Blog da Navita:

Leia nossos artigos e saiba mais sobre o universo da tecnologia, atualidades, curiosidades e muito mais. Ganhe dicas e conhecimento para você e para o seu negócio!

Veja nossos últimos posts

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

Conteúdo por categoria

Como proteger os dados nos dispositivos móveis corporativos?

A implementação da GDPR na Europa foi o estopim para começarmos a falar sobre uma cultura de privacidade de dados. Uma pesquisa da Precise Security revelou que, só em 2019, as dez maiores multas por violação da Lei somaram 402,6 milhões de euros. A GDPR (Regulação Geral de Proteção de Dados) passou a vigorar na União Europeia em 2018 e inspirou a LGPD (Lei Geral de Proteção de Dados) brasileira. De acordo com a LGPD, a empresa que percebe um vazamento deve notificar a autoridade de seu país em prazo razoável (entendido pela GDPR como 72 horas). A multa pode ser de até 2% do faturamento do grupo no Brasil, podendo atingir o valor de 50 milhões de reais. No Brasil, a necessidade da ANPD e aprovação do decreto sobre a Estratégia Nacional de Segurança Cibernética – a E-cyber são fatores que forçam a adequação do país a uma macrotendência de privacidade e proteção de dados. Este cenário revela que as empresas brasileiras ainda possuem um nível de maturidade, em grande parte raso em relação a segurança da informação. Se quando falamos sobre a segurança de dados de pessoas físicas a privacidade é primordial, imagine se olharmos para uma organização como um todo. Até onde a rede de uma empresa é privada e qual ponto determina onde ela se torna pública? Como estes dados podem ser utilizados se caírem em mãos indevidas?   Segurança na mobilidade corporativa Os dispositivos móveis já são protagonistas nas operações corporativas e mudaram a forma como trabalhamos e interagimos. Em uma realidade onde 60% das ferramentas de trabalho das empresas são móveis (notebooks, smartphones, tablets etc) não é mais cabível investirmos todos os esforços e políticas somente aos endpoints tradicionais. De acordo com as últimas pesquisas, hackers perceberam que os dispositivos móveis são presas fáceis, e por esse motivo estão sob constante ataque. Pesquisadores da Kaspersky Lab desenvolveram um relatório sobre a evolução de malwares para dispositivos móveis. O documento revela que, em um ano, o número de ataques maliciosos contra estes dispositivos praticamente dobrou. Em 2018, foram 116,5 milhões de ataques contra os 66,4 milhões de 2017. A adoção, sobretudo, dos smartphones como ferramenta facilitadora no ambiente de trabalho redirecionou os ataques por serem vistos como dispositivos mais vulneráveis. Uma vez que um usuário mal intencionado possui acesso ao dispositivo que utiliza a rede corporativa, existe uma grande possibilidade de todos os devices daquela organização estarem comprometidos. Então, o hacker em questão pode realizar o ataque de diversas formas: através da criação de uma rede Wi-Fi pública, ataques de phishing ou instalando apps maliciosos de fontes desconhecidas, esses são apenas alguns exemplos. Para permitir o uso de dispositivos móveis em uma empresa sem colocar em risco seus dados, as áreas de tecnologia têm optado por soluções de MDM (Mobile Device Management). O Navita EMM é uma solução de gerenciamento de mobilidade corporativa que auxilia no processo de adequação à LGPD, protegendo os dados pessoais e corporativos contidos nos dispositivos móveis. Algumas de suas funcionalidades essenciais para a proteção dos dados são: Work Profile; Wipe Remoto; Blacklist e Whitelist de Apps e Sites; Container de Apps; Modo quiosque; Criptografia do dispositivo; Bloqueio de Print Screen, Copy & Paste; Whitelist de Redes Wi-Fi; Bloqueio de Bluetooth e USB; Rastreabilidade dos Ativos. Conclusão Agora você já sabe da importância de uma ferramenta de MDM no processo de adequação à LGPD e na blindagem de informações corporativa.  Para conhecer mais a nossa ferramenta de MDM acesse o site https://navitaemm.com.br/. Também não deixe de conferir os nossos outros materiais sobre mobilidade e tecnologia: Bloqueio de Aplicativos: Conheça as diferenças no ambiente corporativo e para uso pessoal; MDM – Conheça sua história no Brasil; LGPD: O que é, e como pode impactar nas empresas; Vazamento de informações: Existe ameaça; Antivírus para celular: É mesmo necessário; Segurança da Informação: Onde mora o perigo; Saúde e Inovação: Tecnologia da Informação para Hospitais; A digitalização da indústria farmacêutica;

Saiba mais »
Bloqueio de aplicativo corporativo

Bloqueio de Aplicativos: Conheça as diferenças no ambiente corporativo e para uso pessoal

