Você realizou o saque do FGTS em 2025? Se a resposta for sim, saber como declarar saque do FGTS no Imposto de Renda 2026 é fundamental para evitar a malha fina e se manter em regularidade com a Receita Federal
Notícia
Como manter a salvo as informações da empresa?
Cinco perguntas chaves para desenhar uma estratégia de segurança
01/01/1970 00:00:00
Um movimento de grandes proporções já está alterando como as companhias administram suas informações. As organizações querem gerenciar tudo: aplicativos, dados, redes de trabalho, armazenamento e servidores. Mas a tecnologia móvel e de nuvem, impulsionada por tendências como "traga seu próprio dispositivo" (BYOD na sigla em inglês) e software como serviço (SaaS), ampliou muito o acesso às informações corporativas.
Relatos de ataques cibernéticos realizados por hackers externos geram manchetes, mas ao focar apenas nesse aspecto do problema, corremos o risco de ignorar riscos ainda maiores, como o erro humano e atividades maliciosas que ocorrem dentro das companhias. Os usuários querem acessar suas informações de qualquer lugar, a partir de qualquer dispositivo e a qualquer momento. Essa expectativa criou problemas adicionais de segurança.
Ao iniciar sessões com credenciais válidas, o modelo de acesso tradicional praticamente abria "a porta do cofre", criando um passe livre para acessar qualquer informação corporativa. O resultado era uma série de vazamentos de dados e ataques de alta repercussão.
O relatório sobre vazamentos publicado pela Verizon em 2014 revelou que o índice de detecção de fraudes está caindo e muitos ataques foram descobertos pelas autoridades ou terceiros e não pelas próprias empresas. Em 2014, foram necessárias várias semanas para descobrir a grande maioria (88%) dos ataques cibernéticos. O extravio de informações, seja em função de erro humano ou atividade maliciosa, pode ocorrer em poucos minutos. Obviamente, é necessário um novo modelo.
Recriando o acesso
Para enfrentar esses desafios de segurança com sucesso, é preciso um modelo simplificado que pode ser aplicado a qualquer pedido de acesso ou decisão de realizar uma transação. As cinco perguntas a seguir são fundamentais para a construção desse novo modelo:
• Quem está pedindo acesso?
• O que essa pessoa está acessando?
• Em que momento o acesso está acontecendo?
• Em que lugar do mundo essa pessoa se encontra?
• Por que essa pessoa precisa de acesso?
Vamos avaliar esses elementos para ver como a análise contextual e a modelagem de comportamento podem promover a detecção mais eficaz de fraudes e autorizar acesso de maneira específica e apropriada.
Estabelecendo identidades e critérios de acesso
O conceito de identidade está evoluindo rapidamente. Isso não é apenas uma questão de informações do usuário, ID e senha, ou autenticação de dois fatores. A única solução para estabelecer o contexto e avaliar a necessidade de medidas de seguranças adicionais é de analisar quem é a pessoa e o que pretende fazer.
É possível iniciar uma sessão e acessar informações públicas usando uma conta do Gmail ou Facebook. Queremos que o acesso a esse tipo de informação seja simples e conveniente, por que o risco é baixo e esse sistema é mais prático para pessoas que precisam dessas informações para seu trabalho. Mas, ao pedir acesso a dados mais sensíveis, precisamos de um mecanismo de defesa que exige uma autenticação mais rigorosa de sua identidade.
A modelagem de comportamento pode ser usada para ativar uma bandeira vermelha quando o usuário se comporta de maneira incomum. Por que o usuário está iniciando uma sessão às 3h30 da madrugada? Está usando um dispositivo que não foi registrado junto ao departamento de TI? Está iniciando uma sessão dentro do país? Está tentando acessar um projeto em que não esteja diretamente envolvido?
Tudo que foge do habitual é uma anomalia e requer uma explicação e maior atenção.
Círculos concêntricos de segurança
O grau de dificuldade de acesso deve refletir a sensibilidade da informação requisitada. Quando o risco é maior, as etapas de identificação devem ser mais frequentes e a validação mais rigorosa.
Os modelos de confiança devem ser revisados e verificados constantemente. É necessário decidir se isso seria possível analisando a identidade de um funcionário usando dados biométricos ou reconhecimento facial com uma webcam. É possível limitar a realização de algumas transações a máquinas e redes de trabalho confiáveis. É preciso usar a encriptação e um sistema de proteção transacional para verificar, registrar e realizar auditorias de maneira defensiva.
O fator mais importante é a proporcionalidade: não queremos exigir múltiplos fatores de autenticação de funcionários de menor escalão toda vez que tentam acessar informações públicas.
