marketing.navita

Sabia que o “modo quiosque” está presente até no Big Brother Brasil?

O ‘Big Brother 20’, reality show mais popular do país, tem tentado se reinventar para não perder relevância. Famosos e anônimos dividem a casa, e no time das celebridades temos os influenciadores digitais, muito populares na internet. Por esse motivo, a produção decidiu liberar um telefone celular para que os confinados possam produzir conteúdo no programa. O aparelho não tem comunicação com o mundo exterior, servindo apenas para compartilhar o que acontece dentro da casa, através de uma rede social interna criada pela Rede Globo – o #FeedBBB. Essa iniciativa só é possível graças à estratégias de controle de aplicativos como soluções MDM (Mobile Device Management) configurado possivelmente no modo “quiosque”, por exemplo, restringindo o acesso as configurações, recursos e apps do dispositivo. O celular utilizado pelos “brothers” está configurado para ter conexão apenas com uma intranet (rede privada) para executar funções do ‘#FeedBBB’. Além disso, o sinal telefônico foi desativado ou quaisquer outros aplicativos que possam permitir algum tipo de contato externo. O gerenciamento de dispositivos móveis não é um conceito novo e pode ser aplicado a diversos cenários. Aplicativos de controle parental, por exemplo, têm ajudado a zelar pela segurança e bem-estar das crianças no ambiente virtual, fornecendo acesso remoto ao dispositivo, permitindo controle, bloqueio ou gerenciamento de determinados recursos, como limite de horário (time fence) e cercas de geolocalização. No uso pessoal, o bloqueio de aplicativos pode trazer mais proteção, evitando acessos indesejados a apps, pastas e outros arquivos. Como o MDM se aplica ao contexto corporativo? Os dispositivos móveis já fazem parte da rotina empresarial, reinventando as relações de trabalho em equipe. Os aplicativos de mensagem instantânea já são inerentes aos processos de negociação e relacionamento com o cliente, por exemplo. De acordo com o relatório publicado pela empresa de pesquisa de mercado de tecnologia The Radicati Group, a receita mundial do mercado de EMM aumentará de US$ 1,8 bilhão em 2017 para US$ 3,3 bilhões em 2021. A taxa média de crescimento anual será de 18% para os próximos anos. Contudo, o ingresso quase que repentino destes aparelhos nas organizações também trouxe impactos negativos. Estes impactos, que na maioria das vezes são associados somente à queda de produtividade, podem apresentar muito mais riscos como a possibilidade de facilitar o vazamento de informação, aumentar a toxicidade do relacionamento entre colegas e até a chance de ações trabalhistas. O uso dos celulares no ambiente de trabalho é ainda mais perigoso quando os dispositivos estão conectados a rede da empresa. Um exemplo recente foi o bloqueio do WhatsApp no Brasil, que fez com que muitos trabalhadores recorressem ao uso de VPNs de fontes desconhecidas para acessar o aplicativo — possibilitando a exposição dos seus dados pessoais e corporativos, além de possíveis ataques. Por isso, é importante combater o Shadow IT, uso de aplicativos não monitorados ou certificados sem autorização da empresa. Bloquear a instalação de apps de fontes desconhecidas e criar uma loja privada, somente com aplicativos seguros e permitidos pela empresa é um bom início para essa estratégia. Para ressignificar o uso do celular no trabalho tornando-o uma ferramenta facilitadora, muitas empresas têm optado por soluções de MDM que podem aplicar suas funcionalidades minimizando os riscos associados aos dispositivos móveis corporativos. O Navita EMM por exemplo, possui as principais funcionalidades que as empresas necessitam para gerenciar seus dispositivos móveis. Simples de implantar e fácil de usar, é uma excelente opção para projetos e operações de todos os tipos, com uma interface amigável e responsiva, pode ser acessado em ambiente web, através do seu smartphone, tablet ou desktop. Entre os principais benefícios e funcionalidades, temos: Gerenciamento de smartphones e tablets iOS e Android; Administração simples e fácil; Informações de inventário de dispositivos atualizadas; Maior agilidade na entrega de aparelhos através de configurações automatizadas; Envio e atualização de aplicativos remotamente; Administração por grupos; Controle de funcionalidades e restrições; Modo quiosque: controle total dos dispositivos limitando-os a uma única finalidade; Envio de configurações de Wi-Fi e Email; Definição de políticas de senha; Inventário de aplicativos corporativos instalados; Informações de geolocalização dos dispositivos; Segurança da informação, através de políticas, controles e segregação de conteúdo; Time fencing: disponibilização de aplicativos por horários pré-determinados. Conclusão Agora você já sabe da importância de uma ferramenta de MDM no mundo corporativo e que grandes organizações como a Rede Globo estão utilizando esse tipo de solução.  Para conhecer mais a nossa ferramenta de MDM acesse o site https://navitaemm.com.br/ Também não deixe de conferir os nossos outros materiais sobre mobilidade e tecnologia: Bloqueio de Aplicativos: Conheça as diferenças no ambiente corporativo e para uso pessoal; MDM – Conheça sua história no Brasil; LGPD: O que é, e como pode impactar nas empresas; Vazamento de informações: Existe ameaça; Antivírus para celular: É mesmo necessário; Segurança da Informação: Onde mora o perigo; Saúde e Inovação: Tecnologia da Informação para Hospitais; A digitalização da indústria farmacêutica;

Sabia que o “modo quiosque” está presente até no Big Brother Brasil? Read More »

business-intelligence-o-que-e/

Business Intelligence: Guia Completo – Saiba como a análise de dados pode ajudar sua empresa

