COPE: uma alternativa ao BYOD

COPE-Corporate owned, personally enabled

COPE não é uma sigla tão conhecida no cenário da mobilidade, se comparada a buzzword BYOD. No entanto, por se tratar de um modelo mais conservador é utilizado em muitas empresas de grande porte.

Conforme já mencionamos por aqui, a adoção do modelo BYOD (bring your own device) gera uma série de benefícios, mas carrega consigo uma série de preocupações, especialmente em relação à segurança. Assim, apesar de ir de encontro à tendência, a busca por alternativas mais conservadoras segue ganhando espaço.

Entenda as alternativas: Continue lendo

O conteúdo foi útil? Compartilhe!

Segurança da informação e a mobilidade

Capa segurança da informação na era da mobilidade

Segurança da Informação sempre foi de grande importância e objeto de altos investimentos nas empresas. Quando se fala em mobilidade o tema ganha ainda mais importância, principalmente pelo risco da exposição de informações sensíveis. Justifica-se pois os dispositivos móveis são levados por seus usuários para fora dos domínios da empresa, carregando consigo grande volume de informação. A perda deste dispositivo compromete a privacidade das informações corporativas.

É papel chave de uma plataforma de MDM (mobile device management) tratar da segurança da informação nos dispositivos móveis. Dentre as funcionalidades mais comuns de segurança oferecidas por sistemas de MDM, podemos destacar:

  • Políticas de senha: O uso de senhas é o primeiro passo para proteger os dispositivos móveis. Além de seu uso, é importante garantir um mínimo de qualidade das senhas dos usuários, através de políticas como tamanho mínimo da senha, complexidade e trocas frequentes.
  • Limpeza e bloqueio remoto: No caso de o usuário perder ou esquecer o dispositivo em algum lugar, as informações armazenadas correm risco de serem acessadas indevidamente. O bloqueio remoto (remote lock) garante que o dispositivo não seja acessado indevidamente, enquanto a limpeza remota (remote wipe) elimina permanentemente as informações do dispositivo.
  • Isolamento de aplicações corporativas: O acesso aos sistemas corporativos é um ponto de grande risco da segurança da informação, e deve ser protegido adequadamente. O uso de uma interface personalizada como um launcher aumenta drasticamente a segurança do acesso do dispositivo aos sistemas corporativos.
  • Bloqueio de recursos: Os dispositivos possuem recursos de hardware e software que podem comprometer a segurança do dispositivo. Um usuário mal intencionado pode transmitir um arquivo restrito por bluetooth ou pelo navegador de internet, através de um site de transmissão de arquivos, por exemplo. É preciso controlar o uso destes recursos.

Além das funcionalidades destacadas acima, há dois conceitos importantes empregados por sistemas de MDM que devemos explorar: os sistemas de bloqueio e a conteinerização (containerization).

Sistemas de bloqueio

Continue lendo

O conteúdo foi útil? Compartilhe!

Cloud computing rompendo barreiras

cloud computing

Cloud computing não é mais algo distante do cotidiano empresarial. Ao contrário! Há poucos dias ocorreu o Gartner Symposium/ITxpo, considerado o principal evento do Gartner para executivos da área de tecnologia, no qual foi discutido amplamente o fenômeno da computação em nuvem. Segundo a consultoria, até 2020 a quantidade de empresas que não adotaram cloud computing será equivalente a quantidade de empresas que não utilizam internet hoje. Ou seja, quase nula. Se formos analisar, esse processo realmente está avançando a passos largos. Pense rapidamente, quantas aplicações web você utiliza hoje, com fins profissionais?

Continue lendo

O conteúdo foi útil? Compartilhe!