marketing.navita

Entenda as vantagens e desvantagens do BYOD

Nos dias atuais, quando falamos em tecnologia nas empresas, um assunto que sempre vem à tona são as vantagens e desvantagens do BYOD. São muitas as questões que envolvem essa prática, de modo que os empresários frequentemente questionam os gerentes de TI sobre essa prática. BYOD é a sigla em inglês para “Bring Your Own Device”, algo que pode ser traduzido para o português como traga o seu próprio equipamento. Dessa forma, os funcionários podem levar seus dispositivos pessoais como notebooks, smartphones, tablets, entre outros, para utilizar nas atividades de trabalho. Para que você entenda mais sobre o assunto, listamos as principais vantagens e desvantagens do BYOD. A ideia é que você coloque todos os pontos na balança e verifique se esse método de trabalho pode ser eficiente ou não na sua empresa. Confira! Vantagens do BYOD Entre as principais vantagens que o BYOD apresenta para as empresas, destacam-se as listadas na sequência. Redução de custos com equipamentos Obviamente, ao adotar o sistema de trabalho BYOD, haverá uma redução de custos com equipamentos, pois a empresa não precisará fazer investimento em dispositivos. Pode não parecer, mas uma empresa que trabalha com vendedores externos, por exemplo, pode ter muitos gastos se precisar comprar um notebook e um smartphone para cada um deles, por exemplo. Além disso, além da compra dos equipamentos, também há todo um gasto com manutenção, sempre que eles apresentarem algum defeito ou falha que necessitem ser reparados. Tudo isso deixa de ser uma obrigação para a empresa quando se adere ao BYOD. Maior comodidade do funcionário O BYOD também garante mais comodidade para os funcionários, pois eles estarão utilizando equipamentos com os quais já têm intimidade e facilidade de utilizar. Um colaborador que tem um iPhone e gosta muito do sistema operacional iOS pode ter dificuldade para se adaptar a um smartphone empresarial que opere com o sistema Android, por exemplo. Aumento da produtividade Quanto utilizam seus próprios equipamentos para realizar atividades de trabalho, os funcionários se sentem mais motivados para finalizar os trabalhos mais rapidamente. Isso fará com que a produtividade da empresa aumente, com as atividades sendo desenvolvidas em menos tempo e de forma mais rápida. Mobilidade A implantação do BYOD proporciona mais mobilidade para as empresas, uma vez que seus colaboradores podem trabalhar em qualquer local, utilizando o cloud computing, por exemplo. Para isso, basta ter acesso à internet. Esse método, portanto, pode ser útil para as empresas que trabalham no regime home office, que está cada vez mais popular, tendo sido, inclusive, regulamentado pela recente reforma trabalhista. Desvantagens do BYOD Apesar de existirem pontos positivos para o uso do método BYOD na empresa, também existem algumas desvantagens. A seguir, falaremos sobre elas. Falta de segurança O principal risco que o BYOD traz para as empresas é a falta de segurança. Isso porque, quando são conectados a uma rede de internet, podem ser repassados vírus ou arquivos maliciosos de um dispositivo para outro, por exemplo. Isso acontece porque a empresa fica impossibilitada de ter um controle sobre o que os funcionários acessam em seus equipamentos quando não estão trabalhando. Assim, se apenas um colaborador não tiver um bom antivírus instalado em seu celular e utilizar a rede Wi-Fi da empresa para acessar a internet, pode comprometer todos os outros dispositivos. A falta de segurança também está relacionada com as questões de sigilo, tanto no que envolve a empresa, quanto ao que envolve o colaborador. Por engano, o funcionário poderá deixar vazar informações sigilosas da empresa para os seus contatos pessoais, bem como questões de sua vida pessoal podem ser vazadas por engano para colegas de trabalho e contatos profissionais. Necessidade de aumento da infraestrutura É impossível que a empresa tenha um controle sobre os modelos e sistemas operacionais utilizados pelos funcionários em seus dispositivos. Desse modo, é bem provável que seja necessário investir na infraestrutura da empresa, por conta de questões que envolvem a compatibilidade. Se o colaborador tem um iPhone e precisa compartilhar informações de seu smartphone com um computador com software Windows na empresa, poderá se ver diante de um impasse, uma vez que isso não é possível. Desse modo, para que o BYOD funcione corretamente, a organização teria que se preparar para ter diversos equipamentos, para que não ocorram esses problemas de incompatibilidade. Falta de separação entre vida pessoal e profissional A falta de uma fronteira entre a vida pessoal e profissional pode acarretar problemas para os funcionários e também para a empresa. Ao utilizar um smartphone pessoal no trabalho, o colaborador receberá mensagens particulares em seu WhatsApp, notificações de suas redes sociais etc. Isso pode fazer com que ele tenha perda de produtividade, pois poderá, até mesmo involuntariamente, dispor de tempo ou se distrair com essas intervenções. O contrário também é verdadeiro e o colaborador estará sempre levando para casa os problemas da empresa. Isso pode fazer com que ele trabalhe em seus horários de folga. Além do desgaste físico e emocional, tal fato pode gerar até mesmo processos trabalhistas contra a empresa no futuro. Desigualdade entre os funcionários É preciso levar em consideração que nem todos os funcionários têm as mesmas condições financeiras, nem objetivos pessoais. Alguém que goste muito de tecnologia pode não ver problema em investir o seu dinheiro em dispositivos móveis sofisticados. Por outro lado, uma pessoa que utiliza os smartphones apenas para fazer ligações e trocar mensagens, pode não ver necessidade de ter um dispositivo de potência mais elevada. A empresa não pode obrigar ninguém a comprar algo que não deseja, sendo assim, a desigualdade pode fazer com que um aplicativo funcione bem em alguns dispositivos mais modernos, mas não possa ser executado em outros mais simples. Essas são as principais vantagens e desvantagens do BYOD. Como dissemos, é importante que cada empresa avalie todas elas e assim verifique se é viável ou não adotar esse método de trabalho na empresa. Em todos os casos, vale destacar, deve haver zelo na proteção dos dados da empresa. Gostou do nosso artigo sobre BYOD? Caso opte por esse método de trabalho, é importante investir em segurança da informação. Para  isso, recomendamos a leitura do artigo “Proteção de dados na

Entenda as vantagens e desvantagens do BYOD Read More »

