos para melhorar a sensibilização para a cibersegurança na sua organização

Voltar
MetaCompliance | Formazione Cybersicurezza per Aziende

Sobre

Com mais de 18 anos de experiência no mercado da cibersegurança e da conformidade, a MetaCompliance oferece uma solução inovadora para a sensibilização do pessoal para a segurança da informação e para a automatização da gestão de incidentes. A plataforma MetaCompliance foi criada para responder às necessidades dos clientes de uma solução única e abrangente para gerir os riscos pessoais relacionados com a cibersegurança, a proteção de dados e a conformidade.

Porquê escolher-nos

Saiba por que a Metacompliance é o parceiro de confiança para o treinamento de conscientização sobre segurança

Especialistas em envolvimento de empregados

Facilitamos o envolvimento dos funcionários e a criação de uma cultura de consciencialização cibernética

Automação da Sensibilização para a Segurança

Automatize facilmente a formação de sensibilização para a segurança, o phishing e as políticas em minutos

MetaBlog

Mantenha-se informado sobre tópicos de formação de sensibilização cibernética e mitigue os riscos na sua organização.

5 Maneiras de Prevenir Quebras de Segurança Física no Local de Trabalho

Segurança Física

sobre o autor

Partilhar esta publicação

Muito é feito de incidentes de segurança cibernética, e com razão. Os ataques de segurança cibernética são prolíficos, com ataques de resgate contra empresas britânicas a duplicarem no ano passado. Mas não é só com os ataques cibernéticos que uma empresa se deve preocupar. As violações de segurança física são comuns e muitas vezes ligadas a ataques de segurança cibernética.

Eis alguns dos tipos mais predominantes de riscos de segurança física e sugestões para a sua prevenção.

Vamos Obter Quebras de Segurança Física

O aspecto físico da segurança dos dados faz parte de uma resposta mais ampla à protecção da sua empresa. De acordo com o Relatório sobre o Custo de uma Violação de Dados 2020 do Instituto Ponemon, 10% das violações maliciosas são causadas por um compromisso de segurança física. O relatório também indica que são necessários 223 dias para identificar uma violação física e 69 dias para a conter. A consequência é que o custo médio de uma violação física de dados é de cerca de 2,8 milhões de libras esterlinas, tornando os compromissos físicos um problema urgente a resolver.

Cinco brechas físicas comuns são:

Problema: Acesso não autorizado a Servidores

As salas dos servidores são o coração da rede de uma organização. Aloja dados comerciais essenciais, informações sensíveis e cópias de segurança e contém hardware dispendioso. É também uma área regulamentada, com normas como a segurança ISO27001 de áreas físicas e ambientais, exigindo que o acesso às salas dos servidores seja gerido e protegido. O acesso físico a servidores e outros computadores faz parte de um sistema mais amplo de gestão da segurança da informação (ISMS). 

Se um empregado desonestos ou descontentes ou mesmo um estranho puder aceder a uma sala de servidores, podem causar muitos danos. Isto inclui danos físicos nos servidores, roubo de equipamento crítico, e ataques cibernéticos através da configuração de acesso remoto ao servidor e da instalação directa de malware.

Prevenção do Acesso Não Autorizado a Servidores

  • As salas dos servidores devem ter fechaduras de alta segurança que utilizem controlo de acesso integrado baseado em acessos privilegiados.
  • Os sistemas baseados na biometria podem ajudar a evitar quebras físicas das salas dos servidores.
  • O isolamento de diferentes servidores e a associação de direitos de acesso granulares podem também ajudar a proteger uma aquisição completa de múltiplos servidores.
  • No entanto, estes controlos de confiança zero e de acesso físico devem ser apoiados por Formação de Sensibilização em Segurança dos administradores de sistemas para garantir que não partilham cartões de identificação ou pontos de entrada com colegas.

Problema: Tailgating

O tailgating, com o nome do mau comportamento, associado ao facto de os condutores se aproximarem demasiado do seu carro, é onde a engenharia social encontra o mundo físico.

O(s) caso(s) mais infame(s) de tailgating foi(foram) documentado(s) no filme "Catch Me If You Can". O filme contou a história de Frank Abagnale, que passou muitos anos a fazer-se passar por pessoas e a entrar em lugares altamente restritos, tais como o cockpit de um avião.

Pode ler mais sobre o tailgating num post do blogue MetaCompliance sobre tailgating, que pode ser uma táctica insidiosa e inteligente que faz com que os criminosos tenham acesso a áreas restritas de uma organização.

