<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?id=1616712345234498&amp;ev=PixelInitialized">
SOLICITE ATENDIMENTO

BLOG MOBILIT

Excelência em gestão de despesas de telefonia móvel, fixa e dados.

As maiores falhas em segurança móvel

Postado por Mobilit em 10/03/2015 11:30

mobilit_blog_01-1Este artigo foi originalmente publicado no blog da MGITECH e reproduzido aqui com permissão. Acesse o conteúdo original aqui.

A onda móvel invadiu as rotinas corporativas, e já não é possível estabelecer processos sem a utilização destes dispositivos. O desafio então é pensar em segurança, e criar vias para proteger dados e aparelhos.

Os perigos são reais, e a pergunta feita pelos gestores de TI é:
Como se beneficiar das iniciativas móveis, tão úteis às empresas, sem correr riscos e danos?

A seguir relatamos 5 erros comuns na prática da mobilidade, que ocorrem principalmente por pressões dos usuários e estratégia incorreta:

1.   RESISTÊNCIA

Os profissionais de TI são caracterizados pela eficiência no reconhecimento de desafios e riscos operacionais presentes em tecnologias móveis. Toda essa “cautela” cria uma barreira natural para a implementação de algo novo, e por precaução é comum serem resistentes à adoção de novas políticas.

Esta é uma atitude coerente que demonstra cautela, mas que pode ser melhor aproveitada se houver diálogo entre a área de TI e os usuários. O ideal é dialogar sobre o papel da tecnologia e sua importância para o trabalho, e junto com isso avaliar e testar as possibilidades capazes de proporcionar funcionalidade junto a segurança.

2.   AQUISIÇÃO DE FERRAMENTAS MDM SEM CRITÉRIO ALGUM

As ferramentas MDM/EMM (MDM – mobile device management – EMM – enterprise mobility management) existem para auxiliar a área de TI no suporte aos dispositivos móveis, com funções como bloqueio de aparelhos remotamente, e integração entre smartphones e tablets.

Mas é preciso pesquisar e conhecer as ferramentas certas para as necessidades dos seus funcionários, pois as opções são muitas e alguns investimentos podem ser inadequados.

3.   BLOQUEIO DE DISPOSITIVOS

Políticas de segurança restritas que desabilitam funcionalidades e aplicações podem proteger dispositivos, mas certamente irão causar descontentamento aos usuários por restringir a usabilidade dos dispositivos.

A adesão será vista com reservas e muitos usarão seus aparelhos para tarefas corporativas sem o consentimento do empregador.

4.   PROGRAMA BYOD FALHO

Do lado oposto de quem bloqueia os dispositivos, estão as empresas que permitem o uso indiscriminado de dispositivos pessoais no ambiente corporativo.

O BYOD (bring your own device) é uma prática largamente utilizada no mundo, mas é preciso haver uma política de uso e a implantação de ferramentas corretas..

De outra forma, BYOD tornar-se uma prática arriscada, com brechas na segurança, incompatibilidade de plataformas e desnivelamento de tecnologia.

5.   ESTAGNAÇÃO MÓVEL

O equilíbrio da segurança x necessidade do usuário é um grande desafio para área de TI.

O ponto de partida deve ser uma análise sobre as prioridades de empresa:

  • Quem precisa de suporte?
  • De que forma os dispositivos são usados?
  • Quais dados serão disponibilizados?
  • Como é feito o acesso ao sistema corporativo?

Após identificar para quem a mobilidade se destina, faça um levantamento para medir os riscos e identificar as ameaças de acordo com o perfil de uso de sua empresa.

Somente possuir dispositivos, de propriedade da empresa ou dos funcionários, não é suficiente para criar uma força de trabalho eficiente.

Para agregar funcionalidades aos aparelhos, é preciso uma política de implementação, gestão de uso e ferramentas corporativas adequadas.

New Call-to-action

Topics: Mobilidade Corporativa, segurança de dados, segurança móvel, falha em segurança móvel

Posts Recentes

Tópicos

veja todos

Inscreva-se para receber novidades