Com a popularização dos Smartphones e Tablets, uma verdadeira revolução aconteceu. A mobilidade tornou-se essencial para a vida de todos. Esses dispositivos fazem parte do nosso cotidiano, e nos ajudam nas mais variadas tarefas, tanto em nossa vida pessoal quanto profissional. Desde comprar algum produto, contratar um serviço, pagar contas, chamar o taxi, até tarefas de trabalho como: Gerenciar a agenda, controlar uma equipe, editar planilhas, documentos etc. Manter a privacidade e a segurança é a principal preocupação de pessoas e empresas. Ninguém deseja que seu dispositivo seja acessado indevidamente ou ter a sua privacidade prejudicada. Para se ter uma ideia de como as empresas estão cada vez mais preocupadas com a sua segurança, segundo o Gartner, em 2018 foram investidos US$ 93 bilhões de dólares em segurança da informação em todo mundo, e o Brasil teve um aumento de 12% em seu investimento com relação ao ano anterior. Portanto, manter a segurança do seu dispositivo é algo primordial e o bloqueio de aplicativos é uma camada adicional que podemos utilizar para manter os dados seguros, além de aumentar a produtividade. Mas existe uma grande diferença entre a utilização do bloqueio de aplicativos para uso pessoal e no ambiente corporativo. É isso que vamos descobrir neste artigo, quais são as vantagens e diferenças do bloqueio de aplicativos para uso pessoal e no ambiente de trabalho. Bloqueio de Aplicativos: Para uso pessoal Atualmente todos os dispositivos modernos já vem com vários mecanismos para proteger a privacidade dos seus donos. O bloqueio de tela é a principal barreira para evitar que seus dados fiquem expostos. Existem vários métodos diferentes para fazer o desbloqueio, como: reconhecimento facial, desbloqueio por biometria, PIN, desenho etc. O bloqueio de aplicativos pode trazer uma proteção adicional, evitando acessos indesejados a apps, pastas e outros arquivos, mantendo sua privacidade e segurança. IOS (Iphone e Ipad) Apesar de não ter o nome de bloqueio de aplicativos, através da guia “Restrições”, é possível limitar diversos tipos de acessos. A guia “Restrições” é um mecanismo utilizado para controlar os acessos em seu dispositivo. Através desse recurso é possível limitar o acesso a aplicativos, monitorar navegação, restringir conteúdos impróprios, e muito mais. Utilizando essa funcionalidade, você poderá aumentar a segurança e a privacidade do seu dispositivo móvel. Ativar as “Restrições” em versões antigas do IOS:         Vá em “Ajustes” > “Geral” > “Restrições”;         Clique em “Ativar Restrições”;         Digite sua senha e selecione os apps que deseja limitar o acesso;         Escolha qual será o tipo de conteúdo a ter acesso e sua classificação. Ativar o “Tempo de Uso” em novas versões do IOS: A guia “Restrições” foi adicionada em “Tempo de Uso” em novas versões do IOS. Essa nova guia, além da proteção e privacidade, tem como foco principal a produtividade, sendo possível saber quanto tempo é gasto em cada aplicativo, além das funcionalidades já conhecidas como: Restrições de acessos, de aplicativos e configurações. Para acessar:         Clique em “Ajustes” > “Tempo de Uso”; Além de saber quanto tempo passa em cada aplicativo, é possível fazer diversas configurações: Desde o bloqueio de aplicativos, limitar acessos, bloquear a compra no ITunes e App Store, restringir diversos tipos de conteúdo, restringir configurações etc. Um dos recursos mais interessantes é o modo “Repouso” e o “Limite de Apps”. Com esses dois recursos, é possível aumentar a produtividade, limitando a utilização dos aplicativos por determinado período ou por tempo de utilização. Android (Celulares, Tablets e outros dispositivos) Diferente do Iphone ou Ipad, não são todos os celulares e tablets com sistema Android que possuem nativamente o bloqueio de aplicativos. Por esse motivo, vamos apresentar as melhores opções disponíveis para download na Play Store. Conheça os principais apps de Bloqueio de Aplicativos Bloqueio de Apps: AppLock O Bloqueio: AppLock do fabricante SpSoft, está entre as melhores opções e é um dos mais simples de ser configurado, primeiro, você deve definir uma senha mestra (PIN) e selecionar os aplicativos que deseja bloquear. Caso alguém use o seu dispositivo e tente acessar o aplicativo bloqueado, o acesso só será liberado após digitar a senha corretamente. Além disso, você pode definir o bloqueio de um aplicativo em determinado horário. Por exemplo, se você deseja que os aplicativos fiquem bloqueados de 9:00 às 18:00 horas, é possível. Para manter a privacidade ou aumentar sua produtividade, você também pode bloquear as notificações, evitando distrações ou que pessoas leiam indevidamente alguma notificação importante, por exemplo, do WhatsApp. Também existem opções de bloqueio do sistema, sendo possível bloquear acesso ao: Wifi, Bluetooth, Chamadas Recebidas, Instalação de Aplicativos, Conexão USB etc. E todas essas configurações podem ser atribuídas a diferentes perfis, que são úteis para determinadas situações, por exemplo, é possível criar um perfil específico para quando se está no trabalho, ou caso deixe o seu dispositivo com uma criança. A sua criatividade e necessidade determinará qual a melhor forma para se criar um perfil. Por fim, temos o Observador, que faz o monitoramento de intrusos, caso um indivíduo tente acessar um app sem autorização, errando a senha de acesso, o aplicativo faz uma foto ou vídeo do intruso. Disponível para Android. Bloqueio de Aplicativos (AppLock) O Bloqueio (AppLock) do fabricante DoMobile Lab, é uma das soluções mais completas dentre todas as outras opções. Com uma interface intuitiva e simples, o app conta com diversos recursos, trazendo mais segurança, privacidade e produtividade para o seu dispositivo móvel. Assim como os seus concorrentes, o Bloqueio de Aplicativos pode ser feito por desenho, PIN (senha de dígitos) ou biometria. O aplicativo também conta com desbloqueio por hora, criação de perfis e o bloqueio de configurações, como: Configurações gerais do telefone, bluetooth, wi-fi e sincronização automática. Além disso, é possível bloquear o acesso ao Google Play Store, impedindo a instalação ou desinstalação de apps. Outro recurso interessante, é a proteção de notificações, por exemplo, o WhatsApp pode exibir suas mensagens através de pop-ups, trazendo mais velocidade e praticidade para o seu

Saiba mais »