Os alfaiates manipulam os empregados para os deixar entrar em lugares que são normalmente restritos. Por exemplo, um criminoso pode fingir ser um empreiteiro e utilizar comportamentos como a tendência de ser educado para encorajar ou mesmo forçar um empregado a abrir a porta à empresa.

Prevenção do Tailgating:

  • Educar os seus trabalhadores sobre os perigos de bater à cauda e como é utilizado para os enganar e abrir portas (tanto virtuais como reais) para pessoas nefastas.
  • Treine os seus empregados sobre como lidar com comportamentos suspeitos e assegure-se de que compreendem a forma como os tailgaters os manipulam e tiram partido da delicadeza.

Problema: Documentos deixados por aí

Documentos e mesmo notas post-it podem conter informação altamente sensível que pode resultar em exposição de dados nas mãos erradas. As impressões são um exemplo do perigo de violações da segurança física. Os funcionários que trabalham à distância podem enviar um documento para uma impressora, com a intenção de o ir buscar à medida que passam pelo escritório, apenas para esquecer ou outra pessoa chegar primeiro a ele.

Um relatório de Quocirca sobre o panorama da segurança da impressão em 2022 revelou que 68% dos inquiridos tinham uma perda de dados associada a uma questão de segurança da impressão.

Prevenção de documentos deixados por aí:

  • Uma política de secretária limpa é essencial para reduzir a perda de dados devido a uma higiene deficiente dos documentos. As políticas de escritório limpo também fazem parte de normas como a ISO27001.
  • A educação dos empregados sobre a importância de uma secretária limpa e como o descuido pode resultar na perda de dados é essencial na gestão do risco.
  • Além disso, abordagens tecnológicas como a robusta autenticação do utilizador para permitir a "impressão puxada" garantem que qualquer documento impresso só é divulgado quando a pessoa que autorizou a sua impressão está lá para o ir buscar.

Problema: Perigo Estranho

Os visitantes não contabilizados não são bons nem para a segurança cibernética nem para a segurança física. Um relatório do Health and Safety Executive (HSE) sobre violência no trabalho concluiu que os estranhos eram os agressores em 60% dos casos. As violações físicas por estranhos também podem resultar num risco para os sistemas informáticos. Os estranhos podem roubar hardware caro, como telefones e computadores portáteis, colocando os dados sobre esses dispositivos em risco de exposição.

Prevenção do Perigo de Estranhos

  • Certifique-se de que o seu local de trabalho tem processos e sistemas em vigor para reduzir a probabilidade de uma pessoa entrar no edifício.
  • Coisas simples, como assegurar que as portas são mantidas fechadas é importante.
  • O acesso por cartão de passagem para os empregados e um sistema de entrada de visitantes com entrada e saída registada é essencial para qualquer negócio.

Problema: IDs de empregados perdidos/roubados

Muitos dos perigos associados às brechas físicas dependem dos controlos de acesso. Muitas empresas utilizam agora identificações de empregados associadas a uma entrada biométrica. Mesmo assim, mesmo estes só são eficazes se um empregado respeitar as restrições dos limites de acesso estabelecidos pela organização. Por outras palavras, os sistemas de identificação de empregados dependem de um empregado que os utilize correctamente.

Infelizmente, os empregados que não compreendem a importância do acesso privilegiado podem oferecer a um colega a utilização da sua identificação ou mesmo oferecer-se para roubar a sua impressão digital ou outra biométrica para permitir o acesso. Os criminosos que utilizam tácticas de engenharia social também tiram partido deste desejo de ajudar os outros, encorajando os empregados a deixá-los entrar em áreas restritas.

Prevenção de IDs de funcionários perdidos/roubados

  • Formação em Sensibilização para a Segurança na importância da identificação dos funcionários é essencial para combater a identificação dos funcionários e o abuso do acesso.

Round-Up de 5 Métodos Essenciais para Prevenir Quebras Físicas:

  1. Assegurar que todos os empregados recebem formação sobre os tipos de violações de segurança física.
  2. Utilizar sistemas robustos de controlo de acesso a salas de servidores e outras áreas restritas e limitar o acesso com base na necessidade de saber.
  3. Estabelecer processos e sistemas para monitorizar os movimentos de entrada e saída do edifício
  4. Manter um inventário do dispositivo. Pode utilizá-lo para cruzar com quaisquer dispositivos potencialmente perdidos ou roubados para lidar com as consequências de dados potencialmente expostos rapidamente e dentro dos requisitos regulamentares.
  5. Assegurar que as políticas de segurança reflectem potenciais violações da segurança física. Incluir os processos necessários para lidar com uma violação física e as suas consequências.

Outros artigos sobre a formação em sensibilização para a cibersegurança que poderão ser do seu interesse