Não é de hoje que falamos de Business Intelligence, esse é um termo bastante difundido e praticamente todas as pessoas que estão envolvidas no mundo corporativo, ou são da área de tecnologia, já ouviram falar dessa palavra. O grande problema, é que muitas pessoas e empresas ainda não conhecem a sua real importância. No passado, era muito comum que gestores e executivos tomassem suas decisões baseadas em sua intuição, através de suas experiências ou conhecimento de mercado. Porém, atualmente, no mundo em que vivemos a alta competitividade do mercado fez com que esse cenário mudasse, uma decisão pode ter grande impacto em uma organização, sendo crucial para o sucesso ou fracasso de um negócio. E se os gestores não precisassem mais usar a sua intuição para deduzir algo? Pudessem de forma inteligente: Obter, estruturar, analisar e monitorar dados para uma tomada de decisão mais correta e coesa. Foi para resolver esses problemas que surgiu o Business Intelligence, também conhecido como BI. Quando falamos de BI, não estamos falando unicamente de ferramentas, estamos falando de uma metodologia que através da análise de dados pode ajudar gestores e organizações em seus negócios. O que é Business Intelligence e para que serve? Business Intelligence é um conjunto de ações, atividades e processos, que convertem dados brutos, aparentemente desconexos, em informações significativas para ajudar gestores e empresas na tomada de decisão sobre o seu negócio. O BI tem impacto direto nas decisões estratégicas, táticas e operacionais de uma organização. O seu principal objetivo é oferecer suporte a gestão empresarial baseado em dados e fatos históricos, ao invés de suposições ou pressentimentos. Embora o Business Intelligence não diga exatamente o que fazer, e o que acontecerá, ele não se trata apenas da geração de relatórios. Ao invés disso, o BI oferece uma maneira de examinar dados para entender tendências e obter insights, simplificando o esforço necessário em procurar, mesclar e consultar, transformando esses dados em informações valiosas. Atualmente o Business Intelligence utiliza a tecnologia para fazer a extração, manipulação e análise, porém, ele não é uma ferramenta ou software, é uma metodologia que através da coleta de dados brutos é possível gerar insights para as empresas. Com o Business Intelligence é possível ter uma gestão eficiente de informações, otimizar processos, prevenir e reconhecer falhas, fazer a gestão de riscos, analisar melhor a própria organização, ter um melhor entendimento do mercado, identificar novas oportunidades, melhorar a tomada de decisão etc. A importância do BI é tão grande no cenário atual, que segundo o Gartner o mercado de BI e Business Analytics no ano em que estamos, 2020, deve atingir US$ 22,8 bilhões em todo o mundo. Outro estudo realizado pela Forbes Insights, diz que 60% das 449 empresas pesquisadas, planejam acelerar seus investimentos em soluções de Business Intelligence. Também de acordo com a pesquisa, 69% dos executivos utilizam o BI para identificar novas oportunidades de negócios, 65% para obter insights em precificação otimizada ou dinâmica, e 63% mensuram a produtividade dos seus colaboradores. A história e evolução do BI Atualmente, o termo Business Intelligence está intrinsecamente ligado a tecnologia, porém, a verdade é que a palavra “Inteligência de negócios” foi utilizada pela primeira vez há mais de 155 anos. Embora tenha surgido muito antes da invenção e popularização dos computadores, foi somente com o uso da tecnologia que o termo ganhou relevância, se tornando conhecido e utilizado pela maioria das organizações. O início de tudo: Quando surgiu o termo “Business Intelligence – inteligência de negócios”? O termo “Inteligência de Negócios” foi usado pela primeira vez por Richard Miller Devens, em seu livro “Cyclopaedia of Commercial and Business Anecdotes”, publicado pela primeira vez em 1865. Richard Devens usou o termo para descrever como um banqueiro de sucesso, Henry Firnese, lucrou agindo em cima de informações sobre o ambiente, muito antes de seus concorrentes. Firnese coletava dados e reagia baseado nas informações recuperadas, provando que a utilização de dados estratégicos, é muito mais eficaz do que o uso da intuição para tomada de decisão em negócios. No final de 1800, Frederick Taylor criou o primeiro sistema formalizado de análise de negócios nos Estados Unidos. Seu sistema de gestão cientifica, analisava técnicas de produção e movimentos corporais dos trabalhadores para encontrar maior eficiência e produtividade na indústria. Taylor acabou se tornando consultor de Henry Ford, que no início de 1900 começou a medir o tempo que cada componente do seu Ford – Modelo T levava para ser produzido em sua linha de montagem. Seu trabalho e sucesso revolucionaram a indústria manufatureira em todo o mundo. Porém, todo o processo ainda era feito usando papel e caneta. Em 1930 começaram a surgir os primeiros computadores embrionários durante a segunda guerra mundial, como parte dos esforços dos aliados para desvendar os códigos alemães. Um dos grandes nomes dessa época, foi o matemático, lógico, criptógrafo e cientista da computação, Alan Turing. Seus esforços no desenvolvimento da computação e na formalização do conceito de algoritmo, desempenharam um papel importante na criação do computador contemporâneo, que lhe rendeu uma menção como “o pai da computação moderna”. Até a década de 1950, os computadores serviam apenas para processar enormes pilhas de cartões perfurados. Foi então, que em 1956 a IBM inventou a primeira unidade de disco rígido, possibilitando o armazenamento de grandes quantidades de informações com maior flexibilidade de acesso. Cerca de dois anos depois, em 1958, o pesquisador da IBM – Hans Peter Luhn, publicou o famoso artigo “A Business Intelligence System”. Neste artigo, ele teorizou sobre um sistema de “disseminação seletiva” de documentos para “pontos de ação” com base em “perfis de interesse”. Seu trabalho é lembrado até os dias de hoje, Luhn previu várias tendências de inteligência de negócios que são utilizadas mesmo em tempos modernos, como: A capacidade dos sistemas de informação aprenderem e criar previsões com base nos interesses dos usuários. Hoje chamamos isso de Machine Learning ou aprendizado de máquina. Embora todas as teorias levantadas por ele fossem consideradas revolucionárias, poucas foram postas em prática na época, devido

Business Intelligence: Guia Completo – Saiba como a análise de dados pode ajudar sua empresa Read More »

Bloqueio de aplicativo corporativo

Bloqueio de Aplicativos: Conheça as diferenças no ambiente corporativo e para uso pessoal

