RH e TI: A união favorece a segurança da informação

O número de invasões não para de crescer dia após dia. E cada vez mais as empresa buscam manter uma aliança entre Recursos Humanos e Tecnologia da Informação buscando assim minimizar os riscos de violações de dados.

O trabalho em conjunto das duas equipes não existe na maioria das organizações, e é de grande importância que elas funcionem em conjunto pois as suas atividades afetam todos os colaboradores. Veja abaixo as três principais áreas em que essa parceria se torna indispensável para impedir vazamento de dados:

1.Acesso à informação

Um dos principais problemas entre TI e RH é na contratação e entrada de um novo colaborador. Segundo estudo da Wynhurst Group a retenção e o engajamento de um novo colaborador aumenta quando o processo de admissão e integração à companhia se completa, isso inclui o acesso as ferramentas de trabalho e a apresentação da política de uso dos ativos de ti.

Quando ocorre o desligamento do colaborador a equipe de TI deve ser avisada com antecedência e garantir a remoção completa de todo e qualquer acesso à informações corporativa. Esse processo se tornou mais delicado nos últimos anos, com o aumento do uso de tecnologias e sistemas próprios.

Para solucionar a comunicação entre TI e RH existem diversos fluxos de trabalho e processos automatizados que podem estar programados para mandar notificações e avisar a entrada e saída de colaboradores. Essa medida, atrelada com ferramentas como Single Sign On, facilita e permitir cancelar o ingresso a sistemas de forma mais eficiente e mais segura.

2.Treinamento e educação

Ainda hoje os colaboradores continuam a ser a principal porta de violação de dados. Apesar dos diretores e gerentes de TI e RH estarem conscientes disso, pouco mais de 50% de colaborados receberam algum treinamento para realmente aprimorarem a proteção da informação.

Segundo um estudo realizado pela instituição ISACA o principal problema desse tipo de programa é que usam uma abordagem fraca, com treinamentos que acontecem apenas uma vez ao ano e sem uma reciclagem ou reforço.

Personalizar os treinamentos para que os colaboradores entendam como os assuntos abordados podem afetar a sua produtividade e como os seus dados podem ser afetados dentro e fora da organização é o caminho para uma conscientização mais adequada para a sua organização.

É muito importante reforçar esses conhecimentos com repetição, testes e pesquisas. Estudos mostram que em média, uma pessoa deve ouvir ou ler a mesma informação no mínimo três vezes para eterniza-la. Atualize periodicamente o material de treinamento fazendo com que fique mais relevante aos acontecimentos na companhia e novas áreas de interesse para ataque de hackers.

3.Recrutamento e retenção

Esses são momentos são desafiadores tanto para TI quanto para RH, afinal quando um vazamento de informação ou brecha na segurança se torna público fica mais difícil para atrair e reter talentos.

Segundo um estudo realizado pela Cisco, em 2016 já existiam mais de um milhão de vagas relacionadas à cibersegurança disponíveis em todo o mundo, e esse número aumenta todos os dias. Enquanto isso pode ser benéfico para pessoas que buscam ingressar nesse ramo de trabalho, também representa um problema real para companhias que buscam profissionais de segurança para contratar.

Uma da principais soluções para esse problema é a contratação de empresas de outsourcing,essas empresas complementam as equipes de TI e RH das organizações. Outra abordagem é a contratação de colaboradores recém-formados com a oferta de programas com foco no ganho de experiência profissional em paralelo com a finalização dos estudos.

Cada departamento deve ter consciência do seu papel e responsabilidade em aprimorar e garantir a integridade das informações sigilosas. Recursos Humanos e Tecnologia da Informação são áreas que devem tornar-se o principal exemplo para o restante da empresa, lembrando que uma estratégia efetiva em prol da segurança envolve tecnologia e pessoas, que saber mais sobre como integrar o departamento de RH e TI, acesse nosso conteúdo exclusivo.

Segurança de Recursos Humanos
manageengine
security mentor
isc2
F5 Networks
tenable
sophos
kaspersky
mobileiron
ubiquiti
en_USEnglish
pt_BRPortuguese en_USEnglish