Sistema Contratos.gov.br aprimora funcionalidades e melhora usabilidade para facilitar gestão de contratos públicos Atualização facilita navegação, permite incluir documentos e …
Outubro é considerado o mês da Conscientização da Segurança Cibernética. Diante disso, o Tribunal de Contas de Santa Catarina (TCE/SC), por meio do Comitê Gestor de Segurança da Informação, Privacidade e Proteção de Dados (CGSIPD), reforça a importância da adoção de boas práticas por todos os servidores e colaboradores para garantir a integridade e a segurança da informação e a continuidade dos serviços públicos prestados.
“O TCE/SC está passando por uma transformação digital, ou seja, os processos de trabalho estão cada vez mais digitais, sendo que a segurança da informação e a privacidade são pautas extremamente importantes para mantermos a integridade e a continuidade na prestação do serviço público”, destacou o presidente do Tribunal, conselheiro Herneus João De Nadal.
De acordo com o assessor de Governança Estratégica de Tecnologia da Informação (Aget), que é a liderança executiva de TI no órgão de controle, e coordenador do CGSIPD e do Comitê Gestor de Tecnologia da informação (CGTIC), Jairo Wensing, o Tribunal vem adotando estratégias de transformação digital, para tornar o TCE/SC “seguro e confiável”.
Ele assinalou que são ações voltadas para uma abordagem de imunidade digital e para uma eficaz gestão de riscos, a partir da identificação e da mitigação de possíveis ameaças à integridade e à eficiência da Instituição. “Isso inclui medidas de segurança da informação, privacidade e proteção de dados e uma avaliação contínua dos riscos associados aos sistemas e aos processos utilizados pelo Órgão”.
Segundo Jairo Wensing, tais iniciativas buscam assegurar a conformidade com as leis, as regulamentações e as políticas internas relacionadas à TI, evitando riscos legais e garantindo a adesão aos padrões éticos e de governança estabelecidos. “Tais procedimentos contribuem para a reputação e a credibilidade do TCE/SC, além de mitigar possíveis impactos negativos decorrentes de não conformidades”, afirmou.
Para ele, as ações são imprescindíveis, especialmente em função do aumento significativo de ataques cibernéticos a instituições públicas, a exemplo do que ocorreu nos Tribunais de Contas do Paraná (TCE/PR) e do rio Grande do Sul (TCE/RS), nos Tribunais de Justiça do Distrito Federal (TJDF) e do Rio Grande do Sul (TJRS), no Superior Tribunal de Justiça (STJ), no Supremo Tribunal Federal (STF), no Conselho Nacional de Justiça (CNJ), nos Tribunais Federais da 1ª Região (TRF-1), da 3ª Região (TRF-3) e da 5ª Região (TRF-5), e nos Ministérios da Saúde e da Economia.
Agenda prioritária
A proteção de dados e a segurança da informação são temas prioritários na agenda da Aget, conforme informado pelo encarregado de dados do TCE/SC, Wallace da Silva Pereira. Ele também destacou que o órgão de controle externo tem trabalhado intensamente na adequação de seus processos à Lei Geral de Proteção de Dados Pessoais (LGPD) — Lei 13.709/2018
Como parte das ações, citou o desenvolvimento de uma cartilha educativa, que integra um conjunto de 16 projetos vinculados ao Programa de Conformidade à LGPD, com o objetivo de prevenir incidentes relacionados ao vazamento de dados pessoais. O uso de canais de comunicação oficiais para assuntos de trabalho, do e-mail corporativo, da ferramenta Teams para comunicação interna, das senhas e de equipamentos são alguns exemplos das orientações contempladas no documento.
De acordo com a diretora-geral de Administração, Thais Schmitz Serpa, e com o diretor de Tecnologia da Informação, Rafael Queiroz Gonçalves, o Tribunal de Contas está trabalhando para aumentar a segurança da informação, com investimentos em tecnologia da informação e em comunicação, em revisão de processos e em capacitação e conscientização dos servidores e dos colaboradores do TCE/SC.
O CGSIPD informa que elaborou uma Política de Segurança da Informação, Comunicação, Privacidade e Proteção de Dados (POSICPD) — Resolução N-TC-179/2021 —, que está em sintonia com as normas ISO e com a LGPD. Adianta que, em breve, serão publicadas novas normas e novos procedimentos, para aumentar a segurança da informação e a proteção de dados, a exemplo da Portaria N. TC-316/2020, que estabeleceu uma nova política de senhas para acesso aos recursos corporativos de tecnologia da informação da Instituição — o documento determina que as senhas deverão ter, no mínimo, oito caracteres e serem compostas de letras maiúsculas e minúsculas, números e caracteres especiais.
O CGSIPD solicita ainda aos usuários dos recursos de Tecnologia da Informação do TCE/SC que adotem as boas práticas sobre o uso seguro da Internet, conforme material disponibilizado pelo Núcleo de Informação e Coordenação do Ponto BR (NIC.br) e do Comitê Gestor da Internet no Brasil (CGI.br), com a curadoria de conteúdo feita pelos especialistas do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) nos sites: fe.seg.br, internetsegura.br e cartilha.cert.br.
