Blog da Navita:

Leia nossos artigos e saiba mais sobre o universo da tecnologia, atualidades, curiosidades e muito mais. Ganhe dicas e conhecimento para você e para o seu negócio!

Veja nossos últimos posts

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

Conteúdo por categoria

Vazamento de dados: Entenda como proteger e ter mais segurança nos dados corporativos

No mundo em que vivemos, cada dia mais digital, os dados são parte essencial da vida, a todo o momento estamos criando e fornecendo dados para os mais variados veículos e entidades. Cadastros, criação de documentos, logins realizados, posts em redes sociais, envio de vídeos em plataformas de streaming, transações bancárias etc. Deixamos rastros por toda parte! Estes rastros podem ser monitorados, cruzados e combinados de forma com que esbocem um retrato bem preciso de quem somos, onde estamos e do que gostamos ou não. O costume de clicar em “eu aceito e concordo com os termos de uso e política de privacidade” sem sequer ler, nos leva a acreditar que nossos dados nem valem tanto assim. Afinal, a quem eles interessariam? Entretanto, escândalos relacionados a vazamentos de dados a até mesmo falta de transparência quanto ao uso de dados pessoais por parte de empresas públicas e privadas geraram reflexos. Por esse motivo, pessoas do mundo todo, têm se conscientizado quanto à falta de privacidade e segurança. Esse medo pelo suposto fim da privacidade é tão grande que foi iniciada uma corrida, em todo o mundo, para criar e aprovar leis que coloquem algum controle sobre a forma como dados são coletados, armazenados e utilizados pelas companhias. No Brasil, a Lei Geral de Proteção de Dados Pessoais nº 13.709/2018, também conhecida como LGPD, tornou-se agenda de discussão para executivos de empresas de todos os portes. Na União Europeia, a legislação aprovada também tem confortado muitos cidadãos. Dados no meio corporativo: coleta e utilização Para entender qual a importância dos dados, como são transformados em informação e como são utilizados estrategicamente, precisamos entender a base de tudo: Como eles são armazenados e tratados. Os dados se não forem tratados, são elementos desconexos sem nenhuma serventia, porém, quando tratados, são convertidos em informações úteis através de processos e atividades de inteligência, auxiliando departamentos, gestores e organizações em sua tomada de decisão. A coleta destes dados pode ser realizada de várias formas. Cadastros realizados em troca de algum material gratuito, dados de uso de um produto online, informações de sistemas de CRM, ERP e departamentos internos são apenas alguns exemplos. O diferencial competitivo está na utilização desses dados, para isso é feito um processo de extração e consolidação, os transformando em informações uteis. Depois de tratados, eles são armazenados em bases de dados com foco em análise. Existem alguns formatos para estas bases, tudo depende do tipo de estratégia adotada pela organização. Alguns exemplos: Data Warehouse: armazena apenas dados que já foram tratados ou modelados; Data Mart: enquanto o data warehouse é usado para múltiplas finalidades, o data mart funciona como uma subseção do data warehouse, formulada especificamente para um departamento ou função; Data Lake: armazena todos os dados, estruturados ou não, que são gerados através de diferentes processos e podem ser estruturados para o uso futuro. A utilização destes dados pode gerar novas estratégias, inovações em produtos e inteligência de negócios. A metodologia que coleta e analisa estes dados é o BI, ou Business Intelligence. Como um grande aliado das organizações na era digital, o Gartner estima que o mercado de BI e Business Analytics deve atingir a marca de US$ 22,8 bilhões ainda em 2020. Isso mostra como, cada vez mais, grandes corporações têm tomado suas decisões com base em dados coletados ao longo de sua existência. Portanto, a coleta de determinadas informações enriquece o negócio e o cruzamento delas pode traçar retratos trazer diversos tipos de insights, como por exemplo: dados de faturas, valores de contestações retroativas, o volume de multas por atraso no pagamento de faturas etc. De quem são os dados coletados? — O princípio do titular dos dados. Qual o critério do consumidor ao fornecer seus dados no decorrer do dia? Cadastros em troca de benefícios gratuitos não são analisados, termos de uso e políticas de privacidade recebem um “check” sem que sejam lidos. A persistência deste tipo de comportamento colocou em risco a privacidade de muitos cidadãos em escândalos envolvendo o uso de dados, como o caso Cambridge Analytica e o Brexit. Os acontecimentos chamaram a atenção da forma como nossos dados são tratados e processados sem transparência. O fornecimento de dados é subestimado pelo consumidor que acredita que, ao serem usados para fins publicitários, apenas recomendarão alguns produtos e serviços que, de fato, o interessarão. Será que é apenas isso? Você se lembra a última vez em que foi à farmácia, mas, para poder comprar os seus remédios, a instituição pediu seu CPF ou até te ofereceu um desconto em troca disso? Mediante o discurso de que é uma burocracia do sistema você fornece o CPF e leva os medicamentos para casa. Parece simples, mas essa situação pode se transformar em uma bola de neve complicada. Quais ações podem ser tomadas por uma indústria a partir do momento em que ela sabe, precisamente, qual tipo de medicamento você precisa? Além disso, ela pode cruzar este dado e entender com qual frequência você compra este medicamento e em qual região, por exemplo. A partir deste cruzamento, uma organização pode entender que você provavelmente tem uma doença relacionada ao tipo de medicamento que está adquirindo, portanto, aquele produto é uma de suas necessidades básicas. Muitos consumidores se sentem desconfortáveis diante desta situação. No exemplo, foram utilizados dados relacionados à saúde. Estas informações são consideradas dados sensíveis dentro do conjunto de dados pessoais, ou seja, podem gerar algum tipo de discriminação em caso de vazamento, portanto devem ser tratados de forma especial. Para a Lei Geral de Proteção de Dados, a LGPD, os dados sensíveis e que estão sujeitos a condições de tratamento específicas são: Dados pessoais que revelem a origem racial ou étnica, opiniões políticas e convicções religiosas ou filosóficas; Filiação sindical; Dados genéticos e dados biométricos tratados simplesmente para identificar um ser humano; Dados relacionados com a saúde; Dados relativos à vida sexual ou orientação sexual de uma pessoa. Claro que, para a LGPD, um dado pessoal só pode ser tratado se seguir um ou

Saiba mais »

Como a tecnologia e a gestão de dados de celulares estão ajudando no combate ao Covid-19

