Navita e a Mobilidade Corporativa – uma trajetória de inovação

O telefone é considerado uma das 100 invenções mais importantes da humanidade, em uma lista onde figuram itens imprescindíveis como a roda, a lâmpada e a bússola. O Dia do Telefone foi definido em 10 março porque foi justamente nesse dia que Alexander Graham Bell fez seu primeiro registro de transmissão elétrica de voz, no ano de 1876. O Brasil foi o segundo país a ter telefones instalados no mundo. Os primeiros telefones foram instalados no Rio de Janeiro por insistência de D. Pedro II que era muito interessado em novas tecnologias e amigo de Graham-Bell.  Em 1883 a cidade já contava  com cinco centrais telefônicas, cada uma com capacidade para mil linhas, e também funcionava a primeira linha interurbana, que ligava Rio à Petrópolis. Campinas, interior de São Paulo,  foi a terceira cidade do mundo a ter uma linha telefônica (logo após Chicago e o Rio de Janeiro). A primeira empresa brasileira de telefonia foi a Brazilian Telephone Co., que depois de passar por diversos proprietários, foi incorporada, em junho de 1889, à Brasilianische Elektrizitäts Gesellschaft, com sede em Berlim, que ganhou uma concessão de 30 anos. De 134 anos para cá, o salto em telefonia foi quântico. E o telefone passou de uma máquina enorme, pesada e presa à parede, ligada à milhares de fios, a uma tela levíssima que carregamos no bolso e que contém praticamente toda a nossa vida. É instrumento de trabalho e move uma indústria crucial para economia mundial e da qual a Navita tem orgulho de fazer parte. Nossas conquistas em mobilidade e telecom também evoluíram com o tempo e nossa história se mistura com a própria história da mobilidade corporativa no Brasil. A Navita nasceu em 1 de janeiro de 2003, no auge do crescimento da Internet  e, inicialmente, como provedora de Portais Corporativos e Intranet. Dividia-se entre duas localidades: fábrica de software em Florianópolis/SC e sede administrativa e comercial em São Paulo, abrigando, no total, 12 colaboradores. Em 2005, a Mobilidade Corporativa já era uma realidade latente no país, e a necessidade de empresas que organizassem uma gestão na área tornara-se imprescindível. Decisões corporativas precisavam ser tomadas a partir de qualquer ponto. Vendas já eram realizadas por canais diversos. Executivos em viagens precisavam se manter conectados. Em 2006, a Navita faz sua primeira grande parceria com grandes operadoras de telefonia móvel; integra o time de parceiros da RIM e passa a focar nesta plataforma para o desenvolvimento de soluções móveis. Ainda no mesmo ano, também  amplia sua unidade de negócios e inicia a produção de aplicativos móveis. O quadro de funcionários passa a ser de 30 colaboradores. Em 2007, gerenciamento passa a ser a nova palavra de ordem. Conceitos como: segurança da informação,  monitoramento pró-ativo, provisionamento de aparelho passam a fazer parte do dia a dia da empresa. A Navita conquista seu primeiro cliente em gerenciamento de dispositivos corporativos e agrega o serviço ao portfólio. Dois anos depois, em 2009, a  Invest Tech – fundo de capital de risco especializado em empresas de tecnologia – torna-se sócio investidor, levando a Navita a outro patamar em gestão de telefonia e mobilidade corporativa. Ainda no mesmo ano, um de nossos parceiros, a RIM lança a loja App World e a Navita lança o Navita Translator, aplicativo móvel que se tornaria ferramenta indispensável aos smartphones BlackBerry para milhões de pessoas em mais de 150 países,amarrando uma parceria também com a própria Blackberry: Navita torna-se responsável pelo suporte nível 3 para BlackBerry. Com tamanho crescimento, o inevitável acontece: a operação cresce e a equipe de desenvolvimento de software é transferida 100% para a capital paulista. Novas oportunidades fazem com que a empresa desenvolva a unidade de negócios focada em Mobilidade Corporativa. Em 2010, a Navita continua em ascensão: amplia alianças com todos os fabricantes de dispositivos móveis e passa a gerenciar dispositivos Android e iOS, desenvolvendo também apps móveis para esses sistemas operacionais. A Navita se torna apta a oferecer  Service Desk no Brasil: os serviços de Service Desk, com atendimento qualificado de 3º e 2º nível a usuários de celulares corporativos, passam a ser feito dentro da estrutura da Navita. O ano de 2011 foi um período muito importante para Navita –  a empresa encerra o ano com faturamento de R$ 16 milhões e 100 colaboradores e conquista o Prêmio Inovação Futurecom 2011. Nesta curva ascendente a Navita ainda em 2011, compra a Congruus, empresa com foco em Serviços Gerenciados de Telecom e vende a área de portais, reafirmando o foco em serviços gerenciados. Em 2012, expande sua operação e compra a área de gestão de custos de Telecom da Informatec, empresa especialista em tarifadores e redução de custos de telecom, fechando 2012 com 140 colaboradores. O crescimento de celulares no Brasil se destaca no ano de 2012, onde cada habitante chega a ter 1,3 linha, somando 256 milhões de linhas de telefonia celular ativas. Em 2013, a Navita completa 10 anos de sucesso e é eleita um dos cinco brasileiros ‘Cool Vendors’ na primeira pesquisa desenvolvida pela Gartner com foco no Brasil. A empresa é reconhecida pelos serviços de gerenciamento de dispositivos móveis. Ainda, durante o CIO Brasil 2013, a Navita recebeu o Prêmio Notabile, sendo reconhecida como Empresa Destaque em Tecnologia. No ano seguinte, Navita é reconhecida como líder e mais inovadora MDM no Brasil, pela Frost Sullivan – empresa de focada em pesquisa. Também em 2014 recebe seus primeiros aportes: em seu primeiro acordo no Brasil, a Intel Capital, braço de investimento da fabricante Intel, compra uma participação na brasileira Navita, seguido do fundo DLM Invista, dos executivos da Totvs e da Datasul Paulo Caputo e Jorge Steffens. Os recursos serão usados majoritariamente para o desenvolvimento interno de novos produtos. Em 2015, após estudo aprofundado da Frost-Sullivan, a Navita é eleita e recebe o prêmio – Competitive Strategy Innovation and Leadership Award – The Mobile Device Management (MDM) Service Provider Industry. Também em 2015, a Navita reorienta sua estratégia de negócios e lança o NAVITA CONNECT, produto que concentra todas