Com a popularização dos Smartphones e Tablets, uma verdadeira revolução aconteceu. A mobilidade tornou-se essencial para a vida de todos. Esses dispositivos fazem parte do nosso cotidiano, e nos ajudam nas mais variadas tarefas, tanto em nossa vida pessoal quanto profissional. Desde comprar algum produto, contratar um serviço, pagar contas, chamar o taxi, até tarefas de trabalho como: Gerenciar a agenda, controlar uma equipe, editar planilhas, documentos etc. Manter a privacidade e a segurança é a principal preocupação de pessoas e empresas. Ninguém deseja que seu dispositivo seja acessado indevidamente ou ter a sua privacidade prejudicada. Para se ter uma ideia de como as empresas estão cada vez mais preocupadas com a sua segurança, segundo o Gartner, em 2018 foram investidos US$ 93 bilhões de dólares em segurança da informação em todo mundo, e o Brasil teve um aumento de 12% em seu investimento com relação ao ano anterior. Portanto, manter a segurança do seu dispositivo é algo primordial e o bloqueio de aplicativos é uma camada adicional que podemos utilizar para manter os dados seguros, além de aumentar a produtividade. Mas existe uma grande diferença entre a utilização do bloqueio de aplicativos para uso pessoal e no ambiente corporativo. É isso que vamos descobrir neste artigo, quais são as vantagens e diferenças do bloqueio de aplicativos para uso pessoal e no ambiente de trabalho. Bloqueio de Aplicativos: Para uso pessoal Atualmente todos os dispositivos modernos já vem com vários mecanismos para proteger a privacidade dos seus donos. O bloqueio de tela é a principal barreira para evitar que seus dados fiquem expostos. Existem vários métodos diferentes para fazer o desbloqueio, como: reconhecimento facial, desbloqueio por biometria, PIN, desenho etc. O bloqueio de aplicativos pode trazer uma proteção adicional, evitando acessos indesejados a apps, pastas e outros arquivos, mantendo sua privacidade e segurança. IOS (Iphone e Ipad) Apesar de não ter o nome de bloqueio de aplicativos, através da guia “Restrições”, é possível limitar diversos tipos de acessos. A guia “Restrições” é um mecanismo utilizado para controlar os acessos em seu dispositivo. Através desse recurso é possível limitar o acesso a aplicativos, monitorar navegação, restringir conteúdos impróprios, e muito mais. Utilizando essa funcionalidade, você poderá aumentar a segurança e a privacidade do seu dispositivo móvel. Ativar as “Restrições” em versões antigas do IOS:         Vá em “Ajustes” > “Geral” > “Restrições”;         Clique em “Ativar Restrições”;         Digite sua senha e selecione os apps que deseja limitar o acesso;         Escolha qual será o tipo de conteúdo a ter acesso e sua classificação. Ativar o “Tempo de Uso” em novas versões do IOS: A guia “Restrições” foi adicionada em “Tempo de Uso” em novas versões do IOS. Essa nova guia, além da proteção e privacidade, tem como foco principal a produtividade, sendo possível saber quanto tempo é gasto em cada aplicativo, além das funcionalidades já conhecidas como: Restrições de acessos, de aplicativos e configurações. Para acessar:         Clique em “Ajustes” > “Tempo de Uso”; Além de saber quanto tempo passa em cada aplicativo, é possível fazer diversas configurações: Desde o bloqueio de aplicativos, limitar acessos, bloquear a compra no ITunes e App Store, restringir diversos tipos de conteúdo, restringir configurações etc. Um dos recursos mais interessantes é o modo “Repouso” e o “Limite de Apps”. Com esses dois recursos, é possível aumentar a produtividade, limitando a utilização dos aplicativos por determinado período ou por tempo de utilização. Android (Celulares, Tablets e outros dispositivos) Diferente do Iphone ou Ipad, não são todos os celulares e tablets com sistema Android que possuem nativamente o bloqueio de aplicativos. Por esse motivo, vamos apresentar as melhores opções disponíveis para download na Play Store. Conheça os principais apps de Bloqueio de Aplicativos Bloqueio de Apps: AppLock O Bloqueio: AppLock do fabricante SpSoft, está entre as melhores opções e é um dos mais simples de ser configurado, primeiro, você deve definir uma senha mestra (PIN) e selecionar os aplicativos que deseja bloquear. Caso alguém use o seu dispositivo e tente acessar o aplicativo bloqueado, o acesso só será liberado após digitar a senha corretamente. Além disso, você pode definir o bloqueio de um aplicativo em determinado horário. Por exemplo, se você deseja que os aplicativos fiquem bloqueados de 9:00 às 18:00 horas, é possível. Para manter a privacidade ou aumentar sua produtividade, você também pode bloquear as notificações, evitando distrações ou que pessoas leiam indevidamente alguma notificação importante, por exemplo, do WhatsApp. Também existem opções de bloqueio do sistema, sendo possível bloquear acesso ao: Wifi, Bluetooth, Chamadas Recebidas, Instalação de Aplicativos, Conexão USB etc. E todas essas configurações podem ser atribuídas a diferentes perfis, que são úteis para determinadas situações, por exemplo, é possível criar um perfil específico para quando se está no trabalho, ou caso deixe o seu dispositivo com uma criança. A sua criatividade e necessidade determinará qual a melhor forma para se criar um perfil. Por fim, temos o Observador, que faz o monitoramento de intrusos, caso um indivíduo tente acessar um app sem autorização, errando a senha de acesso, o aplicativo faz uma foto ou vídeo do intruso. Disponível para Android. Bloqueio de Aplicativos (AppLock) O Bloqueio (AppLock) do fabricante DoMobile Lab, é uma das soluções mais completas dentre todas as outras opções. Com uma interface intuitiva e simples, o app conta com diversos recursos, trazendo mais segurança, privacidade e produtividade para o seu dispositivo móvel. Assim como os seus concorrentes, o Bloqueio de Aplicativos pode ser feito por desenho, PIN (senha de dígitos) ou biometria. O aplicativo também conta com desbloqueio por hora, criação de perfis e o bloqueio de configurações, como: Configurações gerais do telefone, bluetooth, wi-fi e sincronização automática. Além disso, é possível bloquear o acesso ao Google Play Store, impedindo a instalação ou desinstalação de apps. Outro recurso interessante, é a proteção de notificações, por exemplo, o WhatsApp pode exibir suas mensagens através de pop-ups, trazendo mais velocidade e praticidade para o seu

Bloqueio de Aplicativos: Conheça as diferenças no ambiente corporativo e para uso pessoal Read More »

Time Fence: Definindo e cumprindo o horário de trabalho

Você sabe o que é Time Fence ou Time Fencing? Essa funcionalidade está disponível em ferramentas de EMM (Enterprise Mobility Management) ajuda a criar limites periódicos para os dispositivos móveis (tablets ou smartphones) funcionarem ou se comportarem de uma determinada maneira, na verdade, para os aplicativos instalados nestes aparelhos. Na teoria, o Time Fence significa um período de congelamento, ou seja, é determinado um limite de horário para à utilização de aplicativos de trabalho ou pessoais. Esse limite de horário, é delimitado pela área de TI, conforme determinação do gestor ou da empresa e não pode ser modificado pelo usuário. E na prática? O que isso significa? Que é possível limitar a utilização de aplicativos direcionados para o trabalho e definir o horário em que eles podem ser acessados pelo colaborador, evitando sobrecarga de trabalho e até mesmo processos trabalhistas para a empresa. E o melhor, é possível estabelecer critérios por cargo, área, projeto ou qualquer outro requisito adequado a cada empresa. Qual seria um exemplo de utilização do Time Fence? Imagine um profissional cuja jornada de trabalho em um escritório é das 9 horas às 18 horas, de segunda a sexta-feira. Ele não trabalha nos finais de semana e não é indicado pela empresa para fazer hora extra. Para realizar sua função, esse colaborador precisa utilizar alguns aplicativos específicos como: transporte corporativo, pastas, planilhas, e-mail da empresa, agenda, calculadora, entre outros programas. Porém, é um costume comum desta pessoa levar trabalho para casa à noite e, às vezes, também aos finais de semana, acumulando muitas horas extras de trabalho. Com essa situação, a área de recursos humanos resolveu determinar um limite para horas extras para que isso não aconteça mais. Contudo, ele ainda costuma trabalhar fora do ambiente de trabalho. E agora? Como resolver? Existe algum método para ajudar a definir de maneira mais eficiente o horário de trabalho? Com a funcionalidade do Time Fence, essa questão é resolvida facilmente e sem grandes problemas. O gestor de TI pode efetuar uma programação para cada aplicativo, conforme a necessidade da empresa e do colaborador para que estejam disponíveis somente no horário do contrato de trabalho, ou seja: Às 9 horas todos os aplicativos corporativos aparecem e a partir das 18 horas e um minuto, todos os aplicativos corporativos ficam indisponíveis de forma automática. Desta forma, ele não consegue trabalhar fora do horário utilizando essas aplicações que são necessárias para realizar sua função. Isso garante que ele trabalhará somente no período indicado pela organização e acertado com o colaborador. Ou pelo menos, a empresa está legalmente protegida de eventuais queixas trabalhistas. A prática de definição de horário é muito simples, não tem complexidade. Para fazer a programação o gestor não tem nenhum trabalho e nem precisa de habilidade. É uma solução prática e com boa aderência, se ajusta a diferentes perfis e necessidades e pode ser ativada sempre que necessária. E, caso, o profissional necessite usar os recursos profissionais fora da hora do expediente? Ele pode solicitar ao suporte do TI com aprovação do responsável a alteração da programação ou suspensão temporária. O Time Fence é uma solução eficiente de gerenciamento de dispositivos móveis. O recurso está disponível para apoiar as empresas e não para dificultar as atividades. Conheça outros benefícios com a utilização do Time Fence Time Fence e Produtividade Como os aplicativos são distribuídos apenas durante o horário de trabalho, o colaborador utiliza essas ferramentas da melhor forma possível, melhorando sua produtividade. Além disso, também é possível deixar o dispositivo no Modo Quiosque, “bloqueado” com dois ou três aplicativos, que serão utilizados no ambiente de trabalho. Dessa forma, os colaboradores são incentivados a utilizarem suas horas de trabalho para produzir, evitando as distrações comuns de profissionais que deixam as tarefas para depois do expediente. Time Fence e Segurança jurídica Esse tipo de gerenciamento não possibilita hora extra, já que os aplicativos são desabilitados automaticamente fora do horário comercial ou do combinado em contrato. Essa prática resguarda os direitos do colaborador, evita processos trabalhistas e garante a integridade da empresa. Este é mais um recurso para apoiar gestores de departamentos e do RH no controle de horas das duas equipes. Time Fence e Segurança da informação Os dados das empresas ficam seguros com esse tipo de gerenciamento e as informações pessoais do colaborador também não são acessadas, ou seja, não é uma prática invasiva, respeitando a Lei Geral de Proteção de Dados – LGPD. Time Fence e o universo corporativo A utilização de dispositivos móveis dentro do ambiente corporativo é uma realidade. Os smartphones e tablets se tornaram ferramentas essenciais para desenvolver determinadas funções e auxiliar no ambiente comercial. Empresas de todos os portes utilizam os dispositivos móveis para desenvolver uma força de trabalho mais eficiente e produtiva. E o Time Fence surge para organizar a adoção desses recursos tecnológicos. Porém, com a adoção de dispositivos móveis, novos desafios de segurança e gerenciamento surgiram e, felizmente, novas ferramentas para facilitar a relação empresa e colaborador também. É possível manter a eficiência do colaborador garantindo que ele utilize seu horário de trabalho de forma mais produtiva e não trabalhe fora do horário comercial? Sim, é possível, e os dispositivos móveis podem ser bons aliados. Como fazer para o colaborador ser mais produtivo e não trabalhar fora do horário comercial É possível utilizar o Time Fence tanto em um dispositivo corporativo dedicado (utilizado exclusivamente para o trabalho) ou até mesmo na prática de BYOD – Bring your own device, ou traga seu próprio dispositivo, em português, no qual o colaborador usa o seu dispositivo móvel para suas necessidades pessoais e para o trabalho. No caso do BYOD é possível contar com o Work Profile ou perfil de trabalho, em português. A solução separa o ambiente corporativo do pessoal e a empresa faz a gestão somente do ambiente profissional, não controla o dispositivo como um todo, não atrapalha a experiência do usuário, respeitando as informações pessoais e evitando o vazamento de dados. A funcionalidade também pode ser utilizada de maneira personalizada, conforme a