Guia completo para reduzir custos com uma gestão de TI eficiente

A gestão de custos é uma necessidade que a empresa precisa suprir com eficácia para se manter competitiva e atuante no mercado. Diante de cenários incertos em relação à economia e à política, é muito importante para o gestor manter sob controle as despesas e outros gastos da empresa, o que inclui reduzir custos com uma gestão de TI moderna e eficiente. Afinal, o setor de TI pode ser bastante estratégico quando se fala em reduzir custos. Não que seja fácil alcançar economia no setor, mas é sim algo possível e pode beneficiar toda a organização. Neste post, vamos mostrar como reduzir custos com uma gestão de TI apropriada. Acompanhe! O que é a gestão de custos em TI A gestão de custos em TI é um processo que trabalha a administração de custos como uma verdadeira estratégia de negócio. Todos os setores de uma organização devem aprender a aplicar a gestão de custos, interpretando-a como uma disciplina empresarial, que deve ser institucionalizada e monitorada de maneira formal. Para o monitoramento, podem ser usadas ferramentas como Balanced Scorecard (Indicadores Balanceados de Desempenho) de Norton & Kaplan. A gestão de custos de TI consiste, portanto, em um processo contínuo e multidisciplinar de governança de TI, objetivando integrar despesas de processos, projetos, produtos e serviços de suporte aos objetivos estratégicos da organização. Dessa forma, é possível proporcionar maior valor agregado aos negócios e às soluções para seu público, pois a TI é, modernamente, uma unidade estratégica efetiva de negócios. A importância do setor de TI O departamento de TI apresenta um grande potencial de agregar valor à operação da empresa, sendo mais do que um mero setor de suporte. Por meio das licenças de softwares e de ferramentas cloud computing, é possível transformar o fluxo de trabalho, tornando-o mais eficiente e móvel. Com a TI, é possível gerenciar as informações da empresa com eficácia, organizando e centralizando tudo. O departamento de TI se responsabiliza por manter a infraestrutura tecnológica da empresa funcionando com eficiência. Se o departamento não é gerenciado corretamente, todos os processos que são dependentes de TI podem ficar comprometidos, e apresentar desempenho abaixo do esperado. Tanto nos aspectos operacionais quanto na definição de estratégias, o setor de TI é importante para implantar serviços e produtos, adotar instrumentos e até oferecer um atendimento melhor ao público. Isso porque o setor de TI assegura que as tecnologias desenvolvidas e mantidas nesse processo agreguem valor aos fluxos de trabalho, sugerindo a adoção de outros hardwares e softwares com potencial para melhorar os resultados dos negócios da empresa. O setor de TI serve para fundamentar o processo de decisões, ao criar diferenciais, tornar a empresa ainda mais competitiva e estimular a redução de gastos. Os desafios da gestão de custos em TI Um dos grandes desafios da TI é reduzir custos sem afetar a qualidade. Essa tarefa pode ser muito difícil, requerendo que os gestores desenvolvam um esforço muito grande para reduzir custos com uma gestão de TI. Para alguns, reduzir custos e melhorar (ou manter) a qualidade dos serviços e produtos são objetivos tratados de maneira isolada. Acredita-se que, para atingir um objetivo, é necessário abrir mão do outro — ou seja, acredita-se na incompatibilidade entre alcançar a redução dos custos e, ao mesmo tempo, manter serviços e produtos de boa qualidade. Mas, na verdade, não é preciso que seja assim. Atualmente, existem metodologias que permitem a combinação de estratégias para se alcançar boa produtividade, reduzindo despesas. Geralmente, os gastos com TI são altos, o que exige que os gestores reduzam despesas nesse setor ou que os tornem mais precisos e mais bem direcionados. Como reduzir custos com uma gestão de TI eficiente Para reduzir custos com uma gestão de TI, pode ser necessário reestruturar os processos da empresa. Em um primeiro momento, o processo implica gastos mais altos com tecnologia. Com o passar do tempo, esse investimento oferecerá redução de custos com processos pouco ou nada eficientes, ou que, mesmo tendo sido eficientes, já não apresentam as mesmas vantagens. Um dos métodos usados para gerenciar custos de TI é o TCO (Total Cost of Ownership, ou Custo Total de Propriedade). O TCO é um método de gestão financeira que analisa os gastos relacionados à aquisição, ao uso e à manutenção dos ativos de TI. ITIL é a sigla para Information Technology Infrastructure Library, expressão que, traduzida para o português, significa Biblioteca de Infraestrutura de Tecnologia da Informação, um ambicioso projeto iniciado em 1980 na Grã-Bretanha. Trata-se de um padrão de boas práticas para administração dos serviços de TI. Sendo o mais aplicado no mundo todo, deve ser considerado quando se fala em redução de custos com TI. A ITIL está organizada em: estratégia de serviço; projeto de serviço; transição de serviço; operação de serviço; melhoria constante de serviço. Tal como a ITIL, o COBIT trabalha com o intuito de conciliar as práticas de TI com os objetivos estratégicos da empresa, oferecendo indicadores que permitirão ao gestor gozar de maior lucidez sobre os ambientes externos e internos da organização. A palavra COBIT é acrônimo para Control Objectives for Information and Related Technology. Trata-se de um conjunto de práticas de consenso entre profissionais especializados, centralizado mais no controle do que na execução. O COBIT é formado por um modelo de princípios e operações que transformam o setor de TI em uma estrutura passível de gestão para que seja alcançada a governança. 15 dicas para otimizar processos em TI Vamos analisar algumas formas de otimizar processos em TI visando à redução de custos sem que a qualidade dos serviços/produtos seja comprometida. 1. Consolide fornecedores, serviços e plataformas Boa parte das empresas conta com uma ampla variedade de fornecedores e plataformas que servem como canais de entrega dos serviços. Para diminuir despesas e, ao mesmo tempo, contar com uma produção de boa qualidade, o ideal é integrar e padronizar os processos, as ferramentas e todos os recursos usados. A padronização ajuda a reduzir a redundância, possibilitando a geração de resultados mais efetivos e baratos, além de tornar esses

Guia completo para reduzir custos com uma gestão de TI eficiente Read More »