Navita e a Mobilidade Corporativa – uma trajetória de inovação Read More »

INSCRIÇÃO – Webinar | Gestão de Telefonia Eficiente – Obtenha sucesso com auditoria e contestação

No próximo dia 22 de março, às 10 horas, o diretor de Serviços da Navita, Maurício Yamamura, irá realizar o webinar “Gestão de Telefonia Eficiente – Obtenha sucesso com auditoria e contestação”. Neste encontro, Maurício irá abordar as principais atividades envolvidas no processo de auditoria e contestação, que garantem a eficiência na gestão da telefonia. Não perca! A participação é gratuita e as inscrições já estão disponíveis.

INSCRIÇÃO – Webinar | Gestão de Telefonia Eficiente – Obtenha sucesso com auditoria e contestação Read More »

Navita participa do principal Congresso de Mobilidade Corporativa do mundo

O Mobile World Congress 2017, realizado em Barcelona de 27 de fevereiro a 2 de março,  confirmou todas as tendências de tecnologia que tem-se falado nos últimos meses. A Internet das Coisas chegou para ficar.  Grandes empresas mundiais apresentaram lançamentos que em breve estarão disponíveis no mercado. O carro conceito da Mercedes é um bom exemplo. O veículo autônomo e elétrico será lançado em 2018 na Alemanha, já com um SIM card no painel que dará toda a conectividade com uma série de funcionalidades de mobilidade IoT. Ainda sobre Internet das Coisas outra forte presença é a dos dispositivos para a área de saúde. Em breve, diversos aparelhos estarão à venda e conectados via smartphones com foco no usuário final, para medir pressão, batimento cardíaco, enviar alertas do horário de remédios etc. Outra mega tendência de destaque no congresso foi a inteligência artificial. O tema foi amplamente abordado no evento e diversas operadoras apresentaram o lançamento de plataformas próprias para inteligência artificial. A Navita também esteve entre os principais parceiros globais da Samsumg, durante o Samsumg Mobile Enterprise Summit, evento especial realizado somente com a presença dos principais parceiros globais da marca, onde foram divulgados alguns anúncios sobre os investimentos no mercado B2B. Para o mercado mobile corporativo, o lançamento de destaque da Samsung foi o Galaxy Book com Windows 10, que traz um conceito muito interessante, pois elimina a necessidade de um computador. Um outro conceito apresentado foi o uso do smartphone como computador, usando uma dock station é possível fazer a projeção em uma tela maior e o usuário trabalha normalmente. O Samsumg Flow também é outra plataforma que promete revolucionar a mobilidade corporativa, facilitando o acesso às informações de smartphones e tablets diretamente no PC. Além do contato com o que há de mais inovador no mercado mobile, a Navita estabeleceu uma série de contatos e reuniões estratégicas com parceiros e clientes globais, com objetivo de ampliar a expansão no mercado internacional. Resultados desta estratégia já podem ser observados com o case da parceria global com a Telefonica, onde somente no primeiro ano de aliança já alcançou mais de R$ 2 milhões de receita. Leia o case na íntegra.  