Dados armazenados pelo Facebook, Google e diversas operadoras, fornecidos através da geolocalização de celulares, estão sendo utilizados para criar índices do comprometimento com o isolamento social. Com o auxílio destes dados é possível mapear quais regiões têm maior aderência ao isolamento e quais são as movimentações mais comuns, oferecendo informações para o controle e focos de incidência da pandemia. Ou seja, aquele mesmo recurso que te permite fazer check-in no seu restaurante favorito no Instagram ou rastrear o celular corporativo através de plataformas de MDM ou EMM, agora está ajudando a criar índices de comprometimento com a quarentena para evitar a propagação da Covid-19. Além do Google e Facebook, que estão fazendo seus próprios relatórios, as operadoras Algar, Claro, Oi, Tim e Vivo fornecerão a localização de 222 milhões de linhas móveis para o Ministério da Ciência, Inovação, Tecnologia e Comunicação (MCTIC). As cinco empresas respondem por 97,8% dos 227,1 milhões de acessos móveis no Brasil. A startup In Loco, especialista em fornecer inteligência a partir de dados de localização, puxou dados públicos das operadoras utilizados na publicidade. Com eles, foi realizada uma análise do comportamento de 60 milhões de celulares brasileiros. A tecnologia utiliza a geolocalização para dizer quantas pessoas estão “estacionadas”, ou seja, em casa. O resultado do levantamento não é nem um pouco positivo. De acordo com a inteligência levantada, o número de pessoas em quarentena no Brasil está em queda livre. De acordo com o relatório da In Loco, o ápice de adesão ao isolamento social foi em 26 de março, atingindo a marca de 57.6% dos usuários de celular. Desde então, o índice fica abaixo de 54%, marcando picos de pessoas em casa aos domingos. O Facebook, por sua vez, detém informações de mais de 2 bilhões de pessoas ao redor do mundo. Destas, 130 milhões no Brasil. Com essas informações em mãos, a empresa divulgou três mapas com a movimentação dos brasileiros durante a pandemia. O primeiro deles calcula a probabilidade de pessoas de uma área entrarem em contato com grupos de outra área. De importância indiscutível, o relatório faz uma análise preditiva da localização dos próximos casos de Covid-19. Pode ser essencial, por exemplo, na estratégia de implementação dos novos hospitais de campanha. O segundo relatório releva as tendências de movimento, ou seja, cria índices de adesão regional ao isolamento social. Estes índices podem apontar quais ações de conscientização devem ser fomentadas e onde. Também podem ajudar as autoridades de saúde a entender os empecilhos na realização da quarentena, por região, embasando iniciativas socioculturais de maior assertividade. Por último, o mapa de conexão social (amizades) ajuda a prever a propagação da doença e áreas mais atingidas. O Advertising ID, ou código de publicidade, é um número único que constantemente identifica os interesses dos usuários que navegam pelos serviços de plataformas como Google e Facebook. Esta identificação serve para mostrar anúncios segmentados ou personalizados (os “anúncios com base em interesses”), que geram receita para os apps, mas também podem ser usados para rastrear deslocamento e uso de apps. O cruzamento de todas estas bases de dados virou o IIS (Índice de Isolamento Social). Ele é medido diariamente, de forma automatizada, para estabelecer a razão entre quem fica em casa e quem se desloca. O governo do Rio de Janeiro, em parceria com a Tim, e o de Recife, em parceria com a In Loco, já utilizaram a inteligência de geolocalização para combater a propagação da doença. Ações baseadas nos dados analisados obtém maior precisão. Ambos os governos mencionados embasaram o envio de profissionais a áreas de aglomeração e carros de som em locais movimentados através destes dados. O Governo Federal já anunciou que o cruzamento dos dados monitorará aglomerações e direcionará políticas de saúde pública. Do ponto de vista de privacidade, os dados serão armazenados em uma nuvem pública, na qual permanecerão anônimos e unificados. Os dados de deslocamento, mobilidade populacional, pontos de aglomeração e risco de contaminação serão direcionados para a sala de acompanhamento de crise do governo federal. Para a LGPD, a anonimização dos dados configura prática segura. Contudo, é importante monitorar a eliminação dos dados coletados durante a parceria assim que a epidemia terminar. Confira outros conteúdos disponíveis em nossa biblioteca: Vazamento de informações: Existe ameaça? Segurança da Informação: Onde mora o perigo? Saúde e Inovação: Tecnologia da Informação para Hospitais Big Data: O que é? Sua Empresa está pronta para trabalhar com Orçamento Base Zero? A digitalização da indústria farmacêutica Transformação digital: Como revolucionar a Rotina Corporativa?

Saiba mais »

Cibercrime: o que é e como pode ameaçar as organizações?

A internet nos colocou em uma nova era de hiperconexão e digitalização. Por outro lado, condutas lesivas ou ilícitas também podem ser praticadas por intermédio dela. Também conhecido como crime informático ou crime virtual, o cibercrime pode corresponder a diversas atividades criminosas realizadas online. Alguns exemplos comuns são o furto de informações sigilosas e espionagem, uso de identidade indevida (falsidade ideológica através de perfis falsos), distribuição de vírus e aplicativos maliciosos visando prejudicar outros usuários moral ou financeiramente e a invasão de dispositivos. Historicamente, a internet possibilitou a globalização e a evolução da sociedade digital. Entretanto, as vantagens que a levaram a uma explosão de usuários e volume de circulação de informação foram as mesmas que facilitaram a penumbra de condutas lesivas. Isto ocorre porque o ambiente online, é de fato sem fronteiras, contudo, a ausência destas fronteiras fomentada com esforços para democratização da rede implicou na falta de uma legislação cabível direcionada para esse tipo de ambiente no passado. Qual é a definição de cibercrime? O termo cibercrime surgiu no fim da década de 1990 na França, após uma reunião de um subgrupo do G8 que discutiu crimes promovidos através de aparelhos eletrônicos ou via disseminação de informação pela internet. Neste período, a internet já representava um papel fundamental no crescente processo da globalização e se expandia pelos países norte-americanos. Este subgrupo ficou nomeado Grupo de Lyon, porque a reunião em questão foi realizada na cidade de francesa de Lyon. A história do cibercrime e sua regulamentação Em paralelo à intervenção do Grupo de Lyon, o Conselho Europeu iniciou um esboço da Convenção Sobre o Cibercrime, que veio ao público pela primeira vez em 2000. A convenção incorporou um novo conjunto de técnicas de vigilância consideradas necessárias para a luta contra a ameaça emergente. Sua versão final só foi apresentada em novembro de 2001, apresentando as seguintes áreas sujeitas ao grupo do cibercrime: Crimes contra a confidencialidade, integridade e disponibilidade de dados de computador e sistemas; Crimes relacionados a computadores: falsificação e fraude; Crimes relacionados ao conteúdo: pornografia; Crimes relacionados a infração da propriedade intelectual e direitos conexos; Responsabilidade subsidiária e sanções: esforço e auxílio ou responsabilização corporativa. No início, houve uma grande confusão. O cibercrime se aplicava a novos tipos de criminalidade, tais como a pornografia na Internet ou a distribuição de fotos com imagens pornográficas que violavam a legislação de determinados países (porém não de todos), no que diz respeito ao material que explora a pornografia ou que a apresenta de forma inaceitável. Como a Internet não tem fronteiras, foi ficando cada vez mais fácil para os indivíduos distribuírem materiais para além de seus países, às vezes sem mesmo deixar rastros de origem. Quebrar sistemas de computador ou exercer atividades de hacker também era considerado um novo crime, o que muitos países ainda não tinham assumido como um delito criminoso. Um dos objetivos desse Tratado sobre o Cibercrime foi estabelecer regras e um acordo para o seu cumprimento, regras estas deveriam ser seguidas pelos aderentes, a fim de se lutar contra a nova atividade criminosa de forma bem coordenada. Privacidade de dados: a história da criptografia no cibercrime A criptografia é a prática de codificar e decodificar dados. Quando aplicada, um algoritmo codifica os dados em questão de forma que eles não tenham mais o formato original e, portanto, não possam ser lidos. Esta técnica protege informações confidenciais de diversos tipos de ameaças. Ao longo dos anos 90, ativistas da Internet, técnicos especialistas e organizações privadas, lutaram contra a imposição de controles sobre a criptografia. Esquemas com caução de chave, nos quais o governo teria uma cópia de todas as chaves criptográficas para poder mais facilmente investigar atividades criminais e procurar provas, foram inclusos nesta luta. Um exemplo popular foi o Clipper chip. O esquema americano não propunha apenas que o governo mantivesse as chaves para a criptografia, mas também um algoritmo fechado, que nenhum especialista estava autorizado a ter acesso e testar. Assim, a única medida de segurança em que os especialistas confiam são os sistemas expostos ao ataque e que sobreviveram ao teste. Originalmente, a criptografia era o domínio de especialistas de segurança nacional e de militares. Phil Zimmermann foi um dos primeiros especialistas em criptografia e pioneiro no tema. Phil se tornou um heroi na comunidade da Internet no início dos anos 90 ao disponibilizar na Usenet (um dos primeiros fóruns online) um programa de criptografia chamado Pretty Good Privacy, o PGP. O programa foi levado para países aos quais os Estados Unidos recusassem exportar uma forte criptografia. O Pretty Good Privacy ajudou dissidentes políticos de países como a Letônia a criptografar sua comunicação, impedindo a vigilância do Estado. Trazendo o tema para um contexto atual, é possível traçar um paralelo entre o Pretty Good Privacy e a criptografia de ponta a ponta do WhatsApp, por exemplo. Em 2014, a Open Whisper Systems, até então, o aplicativo mais seguro de mensagens, fechou uma parceria com o WhatsApp para permitir que os usuários enviem mensagens criptografadas de ponta a ponta. Isso significa que apenas usuários envolvidos nas conversas terão acesso às mensagens, uma vez que para descriptografá-las é necessário ter uma chave particular. É uma forma de proteção contra cibercriminosos. Contudo, a criptografia pode ser utilizada para se defender, por exemplo, contra investigações policiais. Assim como no Pretty Good Privacy, o WhatsApp recorre à criptografia para se defender contra ordens judiciais, ao alegar que não tem acesso às informações trocadas através do app. Após a disponibilização do PGP, o estudo da criptografia evoluiu no campo civil devido a visibilidade do tema e foi aplicado aos interesses de organizações privadas. Até hoje, é umas das principais medidas de privacidade aplicadas no mundo. O escândalo de Edward Snowden, em 2013, também contribuiu para a aceleração da utilização de criptografia nas empresas. Na época, o Google chegou a ser acusado de apoiar o governo americano na espionagem aos seus cidadãos. Com esta ferramenta, as empresas podem justificar, a qualquer governo, que não têm como acessar a informação

