Search

TCE/SC reforça conscientização e fortalece proteção de dados públicos

Outubro é considerado o mês da Conscientização da Segurança Cibernética. Diante disso, o Tribunal de Contas de Santa Catarina (TCE/SC), por meio do Comitê Gestor de Segurança da Informação, Privacidade e Proteção de Dados (CGSIPD), reforça a importância da adoção de boas práticas por todos os servidores e colaboradores para garantir a integridade e a segurança da informação e a continuidade dos serviços públicos prestados. 

 

“O TCE/SC está passando por uma transformação digital, ou seja, os processos de trabalho estão cada vez mais digitais, sendo que a segurança da informação e a privacidade são pautas extremamente importantes para mantermos a integridade e a continuidade na prestação do serviço público”, destacou o presidente do Tribunal, conselheiro Herneus João De Nadal. 

 

De acordo com o assessor de Governança Estratégica de Tecnologia da Informação (Aget), que é a liderança executiva de TI no órgão de controle, e coordenador do CGSIPD e do Comitê Gestor de Tecnologia da informação (CGTIC), Jairo Wensing, o Tribunal vem adotando estratégias de transformação digital, para tornar o TCE/SC “seguro e confiável”.  

 

Ele assinalou que são ações voltadas para uma abordagem de imunidade digital e para uma eficaz gestão de riscos, a partir da identificação e da mitigação de possíveis ameaças à integridade e à eficiência da Instituição.

 

“Isso inclui medidas de segurança da informação, privacidade e proteção de dados e uma avaliação contínua dos riscos associados aos sistemas e aos processos utilizados pelo Órgão”. 

 

Segundo Jairo Wensing, tais iniciativas buscam assegurar a conformidade com as leis, as regulamentações e as políticas internas relacionadas à TI, evitando riscos legais e garantindo a adesão aos padrões éticos e de governança estabelecidos.

 

“Tais procedimentos contribuem para a reputação e a credibilidade do TCE/SC, além de mitigar possíveis impactos negativos decorrentes de não conformidades”, afirmou. 

 

Para ele, as ações são imprescindíveis, especialmente em função do aumento significativo de ataques cibernéticos a instituições públicas, a exemplo do que ocorreu nos Tribunais de Contas do Paraná (TCE/PR) e do rio Grande do Sul (TCE/RS), nos Tribunais de Justiça do Distrito Federal (TJDF) e do Rio Grande do Sul (TJRS), no Superior Tribunal de Justiça (STJ), no Supremo Tribunal Federal (STF), no Conselho Nacional de Justiça (CNJ), nos Tribunais Federais da 1ª Região (TRF-1), da 3ª Região (TRF-3) e da 5ª Região (TRF-5), e nos Ministérios da Saúde e da Economia. 

 

 

 

Agenda prioritária

 

A proteção de dados e a segurança da informação são temas prioritários na agenda da Aget, conforme informado pelo encarregado de dados do TCE/SC, Wallace da Silva Pereira. Ele também destacou que o órgão de controle externo tem trabalhado intensamente na adequação de seus processos à Lei Geral de Proteção de Dados Pessoais (LGPD) — Lei 13.709/2018.  

 

Como parte das ações, citou o desenvolvimento de uma cartilha educativa, que integra um conjunto de 16 projetos vinculados ao Programa de Conformidade à LGPD, com o objetivo de prevenir incidentes relacionados ao vazamento de dados pessoais. O uso de canais de comunicação oficiais para assuntos de trabalho, do e-mail corporativo, da ferramenta Teams para comunicação interna, das senhas e de equipamentos são alguns exemplos das orientações contempladas no documento. 

 

De acordo com a diretora-geral de Administração, Thais Schmitz Serpa, e com o diretor de Tecnologia da Informação, Rafael Queiroz Gonçalves, o Tribunal de Contas está trabalhando para aumentar a segurança da informação, com investimentos em tecnologia da informação e em comunicação, em revisão de processos e em capacitação e conscientização dos servidores e dos colaboradores do TCE/SC.  

 

O CGSIPD informa que elaborou uma Política de Segurança da Informação, Comunicação, Privacidade e Proteção de Dados (POSICPD) — Resolução N-TC-179/2021 —, que está em sintonia com as normas ISO e com a LGPD. Adianta que, em breve, serão publicadas novas normas e novos procedimentos, para aumentar a segurança da informação e a proteção de dados, a exemplo da Portaria N. TC-316/2020, que estabeleceu uma nova política de senhas para acesso aos recursos corporativos de tecnologia da informação da Instituição — o documento determina que as senhas deverão ter, no mínimo, oito caracteres e serem compostas de letras maiúsculas e minúsculas, números e caracteres especiais.  