Navita participa do principal Congresso de Mobilidade Corporativa do mundo Read More »

BYOD e Internet das Coisas – Os desafios da Gestão da Mobilidade Corporativa

Por Fabio Augusto Pacheco – Especialista em Soluções para Dispositivos Móveis Com a popularização dos dispositivos móveis, e também com a preferência de muitos usuários em usarem seus próprios dispositivos, as empresas passaram a adotar uma política de BYOD (o Inglês “Bring Your Own Device”, ou em Português “Traga Seu Próprio Dispositivo”). Isto possibilitou mais liberdade para o usuário, porém tornou o ambiente de suporte e gestão destes dispositivos algo muito mais complicado. Com vários modelos diferentes, cada qual com um sistema operacional e suas diversas versões, estratégias devem ser pensadas para garantir a segurança da informação e a compatibilidade entre sistemas e aplicativos. Entretanto, como a tecnologia não é algo estático, outros dispositivos foram criados e estes se comunicam e interagem com smartphones e tablets dos funcionários utilizados para o trabalho. Relógios, pulseiras, óculos e até mesmo carros se enquadram nesta categoria. Tudo isto se deve a um conceito chamado “Internet das Coisas” – Inglês “Internet Of Things”, também conhecido como “IoT”. Na Internet das Coisas, os dispositivos eletrônicos utilizados no dia-a-dia (como aparelhos eletrodomésticos, eletro-portáteis, máquinas industriais, meios de transporte etc) estão conectados à Internet e conversam entre si, trocando informação e trabalhando em conjunto. Para melhor exemplificar, imagine um cenário onde o acesso a um prédio seja automatizado e interligado ao carro que o funcionário ou ao seu smartphone ou relógio, que também estão interligados a outros aparelhos do escritório. Este colaborador pode escolher e iniciar o preparo de um café na máquina que está no outro lado do andar diretamente de seu smartphone ou ainda por meio de seu relógio , chamar o elevador e já pedir que entreguem seu carro na portaria. Todas estas ações são possíveis, mas não podemos esquecer que no meio de toda esta maravilha tecnológica estão sendo trafegadas informações importantes e confidenciais da empresa.  No caso de interceptação de dados, é possível ter acesso ao CPF, agenda de compromissos e fotos do usuário, mas também a e-mails e informações de relatórios da empresa. A comunicação indiscriminada entre dispositivos, sem a garantia de protocolos mínimos de segurança e condicionamento de acesso, pode tornar vulnerável mesmo um smartphone ou tablet caríssimo. Os dispositivos  poderiam ser invadidos por meio de uma conexão com um micro-ondas. Uma informação da empresa pode ser roubada ao se conectar com uma máquina de refrigerante. Buscando segurança e controle, devemos ampliar o escopo da gestão de dispositivos, ou MDM, do inglês Mobile Device Management, para a Gestão de Mobilidade Corporativa, ou EMM, sigla para “Enterprise Mobility Management”. Desta forma, é possível limitar com quais dispositivos aqueles que carregam informações corporativas podem se conectar, definir em qual perímetro geográfico estas conexões são permitidas, criar políticas de conformidade para que estas conexões sejam íntegras, bem como, regras de acesso condicional. Ainda é possível forçar a criptografia de dados e, remotamente, aplicar ações que previnam vazamento de informações em caso de riscos. Mudando para uma gestão de EMM, é possível controlar as conexões de dispositivos e, se necessário, apenas a informação compartilhada, os aplicativos instalados ou os documentos compartilhados. Desta forma, a empresa não se torna refém de dispositivos e passa a aproveitar a liberdade e praticidade do “IoT” com mais critério e segurança. Imaginando um cenário complexo onde os funcionários usam seus próprios dispositivos móveis para acessar informações da empresa (BYOD) e os conectam a outros dispositivos tecnológicos (gadgets), que por sua vez se conectam a outros eletroeletrônicos do dia a dia (geladeiras, maquinas de café, elevadores, ou até mesmo carros, por exemplo), ampliar o escopo de gestão de MDM para EMM é urgente e mandatório. E você? Sabe se sua empresa esta preparada para isso? Leia também: O MDM Morreu? Navita recebe Prêmio como líder e inovadora em EMM