Saiba mais »

Como o MDM pode amenizar os impactos negativos da pandemia de Coronavírus no mercado?

Em 11 de Março, a OMS (Organização Mundial da Saúde) decretou pandemia do novo Coronavírus devido ao aumento do número de casos e a disseminação global. Isto significa que a doença infecciosa atingiu um patamar onde a preocupação deve ser redobrada. A OMS evita usar o termo com frequência para não causar pânico ou uma sensação de que nada pode ser feito para controlar a enfermidade. A utilização só ocorre em caso de extrema necessidade. Por isso, quando este anúncio é realizado, todos os países devem entender a necessidade de adotar ações para conter a disseminação do problema. Surtos de vírus com alta probabilidade de contaminação possuem fortes impactos nos negócios e na economia. Com a recomendação oficial sendo a de evitar aglomerações e espaços fechados, eventos com grande potencial para negócios, como o Mobile World Congress, estão sendo cancelados em larga escala. Além disso, pequenas e médias empresas têm sido impactadas com o aumento do dólar e mudança na rotina de negócios que envolvem importação e exportação. Planos de continuidade de negócio devem ser estabelecidos para que o impacto financeiro seja minimizado. Segundo o ministro da Economia brasileiro, Paulo Guedes, o surto pode reduzir o crescimento do Brasil entre 0,1 ponto percentual, na melhor das hipóteses, e 0,5, na pior. A Organização de Cooperação e Desenvolvimento Econômico, OCDE, previu um crescimento global de 2,4% em 2020. Uma queda em relação à previsão feita em novembro, de 2,9%. Para a OCDE, se o surto for mais duradouro e intenso, ele pode derrubar essa taxa para 1,5% em 2020, em meio a fábricas fechadas e trabalhadores em casa para evitar a disseminação do vírus. Por isso, é preciso que todas as medidas necessárias sejam tomadas para que este impasse não resulte em riscos econômicos e financeiros. Mobile Device Management a favor da conscientização Autoridades de saúde têm alertado que notícias falsas podem fomentar o pânico entre as pessoas ou espalhar informações erradas sobre a prevenção do Covid-19. Estamos enfrentando uma pandemia, portanto a hora é de manter a calma e buscar por informações confiáveis. Pensando nisso, o Ministério da Saúde disponibilizou um aplicativo para munir a população com informação oficial. Conhecer os sintomas, como a doença se espalha e as precauções necessárias são o básico, mas protegem tanto contra a doença quanto contra a desinformação. A Navita notificou seus clientes quanto à possibilidade da instalação automática do aplicativo Coronavírus, do Ministério da Saúde, nos celulares corporativos. Esta medida é realizada através da plataforma de gerenciamento de dispositivos móveis, o Mobile Device Management. Os aplicativos de planos de saúde também são elegíveis para esta medida. Uma das funcionalidades do MDM é a instalação remota de aplicativos. O processo é simples e leva de três a cinco minutos: basta carregar o app e disparar aos usuários via OTA – Over The Air. Esta medida foi implementada pela Navita internamente e tem grande significado institucional, porque demonstra que a organização está preocupada com o assunto e apoia a fomentação de informação oficial de fontes confiáveis. Em momentos de crise, é comum o aumento da disseminação de notícias falsas nas redes sociais. Um exemplo recente é o golpe que prometia o acesso gratuito à plataforma de streaming de vídeos Netflix devido ao surto de Coronavírus e atingiu mais de um milhão de usuários. Além da disseminação de informação oficial, a empresa também deve proteger os dados nos dispositivos. Isto evita que a informação da empresa fique comprometida caso algum dos colaboradores seja impactado golpes através do dispositivo corporativo. Segurança da informação e trabalho remoto Com a mobilidade corporativa, líderes e gestores conseguem acompanhar suas equipes e se comunicar com clientes mesmo à distância. Por isso, a forma mais rápida de contornar o surto do vírus sem impactar as entregas da operação é através do trabalho remoto, adotando o home office e reuniões via videoconferência. Esta medida incentiva que os colaboradores se mantenham longe de aglomerações e ambientes fechados, como o transporte público, por exemplo. Desta forma, a empresa que adota o home office está agindo de acordo com as recomendações do Ministério da Saúde. Para que esta medida não represente riscos de continuidade de negócio, é preciso contar com a disponibilização da infraestrutura remota. Os dispositivos móveis já são amplamente utilizados para acessar e-mail corporativo e a rede das empresas. Esta disponibilização da informação precisa ser feita de forma segura, através da aplicação de políticas de senha e criptografia. O Mobile Device Management pode assegurar que todos os dispositivos móveis corporativos recebam configurações de acordo com as políticas de segurança da informação estabelecidas oficialmente. Além disso, até mesmo quando é adotado o BYOD – Bring Your Own Device, quando os dispositivos próprios são utilizados para realização de atividades do trabalho, a informação pode continuar segura. Com o Work Profile, o conteúdo pessoal é separado do conteúdo corporativo, e a empresa só gerencia o que está no perfil de trabalho. Esta iniciativa é uma forma de se adequar à LGPD mesmo com o BYOD, pois a empresa se livra a corresponsabilidade dos dados pessoais do colaborador e tem todo o controle do ambiente de trabalho dentro do dispositivo, tornando-o seguro. Outra funcionalidade que deve ser priorizada, sobretudo quando falamos de Home Office, é o Time Fence; uma cerca de horário que limita o uso de determinados aplicativos. A aplicação desta funcionalidade pode prevenir o risco de processos trabalhistas relacionados aos picos de produtividade fora do horário de trabalho previsto em contrato. Confira outros conteúdos disponíveis em nossa biblioteca: Vazamento de informações: Existe ameaça? Segurança da Informação: Onde mora o perigo? Saúde e Inovação: Tecnologia da Informação para Hospitais Big Data: O que é? Sua Empresa está pronta para trabalhar com Orçamento Base Zero? A digitalização da indústria farmacêutica Transformação digital: Como revolucionar a Rotina Corporativa?

