ISSN: 1678-4006
MHEscritórios

Terça-Feira, 18 de Junho de 2019, 14:18:44


 
 BENCHMARK
 CALL CENTER BRASIL
 CASES/PREMIAÇÕES
 EXECUTIVOS
 INTERNET/REDES SOCIAIS
 MARKETING E MERCADO
 MOBILIÁRIO CORPORATIVO
 OPORTUNIDADES
 PESQUISA DE MERCADO
 PRODUTOS E SERVIÇOS
 PROMOÇÕES
 PUBLICAÇÕES
 RECURSOS HUMANOS
 SAÚDE
 TECNOLOGIA TI/TIC
 TREINAMENTO


 
PUBLICIDADE

 

 

 


 

 
 
Artigos

Artigo 1.937 - Smartphones corporativos precisam de segurança apropriada, por Bruno Zani
Bruno Zani

Malwares que chegam via web, via e-mail ou por mensagens de texto, aplicativos falsos que acessam dados confidenciais, interceptação de redes wi-fi, perda ou roubo do aparelho; todos esses são exemplos de ameaças aos quais os usuários de dispositivos móveis estão suscetíveis e que podem comprometer a segurança dos dados armazenados no smartphone ou no tablet. O problema se torna ainda maior quando o aparelho é corporativo.

Atualmente é difícil separar o que é corporativo do que é pessoal. Segundo pesquisa da Intel Security1, a maioria das pessoas usa o dispositivo corporativo para atividades pessoais como para checar e-mails pessoais (84%), realizar consultas e transações bancárias (52%) ou fazer compras online (34%). A maioria também usa os dispositivos pessoais para atividades relacionadas ao trabalho (65%).

Ainda que as ameaças móveis sejam as que mais crescem - apenas no último trimestre o aumento foi de 14%, somando mais de 6 milhões de amostras, segundo o McAfee Labs - a segurança voltada para os dispositivos móveis ainda não é vista com a atenção necessária pelas as empresas.

Muita informação sensível trafega pelos smartphones corporativos como dados de projetos sigilosos enviados por e-mail, lista de contatos, etc. Esses dados podem ser alvo de hackers e precisam de uma estrutura de segurança diferenciada.

Para se proteger das ameaças móveis, ter uma solução de segurança instalada em todos os dispositivos da empresa é a primeira medida preventiva. No entanto, é preciso uma análise do que os funcionários necessitam ter acesso remotamente para planejar uma estrutura realmente eficaz contra os ataques que possam resultar em roubo de dados e prejuízo para as empresas.

Uma estrutura eficaz deve restringir o tráfego de dados para os dispositivos corporativos, evitando que as informações circulem fora da rede da empresa, principalmente não permitindo que arquivos possam ser retirados da rede e enviados para a nuvem pública ou
e-mail público. Outras atividades que devem ser consideradas são o monitoramento de navegação web, a definição de perfis de usuários, o bloqueio de ferramentas não produtivas como jogos e mídias sociais e a possibilidade de apagar arquivos remotamente em caso de perda ou roubo.

Também é recomendado forçar políticas de autenticação como uso de senhas longas, uso de senhas para desbloquear aplicativos e documentos, troca de senhas frequentemente, manter os sistemas operacionais sempre atualizados, não fazer uso de rede wi-fi pública - pois estas podem ser facilmente interceptadas - e, caso precise, ter um dispositivo para criptografar as informações.

Para que o sistema de segurança móvel realmente funcione é preciso que a empresa invista em processos e em pessoas, além da tecnologia. Os usuários dos dispositivos são uma parte importante do processo para garantir a proteção de dados.

1) Pesquisa Futuro da Tecnologia Corporativa da Intel Security

Publicado em: 14/04/2015

Confira os comentários já feitos para este artigo:

 
VAGAS

  

VAGAS

CURRÍCULOS

Banner Rigel Botão Branco

Banner Guia Botão

Fundação Abrinq

Banner Call To Call Cotações

Banner Call To Call Cursos

Banner Call To Call sistema


Se desejar enviar esta página para um amigo, clique no botão abaixo:


 GUIA ONLINE  |  BANNERS  |  ÉTICA  |  GLOSSÁRIO   |  RESPONSABILIDADE SOCIAL  |   QUEM SOMOS  |  CLIQUE MAIS 

Sistema Call To Call - 11 5579-0341

Website criado por interAmplitude