Blog da Navita:

Leia nossos artigos e saiba mais sobre o universo da tecnologia, atualidades, curiosidades e muito mais. Ganhe dicas e conhecimento para você e para o seu negócio!

Veja nossos últimos posts

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

Conteúdo por categoria

Mobilidade corporativa

Tudo o que você precisa saber sobre mobilidade corporativa!

As pessoas estão cada vez mais adotando os dispositivos móveis no uso cotidiano. Os acessos de internet em smartphones e tablets já ultrapassam os notebooks e desktops. Presente na vida da maior parte dos brasileiros, a tecnologia móvel ganha gradativamente mais espaço no mundo empresarial. Por esse motivo, as organizações precisam acompanhar essa tendência realizando forte investimento em mobilidade corporativa. Neste post, vamos tratar deste assunto com foco em empresas para que você saiba como praticar essa inovação de maneira mais intensa e tornar o seu negócio mais competitivo. Acompanhe o texto e boa leitura! O que é mobilidade corporativa? Trata-se de um conceito revolucionário, uma das grandes tendências de um novo estilo de trabalho e que está em franco crescimento no Brasil. Consiste na possibilidade de desempenhar as atividades corporativas — que são realizadas dentro das companhias — em qualquer outro local e horário. Em outras palavras, é a capacidade que a instituição desenvolve para estar em vários lugares ao mesmo tempo, por meio da aplicação de recursos em nuvem que possibilitam o trabalho de dados empresariais em dispositivos móveis com diversas funções e infinitas combinações de tecnologias de acesso remoto. É evidente que a tecnologia tem uma função central na mobilidade corporativa. Afinal, essa alta taxa de acessibilidade, independentemente do ambiente físico, só é possível devido a inovações como: smartphones e tablets; aplicativos corporativos; computação em nuvem; sistemas informatizados de gestão. Além disso, com a mobilidade os profissionais se desprendem do trabalho fixo — e isso tem tudo a ver com os anseios das novas gerações, que são muito dinâmicas e buscam mais flexibilidade. Qual a sua importância para as empresas? Todo investimento ou solução implementados em uma organização tem como objetivo a geração de resultados. Por isso, mais do que informatizar um negócio, é fundamental buscar alternativas que promovam, de fato, a otimização da gestão de produtividade, melhoria dos processos e, por consequência, o aumento dos lucros. A mobilidade corporativa tem se mostrado ser uma grande aliada para o alcance das metas estabelecidas, para o crescimento e estabilidade de qualquer empresa — além de promover a redução de custos e uma maior qualidade de vida para os colaboradores. As companhias conectadas alcançam, rapidamente, um público amplo e podem praticar a inovação de forma mais intensa, ampliando sua rede de relacionamentos e conquistando apoio, influência e credibilidade. Quais os seus benefícios? Ao adotar a mobilidade corporativa em seu negócio, obtêm-se diversos benefícios estratégicos que vão muito além da economia de despesas com tempo, locomoção e infraestrutura física. Com custos operacionais mais baixos, a companhia pode oferecer preços mais competitivos para produtos e serviços, que se traduzem em valores mais justos para os consumidores. Esse conceito está mudando de forma radical como as pessoas trabalham e como os clientes são atendidos. Munidos com poderosas ferramentas de apoio, os profissionais tornam-se mais produtivos, trabalhando de qualquer lugar e horário. A seguir, confira as principais vantagens dessa ferramenta. Aumento da produtividade A mobilidade corporativa eleva os níveis de produtividade dos colaboradores. Eles são auxiliados por interfaces amigáveis que demandam pouco ou nenhum treinamento, economizam tempo com tarefas rotineiras e passam a se dedicar em áreas estratégicas do negócio que recebia pouca atenção. Essa tecnologia ainda torna as operações mais rápidas, contribuindo para evitar erros manuais e facilitando a atualização de dados, dentro e fora do escritório. Isso resulta em tarefas bem executadas e informações mais precisas. Redução de custos Como um grande volume de informações passam a ser trocadas por meio de dispositivos móveis, ocorre uma significativa redução de custos. Sem a necessidade de realizar altos investimentos em infraestrutura fixa, aquisição de servidores ou equipamentos de ponta para garantir à continuidade do trabalho dos colaboradores, por exemplo, as despesas com tecnologia são reduzidas. Há também a economia com eletricidade, água, aluguel de salas ou imóveis inteiros, equipamentos de escritórios, contratação de mão de obra especializada para manutenção e operação de máquinas, entre outros. A Cloud Computing (computação em nuvem), também reduz os gastos com a aquisição de licenças de sistemas, por meio dos modelos Platform as a Service (PaaS), Software as a Service (SaaS) e Infrastructure as a Service (IaaS). Além disso, com a agilidade na localização de informações, a distribuição inteligente da equipe e a redução de deslocamento, cada funcionário pode trabalhar da sua própria casa (home office) ou do local que preferir. Graças à mobilidade, muitos negócios já operam, exclusivamente, de maneira remota. Melhoria na comunicação Quando o seu time utiliza chats e redes sociais em aparelhos corporativos para se comunicar, ele está operando as plataformas e meios mais familiares — pois dispositivos móveis já fazem parte do seu dia a dia. Isso diminui as taxas de falhas de comunicação e gera um impacto positivo na qualidade dos contatos. Dessa forma, sempre que necessário, seus colaboradores podem oferecer um atendimento mais eficiente e personalizado aos clientes, uma vez que as informações podem ser acessadas a qualquer momento. A mobilidade corporativa promove melhorias na comunicação, facilitando as reuniões, conversas e treinamentos mesmo quando feitos à distância, por meio de recursos de texto, voz e/ou vídeo. Precisão na tomada de decisão Todo o conjunto de informações produzido com agilidade e segurança é utilizado na geração de relatórios inteligentes que garantem ao gestor uma visão mais estratégica do funcionamento da organização, bem como das necessidades e demandas manifestadas pelos clientes. Desse modo, é possível avaliar o desempenho das equipes, analisar indicadores e dados gerenciais e a partir daí tomar decisões mais precisas e identificar oportunidades de negócio. Aperfeiçoamento da gestão Com processos mais ágeis e todo esse combo de informações, a companhia consegue encontrar recursos para resolver suas próprias demandas. Todo o processo de aperfeiçoamento gerado pela mobilidade corporativa fornece o conhecimento do histórico e dá a oportunidade de identificar rapidamente as necessidades de uma área. Nesse sentido, a mobilidade corporativa é um verdadeiro progresso na qualidade do serviço prestado, quer seja para agilizar o atendimento, realizar entregas mais ágeis, garantir a satisfação do cliente ou aperfeiçoar os processos internos. Otimização do tempo Em um primeiro momento,

Saiba mais »
Frota comercial

Gestão de frotas comerciais: como aumentar a eficiência?

