Home - Convergência Digital
RSS Assine gratuitamente as nossas newsletters Quem faz o Convergência Digital Fale conosco Anuncie aqui
Cloud Computing CD TV Carreira Blog Capital Digital



Home - Segurança

Mobilidade exige cuidado com segurança

:: Fabio Barros
:: Convergência Digital :: 01/03/2012

Uma das constatações da Pesquisa 2012 sobre a Situação da Mobilidade, divulgada nesta quinta-feira, 01, pela Symantec, é que organizações que decidem abraçar a mobilidade sem comprometer a segurança terão maior probabilidade de aprimorar os processos de negócios e obter ganhos de produtividade.

Para esse fim, Kahren Ivanechtchuk, gerente comercial da Symantec Brasil, lembra que as organizações devem considerar a elaboração de uma estratégia móvel que defina uma cultura móvel e esteja alinhada com sua tolerância a riscos de segurança.

Por conta disso, a executiva deu algumas recomendações, como:

Habilitar amplamente: a mobilidade oferece enormes oportunidades para organizações de todos os tamanhos. Explore as maneiras de se beneficiar com a mobilidade e desenvolva uma abordagem em fases para desenvolver um ecossistema que apoie seu plano. “Para obter o máximo dos benefícios móveis, faça planos para as aplicações de negócios que sejam mais difundidas. Os funcionários vão usar os dispositivos móveis nos negócios de uma maneira ou de outra – permita isso de acordo com suas condições”, diz.

Pensar estrategicamente: faça uma avaliação realista da escala do seu plano de negócios móveis e dos impactos em sua infraestrutura. Pense além do e-mail. Explore todas as possibilidades móveis que possam ser introduzidas e entenda os riscos e as ameaças que precisam ser atenuadas. Ao planejar, tenha uma abordagem multifuncional para proteger dados confidenciais independentemente de aonde eles possam ir.

Gerencie eficientemente: os dispositivos móveis são endpoints legítimos que exigem a mesma atenção dada aos PCs tradicionais. Muitos dos processos, políticas, orientações e tecnologias que são usadas em desktops e notebooks também são aplicáveis às plataformas móveis. “Por isso, o gerenciamento de dispositivos móveis deve ser integrado ao quadro global de gestão da TI e administrado da mesma forma – o ideal é usar soluções compatíveis e políticas unificadas. Isso gera eficiência operacional e reduz o custo total de propriedade”, explica Kahren.

Aplique adequadamente: com mais funcionários conectando seus dispositivos pessoais à rede corporativa, as organizações precisam modificar suas políticas de uso para acomodar tanto os equipamentos das empresas quanto os pessoais. O gerenciamento e a segurança terão que diferenciar os equipamentos com base na propriedade e em controles associados necessários para a organização. Os funcionários continuarão a acrescentar dispositivos à rede corporativa para tornar suas tarefas de trabalho mais eficientes e agradáveis. Então, as organizações devem se planejar para isso nos níveis legal, operacional e cultural.

Proteja abrangentemente: olhe além da senha básica, da remoção de dados e das diretivas de bloqueio de aplicativos. Concentre-se nas informações e em onde elas são visualizadas, transmitidas e armazenadas. A integração com as atuais políticas de prevenção contra perda de dados, criptografia e autenticação vão garantir conformidade corporativa e regulatória consistente.

Enviar por e-mail   ...   Imprimir texto
 


:: Leia também:

:: 19/09/2014 11:51
Telefônica tenta acordo com Anatel sobre oferta clandestina de serviço

:: 18/09/2014 18:26
Claro pede que Nextel não tenha vantagens de empresa sem poder de mercado

:: 15/09/2014 17:35
Nextel Brasil diz não fazer parte da reestruturação judicial da NII Holdings

:: 15/09/2014 13:05
Se faltar dinheiro, teles cobrem transição da TV digital, diz Anatel

:: 15/09/2014 10:35
Canibalismo derruba lucratividade da TI no Brasil

:: 12/09/2014 14:22
SLTI prepara normas específicas para contratos de redes e auditorias

:: 12/09/2014 14:00
IN 4: Cada órgão definirá serviços estratégicos, dispensados de licitação

:: 12/09/2014 11:47
Nova IN 4 cria exceção de segurança nacional nas contratações de TI

:: 11/09/2014 17:13
Cliente x Consumidor: ruído na comunicação trava relacionamento

:: 10/09/2014 15:25
TI e Telecom se unem e pedem revisão imediata da Lei de Informática




Outras matérias desta seção:

ANTERIOR
Conversa entre cliente e advogado pode ser grampeada

PRÓXIMA
Interpol prende hackers do Anonymous na América Latina



Veja a segunda edição da revista digital Alianza Latinoamericana de Medios TIC Alianza Latinoamericana
de Medios TIC . nº 2


Nesta segunda edição, tratamos de um tema que está na lista de prioridade dos gestores de TI: o BIG DATA

A Revista Alianza é fruto de uma aliança editorial entre os veículos InversorLatam, portal Convergência Digital e Evaluamos, da Colômbia. Nosso compromisso é retratar os pontos mais importantes de Telecom e TI na América Latina.

Clique aqui para ver outras edições


Mais de 15 milhões de smartphones contaminados por malware
:: 05/09/2014 :: Segurança

Ritmo de contaminação cresceu mais de 40% em 12 meses. No ambiente residencial, as infecções em redes fixas saltaram em 18% no final de junho. Maior parte dos malware se originou de laptops Windows.


No Brasil, mais de 60% dos internautas compartilham imagens íntimas
:: 04/09/2014 :: Segurança

Para 76% dos brasileiros que enviam conteúdo íntimo, é comum enviar fotos e vídeos a parceiros, enquanto 17% compartilham com desconhecidos. A maioria, no entanto, confia plenamente que o parceiro não vai divulgar o conteúdo, mesmo após o fim do relacionamento.


Hackers avançam na Internet das Coisas. Smart TVs viram alvo
:: 28/08/2014 :: Segurança

Dispositivos de entretenimento instalados nas residências de milhões de pessoas em todo o mundo podem fazer as honras da casa para cibercriminosos, revela estudo realizado pelo Kaspersky Lab.


Trojans móveis bancários quadruplicam em seis meses
:: 26/08/2014 :: Segurança

Pesquisa mostra que nos primeiros seis meses do ano foram criados mais de 65 mil novos programas maliciosos. O android não é mais o alvo máximo. Os celulares da Apple entraram na mira.



Você sabe porque sua empresa é vulnerável?
:: Por Roque Abdo*

Cobertura em vídeo do Convergência Digital

Veja as coberturas especiais do Convergência Digital






Convergência Digital no Facebook Convergência Digital no Twitter RSS do Convergência Digital Newsletters do Convergência Digital
Copyright © 2014 Convergência Digital
Todos os direitos reservados.
É proibida a reprodução total ou parcial do conteúdo deste site.
Este Sítio Web é acessível via IPv6!