SEGURANÇA

Mobilidade exige cuidado com segurança

Fabio Barros ... 01/03/2012 ... Convergência Digital

Uma das constatações da Pesquisa 2012 sobre a Situação da Mobilidade, divulgada nesta quinta-feira, 01, pela Symantec, é que organizações que decidem abraçar a mobilidade sem comprometer a segurança terão maior probabilidade de aprimorar os processos de negócios e obter ganhos de produtividade.

Para esse fim, Kahren Ivanechtchuk, gerente comercial da Symantec Brasil, lembra que as organizações devem considerar a elaboração de uma estratégia móvel que defina uma cultura móvel e esteja alinhada com sua tolerância a riscos de segurança.

Por conta disso, a executiva deu algumas recomendações, como:

Habilitar amplamente: a mobilidade oferece enormes oportunidades para organizações de todos os tamanhos. Explore as maneiras de se beneficiar com a mobilidade e desenvolva uma abordagem em fases para desenvolver um ecossistema que apoie seu plano. “Para obter o máximo dos benefícios móveis, faça planos para as aplicações de negócios que sejam mais difundidas. Os funcionários vão usar os dispositivos móveis nos negócios de uma maneira ou de outra – permita isso de acordo com suas condições”, diz.

Pensar estrategicamente: faça uma avaliação realista da escala do seu plano de negócios móveis e dos impactos em sua infraestrutura. Pense além do e-mail. Explore todas as possibilidades móveis que possam ser introduzidas e entenda os riscos e as ameaças que precisam ser atenuadas. Ao planejar, tenha uma abordagem multifuncional para proteger dados confidenciais independentemente de aonde eles possam ir.

Gerencie eficientemente: os dispositivos móveis são endpoints legítimos que exigem a mesma atenção dada aos PCs tradicionais. Muitos dos processos, políticas, orientações e tecnologias que são usadas em desktops e notebooks também são aplicáveis às plataformas móveis. “Por isso, o gerenciamento de dispositivos móveis deve ser integrado ao quadro global de gestão da TI e administrado da mesma forma – o ideal é usar soluções compatíveis e políticas unificadas. Isso gera eficiência operacional e reduz o custo total de propriedade”, explica Kahren.

Aplique adequadamente: com mais funcionários conectando seus dispositivos pessoais à rede corporativa, as organizações precisam modificar suas políticas de uso para acomodar tanto os equipamentos das empresas quanto os pessoais. O gerenciamento e a segurança terão que diferenciar os equipamentos com base na propriedade e em controles associados necessários para a organização. Os funcionários continuarão a acrescentar dispositivos à rede corporativa para tornar suas tarefas de trabalho mais eficientes e agradáveis. Então, as organizações devem se planejar para isso nos níveis legal, operacional e cultural.

Proteja abrangentemente: olhe além da senha básica, da remoção de dados e das diretivas de bloqueio de aplicativos. Concentre-se nas informações e em onde elas são visualizadas, transmitidas e armazenadas. A integração com as atuais políticas de prevenção contra perda de dados, criptografia e autenticação vão garantir conformidade corporativa e regulatória consistente.


Matérias relacionadas
Internet Móvel 3G / 4G ... 08/08/2016
Recife prepara licitação para Wi-Fi em 3 mil ônibus
Internet Móvel 3G / 4G ... 27/07/2016
SMS vira porta de ataque dos cibercriminosos brasileiros
Internet Móvel 3G / 4G ... 20/06/2016
Recessão derruba publicidade móvel na América Latina
Internet Móvel 3G / 4G ... 26/04/2016
Oi e IBM se unem por oferta corporativa de MDM
Internet Móvel 3G / 4G ... 21/03/2016
ABB prioriza mobilidade para gerir pessoas
Soluções de Segurança para a Sociedade
Olhou. Gostou. Pagou!

Tecnologia de reconhecimento facial como meio de pagamento está sendo testada no Japão.

Trojan brasileiro usa boleto falso de operadora para atacar internautas

Batizado como Windows PowerShell, o malware não ataca apenas o Internet Explorer. Ele também atinge outros navegadores como o Chrome e o Firefox. O Brasil é um dos países mais afetados por trojans bancários no mundo.

Rio 2016: cuidado com os apps falsos e com o Wi-Fi público

Avast recomenda cautela com os caixas automáticos e com as promoções irreais para a compra de ingressos nas redes sociais.

Apenas 18% das empresas englobam apps, cloud e IoT à Segurança da Informação

Estudo global revela que boa parte dos funcionários prefere omitir os dados da área de Segurança da Informação com medo de terem suas iniciativas 'bloqueadas'.

Oracle libera 'pacotaço' de correções para brechas na Java

O pacote de correções também vale para o banco de dados da companhia. "É preciso rodar as correções Java o quanto antes", adverte o CTO da Oracle.



  • Copyright © 2005-2016 Convergência Digital
  • Todos os direitos reservados
  • É proibida a reprodução total ou
    parcial do conteúdo deste site
    sem a autorização dos editores
  • Publique!
  • Convergência Digital
  • Cobertura em vídeo do Convergência Digital
  • Carreira
  • Cloud Computing
  • Internet Móvel 3G 4G