Blog da Navita:

Leia nossos artigos e saiba mais sobre o universo da tecnologia, atualidades, curiosidades e muito mais. Ganhe dicas e conhecimento para você e para o seu negócio!

Veja nossos últimos posts

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

Conteúdo por categoria

Segurança BYOD

BYOD: Como implementar esse programa com segurança?

Bring Your Own Device (BYOD) ou, traduzido para o português, Traga Seu Próprio Dispositivo. Realmente muito romântico, idealista e econômico, preenche todas as condições de uma boa prática, mas (sempre há um mas) pode ser uma dor de cabeça para a empresa se não for bem implementado. A adoção de um sistema BYOD é muito mais do que simplesmente dar acesso aos funcionários a emails, envolve também: controle e restrição dos aplicativos instalados, assim como das configurações e das atualizações; a padronização da Conta Google Corporativa, das Configurações e Políticas; controle de horário de uso dos aplicativos; Inventário de aplicativos e dispositivos, dentre outras demandas. É por isso que preparamos este post em que contamos tudo o que você precisa para planejar e escolher o seu melhor serviço BYOD. Continue lendo! O que é BYOD? É a sigla para Bring Your Own Device, uma nova tendência tecnológica que permite que os funcionários da empresa carreguem seus próprios dispositivos portáteis para realizar tarefas de trabalho conectados à rede corporativa e seus recursos. Isso é extremamente útil porque os funcionários podem usar seus próprios dispositivos e seu próprio notebook para trabalhar ou, melhor ainda, centralizar todas as informações de que precisam em seu smartphone pessoal. Dessa forma, não precisam usar dois telefones celulares ou ter que entrar na rede corporativa de casa. Mas não é tão simples, não é só viajar com nossos aparelhos por todas as áreas. Ao mesmo tempo que oferece muitas vantagens para empresas e funcionários, abre brechas perigosas. Por isso é importante contratar um bom serviço, já que o BYOD é muito mais que um modismo, é uma nova técnica de trabalho. De acordo com a Forbes, o mercado BYOD alcançará US $ 367 bilhões em 2022, o que representa 12 vezes mais do que em 2014, quando girou seus negócios em torno de US $ 30 bilhões. Isso é muito lógico, pois é uma relação ganha-ganha. A verdade é que as grandes empresas terão que economizar dinheiro para ter o melhor serviço BYOD com o qual contar. A importância de implementar um sistema   Talvez soe um pouco impopular se dissermos que o motivo mais importante em relação à implementação do BYOD é: não há opção. O surgimento da internet pode ser comparável à invenção da roda, ou da imprensa, mudanças que transformaram o mundo pelo impacto econômico. A virtualidade tem muitas características totalmente opostas ao mundo material. Por exemplo, não ocupa espaço, o que significa que podemos levá-la para qualquer lugar. Então, por que trocar de equipamento se posso usar o mesmo dispositivo para minha vida privada e para o trabalho? Vamos pensar no retrabalho, por exemplo: quanto tempo perdemos cada vez que temos que mudar de equipe para trabalhar? A tendência é um futuro em que operemos com um único dispositivo e nos movamos em ambientes com informações centralizadas. Dessa forma, grande parte do retrabalho será eliminada e mais rentabilidade será obtida gastando menos em infraestrutura. Como implementar o BYOD com segurança Certamente você já ouviu falar em home office. Bem, é provável que este modelo se instale e que uma vez que a crise sanitária passe, as empresas mantenham sistemas híbridos e que alguns de seus funcionários mais importantes possam trabalhar em suas residências e na empresa indistintamente. Não estamos falando de misturar o mundo profissional com o pessoal, nada disso! Simplesmente de nos adaptarmos a uma nova realidade que, enquanto nos propõe deixar mais leves os custos operativos, nos assusta com a possibilidade de um vazamento de dados sigilosos. Por isso, o tema do momento é refletir sobre como implementar um programa pensando em custos, segurança, riscos trabalhistas, entre outros fatores. Portanto, agora vamos contar a você as 14 etapas que uma empresa deve seguir para implementar um programa BYOD de sucesso. Continue lendo que agora vem o melhor! As 14 etapas para implementar um programa BYOD de sucesso 1 – Entenda a necessidade do cliente interno O cliente interno é uma genialidade, um conceito que define de forma excelente a necessidade de entender as exigências da própria empresa e seus funcionários. Em qualquer estratégia, a primeira coisa que se define é o objetivo. O que nós queremos: reduzir custos; regular o acesso às informações corporativas; melhorar a produtividade; evitar vazamentos de informações; evitar riscos ocupacionais. Dependendo do tipo de meta que você definir, será o tipo de programa BYOD. 2 – Entrevista com usuários-chave O segundo ponto de qualquer estratégia é sempre quem, por isso é necessário realizar reuniões com os funcionários a quem o programa se destina para compreender: como a empresa está estruturada; como suportará tantos usuários; quais tipos de dispositivos serão usados; quais são as expectativas dos usuários. É importante entrevistar por áreas, no primeiro ponto vimos a necessidade geral e neste ponto vemos a necessidade de cada área. 3 – Mapeamento das políticas existentes Continuando, agora vem a parte em que devemos mapear as políticas existentes para desenhar o processo de adaptação. O acesso a contratos, informações comerciais, informações estratégicas, entre outros, são temas já regulamentados, portanto é aconselhável partir desse regulamento pré-existente. As políticas dentro de um software MDM (Mobile Device Management) podem forçar o uso de password em dispositivos corporativos e restringir aplicativos. Por isso, devemos deixar claro para quem quiser usar essa modalidade que existem políticas corporativas para acessá-la. 4 – Definição de políticas específicas para BYOD Bem, agora vamos demolir outro mito, um programa BYOD não é para todos, é para algum tipo de função ou funcionário, com diferentes níveis de segurança e acesso e para determinados tipos de dispositivos geralmente aprovados para esse fim. Para criar as políticas de níveis de acesso trabalhamos com um conceito chamado “conteinerização”, que é criar um container virtual. Isso é muito comum na mobilidade, em que o conteúdo é encriptado e todas as informações corporativas são armazenadas com segurança nele. E se o funcionário sair da empresa ou perder o celular, esse contêiner pode ser gerenciado pela empresa. Por exemplo, se o telefone for roubado, a empresa

Saiba mais »

Gerenciamento de Mobilidade Corporativa: por que investir?