Time Fence: Definindo e cumprindo o horário de trabalho Read More »

Antivírus para celular: É mesmo necessário?

Quando falamos de computadores e ferramentas tecnológicas, a primeira medida de segurança dos usuários é buscar um antivírus, mas, quando se trata de dispositivos móveis, nem sempre essa é uma preocupação. Contudo, será que é necessário investir em um aplicativo de antivírus para o celular? Isso vai depender única e exclusivamente da utilização e necessidades do usuário. Você acessa muitos links? Baixa jogos no celular? Navega em sites que não conhece muito bem? Talvez um antivírus seja uma das soluções para evitar ataques e golpes. A Internet é um universo complexo. Nesse ambiente encontramos muitas coisas interessantes e importantes, mas também podemos encontrar ameaças. Para não correr riscos, uma das soluções é utilizar um antivírus em seu dispositivo. Porém, muitos aplicativos surgem com uma proposta de solução “milagrosa” para garantir a segurança dos celulares e ficar bem longe dos ataques de hackers; promovem o aplicativo de antivírus para dispositivos móveis como a única ferramenta que vai solucionar todos os problemas de segurança. Entretanto, para alguns usuários, muitas vezes os antivírus acabam sendo mais úteis por algumas funções extras e não exatamente para exercer o seu principal papel. Dentre essas funções favoráveis, podemos destacar: Sigilo de arquivos; Limpeza de dados; Muitas pessoas com sistema Android decidem usar antivírus para o celular. Ter um aplicativo do tipo deixa o usuário mais tranquilo para navegar na Internet, baixar jogos e até mesmo instalar aplicativos para utilizar no trabalho. O que quase ninguém sabe também é que mesmo quem não tem um aplicativo de “antivírus” instalado no celular já desfruta de alguma forma de proteção. Quem tem um dispositivo Android, por exemplo, já possui um sistema de antivírus simples, que examina os aplicativos baixados. Porém, dificilmente um antivírus para Android consegue impedir um ataque que explore falhas no sistema. O que isso significa? É que mesmo com o antivírus, um software malicioso pode passar por todas as barreiras de segurança do sistema operacional. Outro ponto que muitos destacam é que os aplicativos de antivírus para celular podem consumir mais bateria e recursos sem entregar os mesmos benefícios como os antivírus feitos para computadores, por exemplo. O universo tecnológico é móvel! É obvio que a maioria dos hackers trabalham com o foco de invadir computadores, pois é lá que estão os dados mais importantes, seja de um usuário comum ou em um ambiente corporativo. Não podemos esquecer, no entanto, que a cada dia a mobilidade se torna mais presente no nosso dia a dia. O mundo já é móvel. Os computadores já estão sendo substituídos pelos celulares, seja pela praticidade ou também pela utilidade dos novos aparelhos, cada vez mais modernos. Pensando nisso, será que os hackers também não estão investindo em ataques a dispositivos móveis? É importante também pensar no smartphone como um dispositivo que pode sofrer ameaças, se não bem utilizado. Mesmo sem optar por um aplicativo de antivírus específico para se proteger, é importante que os usuários tornem alguns hábitos diários como medida de segurança. Algumas ações podem fazer a diferença para manter seu celular seguro, dentre elas, destacamos: Não acessar e compartilhar links considerados suspeitos; Não entrar em sites que demonstram riscos; Não baixar aplicativos de fontes desconhecidas; Essas são soluções básicas para manter seu celular em segurança. Mas, no geral, evite aceitar a instalação de arquivos quando estiver em sites com que você não está acostumado a acessar. Ainda que seja incomum que você pegue vírus para celular desta maneira, não é impossível. Outra atitude extremamente importante é verificar as permissões que os aplicativos pedem quando são baixados. Sempre desconfie de aplicativos que requerem coisas que não estão ligadas às funções que está na descrição de serviços presentes na loja. Para quem considerar investir em um bom antivírus para celular, ainda sim precisa tomar medidas de segurança para garantir a efetividade do aplicativo. Confira algumas dicas: Pesquise um aplicativo que tenha credibilidade; Na hora de escolher, veja as classificações feitas por outros usuários; Verifique o número de downloads; Baixe uma solução que seja confiável; Tente fazer um teste gratuito antes de escolher; Fique de olho nas atualizações distribuídas pelo fabricante; Por fim, mantenha o aplicativo sempre atualizado. Além disso, é preciso ter responsabilidade com seu aparelho. A dica imprescindível é: tenha cuidado ao entrar em um site que diz que seu aparelho está infectado e, que em seguida, abre uma janela para baixar um antivírus ou qualquer outro aplicativo. Alguns sites oferecem aplicativos de antivírus que não são nada seguros.  Se o site abre janelas sem você pedir, tenha cautela. A melhor ação é não clicar em nenhum ícone, fechar a janela e procurar um site de confiança para o seu aparelho. Mas, e quem não quiser baixar um antivírus no celular? O que pode fazer para evitar riscos?  Será que você não precisa? Para avaliar se o antivírus é para você ou não, pense sobre essas 10 questões: Você acessa links mesmo que não considere confiáveis? Você salva informações importantes no seu dispositivo? Você baixa muitos aplicativos que não sabe a procedência? Você usa mais o celular do que o computador? Você usa redes de Wi-Fi desconhecidas? Você instala aplicativos fora da Play Store ou Google Play? Você usa aplicativos ilegais que burlam o sistema operacional? Você acessa sites que podem ser impróprios, de conteúdo adulto? Você utiliza todos os recursos disponíveis em seu celular? Se respondeu sim para essas questões, é bom considerar o investimento em um antivírus para celular que tenha credibilidade. Lembre-se, aplicativos que não são confiáveis tem como principal objetivo acessar dados e roubar informações pessoais. Se você se considera um usuário curioso, que acessa e utiliza todos os recursos do seu aparelho móvel é melhor se prevenir. Entretanto, antes de ter um antivírus, é essencial ter em mente que a ferramenta mais segura é você. Não caia em armadilhas. Como funciona o antivírus em dispositivos móveis? Antes de usar um antivírus em um aparelho móvel, é bom estar ciente de que esse tipo de aplicativo consome uma grande parte do desempenho do dispositivo. Ao instalar um antivírus,