Conheça 4 benefícios do gerenciador de dispositivo móvel

O uso de smartphones, tablets e outros equipamentos desse tipo é imprescindível na contemporaneidade, pois trata-se de instrumentos que são utilizados para se comunicar com clientes, fornecedores, colegas de trabalho etc. O gerenciador de dispositivo móvel, assim, tem papel importante e você entenderá por quê. Cabe às empresas fazerem investimentos nesse tipo de equipamento para os seus colaboradores. Neste post, vamos esclarecer as principais dúvidas que os gerentes de TI ou responsáveis pela gestão dos dispositivos têm sobre o assunto. Daremos ênfase aos quatro benefícios do gerenciador de dispositivo móvel. Confira a seguir! Qual é a importância de um software gerenciador de dispositivo móvel? Os dispositivos móveis estão presentes no dia a dia das organizações nas mais diversas atividades. Assim, caso não haja gestão adequada, não haverá controle do uso nem produtividade dos colaboradores. O uso de um software gerenciador de dispositivo móvel atua justamente nesse sentido, gerenciando as configurações de maneira remota e ajudando a controlar o inventário. Além disso, proporciona mais segurança e garante que todos os dispositivos tenham instalados os aplicativos necessários para o trabalho. Uma rede de restaurantes em que os garçons anotam os pedidos dos clientes e repassam para a cozinha por meio de um aplicativo, por exemplo, precisa garantir que todas as unidades tenham a mesma versão do programa para que haja um controle. Isso é possível por meio de um gerenciador de dispositivos móveis. Outro exemplo prático, agora envolvendo a segurança das informações, são os hospitais. Médicos e enfermeiros registram dados dos pacientes em prontuários eletrônicos. Essas informações sigilosas não podem vazar de modo algum e, tendo um gerenciador, fica mais fácil fazer esse controle. Como gerenciar dispositivos móveis? Como estamos lidando com dispositivos móveis, o gerenciamento precisa ser feito remotamente, com o uso de um software adequado. Assim, todos os aparelhos que estão sob gestão compartilharão das mesmas “normas” impostas pelo gestor. Ainda utilizando o exemplo da rede de restaurantes, para garantir que todas as unidades tenham a versão correta do aplicativo utilizado pelos garçons é preciso adotar meios que garantam a continuidade do negócio. Nesse caso específico, o software ajuda a entregar todos esses aplicativos e garantir que aqueles que não o tenham o atualizem. O software bloqueia o aparelho até fazer a atualização ou faz a atualização automaticamente. Quando abordamos a questão da segurança, como no exemplo dos hospitais e consultórios médicos que não podem vazar informações dos pacientes, é possível bloquear aplicativos para que as informações fiquem em um “container” seguro. Assim, não será possível copiar as informações que estão no aplicativo de prontuários eletrônicos e copiá-las para outro local, por exemplo. Quais são as boas práticas de uso desses softwares? Quando falamos em boas práticas em relação ao uso de um gerenciador de dispositivo móvel, é preciso mencionar a sua implementação, na qual a plataforma precisa ser configurada. Assim sendo, o cliente poderá ler a documentação, estudar e fazer ele mesmo a configuração do software, pagando apenas um valor para adquirir a licença do programa. Também há a possibilidade de contratar uma empresa que faça todo esse trabalho. Como existem duas modalidades de contratação e diversos tipos de licenciamento, é preciso analisar todas elas para escolher a mais adequada para cada tipo de negócio. Quais são os seus benefícios? Existem diversos benefícios que são gerados pelas empresas que optam por utilizar gerenciadores de dispositivos móveis em suas rotinas. A seguir, listamos e comentamos os principais deles. 1. Continuidade de negócio A continuidade de negócio está relacionada à atualização dos aplicativos em dispositivos móveis. Conforme explicamos anteriormente, é possível garantir que todas as unidades ou colaboradores de uma empresa tenham seus aparelhos atualizados. Além disso, para ter mais confiança e conseguir uma transição de dados mais rápida, é possível usar o gerenciamento de software para distribuir as redes wi-fi que permitam a instalação dos aplicativos. 2. Segurança das informações Assim como as empresas utilizam antivírus e adotam outros recursos de segurança em seus computadores, o mesmo deve ser feito com smartphones e tablets, pois eles são extensões dos PCs no trabalho das organizações. O gerenciador de dispositivos móveis possibilita a aplicação de políticas de compartilhamento de dados, as chamadas políticas DLP. Assim, um colaborador pode abrir documentos sigilosos em seus dispositivos e ter a segurança de que os dados não serão perdidos, copiados ou vazados. 3. Qualidade da informação A qualidade da informação também é garantida por esses softwares, uma vez que haverá padronização de versões de aplicativos. Isso facilita que as informações sejam repassadas corretamente e que ocorra a administração de dados com mais qualidade. 4. Possibilidade de gerenciamento remoto É muito complicado fazer a gestão de dispositivos móveis de forma presencial, principalmente nas grandes empresas que têm diversas unidades ou filiais. Por isso, ter a possibilidade de fazer o gerenciamento remoto é algo imprescindível para que se tenha produtividade. Os gerenciadores de dispositivos móveis têm essa funcionalidade, e o uso pode ser feito de forma remota. Assim, atualizações dos aplicativos, controle da quantidade de aparelhos em uso, entre outras ações, podem ser monitorados a distância pelo responsável por isso na empresa. Quais são os principais recursos da Navita? Vivemos em um mundo móvel, em que as pessoas consomem conteúdo em movimento, e os negócios estão sendo mobilizados. Assim sendo, os negócios que não se mobilizam serão passados para trás. A Navita oferece recursos para auxiliar nesse processo de mobilização, trabalhando com as plataformas mais bem posicionadas no Gartner, renomado instituto de pesquisa que aponta as tendências de mercado. Como especialistas que somos, prestamos o serviço de configuração e administração dos gerenciadores de dispositivos móveis ou apenas a sua implementação. Tudo de acordo com a necessidade de cada cliente. De maneira geral, podemos dizer que o gerenciador de dispositivo móvel impossibilita que haja negligência nas empresas. Afinal, quem não faz esse controle está deixando de lado as entradas e saídas de comunicação em qualquer tipo de negócio, pois praticamente tudo é feito por meio da internet, hoje em dia. Quer saber mais sobre o assunto e como

Conheça 4 benefícios do gerenciador de dispositivo móvel Read More »

Você sabe a importância de fazer a gestão de licença de ERP?

A gestão de ERP é um assunto que está sempre em actividade nas empresas. This is just ifament for such its type of system have been found on fundamental, as being behaviour them having active, planning and prospered the market at activee. For the own list of the subject, listam and respondemos the questionamentos mais common. Acompanhe nos tópicos a seguir! O que é que e por que vale a pena fazer ERP? A gestão de ERP é essencial para que o software seja mantido funcionando sem problemas. Por isso, é importante que o setor de tecnologia da informação adote métodos para fazer o controle das licenças utilizadas. O que é necessário para obter informações sobre os tipos de dados que podem ser consultados e os dados que podem ser úteis para obter o conhecimento necessário? Quais são os principais tipos de licença? Ímã de tipos de licenças de ERP que podem ser adotadas pelas empresas. Assim, é importante que os gestores tenham uma análise criteriosa cada um deles, para definir qual é a melhor opção para o seu negócio. A seguir, listamos os principais como principais letras existentes. Confira! Licença por usuário Licença de EULA, em inglês, “Contrato de Licença de Usuário Final”, é uma das mais comuns do mercado atualmente. Em nosso idioma, esse tipo de licença pode ser chamado de licença por usuário. Nesse caso, o acordo tem o objetivo de limitar e redistribuir as regras aplicadas no sistema de gestão de usuários do sistema de gestão de recursos e de implementação do sistema ERP para o exercício de suas atividades. . Para usar um ERP com licença por usuário, é comum que seja solicitado, no momento da instalação do programa, os termos de aceite do software. Assim, são incluídos textos com normas, regras e responsabilidades, que precisam ser lidas e aceitas pelos colaboradores. A licença por usuário também promove uma delimitação de punições e ações para os usuários que desrespeitarem qualquer um dos termos que se encontram nos textos do contrato de trabalho. Licença por CPU A licença por CPU permite a utilização de um software específico ou o ERP por apenas um dispositivo ou dispositivo de empresa e são incluídos nas suas atualizações. Nesse caso, também não há muito direito à manutenção. Esse tipo de licença pode ser adquirido em conjunto ou de forma isolada, sendo que as taxas de administração variam de acordo com uma plataforma que foi adquirida. Licença por faturamento da empresa A licença por faturamento da empresa é cobrada de acordo com os valores que uma empresa pode pagar por um ERP. Desse modo, uma empresa que detém os direitos de um software pode ser capaz de se adaptar aos sistemas e as bibliotecas mais amplas ou mais restritas, variando de acordo com uma possibilidade da organização. Licença por métrica sensorial Existe, também, uma possibilidade de ser diferente da métrica sensorial, ou seja, com o pagamento de acordo com o faturamento ou o índice setorial da organização. Esse método pode ser aplicado em hospitais, por exemplo, com o valor de cobrado de acordo com a quantidade de dados de uma clínica médica. Licença de uso geral Em inglês, esse tipo de licença é conhecido como GNU (General Public License). Trata-se do modelo de licença de ERP cujo código é aberto. Tem que dizer que o usuário tem liberdade total para rodar o programa em todas as máquinas que deseja, bem como sua fonte de código. Às rodadas segregado Quaisquer que pudessem ser, mais fáceis ou incorretas do que você faria? Licenças Existem também alguns outros ERPS que têm licença livre, os chamados freewares. No entanto, os softwares não têm contrato de licenciamento para que possam ser utilizados. Da mesma forma que as licenças, o fazer o uso de um ERP, o usuário também deve concordar com uma série de termos e um contrato de licenciamento. Você pode usar o tipo de sistema para restringir o uso de um determinado tipo de instituição, como os que estão governando o governo, por exemplo. Quais são os principais serviços que podem ser contratados? A Navita é uma empresa que possui softwares e serviços de gestão, bem como com a ajuda de todos os que podem ser implantados para melhorar os processos em sua empresa. Dessa forma, uma organização especialista em tecnologia pode ajudá-lo a obter uma melhor gestão como fornecedor de sua organização, por meio de uma série de serviços que são oferecidos. Por exemplo, um modelo de utilização de indicadores de atividade que analisam os acessos que as empresas têm ao sistema SAP para o meio de aplicações de terceiros. Isso faz com que sejam inventados riscos e custos com maior precisão. Também é possível detectar os usuários que são inativos, bem como aqueles que estão duplicados no sistema. Para obter essa escolha, com base em dados, o ideal de licenciamento para cada usuário da organização. De maneira geral, é possível que as opções de acesso à Internet sejam consideradas como certas, enquanto outros podem ser relevantes para a escolha de licenças de ERP. Compreender a importância de fazer uma licença de ERP é algo que deve ser feito para facilitar a escolha de um gerente de TI. Escolher o tipo de licença ideal também parece que estão otimizados para os gastos no setor. Gostou do seu artigo e quer receber mais informações valiosas como essas em suas redes sociais? Então, siga as páginas nas redes sociais. Estamos no Facebook , no Linkedin , no Twitter e no YouTube .

