Cópias de segurança programas de faturação

Implementação de políticas de segurança dos dados do software de faturação

wp-copia-seg-01Tendo em conta a Portaria nº 340/2013 de 22 de Novembro de 2013 da Autoridade Tributária, decidimos propor aos nossos clientes a implementação de uma política de segurança que garanta a recuperação de dados, numa situação de “catástrofe”. Essa situação pode acontecer caso seja roubo ou avaria o computador, o terminal de vendas ou o servidor (se existir).

A implementação desta política permite garantir o funcionamento das cópias de segurança de forma autónoma. A forma mais segura passa por fazer cópias de segurança diárias ou bidiárias das bases de dados e sincroniza-los com a Cloud. Para a cópia para a Cloud o cliente deve indicar que serviço pretende utilizar, se não tiver uma opinião sobre o assunto a Mega 8 indica e implementa esse serviço que existe na Internet de forma gratuita.

Uma vez implementada a política de segurança será emitido um documento com as instruções para consultar e verificar se estas foram feitas. Este documento também serve para apresentar à Autoridade Tributária caso tenha uma inspeção.

Para além desta política de segurança os nossos clientes também podem solicitar a implementação de mecanismos de segurança que garantam a salvaguarda de outros dados que considerem importantes ou que pretendam consultar em qualquer local via Internet.

Para solicitar este serviço ou outro contacte a Mega 8 utilizando o nosso formulário de contacto.

Legislação:

 




Segurança e manutenção informática


wp-post-001Procedimentos de segurança e manutenção no uso de computadores

Os computadores são máquinas extremamente dinâmicas e vulneráveis. A contínua instalação e desinstalação de software e arquivos exigem a adaptação de uma série de procedimentos de manutenção, sob pena de redução do desempenho do computador. Por outro lado, o acesso à Internet abre um canal para os mais variados tipos de ataques, exigindo algumas providências de protecção.
Os mais importantes procedimentos de segurança e de manutenção no uso de computadores pessoais são descritos adiante e divdidos em capítulos.

I. Procedimentos de segurança dependentes de acções do utilizador

  1. Não aceder a sites “suspeitos” (podem transferir códigos ou programas nocivos para o computador do utilizador);
  2. Não realizar downloads de arquivos em sites “suspeitos” (pela mesma razão mencionada no item anterior);
  3. Não abrir ou executar arquivos de origens “suspeitas” (pela razão referida no item 1);
  4. Não acionar links recebidos em mensagens “suspeitas” de correio electrónico (pela razão referida no item 1);
  5. Evitar o fornecimento de dados pessoais em formulários ou sites na Internet (para evitar os processos de captura ou dedução de senhas como acontece nos casos de “furto de identidade”);
  6. Redobrar cuidados quando partilhar o uso do computador com terceiros;
  7. Não manter gravados no disco rígido arquivos “críticos”, tais como currículos, listas de senhas, dados bancárias, etc. (considere sempre a possibilidade de acesso a essas informações por vários meios);
  8. Utilizar (e modificar periodicamente) senhas “fortes” (evitando dados pessoais e construindo expressões compostas por letras, números e símbolos);
  9. Identificar boatos (hoaxes) divulgados na Internet (exemplo: mensagem que sugere que apague um ficheiro essencial para o funcionamento do sistema operacional sob o argumento de que se trata de um vírus de computador, ou ainda que remova, renomeie ou troque um determinado ficheiro);
  10. Identificar as conexões seguras nas operações que envolvem dados financeiros (números de contas bancárias e cartões de crédito, senhas, etc.);
  11. Não digitar senhas, dados pessoais ou realizar operações “críticas” em computadores “públicos”;
  12. Identificar ações de engenharia social (tentativas de se obter alguma vantagem ou realizar alguma ação nociva explorando a ingenuidade ou o desconhecimento do utilizador em relação ao adequado funcionamento dos computadores e das redes (exemplo: accionamento de um link para o download (carregamento) de um arquivo que supostamente ofereceria alguma utilidade para o utilizador (informações sobre supostos débitos, preenchimento de dados pessoais, etc.).

II. Procedimentos de segurança dependentes do auxílio de softwares

  1. Instalar e actualizar periodicamente um programa antivírus (para combater vários tipos de códigos e softwares nocivos);
  2. Instalar um firewall (para monitorizar as portas de comunicação utilizadas pelo computador para realizar as trocas de informações na Internet e na rede);
  3. Actualizar e corrigir os erros (bugs) dos principais softwares utilizados;
  4. Utilizar um programa anti-spyware (para combater códigos ou softwares utilizados na “espionagem” de informações presentes nos computadores ligados à Internet);
  5. Utilizar um programa anti-keylogger (para combater códigos ou softwares utilizados no registo das teclas acionadas pelo utilizador do computador);
  6. Limpar o Registo (do sistema operacional Windows);
  7. Limpar os arquivos temporários gerados por softwares com problemas de funcionamento ou finalização ou por procedimentos como a navegação na Internet;
  8. Reduzir a partilha de arquivos e recursos (para evitar ao mínimo o acesso de terceiros a arquivos particulares, a possibilidade de instalar softwares ou modificar configurações);
  9. Utilizar um programa anti-worm (para combater um tipo específico de vírus ou malware que se propaga em rede);
  10. Ajustar as configurações de segurança do programa de correio electrónico;
  11. Ajustar as configurações de segurança no programa de navegação na Internet (browser).

III. Procedimentos de manutenção

  1. Eliminar o carregamento de aplicativos desnecessários ao arranque (para acelerar o processo de arranque do computador);
  2. Eliminar os ficheiros temporários;
  3. Efectuar uma verificação do disco, scan, para detecção de erros e correção;
  4. Desfragmentar o disco rígido (para eliminar a gravação descontínua dos arquivos);
  5. Fazer cópias de segurança (backups) dos arquivos de trabalho (para evitar a perda de informações relevantes diante de um problema de impossibilidade, insuperável, de acesso aos arquivos originais).