Time Fence: Definindo e cumprindo o horário de trabalho

Você sabe o que é Time Fence ou Time Fencing? Essa funcionalidade está disponível em ferramentas de EMM (Enterprise Mobility Management) ajuda a criar limites periódicos para os dispositivos móveis (tablets ou smartphones) funcionarem ou se comportarem de uma determinada maneira, na verdade, para os aplicativos instalados nestes aparelhos. Na teoria, o Time Fence significa um período de congelamento, ou seja, é determinado um limite de horário para à utilização de aplicativos de trabalho ou pessoais. Esse limite de horário, é delimitado pela área de TI, conforme determinação do gestor ou da empresa e não pode ser modificado pelo usuário. E na prática? O que isso significa? Que é possível limitar a utilização de aplicativos direcionados para o trabalho e definir o horário em que eles podem ser acessados pelo colaborador, evitando sobrecarga de trabalho e até mesmo processos trabalhistas para a empresa. E o melhor, é possível estabelecer critérios por cargo, área, projeto ou qualquer outro requisito adequado a cada empresa. Qual seria um exemplo de utilização do Time Fence? Imagine um profissional cuja jornada de trabalho em um escritório é das 9 horas às 18 horas, de segunda a sexta-feira. Ele não trabalha nos finais de semana e não é indicado pela empresa para fazer hora extra. Para realizar sua função, esse colaborador precisa utilizar alguns aplicativos específicos como: transporte corporativo, pastas, planilhas, e-mail da empresa, agenda, calculadora, entre outros programas. Porém, é um costume comum desta pessoa levar trabalho para casa à noite e, às vezes, também aos finais de semana, acumulando muitas horas extras de trabalho. Com essa situação, a área de recursos humanos resolveu determinar um limite para horas extras para que isso não aconteça mais. Contudo, ele ainda costuma trabalhar fora do ambiente de trabalho. E agora? Como resolver? Existe algum método para ajudar a definir de maneira mais eficiente o horário de trabalho? Com a funcionalidade do Time Fence, essa questão é resolvida facilmente e sem grandes problemas. O gestor de TI pode efetuar uma programação para cada aplicativo, conforme a necessidade da empresa e do colaborador para que estejam disponíveis somente no horário do contrato de trabalho, ou seja: Às 9 horas todos os aplicativos corporativos aparecem e a partir das 18 horas e um minuto, todos os aplicativos corporativos ficam indisponíveis de forma automática. Desta forma, ele não consegue trabalhar fora do horário utilizando essas aplicações que são necessárias para realizar sua função. Isso garante que ele trabalhará somente no período indicado pela organização e acertado com o colaborador. Ou pelo menos, a empresa está legalmente protegida de eventuais queixas trabalhistas. A prática de definição de horário é muito simples, não tem complexidade. Para fazer a programação o gestor não tem nenhum trabalho e nem precisa de habilidade. É uma solução prática e com boa aderência, se ajusta a diferentes perfis e necessidades e pode ser ativada sempre que necessária. E, caso, o profissional necessite usar os recursos profissionais fora da hora do expediente? Ele pode solicitar ao suporte do TI com aprovação do responsável a alteração da programação ou suspensão temporária. O Time Fence é uma solução eficiente de gerenciamento de dispositivos móveis. O recurso está disponível para apoiar as empresas e não para dificultar as atividades. Conheça outros benefícios com a utilização do Time Fence Time Fence e Produtividade Como os aplicativos são distribuídos apenas durante o horário de trabalho, o colaborador utiliza essas ferramentas da melhor forma possível, melhorando sua produtividade. Além disso, também é possível deixar o dispositivo no Modo Quiosque, “bloqueado” com dois ou três aplicativos, que serão utilizados no ambiente de trabalho. Dessa forma, os colaboradores são incentivados a utilizarem suas horas de trabalho para produzir, evitando as distrações comuns de profissionais que deixam as tarefas para depois do expediente. Time Fence e Segurança jurídica Esse tipo de gerenciamento não possibilita hora extra, já que os aplicativos são desabilitados automaticamente fora do horário comercial ou do combinado em contrato. Essa prática resguarda os direitos do colaborador, evita processos trabalhistas e garante a integridade da empresa. Este é mais um recurso para apoiar gestores de departamentos e do RH no controle de horas das duas equipes. Time Fence e Segurança da informação Os dados das empresas ficam seguros com esse tipo de gerenciamento e as informações pessoais do colaborador também não são acessadas, ou seja, não é uma prática invasiva, respeitando a Lei Geral de Proteção de Dados – LGPD. Time Fence e o universo corporativo A utilização de dispositivos móveis dentro do ambiente corporativo é uma realidade. Os smartphones e tablets se tornaram ferramentas essenciais para desenvolver determinadas funções e auxiliar no ambiente comercial. Empresas de todos os portes utilizam os dispositivos móveis para desenvolver uma força de trabalho mais eficiente e produtiva. E o Time Fence surge para organizar a adoção desses recursos tecnológicos. Porém, com a adoção de dispositivos móveis, novos desafios de segurança e gerenciamento surgiram e, felizmente, novas ferramentas para facilitar a relação empresa e colaborador também. É possível manter a eficiência do colaborador garantindo que ele utilize seu horário de trabalho de forma mais produtiva e não trabalhe fora do horário comercial? Sim, é possível, e os dispositivos móveis podem ser bons aliados. Como fazer para o colaborador ser mais produtivo e não trabalhar fora do horário comercial É possível utilizar o Time Fence tanto em um dispositivo corporativo dedicado (utilizado exclusivamente para o trabalho) ou até mesmo na prática de BYOD – Bring your own device, ou traga seu próprio dispositivo, em português, no qual o colaborador usa o seu dispositivo móvel para suas necessidades pessoais e para o trabalho. No caso do BYOD é possível contar com o Work Profile ou perfil de trabalho, em português. A solução separa o ambiente corporativo do pessoal e a empresa faz a gestão somente do ambiente profissional, não controla o dispositivo como um todo, não atrapalha a experiência do usuário, respeitando as informações pessoais e evitando o vazamento de dados. A funcionalidade também pode ser utilizada de maneira personalizada, conforme a

Saiba mais »

Antivírus para celular: É mesmo necessário?

Quando falamos de computadores e ferramentas tecnológicas, a primeira medida de segurança dos usuários é buscar um antivírus, mas, quando se trata de dispositivos móveis, nem sempre essa é uma preocupação. Contudo, será que é necessário investir em um aplicativo de antivírus para o celular? Isso vai depender única e exclusivamente da utilização e necessidades do usuário. Você acessa muitos links? Baixa jogos no celular? Navega em sites que não conhece muito bem? Talvez um antivírus seja uma das soluções para evitar ataques e golpes. A Internet é um universo complexo. Nesse ambiente encontramos muitas coisas interessantes e importantes, mas também podemos encontrar ameaças. Para não correr riscos, uma das soluções é utilizar um antivírus em seu dispositivo. Porém, muitos aplicativos surgem com uma proposta de solução “milagrosa” para garantir a segurança dos celulares e ficar bem longe dos ataques de hackers; promovem o aplicativo de antivírus para dispositivos móveis como a única ferramenta que vai solucionar todos os problemas de segurança. Entretanto, para alguns usuários, muitas vezes os antivírus acabam sendo mais úteis por algumas funções extras e não exatamente para exercer o seu principal papel. Dentre essas funções favoráveis, podemos destacar: Sigilo de arquivos; Limpeza de dados; Muitas pessoas com sistema Android decidem usar antivírus para o celular. Ter um aplicativo do tipo deixa o usuário mais tranquilo para navegar na Internet, baixar jogos e até mesmo instalar aplicativos para utilizar no trabalho. O que quase ninguém sabe também é que mesmo quem não tem um aplicativo de “antivírus” instalado no celular já desfruta de alguma forma de proteção. Quem tem um dispositivo Android, por exemplo, já possui um sistema de antivírus simples, que examina os aplicativos baixados. Porém, dificilmente um antivírus para Android consegue impedir um ataque que explore falhas no sistema. O que isso significa? É que mesmo com o antivírus, um software malicioso pode passar por todas as barreiras de segurança do sistema operacional. Outro ponto que muitos destacam é que os aplicativos de antivírus para celular podem consumir mais bateria e recursos sem entregar os mesmos benefícios como os antivírus feitos para computadores, por exemplo. O universo tecnológico é móvel! É obvio que a maioria dos hackers trabalham com o foco de invadir computadores, pois é lá que estão os dados mais importantes, seja de um usuário comum ou em um ambiente corporativo. Não podemos esquecer, no entanto, que a cada dia a mobilidade se torna mais presente no nosso dia a dia. O mundo já é móvel. Os computadores já estão sendo substituídos pelos celulares, seja pela praticidade ou também pela utilidade dos novos aparelhos, cada vez mais modernos. Pensando nisso, será que os hackers também não estão investindo em ataques a dispositivos móveis? É importante também pensar no smartphone como um dispositivo que pode sofrer ameaças, se não bem utilizado. Mesmo sem optar por um aplicativo de antivírus específico para se proteger, é importante que os usuários tornem alguns hábitos diários como medida de segurança. Algumas ações podem fazer a diferença para manter seu celular seguro, dentre elas, destacamos: Não acessar e compartilhar links considerados suspeitos; Não entrar em sites que demonstram riscos; Não baixar aplicativos de fontes desconhecidas; Essas são soluções básicas para manter seu celular em segurança. Mas, no geral, evite aceitar a instalação de arquivos quando estiver em sites com que você não está acostumado a acessar. Ainda que seja incomum que você pegue vírus para celular desta maneira, não é impossível. Outra atitude extremamente importante é verificar as permissões que os aplicativos pedem quando são baixados. Sempre desconfie de aplicativos que requerem coisas que não estão ligadas às funções que está na descrição de serviços presentes na loja. Para quem considerar investir em um bom antivírus para celular, ainda sim precisa tomar medidas de segurança para garantir a efetividade do aplicativo. Confira algumas dicas: Pesquise um aplicativo que tenha credibilidade; Na hora de escolher, veja as classificações feitas por outros usuários; Verifique o número de downloads; Baixe uma solução que seja confiável; Tente fazer um teste gratuito antes de escolher; Fique de olho nas atualizações distribuídas pelo fabricante; Por fim, mantenha o aplicativo sempre atualizado. Além disso, é preciso ter responsabilidade com seu aparelho. A dica imprescindível é: tenha cuidado ao entrar em um site que diz que seu aparelho está infectado e, que em seguida, abre uma janela para baixar um antivírus ou qualquer outro aplicativo. Alguns sites oferecem aplicativos de antivírus que não são nada seguros.  Se o site abre janelas sem você pedir, tenha cautela. A melhor ação é não clicar em nenhum ícone, fechar a janela e procurar um site de confiança para o seu aparelho. Mas, e quem não quiser baixar um antivírus no celular? O que pode fazer para evitar riscos?  Será que você não precisa? Para avaliar se o antivírus é para você ou não, pense sobre essas 10 questões: Você acessa links mesmo que não considere confiáveis? Você salva informações importantes no seu dispositivo? Você baixa muitos aplicativos que não sabe a procedência? Você usa mais o celular do que o computador? Você usa redes de Wi-Fi desconhecidas? Você instala aplicativos fora da Play Store ou Google Play? Você usa aplicativos ilegais que burlam o sistema operacional? Você acessa sites que podem ser impróprios, de conteúdo adulto? Você utiliza todos os recursos disponíveis em seu celular? Se respondeu sim para essas questões, é bom considerar o investimento em um antivírus para celular que tenha credibilidade. Lembre-se, aplicativos que não são confiáveis tem como principal objetivo acessar dados e roubar informações pessoais. Se você se considera um usuário curioso, que acessa e utiliza todos os recursos do seu aparelho móvel é melhor se prevenir. Entretanto, antes de ter um antivírus, é essencial ter em mente que a ferramenta mais segura é você. Não caia em armadilhas. Como funciona o antivírus em dispositivos móveis? Antes de usar um antivírus em um aparelho móvel, é bom estar ciente de que esse tipo de aplicativo consome uma grande parte do desempenho do dispositivo. Ao instalar um antivírus,