Você sabe a importância de fazer a gestão de licença de ERP? Read More »

Shadow it: saiba o que é e como prejudica a segurança das empresas

Um dos principais patrimônios de uma empresa são as informações por ela produzidas. Por isso, a segurança da informação deve ser um assunto prioritário e estratégico da gestão de qualquer negócio. Apesar de não ser do conhecimento de muitos gestores, existe um fenômeno dentro das organizações que representa um risco muito grande para a segurança dos seus dados: é o chamado shadow it. Por isso, é importante que você saiba exatamente o que é e como pode ser evitado para não gerar prejuízos irreversíveis. Acompanhe a leitura e confira! O que é shadow it? Em tradução livre para o português, esse termo em inglês significa “sombras na TI”, mas no Brasil é mais conhecido como TI invisível. Trata-se de um fenômeno cada vez mais comum que acontece na maior parte das empresas. Consiste no consumo de aplicações e recursos tecnológicos realizado por iniciativa dos próprios usuários ou departamentos, sem conhecimento ou análise e controle da área de TI. Em outras palavras, os colaboradores instalam e utilizam seus próprios softwares e aplicativos sem aprovação e autorização formal das companhias. O shadow it acontece em razão de diversos motivos, como: o departamento de TI pode estar muito ocupado mantendo os sistemas em funcionamento; a equipe também pode estar muito engessada e despreparada para responder às requisições rapidamente; contar com um ambiente onde a adoção de novos serviços e instalação de novos servidores é extremamente demorado; os profissionais não estão satisfeitos com as soluções utilizadas pela organização; os profissionais não conhecem as funcionalidades do sistema utilizado; a companhia não possui uma solução que atenda a uma tarefa específica; o funcionário gosta de usar um aplicativo com o qual está acostumado etc. Essas são as principais justificativas pelas quais os usuários costumam buscar por si só outras soluções para resolver seus problemas corporativos. Quais são os riscos do shadow it para as empresas? Essa tendência que, a princípio parece inofensiva, pode causar problemas graves e invisíveis para a corporação até que os prejuízos sejam demasiadamente grandes para serem ignorados. Os riscos mais críticos são os seguintes: Vazamento de informações confidenciais As soluções implementadas pela área de TI são escolhidas para atender as especificidades da organização. O sistema operacional, o software de gestão, o editor de documentos, tudo é controlado pela área técnica para o funcionamento seguro do negócio. Quando um funcionário começa a utilizar alguma tecnologia por conta própria, as informações da organização estão em perigo. Em um mercado altamente competitivo, garantir a segurança dos dados é fundamental para conseguir vantagens. Esse cuidado precisa ser ainda maior caso o profissional atue com dados estratégicos da corporação ou responda por eles. Perda de dados Em muitos serviços de tecnologia na nuvem, o backup pode ser contratado à parte e o funcionário pode não ter esse conhecimento e gerar conteúdo importante que não será salvo por esse procedimento. Além disso, acessar e transmitir dados de maneira inadequada deixa-os expostos a acessos indevidos. Falta ou nenhum de controle das atividades A equipe de TI realiza manutenção e melhorias contínuas daquilo que é determinado como norma de conduta tecnológica da companhia. Quando algum colaborador usa um software fora dessa regra, a área técnica não tem como manter o controle do que está acontecendo naquele departamento. Essa falta de controle pode tanto complicar e atrasar a solução de falhas quanto criar pontos cegos na gestão das informações. Dispersão e falta de organização Se, por exemplo, a plataforma de armazenamento padrão da instituição é o Google Drive, imagine o tamanho do problema, se um colaborador salva e organiza todos os seus arquivos no Dropbox. E se por acaso esse colaborador faltar em um dia de trabalho e o gestor precisar de um relatório feito por ele para tomar uma decisão muito importante? Como a equipe de TI poderá ajudar a encontrar esse documento se só a própria pessoa sabe onde o arquivou? Se esse trabalhador se desligar da companhia, toda a gestão de conhecimento do seu setor será prejudicada por falta de organização e controle. Falha na comunicação interna A utilização de múltiplos canais de comunicação gera falta de padrão, o que pode ser fatal. Cada usuário pode querer enviar os relatórios mensais por um canal diferente, como e-mail, WhatsApp, Facebook e Slack, quando deveriam ser arquivados em uma pasta compartilhada. Nesse caso, os maiores interessados correm o risco de demorarem a receber essas informações ou de nem recebê-las. E tudo isso pode vir à tona tarde demais. Aumento de erros e prejuízo financeiro O uso de tecnologias não autorizadas aumenta a vulnerabilidade e os riscos nos processos da organização, que por sua vez acabam retardando a identificação dos problemas e dos aplicativos paralelos. Além disso, o vazamento de informações causado pela prática do shadow it pode ser extremamente nocivo, gerando um enorme prejuízo financeiro. Quebra do compliance Sem o devido controle das atividades dos usuários e das transferências de dados, a instituição fica fragilizada em relação às obrigações legais. Dessa forma, ela fica exposta a equívocos e ao descumprimento de normas e legislações que podem acarretar multas e restrições pelo governo e órgãos reguladores. Desperdício de recursos A contratação de diversos aplicativos paralelos têm altos custos e desperdício de recursos. Quando se contrata um único fornecedor a empresa tem ganhos de escala, além de ser possível elaborar um planejamento para as integrações e para o uso de links. Quais são os princípios da segurança das informações? Para compreender de forma mais aprofundada o que representa a segurança da informação para a gestão de um negócio e por que a organização deve se preocupar com shadow it é necessário conhecer os alguns princípios básicos. Confidencialidade Toda informação só pode ser acessada e atualizada por profissionais autorizados e devidamente licenciados. Por isso, é fundamental contar com mecanismos de segurança da informação capazes de impedir que pessoas não autorizadas tenham acesso a dados confidenciais. Confiabilidade É a característica que dá credibilidade à informação. A corporação deve garantir a qualidade da informação com a qual o funcionário trabalhará. Integridade É a garantia da completude da informação, ou seja, que ela estará completa, exata e protegida contra

Shadow it: saiba o que é e como prejudica a segurança das empresas Read More »