BYOD e Internet das Coisas – Os desafios da Gestão da Mobilidade Corporativa Read More »

Mobilidade Corporativa – Anatel aponta crescimento de reclamações com telefonia móvel no Brasil

Dados da Anatel apontam crescimento das reclamações com telefonia móvel em 2016. De acordo com o levantamento, do total de reclamações, 46% (1,8 milhão) se referiam à telefonia móvel, o maior índice, seguido de telefonia fixa (24,1%), banda larga (14,9%) e TV por assinatura (13,1%). A cobrança indevida, uma das principais queixas apresentadas, é muito comum e pode representar até 7% do total gastos com o serviço.  Um caminho para resolver esse problema é implementação da gestão de gastos com telefonia (TEM – Telecom Expense Management), que pode contribuir para reduzir em até 52% os gastos com telefonia. A gestão de telefonia mais do que contribuir para redução de custos é uma ferramenta indispensável para que o gestor tenha uma visão ampla e estratégica do parque de telefonia da empresa e, assim, definir melhor seus investimentos e políticas. Para implantar um projeto de gestão eficiente é importante considerar diversos aspectos. A Navita elaborou um manual completo com as ferramentas e processos necessários para a realização de um projeto de sucesso. Acesse o manual: “Implementando um Projeto de Gestão de Telefonia” Leia também: Gestão de Telefonia Eficiente – 12 recomendações para reduzir custos

Mobilidade Corporativa – Anatel aponta crescimento de reclamações com telefonia móvel no Brasil Read More »

MDM é igual a Segurança?

