SEGURANÇA

Mobilidade exige cuidado com segurança

Fabio Barros ... 01/03/2012 ... Convergência Digital

Uma das constatações da Pesquisa 2012 sobre a Situação da Mobilidade, divulgada nesta quinta-feira, 01, pela Symantec, é que organizações que decidem abraçar a mobilidade sem comprometer a segurança terão maior probabilidade de aprimorar os processos de negócios e obter ganhos de produtividade.

Para esse fim, Kahren Ivanechtchuk, gerente comercial da Symantec Brasil, lembra que as organizações devem considerar a elaboração de uma estratégia móvel que defina uma cultura móvel e esteja alinhada com sua tolerância a riscos de segurança.

Por conta disso, a executiva deu algumas recomendações, como:

Habilitar amplamente: a mobilidade oferece enormes oportunidades para organizações de todos os tamanhos. Explore as maneiras de se beneficiar com a mobilidade e desenvolva uma abordagem em fases para desenvolver um ecossistema que apoie seu plano. “Para obter o máximo dos benefícios móveis, faça planos para as aplicações de negócios que sejam mais difundidas. Os funcionários vão usar os dispositivos móveis nos negócios de uma maneira ou de outra – permita isso de acordo com suas condições”, diz.

Pensar estrategicamente: faça uma avaliação realista da escala do seu plano de negócios móveis e dos impactos em sua infraestrutura. Pense além do e-mail. Explore todas as possibilidades móveis que possam ser introduzidas e entenda os riscos e as ameaças que precisam ser atenuadas. Ao planejar, tenha uma abordagem multifuncional para proteger dados confidenciais independentemente de aonde eles possam ir.

Gerencie eficientemente: os dispositivos móveis são endpoints legítimos que exigem a mesma atenção dada aos PCs tradicionais. Muitos dos processos, políticas, orientações e tecnologias que são usadas em desktops e notebooks também são aplicáveis às plataformas móveis. “Por isso, o gerenciamento de dispositivos móveis deve ser integrado ao quadro global de gestão da TI e administrado da mesma forma – o ideal é usar soluções compatíveis e políticas unificadas. Isso gera eficiência operacional e reduz o custo total de propriedade”, explica Kahren.

Aplique adequadamente: com mais funcionários conectando seus dispositivos pessoais à rede corporativa, as organizações precisam modificar suas políticas de uso para acomodar tanto os equipamentos das empresas quanto os pessoais. O gerenciamento e a segurança terão que diferenciar os equipamentos com base na propriedade e em controles associados necessários para a organização. Os funcionários continuarão a acrescentar dispositivos à rede corporativa para tornar suas tarefas de trabalho mais eficientes e agradáveis. Então, as organizações devem se planejar para isso nos níveis legal, operacional e cultural.

Proteja abrangentemente: olhe além da senha básica, da remoção de dados e das diretivas de bloqueio de aplicativos. Concentre-se nas informações e em onde elas são visualizadas, transmitidas e armazenadas. A integração com as atuais políticas de prevenção contra perda de dados, criptografia e autenticação vão garantir conformidade corporativa e regulatória consistente.


Matérias relacionadas
Internet Móvel 3G / 4G ... 25/11/2016
Smartphones assumem lugar nas compras online
Internet Móvel 3G / 4G ... 08/08/2016
Recife prepara licitação para Wi-Fi em 3 mil ônibus
Internet Móvel 3G / 4G ... 27/07/2016
SMS vira porta de ataque dos cibercriminosos brasileiros
Internet Móvel 3G / 4G ... 20/06/2016
Recessão derruba publicidade móvel na América Latina
Internet Móvel 3G / 4G ... 26/04/2016
Oi e IBM se unem por oferta corporativa de MDM
Soluções de Segurança para a Sociedade
Não delegue a segurança cibernética apenas para a TI

Para mitigar os riscos com ataques hackers, toda a corporação precisa se unir, adverte Jun Goto, vice-presidente Sênior da NEC Corporation.

Hackers criam páginas no Facebook para disseminar promoções falsas no Brasil

Cibercriminosos usam falsas ofertas de grandes marcas do varejo, entre elas, Casas Bahia e Ponto Frio, para atrair o usuário da rede social. Empresa de segurança identificou mais de 100 perfis falsos.

EUA proíbem eletrônicos em voos com origem em 8 países muçulmanos

Dispositivos maiores que smartphones devem ser despachados junto com as bagagens em voos com destino aos Estados Unidos. Segundo o Departamento de Segurança da Pátria, medida faz parte do combate ao terrorismo.

Para ex-chefe da CIA, novas denúncias azedam relação com setor de TI

Mirai, malware de IoT, avança sobre o Windows

Segundo especialistas de segurança, após contaminar o máximo de aparelhos possíveis, o Mirai os usa para realizar ataques de DDoS (ataque distribuído de negação de serviço). No ano passado, o malware causou estrago nos Estados Unidos.



  • Copyright © 2005-2017 Convergência Digital
  • Todos os direitos reservados
  • É proibida a reprodução total ou
    parcial do conteúdo deste site
    sem a autorização dos editores
  • Publique!
  • Convergência Digital
  • Cobertura em vídeo do Convergência Digital
  • Carreira
  • Cloud Computing
  • Internet Móvel 3G 4G