Saiba mais: dicas de segurança (Fonte: cartilha.cert.br)
Evite utilizar computadores corporativos para atividades pessoais.
Não utilizar contas de e-mail pessoais para enviar informações do TCE/SC, pois o envio de informações do TCE/SC deverá ser feito, exclusivamente, pelo e-mail corporativo nomedacontadeemail@tcesc.tc.br.
Não conectar computadores do TCE/SC em redes desconhecidas ou não confiáveis.
Não compartilhar as senhas utilizadas para acesso aos sistemas e à rede do TCE/SC.
Não utilizar as senhas de acesso envolvendo assuntos pessoais para acessar assuntos profissionais, e vice-versa, ou seja, as senhas utilizadas no TCE/SC não poderão ser as mesmas que são utilizadas para outras finalidades, como as senhas do Office365, do SEI e do e-Siproc para uso como senha do gmail ou de qualquer outro tipo de sistema.
Em senhas, evite usar dados pessoais, como nomes, sobrenomes, contas de usuário, datas, números de documentos, placas de carros e números de telefones.
Em senhas, não utilize dados que possam ser obtidos em redes sociais e páginas web.
Em senhas, evite usar dados sequências de teclado, como “1qaz2wsx” e “QwerTAsdfG”.
Em senhas, evite usar palavras que fazem parte de listas publicamente conhecidas, como nomes de músicas, times de futebol, personagens de filmes e dicionários de diferentes idiomas.
Em senhas, use números aleatórios, grande quantidade de caracteres e diferentes tipos de caracteres.
Para gerar senha, escolha uma frase e selecione a primeira, a segunda ou a última letra de cada palavra (exemplo de frase: O cravo brigou com a rosa debaixo de uma sacada / exemplo de senha: ?OCbcaRddus).
Para gerar uma senha, escolha uma frase longa, que seja fácil de ser memorizada e que, se possível, tenha diferentes tipos de caracteres (exemplo de frase: Quando criança, eu sonhava em ser astronauta / exemplo de senha: 1 dia ainda verei os anéis de Saturno!!!).
Em senhas, invente um padrão de substituição, baseado, por exemplo, na semelhança visual ou de fonética entre os caracteres — podem ser duplicadas as letras “s” e “r”, substituídas as letras “o” por números “0” (exemplo de frase: Sol, astro-rei do Sistema Solar / exemplo de senha “SS0l, asstrr0-rrei d0 SSisstema SS0larr).
Certifique-se de não estar sendo observado ao digitar as senhas.
Não deixe as senhas anotadas em locais onde outras pessoas possam vê-las, como em um papel colado no monitor do computador.
Evite digitar senhas em computadores e em dispositivos móveis de terceiros.
Não forneça as suas senhas para outra pessoa, em hipótese alguma.
Fique atento a ligações telefônicas e a e-mails, pelos quais alguém, geralmente falando em nome de alguma instituição, solicite informações pessoais sobre você, inclusive senhas.
Certifique-se de usar conexões seguras sempre que o acesso envolver senhas.
Evite salvar as suas senhas no navegador web, usando opções como “Lembre-se de mim” e “Continuar conectado”.
Evite usar a mesma senha para todos os serviços que você acessa.
Crie grupos de senhas, de acordo com o risco envolvido.
Crie senhas únicas e fortes, e use-as onde haja recursos valiosos envolvidos.
Crie senhas únicas, um pouco mais simples, e use-as onde o valor dos recursos protegidos é inferior.
Altere suas senhas periodicamente, e imediatamente assim que desconfiar que elas tenham sido descobertas ou que o computador no qual você as usou tenha sido invadido ou infectado.
Altere suas senhas imediatamente se alguém furtar ou você perder um computador onde elas estejam gravadas.
Se usar um padrão para a formação de senhas e desconfiar que uma delas tenha sido descoberta, altere também o padrão e as demais senhas elaboradas com ele.
Se usar uma mesma senha em mais de um lugar e desconfiar que ela tenha sido descoberta em algum deles, altere-a em todos os lugares nos quais é usada.
Ao adquirir equipamentos acessíveis via rede, como roteadores Wi-Fi e modems ADSL, não utilize a senha padrão, pois poderá ser facilmente obtida na Internet.
Sistema Contratos.gov.br aprimora funcionalidades e melhora usabilidade para facilitar gestão de contratos públicos Atualização facilita navegação, permite incluir documentos e …
CGU promove 15º Canal UAIG – Edição especial do Dia do Auditor Interno O evento ocorrerá no dia 21 de …
TCU coloca Paraná entre os primeiros no ranking de aplicação da Lei de Licitações O Paraná ficou na 4ª posição …
Este site utiliza cookies para armazenar informações no seu dispositivo. Utilizamos esses dados para aprimorar sua experiência. Para mais detalhes, consulte nossa Política de Privacidade.