Saiba mais »
mdm-mobile-device-management-conheca-sua-historia-no-brasil/

MDM (Mobile Device Management) – Conheça sua história no Brasil

A utilização de dispositivos móveis é uma realidade no ambiente corporativo e o Brasil está entre os maiores mercados de smartphones do mundo. O uso desses aparelhos é imprescindível no dia a dia das empresas, ajudando na comunicação com clientes, fornecedores, colegas de trabalho e outras tarefas do cotidiano. Neste artigo, vamos esclarecer sobre a história do MDM (Mobile Device Management) e a importância do gerenciamento de dispositivos móveis, além disso, apresentaremos a história dos smartphones no Brasil e no mundo. A história dos Smartphones no mundo Atualmente os smartphones e tablets fazem parte do cotidiano das pessoas, porém, foi na década de 80 que começamos a ter um esboço de como seriam esses dispositivos. As agendas eletrônicas podem ser consideradas um dos primeiros dispositivos móveis da sua época, muito populares na década de 80 e 90, eram um meio prático de se gerenciar e carregar contatos, pessoais e de trabalho. No início eram apontadas como artigos de luxo, um tipo de gadget muito específico para um público determinado, porém na década de 90, tornaram-se produtos mais baratos e populares, pessoas de todos os tipos utilizavam esses aparelhos. Apesar da baixa capacidade de processamento e memória, eram muito eficientes em seu papel. Aos poucos as agendas eletrônicas foram substituídas por PDAs e handhelds, comumente chamados de “Palmtops”. Em 1992, surgiu o primeiro Smartphone do mercado, lançado pela IBM e intitulado de Simon, sendo comercializado em 1993 pela operadora norte-americana BellSouth. Com recursos como: Calendário, agenda, relógio mundial, calculadora, bloco de notas, possibilidade de configurar uma conta de e-mail e jogos. O Simon dispunha de features avançadas para a época, ainda mais se levarmos em consideração as limitações técnicas do período. O aparelho contava com uma tela sensível ao toque, no qual era possível manipular suas funções através da utilização de uma caneta, além de um teclado preditivo. Os Smartphones só passaram a ter maior visibilidade em 1996, quando a Nokia maior fabricante de celulares do mundo, lançou o Nokia 9000 – Communicator. Embora houvesse outros aparelhos no mercado, o Communicator era o mais versátil, contando com teclado QWERTY (com as teclas dispostas como o teclado de um computador) e recursos avançados de PDA. A linha Communicator contou com diversos modelos que partiram do modelo Nokia 9000 e evoluíram para outros modelos parecidos, porém com a adição de display colorido, câmera, Wi-Fi, etc. Em 2001 a canadense RIM lançou o seu primeiro BlackBerry, que era otimizado para a sincronização em fio de e-mails e oferecia um plano de dados próprio. A mobilidade que se tinha com uma agenda eletrônica foi então elevada a outro patamar. O que antes significava “levar os contatos para qualquer lugar”, passou então a significar, “responder e-mails e ter acesso a informações da empresa de onde quer que se estivesse”. Muitos smartphones foram lançados desde então, sempre buscando o mercado corporativo. Praticamente todas as marcas de celulares tentaram o sucesso com algum novo aparelho. Porém, foi em 2005, que a Nokia quebrou o paradigma de que estes aparelhos eram apenas para uso corporativo, lançando o seu primeiro smartphone multimídia da série N. A grande revolução dos smartphones aconteceu em 2007, quando a Apple lançou o seu primeiro iPhone. Agora esses celulares modernos, eram desejados não só pelas suas funções, mas também pelo seu design e status. O primeiro iPhone inovou por introduzir uma revolucionária tecnologia de tela sensível ao toque (touch screen) e um sensor posicional muito apurado (acelerômetro). De maneira geral, os smartphones ganharam terreno por trazer muitas funções em um único aparelho, sendo um verdadeiro canivete suíço moderno. O primeiro dispositivo incorporado a eles foi a agenda eletrônica. Depois foram os PDAs e handhelds, seguidos pela câmera fotográfica e os pen-drives. Posteriormente, os tocadores de MP3. Atualmente todos os smartphones possuem GPS e conexão Wi-Fi. Todas essas características, aliadas a conexão com a internet, redes sociais, mensageiros instantâneos e ao acesso fácil e democrático as informações, explicam o grande sucesso dos smartphones na atualidade, fazendo parte do cotidiano de qualquer pessoa. A história dos Smartphones no Brasil Em 2005 os dispositivos móveis começaram a invadir as empresas, foi a partir daí que surgiu a necessidade de gerenciá-los, assim como todo o conteúdo armazenado neles. Essa história se relaciona diretamente com a da Navita, pois foi a primeira empresa a gerenciar dispositivos móveis no Brasil. A Blackberry, e o início de tudo Nesta época, a vanguarda tecnológica pertencia a canadense RIM (Research In Motion), empresa fabricante dos famosos BlackBerry. Esses aparelhos chegaram ao país em sua maioria das vezes trazidos por executivos que viajavam aos Estados Unidos e também por algumas multinacionais, que exigiam que seus diretores fizessem a utilização desse tipo de dispositivo. Em meados de 2005 a operadora TIM fechou acordo com a canadense RIM (Research In Motion), seguida então pelas operadoras Vivo e Claro, possibilitando a utilização da solução completa de gerenciamento (servidor e plano de dados). Desta forma, esses aparelhos começaram a ser utilizados mais frequentemente entre os altos executivos de diversas empresas. Inicialmente o uso destes dispositivos era muito caro e poucos podiam pagar, além de exigir uma infraestrutura própria, bem como um plano de dados especial, possibilitando o gerenciamento de conteúdo corporativo e acesso aos e-mails da empresa, o que foi uma verdadeira revolução no ambiente de trabalho. Para fazer gestão desses dispositivos, era necessário o BlackBerry Enterprise Server (BES), um servidor que permitia que os aparelhos BlackBerry conectassem ao servidor de e-mail da empresa com segurança, além de oferecer a possibilidade da criação de políticas e configurações de segurança. Em pouco tempo, todas as grandes empresas aderiram ao BlackBerry Enterprise Server (BES), garantindo o gerenciamento e a segurança dos seus dispositivos móveis. Essa foi a primeira solução de MDM (do inglês Mobile Device Management, em português Gerenciamento de Dispositivos Móveis) amplamente utilizada no Brasil. Foi então que a Navita, fechou uma parceria com as operadoras, para instalação do servidor de gerenciamento de dispositivos móveis da BlackBerry (BES), nas empresas. Além da instalação do BES, a Navita passou a