Por Fabio Augusto Pacheco – Especialista em Soluções para Dispositivos Móveis Um erro comum que encontramos no mercado quando falamos de gerenciamento de dispositivos móveis (MDM) é acreditar que MDM é igual à segurança. Este mal-entendido é facilmente compreendido se levarmos em conta que a partir do momento que temos um dispositivo gerenciado passamos a ter algum controle de como ele se comporta, e por consequência, a empresa acredita estar mais segura. Na verdade, após uma análise mais cuidadosa e entendendo a complexidade das questões de segurança em meios digitais, podemos afirmar que segurança e gerenciamento são coisas bastantes diferentes, uma vez que um dispositivo seguro não é necessariamente um dispositivo gerenciado, e vice e versa. Os ataques de malware, os aplicativos de sideloaded e os aplicativos que vazam dados (sem serem maliciosos) fazem parte da lista de desafios da segurança móvel que muitas organizações têm visibilidade zero ou proteção contra. E são estas ameaças que não são monitoradas por ferramentas MDM. Já as ferramentas de segurança da informação provêem monitoramento de várias ameaças e proteção contra, tais como: Os ataques de rede, como ataques man-in-the-middle  Aplicativos maliciosos  Aplicativos não compatíveis, aplicativos que podem não ser intrinsecamente mal-intencionados, mas manipulam dados de uma forma que não está em conformidade com as políticas internas ou regulamentares da empresa  Vulnerabilidades em aplicativos e sistemas operacionais de dispositivos  Sistemas operacionais comprometidos (root, jailbroken) Esta visibilidade é crucial para que a segurança da informação seja preservada, ela não é provida senão por ferramentas específicas voltadas para isso. Para uma estratégia competente e que alcance melhores resultados, sejam eles voltados para a produtividade ou para a segurança, a melhor alternativa é trabalhar com as duas soluções em conjunto: Gestão de Dispositivos Móveis (MDM) e Segurança da Informação. Em um cenário onde os dispositivos pessoais têm invadido cada vez mais o mundo corporativo e a experiência do usuário vem cada vez mais sendo valorizada, a segurança não pode ser relegada a um segundo plano. Imaginemos a seguinte situação: um diretor financeiro tem usado seu dispositivo pessoal para acessar os e-mails da empresa. Em seu dispositivo ele tem acesso a relatórios financeiros, planos de investimento e projeções da empresa para os próximos anos. Em outras palavras, informações importantíssimas e confidenciais. A pergunta que a empresa deve fazer é: estas informações estão seguras? A resposta simples e direta é não. Para mitigar este risco, a empresa então resolve implantar uma solução de MDM acreditando que assim ela estará protegendo a informação. De fato, com o MDM é possível obrigar o dispositivo a ter senha, a ter suas informações locais criptografadas, automatizar a configuração de e-mail e bloquear o acesso ao e-mail remotamente. Mas, mais uma vez, a empresa deve se perguntar: a informação está segura? E novamente, a resposta simples e direta é não. Um dispositivo móvel tem acesso a milhões de aplicativos em lojas oficiais e não oficiais. Aplicativos estes que não sabemos a procedência e que muitas vezes os usuários permitem que eles capturem informações pessoais, abrindo brechas de segurança para que eles monitorem e capturem informações e dados corporativos. O mesmo acontece ao se conectarem a redes Wi-Fi públicas ou privadas. Raramente o usuário se preocupa com o tipo de segurança essa rede oferece e se ela é uma potencial ameaça. A única coisa que importa é que ele consiga navegar na internet. É preciso não apenas controlar o dispositivo e as configurações deste, mas sim a informação acessada, os aplicativos instalados e a qualidade das redes em que ele trafega. Cientes disto, as empresas devem adotar uma solução de monitoração de segurança da informação, a qual proverá proteção contra vírus, malwares, spywares e outras ameaças. Ao menor sinal de ataque, invasão ou comprometimento da segurança da informação, uma ação pode ser tomada para prevenir danos maiores a empresa. Após esta ação, mais uma vez é feita a mesma pergunta: as informações da empresa estão seguras? E desta vez a resposta simples e direta é sim. A utilização de uma plataforma de MDM somada a uma solução de segurança da informação garante a proteção de dados e integridade da informação. Apenas lançando mão dessas duas alternativas somadas é que a empresa terá informações suficientes para prevenir ataques e manter seu parque de dispositivos ativo e livre de riscos. A palavra que resume o sucesso nesta nova realidade é sinergia.

MDM é igual a Segurança? Read More »