Conheça 6 benefícios do ITIL para a gestão de custos em TI

ITIL é uma sigla em inglês para “Information Technology Infrastructure Library”, que nada mais significa do que um conjunto de boas práticas de cunho operacional que podem ser aplicadas na gestão de TI, com o objetivo de otimizar as suas rotinas. Desse modo, o ITIL envolve situações que atingem a infraestrutura, as operações e os serviços de manutenção de toda a área de TI de uma empresa, o que inclui todos os seus serviços digitais. Apenas por curiosidade, o ITIL foi criado ainda na década de 1980, pela Central Computer and Telecommunications Agency (CCTA) e, atualmente, está sob os cuidados do Office for Government Commerce (OGC), que tem sede na Inglaterra. No entanto, quais são os benefícios do ITIL para as empresas? Como ele impacta, de fato, a gestão de custos em TI de uma organização? Discutiremos tudo isso nos tópicos a seguir, não deixe de acompanhar. 1. Maior alinhamento entre a TI e o negócio Embora muitas vezes não seja enxergada dessa forma, a área de TI precisa ser vista como parceria dos setores de negócios, como o marketing e as equipes de vendas. Afinal, se o setor de tecnologia recebe os investimentos necessários, todos os demais departamentos terão um melhoramento significativo. A entrega mais rápida dos produtos ou serviços oferecidos pela organização, as tomadas de decisão de maneira mais estratégica, o planejamento e a qualidade no gerenciamento, entre outras ações da empresa, poderão ganhar em qualidade, caso se invista em ITIL, pois a TI e os negócios precisam estar alinhados para que resultados positivos possam ser colhidos. 2. Redução de custos Os investimentos feitos no setor de TI geralmente são de alto custo, gerando gastos, muitas vezes, significativos para as organizações. Por isso, é relevante que haja mais critério para que esses valores sejam reduzidos, por meio de ações estratégicas. Ao aplicar o ITIL nas empresas, os gastos serão mais controlados, uma vez que serão adotadas boas práticas, como um maior controle das atividades realizadas e um planejamento das ações a serem tomadas no setor de TI. Com base em relatórios e controle das atividades executadas, o gestor de TI terá mais consciência sobre como direcionar as suas verbas e, assim, verificar quais são os gastos desnecessários. Em épocas de contenção de gastos, isso é muito importante para que os serviços de TI não sejam afetados, por exemplo. 3. Maior visibilidade dos custos de TI Muitas vezes, os CEOs ou diretores das empresas têm dificuldades de identificar a relevância do setor de TI, que pode ser visto, erroneamente, como um departamento meramente operacional e com pouca atuação estratégica. Ao aplicar as técnicas de ITIL, o setor de TI, conforme já destacamos, terá um maior alinhamento com a área de negócios. Tudo isso também fará com que o departamento seja visto com mais relevância pelos gestores das organizações. Quando a direção da empresa começar a ver resultados positivos financeiramente, oriundos do setor de TI, a área terá mais visibilidade e, possivelmente, receberá mais investimentos. 4. Geração de um ambiente de serviço mais estável O ambiente de trabalho de uma empresa será mais estável ao se investir em ITIL. Isso se justifica porque os colaboradores terão uma infraestrutura mais adequada para o desenvolvimento do seu trabalho. Assim, com mais infraestrutura e com o fluxo de trabalho devidamente organizado, os funcionários poderão exercer as suas funções com mais motivação, o que, certamente, gerará mais resultados para a empresa, como o aumento da produtividade. Funcionários mais satisfeitos, como todo gestor sabe, produzem mais. Logo, as práticas de ITIL podem contribuir, até mesmo, para uma realocação da equipe, evitando a necessidade de contratar mais pessoas para executar as mesmas funções. 5. Possibilidade de fazer um gerenciamento de riscos Cometer erros é extremamente normal em qualquer situação e área da empresa e, no departamento de TI, isso não é diferente. Desse modo, é preciso desenvolver metodologias para que eles sejam evitados e isso também é possível com o ITIL. As técnicas de ITIL também possibilitam que os colaboradores do setor de TI das empresas se previnam e possam traçar estratégias para as ações que precisam ser realizadas. O gestor também pode desenvolver um mapa com todas as funções desempenhadas. Com um organograma bem organizado, cada colaborador saberá exatamente qual é a sua função na empresa e, assim, serão evitados retrabalhos ou erros cometidos por esquecimento, como não inserir os códigos necessários em um programa que está sendo desenvolvido. É importante lembrar que todo risco evitado se converte em custos que deixam de ser gerados pela empresa. 6. Facilidade de implementação A ITIL nada mais é do que um conjunto de boas práticas que devem ser aplicadas no setor de TI das empresas, conforme destacamos. Dentro desse contexto, não há uma grande dificuldade em implantá-las no departamento. A implantação deve ter início com os gestores e profissionais que têm um cargo de maior responsabilidade. Assim, poderão ser feitos estudos para verificar as mudanças que devem ser estabelecidas na infraestrutura, como equipamentos, compra de softwares e licenças etc. Já no que se refere às boas práticas de trabalho na área, a ideia é que seja desenvolvida uma espécie de biblioteca com as atividades que os colaboradores necessitam executar. Por meio de eventos internos, orientações, entre outras práticas de comunicação, isso pode ser, aos poucos, incorporado à cultura organizacional. Para implantar o ITIL nas empresas, é preciso seguir recomendações que estão presentes em cinco conceitos. Os conceitos de ITIL, portanto, são os seguintes: estratégia de serviço; design de serviço; transição de serviço; operação de serviço; melhoria de serviço continuada. Como podemos perceber, os benefícios do ITIL são muitos para as empresas e impactam diretamente na gestão de custos de TI. Afinal, com um setor mais organizado, a TI poderá otimizar os valores gastos, entregando um serviço ainda mais completo e que supra os resultados esperados pela organização. Gostou do nosso artigo e quer receber mais informações relevantes como essas em sua linha do tempo? Então, não perca tempo e curta agora mesmo a nossa página no Facebook.

Conheça 6 benefícios do ITIL para a gestão de custos em TI Read More »

Proteção de dados na empresa: saiba como fazer!