Você sabe por que o Gerenciamento de Mobilidade Corporativa torna-se mais importante a cada dia? Entre os meses de julho, agosto e setembro de 2020, as vendas de smartphones cresceram 10% em comparação ao mesmo período de 2019. Quando consideramos apenas os celulares de última geração, mais caros e com múltiplas funcionalidades, o aumento chegou a 14% em relação ao ano passado. Na realidade, estes números eram bastante esperados. Com a crise do novo coronavírus instalada, quem ainda utilizava um smartphone com poucos recursos teve que repensá-lo, já que, com home office e trabalho a distância, esta ferramenta se tornou ainda mais imprescindível para os negócios.  Mas é claro que, ao mesmo tempo em que cresce a necessidade por melhores dispositivos móveis que facilitem as rotinas corporativas, aumentam também as necessidades relacionadas à gestão saudável e proteção de dados. E o gerenciamento de mobilidade corporativa surge como um investimento fundamental para todas as empresas. Se você é CIO ou gerente e ainda não conhece a importância do MDM e EMM e como ele pode favorecer todo o seu time a manter seus dispositivos móveis e smartphones protegidos e atualizados, continue a leitura deste post!  Quais as diferenças entre MDM e Gerenciamento de Mobilidade Corporativa? MDM, EMM, são muitas siglas e pode ser bastante confuso para quem está entrando neste assunto agora. MDM, em inglês, significa Mobile Device Management e, em nossa língua, significa Gestão de Dispositivos Móveis. Já a sigla EMM significa Enterprise Mobility Management, ou Gerenciamento de Mobilidade Corporativa.   Mas, afinal, o que é tudo isso? O EMM é a evolução do MDM. O Mobile Device Management foi muito importante para facilitar e permitir toda a gestão de Telecom de grandes empresas. Porém, como acontece com tudo, acabou tornando-se insuficiente conforme a tecnologia avançava e os profissionais precisavam lidar com bem mais do que sistemas de comunicação. Foi então que surgiu o EMM. Seu alcance vai muito além da área de Telecom. O Gerenciamento de Mobilidade Corporativa também lida com os processos relacionados à TI, englobando ativos e recursos de TI, gerenciamento de aplicações e proteção de dados, entre outros. Entenda mais sobre o EMM a seguir.  Um pouco mais sobre Gerenciamento de Mobilidade Corporativa Vamos pensar num cenário: a pandemia no novo coronavírus acontecendo numa época em que não existiam smartphones. Você se imagina tirando dúvidas e gerenciando sua equipe a distância apenas com o suporte do telefone fixo da casa de cada colaborador? Impossível! E mais um cenário: carregar um celular pessoal e um smartphone corporativo no bolso para não ‘misturar’ vida pessoal com negócios e correr o risco de perda de informações? E dar um smartphone para cada profissional da empresa para que eles também não utilizem o dispositivo para fins pessoais? Nem toda empresa tem um investimento desse tamanho à disposição, não é verdade?  O fato é que o uso dos smartphones, que já era muito importante nos últimos tempos, tornou-se imprescindível para driblar as dificuldades impostas pela crise da COVID-19. E é preciso tornar este uso o mais otimizado e seguro possível, tanto para os responsáveis quanto para a própria empresa. Mas, afinal, qual o papel do Gerenciamento de Mobilidade Corporativa nisso tudo? Também conhecido como EMM, o Gerenciamento de Mobilidade Corporativo nada mais é do que o acesso e administração completos de todos os dispositivos móveis da equipe para manter sua utilização em dia. Ou seja, por meio de um sistema, é possível executar diversas ações preventivas e de manutenção, mesmo a distância. Entre os processos que são possibilitados para quem utiliza o Gerenciamento de Mobilidade Corporativa, podemos citar: Controle de funcionalidades e restrições; Suporte técnico sobre o uso dos próprios dispositivos; Visualização/ controle remoto para solução de problemas; Processos de auditoria; Inventário seguro dos dispositivos móveis; Proteção dos dados pessoais e corporativos por meio de criptografia, entre outros. Por que e quem se beneficia do MDM ou EMM? Não dá para ignorar o fato de que smartphones e tablets já superaram os notebooks como principal forma de acessar a internet, sem contar que 60% dos endpoints (ferramentas de trabalho) das empresas já são móveis.  A importância do MDM e, principalmente, do Gerenciamento de Mobilidade Corporativa, é maior a cada dia, principalmente para as grandes corporações ou aquelas que possuem uma força de trabalho externa numerosa.  Voltamos ao primeiro questionamento: já pensou ser obrigado a comprar um smartphone novo para cada integrante do seu comércio varejista? Ou gerenciar todas as atualizações de aplicativos e segurança dos dispositivos de cada um dos 500 profissionais que trabalham na sua empresa farmacêutica? Seria um trabalho infinito e exaustivo.  E o mesmo acontece com qualquer outro ramo, seja ele financeiro, da saúde, industrial e até mesmo agronegócios. Se os dados da empresa podem ser acessados por dispositivos móveis ou se existe qualquer troca de informações relacionadas ao negócio, o EMM torna-se necessário.    Mobile Device Management e a segurança    No decorrer deste post, nós abordaremos o assunto “segurança” e “proteção” em diversos pontos, no entanto, se sua preocupação é com a segurança da informação e você acha que tanto o MDM como o Gerenciamento de Mobilidade Corporativa poderão ajudá-lo, infelizmente a resposta é não. As soluções de gestão e Gerenciamento de Mobilidade Corporativa até possuem funcionalidades bastante úteis que ajudam na proteção de dados, principalmente as relacionadas à criação de políticas, controles específicos e segregação de conteúdo.  Contudo, no que diz respeito à proteção contra o cibercrime, a melhor forma de estar realmente seguro é unir sua solução de MDM ou EMM às ferramentas específicas de segurança da informação e assim evitar perdas por possíveis vulnerabilidades e ataques.       Como escolher a melhor parceria de Gerenciamento de Mobilidade Corporativa?  Neste ponto, a importância do MDM e Gerenciamento de Mobilidade Corporativa para corporações dos mais diversos ramos já deve ter ficado clara, certo? Mas então entra um novo desafio: como escolher a empresa adequada para fechar uma parceria? E é aí que a Navita surge como primeira opção. Empresa líder da América Latina em Mobile Device Management,

Saiba mais »

Vazamento de dados: Entenda como proteger e ter mais segurança nos dados corporativos

