TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Seresco confirma que os Recursos Humanos têm impacto direto na segurança

Hugo Barata por Hugo Barata
07/10/2022 - Atualizado a 10/10/2022
Em Negócios, Press Release

Sabia que a vulnerabilidade mais importante em qualquer sistema de informação reside nos utilizadores? Pois quem o diz é a Seresco, uma empresa tecnológica, especializada em processamento salarial e gestão de RH, num comunicado através do qual os especialistas de cibersegurança sublinham que todos os ataques direcionados, especialmente os mais bem sucedidos, utilizam técnicas de engenharia social como parte da sua estratégia. 

Esta fraqueza, no entanto, pode ser transformada numa força, sublinha a especialista. Os colaboradores de uma empresa podem ser a melhor medida de segurança desde que se perceba que, assim como os atacantes, os colaboradores são muito diferentes das máquinas e não podem ser “configurados” da mesma forma.

Seresco cresce 22% em faturação em portugal

Sendo este o caso, é evidente que a área de RH das empresas, cuja função principal são as pessoas, não pode ignorar as questões de segurança da informação e tem de ser reforçada mais do que outras, se possível, para prevenir e gerir ciberataques no caso de serem vítimas de algum.

Em particular, o seu envolvimento especial pode ser analisado a partir de dois pontos de vista, diz a Seresco. O primeiro ponto de vista será como utilizadores que lidam com dados pessoais e têm obrigações legais relacionadas com os mesmos. A equipa de recursos humanos tem acesso, no mínimo, aos dados pessoais dos colaboradores. Sem entrar em pormenores que podem variar de uma empresa para outra, é evidente que devem estar conscientes das obrigações decorrentes das leis de RGPD e outra legislação em vigor nesta área.

Seguir cegamente as regras internas de uma empresa não é útil, pois nem tudo o que acontece no dia-a-dia corresponde literalmente a uma regra. É essencial compreender essas regras, de onde elas vêm e porquê. Por vezes é necessário recorrer a responsáveis internos ou externos que possam esclarecer, como o responsável pela proteção de dados, se existir, o departamento de Segurança da Informação, ou um especialista externo com quem a empresa trabalhe.

O segundo ponto de vista, que de acordo com a Seresco, será a sua visão como alvos potenciais de ataques à informação sensível com que lidam. A equipa que trabalha no departamento de RH de qualquer empresa tem dois elementos que os tornam num alvo potencial de particular interesse para os atacantes. Por um lado, o acesso aos dados pessoais dos funcionários e candidatos. Por outro lado, o acesso aos números de conta e o consequente tratamento do dinheiro ao fazer transferências de salários.

Em ambos os casos, existem essencialmente dois tipos de ataques direcionados, confirma a Seresco. Os malwares, seja para roubar informação utilizando spyware ou para controlar remotamente o computador através de rootkits, RAT (Ferramentas de Administração Remota) ou outros sistemas; e o já conhecido Phishing ou Spear Phishing, ou a utilização de engenharia social, de uma forma direcionada ou massiva, para obter credenciais de acesso a bancos em linha, cartões de crédito, dados bancários, etc.

Evidentemente, e ainda mais insistentemente nos departamentos de recursos humanos, as medidas técnicas de segurança habituais são importantes, como, por exemplo, ter uma boa firewall, um bom antivírus, com uma licença válida e atualizada, sistema operativo e outros softwares instalados no computador atualizados, cópias de segurança regulares e verificadas periodicamente, não instalar qualquer software que não tenha sido previamente aprovado pelo departamento de sistemas, ter uma boa gestão de palavras-passe, entre outros.