Antivírus para celular: É mesmo necessário? Read More »

Saúde e Inovação: Tecnologia da Informação para Hospitais

Com o “boom” da transformação digital, novas tecnologias como a computação em nuvem, internet das coisas (IoT) e o Big Data começaram a fazer parte do ambiente corporativo. Mas, a inovação tecnológica não se limitou ao universo institucional e se tornou uma ferramenta também na área da saúde, mais especificamente nos hospitais. A tecnologia da comunicação hospitalar surgiu para promover melhorias na qualidade de serviço e assistência, além de reduzir custos e elevar as práticas de gestão. A inclusão de equipamentos tecnológicos em conjunto com descobertas científicas traz avanços e melhorias no tratamento de doenças. A utilização de computadores, tablets e smartphones é uma realidade.  Ferramentas de redes de telecomunicações e infraestrutura tecnológica contribuem para otimizar o trabalho, na tomada de decisões estratégicas e beneficiam a segurança da informação. Com a adoção da computação em nuvem, por exemplo, todos os colaboradores de uma unidade hospitalar, incluindo médicos e a equipe de enfermagem, ganham mais mobilidade para acessar os sistemas e prontuários por meio de dispositivos conectados à Internet. Quando um hospital está equipado tecnologicamente, pode contribuir para que ele seja melhor administrado, já que possibilita a integração de todas as áreas: administração, equipe médica, enfermagem e equipe técnica. A área de TI pode ser muito útil, até mesmo considerado essencial, para apoio à gestão em saúde até em relação aos aspectos mais especializados da assistência, como na visibilidade, armazenamento e distribuição de exames. Os aspectos gerais relacionados à gestão e administração dos hospitais nunca foram tão estratégicos como nos dias de hoje. Investir em tecnologia da informação é olhar também para os resultados como negócio. Com a tecnologia, os gestores conseguem planejar melhor as ações, definir indicadores, traçar objetivos, além de melhorar o serviço que está sendo entregue para o paciente. Quais são as tecnologias inovadoras utilizadas pelo setor hospitalar? Entre as ferramentas tecnológicas que são importantes para realizar a gestão hospitalar estão as plataformas de comunicação, os softwares, os aplicativos e até mesmo as soluções em telecom.  Os dispositivos móveis (tablets e smartphones) já fazem parte da rotina hospitalar. Hoje, é possível contar com a ajuda destes dispositivos para adiantar um atendimento, para verificar as informações de prontuário ou, até mesmo, acessar informações remotamente em uma emergência. Além da mobilidade em telefonia, outras tecnologias estão cada vez mais presente no universo da saúde, confira: Aplicativos de saúde; Armazenamento em nuvem; Big Data; Analytics; Wearables; Internet das Coisas (IoT); Sistemas para a gestão hospitalar; Telerradiologia; Impressora 3D. Todas essas soluções inovadoras podem ajudar uma unidade de saúde a garantir processos mais eficientes e a se manter competitiva em um mercado caracterizado pela concorrência, que é cada vez mais crescente na atualidade. E quais são os benefícios do investimento em TI na área hospitalar? Ao investir em uma equipe capacitada e ferramentas tecnológicas, as organizações hospitalares conseguem alguns benefícios, dentre eles, podemos destacar 15 principais: Produtividade; Organização em processos internos; Redução de custos; Diminuição de erros médicos; Redução de riscos; Planejamento estratégico; Segurança da informação; Otimização de processos; Relacionamento mais próximo com o paciente; Aumento da rentabilidade; Qualidade na assistência; Padronização de serviços; Integração de departamentos; Unificação na comunicação; Eficiência na tomada de decisões. Humanizar processos, aproximar o paciente Se de um lado a gestão é extremamente importante para a saúde do negócio hospitalar, de outro, há um ponto que tem sido cada vez mais requisitado no sistema de saúde: a humanização. E é aí que a tecnologia pode ajudar. Ao pensarmos em migrar totalmente para a era digital, é muito comum termos uma ideia de distanciamento e menos contato humano. Porém, na prática, a utilização de novos conceitos e ferramentas tecnológicas podem contribuir para estreitar o relacionamento. É preciso utilizar a tecnologia a nosso favor! Um dos maiores benefícios da utilização da Tecnologia da Informação na área hospitalar, por exemplo, é a proximidade e melhora no relacionamento com o paciente. A Tecnologia da Informação tem contribuído de forma significativa para melhorar a capacidade de diagnóstico, organizar o atendimento, ampliar os serviços e fortalecer a relação entre o médico e o paciente. A inclusão do TI no setor hospitalar tem transformado a forma como o paciente é tratado, aumentando a segurança nos procedimentos médicos e proporcionando um atendimento mais rápido nas emergências. É possível, ainda, garantir um atendimento personalizado ao manter um banco de dados mais focado no paciente. Com dados organizados e mais robustos, com históricos de consultas, diagnósticos e informações adicionais pertinentes. Desta forma, a equipe médica consegue ter uma aproximação maior com o paciente e ficar por dentro do seu histórico. Isso diminui erros de diagnóstico, mantém uma relação mais humanizada, além de melhorar a tomada de decisão do profissional. Algumas ferramentas permitem também que os pacientes possam acessar informações via Internet, fazer agendamentos online e até mesmo tirar dúvidas. Essa solução veio para revolucionar a relação paciente x unidade hospitalar. Segurança e saúde são fundamentais Medidas de segurança na área da saúde, principalmente no setor hospitalar, exigem ainda mais eficiência e responsabilidade. Este universo lida com vidas e, consequentemente, com informações muito particulares e confidenciais. Imagine se acontece algum vazamento de informações de uma grande unidade hospitalar? A instituição perderia sua credibilidade, pois se não encontra formas seguras de garantir a proteção dos dados, possivelmente também não está totalmente equipada para garantir um bom atendimento para seus pacientes. A tecnologia da informação vem ganhando cada vez mais participação na área da saúde e tem como uma de suas principais missões melhorar a segurança do paciente (e dos seus dados). Um sistema de informação hospitalar é focado em hardware e software. E pode conter módulos dentro dos grupos funcionais: administração, gerenciamento de pacientes, aplicações médicas e sistema técnico. Tudo isso precisa estar integrado! Ao investir na área de TI, a instituição melhora os aspectos de segurança em dois níveis Segurança Patrimonial – segurança e monitoramento de ambientes, além de controle de acesso; Segurança da Informação – dados dos pacientes, sejam esses cadastrais ou de prontuário médico. Desta forma, a organização atende a LGPD, lei geral de proteção de dados,