No mundo em que vivemos, cada dia mais digital, os dados são parte essencial da vida, a todo o momento estamos criando e fornecendo dados para os mais variados veículos e entidades. Cadastros, criação de documentos, logins realizados, posts em redes sociais, envio de vídeos em plataformas de streaming, transações bancárias etc. Deixamos rastros por toda parte! Estes rastros podem ser monitorados, cruzados e combinados de forma com que esbocem um retrato bem preciso de quem somos, onde estamos e do que gostamos ou não. O costume de clicar em “eu aceito e concordo com os termos de uso e política de privacidade” sem sequer ler, nos leva a acreditar que nossos dados nem valem tanto assim. Afinal, a quem eles interessariam? Entretanto, escândalos relacionados a vazamentos de dados a até mesmo falta de transparência quanto ao uso de dados pessoais por parte de empresas públicas e privadas geraram reflexos. Por esse motivo, pessoas do mundo todo, têm se conscientizado quanto à falta de privacidade e segurança. Esse medo pelo suposto fim da privacidade é tão grande que foi iniciada uma corrida, em todo o mundo, para criar e aprovar leis que coloquem algum controle sobre a forma como dados são coletados, armazenados e utilizados pelas companhias. No Brasil, a Lei Geral de Proteção de Dados Pessoais nº 13.709/2018, também conhecida como LGPD, tornou-se agenda de discussão para executivos de empresas de todos os portes. Na União Europeia, a legislação aprovada também tem confortado muitos cidadãos. Dados no meio corporativo: coleta e utilização Para entender qual a importância dos dados, como são transformados em informação e como são utilizados estrategicamente, precisamos entender a base de tudo: Como eles são armazenados e tratados. Os dados se não forem tratados, são elementos desconexos sem nenhuma serventia, porém, quando tratados, são convertidos em informações úteis através de processos e atividades de inteligência, auxiliando departamentos, gestores e organizações em sua tomada de decisão. A coleta destes dados pode ser realizada de várias formas. Cadastros realizados em troca de algum material gratuito, dados de uso de um produto online, informações de sistemas de CRM, ERP e departamentos internos são apenas alguns exemplos. O diferencial competitivo está na utilização desses dados, para isso é feito um processo de extração e consolidação, os transformando em informações uteis. Depois de tratados, eles são armazenados em bases de dados com foco em análise. Existem alguns formatos para estas bases, tudo depende do tipo de estratégia adotada pela organização. Alguns exemplos: Data Warehouse: armazena apenas dados que já foram tratados ou modelados; Data Mart: enquanto o data warehouse é usado para múltiplas finalidades, o data mart funciona como uma subseção do data warehouse, formulada especificamente para um departamento ou função; Data Lake: armazena todos os dados, estruturados ou não, que são gerados através de diferentes processos e podem ser estruturados para o uso futuro. A utilização destes dados pode gerar novas estratégias, inovações em produtos e inteligência de negócios. A metodologia que coleta e analisa estes dados é o BI, ou Business Intelligence. Como um grande aliado das organizações na era digital, o Gartner estima que o mercado de BI e Business Analytics deve atingir a marca de US$ 22,8 bilhões ainda em 2020. Isso mostra como, cada vez mais, grandes corporações têm tomado suas decisões com base em dados coletados ao longo de sua existência. Portanto, a coleta de determinadas informações enriquece o negócio e o cruzamento delas pode traçar retratos trazer diversos tipos de insights, como por exemplo: dados de faturas, valores de contestações retroativas, o volume de multas por atraso no pagamento de faturas etc. De quem são os dados coletados? — O princípio do titular dos dados. Qual o critério do consumidor ao fornecer seus dados no decorrer do dia? Cadastros em troca de benefícios gratuitos não são analisados, termos de uso e políticas de privacidade recebem um “check” sem que sejam lidos. A persistência deste tipo de comportamento colocou em risco a privacidade de muitos cidadãos em escândalos envolvendo o uso de dados, como o caso Cambridge Analytica e o Brexit. Os acontecimentos chamaram a atenção da forma como nossos dados são tratados e processados sem transparência. O fornecimento de dados é subestimado pelo consumidor que acredita que, ao serem usados para fins publicitários, apenas recomendarão alguns produtos e serviços que, de fato, o interessarão. Será que é apenas isso? Você se lembra a última vez em que foi à farmácia, mas, para poder comprar os seus remédios, a instituição pediu seu CPF ou até te ofereceu um desconto em troca disso? Mediante o discurso de que é uma burocracia do sistema você fornece o CPF e leva os medicamentos para casa. Parece simples, mas essa situação pode se transformar em uma bola de neve complicada. Quais ações podem ser tomadas por uma indústria a partir do momento em que ela sabe, precisamente, qual tipo de medicamento você precisa? Além disso, ela pode cruzar este dado e entender com qual frequência você compra este medicamento e em qual região, por exemplo. A partir deste cruzamento, uma organização pode entender que você provavelmente tem uma doença relacionada ao tipo de medicamento que está adquirindo, portanto, aquele produto é uma de suas necessidades básicas. Muitos consumidores se sentem desconfortáveis diante desta situação. No exemplo, foram utilizados dados relacionados à saúde. Estas informações são consideradas dados sensíveis dentro do conjunto de dados pessoais, ou seja, podem gerar algum tipo de discriminação em caso de vazamento, portanto devem ser tratados de forma especial. Para a Lei Geral de Proteção de Dados, a LGPD, os dados sensíveis e que estão sujeitos a condições de tratamento específicas são: Dados pessoais que revelem a origem racial ou étnica, opiniões políticas e convicções religiosas ou filosóficas; Filiação sindical; Dados genéticos e dados biométricos tratados simplesmente para identificar um ser humano; Dados relacionados com a saúde; Dados relativos à vida sexual ou orientação sexual de uma pessoa. Claro que, para a LGPD, um dado pessoal só pode ser tratado se seguir um ou

Saiba mais »

Como a tecnologia e a gestão de dados de celulares estão ajudando no combate ao Covid-19

Dados armazenados pelo Facebook, Google e diversas operadoras, fornecidos através da geolocalização de celulares, estão sendo utilizados para criar índices do comprometimento com o isolamento social. Com o auxílio destes dados é possível mapear quais regiões têm maior aderência ao isolamento e quais são as movimentações mais comuns, oferecendo informações para o controle e focos de incidência da pandemia. Ou seja, aquele mesmo recurso que te permite fazer check-in no seu restaurante favorito no Instagram ou rastrear o celular corporativo através de plataformas de MDM ou EMM, agora está ajudando a criar índices de comprometimento com a quarentena para evitar a propagação da Covid-19. Além do Google e Facebook, que estão fazendo seus próprios relatórios, as operadoras Algar, Claro, Oi, Tim e Vivo fornecerão a localização de 222 milhões de linhas móveis para o Ministério da Ciência, Inovação, Tecnologia e Comunicação (MCTIC). As cinco empresas respondem por 97,8% dos 227,1 milhões de acessos móveis no Brasil. A startup In Loco, especialista em fornecer inteligência a partir de dados de localização, puxou dados públicos das operadoras utilizados na publicidade. Com eles, foi realizada uma análise do comportamento de 60 milhões de celulares brasileiros. A tecnologia utiliza a geolocalização para dizer quantas pessoas estão “estacionadas”, ou seja, em casa. O resultado do levantamento não é nem um pouco positivo. De acordo com a inteligência levantada, o número de pessoas em quarentena no Brasil está em queda livre. De acordo com o relatório da In Loco, o ápice de adesão ao isolamento social foi em 26 de março, atingindo a marca de 57.6% dos usuários de celular. Desde então, o índice fica abaixo de 54%, marcando picos de pessoas em casa aos domingos. O Facebook, por sua vez, detém informações de mais de 2 bilhões de pessoas ao redor do mundo. Destas, 130 milhões no Brasil. Com essas informações em mãos, a empresa divulgou três mapas com a movimentação dos brasileiros durante a pandemia. O primeiro deles calcula a probabilidade de pessoas de uma área entrarem em contato com grupos de outra área. De importância indiscutível, o relatório faz uma análise preditiva da localização dos próximos casos de Covid-19. Pode ser essencial, por exemplo, na estratégia de implementação dos novos hospitais de campanha. O segundo relatório releva as tendências de movimento, ou seja, cria índices de adesão regional ao isolamento social. Estes índices podem apontar quais ações de conscientização devem ser fomentadas e onde. Também podem ajudar as autoridades de saúde a entender os empecilhos na realização da quarentena, por região, embasando iniciativas socioculturais de maior assertividade. Por último, o mapa de conexão social (amizades) ajuda a prever a propagação da doença e áreas mais atingidas. O Advertising ID, ou código de publicidade, é um número único que constantemente identifica os interesses dos usuários que navegam pelos serviços de plataformas como Google e Facebook. Esta identificação serve para mostrar anúncios segmentados ou personalizados (os “anúncios com base em interesses”), que geram receita para os apps, mas também podem ser usados para rastrear deslocamento e uso de apps. O cruzamento de todas estas bases de dados virou o IIS (Índice de Isolamento Social). Ele é medido diariamente, de forma automatizada, para estabelecer a razão entre quem fica em casa e quem se desloca. O governo do Rio de Janeiro, em parceria com a Tim, e o de Recife, em parceria com a In Loco, já utilizaram a inteligência de geolocalização para combater a propagação da doença. Ações baseadas nos dados analisados obtém maior precisão. Ambos os governos mencionados embasaram o envio de profissionais a áreas de aglomeração e carros de som em locais movimentados através destes dados. O Governo Federal já anunciou que o cruzamento dos dados monitorará aglomerações e direcionará políticas de saúde pública. Do ponto de vista de privacidade, os dados serão armazenados em uma nuvem pública, na qual permanecerão anônimos e unificados. Os dados de deslocamento, mobilidade populacional, pontos de aglomeração e risco de contaminação serão direcionados para a sala de acompanhamento de crise do governo federal. Para a LGPD, a anonimização dos dados configura prática segura. Contudo, é importante monitorar a eliminação dos dados coletados durante a parceria assim que a epidemia terminar. Confira outros conteúdos disponíveis em nossa biblioteca: Vazamento de informações: Existe ameaça? Segurança da Informação: Onde mora o perigo? Saúde e Inovação: Tecnologia da Informação para Hospitais Big Data: O que é? Sua Empresa está pronta para trabalhar com Orçamento Base Zero? A digitalização da indústria farmacêutica Transformação digital: Como revolucionar a Rotina Corporativa?