Para muitos segmentos, como indústrias de bens de consumo, logística, distribuidoras, entre outros, é imprescindível que a gestão de frotas seja eficiente e inteligente. Quanto maior o quadro de colaboradores, pátios e meios de transporte envolvidos, mais difícil se torna o monitoramento e a gestão de mobilidade corporativa e BYOD.  BYOD é a sigla em inglês para “Bring Your Own Device”, algo que pode ser traduzido para o português como traga o seu próprio equipamento. Dessa forma, os funcionários podem levar seus dispositivos pessoais como notebooks, smartphones, tablets, entre outros, para utilizar nas atividades de trabalho. Nos últimos anos, mais e mais profissionais têm usado os próprios smartphones e tablets para executarem suas tarefas diárias. No caso daqueles que dirigem veículos e atuam em funções correlatas à logística, os dispositivos móveis são utilizados de várias formas diferentes, que vão desde o simples GPS até inserção e visualização de dados em tempo-real de estoque, compras, entregas, rotas, entre outros. Para a equipe de TI da indústria/ empresa que se responsabiliza pelas estratégias de BYOD e segurança móvel, a sobrecarga é enorme! É preciso configurar, gerenciar, atualizar, e desenvolver políticas de segurança para até centenas de dispositivos móveis diferentes.  E quando estes processos saem do controle, os custos relacionados à telefonia disparam, os riscos em relação ao vazamento de dados aumentam, a indisponibilidade de aplicativos atrapalha a produtividade, entre tantos outros desafios. Se você atua no departamento de TI de uma empresa que trabalha com frotas e quer tornar o cotidiano da sua equipe mais assertivo e controlado, continue a leitura deste post.  Nós mostraremos como simples iniciativas como restrição de apps e soluções de gestão de mobilidade são importantes na busca pela eficiência da gestão de frota comercial.      Boa leitura! O que é gestão de frotas comerciais? Gestão de frota é o planejamento e gerenciamento de todos os processos que envolvem os meios de transporte da empresa – que podem ser responsáveis por coletas, entregas ou outras prestações de serviços -, assim como os condutores e demais profissionais que executam as funções.     Independente se a empresa ou indústria possui dois ou centenas de veículos, e se esta frota é apenas de automóveis (como é o caso das empresas de táxi ou de aluguel de carros) ou também envolve ônibus e caminhões, todas estas especificidades são gerenciadas pela gestão de frotas comerciais. Como funções dos gestores de frotas comerciais estão:  Manutenção preventiva e preditiva de toda a frota; Monitoramento do consumo de combustível; Planejamento de rotas que otimizem as entregas/ coletas e outras prestações de serviços, para que os processos sejam finalizados no menor período de tempo, envolvendo menos custos e evitando riscos, acidentes e avarias;  Treinamento de novos condutores e cursos de atualização para os que já atuam na empresa, etc.     Quais as vantagens da gestão de frotas comerciais? As frotas comerciais são o processo central da prestação de serviços da indústria / empresa. Se a gestão não for feita com o cuidado necessário, a prestação de serviços pode demorar demais, a exaustão dos condutores pode ocasionar acidentes, ou os produtos podem chegar com avarias às mãos dos clientes.  Ou seja, a gestão de frotas comerciais vai além do simples monitoramento e planejamento de rotas, porque acaba influenciando também na qualidade dos processos de todos os outros departamentos. Além disso, quando a logística é executada de forma ágil e os clientes recebem produtos de qualidade e com embalagens sem danos, estas questões também acabam contribuindo para uma maior credibilidade da empresa. Outra vantagem da gestão de frotas é que, quando feita de forma eficiente, acaba reduzindo custos operacionais. Estes valores, posteriormente, podem ser usados para melhorias no próprio setor e em outros setores também, principalmente quando estão relacionados a investimentos em tecnologia e inovação, que são fundamentais para qualquer departamento corporativo. Como aumentar a eficiência da gestão de frotas? Assim como acontece em qualquer outra área corporativa ou industrial, a melhor forma de encontrar benefícios como segurança móvel, otimização de processos e redução de custos, que só são conquistados com a melhora na eficiência como um todo, é por meio da tecnologia.    Quanto mais eficiente for a gestão de frotas comerciais, mais rápidos e baratos são os processos, o que melhora não apenas a satisfação dos clientes como também a dos condutores e funcionários envolvidos. Além disso, um gerenciamento inteligente ainda consegue visualizar dados em tempo-real e identificar problemas, gastos excessivos, jornadas de trabalho extensas demais, alterações que melhorem o potencial do departamento, etc.  E em que processos da gestão de frotas corporativas é possível utilizar tecnologia como apoio? Vamos detalhar esta questão agora.  Rastreio e monitoramento de carga Existem muitos desafios que um profissional que atua no ramo de coletas, entregas e transporte de pessoas vive, que vão desde acidentes de percurso até assaltos e erros de rota, por exemplo. É claro que muitas vezes os atrasos nas entregas não acontecem por culpa do condutor, mas algumas situações podem ser ocasionadas por ação humana e acabam prejudicando os demais processos. Algumas vezes o condutor pode fazer um desvio de rota para passar em determinado local e executar alguma tarefa alheia à função, ou parar para um descanso e acabar ficando muito mais tempo do que o habitual. Estas são situações que eventualmente ocorrem, mas que, se são frequentes, atrasam entregas, aumentam os custos operacionais, entre outros cenários. Um sistema de geolocalização instalado nos dispositivos corporativos ou BYOD dos condutores pode demonstrar se os deslocamentos registrados fazem sentido para a atividade exercida por esta pessoa. Em caso de furto ou roubo do veículo ou da carga, se o smartphone ou tablet foi levado também, é possível localizá-los ou monitorar o percurso que eles estão percorrendo. Um ótimo auxílio na hora da recuperação dos ativos roubados! Além disso, um sistema robusto ainda oferece relatórios com dados sobre última localização registrada ou até mesmo os caminhos percorridos em determinado período de tempo. Estas informações garantem ótimas análises. Utilização de um software de gestão  Empresas que possuem força de vendas externa ou equipes que atuam em campo precisam

Saiba mais »
Segurança BYOD

BYOD: Como implementar esse programa com segurança?

