{"id":1722,"date":"2018-10-15T09:57:00","date_gmt":"2018-10-15T13:57:00","guid":{"rendered":"https:\/\/gbta.org\/data-privacy-toolbox-for-business-travelers\/"},"modified":"2022-10-02T10:47:56","modified_gmt":"2022-10-02T14:47:56","slug":"data-privacy-toolbox-for-business-travelers","status":"publish","type":"post","link":"https:\/\/gbta.org\/pt\/data-privacy-toolbox-for-business-travelers\/","title":{"rendered":"Caixa de ferramentas de privacidade de dados para viajantes de neg\u00f3cios"},"content":{"rendered":"<h4><strong><em>Por Rebecca Herold, Presidente da SIMBUS LLC, CEO do Professor de Privacidade e Consultora de Privacidade da 3M<\/em><\/strong><\/h4>\n<h4><\/h4>\n<p>Os funcion\u00e1rios, a sua empresa e os seus clientes est\u00e3o deixando-se vulner\u00e1veis a uma viola\u00e7\u00e3o de dados quando viajam? A resposta \u00e9 algo que todos precisamos examinar \u2013 e reexaminar \u2013 regularmente.<\/p>\n<p>Muitos viajantes de neg\u00f3cios simplesmente n\u00e3o est\u00e3o cientes de toda a gama de quest\u00f5es que precisam resolver. \u00c9 compreens\u00edvel: tentar garantir a seguran\u00e7a e a privacidade dos dados \u00e9 mais desafiador do que nunca, complicado pelos avan\u00e7os na tecnologia, pelos novos tipos de dados e pela prolifera\u00e7\u00e3o de dispositivos m\u00f3veis. Em 2017, eram oito dispositivos conectados por pessoa; at\u00e9 2021, espera-se que esse n\u00famero aumente para 13 dispositivos conectados por pessoa.[1] \u00c9 muito terreno a percorrer.<\/p>\n<p>Segue-se uma an\u00e1lise das vulnerabilidades comuns dos viajantes em rela\u00e7\u00e3o \u00e0 privacidade de dados \u2013 e uma caixa de ferramentas de mudan\u00e7as comportamentais e solu\u00e7\u00f5es para ajudar a mitigar os riscos.<\/p>\n<p><strong>Um conto de advert\u00eancia<\/strong><\/p>\n<p>Para iniciar esta discuss\u00e3o, gostaria de partilhar um exemplo que observei na natureza \u2013 neste caso, um aeroporto na capital do nosso pa\u00eds. Reconheci uma autoridade eleita bem conhecida na sala de espera. O funcion\u00e1rio estava lendo um documento em um tablet, claramente vis\u00edvel de v\u00e1rios \u00e2ngulos, usando uma fonte grande. Mais tarde, o respons\u00e1vel largou o tablet e foi falar com pessoas afastadas da \u00e1rea de estar, deixando o tablet sem supervis\u00e3o e desbloqueado. Quando chegou a hora de embarcar, o tablet ficou esquecido no assento do oficial at\u00e9 que algu\u00e9m o apontou ao oficial pouco antes de ele fazer o check-in no port\u00e3o.<\/p>\n<p>Este exemplo pode parecer extremo, mas na minha experi\u00eancia \u00e9 comum; \u00e9 f\u00e1cil ignorar at\u00e9 mesmo os princ\u00edpios b\u00e1sicos de seguran\u00e7a de dados durante viagens, especialmente para aqueles que se sentem confort\u00e1veis com o processo. \u00c9 importante repensarmos as nossas rotinas e comportamentos para garantir que n\u00e3o negligenciamos os princ\u00edpios b\u00e1sicos de privacidade e seguran\u00e7a.<\/p>\n<p><strong>Vulnerabilidades Comuns<\/strong><\/p>\n<p>Primeiro, precisamos considerar a exposi\u00e7\u00e3o visual. Come\u00e7a com as pessoas que est\u00e3o na nossa vizinhan\u00e7a imediata, como a pessoa sentada ao nosso lado num avi\u00e3o ou comboio, mas vai muito al\u00e9m. Temos que considerar quem pode estar acima de n\u00f3s ou atr\u00e1s de n\u00f3s \u00e0 dist\u00e2ncia, usando um dispositivo que permita aumentar o zoom. Temos que pensar em c\u00e2meras de seguran\u00e7a e outros dispositivos destinados \u00e0 prote\u00e7\u00e3o, registrando visualiza\u00e7\u00f5es da \u00e1rea que poderiam ser revisadas por muitos e armazenado indefinidamente. Mas tamb\u00e9m devemos considerar que os dispositivos podem ser hackeados ou usados para fins nefastos. Em alguns locais, talvez precisemos at\u00e9 pensar em drones!<\/p>\n<p>A exposi\u00e7\u00e3o verbal tamb\u00e9m \u00e9 importante. H\u00e1 uma sensa\u00e7\u00e3o de anonimato em lugares lotados que pode levar as pessoas a uma falsa sensa\u00e7\u00e3o de seguran\u00e7a. No entanto, nem sempre sabemos quem est\u00e1 ao nosso redor ou quais informa\u00e7\u00f5es eles podem obter e usar. As conversas sobre temas delicados da empresa devem ser conduzidas em privado.