Home - Convergência Digital
RSS Assine gratuitamente as nossas newsletters Quem faz o Convergência Digital Fale conosco Anuncie aqui
Cloud Computing CD TV Carreira Blog Capital Digital



Home - Segurança

Mobilidade exige cuidado com segurança

:: Fabio Barros
:: Convergência Digital :: 01/03/2012

Uma das constatações da Pesquisa 2012 sobre a Situação da Mobilidade, divulgada nesta quinta-feira, 01, pela Symantec, é que organizações que decidem abraçar a mobilidade sem comprometer a segurança terão maior probabilidade de aprimorar os processos de negócios e obter ganhos de produtividade.

Para esse fim, Kahren Ivanechtchuk, gerente comercial da Symantec Brasil, lembra que as organizações devem considerar a elaboração de uma estratégia móvel que defina uma cultura móvel e esteja alinhada com sua tolerância a riscos de segurança.

Por conta disso, a executiva deu algumas recomendações, como:

Habilitar amplamente: a mobilidade oferece enormes oportunidades para organizações de todos os tamanhos. Explore as maneiras de se beneficiar com a mobilidade e desenvolva uma abordagem em fases para desenvolver um ecossistema que apoie seu plano. “Para obter o máximo dos benefícios móveis, faça planos para as aplicações de negócios que sejam mais difundidas. Os funcionários vão usar os dispositivos móveis nos negócios de uma maneira ou de outra – permita isso de acordo com suas condições”, diz.

Pensar estrategicamente: faça uma avaliação realista da escala do seu plano de negócios móveis e dos impactos em sua infraestrutura. Pense além do e-mail. Explore todas as possibilidades móveis que possam ser introduzidas e entenda os riscos e as ameaças que precisam ser atenuadas. Ao planejar, tenha uma abordagem multifuncional para proteger dados confidenciais independentemente de aonde eles possam ir.

Gerencie eficientemente: os dispositivos móveis são endpoints legítimos que exigem a mesma atenção dada aos PCs tradicionais. Muitos dos processos, políticas, orientações e tecnologias que são usadas em desktops e notebooks também são aplicáveis às plataformas móveis. “Por isso, o gerenciamento de dispositivos móveis deve ser integrado ao quadro global de gestão da TI e administrado da mesma forma – o ideal é usar soluções compatíveis e políticas unificadas. Isso gera eficiência operacional e reduz o custo total de propriedade”, explica Kahren.

Aplique adequadamente: com mais funcionários conectando seus dispositivos pessoais à rede corporativa, as organizações precisam modificar suas políticas de uso para acomodar tanto os equipamentos das empresas quanto os pessoais. O gerenciamento e a segurança terão que diferenciar os equipamentos com base na propriedade e em controles associados necessários para a organização. Os funcionários continuarão a acrescentar dispositivos à rede corporativa para tornar suas tarefas de trabalho mais eficientes e agradáveis. Então, as organizações devem se planejar para isso nos níveis legal, operacional e cultural.

Proteja abrangentemente: olhe além da senha básica, da remoção de dados e das diretivas de bloqueio de aplicativos. Concentre-se nas informações e em onde elas são visualizadas, transmitidas e armazenadas. A integração com as atuais políticas de prevenção contra perda de dados, criptografia e autenticação vão garantir conformidade corporativa e regulatória consistente.

Enviar por e-mail   ...   Imprimir texto
 


:: Leia também:

:: 25/11/2014 15:33
Netflix expande pontos de presença para reduzir latência no Brasil

:: 25/11/2014 13:03
Críticas levam CGI.br a se defender do apoio à NetMundial Initiative

:: 25/11/2014 09:00
Códigos-fonte e Internet das Coisas estão no top 3 dos hackers em 2015

:: 24/11/2014 14:33
Governo da Alemanha alerta contra backdoor no Windows 8

:: 24/11/2014 13:51
Streaming desafia Globo.com para as Olimpíadas 2016

:: 24/11/2014 12:05
Para UIT, Brasil ainda tem tarifa celular mais cara do mundo

:: 21/11/2014 09:51
Crimes virtuais entram na agenda oficial do Governo Dilma

:: 21/11/2014 09:50
Teles prometem que Lei das Antenas vai “melhorar muito a qualidade do celular”

:: 21/11/2014 09:40
Para teles, regra da Anatel minimiza impacto da neutralidade de rede

:: 19/11/2014 17:22
Banda larga: Novo prazo para o REPNBL estimulará investimentos de mais R$ 15 bilhões




Outras matérias desta seção:

ANTERIOR
Conversa entre cliente e advogado pode ser grampeada

PRÓXIMA
Interpol prende hackers do Anonymous na América Latina




Códigos-fonte e Internet das Coisas estão no top 3 dos hackers em 2015
:: 25/11/2014 :: Segurança

Está aberta a temporada de previsões em cibersegurança. Especialistas da área alertam que os prinicpiais alvos em 2015 serão o setor de saúde  e os sistemas que envolvem as operações com cartões de crédito. Os ataques do tipo Heartbleed e Shellshock devem ganhar ainda mais força e atormentar os gestores de Segurança da Informação.


Governo da Alemanha alerta contra backdoor no Windows 8
:: 24/11/2014 :: Segurança

Para o departamento de segurança da informação do país, o uso combinado do programa com um chip de armazenamento de chaves criptográficas pode levar à “perda do controle sobre o sistema operacional e o hardware utilizado”, o que representaria riscos no caso de computadores envolvidos com infraestruturas críticas.


Crimes virtuais entram na agenda oficial do Governo Dilma
:: 21/11/2014 :: Segurança

O Governo criou um grupo para monitorar os crimes nas redes sociais. O objetivo é receber e analisar denúncias sobre páginas na Internet que promovam o ódio e apologia à violência e à discriminação. Segundo a Secretaria de Direitos Humanos, houve aumento entre 300% e 600% no registro desse tipo de violação no país entre 2013 e 2014.


Heartbleed não está dominado e pode chegar aos conversores de TV a cabo
:: 18/11/2014 :: Segurança

"A gestão dos ativos de Telecom cabem às provedoras de serviços. Os modems são vulneráveis e precisam ser testados", adverte Emanuel Almeida, responsável pela Codenomicon na América Latina. Pelo menos 300 mil servidores seguem infectados pelo Heartbleed. Empresa quer atuar na Segurança Cibernética no Brasil.



FBI não gostou do iPhone 6: ele dificulta os serviços de espionagem
:: Por Wilians Geminiano*

Cobertura em vídeo do Convergência Digital

Veja as coberturas especiais do Convergência Digital



Veja a segunda edição da revista digital Alianza Latinoamericana de Medios TIC Alianza Latinoamericana
de Medios TIC . nº 2


Nesta segunda edição, tratamos de um tema que está na lista de prioridade dos gestores de TI: o BIG DATA

A Revista Alianza é fruto de uma aliança editorial entre os veículos InversorLatam, portal Convergência Digital e Evaluamos, da Colômbia. Nosso compromisso é retratar os pontos mais importantes de Telecom e TI na América Latina.

Clique aqui para ver outras edições




Convergência Digital no Facebook Convergência Digital no Twitter RSS do Convergência Digital Newsletters do Convergência Digital
Copyright © 2014 Convergência Digital
Todos os direitos reservados.
É proibida a reprodução total ou parcial do conteúdo deste site.
Este Sítio Web é acessível via IPv6!