it.wellreplicas.to replique montre fausse rolex rolex imitacion https://es.upscalerolex.to https://pt.upscalerolex.to/ pt.wellreplicas.to repliki zegarków https://gr.buywatches.is hu.buywatches.is

en-USpt-PT

Artigos/ Newsletters

Artigos/ Newsletters

Nesta secção irá encontrar todas as newsletters que vão saindo para os nossos subscritores. A KAMAE tem por objectivos dar conhecimento que aumente a cultura empresarial da área e produtividade. Esperamos estar à altura das vossas expectativas! Se quiser sugerir temas para nós abordarmos, contacte-nos.


KAMAE
KAMAE

Ricardo Teixeira

Falhas graves de Segurança na informação

Falhas graves de Segurança na informação

Na área da advocacia, o sigilo da informação é fundamental. São inúmeras as fugas de informação existentes e que vamos ouvindo nos noticiários e quase sempre devido a questões informáticas; está na cabeça de todos o famoso E-mail da presidência. Cabe a cada advogado/ escritório/ sociedade/ departamento ter boas práticas de protecção da informação. São inúmeras as situações de quebra de segurança e muitas das vezes por falta de conhecimento e boas práticas.

Já houve casos no passado que uma Sociedade perdeu alguns processos porque havia uma intrusão exterior no sistema interno.Todos sabemos que uma quebra de segurança ao nível da informação pode ter efeitos devastadores na organização. Mas onde estão esses “buracos”? 

São inúmeras as possibilidades, mas apresentamos aqui dez bons exemplos: 

1. Pen-drives pessoais. É frequente os utilizadores terem informação nas pens pessoais que depois andam por todo o lado sendo utilizadas para os mais variadíssimos efeitos quer de trabalho, quer de lazer.

2. As passwords do sistema operativo fáceis de adivinhar. As passwords que os utilizadores têm, geralmente não são alteradas com frequência e muitas das vezes todos sabem as passwords ou então são afixadas na parede dentro do escritório, estando assim disponíveis a qualquer olhar. Definam passwords complexas e intransmissíveis;

3. As passwords dos Routers e/ ou do administrador do sistema são desconhecidas por todos. Quase sempre só a empresa de informática que dá assistência é que sabe a password, o que é claramente um erro. Os routers representam uma “porta” para o exterior que deverá estar convenientemente fechada. Não menospreze esta informação.

4. Falta de licenciamento de Anti-virus e Anti-spyware. É frequente não haver centralização nas actualizações de anti-virus/spyware. Se os virús podem causar grandes estragos, o Spyware pode provocar igualmente muitos dissabores, por exemplo, paralisar completamente uma rede ou mesmo enviar e-mails com informação do computador para fora utilizando todos os contactos do programa de e-mail;

5. Copy/ paste de uma peça processual anterior. Utilização da operação “Save as” sobre um documento de outro cliente que contem informação que não devia. Utilizem um gestor de minutas/ modelos, como por exemplo o KamaeLei;

6. Acessos a partir do exterior sem a devida politica de segurança. Nomeadamente, inexistência de VPNs (Iremos falar das VPNs numa próxima newsletter).

7. Operações na Web sem o devido cuidado. Quando introduzimos dados de uma compra deveremos ter o cuidado de verificar se no endereço contém a expressão “https”, pois só assim sabemos que estamos perante uma página segura;

8. Anexos em e-mails de endereços que não conhecemos. É preciso ter o máximo cuidado para não clicar em links que fazem download de ficheiros ou clicar em ficheiros estranhos em e-mails de remetentes que não conhecemos. Aqui, os softwares de segurança podem ajudar a minimizar este potencial perigo, mas nada melhor que a nossa atenção;

9. Firewalls desligadas. As firewalls são sistemas de bloqueio a acessos externos. Vulgarmente as pessoas nem se apercebem que existe este software no sistema pessoal e na rede e por isso não sabem qual o estado efectivo;

10. Segurança pouco eficaz nos softwares de gestão da organização. Finalmente, o software que faz a gestão de toda a informação deverá conter sistemas de protecção eficazes, dado o sistema conter a informação mais sigilosa e que pode ser acedida pelos utilizadores da aplicação. Estabeleça níveis de acesso dentro da aplicação.

Estes são alguns dos problemas de segurança que afectam os advogados, solicitadores e juristas em geral, por isso verifique e aplique na sua organização!

Lembre-se: “ Depois da casa roubada, trancas à porta! Evite o provérbio e seja pró-activo!"

------------------------
Ricardo Teixeira
CEO KAMAERT

Comentário (0)



Os comentários estão fechados
Junta-te à nossa lista VIP para receberes conteúdos exclusivos!


Tags

linguagem 1ª Parte 1º Erro 20% 80% 2013 2014 2015 2016 2ª Parte actividade Juridica actividade jurídica Actos Notariais Adiantamentos Advocacia Advogado Advogados Agenda Agosto ajuda Ano difícil Apple arquivo arte atrair atrair novos clientes aumentar aumentar receitas Avaliação avaliar Avenças caixas pretas Capacidade Captar Clientes Casos Certificação Chefias Chicote ciência clientes cloud Coaching cobram Cobranças cobrar conhecimento Consultoria Contas bancárias crescer cultura custo D.U.M.B. Decisão decisões Despesas dia-a-dia Diagnóstico difusas disciplina eficazes electrónica e-mail equipa Equipas Erros Erros de Gestão Escolha escritório Escritórios ESCRITÓRIOS DE ADVOGADOS Estagiários estudo execução Factos Facturação facturar Falha Falhas Falta Falta de Investimento famosas Faturação Férias Férias Judiciais Ferramentas follow-up formação gestão Gestão de Tempo Gestão Jurídicas GOALS Grande Sociedade Honorários Ideias importância importantes indicadores Ineficazes informação Informalidade interrupções Investimentos IT jurídico Juristas Lenta Liderança Liderar advogados Ligação Crítica liguagem Linguagem mais inspirador marcados marketing Marketing Publicacional medir melhorar método Métricas Moda mudanças mundo DIGITAL Musashi Must necessária Networking Novas Regras novos clientes O ANO! Objectivos on-line Organização outro nível papel Parceiros pareto Parte II Parte III participação Património peças perdem clientes peso prática isolada prazos judiciais princípios fundamentais problema problemas Procedimentos Procedimentos formalizados processuais produtividade propostas prospectos Provisões Qualidade Recebeu Recebeu recado Receitas Registo registo de tempos Relacionamento Resistência Rotatividade Segurança segurança absoluta seguras sem apoio Seminário SEMINÁRIO ON-LINE sete princípios Sindromes Sistema Sistemas de Informação Site Sites Sociedade Sociedades sócios Solicitadores Soluções Sun Tzu Tempo tempo e horas Tempos tempos facturados tempos produzidos Tendências Time-sheet Top 10 de Erros TOP 10 DOS ERROS trabalho trabalho efectuado Valor/ h Valor/hora vencer visitas