<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=633097343493783&amp;ev=PageView&amp;noscript=1">
canal-comstor-logo
O blog dos negócios de TI.
Comstor Americas
  • Transformação Digital e oportunidades para revendas de TI na educação
  • 7 benefícios da videoconferência: colaboração e comunicação a favor de bons negócios
  • 14 dicas de marketing para revendas de TI
  • Transformação Digital e oportunidades para revendas de TI na educação
  • 7 benefícios da videoconferência: colaboração e comunicação a favor de bons negócios
  • 14 dicas de marketing para revendas de TI

8 dicas para superar a concorrência com o BYOD

Publicado em 15/mai/2014 7:00:00

Diminua o risco da invasão à rede e tire proveito da mobilidade dos colaboradores.

140515 BYODesencial blog resized 600

O grande fantasma que ainda paira sobre o mundo de aplicações Mobile e dispositivos móveis são os vírus e suas variantes, como spyware, malware, entre outros. Hoje, felizmente, existem vários apps que permitem aos usuários a instalação de bons anti-vírus, deixando seus dispositivos protegidos.

Permitir que os funcionários acessem dados da empresa em seus dispositivos móveis tornou-se uma necessidade e não um benefício opcional no local de trabalho contemporâneo. “Traga seu próprio dispositivo” (BYOD) é praticamente uma política e as empresas que não possuem espaço para o trabalho móvel correm o risco de serem deixadas para trás por seus concorrentes, deixando de ser adaptáveis e mais produtivas.

Mas as equipes de TI continuam a lutar com a proteção de dados no local de trabalho para o funcionário que utiliza a tecnologia móvel - especialmente aqueles que já optaram por utilizar o seu próprio dispositivo e, assim, fazerem uso do BYOD. Como é incumbência da equipe de TI o controle dos dispositivos que acessam a rede, ela é responsável por cuidar da política de acesso e aos dados da empresa.

Para sanar as dúvidas do leitor, foram selecionadas oito dicas de segurança para dispositivos móveis que a empresa pode adotar, como optar por e-mail seguro, dados e aplicativos em execução nos smartphones , tablets e laptops dos funcionários.

1- Plano para evitar erros

Assim como as empresas automobilísticas fazem uso do FEMEA para evitar erros em seus projetos e trabalham exaustivamente para isso (um erro em algum automóvel pode ser fatal), as empresas de TI também vêm estudando erros e tentam prever, de uma forma ou de outra, algo que possa dar errado em termos de segurança no ambiente de trabalho móvel e, assim, atacar onde eventualmente possam ocorrer estas falhas.

Embora isso não seja demasiado simples, muitos fatores em jogo podem evitá-las. Sugere-se planejar com antecedência para o que vai acontecer quando os dispositivos que contenham ativos corporativos forem perdidos, especialmente no que diz respeito aos impactos dessa contingência sobre a segurança de e-mail.

2- Organize-se

As empresas devem classificar não só os seus dados, mas também dispositivos e funções de usuários, de modo que pode ficar cientes de como seus ativos estão sendo acessados.

3- Mantenha fornecedores de nuvem informados

Sugere-se que, se as empresas não têm os recursos para a segurança eficazes, olhem para os provedores de nuvem de terceiros para proteger os ativos críticos. Porém, este procedimento obriga as empresas a darem a estes vendedores contexto a respeito de como priorizam os seus conjuntos de dados.

4- Se possível use um software de segurança nos dispositivos

Isso pode impedir que hackers invadam seu ambiente de dados e, assim, evitar os crimes cibernéticos, que são utilizados para roubarem informações ou espionarem usuários ao utilizarem redes públicas. Também pode eliminar mensagens de spam de texto e multimídia irritantes, além de detectar e remover vírus e outras ameaças móveis antes que causem problemas.

5- Criptografia

Enquanto iOS fornece criptografia de nível padrão, se outro dispositivo a ser utilizado dentro de uma infraestrutura corporativa não acontecer, as empresas devem olhar para uma solução de criptografia para adicionar ao dispositivo. O mesmo ocorre com as informações pessoais armazenadas em dispositivos móveis ligados às empresas. Criptografar esses dados é uma obrigação. Se um dispositivo for perdido e o cartão de memória roubado, o ladrão não será capaz de acessar os dados, se a tecnologia de criptografia apropriada é carregada no dispositivo.

6- Políticas de segurança para o uso de dispositivos

Desenvolver e aplicar políticas de segurança fortes para o uso de dispositivos móveis. É importante reforçar as políticas de gerenciamento de senhas e aplicativos de download para gerentes e funcionários. A manutenção de senhas fortes irá ajudar a proteger os dados armazenados no telefone, se um dispositivo é perdido ou invadido.

7- Gestão dos dispositivos

Gerir adequadamente os dispositivos móveis é fundamental: um dispositivo bem gerido é um dispositivo seguro. As empresas devem considerar a implementação de uma solução de gerenciamento móvel para garantir que todos os dispositivos que se conectam às suas redes são compatíveis com a política e livres de malware. As soluções de gerenciamento móvel também podem ajudar as empresas se um dispositivo for perdido ou roubado, fornecendo processos e ferramentas para desativar o aparelho e proteger suas informações de algum intruso.

8- Eduque os usuários

Uma empresa de TI deve ajudar os usuários a entender a necessidade de clicar com cautela, assim como fazem com computadores. Abrir e-mails e textos de remetentes desconhecidos em dispositivos móveis é tão perigoso como fazê-lo em computadores pessoais. Os usuários devem ainda evitar clicar em links de mensagens, se possível. Devem também ser aconselhados a ter consciência de seus arredores ao acessar informações confidenciais. Se digitar senhas ou visualizar dados sensíveis ou confidenciais, é recomendável cautela sobre quem pode estar olhando por cima do seu ombro.


As ferramentas para segurança em BYOD estão disponíveis é as empresas devem tirar proveito delas. Basta uma política de uso e um planejamento para atacar os pontos que precisam de maior atenção.

7 Dicas para obter sucesso em BYOD

Fonte:
https://docs.google.com/document/d/19YAVRURaZOktiM9CXZ0CBxJZRYhfgkGi1C-AFZCENj8/edit

Categorias: BYOD