Saiba mais »

A digitalização da indústria farmacêutica

A transformação digital na área corporativa já é uma realidade também na área da saúde. Hoje a indústria farmacêutica conta com a automação tecnológica para garantir segurança de dados e evolução nos negócios. Quando falamos de migração para a era digital, logo pensamos em distanciamento e menos contato humano, porém, na prática, a utilização de novos conceitos e ferramentas tecnológicas podem contribuir para estreitar o relacionamento entre empresa, colaborador e até mesmo o consumidor final. Cada vez mais empresas que não são especializadas em tecnologia buscam ferramentas para evoluir seus produtos, serviços e processos. O desenvolvimento tecnológico alcança todo o setor farmacêutico e é possível contar com a ajuda de softwares de gestão seja na indústria, no departamento financeiro e até mesmo no varejo. E a utilização de plataformas e mecanismos tecnológicos traz uma série de benefícios, além garantir produtividade no dia a dia de colaboradores e, consequentemente, no serviço oferecido para os clientes e pacientes. Exemplos de tecnologias que ajudam na organização da indústria farmacêutica Cloud Computing: O armazenamento em nuvem pode ajudar a manter as informações em segurança; Big Data: É possível fazer controle de logística, gestão estratégica e relacionamento com o cliente utilizando informações de big data; Mobilidade corporativa no setor farmacêutico Você sabia que profissionais equipados com dispositivos móveis e ferramentas adequadas aumentam em até 40% a produtividade e performance de trabalho? As tecnologias móveis estão evoluindo e auxiliando todos os segmentos da indústria de diferentes formas. Elas podem ser aplicadas tanto para vendas, mas também na logística de serviço. A utilização destes meios pode trazer mais produtividade e otimizar o trabalho, além de reduzir custos. Os fornecedores de medicamentos, por exemplo, conseguem ter acesso às informações mesmo não estando dentro da empresa. Em qualquer local é possível obter dados sobre os produtos e sua localização. A utilização de tablets e smartphones, junto com aplicativos e ferramentas para realizar atividades diárias, podem agilizar a investigação e ensaios clínicos, melhorar o monitoramento de pacientes, capacitar equipes de venda e, ainda, permitir que os medicamentos cheguem rapidamente e em segurança a seu destino. Quer um exemplo prático? Uma grande indústria farmacêutica tem colaboradores espalhados pelo Brasil e disponibilizou dispositivos móveis para todos os seus funcionários que estão em campo, ou seja, trabalham fora do escritório. Agora, o entregador consegue fazer a entrega com a ajuda de um aplicativo, conferir os dados dos clientes, os medicamentos solicitados e enviar um “ok” para a central, que detém o controle do estoque. Conheça os benefícios da tecnologia no gerenciamento da indústria farmacêutica Garantia operacional; Segurança; Redução de custos; Controle; Visibilidade; Atendimento de qualidade; Relacionamento com o cliente; Em busca dos resultados Automatizar a equipe pode ser a melhor solução na busca por melhores resultados. A rotina da uma equipe de vendas de uma indústria farmacêutica é bastante dinâmica e exige que seus representantes comerciais tenham sempre a mão as ferramentas essenciais para o desenvolvimento de suas atividades. O uso de dispositivos móveis pode garantir máxima eficiência. Contar com um aplicativo de rotas de visitas ou de sistema de inserção de pedidos de compra, por exemplo, pode descomplicar o dia a dia. Para ter segurança e eficácia no mercado farmacêutico, algumas soluções podem fazer a diferença: BYOD: O conceito BYOD (Bring Your Own Device ou Traga seu Próprio Dispositivo). Bastante adotado nas empresas, incluindo o segmento farmacêutico. Para a empresa o principal ponto favorável é a redução de custo, entretanto, é preciso investir em um programa estruturado para receber estes dispositivos e não ferir as regras básicas de segurança da informação. Entre os benefícios de aderir ao BYOD, destacamos: Redução de custos com equipamentos; Maior comodidade do funcionário; Aumento da produtividade; Mobilidade; Modo Quiosque: Muito utilizado em empresas farmacêuticas em vendas e por prestadores de serviços por tornar o smartphone ou tablet um formato de quiosque mesmo, com a tela travada em um dois aplicativos. No dispositivo, o usuário somente acessará o que a empresa disponibilizar. Todas as outras funcionalidades ou recursos são desabilitados, incluindo navegador de Internet e acesso à loja de aplicativos. Isso garante que o dispositivo está sendo utilizado inteiramente para realizar a sua função. Aplicativos móveis:  O uso de os aplicativos móveis já é uma realidade no uso corporativo. Entretanto, a rotina de atualização das versões é algo que pode ser tornar trabalhoso para a área que provê o aplicativo e usuários. A solução pode ser contar com uma plataforma que faça a gestão dos aplicativos, garantindo sua função operacional. Mapeamento de geolocalização: Diversas ferramentas mapeiam a localização do dispositivo, permitindo a um gestor comercial, por exemplo, saber a trilha por onde seus vendedores estiveram no dia e confrontar com o planejamento de visitas. Além de otimizar os próximos planejamentos, identificar novas oportunidades e ganhar tempo. Produtividade e Segurança precisam caminhar lado a lado Uma gestão profissional do ecossistema de mobilidade, que inclui os equipamentos móveis em si e a sua logística, além do controle dos custos com telefonia, licenciamento de softwares e o atendimento especializado aos usuários que estão em campo, garante a continuidade do negócio e altos índices de produtividade. Catálogos de produtos, sistemas de aprovação e pedidos, portais corporativos quando mobilizados, ou seja, transformados em aplicativos ou ferramentas em formato específico para smartphones e tablets, por exemplo, podem tornar o acesso rápido e fácil, aumentando o desempenho da equipe de campo. Aparelhos equipados e com aderência de utilização pelos usuários é o cenário ideal para a empresa que implementa mobilidade. Entretanto, sem segurança, torna-se vulnerável a roubo ou vazamento de informações importantes e críticas. E como garantir a segurança dos dados e dispositivos? O mais adequado é implementar uma ferramenta de gestão para ter controle de todos os acessos e implementar políticas de segurança. Entendendo o negócio Ao implementar estratégias tecnológicas é importante que a empresa conheça seu negócio, o que faz sentido em relação aos seus produtos, serviços e processos internos e, claro, sem esquecer da gestão. A gestão de dispositivos vai focar em: Controle de dispositivos; Gestão de aplicativos; Segurança; Garantia de