Saiba mais »

Quais são os riscos do Home Office em tempos de Coronavírus? Entenda a importância do gerenciamento dos Smartphones e Tablets

Com a transmissão ocorrendo de forma exponencial no Brasil e no mundo, o novo Coronavírus já infectou mais de 135 mil pacientes até o momento. Com isso, muitas empresas estão buscando alternativas para o trabalho fora do escritório. Ciente dos impactos e riscos que este período pode oferecer, nós da Navita preparamos um guia rápido que aborda os principais pontos de atenção de um período como este. Em nota, o Ministério Público do Trabalho salientou o importante papel das empresas na gestão de crises de saúde pública e ofereceu algumas recomendações. De acordo com o órgão, a flexibilidade da jornada é uma medida importante para evitar aglomerações em períodos de pico. O comunicado também chama atenção para a implementação do modelo de trabalho remoto, sempre que possível. Em entrevista para a Revista Exame, o diretor da Michael Page, Lucas Oggiam, salientou que é possível que as empresas tirem grandes lições com o experimento do trabalho remoto forçado pela pandemia. O executivo ainda argumentou que a operação da multinacional na China chegou a permanecer com o escritório fechado durante todo o mês de fevereiro. Período este que, particularmente, obteve excelentes resultados e um recorde para alguns dos negócios. Com isso, organizações públicas e privadas estão optando pelo home office para zelar pelo bem estar dos colaboradores e prevenir que o vírus se alastre, sobretudo nas grandes capitais. Portanto, está claro que trabalhar de casa é uma das saídas para diminuir o contágio pelo novo Coronavírus. A epidemia forçou empresas de diferentes setores a repensar e digitalizar sua forma de trabalhar e sua operação. Reuniões e entrevistas remotas, coordenação de times à distância e outras facilidades tecnológicas possibilitaram que o home office ocorresse sem prejuízos à produtividade das equipes. Quais riscos o home office pode oferecer? Por mais que muitas empresas já possuam políticas de trabalho remoto, existem impasses que devem ser considerados em momentos como este. Algumas organizações ainda não estão familiarizadas com o home office e precisarão implementar métodos para sanar esta nova necessidade. Em todos os casos, a tecnologia deve ser uma aliada. Por isso, organizamos uma lista para que sua empresa consiga atravessar este período com maior segurança e tranquilidade. Confira abaixo alguns dos riscos do home office aos quais devemos ficar atentos, em diferentes cenários, e como é possível contorná-los: Segurança da informação É comum que organizações de diferentes portes adotem políticas rigorosas que ajudam a proteger a integridade da informação corporativa. Contudo, normalmente a informação fica armazenada em servidores de rede com acesso restrito, muitas vezes disponível somente no ambiente físico da empresa.  Com a implementação do trabalho remoto, surge a demanda da disponibilidade desta informação em diferentes dispositivos móveis, como tablets e smartphones. É necessário tomar medidas muito cuidadosas para que estes dados estejam disponíveis de forma segura, tanto para o colaborador quanto para a organização. Na prática, a efetivação de políticas de senha e criptografia são essenciais neste momento. Se existe a necessidade de utilizar dispositivos pessoais para acessar a informação corporativa, é preciso que haja segregação de conteúdo. Isto é, a criação do Work Profile, onde a empresa monitora e gerencia somente a informação corporativa dentro do dispositivo. Desta forma, é possível proteger os dados da empresa sem colocar em cheque a privacidade do colaborador. Além disso, o gerenciamento de funcionalidades também pode ser muito útil. Bloquear a função de Print Screen no dispositivo corporativo ou no Work Profile de um smartphone pessoal do colaborador, por exemplo, é uma boa prática. Outras funções como a de copiar e colar e a câmera também podem ser bloqueadas para zelar pela segurança da informação. Todas estas medidas podem ser aplicadas através de um software de Mobile Device Management, como o Navita EMM. Privacidade de dados Tal como mencionado no item anterior, o Work Profile é um importante aliado no caso de utilização do dispositivo pessoal para fins empresariais. Esta prática é conhecida como BYOD, sigla para Bring Your Own Device (traga seu próprio dispositivo). Ao contrário do que muitos pensam, é possível adotar este método sem colocar em risco a segurança da informação nem a privacidade do usuário. Ao adotar o Work Profile, a empresa fica livre da corresponsabilidade em caso de vazamento de dados pessoais e sensíveis do colaborador, portanto, a organização sequer terá acesso a este tipo de informação. Desta forma, além do zelo com ambas as partes, a empresa ainda estará em conformidade com a Lei Geral de Proteção de Dados, a LGPD. O Work Profile é uma funcionalidade do Navita EMM. Saiba mais. Exposição a riscos trabalhistas Ao realizar seu trabalho de forma remota, o colaborador conta com bastante autonomia. Por isso, os limites de horário podem parecer menos significativos. Entretanto, esta é uma impressão muito perigosa e não condiz com a realidade. Apesar da flexibilidade do home office permitir que o profissional entenda qual é seu horário ideal de trabalho, determinadas interações fora do horário oficial definido em contrato não são bem vindas. Estas interações podem sobrecarregar o time e representar riscos para a organização. Mesmo durante o home office, o colaborador deve trabalhar dentro do seu horário oficial, seja ele comercial ou não. A realização de atividades relacionadas ao trabalho, antes ou depois do expediente já definido pela organização pode deixar a empresa exposta ao risco de receber processos trabalhistas. Para lidar com esta questão, uma boa prática de mercado é o estabelecimento do Time Fence, ou Cerca de Horário. Esta funcionalidade está disponível em soluções de gerenciamento de dispositivos móveis. O Time Fence ajuda a criar limites periódicos que interferem no funcionamento dos aplicativos instalados nos dispositivos móveis. Isto é, é possível limitar a utilização de aplicativos direcionados para o trabalho, e definir o horário em que eles podem ser acessados pelo colaborador. Além da prevenção contra processos trabalhistas, esta iniciativa evita sobrecarga de trabalho. Através da funcionalidade, é possível estabelecer critérios por cargo, área, projeto ou qualquer outro requisito adequado para a empresa. A utilização de meios, oficiais ou não, para a cobrança de metas e

Saiba mais »