A Seresco alerta, por isto, que os departamentos de RH podem ter um grande impacto na segurança da informação através de cinco ações que deveriam implementar e levar a cabo:

  1. Participar na revisão dos procedimentos de segurança para melhorar a sua adaptação às necessidades de cada trabalho.
  2. Proporcionar a todos os colaboradores uma formação de segurança adequada ao seu nível. No caso do pessoal de RH, a formação em proteção de dados pessoais é essencial.
  3. Organizar dias regulares de sensibilização para que os colaboradores compreendam melhor os riscos envolvidos, a necessidade das regras que têm de cumprir e torná-las suas.
  4. Conduzir regularmente ataques simulados ou testes de engenharia social, para descobrir o nível real de envolvimento dos colaboradores na segurança, e também para ajudar a melhorar as regras e procedimentos.
  5. Rever os procedimentos de entrada e saída de colaboradores, garantir que cobrem todos os aspetos necessários e que estão a ser realizados corretamente.

Segue toda a atualidade tecnológica no TecheNet através do Telegram. Todas as novidades em tempo real e sem atrasos!

👍🏻 Outros artigos interessantes:

  • 5 drones baratos perfeitos para comprar em 2022
  • Trading de Criptomoedas para Iniciados: Um Guia Completo (Parte 1)
  • Dashlane lança novo plano para startups e pequenas empresas

Tags: Seresco
PartilhaTweetEnvia
Hugo Barata

Hugo Barata

é admirador de Steve Jobs e Elon Musk. Apaixonado por novas tecnologias, especialmente ligadas à secção de negócios empresariais e de Gadgets, acompanha de perto todas as novidade do mundo das TI.

Artigos relacionados

Negócios unicórnios europa
Empresas

Janeiro trouxe 5 novos unicórnios à Europa: da defesa à educação

01/02/2026
Relatório adyen e bcg: tesouraria fragmentada tornou-se um ponto de bloqueio
Empresas

Relatório Adyen e BCG: tesouraria fragmentada tornou-se um ponto de bloqueio

28/01/2026
Jorge paiva, chief commercial officer da eurotux
Empresas

Eurotux firma parceria com Proxmox para reforçar virtualização empresarial

22/01/2026
Mitel anuncia programa global de parceiros
Empresas

Mitel anuncia Programa Global de Parceiros

22/01/2026
Sony e tcl preparam joint venture para tvs bravia
Imagem & som

Sony e TCL preparam joint venture para TVs BRAVIA, com controlo chinês de 51%

21/01/2026
Revolut pay
Google

Revolut e Google: a tua IA já pode fazer pagamentos por ti

19/01/2026

Últimas notícias

Motorola edge 70 vs samsung galaxy s25 edge

Duelo de Magreza: Motorola Edge 70 vs Samsung Galaxy S25 Edge

02/02/2026

Ufesa TotalChef RK7: robot de cozinha inteligente com desconto de 200€

02/02/2026
Minix neo z95 mini (2)

Minix Neo Z95: o PC Windows de 16 GB que cabe no teu bolso

02/02/2026
QNAP

Google Gemini: importar conversas do ChatGPT vai ser possível em breve

LG G5 OLED: a TV de topo está a metade do preço com desconto de 51%

Huawei Pura X2 chega em abril: ecrã gigante de 7.5″ e câmara de 200 MP

Redmi K Pad 2: tablet de 8 polegadas traz bateria de 9.000 mAh e 165 Hz

TikTok recupera de apagão causado por neve em data center da Oracle

iQOO 15 Ultra: zoom de 50 MP e ecrã de 8.000 nits no novo monstro

Huawei ultrapassa Apple na China: Mate 80 impulsiona liderança em janeiro

Hytale: o mistério do Dark Hide e Dark Leather explicados

Hytale: browser de mods oficial confirmado para depois do lançamento

HarmonyOS bate recorde histórico: 7,5 milhões de instalações num só mês

Oppo K14x 5G: a nova aposta económica com bateria de 6.500 mAh

Galaxy S26: Samsung luta contra a inflação e pode cortar nas ofertas

Denon AVR-X2800H: poupa 335€ no receptor que transforma a sala num cinema

Trump T1 Ultra anunciado: a “genialidade” de vender telemóveis que não existem

WhatsApp Premium: temas, ícones e mais chats fixados numa nova subscrição

Microsoft leva “pesos-pesados” da Xbox para a Steam: o fim da exclusividade?

Fossil Automático: oportunidade única para ter um relógio Skeleton de luxo

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.