Segurança da informação: Entenda as principais demandas no setor hoteleiro

0

A trabalho ou a lazer, entramos e saímos de hotéis sem nos preocuparmos com a quantidade de dados digitais que deixamos pelo caminho.

Mas não se engane: do cadastro no check-in ao pagamento no check-out, passando pela utilização do Wi-Fi nos quartos ou áreas comuns, o setor hoteleiro é um dos que mais utilizam informações de seus clientes para garantir melhores produtos e serviços personalizados.

Por isso, tais empresas precisam redobrar a atenção e o cuidado com a área de TI, evitando a ação de cibercriminosos e garantindo a privacidade necessária aos indivíduos, conforme estipulado pela Lei Geral de Proteção aos Dados Pessoais (LGPD), em vigor desde setembro de 2020.

Assim, algumas demandas relacionadas à segurança dos dados são mais urgentes nessa área.

Confira as principais e como os hotéis podem se precaver:

1 – Gerenciamento de redes Wi-Fi

Certamente é a principal preocupação de hotéis e pousadas quando o assunto é tecnologia.

É necessário gerenciar uma quantidade grande de redes: há aquelas disponíveis no quarto, as que ficam localizadas nas áreas comuns, como restaurantes, e é preciso garantir uma que seja segura e utilizada apenas pelos funcionários do hotel para a operação do negócio.

Assim, o recomendado é obter uma solução capaz de realizar esse controle de forma prática, rápida e eficiente, permitindo antever possíveis riscos e a performance de tráfego.

2 – Controle de acesso

Um dos pontos mais vulneráveis da segurança de informação nos hotéis é justamente a equipe de funcionários.

O descuido com uso de outros equipamentos na rede corporativa, a falta de cuidado com login e logout, senhas fracas e/ou compartilhadas, a falta de um duplo fator de autenticação, contas inativas, a liberação indevida e o descontrole no acesso a diferentes recursos costumam ser explorados por cibercriminosos que desejam roubar os dados financeiros dos clientes do hotel.

A alternativa é instituir uma política rigorosa de acesso, regras criteriosas de permissões para evitar a entrada não autorizada à informação e contar com ferramentas que possibilitam identificar quem está entrando (ou tentando entrar) em determinado recurso ou sistema.

3 – Proteção aos dados 

Além de controlar o acesso dos funcionários (e dos próprios hóspedes) de acordo com o perfil de cada um, é necessário instituir múltiplas camadas de proteção às informações coletadas e armazenadas pelas empresas.

Não, não se trata apenas de instalar antivírus nos equipamentos disponíveis – é uma estratégia importante, sem dúvida, mas complementar ao plano traçado pela equipe de TI.

Aqui, é preciso implementar uma solução que ofereça diversas camadas de segurança, varrendo a rede atrás de possíveis falhas e controlando a entrada de dispositivos externos.

4 – Atualização dos sistemas

Outro ponto bastante explorado por hackers em organizações hoteleiras é a falta de atualização e manutenção dos equipamentos utilizados.

Um computador desatualizado que não tem o que há de mais moderno tanto em sua operação quanto em sua proteção – são como janelas abertas pelas quais os criminosos conseguem entrar na rede.

Isso costuma ocorrer porque a quantidade de atualizações em uma rede hoteleira geralmente é gigantesca.

A boa notícia é que já há soluções disponíveis no mercado que automatizam e agilizam essa tarefa, informando pontos de melhoria e focos de atenção.

5 – Backup contínuo

Já imaginou se, por qualquer motivo, o hotel perde as informações de hóspedes e não consegue saber quem já pagou antes, quem vai acertar no check-out e quem pretende parcelar? A gestão financeira estaria comprometida – além do prejuízo de imagem de ter exposto dados confidenciais das pessoas.

Uma forma de reduzir o dano, caso aconteça algo similar a isso, é manter cópia das informações mais importantes (o bom e útil backup).

Não se trata, evidentemente, de disponibilizar um profissional apenas para copiar e colar os dados, mas de implementar uma ferramenta que realiza essa tarefa de forma inteligente, capaz de identificar o período ideal para gerar a cópia.

Por Otto Pohlmann, CEO da Centric, empresa de tecnologia que fornece soluções completas para atender aos requisitos de segurança e da LGPD, com foco em implementação, treinamento e suporte a fim de ajudar a sustentar o desenvolvimento de negócios de todos os portes e setores