Bring Your Own Device (BYOD) ou, traduzido para o português, Traga Seu Próprio Dispositivo. Realmente muito romântico, idealista e econômico, preenche todas as condições de uma boa prática, mas (sempre há um mas) pode ser uma dor de cabeça para a empresa se não for bem implementado. A adoção de um sistema BYOD é muito mais do que simplesmente dar acesso aos funcionários a emails, envolve também: controle e restrição dos aplicativos instalados, assim como das configurações e das atualizações; a padronização da Conta Google Corporativa, das Configurações e Políticas; controle de horário de uso dos aplicativos; Inventário de aplicativos e dispositivos, dentre outras demandas. É por isso que preparamos este post em que contamos tudo o que você precisa para planejar e escolher o seu melhor serviço BYOD. Continue lendo! O que é BYOD? É a sigla para Bring Your Own Device, uma nova tendência tecnológica que permite que os funcionários da empresa carreguem seus próprios dispositivos portáteis para realizar tarefas de trabalho conectados à rede corporativa e seus recursos. Isso é extremamente útil porque os funcionários podem usar seus próprios dispositivos e seu próprio notebook para trabalhar ou, melhor ainda, centralizar todas as informações de que precisam em seu smartphone pessoal. Dessa forma, não precisam usar dois telefones celulares ou ter que entrar na rede corporativa de casa. Mas não é tão simples, não é só viajar com nossos aparelhos por todas as áreas. Ao mesmo tempo que oferece muitas vantagens para empresas e funcionários, abre brechas perigosas. Por isso é importante contratar um bom serviço, já que o BYOD é muito mais que um modismo, é uma nova técnica de trabalho. De acordo com a Forbes, o mercado BYOD alcançará US $ 367 bilhões em 2022, o que representa 12 vezes mais do que em 2014, quando girou seus negócios em torno de US $ 30 bilhões. Isso é muito lógico, pois é uma relação ganha-ganha. A verdade é que as grandes empresas terão que economizar dinheiro para ter o melhor serviço BYOD com o qual contar. A importância de implementar um sistema   Talvez soe um pouco impopular se dissermos que o motivo mais importante em relação à implementação do BYOD é: não há opção. O surgimento da internet pode ser comparável à invenção da roda, ou da imprensa, mudanças que transformaram o mundo pelo impacto econômico. A virtualidade tem muitas características totalmente opostas ao mundo material. Por exemplo, não ocupa espaço, o que significa que podemos levá-la para qualquer lugar. Então, por que trocar de equipamento se posso usar o mesmo dispositivo para minha vida privada e para o trabalho? Vamos pensar no retrabalho, por exemplo: quanto tempo perdemos cada vez que temos que mudar de equipe para trabalhar? A tendência é um futuro em que operemos com um único dispositivo e nos movamos em ambientes com informações centralizadas. Dessa forma, grande parte do retrabalho será eliminada e mais rentabilidade será obtida gastando menos em infraestrutura. Como implementar o BYOD com segurança Certamente você já ouviu falar em home office. Bem, é provável que este modelo se instale e que uma vez que a crise sanitária passe, as empresas mantenham sistemas híbridos e que alguns de seus funcionários mais importantes possam trabalhar em suas residências e na empresa indistintamente. Não estamos falando de misturar o mundo profissional com o pessoal, nada disso! Simplesmente de nos adaptarmos a uma nova realidade que, enquanto nos propõe deixar mais leves os custos operativos, nos assusta com a possibilidade de um vazamento de dados sigilosos. Por isso, o tema do momento é refletir sobre como implementar um programa pensando em custos, segurança, riscos trabalhistas, entre outros fatores. Portanto, agora vamos contar a você as 14 etapas que uma empresa deve seguir para implementar um programa BYOD de sucesso. Continue lendo que agora vem o melhor! As 14 etapas para implementar um programa BYOD de sucesso 1 – Entenda a necessidade do cliente interno O cliente interno é uma genialidade, um conceito que define de forma excelente a necessidade de entender as exigências da própria empresa e seus funcionários. Em qualquer estratégia, a primeira coisa que se define é o objetivo. O que nós queremos: reduzir custos; regular o acesso às informações corporativas; melhorar a produtividade; evitar vazamentos de informações; evitar riscos ocupacionais. Dependendo do tipo de meta que você definir, será o tipo de programa BYOD. 2 – Entrevista com usuários-chave O segundo ponto de qualquer estratégia é sempre quem, por isso é necessário realizar reuniões com os funcionários a quem o programa se destina para compreender: como a empresa está estruturada; como suportará tantos usuários; quais tipos de dispositivos serão usados; quais são as expectativas dos usuários. É importante entrevistar por áreas, no primeiro ponto vimos a necessidade geral e neste ponto vemos a necessidade de cada área. 3 – Mapeamento das políticas existentes Continuando, agora vem a parte em que devemos mapear as políticas existentes para desenhar o processo de adaptação. O acesso a contratos, informações comerciais, informações estratégicas, entre outros, são temas já regulamentados, portanto é aconselhável partir desse regulamento pré-existente. As políticas dentro de um software MDM (Mobile Device Management) podem forçar o uso de password em dispositivos corporativos e restringir aplicativos. Por isso, devemos deixar claro para quem quiser usar essa modalidade que existem políticas corporativas para acessá-la. 4 – Definição de políticas específicas para BYOD Bem, agora vamos demolir outro mito, um programa BYOD não é para todos, é para algum tipo de função ou funcionário, com diferentes níveis de segurança e acesso e para determinados tipos de dispositivos geralmente aprovados para esse fim. Para criar as políticas de níveis de acesso trabalhamos com um conceito chamado “conteinerização”, que é criar um container virtual. Isso é muito comum na mobilidade, em que o conteúdo é encriptado e todas as informações corporativas são armazenadas com segurança nele. E se o funcionário sair da empresa ou perder o celular, esse contêiner pode ser gerenciado pela empresa. Por exemplo, se o telefone for roubado, a empresa

Saiba mais »

Gerenciamento de Mobilidade Corporativa: por que investir?

Você sabe por que o Gerenciamento de Mobilidade Corporativa torna-se mais importante a cada dia? Entre os meses de julho, agosto e setembro de 2020, as vendas de smartphones cresceram 10% em comparação ao mesmo período de 2019. Quando consideramos apenas os celulares de última geração, mais caros e com múltiplas funcionalidades, o aumento chegou a 14% em relação ao ano passado. Na realidade, estes números eram bastante esperados. Com a crise do novo coronavírus instalada, quem ainda utilizava um smartphone com poucos recursos teve que repensá-lo, já que, com home office e trabalho a distância, esta ferramenta se tornou ainda mais imprescindível para os negócios.  Mas é claro que, ao mesmo tempo em que cresce a necessidade por melhores dispositivos móveis que facilitem as rotinas corporativas, aumentam também as necessidades relacionadas à gestão saudável e proteção de dados. E o gerenciamento de mobilidade corporativa surge como um investimento fundamental para todas as empresas. Se você é CIO ou gerente e ainda não conhece a importância do MDM e EMM e como ele pode favorecer todo o seu time a manter seus dispositivos móveis e smartphones protegidos e atualizados, continue a leitura deste post!  Quais as diferenças entre MDM e Gerenciamento de Mobilidade Corporativa? MDM, EMM, são muitas siglas e pode ser bastante confuso para quem está entrando neste assunto agora. MDM, em inglês, significa Mobile Device Management e, em nossa língua, significa Gestão de Dispositivos Móveis. Já a sigla EMM significa Enterprise Mobility Management, ou Gerenciamento de Mobilidade Corporativa.   Mas, afinal, o que é tudo isso? O EMM é a evolução do MDM. O Mobile Device Management foi muito importante para facilitar e permitir toda a gestão de Telecom de grandes empresas. Porém, como acontece com tudo, acabou tornando-se insuficiente conforme a tecnologia avançava e os profissionais precisavam lidar com bem mais do que sistemas de comunicação. Foi então que surgiu o EMM. Seu alcance vai muito além da área de Telecom. O Gerenciamento de Mobilidade Corporativa também lida com os processos relacionados à TI, englobando ativos e recursos de TI, gerenciamento de aplicações e proteção de dados, entre outros. Entenda mais sobre o EMM a seguir.  Um pouco mais sobre Gerenciamento de Mobilidade Corporativa Vamos pensar num cenário: a pandemia no novo coronavírus acontecendo numa época em que não existiam smartphones. Você se imagina tirando dúvidas e gerenciando sua equipe a distância apenas com o suporte do telefone fixo da casa de cada colaborador? Impossível! E mais um cenário: carregar um celular pessoal e um smartphone corporativo no bolso para não ‘misturar’ vida pessoal com negócios e correr o risco de perda de informações? E dar um smartphone para cada profissional da empresa para que eles também não utilizem o dispositivo para fins pessoais? Nem toda empresa tem um investimento desse tamanho à disposição, não é verdade?  O fato é que o uso dos smartphones, que já era muito importante nos últimos tempos, tornou-se imprescindível para driblar as dificuldades impostas pela crise da COVID-19. E é preciso tornar este uso o mais otimizado e seguro possível, tanto para os responsáveis quanto para a própria empresa. Mas, afinal, qual o papel do Gerenciamento de Mobilidade Corporativa nisso tudo? Também conhecido como EMM, o Gerenciamento de Mobilidade Corporativo nada mais é do que o acesso e administração completos de todos os dispositivos móveis da equipe para manter sua utilização em dia. Ou seja, por meio de um sistema, é possível executar diversas ações preventivas e de manutenção, mesmo a distância. Entre os processos que são possibilitados para quem utiliza o Gerenciamento de Mobilidade Corporativa, podemos citar: Controle de funcionalidades e restrições; Suporte técnico sobre o uso dos próprios dispositivos; Visualização/ controle remoto para solução de problemas; Processos de auditoria; Inventário seguro dos dispositivos móveis; Proteção dos dados pessoais e corporativos por meio de criptografia, entre outros. Por que e quem se beneficia do MDM ou EMM? Não dá para ignorar o fato de que smartphones e tablets já superaram os notebooks como principal forma de acessar a internet, sem contar que 60% dos endpoints (ferramentas de trabalho) das empresas já são móveis.  A importância do MDM e, principalmente, do Gerenciamento de Mobilidade Corporativa, é maior a cada dia, principalmente para as grandes corporações ou aquelas que possuem uma força de trabalho externa numerosa.  Voltamos ao primeiro questionamento: já pensou ser obrigado a comprar um smartphone novo para cada integrante do seu comércio varejista? Ou gerenciar todas as atualizações de aplicativos e segurança dos dispositivos de cada um dos 500 profissionais que trabalham na sua empresa farmacêutica? Seria um trabalho infinito e exaustivo.  E o mesmo acontece com qualquer outro ramo, seja ele financeiro, da saúde, industrial e até mesmo agronegócios. Se os dados da empresa podem ser acessados por dispositivos móveis ou se existe qualquer troca de informações relacionadas ao negócio, o EMM torna-se necessário.    Mobile Device Management e a segurança    No decorrer deste post, nós abordaremos o assunto “segurança” e “proteção” em diversos pontos, no entanto, se sua preocupação é com a segurança da informação e você acha que tanto o MDM como o Gerenciamento de Mobilidade Corporativa poderão ajudá-lo, infelizmente a resposta é não. As soluções de gestão e Gerenciamento de Mobilidade Corporativa até possuem funcionalidades bastante úteis que ajudam na proteção de dados, principalmente as relacionadas à criação de políticas, controles específicos e segregação de conteúdo.  Contudo, no que diz respeito à proteção contra o cibercrime, a melhor forma de estar realmente seguro é unir sua solução de MDM ou EMM às ferramentas específicas de segurança da informação e assim evitar perdas por possíveis vulnerabilidades e ataques.       Como escolher a melhor parceria de Gerenciamento de Mobilidade Corporativa?  Neste ponto, a importância do MDM e Gerenciamento de Mobilidade Corporativa para corporações dos mais diversos ramos já deve ter ficado clara, certo? Mas então entra um novo desafio: como escolher a empresa adequada para fechar uma parceria? E é aí que a Navita surge como primeira opção. Empresa líder da América Latina em Mobile Device Management,