85% das Aplicações Corporativas em nuvem apresentam Risco de Segurança

Matéria publicada pelo Portal Telesintese.com.br Da Redação   Pesquisa realizada pela Cisco analisa as ameaças à cibersegurança dentro das principais empresas do mundo. Vazamentos e brechas resultaram em perda de receita para quase um terço das afetadas   As empresas que estão transferindo parte de seus processos para a nuvem, confiando em que os dados estarão seguros, precisam tomar cuidado. Relatório divulgado hoje, 31, pela Cisco, indica que 85% das aplicações B2B, em nuvem pública ou privada, apresentam alguma brecha de segurança. Segundo o “Relatório Anual de Cibersegurança 2017“, das 220 mil aplicações disponíveis em nuvens corporativas atualmente, 27% apresentam alto risco aos usuários, e 58%, risco médio. Ou seja, 85% das aplicação não podem ser consideradas seguras. O estudo ouviu 3 mil diretores dos departamentos de segurança de empresas distribuídas em 13 países, na segunda metade de 2016. O grande risco acontece no momento da identificação do usuário que pretende acessar a aplicação na nuvem, sendo comum as empresas autorizarem o uso de ferramentas que reconheçam a pessoa a partir de serviços de terceiros (como Facebook ou Google, por exemplo). A rápida multiplicação das aplicações em nuvem também dificulta o trabalho dos departamentos de segurança, que precisam estar atualizados. A pesquisa mostra um crescimento exponencial dos serviços digitais realizados na nuvem: no começo de 2016 eram conhecidos dos pesquisadores 129 mil aplicações do tipo; em outubro, o número já salta para 222 mil. Em relação a 2015, a quantidade de apps usados fora das premissas das empresas mais que dobrou. Conforme a Cisco, quase todas as empresas enfrentam alguma brecha de segurança, que pode ser em seus sistemas digitais ou motivadas por falhas ou sabotagem humana. Das que admitiram ter tido problemas de segurança em 2016, 22% dizem que perderam clientes, e dessas que perderam clientes, 40% dizem que viram 40% deles irem embora. Mesmo quando não perdem o cliente, as empresas contam que perdem receita devido a medidas de compensação e oportunidades de negócio. Telecom O setor de telecomunicações é o segundo no ranking dos mais preparados para lidar com questões de cibersegurança. A pesquisa diz que 42% das operadoras e fabricantes da área apresentam alto grau de “maturidade” no combate a riscos. O segundo setor mais preparado é educacional, com 48%. Dos CIOs do setor, 34% dizem que a prioridade, no momento, é garantir o acesso seguro aos dados; 36%, confidencialidade das informações; e 31%, integridade dos dados. Para isso, mais de um terço deles direciona a maior parte dos investimentos em segurança para o funcionamento dos data centers.  

85% das Aplicações Corporativas em nuvem apresentam Risco de Segurança Read More »

5 dicas para proteger melhor os dispositivos Dispositivos Móveis da sua empresa

O número de smartphones vendidos no mundo cresceu no último ano, atingindo 1,5 milhões de aparelhos comercializados em 2016, de acordo com dados do Gartner. Os preços dos aparelhos também vêm evoluindo com a oferta de dispositivos móveis de última geração, com mais funcionalidades e tecnologias mais sofisticadas. Por isso, o cuidado com os dispositivos móveis é bem importante para aumentar a vida útil e evitar o turnover de aparelhos em sua empresa. Listamos 5 dicas para proteger melhor os seus dispositivos. Confira: 1 # utilize película líquida com nanotecnologia para proteção da tela Já está disponível no Brasil a película líquida com nanotecnologia para dispositivos móveis. Produzido pela Kristall, empresa japonesa, referência em produção de revestimento nano no mundo, o produto substitui as tradicionais películas de vidro ou de plástico, com proteção superior até quatro vezes maior contra quebras, riscos e arranhões do que superfícies sem a proteção ou mesmo com as películas tradicionais. A aplicação é simples e se adequa a qualquer modelo de aparelho.  Basta aplicar o líquido com uma flanela espalhando por toda a superfície do dispositivo e a tela estará protegida por, pelo menos, um ano. Deseja mais informações sobre a proteção com nanotecnologia? Clique aqui e fale conosco. 2 # não utilize toda a memória interna do smartphone Evite exigir demais de seu aparelho sobrecarregando-o com muitos aplicativos ou arquivos. O ideal é sempre deixar mais ou menos 20% da memória interna disponível. Acima deste limite, a performance do aparelho tende a diminuir. O ideal é manter arquivos em nuvem ou utilizar cartões de memória para dispositivos que permitem este recurso. 3# utilize acessórios oficiais O uso de carregadores e acessórios não oficiais podem danificar o aparelho ou diminuir o seu tempo de vida útil. É importante atentar que os carregadores podem apresentar voltagem de saída diferente do seu aparelho. Neste caso, o aparelho pode receber uma carga maior do que ele suporta. Outro ponto de atenção refere-se à amperagem ou intensidade da corrente elétrica que o aparelho está recebendo do carregador. Se for muito grande, o dispositivo pode aquecer muito, causando aquecimento excessivo dos componentes. 4# cuidado com a limpeza e armazenamento Componentes eletrônicos são sensíveis à umidade. Assim, evite passar qualquer produto para limpá-lo. Opte por um pano seco ou apenas úmido com um pouco de álcool. Evite também deixá-lo no bolso ou mochila junto com chaves ou outros objetos. E, finalmente, procure mantê-lo entre 15ºC e 30ºC. Temperaturas muito altas ou muito baixas podem danificar a bateria. 5# evite a invasão a seus dispositivos Não menos importante, a segurança de seu dispositivo móvel é fundamental para  evitar não somente o  investimento com novos aparelhos, mas especialmente, com a perda de dados corporativos, que tem um custo muito maior. Assim, implemente uma ferramenta de gestão de dispositivos móveis (MDM); restrinja acessos às informações corporativas vias smartphone e não baixe aplicativos piratas ou fora da loja oficial do sistema operacional. Fuja do “jailbreak”, um recurso popular entre usuários de IOS, utilizado para quebrar as restrições do sistema e permitir a inclusão de novas funcionalidades nos dispositivos móveis. Apesar da liberdade de personalização de smartphones e tablets, este tipo de solução deixa o aparelho vulnerável a ataques externos e coloca em risco os dados da empresa. Além disso, instale nos smartphones corporativos o Find My iPhone e o Gerenciador de Android para garantir a rastreabilidade em caso de perda ou roubo.    