Saúde e Inovação: Tecnologia da Informação para Hospitais Read More »

Oi Atualiza sua plataforma de MDM em parceria com a Navita

A OI atualizou a sua plataforma de MDM (Mobile Device Management – Gerenciamento de Dispositivos Móveis) para empresas. O lançamento do Oi Gestão de Mobilidade 2.0, em sua nova versão, é uma parceria entre a operadora e a integradora NAVITA, com a utilização das plataformas IBM Maas360 e Navita EMM. A atualização está em total conformidade com a Lei Geral de Proteção de Dados (LGPD) e também possui uma camada de serviços especializados em treinamentos, suporte na instalação e configuração de políticas. Desenvolvido para gerenciar dispositivos móveis, a plataforma tem recursos de monitoramento, segurança e produtividade. O Oi Gestão de Mobilidade 2.0, permite a criação de políticas, configurações de segurança, criação de perfis, monitoramento remoto de smartphones e tablets, além do controle de aplicativos e horário de uso. A solução ainda conta com recursos de inteligência artificial, que fornece insights para melhorar a gestão e segurança do ambiente corporativo (IBM Watson) e a visibilidade através do inventário de todos os dispositivos móveis, pessoais e corporativos cadastrados. A plataforma é fornecida como serviço na nuvem, e a cobrança do MDM é feita mensalmente por dispositivo, com a possibilidade de compra de chips, smartphones e tablets diretamente com a operadora. “Segundo a pesquisa de riscos em segurança de TI Corporativa da Kaspersky Lab e B2B International, 51% das empresas concordam que o aumento do número de dispositivos usados em suas organizações faz com que o gerenciamento da segurança desses aparelhos móveis seja mais difícil. E é para atender essa demanda que evoluímos com a nossa solução, não nos restringindo ao ambiente Oi. Nosso produto independe da operadora utilizada pelo cliente”, diz Rodrigo Shimizu, diretor de Marketing Corporativo da Oi.  

Oi Atualiza sua plataforma de MDM em parceria com a Navita Read More »

Sua empresa está pronta para trabalhar com Orçamento Base Zero?

Você já ouviu falar em Orçamento Base Zero (OBZ)? Diferente do modelo tradicional de se fazer um planejamento, este tipo de conceito parte do princípio de, literalmente, começar do zero. Quando o gestor opta por fazer o planejamento orçamentário de uma empresa ou de uma unidade de negócio utilizando o Orçamento Base Zero, ele começa o processo completamente a partir de uma base zerada, sem levar em consideração o histórico financeiro da organização: as receitas, os custos, as despesas e os investimentos dos anos anteriores. No modelo tradicional, o orçamento é baseado nas informações financeiras do ano anterior. São olhados e analisados todos os custos, a receita e é retrabalhado esses dados com incrementos. Ao olhar a planilha de custos do ano anterior, o responsável pelo financeiro usa a mesma base para formar uma nova planilha. Já no modelo do orçamento base zero, não é assim que funciona. O gestor financeiro começa mesmo do zero, como se a empresa fosse nova e não tivesse nenhum planejamento anterior, ou seja, os gastos do ano anterior são totalmente desconsiderados e são reavaliados as reais necessidades com base no plano estratégico do negócio. Todo o orçamento das receitas e custos partem do zero e, com isso, algumas questões são repensadas. O Orçamento Base Zero permite revisitar os processos da sua empresa e criar cenários Com o orçamento base zero, os gestores conseguem refletir se é preciso ter determinada despesa ou não, e qual custo pode ser modificado ou não. Minha empresa precisa ter carro? Será que não seria mais favorável termos um convênio com táxi no lugar de motorista particular ou mesmo carro corporativo para os executivos? Além disso, é possível também pensar em novas formas de gerir o seu negócio. O que você faria se abrisse uma empresa hoje? O que precisaria para o negócio funcionar? Quais os investimentos? E meus colaboradores? O orçamento base zero parte destes pressupostos para planejar o ano, investimentos e diretrizes do negócio. Essa forma de gestão está sempre revendo estratégia, objetivos e metas. Planejamento orçamentário baseado no OBZ É muito importante estar ligado ao plano estratégico da empresa e criar o tático em cima do que será gasto. Também é necessário considerar o cenário externo. Para onde está apontando o mercado? E os concorrentes o que estão fazendo? É hora de fazer investimentos mais agressivos ou o momento pede cautela e redução de gastos? Avaliar em que nível de amadurecimento está o negócio também é importante considerar neste momento de planejamento orçamentário. É preciso que o gestor vá além e pense onde precisa usar os recursos com mais eficiência, quais investimentos demandam mais atenção. Além disso, é possível também ter um orçamento base zero para receitas: neste caso, a palavra-chave é PLANEJAMENTO!  É essencial entender quais são os métodos mais eficientes para ampliar as vendas com menor custo. Quais são as principais vantagens ao optar pelo Orçamento Base Zero? Apesar de ser muito utilizado em grandes corporações, a lógica do orçamento base zero também pode ser aplicada à realidade de negócio de pequenas e médias empresas. O formato de planejamento é o mesmo, o que muda é a complexidade, conforme o tamanho da organização. O Orçamento Base Zero é uma forma mais complexa de fazer um planejamento financeiro, porém, esse método está atrelado à estratégia de negócio de uma empresa. Este tipo de planejamento pode ser muito importante para empresas de serviços, por exemplo, levando em consideração que nesse tipo de empresa as variáveis são grandes e mudam a todo momento e com grande velocidade. Conheça os benefícios do Orçamento Base Zero O Orçamento Base Zero permite uma locação mais eficiente dos seus recursos, já que considera diversas premissas e tem um olhar macro para investimentos e custos; O OBZ também propicia ao gestor uma busca de melhorias operacionais, pois facilita o olhar para pontos que merecem maior atenção ou não estão performando conforme o esperado; Este formato de planejamento permite que as empresas identifiquem orçamentos inflacionados, tornando o negócio ainda mais eficiente; O Orçamento Base Zero pode aumentar a motivação das pessoas dentro da corporação, pois incentiva a iniciativa e envolvimento de diversas áreas da empresa, para a realização do planejamento e tomada de decisão; Produtividade: Com o OBZ, processos que não agregam valor podem ser eliminados, trazendo assertividade e agilidade para as entregas; Ao utilizar um planejamento com base no OBZ os gestores são encorajados a olhar o negócio de maneira mais estratégica e inovadora, desafiando-os a sair do que já é conhecido; Corresponsabilidade: Neste formato os diferentes centros de custos são obrigados a gerir melhor seus gastos, já que todas as decisões podem impactar em corte ou incremento de verbas para seus projetos; Por fim, um orçamento quando desenvolvido do zero pode melhorar a relação gestor e colaborador, pois permite melhor colaboração entre todo o time. Mas, atenção! Para que o orçamento seja aprovado, o processo exige que cada gestor apresente as atividades que estão sob sua responsabilidade. É isso que faz com que a equipe esteja mais atenta e engajada com as estratégias da empresa. Desta forma, todo o time está direcionado para a concretização do mesmo propósito, facilitando o entendimento de quais projetos demandam mais investimentos ou em quais as reduções de gastos se fazem mais necessárias. Para que tudo caminhe é importante que o gestor trabalhe com clareza dos dados, além de listar os recursos necessários para que elas sejam desempenhadas e defenda a importância deles para a estratégia da empresa. Principais desafios do Orçamento Base Zero (OBZ) Ao implementar este tipo de orçamento em uma organização, também há alguns desafios a serem vencidos para que este planejamento obtenha o sucesso esperado. Quando falamos de uma empresa muito grande, o OBZ consome muito mais tempo para fazer um orçamento do que uma base incremental. Outro ponto a ser considerado é que para cada item planejado e orçado é necessário justificar o porquê deste orçamento, o que em alguns momentos pode desengajar alguns profissionais. E, quando falamos de uma empresa de software,