 

O CGSIPD solicita ainda aos usuários dos recursos de Tecnologia da Informação do TCE/SC que adotem as boas práticas sobre o uso seguro da Internet, conforme material disponibilizado pelo Núcleo de Informação e Coordenação do Ponto BR (NIC.br) e do Comitê Gestor da Internet no Brasil (CGI.br), com a curadoria de conteúdo feita pelos especialistas do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) nos sites fe.seg.br, internetsegura.br  e cartilha.cert.br.  

 

 

Saiba mais: dicas de segurança (Fonte: cartilha.cert.br)

 

– Evite utilizar computadores corporativos para atividades pessoais. 

– Não utilizar contas de e-mail pessoais para enviar informações do TCE/SC, pois o envio de informações do TCE/SC deverá ser feito, exclusivamente, pelo e-mail corporativo nomedacontadeemail@tcesc.tc.br. 

– Não conectar computadores do TCE/SC em redes desconhecidas ou não confiáveis. 

– Não compartilhar as senhas utilizadas para acesso aos sistemas e à rede do TCE/SC. 

– Não utilizar as senhas de acesso envolvendo assuntos pessoais para acessar assuntos profissionais, e vice-versa, ou seja, as senhas utilizadas no TCE/SC não poderão ser as mesmas que são utilizadas para outras finalidades, como as senhas do Office365, do SEI e do e-Siproc para uso como senha do gmail ou de qualquer outro tipo de sistema.  

– Em senhas, evite usar dados pessoais, como nomes, sobrenomes, contas de usuário, datas, números de documentos, placas de carros e números de telefones. 

– Em senhas, não utilize dados que possam ser obtidos em redes sociais e páginas web.  

– Em senhas, evite usar dados sequências de teclado, como “1qaz2wsx” e “QwerTAsdfG”.  

– Em senhas, evite usar palavras que fazem parte de listas publicamente conhecidas, como nomes de músicas, times de futebol, personagens de filmes e dicionários de diferentes idiomas.  

– Em senhas, use números aleatórios, grande quantidade de caracteres e diferentes tipos de caracteres.  

– Para gerar senha, escolha uma frase e selecione a primeira, a segunda ou a última letra de cada palavra (exemplo de frase: O cravo brigou com a rosa debaixo de uma sacada / exemplo de senha: ?OCbcaRddus).  

– Para gerar uma senha, escolha uma frase longa, que seja fácil de ser memorizada e que, se possível, tenha diferentes tipos de caracteres (exemplo de frase: Quando criança, eu sonhava em ser astronauta / exemplo de senha: 1 dia ainda verei os anéis de Saturno!!!).  

– Em senhas, invente um padrão de substituição, baseado, por exemplo, na semelhança visual ou de fonética entre os caracteres — podem ser duplicadas as letras “s” e “r”, substituídas as letras “o” por números “0” (exemplo de frase: Sol, astro-rei do Sistema Solar / exemplo de senha “SS0l, asstrr0-rrei d0 SSisstema SS0larr).  

– Certifique-se de não estar sendo observado ao digitar as senhas.  

– Não deixe as senhas anotadas em locais onde outras pessoas possam vê-las, como em um papel colado no monitor do computador.  

– Evite digitar senhas em computadores e em dispositivos móveis de terceiros. 

– Não forneça as suas senhas para outra pessoa, em hipótese alguma. 

– Fique atento a ligações telefônicas e a e-mails, pelos quais alguém, geralmente falando em nome de alguma instituição, solicite informações pessoais sobre você, inclusive senhas. 

– Certifique-se de usar conexões seguras sempre que o acesso envolver senhas. 

– Evite salvar as suas senhas no navegador web, usando opções como “Lembre-se de mim” e “Continuar conectado”.  

– Evite usar a mesma senha para todos os serviços que você acessa.  

– Crie grupos de senhas, de acordo com o risco envolvido.  

– Crie senhas únicas e fortes, e use-as onde haja recursos valiosos envolvidos.  

– Crie senhas únicas, um pouco mais simples, e use-as onde o valor dos recursos protegidos é inferior.   

– Altere suas senhas periodicamente, e imediatamente assim que desconfiar que elas tenham sido descobertas ou que o computador no qual você as usou tenha sido invadido ou infectado.   

– Altere suas senhas imediatamente se alguém furtar ou você perder um computador onde elas estejam gravadas.  

– Se usar um padrão para a formação de senhas e desconfiar que uma delas tenha sido descoberta, altere também o padrão e as demais senhas elaboradas com ele.   

– Se usar uma mesma senha em mais de um lugar e desconfiar que ela tenha sido descoberta em algum deles, altere-a em todos os lugares nos quais é usada.  

– Ao adquirir equipamentos acessíveis via rede, como roteadores Wi-Fi e modems ADSL, não utilize a senha padrão, pois poderá ser facilmente obtida na Internet.