Saiba mais »

Vazamento de dados: Entenda como proteger e ter mais segurança nos dados corporativos

No mundo em que vivemos, cada dia mais digital, os dados são parte essencial da vida, a todo o momento estamos criando e fornecendo dados para os mais variados veículos e entidades. Cadastros, criação de documentos, logins realizados, posts em redes sociais, envio de vídeos em plataformas de streaming, transações bancárias etc. Deixamos rastros por toda parte! Estes rastros podem ser monitorados, cruzados e combinados de forma com que esbocem um retrato bem preciso de quem somos, onde estamos e do que gostamos ou não. O costume de clicar em “eu aceito e concordo com os termos de uso e política de privacidade” sem sequer ler, nos leva a acreditar que nossos dados nem valem tanto assim. Afinal, a quem eles interessariam? Entretanto, escândalos relacionados a vazamentos de dados a até mesmo falta de transparência quanto ao uso de dados pessoais por parte de empresas públicas e privadas geraram reflexos. Por esse motivo, pessoas do mundo todo, têm se conscientizado quanto à falta de privacidade e segurança. Esse medo pelo suposto fim da privacidade é tão grande que foi iniciada uma corrida, em todo o mundo, para criar e aprovar leis que coloquem algum controle sobre a forma como dados são coletados, armazenados e utilizados pelas companhias. No Brasil, a Lei Geral de Proteção de Dados Pessoais nº 13.709/2018, também conhecida como LGPD, tornou-se agenda de discussão para executivos de empresas de todos os portes. Na União Europeia, a legislação aprovada também tem confortado muitos cidadãos. Dados no meio corporativo: coleta e utilização Para entender qual a importância dos dados, como são transformados em informação e como são utilizados estrategicamente, precisamos entender a base de tudo: Como eles são armazenados e tratados. Os dados se não forem tratados, são elementos desconexos sem nenhuma serventia, porém, quando tratados, são convertidos em informações úteis através de processos e atividades de inteligência, auxiliando departamentos, gestores e organizações em sua tomada de decisão. A coleta destes dados pode ser realizada de várias formas. Cadastros realizados em troca de algum material gratuito, dados de uso de um produto online, informações de sistemas de CRM, ERP e departamentos internos são apenas alguns exemplos. O diferencial competitivo está na utilização desses dados, para isso é feito um processo de extração e consolidação, os transformando em informações uteis. Depois de tratados, eles são armazenados em bases de dados com foco em análise. Existem alguns formatos para estas bases, tudo depende do tipo de estratégia adotada pela organização. Alguns exemplos: Data Warehouse: armazena apenas dados que já foram tratados ou modelados; Data Mart: enquanto o data warehouse é usado para múltiplas finalidades, o data mart funciona como uma subseção do data warehouse, formulada especificamente para um departamento ou função; Data Lake: armazena todos os dados, estruturados ou não, que são gerados através de diferentes processos e podem ser estruturados para o uso futuro. A utilização destes dados pode gerar novas estratégias, inovações em produtos e inteligência de negócios. A metodologia que coleta e analisa estes dados é o BI, ou Business Intelligence. Como um grande aliado das organizações na era digital, o Gartner estima que o mercado de BI e Business Analytics deve atingir a marca de US$ 22,8 bilhões ainda em 2020. Isso mostra como, cada vez mais, grandes corporações têm tomado suas decisões com base em dados coletados ao longo de sua existência. Portanto, a coleta de determinadas informações enriquece o negócio e o cruzamento delas pode traçar retratos trazer diversos tipos de insights, como por exemplo: dados de faturas, valores de contestações retroativas, o volume de multas por atraso no pagamento de faturas etc. De quem são os dados coletados? — O princípio do titular dos dados. Qual o critério do consumidor ao fornecer seus dados no decorrer do dia? Cadastros em troca de benefícios gratuitos não são analisados, termos de uso e políticas de privacidade recebem um “check” sem que sejam lidos. A persistência deste tipo de comportamento colocou em risco a privacidade de muitos cidadãos em escândalos envolvendo o uso de dados, como o caso Cambridge Analytica e o Brexit. Os acontecimentos chamaram a atenção da forma como nossos dados são tratados e processados sem transparência. O fornecimento de dados é subestimado pelo consumidor que acredita que, ao serem usados para fins publicitários, apenas recomendarão alguns produtos e serviços que, de fato, o interessarão. Será que é apenas isso? Você se lembra a última vez em que foi à farmácia, mas, para poder comprar os seus remédios, a instituição pediu seu CPF ou até te ofereceu um desconto em troca disso? Mediante o discurso de que é uma burocracia do sistema você fornece o CPF e leva os medicamentos para casa. Parece simples, mas essa situação pode se transformar em uma bola de neve complicada. Quais ações podem ser tomadas por uma indústria a partir do momento em que ela sabe, precisamente, qual tipo de medicamento você precisa? Além disso, ela pode cruzar este dado e entender com qual frequência você compra este medicamento e em qual região, por exemplo. A partir deste cruzamento, uma organização pode entender que você provavelmente tem uma doença relacionada ao tipo de medicamento que está adquirindo, portanto, aquele produto é uma de suas necessidades básicas. Muitos consumidores se sentem desconfortáveis diante desta situação. No exemplo, foram utilizados dados relacionados à saúde. Estas informações são consideradas dados sensíveis dentro do conjunto de dados pessoais, ou seja, podem gerar algum tipo de discriminação em caso de vazamento, portanto devem ser tratados de forma especial. Para a Lei Geral de Proteção de Dados, a LGPD, os dados sensíveis e que estão sujeitos a condições de tratamento específicas são: Dados pessoais que revelem a origem racial ou étnica, opiniões políticas e convicções religiosas ou filosóficas; Filiação sindical; Dados genéticos e dados biométricos tratados simplesmente para identificar um ser humano; Dados relacionados com a saúde; Dados relativos à vida sexual ou orientação sexual de uma pessoa. Claro que, para a LGPD, um dado pessoal só pode ser tratado se seguir um ou