Saiba mais »

Cibercrime: o que é e como pode ameaçar as organizações?

A internet nos colocou em uma nova era de hiperconexão e digitalização. Por outro lado, condutas lesivas ou ilícitas também podem ser praticadas por intermédio dela. Também conhecido como crime informático ou crime virtual, o cibercrime pode corresponder a diversas atividades criminosas realizadas online. Alguns exemplos comuns são o furto de informações sigilosas e espionagem, uso de identidade indevida (falsidade ideológica através de perfis falsos), distribuição de vírus e aplicativos maliciosos visando prejudicar outros usuários moral ou financeiramente e a invasão de dispositivos. Historicamente, a internet possibilitou a globalização e a evolução da sociedade digital. Entretanto, as vantagens que a levaram a uma explosão de usuários e volume de circulação de informação foram as mesmas que facilitaram a penumbra de condutas lesivas. Isto ocorre porque o ambiente online, é de fato sem fronteiras, contudo, a ausência destas fronteiras fomentada com esforços para democratização da rede implicou na falta de uma legislação cabível direcionada para esse tipo de ambiente no passado. Qual é a definição de cibercrime? O termo cibercrime surgiu no fim da década de 1990 na França, após uma reunião de um subgrupo do G8 que discutiu crimes promovidos através de aparelhos eletrônicos ou via disseminação de informação pela internet. Neste período, a internet já representava um papel fundamental no crescente processo da globalização e se expandia pelos países norte-americanos. Este subgrupo ficou nomeado Grupo de Lyon, porque a reunião em questão foi realizada na cidade de francesa de Lyon. A história do cibercrime e sua regulamentação Em paralelo à intervenção do Grupo de Lyon, o Conselho Europeu iniciou um esboço da Convenção Sobre o Cibercrime, que veio ao público pela primeira vez em 2000. A convenção incorporou um novo conjunto de técnicas de vigilância consideradas necessárias para a luta contra a ameaça emergente. Sua versão final só foi apresentada em novembro de 2001, apresentando as seguintes áreas sujeitas ao grupo do cibercrime: Crimes contra a confidencialidade, integridade e disponibilidade de dados de computador e sistemas; Crimes relacionados a computadores: falsificação e fraude; Crimes relacionados ao conteúdo: pornografia; Crimes relacionados a infração da propriedade intelectual e direitos conexos; Responsabilidade subsidiária e sanções: esforço e auxílio ou responsabilização corporativa. No início, houve uma grande confusão. O cibercrime se aplicava a novos tipos de criminalidade, tais como a pornografia na Internet ou a distribuição de fotos com imagens pornográficas que violavam a legislação de determinados países (porém não de todos), no que diz respeito ao material que explora a pornografia ou que a apresenta de forma inaceitável. Como a Internet não tem fronteiras, foi ficando cada vez mais fácil para os indivíduos distribuírem materiais para além de seus países, às vezes sem mesmo deixar rastros de origem. Quebrar sistemas de computador ou exercer atividades de hacker também era considerado um novo crime, o que muitos países ainda não tinham assumido como um delito criminoso. Um dos objetivos desse Tratado sobre o Cibercrime foi estabelecer regras e um acordo para o seu cumprimento, regras estas deveriam ser seguidas pelos aderentes, a fim de se lutar contra a nova atividade criminosa de forma bem coordenada. Privacidade de dados: a história da criptografia no cibercrime A criptografia é a prática de codificar e decodificar dados. Quando aplicada, um algoritmo codifica os dados em questão de forma que eles não tenham mais o formato original e, portanto, não possam ser lidos. Esta técnica protege informações confidenciais de diversos tipos de ameaças. Ao longo dos anos 90, ativistas da Internet, técnicos especialistas e organizações privadas, lutaram contra a imposição de controles sobre a criptografia. Esquemas com caução de chave, nos quais o governo teria uma cópia de todas as chaves criptográficas para poder mais facilmente investigar atividades criminais e procurar provas, foram inclusos nesta luta. Um exemplo popular foi o Clipper chip. O esquema americano não propunha apenas que o governo mantivesse as chaves para a criptografia, mas também um algoritmo fechado, que nenhum especialista estava autorizado a ter acesso e testar. Assim, a única medida de segurança em que os especialistas confiam são os sistemas expostos ao ataque e que sobreviveram ao teste. Originalmente, a criptografia era o domínio de especialistas de segurança nacional e de militares. Phil Zimmermann foi um dos primeiros especialistas em criptografia e pioneiro no tema. Phil se tornou um heroi na comunidade da Internet no início dos anos 90 ao disponibilizar na Usenet (um dos primeiros fóruns online) um programa de criptografia chamado Pretty Good Privacy, o PGP. O programa foi levado para países aos quais os Estados Unidos recusassem exportar uma forte criptografia. O Pretty Good Privacy ajudou dissidentes políticos de países como a Letônia a criptografar sua comunicação, impedindo a vigilância do Estado. Trazendo o tema para um contexto atual, é possível traçar um paralelo entre o Pretty Good Privacy e a criptografia de ponta a ponta do WhatsApp, por exemplo. Em 2014, a Open Whisper Systems, até então, o aplicativo mais seguro de mensagens, fechou uma parceria com o WhatsApp para permitir que os usuários enviem mensagens criptografadas de ponta a ponta. Isso significa que apenas usuários envolvidos nas conversas terão acesso às mensagens, uma vez que para descriptografá-las é necessário ter uma chave particular. É uma forma de proteção contra cibercriminosos. Contudo, a criptografia pode ser utilizada para se defender, por exemplo, contra investigações policiais. Assim como no Pretty Good Privacy, o WhatsApp recorre à criptografia para se defender contra ordens judiciais, ao alegar que não tem acesso às informações trocadas através do app. Após a disponibilização do PGP, o estudo da criptografia evoluiu no campo civil devido a visibilidade do tema e foi aplicado aos interesses de organizações privadas. Até hoje, é umas das principais medidas de privacidade aplicadas no mundo. O escândalo de Edward Snowden, em 2013, também contribuiu para a aceleração da utilização de criptografia nas empresas. Na época, o Google chegou a ser acusado de apoiar o governo americano na espionagem aos seus cidadãos. Com esta ferramenta, as empresas podem justificar, a qualquer governo, que não têm como acessar a informação

Saiba mais »

Como o MDM pode amenizar os impactos negativos da pandemia de Coronavírus no mercado?