Roubo, sequestro, falhas elétricas e exclusão indevida de dados são apenas alguns dos eventos que podem resultar na perda de arquivos importantes de uma empresa. Por esses motivos — e com o crescimento do uso de tecnologias digitais nas organizações — a segurança e a privacidade têm sido assuntos cada vez mais relevantes para a área de tecnologia da informação. Foi justamente pensando nisso que escrevemos este post. A seguir, você compreenderá a importância da proteção de dados, os riscos de não investir em segurança da informação e algumas dicas para preservar os arquivos da sua organização. Veja! Quais riscos a falta de segurança pode causar? Uma empresa que não investe em segurança de dados está exposta a riscos de diferentes graus e origens. Um deles é a possibilidade de que seus sistemas sejam invadidos por criminosos, que sequestram dados em troca de recompensa financeira, apagam informações, alteram arquivos e roubam materiais estratégicos e sigilosos. A perda de documentos necessários para comprovar questões legais — como aqueles ligados às relações trabalhistas — e de informações sobre os clientes podem causar passivos e rombos de dinheiro por meio de multas, autuações e cancelamento de contratos, além de prejudicar a imagem da empresa no mercado. Como é possível perceber, esse tipo de evento pode resultar em grandes prejuízos financeiros e estratégicos para a organização. Dessa maneira, a depender do grau dos danos causados, ela pode até mesmo chegar à falência. Qual é a importância da proteção de dados nas empresas? Diante dos riscos que acabamos de apresentar, você já deve compreender a importância de investir na proteção de dados da empresa, correto? Contudo, é preciso que isso seja feito antes que eventos como roubo de dados e fraudes aconteçam. O mais comum, infelizmente, é que as companhias dediquem atenção para a segurança da informação apenas depois de enfrentar acontecimentos desse tipo e sofrer as consequências deles. Dessa maneira, agindo de forma reativa, os prejuízos já terão afetado o negócio e nem sempre é possível recuperar o que foi perdido. Por isso, é fundamental adotar um comportamento preventivo em relação à proteção de dados. É preciso ter uma equipe capacitada, funcionários bem informados e rotinas e processos definidos para tornar a realização de ataques mais difícil. Falaremos sobre medidas como essas no próximo tópico. Como proteger os dados da empresa? Agora que você conhece a importância da proteção de dados da empresa e os riscos que a falta de investimento em segurança pode causar, confira a seguir boas práticas que todas as empresas devem adotar para evitar eventos desastrosos e seus prejuízos. Utilizar softwares e equipamentos de proteção Existe uma série de softwares e ferramentas criadas exclusivamente para proteger dados e sistemas. Alguns exemplos são antivírus, firewalls, detectores de invasões, nobreaks e equipamentos de telemetria que emitem alertas em casos de falha. Na hora de escolher esses itens, as empresas devem procurar por aqueles que melhor atendam suas necessidades, preparando sua equipe de tecnologia da informação para incluí-los em suas rotinas. Fazer backups Os backups são cruciais para resgatar os dados da empresa após perdas e roubos, amenizando os danos causados por eventos do tipo. Um exemplo seria a recuperação do histórico de transações trabalhistas da organização para conseguir evitar passivos e multas. Entretanto, para que os backups possam atingir o objetivo desejado, é preciso que eles sejam atualizados constantemente. Sendo assim, é recomendado criar rotinas e procedimentos claros e bem definidos, além de acompanhar seu cumprimento de acordo com os prazos necessários. Aplicar o controle de acessos Várias pesquisas já apontaram que os usuários são a principal porta de entrada para os ataques virtuais nas instituições. Segundo o relatório do Kaspersky Lab, cerca de 46% dos incidentes desse tipo nas empresas são causados pelos próprios funcionários. Mais grave ainda, a pesquisa também apontou que, em 40% das organizações, os usuários não relatam esse tipo de incidente para os responsáveis. Por isso, a adoção de algumas medidas protetivas em relação aos funcionários a exemplo do controle de acessos é imprescindível. Decidir quem pode acessar cada tipo de informação da empresa, bem como utilizar senhas e sistemas para bloquear aplicativos e sites em desktops e celulares corporativos são algumas medidas que podem ser adotadas para aumentar a segurança dos dados. Capacitar os funcionários Ainda em relação aos usuários, é possível adotar outras medidas para garantir a proteção dos dados da empresa. O primeiro passo é capacitar os funcionários para que eles compreendam a importância do tema e quais posturas são esperadas em relação à segurança da informação. Além disso, é possível criar políticas de segurança, manuais ou um código de ética com diretrizes e recomendações claras sobre o uso de sistemas e equipamentos, solicitar assinatura de termo de confidencialidade sobre as informações da empresa, entre outras medidas. Atualizar os sistemas O famoso ransomware WannaCry, que sequestrou dados de órgãos públicos e empresas de diversas partes do mundo em 2017 — inclusive no Brasil —, utilizou uma brecha no sistema operacional Windows para invadir os computadores e criptografar as informações. A atualização dos sistemas e softwares é, então, importante para amenizar as chances desse tipo de evento acontecer. As empresas de tecnologia estão continuamente procurando por falhas em seus sistemas e criando versões mais seguras de seus produtos. Realizar análises de riscos Outra forma de garantir a proteção dos dados da empresa é por meio da análise de riscos. Esse tipo de verificação deve ser feito continuamente com o objetivo de identificar ameaças em potencial e determinar ações de correção que devem ser implementadas antes que os problemas aconteçam. Para fazer uma análise de riscos eficiente, é importante incluir na investigação todo tipo de tecnologia que a empresa possui, desde as digitais até as físicas. Em seguida, é preciso estar atento e, se possível, simular as possíveis ameaças que podem trazer riscos para a segurança das informações da instituição. Da mesma forma que indicamos em relação aos backups, a recomendação é elaborar um cronograma e determinar quais procedimentos devem ser feitos em cada verificação para

Proteção de dados na empresa: saiba como fazer! Read More »

Afinal, como entender uma fatura telefônica corporativa?

Analisar e gerenciar uma fatura telefônica corporativa parece ser apenas papel do setor financeiro de uma empresa, mas passa pela gestão de um bom profissional de TI. Mesmo que o setor tecnológico não seja responsável pelo consumo, é ele que vai analisar e segmentar os gastos de comunicação. Então, como melhorar esse entendimento e contribuir com economia e eficiência na sua empresa? Preparamos este post para conversar mais sobre o assunto. Vamos começar? Qual é a importância de gerenciar as faturas telefônicas O trabalho de análise de gastos com telefonia é minucioso, mas pode ser introduzido com naturalidade e praticidade na rotina de gestores de TI — principalmente quando a empresa investe em tecnologia e sistemas capazes de automatizar o gerenciamento desses dados. Essa é uma gestão voltada à solução de duas questões recorrentes em qualquer empresa: custos e eficiência. Por um lado, busca-se adequar os gastos com o serviço para que não haja desperdício nem insuficiência. Por outro, a implementação dos pacotes contratados com foco em potencializar seu uso no dia a dia. Ou seja, o papel da TI é transformar a telefonia corporativa em um verdadeiro investimento, com o maior retorno possível no ganho em produtividade, atendimento e relacionamento. Uma gestão correta dessa fatura mês a mês pode apontar as respostas necessárias para alcançar esse objetivo. Quais são os principais pontos de atenção na fatura A análise de fatura (que é enviada à empresa em um formato eletrônico editável) deve ser feita utilizando sistemas ou softwares capazes de realizar uma comparação entre gastos e uso. Sua função é, principalmente, buscar inconsistências entre o que foi lançado e os serviços contratados na operadora. Além disso, é preciso também verificar como esses pacotes estão sendo utilizados na prática dentro da empresa e identificar formas de otimizar essa oferta. Existe um órgão regulamentador global que tem mais de 1600 pontos de verificação em uma fatura. Cada caso e cada contrato exige atenção em pontos diferentes, mas alguns deles são comuns a todas as análises corporativas: utilização de pacote: verifique se todos os pacotes contratados são realmente utilizados pela empresa; aquisição de pacotes avulsos: quando o usuário faz uma troca de chip do celular corporativo com o pessoal, por exemplo, e ativa um pacote de dados para usar a internet; compra de aparelhos; cobilling; ligação a cobrar; interatividade — aproximadamente 2% do consumo nacional de telefonia corporativa ocorre por SMS (há uma fatia grande de uso com interatividade, como votação de programas de TV, baixar ringtones, entre outros); ligações internacionais; linhas canceladas; encargos e multas; dimensionamento e perfil de consumo; crédito de contestação; juros e multas. Ou seja, uma boa gestão de fatura telefônica corporativa é uma junção entre adequação de contratos, uma política de uso ajustada e o gerenciamento de inventário — quantas linhas a empresa utiliza, quantas contas recebe, qual é o vencimento de cada uma etc. Como reduzir gastos na fatura telefônica corporativa É hora de resolver, então, como integrar a análise de tantos pontos relacionados ao uso eficiente de telefonia dentro da empresa e conseguir, a partir daí, reduzir custos. Existem algumas dicas que gestores de TI podem colocar em prática para trazer economia à empresa. Transforme a análise da fatura em mudanças práticas A análise objetiva da fatura trará informações importantes sobre a relação entre empresa e telefonia, como seu perfil de consumo, a utilização de ativos e o retorno real de cada um dos pacotes contratados. Essa é a fonte perfeita para que um profissional de TI trabalhe na melhoria de processos internos e gestão de sistemas que aliviem o gasto telefônico e tragam novas possibilidades de comunicação dentro da empresa. Controle melhor o gasto com telefonia por departamento Alguns setores dentro de uma empresa dependem mais da telefonia do que outros para serem produtivos. Quando a análise de uma fatura é muito superficial, cria cenários em que quem precisa não tem o suficiente e quem não precisa tem muito. Controlar com mais inteligência o gasto por departamento permite à TI redirecionar esses recursos e otimizar sua utilização — podendo até renegociar contratos e diminuir a oferta sem perder em produtividade. Invista em treinamento e comunicação O bom uso de pacotes de telefonia corporativa também depende de quem os utiliza. Um exemplo comum em empresas é o cobilling, quando os colaboradores utilizam o código de outra operadora não contratada e acabam aumentando o preço da fatura sem necessidade. Treinamentos constantes e uma boa comunicação interna são investimentos baixos que podem ajudar a empresa a economizar muito na hora de pagar a fatura. Cuide dos seus ativos Como profissional da área de TI, você já se acostumou a gerenciar ativos tecnológicos — servidores, terminais, periféricos, cabeamento etc. Sua equipe tem o mesmo cuidado com o inventário de telefonia? O mau uso desses aparelhos pode ser um custo silencioso, com manutenções mais constantes e caras, além da diminuição da vida útil — o que exige um investimento em atualização mais frequente do que o ideal. Utilize um sistema especializado Durante todo este post, falamos sobre uma gestão inteligente, acertada e automatizada das faturas corporativas. Como você já deve estar imaginando, existem sim formas de incluir a tecnologia nesse processo. Sistemas especializados são capazes de automatizar a segmentação das informações presentes nas faturas enviadas pela operadora. Assim, é possível avaliar linha por linha e comparar com a tarifa cobrada para ver se tem o valor correto. O resultado é um dashboard compreensível, comparativo e com todos os dados disponíveis para que TI e financeiro tomem decisões juntos sobre cortes, realocações e novos investimentos. Essa é uma excelente alternativa, já que a gestão inteligente e otimizada de uma fatura telefônica corporativa significa diretamente redução de custos, otimização de processos e aumento da produtividade. Então, o que você está esperando para investir em um sistema para gerenciamento de telefonia e mobilidade corporativa? Entre agora em contato conosco e conheça as nossas soluções! Com certeza nós podemos ajudar você a controlar melhor os gastos e transformar sua gestão em sucesso para a empresa.