<\/p>\n<p>Depois, h\u00e1 as maneiras pelas quais nos deixamos expostos digitalmente. Voc\u00ea usa Wi-Fi aberto e dispon\u00edvel publicamente em hot\u00e9is, aeroportos e outros locais p\u00fablicos? Voc\u00ea usa as esta\u00e7\u00f5es de carregamento compartilhadas? Infelizmente, esses servi\u00e7os representam um risco significativo \u00e0 seguran\u00e7a dos dados. O risco do Wi-Fi \u00e9 mais conhecido, mas muitos viajantes n\u00e3o percebem que os hackers podem instalar rapidamente skimmers ou \u201cjuice jackers\u201d em carregadores USB que permitem acesso aos dados do dispositivo que est\u00e1 sendo carregado.<\/p>\n<p>Finalmente, existe a exposi\u00e7\u00e3o f\u00edsica \u2013 o risco de algu\u00e9m simplesmente levar os nossos dispositivos. Esse risco \u00e9 agravado infinitamente para quem n\u00e3o bloqueia seus dispositivos quando n\u00e3o est\u00e3o em uso, facilitando o acesso \u00e0s informa\u00e7\u00f5es neles armazenadas. Este tipo de neglig\u00eancia casual ou acidental \u00e9 mais comum do que voc\u00ea imagina \u2013 mas tamb\u00e9m \u00e9 facilmente corrigida e evitada.<\/p>\n<p><strong>Abastecendo sua caixa de ferramentas de privacidade de dados<\/strong><\/p>\n<p>Felizmente, para cada \u00e1rea de vulnerabilidade relacionada \u00e0 privacidade de dados, existem ferramentas dispon\u00edveis para ajudar a enfrentar as amea\u00e7as comuns. Aqui est\u00e3o os principais comportamentos e tecnologias que ajudar\u00e3o a manter as informa\u00e7\u00f5es seguras enquanto os funcion\u00e1rios viajam:<\/p>\n<ul>\n<li><strong>Melhor consci\u00eancia situacional: <\/strong>Voc\u00ea \u00e9 sua primeira linha de defesa quando se trata de privacidade e seguran\u00e7a de dados. Tente se posicionar de uma forma que limite o que outras pessoas \u2013 ou dispositivos \u2013 podem ver, ouvir ou gravar.<\/li>\n<li><strong>Filtro de privacidade para telas de laptops e dispositivos: <\/strong>Os filtros de privacidade ajudam a proteger o que est\u00e1 na sua tela, bloqueando visualiza\u00e7\u00f5es laterais n\u00e3o autorizadas \u2013 uma ferramenta particularmente \u00fatil em \u00e1reas de espera lotadas ou em tr\u00e2nsito em avi\u00f5es ou trens.<\/li>\n<li><strong>Bloqueie seus dispositivos quando n\u00e3o estiverem em uso: <\/strong>Proteger seu dispositivo com senha \u00e9 a mais b\u00e1sica de todas as medidas de seguran\u00e7a, seguida apenas pelo bloqueio do dispositivo quando ele n\u00e3o estiver em uso.<\/li>\n<li><strong>Bloqueios f\u00edsicos e alarmes: <\/strong>Ter um cadeado f\u00edsico para sua pasta ou bagagem de m\u00e3o fornece uma camada extra de seguran\u00e7a contra incidentes oportunistas de roubo e roubo. Al\u00e9m disso, est\u00e3o dispon\u00edveis alarmes de laptop que combinam software com um alarme f\u00edsico conectado ao dispositivo. Se o dispositivo for perdido ou roubado, o alarme dispara alto.<\/li>\n<li><strong>Protetores Juice Jack e dispositivos de carregamento: <\/strong>Protetores de tomada de suco podem ser conectados \u00e0 extremidade do cabo USB para proteger contra skimmers quando voc\u00ea carrega seus dispositivos em locais p\u00fablicos. Tamb\u00e9m \u00e9 uma boa ideia viajar com dispositivos de carregamento pessoais, limitando a necessidade de usar carregadores p\u00fablicos.<\/li>\n<li><strong>Um ponto de acesso Wi-Fi port\u00e1til e\/ou VPN empresarial: <\/strong>O Wi-Fi aberto ou dispon\u00edvel publicamente deixa os viajantes vulner\u00e1veis a todos os tipos de hackers. Idealmente, os viajantes deveriam ter seu pr\u00f3prio dispositivo hotspot pessoal para fornecer seu pr\u00f3prio Wi-Fi, mas uma VPN corporativa tamb\u00e9m pode fornecer maior prote\u00e7\u00e3o em uma rede aberta.<\/li>\n<li><strong>Um laptop apenas para viagens de neg\u00f3cios: <\/strong>Isto pode n\u00e3o ser poss\u00edvel para todos os viajantes ou empresas, mas um port\u00e1til utilizado exclusivamente para viagens, com a quantidade m\u00ednima de dados necess\u00e1rios para cada viagem, oferece uma forma vantajosa de limitar o acesso a informa\u00e7\u00f5es sens\u00edveis.