Automatizando o sistema
A maioria das organizações já está compilando um conjunto sofisticado de informações sobre seus funcionários. Mas, elas não estão analisando essas informações. Para ser eficiente, qualquer sistema deve ser automatizado e capaz de usar essas informações para criar um modelo detalhado, cruzando essas informações em tempo real com o comportamento atual do funcionário e seu histórico de acesso.
Além disso, o sistema deve ser preditivo e capaz de extrapolar alterações necessárias das políticas de acesso, atualizar dispositivos de acordo com os eventos registrados no calendário do funcionário ou autorizar acesso a partir de uma localização específica baseado em confirmações de passagens aéreas. Ao comparar e interpretar essas informações, seria possível agir antes que seja tarde demais. É a diferença entre fechar a porta para evitar o roubo de informações e realizar uma análise minuciosa quando já é tarde demais.
Notícias Técnicas
O FGTS Digital passou a permitir, a partir da competência de apuração de fevereiro de 2026, o recolhimento de parcelas vencidas descontadas dos empregados no Crédito do Trabalhador e não recolhidas no prazo
Multa, CPF pendente, processo administrativo e impedimentos no dia a dia são algumas das sanções para quem não cumpre a obrigação
Receita Federal abre consulta ao lote residual do IRPF de abril com prioridade para grupos específicos
Especialistas recomendam revisão do regime tributário para empresas de alimentação fora do lar
Entenda as particularidades da contabilidade de loteadoras e evite prejuízos com um plano de contas otimizado
Isenção do IR para renda até R$ 5 mil aumenta o dinheiro no bolso; veja como funciona
A Receita Federal e o Encat publicaram, nesta 4ª feira (22.abr.2026), a Nota Técnica 2026.001, Versão 1.00
A Receita Federal esclareceu, nesta 4ª feira (22.abr.2026), que contribuintes que deixam o Brasil sem intenção definitiva de permanência no exterior continuam sendo considerados residentes fiscais no país
A COSIT da Receita Federal do Brasil proferiu entendimento na Solução de Consulta COSIT nº 61, sobre valores recebidos por empresas locadoras de imóveis próprios
Notícias Empresariais
No mundo dos negócios, ser esquecido é desaparecer sem sequer perceber o instante exato da própria ausência
Meditação, yoga, pausas conscientes e sono de qualidade ganham espaço como práticas capazes de restaurar foco, equilíbrio e uma relação mais saudável com a produtividade
Serasa: planos de carreira e valorização de experiência e tempo de casa são vistos como as principais ações para reduzir insegurança
O plano pode ser bom, mas pequenas decisões do dia a dia podem atrapalhar mais do que se imagina
Mudar de opinião pode ser virtude ou fraqueza, dependendo do que a move. Quando nasce de escuta genuína, é sinal de maturidade
Modelo combina iniciação de pagamentos com compartilhamento de dados, traz fluxos mais integrados e menos etapas na experiência do usuário
Características como liderança, comunicação e tomada de decisão impactam diretamente os resultados e a cultura das empresas
Com 82 milhões de consumidores negativados, setor de supermercados aposta em análises mais criteriosas do score dos clientes. Restringir o crédito preserva o caixa no curto prazo, mas reduz vendas futuras
Crescer não é apenas sair do lugar. É chegar em um lugar diferente
Alta de saídas voluntárias e desligamentos por justa causa expõe descasamento entre cultura prometida e experiência vivida, e recoloca liderança, pertencimento e desenvolvimento no centro da agenda estratégica do RH
Notícias Melhores
Atividade tem por objetivo garantir a perpetuidade das organizações através de planejamento e visão globais e descentralizados
Semana traz prazo para o candidato interpor recursos
Exame de Suficiência 2/2024 está marcado para o dia 24 de novembro, próximo domingo.
Com automação de processos e aumento da eficiência, empresas contábeis ganham agilidade e reduzem custos, apontando para um futuro digitalizado no setor.
Veja as atribuições da profissão e a média salarial para este profissional
O Brasil se tornou pioneiro a partir da publicação desses normativos, colaborando para as ações voltadas para o combate ao aquecimento global e o desenvolvimento sustentável
Este artigo analisa os procedimentos contábeis nas operadoras de saúde brasileiras, destacando os desafios da conformidade com a regulação nacional e os esforços de adequação às normas internacionais de contabilidade (IFRS)
Essas recomendações visam incorporar pontos essenciais defendidos pela classe contábil, os quais poderão compor o projeto final previsto para votação no plenário da Câmara dos Deputados
Pequenas e médias empresas (PMEs) enfrentam uma série de desafios que vão desde a gestão financeira até o cumprimento de obrigações fiscais e planejamento de crescimento
Este artigo explora técnicas práticas e estratégicas, ajudando a consolidar sua posição no mercado competitivo de contabilidade