Saiba mais »

Segurança da Informação: Onde mora o perigo?

No ápice da era tecnológica e da difusão dos meios de comunicação, sempre ouvimos falar da importância de assegurar que informações e dados sigilosos, sejam estes coletados para um banco de dados, ou documentos enviados por e-mail, não caiam nas mãos erradas. Em uma empresa esse cuidado é ainda maior e precisa ser levado em consideração. Por trás da defesa dos dados existe um responsável: a Segurança da Informação. Este é o conceito para a proteção de dados: diminuir o risco de vazamento de informações, além de assegurar que elas sejam acessíveis somente para quem de fato deve ter visibilidade dos dados. No universo corporativo, o conceito de segurança da informação é aplicado nos processos e políticas que devem ser adotadas na circulação de informações, para que seja de forma segura e controlada. A segurança da informação segue três principais pilares: Confidencialidade: traz a certeza para a organização de que as informações são acessadas somente por pessoas autorizadas; Integridade: atesta que a informação é a mesma desde o momento que foi gerada até a sua eliminação, além de garantir que ela não tenha sofrido modificações indevidas; Disponibilidade: garante que a informação está acessível e visível sempre que a sua utilização for necessária; Essas premissas, se bem aplicadas, permitem que a segurança da informação aja com eficácia na hora de proteger a empresa de ataques digitais e evita que dados importantes sejam acessados por pessoas indesejadas e utilizados de maneira errada. Mas, na prática nem sempre as coisas funcionam exatamente dessa forma. Isso porque, a avalanche de dados disponíveis atualmente e a complexidade da gestão de TI, tornaram os desafios ainda maiores para empresas e seus gestores. Cuidado com o vazamento de informações Na era digital uma informação pode ser propagada rapidamente nas redes sociais, gerando uma imagem ruim da área de segurança da informação de uma corporação. Por isso, cada vez mais é necessário que ações sejam implementadas na área de segurança. Segundo Gartner, a gestão de riscos e as preocupações com a privacidade dentro das iniciativas de transformação digital vão gerar para as organizações 40% mais gastos com serviços de segurança até 2020. O assunto é sério! Não fica bem para a empresa e nem para o cliente quando uma falha de segurança é gerada. Um erro de confidencialidade, por exemplo, pode expor dados estratégicos para concorrentes, gerar prejuízos financeiros e problemas de imagem institucional. Falhas acontecem, mas podem (e devem) ser evitadas Um exemplo: houve uma falha no sistema operacional e um servidor parou de receber determinadas informações. Isso comprometeu a análise destes dados, o que pode gerar uma visão distorcida da situação atual, além de comprometer os resultados e a estratégia do negócio, que está baseada nessas informações. É a segurança da informação que faz as devidas precauções para que isso não aconteça! As medidas de segurança evitam que os problemas ocorram e, caso a situação se concretize, é importante ter planos de contingência a serem aplicados. Além disso, para garantir a segurança de dados, é fundamental garantir meios de autenticidade das informações preservadas. Hoje existe um grande risco de fraudes e isso pode causar problemas graves para todo um departamento. Manter os dados armazenados em nuvem como backup também pode ser uma alternativa importante para garantir a integrada ou evitar a perda das informações. Segurança da Informação e Gestor de TI Mais do que investir em segurança, é preciso saber em que e como investir. Você sabe quais medidas de segurança que sua empresa usa?  A instituição é organizada de fato? Tem políticas sólidas e processos que suportem essas definições? Apesar de estar atrelada a todos os meios comunicacionais, existe um responsável para garantir que o conceito seja aplicado de forma correta dentro da instituição. De acordo com Gartner Inc, até 2020, 60% dos negócios digitais sofrerão falhas de serviço de grande importância devido à incapacidade das equipes de segurança no gerenciamento do risco digital. Um departamento de TI eficiente, preparado e equipado é fundamental para que as medidas de segurança digital sejam um sucesso. Há muitos tipos diferentes de controles de segurança, como físicos, de políticas e procedimentos, online e soluções técnicas. Para uma boa gestão que não afeta a produtividade da empresa, é importante seguir processos. É importante ficar atento: A segurança da informação diz como as pessoas vão usar as informações e de que forma vão chegar até elas. Apesar de ser responsabilidade da área de TI, essa é uma questão que impacta todos os setores da organização. Vamos supor que você faça parte de uma grande corporação e é responsável por elaborar relatórios sobre as vendas de grande expressão. Se não há políticas e controles de segurança bem estruturados, os dados desse documento podem vir a escapar do ecossistema da empresa, cair nas mãos de um concorrente e mesmo de fornecedores e atrapalhar as negociações da parceria. E, consequentemente, impactar nos seus resultados. Para que isso não aconteça é importante que os gestores entendam a importância da aplicação deste conceito na rotina corporativa e todos os aspectos e tecnologias que podem aprimorar e garantir a segurança do negócio. Além de envolver todos os colaboradores e áreas para adotarem as medidas de segurança definidas pela empresa. E como fazer isso? Para garantir a segurança dos dados, é importante contar com alguns processos como: Investir em sistemas operacionais e softwares de gestão; Manter os softwares atualizados; Efetuar backups periódicos; Criar políticas de segurança; Alinhar os processos às políticas de segurança; Ter planos de contingência em mãos; Levar essas medidas em consideração é importante, mas o resultado só é possível com planejamento e processos que contemplem e faça sentido para o seu negócio como um todo e o engajamento do time. Lei Geral de Proteção de Dados – muda alguma coisa? Muda muita coisa, especialmente para as empresas. A Lei Geral de Proteção de Dados (LGPD) foi aprovada no Brasil recentemente e passa a vigorar em fevereiro de 2020. Baseada nos princípios dos direitos fundamentais de liberdade e de privacidade, a nova legislação traz mudanças

Saiba mais »

Transformação Digital: Como Revolucionar a Rotina Corporativa?

