BYOD

Problemas comuns com dispositivos móveis

Os dispositivos móveis são comuns. No entanto, um monte de problemas comuns também ocorrem que poderiam ser maneiras fáceis para um atacante causar danos:

  • Um dos problemas mais comuns com dispositivos móveis é que muitas vezes eles não têm senhas definidas, ou as senhas são incrivelmente fracas. Enquanto alguns dispositivos oferecem sistemas biométricos simples de usar e eficazes para autenticação em vez de senhas, eles estão longe de ser um padrão. Embora a maioria dos dispositivos suporte senhas, códigos PIN e autenticação baseada em gestos, muitas pessoas não usam esses mecanismos, o que significa que se o dispositivo for perdido ou roubado, seus dados podem ser facilmente acessados.
  • Conexões sem fio desprotegidas também são um problema conhecido em muitos dispositivos e parecem ser piores em dispositivos móveis. Isso é mais do que provável, devido aos proprietários desses dispositivos estarem fora e em busca de  um ponto de acesso aberto e conectar sem levar em conta se ele está protegido ou não.
  • Problemas de malware parecem ser mais um problema com dispositivos móveis do que com outros dispositivos. Isto é devido aos proprietários que transferem apps do Internet com pouca preocupação que podem conter o malware e não ter um scanner antimalware no dispositivo.
  • Os usuários negligenciam a instalação de software de segurança em dispositivos móveis, mesmo que esse software esteja prontamente disponível nos principais fornecedores sem restrições e seja gratuito. Muitos proprietários desses dispositivos podem até acreditar que o malware não existe para dispositivos móveis ou que eles são imunes.
  • Softwares descontinuados e desatualizados do sistema operacional é um grande problema. Da mesma forma que os sistemas de desktop, patches e correções para software de SO móvel também são liberados de vez em quando. Esses patches podem não ser aplicados por uma série de razões. Quando isso acontece, os patches e atualizações que o Google lança podem não funcionar nas versões alteradas pelas operadoras. Nesse caso, você precisaria aguardar que sua operadora faça alguma atualização para seu dispositivo antes de poder aplicar o patch. Este processo pode levar meses ou mesmo um ano e em alguns casos nunca.
  • Muito parecido com o sistema operacional, pode haver software no dispositivo que não está corrigido e está desatualizado.
  • Conexões com a Internet podem estar ligadas e inseguras, o que pode levar alguém a entrar no sistema da mesma maneira que uma invasão outra sistema.
  • Os dispositivos móveis podem estar enraizados ou jailbroken, o que significa que se esse dispositivo estiver conectado à sua rede, pode ser uma maneira fácil de introduzir malware em seu ambiente.
  • A fragmentação é comum em dispositivos Android. Especificamente, isso se refere ao fato de que, ao contrário do iOS, há um grande número de versões do sistema operacional Android com diferentes recursos, interfaces e muito mais. Isso pode levar a problemas de suporte para a empresa devido à quantidade de variação e inconsistência.

(mais…)

Mobilidade: entenda o que é BYOD, MDM e COPE e como aplicar os conceitos na empresa

No mundo móvel, vivemos em uma sopa de letrinhas. Há siglas por todos os lados, e você que descubra o que elas significam. BYOD, COPE, MDM, MAM, MIM, EMM, MEAP, MADP, TEM, MRM, Coit, e MEM. Há um monte de termos que significam coisas diferentes para diferentes pessoas.

No fim das contas, porém, tudo o que esses termos conseguem fazer é desviar o foco do que é realmente importante. Neste mundo móvel, só é preciso se preocupar realmente com três coisas: o usuário, a necessidade e os dados. Tudo o mais é supérfluo.

Toda estratégia de mobilidade deve levar em conta esses três passos:

1 – Comece com o usuário

Ele pode ser seu empregado ou um consumidor de seu produto. Em ambos os casos, o usuário é a pessoa que vai trabalhar com o dispositivo móvel e o aplicativo que você vai fornecer.

2 – Preocupe-se em fazer essa APP preencher uma necessidade do usuário

Essa necessidade pode ser para entretenimento (um jogo ou um aplicativo de mídia, por exemplo) ou para o trabalho (para realizar algo que começa o trabalho feito).

3 – Forneça os dados que o usuário deseja, quando e onde ele quer obtê-lo

Você pode fazer através de aplicativos que permitam aos usuários manipular os dados, da maneira que acharem melhor, combinando opções. Ou de forma mais objetiva.

Você pode construir um ótimo aplicativo, que aumente a  flexibilidade e a agilidade dos usuários em relação à forma como faziam as coisas anteriormente, ou pode criar um APP apenas para matar o tempo,  que mantenha o usuário fiel à sua marca. Tudo depende de como você apresenta os dados que os usuários querem e como você os deixa manipulá-los.

Trocando em miúdos, é a experiência do usuário que determina o sucesso ou o fracasso da sua estratégia móvel.

Repare que eu não disse uma palavra sobre quem é dono do dispositivo, como você vai gerenciar o dispositivo, como você vai construir o aplicativo, ou até mesmo que tipo de experiência técnica os usuários têm. Me concentrei na satisfação das necessidades do usuário. Isso não significa que você não precise usar ferramentas de gerenciamento. Que os dados não sejam o seu bem mais precioso e você, de fato, precise ter a certeza de que pode protegê-los enquanto dá acesso aos usuários para usá-los onde e quando precisarem.