5 dicas para proteger melhor os dispositivos Dispositivos Móveis da sua empresa Read More »

Plano Nacional de IoT – O Brasil está preparado para essa regulamentação?

Regulamentação da IoT no Brasil. Estamos maduros para isso? A consulta pública para a criação do Plano Nacional de IoT – Internet das Coisas, na tradução em português, foi encerrada no último dia 7 de fevereiro, mas a discussão sobre o tema está longe de acabar. De um lado, o governo e especialistas enxergam a necessidade de regular esse mercado. Do outro, operadoras e empresas de equipamentos ainda consideram cedo para impor limites ao desenvolvimento de produtos, o que poderia atrasar o desenvolvimento da tecnologia e restringir a inovação. Outra reivindicação das empresas seria a criação de um regime especial de tributação para acelerar investimentos no setor. Quem defende a regulamentação aponta, especialmente, a questão da segurança da informação como ponto central para garantir a privacidade e a segurança dos usuários e empresas. O crescimento do volume de dados trafegados com o desenvolvimento da Internet das Coisas deve aumentar exponencialmente. Estimativas apontam que até 2020, 40% dos dados trafegados virão de sensores. Hoje esse número está na ordem de 5 a 10%. E a pergunta central é: de quem será o direito de usar os dados coletados por meio das coisas conectadas? Como proteger o interesse do usuário que terá informações pessoais disponíveis e que podem ser comercializadas e usadas indiscriminadamente? Ainda em relação aos dados, como gerenciar os custos com o aumento deste volume trafegado? A vulnerabilidade a ataques de dispositivos conectados é outra preocupação. Carros autônomos que poderiam ser invadidos, sistemas de alarme de casas e residências e até a segurança de pacientes, cujos equipamentos hospitalares e prontuários conectados podem ser alterados por uma invasão cibernética. O plano, que está sendo desenvolvido pelo Ministério da Ciência, Tecnologia e Inovação (MCTIC) em parceria com o Banco Nacional do Desenvolvimento Econômico e Social (BNDES), contribuiria, ainda, para a criação de um padrão tecnológico no país. O desenvolvimento de profissionais capacitados para atuar nessa nova tecnologia e o baixo incentivo para pesquisas em inovação no país, também ainda são desafios a serem vencidos no setor. Fonte: http://www.participa.br/cpiot/itens-da-consulta http://www.mobiletime.com.br/10/02/2017/entidades-alertam-para-perigos-a-privacidade-na-iot/466267/news.aspx http://computerworld.com.br/internet-das-coisas-vai-atrair-cada-vez-mais-cibercriminosos http://exame.abril.com.br/tecnologia/internet-das-coisas-deve-ser-regulamentada-defende-pesquisador/ https://corporate.canaltech.com.br/noticia/telecom/teles-e-industria-pedem-para-governo-nao-regular-internet-das-coisas-no-brasil-88760/ http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?UserActiveTemplate=site&infoid=44491&sid=3​    

Plano Nacional de IoT – O Brasil está preparado para essa regulamentação? Read More »