Em 11 de Março, a OMS (Organização Mundial da Saúde) decretou pandemia do novo Coronavírus devido ao aumento do número de casos e a disseminação global. Isto significa que a doença infecciosa atingiu um patamar onde a preocupação deve ser redobrada. A OMS evita usar o termo com frequência para não causar pânico ou uma sensação de que nada pode ser feito para controlar a enfermidade. A utilização só ocorre em caso de extrema necessidade. Por isso, quando este anúncio é realizado, todos os países devem entender a necessidade de adotar ações para conter a disseminação do problema. Surtos de vírus com alta probabilidade de contaminação possuem fortes impactos nos negócios e na economia. Com a recomendação oficial sendo a de evitar aglomerações e espaços fechados, eventos com grande potencial para negócios, como o Mobile World Congress, estão sendo cancelados em larga escala. Além disso, pequenas e médias empresas têm sido impactadas com o aumento do dólar e mudança na rotina de negócios que envolvem importação e exportação. Planos de continuidade de negócio devem ser estabelecidos para que o impacto financeiro seja minimizado. Segundo o ministro da Economia brasileiro, Paulo Guedes, o surto pode reduzir o crescimento do Brasil entre 0,1 ponto percentual, na melhor das hipóteses, e 0,5, na pior. A Organização de Cooperação e Desenvolvimento Econômico, OCDE, previu um crescimento global de 2,4% em 2020. Uma queda em relação à previsão feita em novembro, de 2,9%. Para a OCDE, se o surto for mais duradouro e intenso, ele pode derrubar essa taxa para 1,5% em 2020, em meio a fábricas fechadas e trabalhadores em casa para evitar a disseminação do vírus. Por isso, é preciso que todas as medidas necessárias sejam tomadas para que este impasse não resulte em riscos econômicos e financeiros. Mobile Device Management a favor da conscientização Autoridades de saúde têm alertado que notícias falsas podem fomentar o pânico entre as pessoas ou espalhar informações erradas sobre a prevenção do Covid-19. Estamos enfrentando uma pandemia, portanto a hora é de manter a calma e buscar por informações confiáveis. Pensando nisso, o Ministério da Saúde disponibilizou um aplicativo para munir a população com informação oficial. Conhecer os sintomas, como a doença se espalha e as precauções necessárias são o básico, mas protegem tanto contra a doença quanto contra a desinformação. A Navita notificou seus clientes quanto à possibilidade da instalação automática do aplicativo Coronavírus, do Ministério da Saúde, nos celulares corporativos. Esta medida é realizada através da plataforma de gerenciamento de dispositivos móveis, o Mobile Device Management. Os aplicativos de planos de saúde também são elegíveis para esta medida. Uma das funcionalidades do MDM é a instalação remota de aplicativos. O processo é simples e leva de três a cinco minutos: basta carregar o app e disparar aos usuários via OTA – Over The Air. Esta medida foi implementada pela Navita internamente e tem grande significado institucional, porque demonstra que a organização está preocupada com o assunto e apoia a fomentação de informação oficial de fontes confiáveis. Em momentos de crise, é comum o aumento da disseminação de notícias falsas nas redes sociais. Um exemplo recente é o golpe que prometia o acesso gratuito à plataforma de streaming de vídeos Netflix devido ao surto de Coronavírus e atingiu mais de um milhão de usuários. Além da disseminação de informação oficial, a empresa também deve proteger os dados nos dispositivos. Isto evita que a informação da empresa fique comprometida caso algum dos colaboradores seja impactado golpes através do dispositivo corporativo. Segurança da informação e trabalho remoto Com a mobilidade corporativa, líderes e gestores conseguem acompanhar suas equipes e se comunicar com clientes mesmo à distância. Por isso, a forma mais rápida de contornar o surto do vírus sem impactar as entregas da operação é através do trabalho remoto, adotando o home office e reuniões via videoconferência. Esta medida incentiva que os colaboradores se mantenham longe de aglomerações e ambientes fechados, como o transporte público, por exemplo. Desta forma, a empresa que adota o home office está agindo de acordo com as recomendações do Ministério da Saúde. Para que esta medida não represente riscos de continuidade de negócio, é preciso contar com a disponibilização da infraestrutura remota. Os dispositivos móveis já são amplamente utilizados para acessar e-mail corporativo e a rede das empresas. Esta disponibilização da informação precisa ser feita de forma segura, através da aplicação de políticas de senha e criptografia. O Mobile Device Management pode assegurar que todos os dispositivos móveis corporativos recebam configurações de acordo com as políticas de segurança da informação estabelecidas oficialmente. Além disso, até mesmo quando é adotado o BYOD – Bring Your Own Device, quando os dispositivos próprios são utilizados para realização de atividades do trabalho, a informação pode continuar segura. Com o Work Profile, o conteúdo pessoal é separado do conteúdo corporativo, e a empresa só gerencia o que está no perfil de trabalho. Esta iniciativa é uma forma de se adequar à LGPD mesmo com o BYOD, pois a empresa se livra a corresponsabilidade dos dados pessoais do colaborador e tem todo o controle do ambiente de trabalho dentro do dispositivo, tornando-o seguro. Outra funcionalidade que deve ser priorizada, sobretudo quando falamos de Home Office, é o Time Fence; uma cerca de horário que limita o uso de determinados aplicativos. A aplicação desta funcionalidade pode prevenir o risco de processos trabalhistas relacionados aos picos de produtividade fora do horário de trabalho previsto em contrato. Confira outros conteúdos disponíveis em nossa biblioteca: Vazamento de informações: Existe ameaça? Segurança da Informação: Onde mora o perigo? Saúde e Inovação: Tecnologia da Informação para Hospitais Big Data: O que é? Sua Empresa está pronta para trabalhar com Orçamento Base Zero? A digitalização da indústria farmacêutica Transformação digital: Como revolucionar a Rotina Corporativa?

Saiba mais »

Quais são os riscos do Home Office em tempos de Coronavírus? Entenda a importância do gerenciamento dos Smartphones e Tablets