Saiba mais »

Como a tecnologia e a gestão de dados de celulares estão ajudando no combate ao Covid-19

Dados armazenados pelo Facebook, Google e diversas operadoras, fornecidos através da geolocalização de celulares, estão sendo utilizados para criar índices do comprometimento com o isolamento social. Com o auxílio destes dados é possível mapear quais regiões têm maior aderência ao isolamento e quais são as movimentações mais comuns, oferecendo informações para o controle e focos de incidência da pandemia. Ou seja, aquele mesmo recurso que te permite fazer check-in no seu restaurante favorito no Instagram ou rastrear o celular corporativo através de plataformas de MDM ou EMM, agora está ajudando a criar índices de comprometimento com a quarentena para evitar a propagação da Covid-19. Além do Google e Facebook, que estão fazendo seus próprios relatórios, as operadoras Algar, Claro, Oi, Tim e Vivo fornecerão a localização de 222 milhões de linhas móveis para o Ministério da Ciência, Inovação, Tecnologia e Comunicação (MCTIC). As cinco empresas respondem por 97,8% dos 227,1 milhões de acessos móveis no Brasil. A startup In Loco, especialista em fornecer inteligência a partir de dados de localização, puxou dados públicos das operadoras utilizados na publicidade. Com eles, foi realizada uma análise do comportamento de 60 milhões de celulares brasileiros. A tecnologia utiliza a geolocalização para dizer quantas pessoas estão “estacionadas”, ou seja, em casa. O resultado do levantamento não é nem um pouco positivo. De acordo com a inteligência levantada, o número de pessoas em quarentena no Brasil está em queda livre. De acordo com o relatório da In Loco, o ápice de adesão ao isolamento social foi em 26 de março, atingindo a marca de 57.6% dos usuários de celular. Desde então, o índice fica abaixo de 54%, marcando picos de pessoas em casa aos domingos. O Facebook, por sua vez, detém informações de mais de 2 bilhões de pessoas ao redor do mundo. Destas, 130 milhões no Brasil. Com essas informações em mãos, a empresa divulgou três mapas com a movimentação dos brasileiros durante a pandemia. O primeiro deles calcula a probabilidade de pessoas de uma área entrarem em contato com grupos de outra área. De importância indiscutível, o relatório faz uma análise preditiva da localização dos próximos casos de Covid-19. Pode ser essencial, por exemplo, na estratégia de implementação dos novos hospitais de campanha. O segundo relatório releva as tendências de movimento, ou seja, cria índices de adesão regional ao isolamento social. Estes índices podem apontar quais ações de conscientização devem ser fomentadas e onde. Também podem ajudar as autoridades de saúde a entender os empecilhos na realização da quarentena, por região, embasando iniciativas socioculturais de maior assertividade. Por último, o mapa de conexão social (amizades) ajuda a prever a propagação da doença e áreas mais atingidas. O Advertising ID, ou código de publicidade, é um número único que constantemente identifica os interesses dos usuários que navegam pelos serviços de plataformas como Google e Facebook. Esta identificação serve para mostrar anúncios segmentados ou personalizados (os “anúncios com base em interesses”), que geram receita para os apps, mas também podem ser usados para rastrear deslocamento e uso de apps. O cruzamento de todas estas bases de dados virou o IIS (Índice de Isolamento Social). Ele é medido diariamente, de forma automatizada, para estabelecer a razão entre quem fica em casa e quem se desloca. O governo do Rio de Janeiro, em parceria com a Tim, e o de Recife, em parceria com a In Loco, já utilizaram a inteligência de geolocalização para combater a propagação da doença. Ações baseadas nos dados analisados obtém maior precisão. Ambos os governos mencionados embasaram o envio de profissionais a áreas de aglomeração e carros de som em locais movimentados através destes dados. O Governo Federal já anunciou que o cruzamento dos dados monitorará aglomerações e direcionará políticas de saúde pública. Do ponto de vista de privacidade, os dados serão armazenados em uma nuvem pública, na qual permanecerão anônimos e unificados. Os dados de deslocamento, mobilidade populacional, pontos de aglomeração e risco de contaminação serão direcionados para a sala de acompanhamento de crise do governo federal. Para a LGPD, a anonimização dos dados configura prática segura. Contudo, é importante monitorar a eliminação dos dados coletados durante a parceria assim que a epidemia terminar. Confira outros conteúdos disponíveis em nossa biblioteca: Vazamento de informações: Existe ameaça? Segurança da Informação: Onde mora o perigo? Saúde e Inovação: Tecnologia da Informação para Hospitais Big Data: O que é? Sua Empresa está pronta para trabalhar com Orçamento Base Zero? A digitalização da indústria farmacêutica Transformação digital: Como revolucionar a Rotina Corporativa?

Saiba mais »

Cibercrime: o que é e como pode ameaçar as organizações?