Gastos com Segurança de TI estão mal equacionados

Matéria publicada pelo Portal Computerworld.com.br Da Redação Segundo a consultoria, investimentos variam de 1% a 13% do orçamento de TI, representando potencialmente um indicador incorreto do sucesso do programa Apesar de as empresas aplicarem 5,6% do orçamento geral de TI, em média, com segurança e gerenciamento de riscos de tecnologia da informação, os gastos variam de 1% a 13% do orçamento de TI, representando potencialmente um indicador incorreto do sucesso do programa. É o que indicam os dados recentes de métricas-chave de TI do Gartner. “Os clientes querem saber se o que eles estão gastando em segurança da informação é equivalente aos outros custos em sua indústria, localização e tamanho do negócio para avaliar se estão praticando a devida diligência em proteção e programas relacionados” afirma Rob McMillan, diretor de pesquisas do Gartner. O analista observa, contudo, que comparações gerais às médias genéricas do setor não dizem muito sobre o estado da segurança. “É possível que se gaste o mesmo que um grupo de colegas, mas investindo em coisas erradas e estando extremamente vulnerável. Alternativamente, é factível gastar de forma correta, mas estar propenso a riscos diferentes de seus pares”, explica. De acordo com o Gartner, a maioria das organizações continuará a usar incorretamente os valores de gastos com segurança de TI como um indicador para avaliar a postura dessa área até 2020. Sem o contexto das exigências de negócios, da tolerância ao risco e dos níveis de satisfação, a métrica de gastos com segurança de TI em relação ao orçamento total da área não proporciona, por si só, informações comparativas válidas que devem ser usadas para alocar recursos de tecnologia da informação ou de negócios. Além disso, as estatísticas de despesas com TI isoladas não medem a eficácia da TI e não são medidores de sucesso. Elas fornecem simplesmente uma visão indicativa dos custos médios, sem considerar complexidade ou demanda. Identificação do orçamento “real” de segurança Os gastos explícitos com segurança são geralmente divididos entre hardware, software, serviços (terceirização e consultoria) e funcionários. Entretanto, todas as estatísticas sobre essas despesas são implicitamente “leves” porque elas minimizam a magnitude real dos investimentos de empresas nessa área de TI, considerando que esses recursos estão sendo incorporados em hardware, software, atividades ou iniciativas não especificamente dedicadas à segurança. A experiência do Gartner indica que muitas organizações simplesmente não têm conhecimento do seu orçamento de segurança. Isso ocorre, em parte, porque poucos sistemas de contabilização de custos dividem esse tema como um item separado e muitos processos de segurança relevantes são executados por funcionários que não se dedicam a essa área em tempo integral, tornando impossível considerá-los com precisão para a equipe. Na maioria dos casos, os CISOs (chief information security officers) não têm percepções sobre o gasto com esse assunto dentro da companhia. Para identificar o orçamento real de segurança, há vários fatores que devem ser observados, como o equipamento de rede que está integrado às funções de segurança, a proteção de desktop que pode estar inclusa na estimativa de suporte do usuário final, os aplicativos da empresa, os serviços de segurança terceirizados ou gerenciados, os programas de privacidade ou continuidade de negócios e os treinamentos que podem ser financiados pelo RH. De acordo com o Gartner, empresas protegidas podem, às vezes, gastar em segurança menos que a média prevista no orçamento de TI. As companhias com menor despesa, que representam 20% do total, são compostas por dois diferentes tipos de organizações: as não seguras que gastam pouco e as seguras que implementam as melhores práticas para operações de tecnologia da informação e de segurança, o que reduz a complexidade geral da infraestrutura de TI e trabalha para diminuir o número de vulnerabilidades. Na visão da consultoria, as companhias devem investir entre 4% e 7% de seus orçamentos de TI em segurança: menos se já possuírem sistemas sólidos e mais se estão muito abertas e em risco. Isso representa um orçamento sob controle e responsabilidade do CISO e não o total ou “real”. Para demonstrar o devido cuidado com segurança da informação, primeiramente, as organizações precisam avaliar seus riscos e entender tanto o orçamento dessa área do CISO quanto o orçamento “real” de segurança encontrado na variação complicada de contas que podem não capturar todo o gasto. “Um CISO que tem conhecimento de todas as funções de segurança que ocorrem dentro da organização, bem como aquelas que são necessárias, mas ausentes, e da forma como essas iniciativas são subsidiadas, tem a probabilidade de usar ações financiadas indiretamente para maior vantagem”, completa McMillan.  

Gastos com Segurança de TI estão mal equacionados Read More »