Celular corporativo: o que é e como pode impactar as rotinas de trabalho

O celular corporativo tornou a rotina de trabalho muito mais produtiva, com ele é possível desde editar uma planilha, usar o WhatsApp para se comunicar com uma equipe, até falar no telefone com um cliente em outro país, estado ou cidade. Atualmente, a mobilidade telefônica deixou a vida das pessoas mais dinâmica, melhorando e facilitando sua comunicação. Esse tipo de comportamento é muito comum entre líderes e gestores, desta forma, eles conseguem acompanhar e se comunicar com clientes e equipes, mesmo que não estejam presentes fisicamente. Por isso, o uso de celulares corporativos tem se tornado muito comum nas organizações. Os aparelhos e chips são distribuídos aos colaboradores como um recurso de trabalho, sendo cada vez mais indispensáveis para profissionais de todos os ramos de atuação. É preciso entender que o mundo não é mais o mesmo, e no ambiente corporativo isso não é diferente. Estamos vivendo a era da informação, dados são gerados a todo instante e devem ser acessados em tempo real. Por esse motivo, os celulares corporativos se tornaram tão populares, com eles é possível acessar todas as informações necessárias em qualquer lugar, tornando-se uma verdadeira extensão do ambiente de trabalho, tudo isso na palma da sua mão. O que é o celular corporativo? O celular corporativo é um equipamento telefônico destinado para a comunicação empresarial, que pode ser tanto interna quanto externa. A ideia é que o aparelho seja o principal ponto de contato entre o colaborador e seus colegas, clientes e fornecedores. Além disso, o dispositivo pode contar com aplicativos cujo uso é destinado ao auxílio em sua atuação. Vendedores e consultores, por exemplo, podem receber aparelhos com aplicativos de táxi custeados pela empresa para agilizar e facilitar seu deslocamento. Algumas empresas optam ainda por incluir aplicativos necessários ao trabalho em campo, como no caso de restaurantes que utilizam aplicações para a realização de pedidos. Estas linhas possuem planos de voz e dados formulados para atividades empresariais. Como o número de ligações, geralmente, é maior do que quando comparado com uma pessoa física, os planos oferecidos para esses fins disponibilizam o compartilhamento de minutos entre as linhas e tarifas reduzidas caso o limite seja excedido. Os custos com as linhas corporativas variam muito de acordo com o porte e o segmento da empresa. Contudo, a tendência independente disto é que o gasto com dispositivos móveis continue sendo a parcela que cresce mais rápido na conta de telefonia das empresas. Para fazer a gestão destes custos é possível implementar políticas e processos com uma série de medidas restritivas e de incentivo. Uma das políticas mais recorrentes é o controle por cotas individuais, com limite para uso de voz, dados e mensagens de texto. A companhia tem maior visibilidade do gasto e as cotas são definidas de acordo com as necessidades de cada função. Celular corporativo: Conheça seus diferentes tipos Tecnicamente qualquer dispositivo móvel, seja um modelo de celular mais simples, tablet ou smartphone, pode ser utilizado pela empresa com propósito corporativo. Contudo, alguns padrões e estilos de uso têm se segregado no mercado por se mostrarem mais eficientes, cumprindo o objetivo de ganhar produtividade. Confira abaixo alguns exemplos de modelos e perfis de uso que podem ser notados com certa recorrência: Modelos básicos Os modelos mais simples geralmente são utilizados pela maioria dos colaboradores. Normalmente, são usados para atividades generalistas e tarefas de baixa complexidade. Portanto, não existe a exigência por performance acima da média. Estes modelos podem contar com aplicativos específicos para comunicação (como ligação e e-mail, por exemplo), deslocamento, aplicações de automatização de tarefas, controle de inventário, entre outros. É interessante que os modelos mais básicos contem com uma solução de Mobile Device Management (MDM) com ênfase em funcionalidades como limitação de aplicativos, evitando o uso de aplicativos que podem diminuir a produtividade, como redes sociais e outras distrações. Além disso, a geolocalização e o time fence (cerca de horário para uso de determinadas aplicações) também são sugestões neste cenário. Em grande parte dos casos, estes são os aparelhos que pedem um investimento menor por parte da empresa. Alguns exemplos de dispositivo são o Samsung Galaxy J e o Positivo Twist. Modelos para gestão executiva São modelos de smartphones mais recentes, normalmente voltados para a alta gestão de uma empresa. Isso se deve ao fato de que os executivos de uma organização precisam de equipamentos mais avançados que suportem o armazenamento de um volume maior de dados e aplicações. Além disso, eles também podem contar com recursos como aplicativos de gestão de projetos e e-mail corporativo. Os modelos de dispositivos voltados para gestão executiva, veiculam informações muito mais sensíveis e, em decorrência disto, devem contar com um gerenciamento bem organizado. É preciso ter muita cautela na utilização desses celulares, a preocupação com a segurança da informação é inerente, por esse motivo, é crucial que seja utilizado uma solução de MDM – Mobile Device Management para o seu gerenciamento. A solução de MDM deve contar com políticas de segurança como políticas de senha, por exemplo. A limitação de aplicativos também é uma opção válida para evitar a instalação de apps maliciosos. Outra preocupação plausível é a que diz respeito às entradas físicas do dispositivo. Falhas de segurança podem permitir que o aparelho seja invadido através de USB e, nestes casos, é possível regulamentar o uso de USB e Bluetooth através de uma solução de gerenciamento. Algumas sugestões para este fim são os aparelhos Galaxy Note e Galaxy S do ano. Modelos com configurações específicas Dentre todos os casos, existem os mais específicos. Determinadas atividades exigem tablets e smartphones cujas especificações se relacionem com o tipo de tarefa que será executada. Um exemplo são aparelhos que demandam sistemas operacionais e aplicativos específicos ou até mesmo dispositivos com necessidades especiais de hardware, como maior resistência a quedas ou maior capacidade de bateria. Modelos intermediários Algumas vezes, existe a necessidade de um dispositivo com alguns recursos mais avançados, porém, não é necessário a aquisição de um aparelho de última geração. Neste caso, as organizações optam por dispositivos intermediários ou

Saiba mais »

Como proteger os dados nos dispositivos móveis corporativos?