A internet nos colocou em uma nova era de hiperconexão e digitalização. Por outro lado, condutas lesivas ou ilícitas também podem ser praticadas por intermédio dela. Também conhecido como crime informático ou crime virtual, o cibercrime pode corresponder a diversas atividades criminosas realizadas online. Alguns exemplos comuns são o furto de informações sigilosas e espionagem, uso de identidade indevida (falsidade ideológica através de perfis falsos), distribuição de vírus e aplicativos maliciosos visando prejudicar outros usuários moral ou financeiramente e a invasão de dispositivos. Historicamente, a internet possibilitou a globalização e a evolução da sociedade digital. Entretanto, as vantagens que a levaram a uma explosão de usuários e volume de circulação de informação foram as mesmas que facilitaram a penumbra de condutas lesivas. Isto ocorre porque o ambiente online, é de fato sem fronteiras, contudo, a ausência destas fronteiras fomentada com esforços para democratização da rede implicou na falta de uma legislação cabível direcionada para esse tipo de ambiente no passado. Qual é a definição de cibercrime? O termo cibercrime surgiu no fim da década de 1990 na França, após uma reunião de um subgrupo do G8 que discutiu crimes promovidos através de aparelhos eletrônicos ou via disseminação de informação pela internet. Neste período, a internet já representava um papel fundamental no crescente processo da globalização e se expandia pelos países norte-americanos. Este subgrupo ficou nomeado Grupo de Lyon, porque a reunião em questão foi realizada na cidade de francesa de Lyon. A história do cibercrime e sua regulamentação Em paralelo à intervenção do Grupo de Lyon, o Conselho Europeu iniciou um esboço da Convenção Sobre o Cibercrime, que veio ao público pela primeira vez em 2000. A convenção incorporou um novo conjunto de técnicas de vigilância consideradas necessárias para a luta contra a ameaça emergente. Sua versão final só foi apresentada em novembro de 2001, apresentando as seguintes áreas sujeitas ao grupo do cibercrime: Crimes contra a confidencialidade, integridade e disponibilidade de dados de computador e sistemas; Crimes relacionados a computadores: falsificação e fraude; Crimes relacionados ao conteúdo: pornografia; Crimes relacionados a infração da propriedade intelectual e direitos conexos; Responsabilidade subsidiária e sanções: esforço e auxílio ou responsabilização corporativa. No início, houve uma grande confusão. O cibercrime se aplicava a novos tipos de criminalidade, tais como a pornografia na Internet ou a distribuição de fotos com imagens pornográficas que violavam a legislação de determinados países (porém não de todos), no que diz respeito ao material que explora a pornografia ou que a apresenta de forma inaceitável. Como a Internet não tem fronteiras, foi ficando cada vez mais fácil para os indivíduos distribuírem materiais para além de seus países, às vezes sem mesmo deixar rastros de origem. Quebrar sistemas de computador ou exercer atividades de hacker também era considerado um novo crime, o que muitos países ainda não tinham assumido como um delito criminoso. Um dos objetivos desse Tratado sobre o Cibercrime foi estabelecer regras e um acordo para o seu cumprimento, regras estas deveriam ser seguidas pelos aderentes, a fim de se lutar contra a nova atividade criminosa de forma bem coordenada. Privacidade de dados: a história da criptografia no cibercrime A criptografia é a prática de codificar e decodificar dados. Quando aplicada, um algoritmo codifica os dados em questão de forma que eles não tenham mais o formato original e, portanto, não possam ser lidos. Esta técnica protege informações confidenciais de diversos tipos de ameaças. Ao longo dos anos 90, ativistas da Internet, técnicos especialistas e organizações privadas, lutaram contra a imposição de controles sobre a criptografia. Esquemas com caução de chave, nos quais o governo teria uma cópia de todas as chaves criptográficas para poder mais facilmente investigar atividades criminais e procurar provas, foram inclusos nesta luta. Um exemplo popular foi o Clipper chip. O esquema americano não propunha apenas que o governo mantivesse as chaves para a criptografia, mas também um algoritmo fechado, que nenhum especialista estava autorizado a ter acesso e testar. Assim, a única medida de segurança em que os especialistas confiam são os sistemas expostos ao ataque e que sobreviveram ao teste. Originalmente, a criptografia era o domínio de especialistas de segurança nacional e de militares. Phil Zimmermann foi um dos primeiros especialistas em criptografia e pioneiro no tema. Phil se tornou um heroi na comunidade da Internet no início dos anos 90 ao disponibilizar na Usenet (um dos primeiros fóruns online) um programa de criptografia chamado Pretty Good Privacy, o PGP. O programa foi levado para países aos quais os Estados Unidos recusassem exportar uma forte criptografia. O Pretty Good Privacy ajudou dissidentes políticos de países como a Letônia a criptografar sua comunicação, impedindo a vigilância do Estado. Trazendo o tema para um contexto atual, é possível traçar um paralelo entre o Pretty Good Privacy e a criptografia de ponta a ponta do WhatsApp, por exemplo. Em 2014, a Open Whisper Systems, até então, o aplicativo mais seguro de mensagens, fechou uma parceria com o WhatsApp para permitir que os usuários enviem mensagens criptografadas de ponta a ponta. Isso significa que apenas usuários envolvidos nas conversas terão acesso às mensagens, uma vez que para descriptografá-las é necessário ter uma chave particular. É uma forma de proteção contra cibercriminosos. Contudo, a criptografia pode ser utilizada para se defender, por exemplo, contra investigações policiais. Assim como no Pretty Good Privacy, o WhatsApp recorre à criptografia para se defender contra ordens judiciais, ao alegar que não tem acesso às informações trocadas através do app. Após a disponibilização do PGP, o estudo da criptografia evoluiu no campo civil devido a visibilidade do tema e foi aplicado aos interesses de organizações privadas. Até hoje, é umas das principais medidas de privacidade aplicadas no mundo. O escândalo de Edward Snowden, em 2013, também contribuiu para a aceleração da utilização de criptografia nas empresas. Na época, o Google chegou a ser acusado de apoiar o governo americano na espionagem aos seus cidadãos. Com esta ferramenta, as empresas podem justificar, a qualquer governo, que não têm como acessar a informação

Saiba mais »

Como o MDM pode amenizar os impactos negativos da pandemia de Coronavírus no mercado?

Em 11 de Março, a OMS (Organização Mundial da Saúde) decretou pandemia do novo Coronavírus devido ao aumento do número de casos e a disseminação global. Isto significa que a doença infecciosa atingiu um patamar onde a preocupação deve ser redobrada. A OMS evita usar o termo com frequência para não causar pânico ou uma sensação de que nada pode ser feito para controlar a enfermidade. A utilização só ocorre em caso de extrema necessidade. Por isso, quando este anúncio é realizado, todos os países devem entender a necessidade de adotar ações para conter a disseminação do problema. Surtos de vírus com alta probabilidade de contaminação possuem fortes impactos nos negócios e na economia. Com a recomendação oficial sendo a de evitar aglomerações e espaços fechados, eventos com grande potencial para negócios, como o Mobile World Congress, estão sendo cancelados em larga escala. Além disso, pequenas e médias empresas têm sido impactadas com o aumento do dólar e mudança na rotina de negócios que envolvem importação e exportação. Planos de continuidade de negócio devem ser estabelecidos para que o impacto financeiro seja minimizado. Segundo o ministro da Economia brasileiro, Paulo Guedes, o surto pode reduzir o crescimento do Brasil entre 0,1 ponto percentual, na melhor das hipóteses, e 0,5, na pior. A Organização de Cooperação e Desenvolvimento Econômico, OCDE, previu um crescimento global de 2,4% em 2020. Uma queda em relação à previsão feita em novembro, de 2,9%. Para a OCDE, se o surto for mais duradouro e intenso, ele pode derrubar essa taxa para 1,5% em 2020, em meio a fábricas fechadas e trabalhadores em casa para evitar a disseminação do vírus. Por isso, é preciso que todas as medidas necessárias sejam tomadas para que este impasse não resulte em riscos econômicos e financeiros. Mobile Device Management a favor da conscientização Autoridades de saúde têm alertado que notícias falsas podem fomentar o pânico entre as pessoas ou espalhar informações erradas sobre a prevenção do Covid-19. Estamos enfrentando uma pandemia, portanto a hora é de manter a calma e buscar por informações confiáveis. Pensando nisso, o Ministério da Saúde disponibilizou um aplicativo para munir a população com informação oficial. Conhecer os sintomas, como a doença se espalha e as precauções necessárias são o básico, mas protegem tanto contra a doença quanto contra a desinformação. A Navita notificou seus clientes quanto à possibilidade da instalação automática do aplicativo Coronavírus, do Ministério da Saúde, nos celulares corporativos. Esta medida é realizada através da plataforma de gerenciamento de dispositivos móveis, o Mobile Device Management. Os aplicativos de planos de saúde também são elegíveis para esta medida. Uma das funcionalidades do MDM é a instalação remota de aplicativos. O processo é simples e leva de três a cinco minutos: basta carregar o app e disparar aos usuários via OTA – Over The Air. Esta medida foi implementada pela Navita internamente e tem grande significado institucional, porque demonstra que a organização está preocupada com o assunto e apoia a fomentação de informação oficial de fontes confiáveis. Em momentos de crise, é comum o aumento da disseminação de notícias falsas nas redes sociais. Um exemplo recente é o golpe que prometia o acesso gratuito à plataforma de streaming de vídeos Netflix devido ao surto de Coronavírus e atingiu mais de um milhão de usuários. Além da disseminação de informação oficial, a empresa também deve proteger os dados nos dispositivos. Isto evita que a informação da empresa fique comprometida caso algum dos colaboradores seja impactado golpes através do dispositivo corporativo. Segurança da informação e trabalho remoto Com a mobilidade corporativa, líderes e gestores conseguem acompanhar suas equipes e se comunicar com clientes mesmo à distância. Por isso, a forma mais rápida de contornar o surto do vírus sem impactar as entregas da operação é através do trabalho remoto, adotando o home office e reuniões via videoconferência. Esta medida incentiva que os colaboradores se mantenham longe de aglomerações e ambientes fechados, como o transporte público, por exemplo. Desta forma, a empresa que adota o home office está agindo de acordo com as recomendações do Ministério da Saúde. Para que esta medida não represente riscos de continuidade de negócio, é preciso contar com a disponibilização da infraestrutura remota. Os dispositivos móveis já são amplamente utilizados para acessar e-mail corporativo e a rede das empresas. Esta disponibilização da informação precisa ser feita de forma segura, através da aplicação de políticas de senha e criptografia. O Mobile Device Management pode assegurar que todos os dispositivos móveis corporativos recebam configurações de acordo com as políticas de segurança da informação estabelecidas oficialmente. Além disso, até mesmo quando é adotado o BYOD – Bring Your Own Device, quando os dispositivos próprios são utilizados para realização de atividades do trabalho, a informação pode continuar segura. Com o Work Profile, o conteúdo pessoal é separado do conteúdo corporativo, e a empresa só gerencia o que está no perfil de trabalho. Esta iniciativa é uma forma de se adequar à LGPD mesmo com o BYOD, pois a empresa se livra a corresponsabilidade dos dados pessoais do colaborador e tem todo o controle do ambiente de trabalho dentro do dispositivo, tornando-o seguro. Outra funcionalidade que deve ser priorizada, sobretudo quando falamos de Home Office, é o Time Fence; uma cerca de horário que limita o uso de determinados aplicativos. A aplicação desta funcionalidade pode prevenir o risco de processos trabalhistas relacionados aos picos de produtividade fora do horário de trabalho previsto em contrato. Confira outros conteúdos disponíveis em nossa biblioteca: Vazamento de informações: Existe ameaça? Segurança da Informação: Onde mora o perigo? Saúde e Inovação: Tecnologia da Informação para Hospitais Big Data: O que é? Sua Empresa está pronta para trabalhar com Orçamento Base Zero? A digitalização da indústria farmacêutica Transformação digital: Como revolucionar a Rotina Corporativa?