Sua empresa está pronta para trabalhar com Orçamento Base Zero? Read More »

mdm-mobile-device-management-conheca-sua-historia-no-brasil/

MDM (Mobile Device Management) – Conheça sua história no Brasil

A utilização de dispositivos móveis é uma realidade no ambiente corporativo e o Brasil está entre os maiores mercados de smartphones do mundo. O uso desses aparelhos é imprescindível no dia a dia das empresas, ajudando na comunicação com clientes, fornecedores, colegas de trabalho e outras tarefas do cotidiano. Neste artigo, vamos esclarecer sobre a história do MDM (Mobile Device Management) e a importância do gerenciamento de dispositivos móveis, além disso, apresentaremos a história dos smartphones no Brasil e no mundo. A história dos Smartphones no mundo Atualmente os smartphones e tablets fazem parte do cotidiano das pessoas, porém, foi na década de 80 que começamos a ter um esboço de como seriam esses dispositivos. As agendas eletrônicas podem ser consideradas um dos primeiros dispositivos móveis da sua época, muito populares na década de 80 e 90, eram um meio prático de se gerenciar e carregar contatos, pessoais e de trabalho. No início eram apontadas como artigos de luxo, um tipo de gadget muito específico para um público determinado, porém na década de 90, tornaram-se produtos mais baratos e populares, pessoas de todos os tipos utilizavam esses aparelhos. Apesar da baixa capacidade de processamento e memória, eram muito eficientes em seu papel. Aos poucos as agendas eletrônicas foram substituídas por PDAs e handhelds, comumente chamados de “Palmtops”. Em 1992, surgiu o primeiro Smartphone do mercado, lançado pela IBM e intitulado de Simon, sendo comercializado em 1993 pela operadora norte-americana BellSouth. Com recursos como: Calendário, agenda, relógio mundial, calculadora, bloco de notas, possibilidade de configurar uma conta de e-mail e jogos. O Simon dispunha de features avançadas para a época, ainda mais se levarmos em consideração as limitações técnicas do período. O aparelho contava com uma tela sensível ao toque, no qual era possível manipular suas funções através da utilização de uma caneta, além de um teclado preditivo. Os Smartphones só passaram a ter maior visibilidade em 1996, quando a Nokia maior fabricante de celulares do mundo, lançou o Nokia 9000 – Communicator. Embora houvesse outros aparelhos no mercado, o Communicator era o mais versátil, contando com teclado QWERTY (com as teclas dispostas como o teclado de um computador) e recursos avançados de PDA. A linha Communicator contou com diversos modelos que partiram do modelo Nokia 9000 e evoluíram para outros modelos parecidos, porém com a adição de display colorido, câmera, Wi-Fi, etc. Em 2001 a canadense RIM lançou o seu primeiro BlackBerry, que era otimizado para a sincronização em fio de e-mails e oferecia um plano de dados próprio. A mobilidade que se tinha com uma agenda eletrônica foi então elevada a outro patamar. O que antes significava “levar os contatos para qualquer lugar”, passou então a significar, “responder e-mails e ter acesso a informações da empresa de onde quer que se estivesse”. Muitos smartphones foram lançados desde então, sempre buscando o mercado corporativo. Praticamente todas as marcas de celulares tentaram o sucesso com algum novo aparelho. Porém, foi em 2005, que a Nokia quebrou o paradigma de que estes aparelhos eram apenas para uso corporativo, lançando o seu primeiro smartphone multimídia da série N. A grande revolução dos smartphones aconteceu em 2007, quando a Apple lançou o seu primeiro iPhone. Agora esses celulares modernos, eram desejados não só pelas suas funções, mas também pelo seu design e status. O primeiro iPhone inovou por introduzir uma revolucionária tecnologia de tela sensível ao toque (touch screen) e um sensor posicional muito apurado (acelerômetro). De maneira geral, os smartphones ganharam terreno por trazer muitas funções em um único aparelho, sendo um verdadeiro canivete suíço moderno. O primeiro dispositivo incorporado a eles foi a agenda eletrônica. Depois foram os PDAs e handhelds, seguidos pela câmera fotográfica e os pen-drives. Posteriormente, os tocadores de MP3. Atualmente todos os smartphones possuem GPS e conexão Wi-Fi. Todas essas características, aliadas a conexão com a internet, redes sociais, mensageiros instantâneos e ao acesso fácil e democrático as informações, explicam o grande sucesso dos smartphones na atualidade, fazendo parte do cotidiano de qualquer pessoa. A história dos Smartphones no Brasil Em 2005 os dispositivos móveis começaram a invadir as empresas, foi a partir daí que surgiu a necessidade de gerenciá-los, assim como todo o conteúdo armazenado neles. Essa história se relaciona diretamente com a da Navita, pois foi a primeira empresa a gerenciar dispositivos móveis no Brasil. A Blackberry, e o início de tudo Nesta época, a vanguarda tecnológica pertencia a canadense RIM (Research In Motion), empresa fabricante dos famosos BlackBerry. Esses aparelhos chegaram ao país em sua maioria das vezes trazidos por executivos que viajavam aos Estados Unidos e também por algumas multinacionais, que exigiam que seus diretores fizessem a utilização desse tipo de dispositivo. Em meados de 2005 a operadora TIM fechou acordo com a canadense RIM (Research In Motion), seguida então pelas operadoras Vivo e Claro, possibilitando a utilização da solução completa de gerenciamento (servidor e plano de dados). Desta forma, esses aparelhos começaram a ser utilizados mais frequentemente entre os altos executivos de diversas empresas. Inicialmente o uso destes dispositivos era muito caro e poucos podiam pagar, além de exigir uma infraestrutura própria, bem como um plano de dados especial, possibilitando o gerenciamento de conteúdo corporativo e acesso aos e-mails da empresa, o que foi uma verdadeira revolução no ambiente de trabalho. Para fazer gestão desses dispositivos, era necessário o BlackBerry Enterprise Server (BES), um servidor que permitia que os aparelhos BlackBerry conectassem ao servidor de e-mail da empresa com segurança, além de oferecer a possibilidade da criação de políticas e configurações de segurança. Em pouco tempo, todas as grandes empresas aderiram ao BlackBerry Enterprise Server (BES), garantindo o gerenciamento e a segurança dos seus dispositivos móveis. Essa foi a primeira solução de MDM (do inglês Mobile Device Management, em português Gerenciamento de Dispositivos Móveis) amplamente utilizada no Brasil. Foi então que a Navita, fechou uma parceria com as operadoras, para instalação do servidor de gerenciamento de dispositivos móveis da BlackBerry (BES), nas empresas. Além da instalação do BES, a Navita passou a

MDM (Mobile Device Management) – Conheça sua história no Brasil Read More »

Vazamento de informações: Existe ameaça?