A implementação da GDPR na Europa foi o estopim para começarmos a falar sobre uma cultura de privacidade de dados. Uma pesquisa da Precise Security revelou que, só em 2019, as dez maiores multas por violação da Lei somaram 402,6 milhões de euros. A GDPR (Regulação Geral de Proteção de Dados) passou a vigorar na União Europeia em 2018 e inspirou a LGPD (Lei Geral de Proteção de Dados) brasileira. De acordo com a LGPD, a empresa que percebe um vazamento deve notificar a autoridade de seu país em prazo razoável (entendido pela GDPR como 72 horas). A multa pode ser de até 2% do faturamento do grupo no Brasil, podendo atingir o valor de 50 milhões de reais. No Brasil, a necessidade da ANPD e aprovação do decreto sobre a Estratégia Nacional de Segurança Cibernética – a E-cyber são fatores que forçam a adequação do país a uma macrotendência de privacidade e proteção de dados. Este cenário revela que as empresas brasileiras ainda possuem um nível de maturidade, em grande parte raso em relação a segurança da informação. Se quando falamos sobre a segurança de dados de pessoas físicas a privacidade é primordial, imagine se olharmos para uma organização como um todo. Até onde a rede de uma empresa é privada e qual ponto determina onde ela se torna pública? Como estes dados podem ser utilizados se caírem em mãos indevidas?   Segurança na mobilidade corporativa Os dispositivos móveis já são protagonistas nas operações corporativas e mudaram a forma como trabalhamos e interagimos. Em uma realidade onde 60% das ferramentas de trabalho das empresas são móveis (notebooks, smartphones, tablets etc) não é mais cabível investirmos todos os esforços e políticas somente aos endpoints tradicionais. De acordo com as últimas pesquisas, hackers perceberam que os dispositivos móveis são presas fáceis, e por esse motivo estão sob constante ataque. Pesquisadores da Kaspersky Lab desenvolveram um relatório sobre a evolução de malwares para dispositivos móveis. O documento revela que, em um ano, o número de ataques maliciosos contra estes dispositivos praticamente dobrou. Em 2018, foram 116,5 milhões de ataques contra os 66,4 milhões de 2017. A adoção, sobretudo, dos smartphones como ferramenta facilitadora no ambiente de trabalho redirecionou os ataques por serem vistos como dispositivos mais vulneráveis. Uma vez que um usuário mal intencionado possui acesso ao dispositivo que utiliza a rede corporativa, existe uma grande possibilidade de todos os devices daquela organização estarem comprometidos. Então, o hacker em questão pode realizar o ataque de diversas formas: através da criação de uma rede Wi-Fi pública, ataques de phishing ou instalando apps maliciosos de fontes desconhecidas, esses são apenas alguns exemplos. Para permitir o uso de dispositivos móveis em uma empresa sem colocar em risco seus dados, as áreas de tecnologia têm optado por soluções de MDM (Mobile Device Management). O Navita EMM é uma solução de gerenciamento de mobilidade corporativa que auxilia no processo de adequação à LGPD, protegendo os dados pessoais e corporativos contidos nos dispositivos móveis. Algumas de suas funcionalidades essenciais para a proteção dos dados são: Work Profile; Wipe Remoto; Blacklist e Whitelist de Apps e Sites; Container de Apps; Modo quiosque; Criptografia do dispositivo; Bloqueio de Print Screen, Copy & Paste; Whitelist de Redes Wi-Fi; Bloqueio de Bluetooth e USB; Rastreabilidade dos Ativos. Conclusão Agora você já sabe da importância de uma ferramenta de MDM no processo de adequação à LGPD e na blindagem de informações corporativa.  Para conhecer mais a nossa ferramenta de MDM acesse o site https://navitaemm.com.br/. Também não deixe de conferir os nossos outros materiais sobre mobilidade e tecnologia: Bloqueio de Aplicativos: Conheça as diferenças no ambiente corporativo e para uso pessoal; MDM – Conheça sua história no Brasil; LGPD: O que é, e como pode impactar nas empresas; Vazamento de informações: Existe ameaça; Antivírus para celular: É mesmo necessário; Segurança da Informação: Onde mora o perigo; Saúde e Inovação: Tecnologia da Informação para Hospitais; A digitalização da indústria farmacêutica;

Saiba mais »
Bloqueio de aplicativo corporativo

Bloqueio de Aplicativos: Conheça as diferenças no ambiente corporativo e para uso pessoal

Com a popularização dos Smartphones e Tablets, uma verdadeira revolução aconteceu. A mobilidade tornou-se essencial para a vida de todos. Esses dispositivos fazem parte do nosso cotidiano, e nos ajudam nas mais variadas tarefas, tanto em nossa vida pessoal quanto profissional. Desde comprar algum produto, contratar um serviço, pagar contas, chamar o taxi, até tarefas de trabalho como: Gerenciar a agenda, controlar uma equipe, editar planilhas, documentos etc. Manter a privacidade e a segurança é a principal preocupação de pessoas e empresas. Ninguém deseja que seu dispositivo seja acessado indevidamente ou ter a sua privacidade prejudicada. Para se ter uma ideia de como as empresas estão cada vez mais preocupadas com a sua segurança, segundo o Gartner, em 2018 foram investidos US$ 93 bilhões de dólares em segurança da informação em todo mundo, e o Brasil teve um aumento de 12% em seu investimento com relação ao ano anterior. Portanto, manter a segurança do seu dispositivo é algo primordial e o bloqueio de aplicativos é uma camada adicional que podemos utilizar para manter os dados seguros, além de aumentar a produtividade. Mas existe uma grande diferença entre a utilização do bloqueio de aplicativos para uso pessoal e no ambiente corporativo. É isso que vamos descobrir neste artigo, quais são as vantagens e diferenças do bloqueio de aplicativos para uso pessoal e no ambiente de trabalho. Bloqueio de Aplicativos: Para uso pessoal Atualmente todos os dispositivos modernos já vem com vários mecanismos para proteger a privacidade dos seus donos. O bloqueio de tela é a principal barreira para evitar que seus dados fiquem expostos. Existem vários métodos diferentes para fazer o desbloqueio, como: reconhecimento facial, desbloqueio por biometria, PIN, desenho etc. O bloqueio de aplicativos pode trazer uma proteção adicional, evitando acessos indesejados a apps, pastas e outros arquivos, mantendo sua privacidade e segurança. IOS (Iphone e Ipad) Apesar de não ter o nome de bloqueio de aplicativos, através da guia “Restrições”, é possível limitar diversos tipos de acessos. A guia “Restrições” é um mecanismo utilizado para controlar os acessos em seu dispositivo. Através desse recurso é possível limitar o acesso a aplicativos, monitorar navegação, restringir conteúdos impróprios, e muito mais. Utilizando essa funcionalidade, você poderá aumentar a segurança e a privacidade do seu dispositivo móvel. Ativar as “Restrições” em versões antigas do IOS:         Vá em “Ajustes” > “Geral” > “Restrições”;         Clique em “Ativar Restrições”;         Digite sua senha e selecione os apps que deseja limitar o acesso;         Escolha qual será o tipo de conteúdo a ter acesso e sua classificação. Ativar o “Tempo de Uso” em novas versões do IOS: A guia “Restrições” foi adicionada em “Tempo de Uso” em novas versões do IOS. Essa nova guia, além da proteção e privacidade, tem como foco principal a produtividade, sendo possível saber quanto tempo é gasto em cada aplicativo, além das funcionalidades já conhecidas como: Restrições de acessos, de aplicativos e configurações. Para acessar:         Clique em “Ajustes” > “Tempo de Uso”; Além de saber quanto tempo passa em cada aplicativo, é possível fazer diversas configurações: Desde o bloqueio de aplicativos, limitar acessos, bloquear a compra no ITunes e App Store, restringir diversos tipos de conteúdo, restringir configurações etc. Um dos recursos mais interessantes é o modo “Repouso” e o “Limite de Apps”. Com esses dois recursos, é possível aumentar a produtividade, limitando a utilização dos aplicativos por determinado período ou por tempo de utilização. Android (Celulares, Tablets e outros dispositivos) Diferente do Iphone ou Ipad, não são todos os celulares e tablets com sistema Android que possuem nativamente o bloqueio de aplicativos. Por esse motivo, vamos apresentar as melhores opções disponíveis para download na Play Store. Conheça os principais apps de Bloqueio de Aplicativos Bloqueio de Apps: AppLock O Bloqueio: AppLock do fabricante SpSoft, está entre as melhores opções e é um dos mais simples de ser configurado, primeiro, você deve definir uma senha mestra (PIN) e selecionar os aplicativos que deseja bloquear. Caso alguém use o seu dispositivo e tente acessar o aplicativo bloqueado, o acesso só será liberado após digitar a senha corretamente. Além disso, você pode definir o bloqueio de um aplicativo em determinado horário. Por exemplo, se você deseja que os aplicativos fiquem bloqueados de 9:00 às 18:00 horas, é possível. Para manter a privacidade ou aumentar sua produtividade, você também pode bloquear as notificações, evitando distrações ou que pessoas leiam indevidamente alguma notificação importante, por exemplo, do WhatsApp. Também existem opções de bloqueio do sistema, sendo possível bloquear acesso ao: Wifi, Bluetooth, Chamadas Recebidas, Instalação de Aplicativos, Conexão USB etc. E todas essas configurações podem ser atribuídas a diferentes perfis, que são úteis para determinadas situações, por exemplo, é possível criar um perfil específico para quando se está no trabalho, ou caso deixe o seu dispositivo com uma criança. A sua criatividade e necessidade determinará qual a melhor forma para se criar um perfil. Por fim, temos o Observador, que faz o monitoramento de intrusos, caso um indivíduo tente acessar um app sem autorização, errando a senha de acesso, o aplicativo faz uma foto ou vídeo do intruso. Disponível para Android. Bloqueio de Aplicativos (AppLock) O Bloqueio (AppLock) do fabricante DoMobile Lab, é uma das soluções mais completas dentre todas as outras opções. Com uma interface intuitiva e simples, o app conta com diversos recursos, trazendo mais segurança, privacidade e produtividade para o seu dispositivo móvel. Assim como os seus concorrentes, o Bloqueio de Aplicativos pode ser feito por desenho, PIN (senha de dígitos) ou biometria. O aplicativo também conta com desbloqueio por hora, criação de perfis e o bloqueio de configurações, como: Configurações gerais do telefone, bluetooth, wi-fi e sincronização automática. Além disso, é possível bloquear o acesso ao Google Play Store, impedindo a instalação ou desinstalação de apps. Outro recurso interessante, é a proteção de notificações, por exemplo, o WhatsApp pode exibir suas mensagens através de pop-ups, trazendo mais velocidade e praticidade para o seu