Saiba mais »

Quais são os riscos do Home Office em tempos de Coronavírus? Entenda a importância do gerenciamento dos Smartphones e Tablets

Com a transmissão ocorrendo de forma exponencial no Brasil e no mundo, o novo Coronavírus já infectou mais de 135 mil pacientes até o momento. Com isso, muitas empresas estão buscando alternativas para o trabalho fora do escritório. Ciente dos impactos e riscos que este período pode oferecer, nós da Navita preparamos um guia rápido que aborda os principais pontos de atenção de um período como este. Em nota, o Ministério Público do Trabalho salientou o importante papel das empresas na gestão de crises de saúde pública e ofereceu algumas recomendações. De acordo com o órgão, a flexibilidade da jornada é uma medida importante para evitar aglomerações em períodos de pico. O comunicado também chama atenção para a implementação do modelo de trabalho remoto, sempre que possível. Em entrevista para a Revista Exame, o diretor da Michael Page, Lucas Oggiam, salientou que é possível que as empresas tirem grandes lições com o experimento do trabalho remoto forçado pela pandemia. O executivo ainda argumentou que a operação da multinacional na China chegou a permanecer com o escritório fechado durante todo o mês de fevereiro. Período este que, particularmente, obteve excelentes resultados e um recorde para alguns dos negócios. Com isso, organizações públicas e privadas estão optando pelo home office para zelar pelo bem estar dos colaboradores e prevenir que o vírus se alastre, sobretudo nas grandes capitais. Portanto, está claro que trabalhar de casa é uma das saídas para diminuir o contágio pelo novo Coronavírus. A epidemia forçou empresas de diferentes setores a repensar e digitalizar sua forma de trabalhar e sua operação. Reuniões e entrevistas remotas, coordenação de times à distância e outras facilidades tecnológicas possibilitaram que o home office ocorresse sem prejuízos à produtividade das equipes. Quais riscos o home office pode oferecer? Por mais que muitas empresas já possuam políticas de trabalho remoto, existem impasses que devem ser considerados em momentos como este. Algumas organizações ainda não estão familiarizadas com o home office e precisarão implementar métodos para sanar esta nova necessidade. Em todos os casos, a tecnologia deve ser uma aliada. Por isso, organizamos uma lista para que sua empresa consiga atravessar este período com maior segurança e tranquilidade. Confira abaixo alguns dos riscos do home office aos quais devemos ficar atentos, em diferentes cenários, e como é possível contorná-los: Segurança da informação É comum que organizações de diferentes portes adotem políticas rigorosas que ajudam a proteger a integridade da informação corporativa. Contudo, normalmente a informação fica armazenada em servidores de rede com acesso restrito, muitas vezes disponível somente no ambiente físico da empresa.  Com a implementação do trabalho remoto, surge a demanda da disponibilidade desta informação em diferentes dispositivos móveis, como tablets e smartphones. É necessário tomar medidas muito cuidadosas para que estes dados estejam disponíveis de forma segura, tanto para o colaborador quanto para a organização. Na prática, a efetivação de políticas de senha e criptografia são essenciais neste momento. Se existe a necessidade de utilizar dispositivos pessoais para acessar a informação corporativa, é preciso que haja segregação de conteúdo. Isto é, a criação do Work Profile, onde a empresa monitora e gerencia somente a informação corporativa dentro do dispositivo. Desta forma, é possível proteger os dados da empresa sem colocar em cheque a privacidade do colaborador. Além disso, o gerenciamento de funcionalidades também pode ser muito útil. Bloquear a função de Print Screen no dispositivo corporativo ou no Work Profile de um smartphone pessoal do colaborador, por exemplo, é uma boa prática. Outras funções como a de copiar e colar e a câmera também podem ser bloqueadas para zelar pela segurança da informação. Todas estas medidas podem ser aplicadas através de um software de Mobile Device Management, como o Navita EMM. Privacidade de dados Tal como mencionado no item anterior, o Work Profile é um importante aliado no caso de utilização do dispositivo pessoal para fins empresariais. Esta prática é conhecida como BYOD, sigla para Bring Your Own Device (traga seu próprio dispositivo). Ao contrário do que muitos pensam, é possível adotar este método sem colocar em risco a segurança da informação nem a privacidade do usuário. Ao adotar o Work Profile, a empresa fica livre da corresponsabilidade em caso de vazamento de dados pessoais e sensíveis do colaborador, portanto, a organização sequer terá acesso a este tipo de informação. Desta forma, além do zelo com ambas as partes, a empresa ainda estará em conformidade com a Lei Geral de Proteção de Dados, a LGPD. O Work Profile é uma funcionalidade do Navita EMM. Saiba mais. Exposição a riscos trabalhistas Ao realizar seu trabalho de forma remota, o colaborador conta com bastante autonomia. Por isso, os limites de horário podem parecer menos significativos. Entretanto, esta é uma impressão muito perigosa e não condiz com a realidade. Apesar da flexibilidade do home office permitir que o profissional entenda qual é seu horário ideal de trabalho, determinadas interações fora do horário oficial definido em contrato não são bem vindas. Estas interações podem sobrecarregar o time e representar riscos para a organização. Mesmo durante o home office, o colaborador deve trabalhar dentro do seu horário oficial, seja ele comercial ou não. A realização de atividades relacionadas ao trabalho, antes ou depois do expediente já definido pela organização pode deixar a empresa exposta ao risco de receber processos trabalhistas. Para lidar com esta questão, uma boa prática de mercado é o estabelecimento do Time Fence, ou Cerca de Horário. Esta funcionalidade está disponível em soluções de gerenciamento de dispositivos móveis. O Time Fence ajuda a criar limites periódicos que interferem no funcionamento dos aplicativos instalados nos dispositivos móveis. Isto é, é possível limitar a utilização de aplicativos direcionados para o trabalho, e definir o horário em que eles podem ser acessados pelo colaborador. Além da prevenção contra processos trabalhistas, esta iniciativa evita sobrecarga de trabalho. Através da funcionalidade, é possível estabelecer critérios por cargo, área, projeto ou qualquer outro requisito adequado para a empresa. A utilização de meios, oficiais ou não, para a cobrança de metas e