Afinal, como entender uma fatura telefônica corporativa? Read More »

Gestão de dispositivos móveis: por que usar um software?

Os dispositivos móveis otimizaram bastante a comunicação entre as pessoas e o fluxo de informações. Do ponto de vista da economia, surgiram novas formas de fazer negócios. Muitas transações podem ser efetuadas a distância ou online. É por sua importância que se faz necessária a correta gestão de dispositivos móveis (EMM). Essa administração pode e deve ser realizada por meio de um software específico, pois isso trará melhorias na gestão do setor de TI como um todo. Além dos dispositivos móveis, o software ajudará a gerir outras funcionalidades e recursos da empresa, como telefonia e contratos. Quer saber mais? Neste post, mostraremos como implementar MDM em seu negócio usando um software e, assim, otimizar o gerenciamento de TI. Acompanhe! Qual a importância da gestão de TI para telefonia da empresa? Uma das principais tendências de TI é o uso de dispositivos móveis no ambiente de trabalho, como os smartphones e tablets. Essa tendência é denominada “Bring Your Own Device” (BYOD), que pode ser traduzida como “Traga Seu Próprio Dispositivo”. A gestão de telefonia dentro da empresa é uma inovação que pode oferecer novas capacidades para os funcionários e novos desafios para a equipe de TI. Apenas o setor de tecnologia da informação não pode gerenciar tudo, corrigindo problemas e definindo soluções. É preciso uma gestão colaborativa, compartilhada entre TI e os usuários de telefone. O setor de TI precisa escutar as necessidades e as críticas dos usuários, respondendo a elas e procurando soluções que satisfaçam a todos. É imprescindível oferecer educação ao funcionário que usa telefone, seja o particular, seja o da empresa, em relação à segurança, às questões regulamentares e legais e ao gerenciamento dos custos. Com muita interatividade, é possível fazer com que os funcionários compreendam e aceitem as restrições impostas. A gestão adequada poderá gerar oportunidade para ideias novas e também estimular a cooperação. As vantagens em gerenciar a telefonia podem ir além dos limites do setor de TI e envolver outros projetos, influenciando a sua forma de planejamento. Quais os principais pontos para uma gestão eficiente? Para efetivar uma gestão de dispositivos móveis eficaz, alguns pontos devem ser considerados. É fundamental, por exemplo, identificar quais são os dispositivos que pertencem aos colaboradores e quais são os dispositivos da empresa. Outro ponto é o acesso seguro e o monitoramento desses dispositivos, sejam eles dos funcionários, sejam da empresa. É preciso escolher as melhores plataformas para os usuários. O setor de TI não pode esquecer de criar uma política específica que orientará as ações no caso de telefones pessoais ou corporativos que forem roubados ou perdidos. Outro ponto a se analisar é a questão da segurança dos dados da empresa. É fundamental utilizar um software que possibilite apagar dos dispositivos dos empregados os dados da organização. Também se deve considerar a compra de aplicativos em grande quantidade e a possibilidade da criação de aplicativos personalizados, que atendam às necessidades do negócio. Em sua maioria, elas podem ser contempladas por um software de gerenciamento de dispositivos móveis (MDM). O software pode ser composto por diferentes funcionalidades e plataformas que permitam a integração entre os diversos sistemas usados na empresa. Para facilitar a gestão de telecomunicações, vamos apresentar as três necessidades mais importantes que o software deve satisfazer. 1. Provisionamento do dispositivo e sua instalação É necessário fazer a configuração e a instalação dos dispositivos, dos aplicativos que serão usados, das contas de usuário para acessar e-mails e outros recursos, das certificações de segurança e de como se dará o acesso à rede. 2. Limpeza remota É outro ponto fundamental para garantir a segurança dos dados da empresa, especialmente, os mais sigilosos. No caso dos dispositivos dos funcionários, provavelmente, será preciso deixar alguns dados pessoais nos aparelhos. Isso não deve acontecer quando os dispositivos pertencem à própria corporação. 3. Políticas de segurança O primeiro passo é trabalhar em dispositivos de bloqueio. Assim, será exigida uma senha, com um nível de complexidade definido e um prazo de validade. Quando um aparelho não estiver em funcionamento, deve ser automaticamente travado. Inclusive, deve ser feita uma limpeza automática nos dados depois de uma quantidade X de tentativas de desbloqueio. As políticas de segurança devem contemplar mais pontos, como a criptografia de todo o dispositivo, caso seja possível. Caso não seja viável, pode-se criptografar, ao menos, os dados mais importantes. Outros aspectos que as políticas de segurança devem contemplar são a configuração dos dados de VPN, a limitação do acesso ao dispositivo e também à plataforma padrão para instalar os aplicativos. É possível até mesmo determinar opções de configurações específicas, impedindo que outras pessoas possam modificá-las. Como fazer a gestão de TI? Neste tópico, mostraremos como deve ser feita a gestão de TI, visando ao MDM e outros aspectos inerentes ao setor. 1. Dispositivos móveis (MDM) Níveis de acesso e bloqueio O MDM possibilita distribuir configurações e aplicações para os dispositivos móveis, conferindo níveis de acesso e bloqueando o uso de alguns recursos, conforme o perfil de cada profissional. A gestão de dispositivos móveis permite a configuração de todos esses dispositivos, considerando diferentes sistemas operacionais (iOS, Android, Windows Phone). Um software de MDM deve se integrar a outros sistemas e otimizar até soluções que já existem. Esse software deve permitir o bloqueio completo do dispositivo, impedindo que o usuário modifique aplicativos, altere as configurações já definidas ou as contas de e-mail. O acesso a redes sem fio da organização é permitido. Restrição de conteúdo Outra característica do MDM é a restrição de conteúdo, ou seja, impõe limitações ao conteúdo que pode ser acessado. Esse conteúdo pode ser vídeos, áudios, websites e assim por diante. Essa restrição é fundamental para os dispositivos da própria empresa, principalmente, se forem destinados para o cliente (como uma ferramenta usada para realizar vendas). É necessário também limitar as compras, evitando que outros aplicativos sejam adicionados aos dispositivos sem a devida autorização da equipe de TI. Alguns desses aplicativos podem até mesmo comprometer a segurança do dispositivo. Definições pré-configuradas Essas definições são outro aspecto da gestão de dispositivos móveis. Elas permitem a configuração automática de serviços empresariais, o