Saiba mais »

Time Fence: Definindo e cumprindo o horário de trabalho

Você sabe o que é Time Fence ou Time Fencing? Essa funcionalidade está disponível em ferramentas de EMM (Enterprise Mobility Management) ajuda a criar limites periódicos para os dispositivos móveis (tablets ou smartphones) funcionarem ou se comportarem de uma determinada maneira, na verdade, para os aplicativos instalados nestes aparelhos. Na teoria, o Time Fence significa um período de congelamento, ou seja, é determinado um limite de horário para à utilização de aplicativos de trabalho ou pessoais. Esse limite de horário, é delimitado pela área de TI, conforme determinação do gestor ou da empresa e não pode ser modificado pelo usuário. E na prática? O que isso significa? Que é possível limitar a utilização de aplicativos direcionados para o trabalho e definir o horário em que eles podem ser acessados pelo colaborador, evitando sobrecarga de trabalho e até mesmo processos trabalhistas para a empresa. E o melhor, é possível estabelecer critérios por cargo, área, projeto ou qualquer outro requisito adequado a cada empresa. Qual seria um exemplo de utilização do Time Fence? Imagine um profissional cuja jornada de trabalho em um escritório é das 9 horas às 18 horas, de segunda a sexta-feira. Ele não trabalha nos finais de semana e não é indicado pela empresa para fazer hora extra. Para realizar sua função, esse colaborador precisa utilizar alguns aplicativos específicos como: transporte corporativo, pastas, planilhas, e-mail da empresa, agenda, calculadora, entre outros programas. Porém, é um costume comum desta pessoa levar trabalho para casa à noite e, às vezes, também aos finais de semana, acumulando muitas horas extras de trabalho. Com essa situação, a área de recursos humanos resolveu determinar um limite para horas extras para que isso não aconteça mais. Contudo, ele ainda costuma trabalhar fora do ambiente de trabalho. E agora? Como resolver? Existe algum método para ajudar a definir de maneira mais eficiente o horário de trabalho? Com a funcionalidade do Time Fence, essa questão é resolvida facilmente e sem grandes problemas. O gestor de TI pode efetuar uma programação para cada aplicativo, conforme a necessidade da empresa e do colaborador para que estejam disponíveis somente no horário do contrato de trabalho, ou seja: Às 9 horas todos os aplicativos corporativos aparecem e a partir das 18 horas e um minuto, todos os aplicativos corporativos ficam indisponíveis de forma automática. Desta forma, ele não consegue trabalhar fora do horário utilizando essas aplicações que são necessárias para realizar sua função. Isso garante que ele trabalhará somente no período indicado pela organização e acertado com o colaborador. Ou pelo menos, a empresa está legalmente protegida de eventuais queixas trabalhistas. A prática de definição de horário é muito simples, não tem complexidade. Para fazer a programação o gestor não tem nenhum trabalho e nem precisa de habilidade. É uma solução prática e com boa aderência, se ajusta a diferentes perfis e necessidades e pode ser ativada sempre que necessária. E, caso, o profissional necessite usar os recursos profissionais fora da hora do expediente? Ele pode solicitar ao suporte do TI com aprovação do responsável a alteração da programação ou suspensão temporária. O Time Fence é uma solução eficiente de gerenciamento de dispositivos móveis. O recurso está disponível para apoiar as empresas e não para dificultar as atividades. Conheça outros benefícios com a utilização do Time Fence Time Fence e Produtividade Como os aplicativos são distribuídos apenas durante o horário de trabalho, o colaborador utiliza essas ferramentas da melhor forma possível, melhorando sua produtividade. Além disso, também é possível deixar o dispositivo no Modo Quiosque, “bloqueado” com dois ou três aplicativos, que serão utilizados no ambiente de trabalho. Dessa forma, os colaboradores são incentivados a utilizarem suas horas de trabalho para produzir, evitando as distrações comuns de profissionais que deixam as tarefas para depois do expediente. Time Fence e Segurança jurídica Esse tipo de gerenciamento não possibilita hora extra, já que os aplicativos são desabilitados automaticamente fora do horário comercial ou do combinado em contrato. Essa prática resguarda os direitos do colaborador, evita processos trabalhistas e garante a integridade da empresa. Este é mais um recurso para apoiar gestores de departamentos e do RH no controle de horas das duas equipes. Time Fence e Segurança da informação Os dados das empresas ficam seguros com esse tipo de gerenciamento e as informações pessoais do colaborador também não são acessadas, ou seja, não é uma prática invasiva, respeitando a Lei Geral de Proteção de Dados – LGPD. Time Fence e o universo corporativo A utilização de dispositivos móveis dentro do ambiente corporativo é uma realidade. Os smartphones e tablets se tornaram ferramentas essenciais para desenvolver determinadas funções e auxiliar no ambiente comercial. Empresas de todos os portes utilizam os dispositivos móveis para desenvolver uma força de trabalho mais eficiente e produtiva. E o Time Fence surge para organizar a adoção desses recursos tecnológicos. Porém, com a adoção de dispositivos móveis, novos desafios de segurança e gerenciamento surgiram e, felizmente, novas ferramentas para facilitar a relação empresa e colaborador também. É possível manter a eficiência do colaborador garantindo que ele utilize seu horário de trabalho de forma mais produtiva e não trabalhe fora do horário comercial? Sim, é possível, e os dispositivos móveis podem ser bons aliados. Como fazer para o colaborador ser mais produtivo e não trabalhar fora do horário comercial É possível utilizar o Time Fence tanto em um dispositivo corporativo dedicado (utilizado exclusivamente para o trabalho) ou até mesmo na prática de BYOD – Bring your own device, ou traga seu próprio dispositivo, em português, no qual o colaborador usa o seu dispositivo móvel para suas necessidades pessoais e para o trabalho. No caso do BYOD é possível contar com o Work Profile ou perfil de trabalho, em português. A solução separa o ambiente corporativo do pessoal e a empresa faz a gestão somente do ambiente profissional, não controla o dispositivo como um todo, não atrapalha a experiência do usuário, respeitando as informações pessoais e evitando o vazamento de dados. A funcionalidade também pode ser utilizada de maneira personalizada, conforme a