Não é novidade que o mundo está cada vez mais digital e todos os dias surgem formas inovadoras de facilitar a rotina, que mudam a comunicação e as relações interpessoais. Ações simples como pagar contas, fazer compras e até mesmo ir de um lugar para o outro sofreram mudanças por meio da tecnologia. No mundo corporativo isso não é diferente e graças aos avanços tecnológicos, novos modelos de trabalho foram criados. Essa mudança estrutural no universo corporativo trouxe um papel essencial para a tecnologia e essa evolução tem um nome: transformação digital. Este é o termo que damos à adoção de novas tecnologias e ferramentas digitais que substituem ou melhoram processos e tarefas para dar mais produtividade e praticidade a rotina de trabalho. Apesar de não ser uma solução e sim um conceito, a transformação digital tem ligação direta com a área de TI, que atende todos os outros setores dentro de uma organização. Para evoluir é preciso investir! De acordo com Gartner Inc., o número de empresas preocupadas com transformação digital cresceu 12% em um ano. No levantamento feito pela empresa que é a líder mundial em pesquisa e aconselhamento sobre tecnologia, 30% dos empresários brasileiros afirmaram ter aumentado a atenção para tecnologias digitais, número 12% superior ante ao registrado em 2017. Para melhorar o desempenho e garantir bons resultados, as instituições precisam investir em tecnologias que atendam e otimizam o trabalho de seus funcionários, além de solucionar problemas com agilidade. Para isso, é necessário identificar quais ferramentas ajudam na realização de um trabalho eficiente. Dentre as tecnologias mais usadas na transformação digital, podemos destacar: Cloud Computing Big Data Internet das Coisas Inteligência artificial Blockchain Como a Transformação Digital impacta no dia a dia das empresas? Novas tecnologias geram aprimoramentos de processos, maior visibilidade, controle, além de qualidade na execução do trabalho ao deixar o cotidiano mais simples. Cloud Computing e a Transformação Digital Lembra quando os documentos eram separados manualmente? Hoje em dia eles podem ser salvos na nuvem, o que garante mais segurança de dados, como também redução do risco de perda destas informações, por exemplo. O cloud computing é uma tecnologia que surgiu, amadureceu e hoje se tornou indispensável. Isso é transformação digital. Como a Transformação Digital beneficiou a análise de dados (Big Data) Temos outras tecnologias que cada vez mais estão sendo vistas com bons olhos no universo corporativo. O Big Data é um exemplo de como garantir melhores resultados com a ajuda de tecnologia. A análise de dados está cada vez mais presente em diversos departamentos, como no setor de vendas e marketing. Hoje, praticamente tudo virou dados. Ter acesso aos dados e, especialmente saber analisá-los se tornou essencial para qualquer segmento de negócio. As empresas que apostam nesta tecnologia conseguem criar vantagens competitivas no mercado e melhorar o desempenho ao investir tempo e foco nos pontos mais importantes do negócio. Outras tecnologias e a Transformação Digital Outro exemplo de tecnologia que se tornou essencial por atender às necessidades das empresas e clientes e faz parte da transformação digital, é o IOT – Internet das Coisas. Este conceito tecnológico propõe que todos os dispositivos e/ou aparelhos possam se comunicar de forma inteligente ao serem acessados por meio de uma conexão com a Internet, abrindo inúmeras oportunidades de novos negócios e desenvolvimento de outros. Quando falamos de inteligência artificial, nos referimos à capacidade de uma máquina ou software desenvolver raciocínio parecido com o de seres humanos, incluindo estabelecer padrões e tomar decisões de forma inteligente. Um exemplo de inteligência artificial é a computação cognitiva. Instituições financeiras e de serviços já criaram suas próprias ferramentas de inteligência artificial para se relacionar melhor com clientes, como assistentes virtuais e bots. Já o Blockchain é uma espécie de banco de dados que armazena informações sobre as transações dos famosos bitcoins. É um serviço de transações que garante segurança e agilidade. Principais benefícios da Transformação Digital no mundo corporativo? Ao escolher adotar o conceito de transformação digital em seu modelo de negócio, alguns benefícios são destacados: Eficiência; Inovação; Agilidade; Flexibilidade; Redução de custos; Criação de novas funções; Vantagem competitiva; Inteligência de mercado; Otimização de processos; Produtividade; Segurança; Foco no modelo de negócio; Controle de processos; Escalabilidade; Gestão interna; Satisfação dos clientes; Novos resultados; Empresa: Fique atento a estratégia de negócio… Em pesquisa realizada pelo MIT – Instituto de Tecnologia de Massachusetts, mostra que empresas que investem em peso na transformação digital e se especializam em seus recursos, são 26% mais lucrativas em suas atividades do que as outras no ambiente corporativo atual. Ao implementar novas tecnologias é preciso analisar se o orçamento destinado a esse processo de transformação digital na empresa será bem aproveitado. É muito importante que a sua empresa esteja aberta a adotar novos caminhos para se adaptar ao mercado. Além disso, escolher as ferramentas certas e que estarão alinhadas ao seu negócio. Algumas estratégias de transformação digital podem não ser coerentes com os problemas de seu negócio e, portanto, não devem ser adotadas. Afinal, será investimento jogado fora. Para entender o que de fato sua empresa precisa, é importante contar com a ajuda do departamento de TI ou de empresas terceirizadas para pensar em formas de impulsionar o negócio com a ajuda de novas tecnologias. Ao adotar a transformação digital nas empresas, dois pontos significantes podem ser modificados dentro de uma estrutura organizacional: Mudança nos processos operacionais: É possível melhorar os processos operacionais internos, alcançar a integração de setores, tomar decisões baseadas em dados. Mudança no modelo de negócio: Com a transformação digital a empresa consegue ampliar a oferta de produtos e serviços, além de facilitar o dia a dia ao fazer a transição do físico para o digital. Profissionais: É necessário se atualizar… Quando pensamos em transformação digital e o mercado de trabalho brasileiro, é preciso levar em consideração uma mudança cultural nas organizações. Este novo modelo deve permitir que as pessoas evoluam, discutam e implementem novas formas de gestão. Os profissionais que hoje atuam no mercado precisam estar abertos a conhecer este novo

Saiba mais »

EMM – Qual a evolução no gerenciamento de dispositivos móveis?

