Buscar

RELAÇÕES TRABALHISTAS - Passei direto

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIVERSIDADE VEIGA DE ALMEIDA
CURSO SUPERIOR DE TECNOLOGIA EM GESTÃO DE RECURSOS HUMANOS
CAROLINE DE SOUZA MEDEIROS
RELAÇÕES TRABALHISTAS E SISTEMAS DE INFORMAÇÃO EM RH
RIO DE JANEIRO - RJ
 2023
Conforme Beal (2008, p. 10), “os controles de segurança precisam ser escolhidos levando-se em conta os riscos reais a que estão sujeitos os dados, informações e conhecimentos gerados pelas organizações, para serem capazes de protegê-los adequadamente”. A segurança da informação na gestão de pessoas é extremamente importante. Os gestores de pessoas devem seguir rigorosamente as políticas e regras de informação porque a informação é um dos ativos mais valiosos da empresa. Não adianta as empresas investirem muito dinheiro em sistemas e outras tecnologias que visam proteger a empresa de ameaças se a empresa não estabelecer suas políticas e controles internos para que as informações não saiam da empresa através de pessoas internas. De acordo com Beal (2008, p. 12), “risco é a combinação da probabilidade de um evento e sua consequência”.
Cabe aos gestores alertar os profissionais para a importância da informação para a organização e para eles próprios. A informação é vital para os negócios e é um ativo da empresa que necessita de proteção, mesmo que não haja 100% de segurança, cabe aos gestores criar meios internos para protegê-la ao máximo.
Os gestores devem entender o processo de informação na organização, desde o momento em que ela nasce correlacionada e hospedada, toda informação possui um ciclo onde precisa ter políticas de acesso, de acordo com os níveis hierárquicos e etc. Ao definir o ciclo da informação, os gestores definirão também como ela será controlada, acessível e a proteção que merece naquele momento, até que perca seu valor e se torne história. Hoje, todos nós temos acesso à informação na palma da nossa mão, você pode acessar informações privilegiadas ou confidenciais em poucos minutos através de celulares, laptops, etc. Portanto, cabe aos gestores criar políticas de proteção de informações eficazes e dinâmicas.
	Como gestor de RH, eu recomendaria implementar medidas robustas de segurança, como:
1. Controle de Acesso: Estabelecer níveis de acesso restrito às informações, garantindo que apenas pessoal autorizado tenha acesso a dados sensíveis.
RIO DE JANEIRO - RJ
 2023
2. Criptografia de Dados: Utilizar criptografia para proteger informações confidenciais, tanto em trânsito quanto em armazenamento, mitigando o risco de acesso não autorizado. De acordo com Sêmola (2003, p. 55-56), “O risco é a probabilidade de que agentes, que são ameaças, explorem vulnerabilidades, expondo os ativos a perdas de confidencialidade, integridade e disponibilidade, e causando impactos nos negócios. Esses impactos são limitados por medidas de segurança que protegem os ativos, impedindo que as ameaças explorem as vulnerabilidades, diminuindo, assim, o risco”.
3. Autenticação Multifatorial: Reforçar a autenticação por meio de múltiplos fatores, como senhas e códigos temporários, para aumentar a segurança no acesso às informações.
4. Monitoramento de Atividades: Implementar sistemas de monitoramento que registrem e alertem sobre atividades suspeitas ou acessos não autorizados.
5. Treinamento de Funcionários: Promover treinamentos regulares para conscientizar os colaboradores sobre práticas seguras, minimizando o risco de falhas humanas.
6. Backup Regular: Realizar backups periódicos para garantir a recuperação de dados em caso de perda ou falha sistêmica, protegendo contra a ameaça de perda irreparável.
7. Políticas de Segurança Claras: Estabelecer e comunicar claramente políticas de segurança da informação, assegurando que todos na equipe compreendam e sigam as diretrizes estabelecidas.
8. Atualizações de Software: Manter sistemas e software atualizados para corrigir vulnerabilidades conhecidas e garantir a segurança contra ameaças cibernéticas.
RIO DE JANEIRO - RJ
 2023
Ao adotar essas medidas, é possível fortalecer a segurança das informações confidenciais no departamento de RH.
Por melhor que estejam protegidos os ativos, novas tecnologias, mudanças organizacionais e novos processos de negócio podem criar vulnerabilidades ou identificar e chamar a atenção para as já existentes. Além disso, novas ameaças podem surgir e aumentar significativamente a possibilidade de impactos no negócio. Sendo assim, medidas corretivas de segurança precisam ser consideradas, pois sempre haverá a possibilidade de um incidente ocorrer, por mais que tenhamos tomado todas as medidas preventivas adequadas. Sêmola (2003, p. 56).
REFERÊNCIAS:
BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a
proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008.
BORTOLETO, Karina. GESTÃO DE PESSOAS E TECNOLOGIA DA INFORMAÇÃO - A importância da segurança da informação em gestão de pessoas, 2015. Disponível em:
https://unisalgp.wordpress.com/tag/seguranca-da-informacao-2/. Acesso em 11 de Nov. 2023 as 10:05 hs
SÊMOLA, Marcos. Gestão da segurança da informação: uma visão executiva.
Rio de Janeiro: Elsevier, 2003.

Outros materiais