Saiba mais »

Antivírus para celular: É mesmo necessário?

Quando falamos de computadores e ferramentas tecnológicas, a primeira medida de segurança dos usuários é buscar um antivírus, mas, quando se trata de dispositivos móveis, nem sempre essa é uma preocupação. Contudo, será que é necessário investir em um aplicativo de antivírus para o celular? Isso vai depender única e exclusivamente da utilização e necessidades do usuário. Você acessa muitos links? Baixa jogos no celular? Navega em sites que não conhece muito bem? Talvez um antivírus seja uma das soluções para evitar ataques e golpes. A Internet é um universo complexo. Nesse ambiente encontramos muitas coisas interessantes e importantes, mas também podemos encontrar ameaças. Para não correr riscos, uma das soluções é utilizar um antivírus em seu dispositivo. Porém, muitos aplicativos surgem com uma proposta de solução “milagrosa” para garantir a segurança dos celulares e ficar bem longe dos ataques de hackers; promovem o aplicativo de antivírus para dispositivos móveis como a única ferramenta que vai solucionar todos os problemas de segurança. Entretanto, para alguns usuários, muitas vezes os antivírus acabam sendo mais úteis por algumas funções extras e não exatamente para exercer o seu principal papel. Dentre essas funções favoráveis, podemos destacar: Sigilo de arquivos; Limpeza de dados; Muitas pessoas com sistema Android decidem usar antivírus para o celular. Ter um aplicativo do tipo deixa o usuário mais tranquilo para navegar na Internet, baixar jogos e até mesmo instalar aplicativos para utilizar no trabalho. O que quase ninguém sabe também é que mesmo quem não tem um aplicativo de “antivírus” instalado no celular já desfruta de alguma forma de proteção. Quem tem um dispositivo Android, por exemplo, já possui um sistema de antivírus simples, que examina os aplicativos baixados. Porém, dificilmente um antivírus para Android consegue impedir um ataque que explore falhas no sistema. O que isso significa? É que mesmo com o antivírus, um software malicioso pode passar por todas as barreiras de segurança do sistema operacional. Outro ponto que muitos destacam é que os aplicativos de antivírus para celular podem consumir mais bateria e recursos sem entregar os mesmos benefícios como os antivírus feitos para computadores, por exemplo. O universo tecnológico é móvel! É obvio que a maioria dos hackers trabalham com o foco de invadir computadores, pois é lá que estão os dados mais importantes, seja de um usuário comum ou em um ambiente corporativo. Não podemos esquecer, no entanto, que a cada dia a mobilidade se torna mais presente no nosso dia a dia. O mundo já é móvel. Os computadores já estão sendo substituídos pelos celulares, seja pela praticidade ou também pela utilidade dos novos aparelhos, cada vez mais modernos. Pensando nisso, será que os hackers também não estão investindo em ataques a dispositivos móveis? É importante também pensar no smartphone como um dispositivo que pode sofrer ameaças, se não bem utilizado. Mesmo sem optar por um aplicativo de antivírus específico para se proteger, é importante que os usuários tornem alguns hábitos diários como medida de segurança. Algumas ações podem fazer a diferença para manter seu celular seguro, dentre elas, destacamos: Não acessar e compartilhar links considerados suspeitos; Não entrar em sites que demonstram riscos; Não baixar aplicativos de fontes desconhecidas; Essas são soluções básicas para manter seu celular em segurança. Mas, no geral, evite aceitar a instalação de arquivos quando estiver em sites com que você não está acostumado a acessar. Ainda que seja incomum que você pegue vírus para celular desta maneira, não é impossível. Outra atitude extremamente importante é verificar as permissões que os aplicativos pedem quando são baixados. Sempre desconfie de aplicativos que requerem coisas que não estão ligadas às funções que está na descrição de serviços presentes na loja. Para quem considerar investir em um bom antivírus para celular, ainda sim precisa tomar medidas de segurança para garantir a efetividade do aplicativo. Confira algumas dicas: Pesquise um aplicativo que tenha credibilidade; Na hora de escolher, veja as classificações feitas por outros usuários; Verifique o número de downloads; Baixe uma solução que seja confiável; Tente fazer um teste gratuito antes de escolher; Fique de olho nas atualizações distribuídas pelo fabricante; Por fim, mantenha o aplicativo sempre atualizado. Além disso, é preciso ter responsabilidade com seu aparelho. A dica imprescindível é: tenha cuidado ao entrar em um site que diz que seu aparelho está infectado e, que em seguida, abre uma janela para baixar um antivírus ou qualquer outro aplicativo. Alguns sites oferecem aplicativos de antivírus que não são nada seguros.  Se o site abre janelas sem você pedir, tenha cautela. A melhor ação é não clicar em nenhum ícone, fechar a janela e procurar um site de confiança para o seu aparelho. Mas, e quem não quiser baixar um antivírus no celular? O que pode fazer para evitar riscos?  Será que você não precisa? Para avaliar se o antivírus é para você ou não, pense sobre essas 10 questões: Você acessa links mesmo que não considere confiáveis? Você salva informações importantes no seu dispositivo? Você baixa muitos aplicativos que não sabe a procedência? Você usa mais o celular do que o computador? Você usa redes de Wi-Fi desconhecidas? Você instala aplicativos fora da Play Store ou Google Play? Você usa aplicativos ilegais que burlam o sistema operacional? Você acessa sites que podem ser impróprios, de conteúdo adulto? Você utiliza todos os recursos disponíveis em seu celular? Se respondeu sim para essas questões, é bom considerar o investimento em um antivírus para celular que tenha credibilidade. Lembre-se, aplicativos que não são confiáveis tem como principal objetivo acessar dados e roubar informações pessoais. Se você se considera um usuário curioso, que acessa e utiliza todos os recursos do seu aparelho móvel é melhor se prevenir. Entretanto, antes de ter um antivírus, é essencial ter em mente que a ferramenta mais segura é você. Não caia em armadilhas. Como funciona o antivírus em dispositivos móveis? Antes de usar um antivírus em um aparelho móvel, é bom estar ciente de que esse tipo de aplicativo consome uma grande parte do desempenho do dispositivo. Ao instalar um antivírus,

Saiba mais »
Botão Fechar
Verificado pela Leadster
Botão Fechar
Logo