Com a transmissão ocorrendo de forma exponencial no Brasil e no mundo, o novo Coronavírus já infectou mais de 135 mil pacientes até o momento. Com isso, muitas empresas estão buscando alternativas para o trabalho fora do escritório. Ciente dos impactos e riscos que este período pode oferecer, nós da Navita preparamos um guia rápido que aborda os principais pontos de atenção de um período como este. Em nota, o Ministério Público do Trabalho salientou o importante papel das empresas na gestão de crises de saúde pública e ofereceu algumas recomendações. De acordo com o órgão, a flexibilidade da jornada é uma medida importante para evitar aglomerações em períodos de pico. O comunicado também chama atenção para a implementação do modelo de trabalho remoto, sempre que possível. Em entrevista para a Revista Exame, o diretor da Michael Page, Lucas Oggiam, salientou que é possível que as empresas tirem grandes lições com o experimento do trabalho remoto forçado pela pandemia. O executivo ainda argumentou que a operação da multinacional na China chegou a permanecer com o escritório fechado durante todo o mês de fevereiro. Período este que, particularmente, obteve excelentes resultados e um recorde para alguns dos negócios. Com isso, organizações públicas e privadas estão optando pelo home office para zelar pelo bem estar dos colaboradores e prevenir que o vírus se alastre, sobretudo nas grandes capitais. Portanto, está claro que trabalhar de casa é uma das saídas para diminuir o contágio pelo novo Coronavírus. A epidemia forçou empresas de diferentes setores a repensar e digitalizar sua forma de trabalhar e sua operação. Reuniões e entrevistas remotas, coordenação de times à distância e outras facilidades tecnológicas possibilitaram que o home office ocorresse sem prejuízos à produtividade das equipes. Quais riscos o home office pode oferecer? Por mais que muitas empresas já possuam políticas de trabalho remoto, existem impasses que devem ser considerados em momentos como este. Algumas organizações ainda não estão familiarizadas com o home office e precisarão implementar métodos para sanar esta nova necessidade. Em todos os casos, a tecnologia deve ser uma aliada. Por isso, organizamos uma lista para que sua empresa consiga atravessar este período com maior segurança e tranquilidade. Confira abaixo alguns dos riscos do home office aos quais devemos ficar atentos, em diferentes cenários, e como é possível contorná-los: Segurança da informação É comum que organizações de diferentes portes adotem políticas rigorosas que ajudam a proteger a integridade da informação corporativa. Contudo, normalmente a informação fica armazenada em servidores de rede com acesso restrito, muitas vezes disponível somente no ambiente físico da empresa.  Com a implementação do trabalho remoto, surge a demanda da disponibilidade desta informação em diferentes dispositivos móveis, como tablets e smartphones. É necessário tomar medidas muito cuidadosas para que estes dados estejam disponíveis de forma segura, tanto para o colaborador quanto para a organização. Na prática, a efetivação de políticas de senha e criptografia são essenciais neste momento. Se existe a necessidade de utilizar dispositivos pessoais para acessar a informação corporativa, é preciso que haja segregação de conteúdo. Isto é, a criação do Work Profile, onde a empresa monitora e gerencia somente a informação corporativa dentro do dispositivo. Desta forma, é possível proteger os dados da empresa sem colocar em cheque a privacidade do colaborador. Além disso, o gerenciamento de funcionalidades também pode ser muito útil. Bloquear a função de Print Screen no dispositivo corporativo ou no Work Profile de um smartphone pessoal do colaborador, por exemplo, é uma boa prática. Outras funções como a de copiar e colar e a câmera também podem ser bloqueadas para zelar pela segurança da informação. Todas estas medidas podem ser aplicadas através de um software de Mobile Device Management, como o Navita EMM. Privacidade de dados Tal como mencionado no item anterior, o Work Profile é um importante aliado no caso de utilização do dispositivo pessoal para fins empresariais. Esta prática é conhecida como BYOD, sigla para Bring Your Own Device (traga seu próprio dispositivo). Ao contrário do que muitos pensam, é possível adotar este método sem colocar em risco a segurança da informação nem a privacidade do usuário. Ao adotar o Work Profile, a empresa fica livre da corresponsabilidade em caso de vazamento de dados pessoais e sensíveis do colaborador, portanto, a organização sequer terá acesso a este tipo de informação. Desta forma, além do zelo com ambas as partes, a empresa ainda estará em conformidade com a Lei Geral de Proteção de Dados, a LGPD. O Work Profile é uma funcionalidade do Navita EMM. Saiba mais. Exposição a riscos trabalhistas Ao realizar seu trabalho de forma remota, o colaborador conta com bastante autonomia. Por isso, os limites de horário podem parecer menos significativos. Entretanto, esta é uma impressão muito perigosa e não condiz com a realidade. Apesar da flexibilidade do home office permitir que o profissional entenda qual é seu horário ideal de trabalho, determinadas interações fora do horário oficial definido em contrato não são bem vindas. Estas interações podem sobrecarregar o time e representar riscos para a organização. Mesmo durante o home office, o colaborador deve trabalhar dentro do seu horário oficial, seja ele comercial ou não. A realização de atividades relacionadas ao trabalho, antes ou depois do expediente já definido pela organização pode deixar a empresa exposta ao risco de receber processos trabalhistas. Para lidar com esta questão, uma boa prática de mercado é o estabelecimento do Time Fence, ou Cerca de Horário. Esta funcionalidade está disponível em soluções de gerenciamento de dispositivos móveis. O Time Fence ajuda a criar limites periódicos que interferem no funcionamento dos aplicativos instalados nos dispositivos móveis. Isto é, é possível limitar a utilização de aplicativos direcionados para o trabalho, e definir o horário em que eles podem ser acessados pelo colaborador. Além da prevenção contra processos trabalhistas, esta iniciativa evita sobrecarga de trabalho. Através da funcionalidade, é possível estabelecer critérios por cargo, área, projeto ou qualquer outro requisito adequado para a empresa. A utilização de meios, oficiais ou não, para a cobrança de metas e

Saiba mais »

