<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?id=1616712345234498&amp;ev=PixelInitialized">
SOLICITE ATENDIMENTO

BLOG MOBILIT

Excelência em gestão de despesas de telefonia móvel, fixa e dados.

Cinco dicas para proteger a segurança da sua rede corporativa

Não importa o mercado em que atua, o porte ou os objetivos de negócios: empresas hoje são reféns da tecnologia, e seus sistemas, dados e arquivos não podem ficar concentrados em outro lugar, que não em computadores.

O maior perigo desse cenário é fazer de conta que está tudo bem, tudo está seguro e nada vai acontecer – afinal, essas coisas só acontecem “com os outros”.

Ficam reunidos, então, dados de balanço, vendas, contratos, estratégias, faturamento e planejamento em um ambiente que pode sofrer ações diversas, como ataques de vírus e instalação de spyware.

Como garantir, de fato, que essas informações internas e valiosas estejam protegidas?

Olhar para isso não é uma ação opcional; as empresas devem entender que cuidar da segurança de suas tecnologias é essencial para manter os negócios funcionando.

E acredite, a ameaça maior se volta às pequenas empresas, que geralmente se preocupam e investem menos em segurança. Grandes companhias, sobretudo multinacionais, estão 100% do tempo atentas a isso, o que dificulta ações de má fé.

Leia Mais

Perdi meu celular, e agora?

Mais que um transtorno, perder o celular chega a ser desagradável.

Para muitos é a mesma sensação de quem teve o carro roubado, o coração dispara, as mãos tremem e ficamos feito doidos refazendo nossos passos para descobrir onde é que o perdemos.

Após procurar em todo canto, ligar para si mesmo, para a casa, escritório e até a padaria, nos damos conta da verdade nua e crua: perdemos o celular, de verdade.

A primeira reação é um misto de raiva e tristeza, e por fim nos conformamos, a contragosto.

Hoje em dia carregamos o mundo dentro do celular, e não desgrudamos de nossos pequenos e valiosos dispositivos.

Leia Mais
03/07/2014 11:30

Topic: segurança da informação

Como fazer seus colaboradores saberem que segurança de dados também é da responsabilidade deles

Quando se trata de segurança de dados, certifique-se de que seus funcionários sejam treinados para serem responsáveis pela segurança. Se ninguém se responsabiliza, se as funções não são atribuídas, então nada é feito. Vejamos alguns dados atuais.

COMO FUNCIONÁRIOS SE SENTEM SOBRE A SEGURANÇA DOS DADOS EM SEUS DISPOSITIVOS

  • Cerca de 25% alegam que os funcionários não devem sofrer penalidades ao perder dados da empresa, afinal, “não é responsabilidade deles”.
  • Somente 44% disseram que o empregador possuía uma política sobre “telefones perdidos” que foi comunicada à equipe.
  • 24% disseram que não conheciam a política de empresa.
  • Somente 9% alegaram que ficariam preocupados se perdessem o telefone contendo dados da empresa. Ao passo que 62% alegaram que o funcionário deveria ser multado se acaso perdesse dados de umcliente.
  • 35% dos funcionários que de fato já perderam o telefone alegaram que não mudaram seus hábitos em relação à segurança.
Leia Mais
27/06/2014 11:30

Topic: segurança da informação

6 práticas maliciosas que podem comprometer os dados da sua empresas

Há muitas razões para os gerentes de segurança de dados não dormirem à noite.Os riscos potenciais continuam a crescer, os ladrões de dados estão mais sofisticados, focados e numerosos. Selecionamos 6 práticas preocupantes para que possamos discutir sobre os seu impacto no mercado e encontrar os meios eficazes de proteção.

Leia Mais
27/05/2014 13:00

Topic: segurança da informação

Segurança da informação – Porque gerentes de TI perdem dinheiro com celulares roubados

Nove em cada dez celulares perdidos são violados por aqueles que encontram o aparelho. Essa é a conclusão da versão brasileira do projeto chamado Honey Stick, realizado pela primeira vez na América Latina, durante os meses de outubro e novembro de 2013.

Para realizar a pesquisa, foram "perdidos" 30 smartphones em três capitais brasileiras – São Paulo, Rio de Janeiro e Brasília. Os dispositivos móveis utilizados foram modificados para que a companhia pudesse monitorar remotamente tudo o que pessoas fizessem com os aparelhos, como ligações telefônicas, acesso aos aplicativos, documentos e fotos, por exemplo.

Leia Mais

Posts Recentes

Tópicos

veja todos

Inscreva-se para receber novidades