SEGURANÇA

Mobilidade exige cuidado com segurança

Fabio Barros ... 01/03/2012 ... Convergência Digital

Uma das constatações da Pesquisa 2012 sobre a Situação da Mobilidade, divulgada nesta quinta-feira, 01, pela Symantec, é que organizações que decidem abraçar a mobilidade sem comprometer a segurança terão maior probabilidade de aprimorar os processos de negócios e obter ganhos de produtividade.

Para esse fim, Kahren Ivanechtchuk, gerente comercial da Symantec Brasil, lembra que as organizações devem considerar a elaboração de uma estratégia móvel que defina uma cultura móvel e esteja alinhada com sua tolerância a riscos de segurança.

Por conta disso, a executiva deu algumas recomendações, como:

Habilitar amplamente: a mobilidade oferece enormes oportunidades para organizações de todos os tamanhos. Explore as maneiras de se beneficiar com a mobilidade e desenvolva uma abordagem em fases para desenvolver um ecossistema que apoie seu plano. “Para obter o máximo dos benefícios móveis, faça planos para as aplicações de negócios que sejam mais difundidas. Os funcionários vão usar os dispositivos móveis nos negócios de uma maneira ou de outra – permita isso de acordo com suas condições”, diz.

Pensar estrategicamente: faça uma avaliação realista da escala do seu plano de negócios móveis e dos impactos em sua infraestrutura. Pense além do e-mail. Explore todas as possibilidades móveis que possam ser introduzidas e entenda os riscos e as ameaças que precisam ser atenuadas. Ao planejar, tenha uma abordagem multifuncional para proteger dados confidenciais independentemente de aonde eles possam ir.

Gerencie eficientemente: os dispositivos móveis são endpoints legítimos que exigem a mesma atenção dada aos PCs tradicionais. Muitos dos processos, políticas, orientações e tecnologias que são usadas em desktops e notebooks também são aplicáveis às plataformas móveis. “Por isso, o gerenciamento de dispositivos móveis deve ser integrado ao quadro global de gestão da TI e administrado da mesma forma – o ideal é usar soluções compatíveis e políticas unificadas. Isso gera eficiência operacional e reduz o custo total de propriedade”, explica Kahren.

Aplique adequadamente: com mais funcionários conectando seus dispositivos pessoais à rede corporativa, as organizações precisam modificar suas políticas de uso para acomodar tanto os equipamentos das empresas quanto os pessoais. O gerenciamento e a segurança terão que diferenciar os equipamentos com base na propriedade e em controles associados necessários para a organização. Os funcionários continuarão a acrescentar dispositivos à rede corporativa para tornar suas tarefas de trabalho mais eficientes e agradáveis. Então, as organizações devem se planejar para isso nos níveis legal, operacional e cultural.

Proteja abrangentemente: olhe além da senha básica, da remoção de dados e das diretivas de bloqueio de aplicativos. Concentre-se nas informações e em onde elas são visualizadas, transmitidas e armazenadas. A integração com as atuais políticas de prevenção contra perda de dados, criptografia e autenticação vão garantir conformidade corporativa e regulatória consistente.


Matérias relacionadas
Internet Móvel 3G / 4G ... 25/11/2016
Smartphones assumem lugar nas compras online
Internet Móvel 3G / 4G ... 08/08/2016
Recife prepara licitação para Wi-Fi em 3 mil ônibus
Internet Móvel 3G / 4G ... 27/07/2016
SMS vira porta de ataque dos cibercriminosos brasileiros
Internet Móvel 3G / 4G ... 20/06/2016
Recessão derruba publicidade móvel na América Latina
Internet Móvel 3G / 4G ... 26/04/2016
Oi e IBM se unem por oferta corporativa de MDM
Soluções de Segurança para a Sociedade
Não delegue a segurança cibernética apenas para a TI

Para mitigar os riscos com ataques hackers, toda a corporação precisa se unir, adverte Jun Goto, vice-presidente Sênior da NEC Corporation.

Brasil está no top 4 do ataque hacker a organizações de 31 países

Os atacantes usaram sites comprometidos ou "watering holes" para infectar alvos pré-selecionados com malware ainda desconhecido. No ranking, Polônia, Estados Unidos, México e Brasil estão à frente da atenção dos hackers.

Ex-assessor de Obama assume presidência da Cyber Threat Alliance

Michael Daniel, que comandou os rumos da política de segurança cibernética na Casa Branca durante o Governo Obama, será o primeiro presidente da entidade, em sua nova fase como organização sem fins lucrativos, e que reúne as grandes empresas de Tecnologia da Informação.

Hackers cobram por ransomware em contas piratas do Netflix

Credenciais roubadas estão sendo oferecidas como moeda de troca para outros cibercriminosos.Os bilhetes de resgate exigem um pagamento de US$ 100 de Bitcoins (0,18 BTC) da suas vítimas.

Corretora brasileira não paga 'resgate' e tem dados de clientes vazados

A XP Investimentos teve os dados de aproximadamente 29 mil clientes roubados e divulgados por hackers, que cobraram um resgate - não pago - pela devolução das informações. As informações são dos jornais Folha de S.Paulo e Valor Econômico.



  • Copyright © 2005-2017 Convergência Digital
  • Todos os direitos reservados
  • É proibida a reprodução total ou
    parcial do conteúdo deste site
    sem a autorização dos editores
  • Publique!
  • Convergência Digital
  • Cobertura em vídeo do Convergência Digital
  • Carreira
  • Cloud Computing
  • Internet Móvel 3G 4G