O que acontece quando uma grande rede varejista tem que atualizar um aplicativo em todos os 6 mil smartphones e tablets que estão em campo? Provavelmente ela usará uma plataforma de EMM. Portanto não há como ignorar o fato de que a mobilidade corporativa tem crescido em importância e continuará assim no futuro próximo. Graças a evolução da tecnologia digital é possível fazer o gerenciamento de um parque de Telecom com um simples clique em um software. Da enfermaria do hospital aos congressos médicos, do centro de distribuição ao lojista do varejo, do executivo aos colaboradores que trabalham em campo, todos se beneficiam do acesso móvel a aplicativos corporativos. Disponível durante 24 horas por dia, 7 dias por semana, onde quer que estejam: no escritório, na estrada ou em casa, o acesso é feito usando dispositivos móveis pessoais ou fornecidos pela empresa em uma ampla gama de plataformas. O antigo MDM deu lugar ao EMM A gestão de dispositivos móveis foi avançando na mesma proporção que novas tecnologias foram sendo implementadas nas empresas. O EMM – Enterprise Mobility Management – surgiu para atender às novas necessidades corporativas, para gerenciar não apenas o parque de Telecom como também as aplicações, os ativos de TI e toda a política que envolve esses recursos em uma empresa. Mas nem sempre foi assim. No passado, isso era feito pelo MDM – Mobile Device Management – mas hoje o EMM se tornou o aliado estratégico para a gestão eficiente dos ativos móveis, entregando uma solução que contempla, inclusive, a segurança da informação. O efeito prático dessa evolução é visível quando as empresas comprovam que hoje é praticamente inconcebível que elas tenham sua operação interrompida, por qualquer problema que seja, como ocorria há alguns anos. O futuro no gerenciamento de dispositivos móveis já chegou A revolução móvel está aí, moldando o futuro dos negócios a todo vapor. Onde antes existia apenas recursos para monitorar e proteger os dispositivos conectados, hoje há como fazer um inventário seguro de todos os dispositivos móveis, proteger dados corporativos e do colaborador, oferecer suporte técnico aos dispositivos e usuários, realizar auditoria, rastreamento e gerar relatórios de tudo isso. O EMM se tornou o ponto máximo da evolução no gerenciamento de ativos móveis. Além de possibilitar a gestão de Telecom, ele oferece recursos para gerenciar aplicações, ativos de TI e de toda a política que envolve esses recursos em uma corporação. Conheça as ferramentas mais avançadas para a sua gestão a seguir: Gerenciamento de dispositivos móveis (MDM) O MDM – Mobile Device Management – fornece inventário, gerenciamento de configuração do sistema operacional, provisionamento e desprovisionamento de dispositivos, remoção, visualização/controle remoto para solução de problemas. Saiba mais sobre o MDM aqui. Gerenciamento de conteúdo (MCM) As ferramentas EMM usam o MCM para gerenciar regras de acesso para distribuição de conteúdo em dispositivos móveis. Podem ser atribuídas políticas, incluindo chaves de criptografia independentes do dispositivo, autenticação, regras de compartilhamento de arquivos e até mesmo a integração com sistemas de gerenciamento e distribuição de terceiros, entre outros recursos. As possibilidades são muitas e incluem desde perfis restritivos a simples controle de funcionalidades. Gerenciamento de aplicativos móveis (MAM) O MAM aplica a funcionalidade de gerenciamento e controle de políticas a aplicativos individuais, que são entregues por meio de uma loja de aplicativos corporativos e são gerenciados localmente em dispositivos por meio do console do EMM. Pode fornecer recursos analíticos para ajudar os administradores e proprietários de aplicativos a entender os padrões de uso, entre outros recursos. Identidade móvel (MI) As ferramentas EMM provêm controle de acesso e garantem que apenas dispositivos e usuários confiáveis acessem aplicativos corporativos ajudando a gerenciar funções e identidade e acesso (IAM), como certificados de usuário e dispositivo, assinatura de código de aplicativo, autenticação e logon único (Single Sign On – SSO). Quer saber mais sobre esse tema? Acesse o nosso material O impacto da evolução na gestão dos dispositivos móveis para sua empresa. Leia também: Saiba mais sobre o EMM para projetos de baixa e média complexidade. O MDM morreu? Veja o que dizem os nossos especialistas. [rock-convert-cta id=”6382″]

Saiba mais »

Democratizando a gestão de dispositivos móveis na sua empresa

Vivemos a era conectada. A tecnologia transformou os fundamentos do mercado levando as empresas a mudar a direção estratégica e repensar seus modelos operacionais. Em meio aos desafios desses novos tempos, a mobilidade corporativa emergiu como efeito prático desse avanço. Ela mudou nossa forma de trabalhar e se tornou um fator determinante para o sucesso de empresas. Quer ver um exemplo? Hoje é praticamente inconcebível que uma empresa tenha sua operação interrompida, por qualquer problema que seja, como ocorria há alguns anos. O mais provável é que ela tenha um plano de continuidade de negócios pronto para o momento de indisponibilidade dos seus sistemas. Mas e se essa empresa não estiver preparada? Nesse caso, infelizmente, o contrário de estar preparado é prejuízo. E essa é uma realidade que muitos negócios ainda vivem. Pensando justamente nas empresas que ainda não conseguiram encontrar uma solução que atenda aos desafios da mobilidade corporativa em seu negócio, estamos apresentando o Navita Connect EMM – Enterprise Mobility Management. Com ele, estamos democratizando a gestão dos ativos móveis de uma empresa, tornando tudo mais simples, fácil de usar e com um custo bem acessível. O Navita Connect EMM foi desenvolvido com foco na gestão de projetos de pequenas e médias complexidades, assim como para empresas que possuem força de campo (colaboradores externos). A solução atende negócios que precisam gerenciar seus dispositivos móveis, mas que ainda não fazem por algum motivo, como complexidade ou custo. Não estar preparado para a gestão da mobilidade corporativa tem um custo Seremos mais de 1,5 bilhão de pessoas trabalhando fora dos escritórios até 2020, segundo relatório da Frost & Sullivan. Isso mostra a amplitude do volume de dispositivos móveis que estarão conectados e a complexidade técnica que se apresenta às empresas que vão precisar gerenciar isso com eficiência. Listamos abaixo as principais necessidades e dificuldades do mercado quando o assunto é gestão: Garantir a continuidade do negócio As empresas precisam de soluções que automatizem seus processos, mantendo ativas as operações ainda que sejam afetadas por eventos negativos. O plano de continuidade deve contemplar o processo para que a organização continue funcionando com eficiência durante um problema. Segurança da informação Controlar a perda de dados, roubo, desligamento de funcionários ou outros incidentes, adicionando controles para criptografia de dados, direitos de acesso a dados, dispositivos compartilhados, encapsulamento e contenção de aplicativos e bloqueio de dispositivos. Possibilitar agilidade na tomada de decisão Gestores precisam tomar decisões operacionais e estratégicas com rapidez. Nesse sentido a tecnologia precisa possibilitar ações decisivas para que a empresa obtenha vantagem estratégica em um mercado competitivo. Controle de uso Envolve fatores como a ética e a segurança das informações. Por isso, ele deve ser feito de forma correta para não infringir os direitos dos profissionais nem os da companhia. É essencial implementar políticas de utilização dos dispositivos. Elas podem incluir, entre outros, medidas restritivas e de incentivo, que levem em conta cada perfil de uso. Promover e facilitar a transformação digital Soluções digitais existem para solucionar questões complexas com bem menos esforço. Por isso, modelos de negócio estão emergindo e impulsionando empresas para uma nova economia focada na inovação em massa. Quer saber como podemos ajudá-lo a avançar na gestão dos seus ativos móveis, obtendo vantagem estratégica e tomada de ações decisivas em sua empresa? Clique aqui e conheça mais sobre o Navita Connect EMM – Enterprise Mobility Management.

Saiba mais »