SEGURANÇA

Mobilidade exige cuidado com segurança

Fabio Barros ... 01/03/2012 ... Convergência Digital

Uma das constatações da Pesquisa 2012 sobre a Situação da Mobilidade, divulgada nesta quinta-feira, 01, pela Symantec, é que organizações que decidem abraçar a mobilidade sem comprometer a segurança terão maior probabilidade de aprimorar os processos de negócios e obter ganhos de produtividade.

Para esse fim, Kahren Ivanechtchuk, gerente comercial da Symantec Brasil, lembra que as organizações devem considerar a elaboração de uma estratégia móvel que defina uma cultura móvel e esteja alinhada com sua tolerância a riscos de segurança.

Por conta disso, a executiva deu algumas recomendações, como:

Habilitar amplamente: a mobilidade oferece enormes oportunidades para organizações de todos os tamanhos. Explore as maneiras de se beneficiar com a mobilidade e desenvolva uma abordagem em fases para desenvolver um ecossistema que apoie seu plano. “Para obter o máximo dos benefícios móveis, faça planos para as aplicações de negócios que sejam mais difundidas. Os funcionários vão usar os dispositivos móveis nos negócios de uma maneira ou de outra – permita isso de acordo com suas condições”, diz.

Pensar estrategicamente: faça uma avaliação realista da escala do seu plano de negócios móveis e dos impactos em sua infraestrutura. Pense além do e-mail. Explore todas as possibilidades móveis que possam ser introduzidas e entenda os riscos e as ameaças que precisam ser atenuadas. Ao planejar, tenha uma abordagem multifuncional para proteger dados confidenciais independentemente de aonde eles possam ir.

Gerencie eficientemente: os dispositivos móveis são endpoints legítimos que exigem a mesma atenção dada aos PCs tradicionais. Muitos dos processos, políticas, orientações e tecnologias que são usadas em desktops e notebooks também são aplicáveis às plataformas móveis. “Por isso, o gerenciamento de dispositivos móveis deve ser integrado ao quadro global de gestão da TI e administrado da mesma forma – o ideal é usar soluções compatíveis e políticas unificadas. Isso gera eficiência operacional e reduz o custo total de propriedade”, explica Kahren.

Aplique adequadamente: com mais funcionários conectando seus dispositivos pessoais à rede corporativa, as organizações precisam modificar suas políticas de uso para acomodar tanto os equipamentos das empresas quanto os pessoais. O gerenciamento e a segurança terão que diferenciar os equipamentos com base na propriedade e em controles associados necessários para a organização. Os funcionários continuarão a acrescentar dispositivos à rede corporativa para tornar suas tarefas de trabalho mais eficientes e agradáveis. Então, as organizações devem se planejar para isso nos níveis legal, operacional e cultural.

Proteja abrangentemente: olhe além da senha básica, da remoção de dados e das diretivas de bloqueio de aplicativos. Concentre-se nas informações e em onde elas são visualizadas, transmitidas e armazenadas. A integração com as atuais políticas de prevenção contra perda de dados, criptografia e autenticação vão garantir conformidade corporativa e regulatória consistente.


Matérias relacionadas
Internet Móvel 3G / 4G ... 08/08/2016
Recife prepara licitação para Wi-Fi em 3 mil ônibus
Internet Móvel 3G / 4G ... 27/07/2016
SMS vira porta de ataque dos cibercriminosos brasileiros
Internet Móvel 3G / 4G ... 20/06/2016
Recessão derruba publicidade móvel na América Latina
Internet Móvel 3G / 4G ... 26/04/2016
Oi e IBM se unem por oferta corporativa de MDM
Internet Móvel 3G / 4G ... 21/03/2016
ABB prioriza mobilidade para gerir pessoas

São Paulo e Rio lideraram ataques cibernéticos na Olimpíada

Mais de 10 milhões de malware foram bloqueados no Brasil durante o período dos Jogos. Governo foi alvo máximo dos hackers.

Brasil fica entre os países mais afetados pela extorsão online

Os golpes de e-mails corporativos já superam a casa dos US$ 3 bilhões. Pedidos de resgates também aumentam e acendem o sinal amarelo nas empreass.

Trojan brasileiro usa boleto falso de operadora para atacar internautas

Batizado como Windows PowerShell, o malware não ataca apenas o Internet Explorer. Ele também atinge outros navegadores como o Chrome e o Firefox. O Brasil é um dos países mais afetados por trojans bancários no mundo.

Governo abandona auditoria de software como medida contra espionagem

A decisão de exigir uma cláusula nos editais de licitação para a realização de auditorias no código-fonte de software praticamente não foi cumprida pelos gestores públicos.



  • Copyright © 2005-2016 Convergência Digital
  • Todos os direitos reservados
  • É proibida a reprodução total ou
    parcial do conteúdo deste site
    sem a autorização dos editores
  • Publique!
  • Convergência Digital
  • Cobertura em vídeo do Convergência Digital
  • Carreira
  • Cloud Computing
  • Internet Móvel 3G 4G