Gestão de dispositivos móveis: por que usar um software? Read More »

Confira 8 boas práticas ao estabelecer uma política de dispositivos

A sua empresa adota algum tipo de política de dispositivos para regulamentar o uso de equipamentos dos colaboradores? Isso é importante para evitar o gasto muito elevado em telecomunicações, bem como diminuir as possibilidades de os equipamentos serem invadidos por hackers ou contaminados por vírus. As políticas para o uso de dispositivos móveis podem variar de acordo com a necessidade de cada empresa. Os bancos, por exemplo, precisam proporcionar segurança máxima para transações de dados dos clientes, enquanto um e-commerce deve prezar para que não façam dados de cartões de crédito de seus clientes. Nesse cenário, observa-se que não há regras padronizadas para a criação de uma política de dispositivos — é preciso conhecer a realidade da sua empresa para desenvolver a melhor solução. Apesar disso, existem boas práticas para adotar esse tipo de política. Continue a leitura e saiba quais são as principais delas. 1. Defina um limite de gastos Os gastos com uso de sistemas de telecomunicações, como quando os colaboradores têm celulares empresariais, podem ser exorbitantes se não forem controlados. Isso porque os funcionários podem usar os telefones para fazer ligações pessoais, o que onera muitos custos para a empresa. Por esse motivo, é preciso definir uma política que estabeleça um limite de gastos para situações como essa. Além disso, é interessante verificar também se os equipamentos de uso corporativo não estão sendo usados para questões particulares dos colaboradores. É necessário criar uma cultura organizacional em que os funcionários administrem os gastos como se fossem um orçamento pessoal deles. 2. Proporcione medidas de segurança É responsabilidade da empresa oferecer as medidas de segurança para os computadores e outros dispositivos de comunicação e informática utilizados. As equipes de TI devem desenvolver ou contratar softwares de antivírus de qualidade. Além disso, deve haver um controle de uso dos programas usados pela empresa. Deve ser proibido que os funcionários acessem, nos computadores e outros dispositivos da empresa, sites duvidosos ou que não tenham fins profissionais. Esses equipamentos precisam ser totalmente restritos para objetivos organizacionais. 3. Crie um termo de responsabilidade Quando a empresa fornece equipamentos para os colaboradores realizarem o seu trabalho, é preciso que se crie um termo de responsabilidade de uso. Trata-se de um documento em que o colaborador assume que é responsável pelo cuidado desses equipamentos. Esse termo, que pode ser desenvolvido pelo setor jurídico da empresa em parceria com a área de TI, deve conter cláusulas que descrevam de forma clara as responsabilidades que cada um tem com os equipamentos da empresa. 4. Faça um inventário de dispositivos É fundamental que a empresa tenha um controle completo de todos os equipamentos de informática que possui. Por isso, é recomendado que se faça um inventário completo e catalogado com a identificação de cada item. A equipe de TI também precisa desenvolver um meio para que todos os itens sejam localizados facilmente, como o uso de códigos de barras ou uma linha digitável. 5. Realize treinamentos adequados Não basta criar uma boa política de uso de dispositivos da empresa, é preciso que os colaboradores tenham consciência do que precisa ser feito, bem como as responsabilidades que eles têm com os equipamentos. Para que isso aconteça, o mais indicado é que sejam feitos eventos internos, como treinamentos empresariais. Nesses encontros, um porta-voz da empresa ou gerente de TI deve explicar sobre a necessidade do uso das políticas e como isso é importante para o bom funcionamento das atividades da organização. 6. Considere as limitações de dispositivos particulares Atualmente, existem muitas empresas que adotam o modelo BYOD — sigla em inglês para “Bring Your Own Device”, algo que pode ser traduzido como “traga o seu próprio dispositivo”. Trata-se, portanto, de uma metodologia de trabalho em que os funcionários podem usar os seus próprios dispositivos (como notebooks, tablets e smartphones) para atividades de trabalho. A popularização dos celulares, por exemplo, tornou desnecessário que a empresa forneça esse equipamento aos seus colaboradores e isso gera economia. Por outro lado, alguns riscos também podem ser assumidos ao se adotar essa postura. Quando isso acontece, os riscos de a empresa ter a rede contaminada com vírus, por exemplo, é mais fácil de ocorrer. Isso porque os colaboradores podem acessar sites e baixar programas para seu uso pessoal, fugindo um pouco do controle da empresa. O ideal é que, mesmo nos casos em que se pratica o BYOD, sejam dadas orientações aos seus colaboradores para que eles tomem certos cuidados, como sempre ter um bom antivírus instalado no equipamento. 7. Divulgue as normas e regras em relação ao uso de dispositivos móveis Além dos treinamentos realizados na empresa, também é importante que as regras e normas da política de dispositivos sejam corretamente divulgadas para os colaboradores. Para isso, é preciso que a equipe de TI que elaborou a política se comunique com o departamento de comunicação interna ou recursos humanos para que sejam emitidos comunicados nos canais de informação para os colaboradores, como newsletter, jornais, revistas da empresa, murais etc. 8. Escolha o tipo de política que pode ser implantada Existem quatro tipos básicos de política de dispositivos que podem ser colocados em prática nas empresas. É preciso que você escolha um deles de acordo com as necessidades do seu negócio. No primeiro modelo, a companhia compra um dispositivo para o colaborador, que passa a cuidar do equipamento como sua propriedade. Em outro modelo, os funcionários utilizam os equipamentos da empresa. Outra possibilidade é o BYOD, anteriormente citado, em que os colaboradores utilizam os seus próprios equipamentos para realizar os seus trabalhos na organização. Por último, existe um modelo de política chamado de transferência legal. A transferência legal ocorre quando a empresa compra um dispositivo para o funcionário e, no momento em que ele for desligado da organização, pode ser solicitada a devolução ou a compra do equipamento por parte da empresa. Compreender quais são as principais boas práticas para se estabelecer uma política de dispositivos é muito importe para as organizações. Isso se justifica pelo fato de que tal questão envolve a segurança,

Confira 8 boas práticas ao estabelecer uma política de dispositivos Read More »