No cenário atual, muito tem se falado sobre vazamento de informações. Esta é uma das pautas principais entre os gestores de TI e um dos maiores problemas que as empresas podem enfrentar. Como as organizações podem se proteger do vazamento de informações sigilosas? Realmente existe uma ameaça? Sim, os riscos existem! Apesar de não ser muito comentado na imprensa, informações e vazamentos são muito comuns no meio empresarial. Até empresas de grande porte já foram vítimas de casos de vazamento de dados. Contratos sigilosos, informações sobre venda, acordos e alianças estratégicas para desenvolvimento de novos negócios, são exemplos nos quais se compartilham informações confidenciais. Isso pode gerar prejuízos significativos, causar danos financeiros e até mesmo na imagem e credibilidade de uma organização. Com uma gama de informações sendo geradas a cada segundo, nem sempre é fácil para uma organização, seja de pequeno, médio ou grande porte, manter todos os seus dados em segurança. Para que o vazamento de dados não aconteça, é essencial entender a importância de proteger os arquivos corporativos e implementar ações que sejam eficientes nesse sentido. Gartner Inc., empresa de tecnologia líder mundial em pesquisa e aconselhamento para empresas, recomenda que as organizações devem priorizar ações de segurança como um dos seus pilares. Isso é investimento! Como diminuir os ricos na minha empresa? Já sabemos que sempre existe um risco, mesmo que a probabilidade seja baixa. Mas, afinal, como evitar que os problemas apareçam? É essencial a adoção de medidas de segurança para que dados não caiam nas mãos de terceiros. Alguns procedimentos de segurança precisam ser adotados como estratégia de prevenção de ataques e evitar o vazamento de informações sigilosas das empresas. Entre as medidas mais adotadas pelos responsáveis pela segurança da informação estão: Criar processos de atualizações para softwares e sistemas; Definir políticas de segurança; Não utilizar softwares pirateados ou não confiáveis; Monitorar a infraestrutura; Treinar os profissionais com boas práticas. Mas além dessas medidas, outros pontos podem ser destacados para que não ocorra o vazamento de dados quando falamos especificamente de vazamento de informações de dispositivos móveis. Para manter a segurança, é recomendável fazer um monitoramento frequente dos e-mails, documentos, nuvem e demais informações, com um controle eficiente de todos aqueles que podem acessar os documentos. Investir em uma equipe capacitada ou em uma empresa terceirizada que seja especializada, com profissionais que tenham domínio do tema e que sejam capacitados para proteger seus dados, é outro ponto de investimento que deve ser levado em consideração. Não esquecer de realizar os backups regularmente também colabora para evitar problemas de violação de segurança para a empresa. O gestor também não pode esquecer de olhar para as conexões, que devem ser feitas em dispositivos seguros. Isso garante que todos smartphones e tablets estejam de acordo com as políticas de segurança definidas pela empresa. Dispositivos móveis e vazamento de informações confidenciais O tema segurança da informação em dispositivos móveis está sempre em alta e as empresas precisam olhar de forma estratégica e segura ao investir em mobilidade corporativa. Ao mesmo tempo em que cresce a adoção de dispositivos móveis para uso corporativo, aumentam as ameaças e vulnerabilidades. É preciso conhecer mais sobre as melhores práticas para evitar o vazamento de informações importantes. Ao tratar da segurança de dados em dispositivos móveis corporativos, além das medidas já adotadas pela organização, é aconselhável ter uma plataforma de gerenciamento de mobilidade corporativa (EMM – Enterprise Mobilty management). Se acontecer de um usuário perder ou esquecer o dispositivo em algum lugar, por exemplo, as informações armazenadas correm o risco de serem acessadas indevidamente. Com a plataforma de EMM esses riscos são reduzidos, já que a empresa consegue monitorar o aparelho e bloquear os dados e informações. É papel do gestor de TI ficar ligado e uma plataforma baseada neste conceito pode contribuir na hora de pensar em segurança da informação para dispositivos móveis. Além de fazer o gerenciamento e monitoramento dos dispositivos que são administrados pela empresa e disponibilizados para os funcionários, o gerenciamento protege os dados que são confidenciais. Dentre as funcionalidades mais comuns de segurança oferecidas, podemos destacar: Definição de políticas de senha; Atualizações de ferramentas e aplicativos feitos remotamente; Bloqueio de recursos; Gerenciamento dos aplicativos instalados; Conteinerização; Criptografia de softwares e hardwares; Utilização do quiosque; Regras de utilização; Configuração de Geolocalização; Inventário com informações relevantes. Com este pacote de recursos as organizações conseguem fazer um monitoramento efetivo e reduzir a probabilidade de alguma quebra do sistema e acessos indevidos. As soluções para evitar o vazamento de dados nas empresas, oferecidas por uma plataforma baseada no EMM, passam não só pela oferta de um conjunto de funcionalidades significativas de medidas segurança em um dispositivo móvel, mas também, pela forma como trata outras áreas de gerenciamento. O acesso aos sistemas corporativos é um ponto de grande risco da segurança da informação, e deve ser protegido adequadamente. A política do uso de senhas é o primeiro passo para proteger os dispositivos móveis, já o bloqueio que pode ser feito remotamente, assegura que o dispositivo não seja acessado indevidamente e aconteça o vazamento de dados confidenciais. Além de bloquear recursos do dispositivo, também é possível realizar o bloqueio do acesso aos aplicativos e às configurações do dispositivo. O sistema de bloqueio pode, inclusive, proteger o dispositivo móvel até mesmo da utilização indevida do usuário que detém autorização para seu uso, ou seja, do próprio colaborador. Essa função é um item de segurança extremamente importante, já que não permite que o usuário acesse aplicativos ou modifique configurações que não são aprovadas pelas políticas de segurança adotadas pela empresa. Prevenção no BYOD Um dos maiores desafios da mobilidade corporativa é a segurança. Com a crescente adoção de smartphones e tablets dentro do ambiente de trabalho, querendo ou não, as empresas estão mais expostas ao vazamento de informações. Existe um modelo de trabalho que já se tornou maduro e é cada vez mais adotado pelas organizações, o BYOD – Bring your own device ou “Traga seu próprio dispositivo”, em português. Apesar de já ser adotado

Vazamento de informações: Existe ameaça? Read More »