O truque é parar de focar demais nos recursos avançados do dispositivo e trabalhar focado no usuário e nos dados que precisa fornecer a eles. Quando você toma essa atitude, a opção por BYOD ou COPE tem consequências pequenas. MEAP, MADP, nativo vs HTML5, tudo isso passa a ser secundário, porque você começou com os dados e a necessidade. E decidiu construir o aplicativo com base nos requisitos, e não o contrário.

Então, pare de se preocupar com a sopa de letrinhas e comece a se preocupar com os seus usuários, suas necessidades, e os dados de que necessitam.

Mobilidade: entenda o que é BYOD, MDM e COPE e como aplicar os conceitos na empresa – Gestão – COMPUTERWORLD.

BYOD: gestão da informação é essencial

Agora que o fenômeno do BYOD é notícia velha e a realidade começa a se instalar, a TI e as unidades de negócio podem tomar decisões estratégicas importantes em torno de gestão de informações em uma era onde os funcionários estão trabalhando em uma vasta variedade de dispositivos pessoais e de negócios (smartphones, tablets , e/ou PCs), em uma igualmente vasta variedade de locais (no escritório, em casa, na estrada, e/ou nas instalações do cliente).

Mesmo que sua empresa ainda não suporte BYOD, a computação heterogênea significa que você precisa de uma estratégia de gestão de informação “BYOD-like”. Pouco importa quem compra os dispositivos. Ainda assim você estará lidando com funcionários que trabalham em qualquer lugar, a qualquer hora, e cada vez mais de qualquer dispositivo. (mais…)

Novos desafios de segurança da nuvem e do BYOD

No atual ambiente de negócios do Brasil, sobretudo no cenário de crescente mobilidade e de migração para a nuvem, para uma empresa alcançar consciência situacional e proteger de forma proativa seus ativos críticos de informação é imprescindível manter conformidade com padrões e normas de segurança, o tempo todo, e reduzir os riscos dos ativos de informação a um nível desejado.

Porém, mais do que simplesmente focar em GRC – governança, risco e compliance, ou na adoção de ferramentas reativas tradicionais de segurança da informação, como firewalls e antivírus, a área responsável pela governança da segurança deve estabelecer um processo de monitoramento contínuo, que capture evidências, as analise e aja proativamente em apoio à tomada de decisão. Isto pode ser alcançado com base na análise proativa de logs (registros de eventos) e informações de alerta, coletados em tempo real de uma ampla variedade de sistemas corporativos. Contudo, em virtude do volume e da crescente variedade dos dados de segurança envolvidos, é impossível conduzir este processo de modo manual. (mais…)

Evite riscos com a política de BYOD

Com a consumerização aumenta a análise de viabilidade de implementação de uma Política de BYOD  (Bring Your Own Device) no ambiente corporativo, inclusive em instituições de ensino. Afinal, muitos profissionais preferem usar seu próprio equipamento, que em geral é até melhor do que o oferecido pela empresa.

O primeiro passo é estabelecer regras claras. Deve ficar muito bem definido de quem é a propriedade do equipamento, quais os requisitos de segurança que o mesmo deverá cumprir, bem como quais as obrigações e limites de uso do mesmo. (mais…)

Aprenda a evitar riscos com a política de BYOD

Como a empresa deve agir com o uso cada vez maior de dispositivos pessoais no ambiente de trabalho? Do ponto de vista jurídico, é melhor assumir o modelo, proibir ou fazer vista grossa.

Com a consumerização aumenta a análise de viabilidade de implementação de uma Política de BYOD  (Bring Your Own Device) no ambiente corporativo, inclusive em instituições de ensino. Afinal, muitos profissionais preferem usar seu próprio equipamento, que em geral é até melhor do que o oferecido pela empresa.

O primeiro passo é estabelecer regras claras. Deve ficar muito bem definido de quem é a propriedade do equipamento, quais os requisitos de segurança que o mesmo deverá cumprir, bem como quais as obrigações e limites de uso do mesmo. (mais…)

5 erros comuns em segurança móvel

Avaliação da consultoria Deloitte lembra que diversas pesquisas mostram os profissionais de TI colocando segurança e privacidade dos dados como principais preocupações em projetos de mobilidade. E essa tende a ser uma preocupação justa, porque o risco realmente existe. Essa situação, entretanto, não pode ser um impeditivo para iniciativas móveis que, quando bem executadas, agregam muito valor ao dia a dia da companhia.

Na tentativa de ajudar as equipes de TI nessa tarefa, a Deloitte separou cinco erros comuns cometidos nesses projetos, principalmente, quando eles são motivados por pressões dos usuários. (mais…)

Verdades que todo CIO precisa considerar

Para todos CIOs, uma infraestrutura de TI que não apresentasse problemas, erros nas atualizações, não interrompesse serviços nem sofresse ameaças externas seria o ambiente perfeito. Mas a distância entre o sonho e a realidade pode ser muito maior do que eles imaginam.

A Computerworld da Espanha levantou cinco verdades, algumas óbvias e outras surpreendentes que muitos diretores de TI se negam a aceitar. (mais…)