Celular corporativo: o que é e como pode impactar as rotinas de trabalho

O celular corporativo tornou a rotina de trabalho muito mais produtiva, com ele é possível desde editar uma planilha, usar o WhatsApp para se comunicar com uma equipe, até falar no telefone com um cliente em outro país, estado ou cidade. Atualmente, a mobilidade telefônica deixou a vida das pessoas mais dinâmica, melhorando e facilitando sua comunicação. Esse tipo de comportamento é muito comum entre líderes e gestores, desta forma, eles conseguem acompanhar e se comunicar com clientes e equipes, mesmo que não estejam presentes fisicamente. Por isso, o uso de celulares corporativos tem se tornado muito comum nas organizações. Os aparelhos e chips são distribuídos aos colaboradores como um recurso de trabalho, sendo cada vez mais indispensáveis para profissionais de todos os ramos de atuação. É preciso entender que o mundo não é mais o mesmo, e no ambiente corporativo isso não é diferente. Estamos vivendo a era da informação, dados são gerados a todo instante e devem ser acessados em tempo real. Por esse motivo, os celulares corporativos se tornaram tão populares, com eles é possível acessar todas as informações necessárias em qualquer lugar, tornando-se uma verdadeira extensão do ambiente de trabalho, tudo isso na palma da sua mão. O que é o celular corporativo? O celular corporativo é um equipamento telefônico destinado para a comunicação empresarial, que pode ser tanto interna quanto externa. A ideia é que o aparelho seja o principal ponto de contato entre o colaborador e seus colegas, clientes e fornecedores. Além disso, o dispositivo pode contar com aplicativos cujo uso é destinado ao auxílio em sua atuação. Vendedores e consultores, por exemplo, podem receber aparelhos com aplicativos de táxi custeados pela empresa para agilizar e facilitar seu deslocamento. Algumas empresas optam ainda por incluir aplicativos necessários ao trabalho em campo, como no caso de restaurantes que utilizam aplicações para a realização de pedidos. Estas linhas possuem planos de voz e dados formulados para atividades empresariais. Como o número de ligações, geralmente, é maior do que quando comparado com uma pessoa física, os planos oferecidos para esses fins disponibilizam o compartilhamento de minutos entre as linhas e tarifas reduzidas caso o limite seja excedido. Os custos com as linhas corporativas variam muito de acordo com o porte e o segmento da empresa. Contudo, a tendência independente disto é que o gasto com dispositivos móveis continue sendo a parcela que cresce mais rápido na conta de telefonia das empresas. Para fazer a gestão destes custos é possível implementar políticas e processos com uma série de medidas restritivas e de incentivo. Uma das políticas mais recorrentes é o controle por cotas individuais, com limite para uso de voz, dados e mensagens de texto. A companhia tem maior visibilidade do gasto e as cotas são definidas de acordo com as necessidades de cada função. Celular corporativo: Conheça seus diferentes tipos Tecnicamente qualquer dispositivo móvel, seja um modelo de celular mais simples, tablet ou smartphone, pode ser utilizado pela empresa com propósito corporativo. Contudo, alguns padrões e estilos de uso têm se segregado no mercado por se mostrarem mais eficientes, cumprindo o objetivo de ganhar produtividade. Confira abaixo alguns exemplos de modelos e perfis de uso que podem ser notados com certa recorrência: Modelos básicos Os modelos mais simples geralmente são utilizados pela maioria dos colaboradores. Normalmente, são usados para atividades generalistas e tarefas de baixa complexidade. Portanto, não existe a exigência por performance acima da média. Estes modelos podem contar com aplicativos específicos para comunicação (como ligação e e-mail, por exemplo), deslocamento, aplicações de automatização de tarefas, controle de inventário, entre outros. É interessante que os modelos mais básicos contem com uma solução de Mobile Device Management (MDM) com ênfase em funcionalidades como limitação de aplicativos, evitando o uso de aplicativos que podem diminuir a produtividade, como redes sociais e outras distrações. Além disso, a geolocalização e o time fence (cerca de horário para uso de determinadas aplicações) também são sugestões neste cenário. Em grande parte dos casos, estes são os aparelhos que pedem um investimento menor por parte da empresa. Alguns exemplos de dispositivo são o Samsung Galaxy J e o Positivo Twist. Modelos para gestão executiva São modelos de smartphones mais recentes, normalmente voltados para a alta gestão de uma empresa. Isso se deve ao fato de que os executivos de uma organização precisam de equipamentos mais avançados que suportem o armazenamento de um volume maior de dados e aplicações. Além disso, eles também podem contar com recursos como aplicativos de gestão de projetos e e-mail corporativo. Os modelos de dispositivos voltados para gestão executiva, veiculam informações muito mais sensíveis e, em decorrência disto, devem contar com um gerenciamento bem organizado. É preciso ter muita cautela na utilização desses celulares, a preocupação com a segurança da informação é inerente, por esse motivo, é crucial que seja utilizado uma solução de MDM – Mobile Device Management para o seu gerenciamento. A solução de MDM deve contar com políticas de segurança como políticas de senha, por exemplo. A limitação de aplicativos também é uma opção válida para evitar a instalação de apps maliciosos. Outra preocupação plausível é a que diz respeito às entradas físicas do dispositivo. Falhas de segurança podem permitir que o aparelho seja invadido através de USB e, nestes casos, é possível regulamentar o uso de USB e Bluetooth através de uma solução de gerenciamento. Algumas sugestões para este fim são os aparelhos Galaxy Note e Galaxy S do ano. Modelos com configurações específicas Dentre todos os casos, existem os mais específicos. Determinadas atividades exigem tablets e smartphones cujas especificações se relacionem com o tipo de tarefa que será executada. Um exemplo são aparelhos que demandam sistemas operacionais e aplicativos específicos ou até mesmo dispositivos com necessidades especiais de hardware, como maior resistência a quedas ou maior capacidade de bateria. Modelos intermediários Algumas vezes, existe a necessidade de um dispositivo com alguns recursos mais avançados, porém, não é necessário a aquisição de um aparelho de última geração. Neste caso, as organizações optam por dispositivos intermediários ou

Saiba mais »

Como proteger os dados nos dispositivos móveis corporativos?

A implementação da GDPR na Europa foi o estopim para começarmos a falar sobre uma cultura de privacidade de dados. Uma pesquisa da Precise Security revelou que, só em 2019, as dez maiores multas por violação da Lei somaram 402,6 milhões de euros. A GDPR (Regulação Geral de Proteção de Dados) passou a vigorar na União Europeia em 2018 e inspirou a LGPD (Lei Geral de Proteção de Dados) brasileira. De acordo com a LGPD, a empresa que percebe um vazamento deve notificar a autoridade de seu país em prazo razoável (entendido pela GDPR como 72 horas). A multa pode ser de até 2% do faturamento do grupo no Brasil, podendo atingir o valor de 50 milhões de reais. No Brasil, a necessidade da ANPD e aprovação do decreto sobre a Estratégia Nacional de Segurança Cibernética – a E-cyber são fatores que forçam a adequação do país a uma macrotendência de privacidade e proteção de dados. Este cenário revela que as empresas brasileiras ainda possuem um nível de maturidade, em grande parte raso em relação a segurança da informação. Se quando falamos sobre a segurança de dados de pessoas físicas a privacidade é primordial, imagine se olharmos para uma organização como um todo. Até onde a rede de uma empresa é privada e qual ponto determina onde ela se torna pública? Como estes dados podem ser utilizados se caírem em mãos indevidas?   Segurança na mobilidade corporativa Os dispositivos móveis já são protagonistas nas operações corporativas e mudaram a forma como trabalhamos e interagimos. Em uma realidade onde 60% das ferramentas de trabalho das empresas são móveis (notebooks, smartphones, tablets etc) não é mais cabível investirmos todos os esforços e políticas somente aos endpoints tradicionais. De acordo com as últimas pesquisas, hackers perceberam que os dispositivos móveis são presas fáceis, e por esse motivo estão sob constante ataque. Pesquisadores da Kaspersky Lab desenvolveram um relatório sobre a evolução de malwares para dispositivos móveis. O documento revela que, em um ano, o número de ataques maliciosos contra estes dispositivos praticamente dobrou. Em 2018, foram 116,5 milhões de ataques contra os 66,4 milhões de 2017. A adoção, sobretudo, dos smartphones como ferramenta facilitadora no ambiente de trabalho redirecionou os ataques por serem vistos como dispositivos mais vulneráveis. Uma vez que um usuário mal intencionado possui acesso ao dispositivo que utiliza a rede corporativa, existe uma grande possibilidade de todos os devices daquela organização estarem comprometidos. Então, o hacker em questão pode realizar o ataque de diversas formas: através da criação de uma rede Wi-Fi pública, ataques de phishing ou instalando apps maliciosos de fontes desconhecidas, esses são apenas alguns exemplos. Para permitir o uso de dispositivos móveis em uma empresa sem colocar em risco seus dados, as áreas de tecnologia têm optado por soluções de MDM (Mobile Device Management). O Navita EMM é uma solução de gerenciamento de mobilidade corporativa que auxilia no processo de adequação à LGPD, protegendo os dados pessoais e corporativos contidos nos dispositivos móveis. Algumas de suas funcionalidades essenciais para a proteção dos dados são: Work Profile; Wipe Remoto; Blacklist e Whitelist de Apps e Sites; Container de Apps; Modo quiosque; Criptografia do dispositivo; Bloqueio de Print Screen, Copy & Paste; Whitelist de Redes Wi-Fi; Bloqueio de Bluetooth e USB; Rastreabilidade dos Ativos. Conclusão Agora você já sabe da importância de uma ferramenta de MDM no processo de adequação à LGPD e na blindagem de informações corporativa.  Para conhecer mais a nossa ferramenta de MDM acesse o site https://navitaemm.com.br/. Também não deixe de conferir os nossos outros materiais sobre mobilidade e tecnologia: Bloqueio de Aplicativos: Conheça as diferenças no ambiente corporativo e para uso pessoal; MDM – Conheça sua história no Brasil; LGPD: O que é, e como pode impactar nas empresas; Vazamento de informações: Existe ameaça; Antivírus para celular: É mesmo necessário; Segurança da Informação: Onde mora o perigo; Saúde e Inovação: Tecnologia da Informação para Hospitais; A digitalização da indústria farmacêutica;