<\/li>\n<\/ul>\n<p>Usada de forma coletiva e consistente, esta caixa de ferramentas de solu\u00e7\u00f5es pode ajudar a fornecer prote\u00e7\u00f5es importantes para a privacidade dos dados em todos os dispositivos e durante toda a viagem de neg\u00f3cios.<\/p>\n<div>\n<p>&nbsp;<\/p>\n<p><strong><u>Sobre o autor<\/u><\/strong><\/p>\n<p><strong><img decoding=\"async\" style=\"width: 250px;height: 176px;float: left\" title=\"\" src=\"\/Portals\/0\/Images\/Blog\/2018\/Rebecca%20Herold.jpg\" alt=\"\">Rebeca Herold <\/strong>(FIP, CISSP, CISA, CISM, CIPT, CIPM, CIPP\/US, FLMI) \u00e9 CEO e fundadora da consultoria The Privacy Professor, fundada em 2004. Ela tamb\u00e9m \u00e9 cofundadora e presidente da SIMBUS, LLC, uma empresa de seguran\u00e7a da informa\u00e7\u00e3o, servi\u00e7o em nuvem de gerenciamento de privacidade, tecnologia e conformidade para organiza\u00e7\u00f5es de todos os tamanhos, em todos os setores, em todos os locais, fundado em 2014. Rebecca \u00e9 consultora de privacidade da 3M e recebe remunera\u00e7\u00e3o em conex\u00e3o com sua participa\u00e7\u00e3o como consultora de privacidade da 3M.<strong><br \/>\n<\/strong><\/p>\n<hr width=\"33%\" size=\"1\" align=\"left\">\n<div id=\"ftn1\">\n<p>[1] Previs\u00e3o anual do \u00edndice de rede visual da Cisco, 2017<\/p>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Por Rebecca Herold, Presidente da SIMBUS LLC, CEO do Professor de Privacidade e Consultora de Privacidade da 3M Os funcion\u00e1rios, sua empresa e seus clientes est\u00e3o deixando-se vulner\u00e1veis a uma viola\u00e7\u00e3o de dados quando viajam? A resposta \u00e9 algo que todos precisamos examinar \u2013 e reexaminar \u2013 regularmente. Muitos viajantes de neg\u00f3cios simplesmente n\u00e3o est\u00e3o cientes\u2026<\/p>","protected":false},"author":25,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"none","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","om_disable_all_campaigns":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"1813,1894,1782,1837,2174,1855","_relevanssi_noindex_reason":"","_kad_blocks_custom_css":"","_kad_blocks_head_custom_js":"","_kad_blocks_body_custom_js":"","_kad_blocks_footer_custom_js":"","_kad_post_transparent":"","_kad_post_title":"","_kad_post_layout":"","_kad_post_sidebar_id":"","_kad_post_content_style":"","_kad_post_vertical_padding":"","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false,"footnotes":"","_links_to":"","_links_to_target":""},"categories":[79],"tags":[],"class_list":["post-1722","post","type-post","status-publish","format-standard","hentry","category-safety-and-security"],"acf":[],"featured_image_src_large":false,"author_info":{"display_name":"jcampbell","author_link":"https:\/\/gbta.org\/pt\/author\/jcampbell\/"},"comment_info":"","category_info":[{"term_id":79,"name":"Safety and Security","slug":"safety-and-security","term_group":0,"term_taxonomy_id":79,"taxonomy":"category","description":"","parent":0,"count":237,"filter":"raw","cat_ID":79,"category_count":237,"category_description":"","cat_name":"Safety and Security","category_nicename":"safety-and-security","category_parent":0}],"tag_info":false,"taxonomy_info":{"category":[{"value":79,"label":"Safety and Security"}]},"featured_image_src":null,"featured_image_src_square":null,"mfb_rest_fields":["featured_image_src_large","author_info","comment_info","category_info","tag_info","taxonomy_info","featured_image_src","featured_image_src_square"],"_links":{"self":[{"href":"https:\/\/gbta.org\/pt\/wp-json\/wp\/v2\/posts\/1722","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/gbta.org\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gbta.org\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gbta.org\/pt\/wp-json\/wp\/v2\/users\/25"}],"replies":[{"embeddable":true,"href":"https:\/\/gbta.org\/pt\/wp-json\/wp\/v2\/comments?post=1722"}],"version-history":[{"count":0,"href":"https:\/\/gbta.org\/pt\/wp-json\/wp\/v2\/posts\/1722\/revisions"}],"wp:attachment":[{"href":"https:\/\/gbta.org\/pt\/wp-json\/wp\/v2\/media?parent=1722"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gbta.org\/pt\/wp-json\/wp\/v2\/categories?post=1722"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gbta.org\/pt\/wp-json\/wp\/v2\/tags?post=1722"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}