suporte
A estruturação das senhas deve serdeterminada, deve-se evitar números dedocumentos, as datas de nascimento, asrepetições de seqüência de digitos, paraevitar ao máximo sua dedução.
Sistemas aplicativos
Só os usuários autorizados podemacessar as funcionalidades e módulos a elesdeterminados, ou seja, somente os que já ostenham determinado e já estejam integradosao seu perfil de atuação na empresa.A identificação do usuário ocorre pelomonitoramento e pelo que já foi processado eregistrado.
Acesso Físico
Somente pessoal autorizado pode entrarno local onde estão os servidores eequipamentos de comunicação.Pessoas que cuidam da limpeza devemreceber acompanhamento e orientação naprestação de serviços, pois os produtos delimpeza ou a água podem queimar osequipamentos.
Produtividade do Trabalho
A produtividade no trabalho normalmenteé evitada com bloqueio aos entretenimentos,isto é realizado com a remoção caso existam,e ao bloqueio na instalação de jogos, acessoà páginas impróprias, que podem conter oschamados Cavalos de Tróia, que são vírus ouprogramas maliciosos ( cookies ), podendotrazer consigo e instalando programaspiratas, que realizaram monitoramentoempresarial.
Profissionais em trânsito O nível de proteção dos equipamentosmóveis deve se o melhor. O ideal seria é queestivessem presos às mesas de trabalhoatravés de cabo com cadeado.O acesso à configuração do equipamentodeve ser protegido por senha, assim como, oacesso às informações.Um dos critérios adotado por nós, érealizar a criptografia com software adequado. A biometria é muito utilizadanestes equipamentos, assim como cartões
(smart cards
), que possuem