Saiba mais »
Bloqueio de aplicativo corporativo

Bloqueio de Aplicativos: Conheça as diferenças no ambiente corporativo e para uso pessoal

Com a popularização dos Smartphones e Tablets, uma verdadeira revolução aconteceu. A mobilidade tornou-se essencial para a vida de todos. Esses dispositivos fazem parte do nosso cotidiano, e nos ajudam nas mais variadas tarefas, tanto em nossa vida pessoal quanto profissional. Desde comprar algum produto, contratar um serviço, pagar contas, chamar o taxi, até tarefas de trabalho como: Gerenciar a agenda, controlar uma equipe, editar planilhas, documentos etc. Manter a privacidade e a segurança é a principal preocupação de pessoas e empresas. Ninguém deseja que seu dispositivo seja acessado indevidamente ou ter a sua privacidade prejudicada. Para se ter uma ideia de como as empresas estão cada vez mais preocupadas com a sua segurança, segundo o Gartner, em 2018 foram investidos US$ 93 bilhões de dólares em segurança da informação em todo mundo, e o Brasil teve um aumento de 12% em seu investimento com relação ao ano anterior. Portanto, manter a segurança do seu dispositivo é algo primordial e o bloqueio de aplicativos é uma camada adicional que podemos utilizar para manter os dados seguros, além de aumentar a produtividade. Mas existe uma grande diferença entre a utilização do bloqueio de aplicativos para uso pessoal e no ambiente corporativo. É isso que vamos descobrir neste artigo, quais são as vantagens e diferenças do bloqueio de aplicativos para uso pessoal e no ambiente de trabalho. Bloqueio de Aplicativos: Para uso pessoal Atualmente todos os dispositivos modernos já vem com vários mecanismos para proteger a privacidade dos seus donos. O bloqueio de tela é a principal barreira para evitar que seus dados fiquem expostos. Existem vários métodos diferentes para fazer o desbloqueio, como: reconhecimento facial, desbloqueio por biometria, PIN, desenho etc. O bloqueio de aplicativos pode trazer uma proteção adicional, evitando acessos indesejados a apps, pastas e outros arquivos, mantendo sua privacidade e segurança. IOS (Iphone e Ipad) Apesar de não ter o nome de bloqueio de aplicativos, através da guia “Restrições”, é possível limitar diversos tipos de acessos. A guia “Restrições” é um mecanismo utilizado para controlar os acessos em seu dispositivo. Através desse recurso é possível limitar o acesso a aplicativos, monitorar navegação, restringir conteúdos impróprios, e muito mais. Utilizando essa funcionalidade, você poderá aumentar a segurança e a privacidade do seu dispositivo móvel. Ativar as “Restrições” em versões antigas do IOS:         Vá em “Ajustes” > “Geral” > “Restrições”;         Clique em “Ativar Restrições”;         Digite sua senha e selecione os apps que deseja limitar o acesso;         Escolha qual será o tipo de conteúdo a ter acesso e sua classificação. Ativar o “Tempo de Uso” em novas versões do IOS: A guia “Restrições” foi adicionada em “Tempo de Uso” em novas versões do IOS. Essa nova guia, além da proteção e privacidade, tem como foco principal a produtividade, sendo possível saber quanto tempo é gasto em cada aplicativo, além das funcionalidades já conhecidas como: Restrições de acessos, de aplicativos e configurações. Para acessar:         Clique em “Ajustes” > “Tempo de Uso”; Além de saber quanto tempo passa em cada aplicativo, é possível fazer diversas configurações: Desde o bloqueio de aplicativos, limitar acessos, bloquear a compra no ITunes e App Store, restringir diversos tipos de conteúdo, restringir configurações etc. Um dos recursos mais interessantes é o modo “Repouso” e o “Limite de Apps”. Com esses dois recursos, é possível aumentar a produtividade, limitando a utilização dos aplicativos por determinado período ou por tempo de utilização. Android (Celulares, Tablets e outros dispositivos) Diferente do Iphone ou Ipad, não são todos os celulares e tablets com sistema Android que possuem nativamente o bloqueio de aplicativos. Por esse motivo, vamos apresentar as melhores opções disponíveis para download na Play Store. Conheça os principais apps de Bloqueio de Aplicativos Bloqueio de Apps: AppLock O Bloqueio: AppLock do fabricante SpSoft, está entre as melhores opções e é um dos mais simples de ser configurado, primeiro, você deve definir uma senha mestra (PIN) e selecionar os aplicativos que deseja bloquear. Caso alguém use o seu dispositivo e tente acessar o aplicativo bloqueado, o acesso só será liberado após digitar a senha corretamente. Além disso, você pode definir o bloqueio de um aplicativo em determinado horário. Por exemplo, se você deseja que os aplicativos fiquem bloqueados de 9:00 às 18:00 horas, é possível. Para manter a privacidade ou aumentar sua produtividade, você também pode bloquear as notificações, evitando distrações ou que pessoas leiam indevidamente alguma notificação importante, por exemplo, do WhatsApp. Também existem opções de bloqueio do sistema, sendo possível bloquear acesso ao: Wifi, Bluetooth, Chamadas Recebidas, Instalação de Aplicativos, Conexão USB etc. E todas essas configurações podem ser atribuídas a diferentes perfis, que são úteis para determinadas situações, por exemplo, é possível criar um perfil específico para quando se está no trabalho, ou caso deixe o seu dispositivo com uma criança. A sua criatividade e necessidade determinará qual a melhor forma para se criar um perfil. Por fim, temos o Observador, que faz o monitoramento de intrusos, caso um indivíduo tente acessar um app sem autorização, errando a senha de acesso, o aplicativo faz uma foto ou vídeo do intruso. Disponível para Android. Bloqueio de Aplicativos (AppLock) O Bloqueio (AppLock) do fabricante DoMobile Lab, é uma das soluções mais completas dentre todas as outras opções. Com uma interface intuitiva e simples, o app conta com diversos recursos, trazendo mais segurança, privacidade e produtividade para o seu dispositivo móvel. Assim como os seus concorrentes, o Bloqueio de Aplicativos pode ser feito por desenho, PIN (senha de dígitos) ou biometria. O aplicativo também conta com desbloqueio por hora, criação de perfis e o bloqueio de configurações, como: Configurações gerais do telefone, bluetooth, wi-fi e sincronização automática. Além disso, é possível bloquear o acesso ao Google Play Store, impedindo a instalação ou desinstalação de apps. Outro recurso interessante, é a proteção de notificações, por exemplo, o WhatsApp pode exibir suas mensagens através de pop-ups, trazendo mais velocidade e praticidade para o seu

Saiba mais »