5 dicas para garantir a segurança na mobilidade empresarial

5 dicas para garantir a segurança na mobilidade empresarial

Recentemente, vivemos o maior ciberataque da história. Grandes empresas espalhadas pelo mundo viram seus dados sequestrados e registraram prejuízos que somaram bilhões de dólares. O ransomware serviu para mostrar à todos o quão frágeis podem ser suas barreiras de segurança e acender a ideia de que é preciso investir mais em segurança. Sendo os dispositivos móveis um dos principais alvos desse tipo de crime virtual, nesse post apresentamos algumas das principais ameaças de segurança para a mobilidade empresarial e como proteger sua empresa.   Continue lendo

O conteúdo foi útil? Compartilhe!

Melhores práticas de mobilidade do Google

melhores práticas de mobilidade no google

Acreditamos que o Google sabe muito bem cuidar de sua própria segurança virtual. Então, vamos analisar suas melhores práticas de mobilidade e ver se podemos aprender algo com o gigante da tecnologia. A empresa está empregando 61.000 pessoas em todo o mundo, que certamente utilizam dispositivos móveis no trabalho. Assim, a empresa possui dados e casos relevantes para compartilhar.

O Google lançou recentemente um novo white paper, intitulado simplesmente, Mobility Best Practice, Tiered Access at Google, que destaca sua abordagem de três níveis para segurança móvel. O white paper diz que sua abordagem permite que eles reforcem as políticas de segurança e sejam mais flexíveis em vez de apenas bloquear ou dar acesso a serviços corporativos com base no que é conhecido sobre um dispositivo e usuário.”Em contraste com os modelos tradicionais, um acesso em camadas fornece mais controle granular”, de acordo com o white paper. “O nível de acesso dado a um único usuário ou a um único dispositivo pode mudar ao longo do tempo com base nas medições do dispositivo, permitindo que a segurança defina uma política de acesso que considere desvios do estado do dispositivo pretendido”.

O modelo consiste nos três níveis seguintes: Continue lendo

O conteúdo foi útil? Compartilhe!

Mobile Malware: O problema pode surgir antes do que se imagina

Mobile Malware: como evitar

Desde sempre, ao surgir uma nova tecnologia, surge quase instantaneamente uma forma de utilizá-la para o mau. Quem não lembra dos primeiros ataques de malware nos PCs, logo que a internet começou a se popularizar?

Da mesma forma, com o crescimento do acesso às tecnologias móveis, cresceu também o número de ameaças aos usuários dessa tecnologia. São os chamados mobile malwares. Se você pode abrir uma conta bancária pelo smartphone, o que não falta são oportunidades esperando qualquer vulnerabilidade nesse momento para cometer crimes utilizando seus dados.

Esse tipo de crime virtual vem crescendo rapidamente, causando transtornos para pessoas e empresas. Normalmente, associamos a entrada de malwares a alguma atividade do usuário, seja baixar um apk infectado, clicar sobre um link malicioso, etc. No entanto, a Check Point – empresa especializada em segurança virtual, publicou recentemente uma grave descoberta. Segundo a empresa, 36 dispositivos foram infectados antes de chegar nas mãos dos usuário. Isso indica que o crime ocorreu durante o processo de distribuição.

Como prevenir esse tipo de problema:

Continue lendo

O conteúdo foi útil? Compartilhe!

Orçamento de MDM para PME’s

Orçamento de MDM para PMEs

Pequenas e médias empresas (PME’s) precisam de gerenciamento de dispositivos móveis (MDM), tanto quanto grandes empresas. As equipes executivas dessas organizações entendem que a segurança é fundamental para dispositivos móveis. De fato, de acordo com uma pesquisa recente da NetEnrich sobre profissionais de TI, 68% dos entrevistados dizem que proteger seus dados contra violações de segurança é uma das principais prioridades. E suas preocupações estão crescendo.

O custo de gerenciamento de inventário de smartphones é grande, de acordo com a publicação Insights da Samsung. O gigante da tecnologia sugeriu selecionar uma linha de dispositivos móveis de uma empresa respeitável, dizendo que isso é importante para equilibrar a segurança e o preço. Isso também é importante para garantir que a linha conte com proteção de dispositivo e soluções de gerenciamento de nuvem.

Para alcançar esse objetivo, considere fazer as seguintes perguntas: Continue lendo

O conteúdo foi útil? Compartilhe!