Saiba mais »

Celular corporativo: o que é e como pode impactar as rotinas de trabalho

O celular corporativo tornou a rotina de trabalho muito mais produtiva, com ele é possível desde editar uma planilha, usar o WhatsApp para se comunicar com uma equipe, até falar no telefone com um cliente em outro país, estado ou cidade. Atualmente, a mobilidade telefônica deixou a vida das pessoas mais dinâmica, melhorando e facilitando sua comunicação. Esse tipo de comportamento é muito comum entre líderes e gestores, desta forma, eles conseguem acompanhar e se comunicar com clientes e equipes, mesmo que não estejam presentes fisicamente. Por isso, o uso de celulares corporativos tem se tornado muito comum nas organizações. Os aparelhos e chips são distribuídos aos colaboradores como um recurso de trabalho, sendo cada vez mais indispensáveis para profissionais de todos os ramos de atuação. É preciso entender que o mundo não é mais o mesmo, e no ambiente corporativo isso não é diferente. Estamos vivendo a era da informação, dados são gerados a todo instante e devem ser acessados em tempo real. Por esse motivo, os celulares corporativos se tornaram tão populares, com eles é possível acessar todas as informações necessárias em qualquer lugar, tornando-se uma verdadeira extensão do ambiente de trabalho, tudo isso na palma da sua mão. O que é o celular corporativo? O celular corporativo é um equipamento telefônico destinado para a comunicação empresarial, que pode ser tanto interna quanto externa. A ideia é que o aparelho seja o principal ponto de contato entre o colaborador e seus colegas, clientes e fornecedores. Além disso, o dispositivo pode contar com aplicativos cujo uso é destinado ao auxílio em sua atuação. Vendedores e consultores, por exemplo, podem receber aparelhos com aplicativos de táxi custeados pela empresa para agilizar e facilitar seu deslocamento. Algumas empresas optam ainda por incluir aplicativos necessários ao trabalho em campo, como no caso de restaurantes que utilizam aplicações para a realização de pedidos. Estas linhas possuem planos de voz e dados formulados para atividades empresariais. Como o número de ligações, geralmente, é maior do que quando comparado com uma pessoa física, os planos oferecidos para esses fins disponibilizam o compartilhamento de minutos entre as linhas e tarifas reduzidas caso o limite seja excedido. Os custos com as linhas corporativas variam muito de acordo com o porte e o segmento da empresa. Contudo, a tendência independente disto é que o gasto com dispositivos móveis continue sendo a parcela que cresce mais rápido na conta de telefonia das empresas. Para fazer a gestão destes custos é possível implementar políticas e processos com uma série de medidas restritivas e de incentivo. Uma das políticas mais recorrentes é o controle por cotas individuais, com limite para uso de voz, dados e mensagens de texto. A companhia tem maior visibilidade do gasto e as cotas são definidas de acordo com as necessidades de cada função. Celular corporativo: Conheça seus diferentes tipos Tecnicamente qualquer dispositivo móvel, seja um modelo de celular mais simples, tablet ou smartphone, pode ser utilizado pela empresa com propósito corporativo. Contudo, alguns padrões e estilos de uso têm se segregado no mercado por se mostrarem mais eficientes, cumprindo o objetivo de ganhar produtividade. Confira abaixo alguns exemplos de modelos e perfis de uso que podem ser notados com certa recorrência: Modelos básicos Os modelos mais simples geralmente são utilizados pela maioria dos colaboradores. Normalmente, são usados para atividades generalistas e tarefas de baixa complexidade. Portanto, não existe a exigência por performance acima da média. Estes modelos podem contar com aplicativos específicos para comunicação (como ligação e e-mail, por exemplo), deslocamento, aplicações de automatização de tarefas, controle de inventário, entre outros. É interessante que os modelos mais básicos contem com uma solução de Mobile Device Management (MDM) com ênfase em funcionalidades como limitação de aplicativos, evitando o uso de aplicativos que podem diminuir a produtividade, como redes sociais e outras distrações. Além disso, a geolocalização e o time fence (cerca de horário para uso de determinadas aplicações) também são sugestões neste cenário. Em grande parte dos casos, estes são os aparelhos que pedem um investimento menor por parte da empresa. Alguns exemplos de dispositivo são o Samsung Galaxy J e o Positivo Twist. Modelos para gestão executiva São modelos de smartphones mais recentes, normalmente voltados para a alta gestão de uma empresa. Isso se deve ao fato de que os executivos de uma organização precisam de equipamentos mais avançados que suportem o armazenamento de um volume maior de dados e aplicações. Além disso, eles também podem contar com recursos como aplicativos de gestão de projetos e e-mail corporativo. Os modelos de dispositivos voltados para gestão executiva, veiculam informações muito mais sensíveis e, em decorrência disto, devem contar com um gerenciamento bem organizado. É preciso ter muita cautela na utilização desses celulares, a preocupação com a segurança da informação é inerente, por esse motivo, é crucial que seja utilizado uma solução de MDM – Mobile Device Management para o seu gerenciamento. A solução de MDM deve contar com políticas de segurança como políticas de senha, por exemplo. A limitação de aplicativos também é uma opção válida para evitar a instalação de apps maliciosos. Outra preocupação plausível é a que diz respeito às entradas físicas do dispositivo. Falhas de segurança podem permitir que o aparelho seja invadido através de USB e, nestes casos, é possível regulamentar o uso de USB e Bluetooth através de uma solução de gerenciamento. Algumas sugestões para este fim são os aparelhos Galaxy Note e Galaxy S do ano. Modelos com configurações específicas Dentre todos os casos, existem os mais específicos. Determinadas atividades exigem tablets e smartphones cujas especificações se relacionem com o tipo de tarefa que será executada. Um exemplo são aparelhos que demandam sistemas operacionais e aplicativos específicos ou até mesmo dispositivos com necessidades especiais de hardware, como maior resistência a quedas ou maior capacidade de bateria. Modelos intermediários Algumas vezes, existe a necessidade de um dispositivo com alguns recursos mais avançados, porém, não é necessário a aquisição de um aparelho de última geração. Neste caso, as organizações optam por dispositivos intermediários ou

Saiba mais »