Página Inicial
PORTAL MÍDIA KIT BOLETIM TV FATOR BRASIL PageRank
Busca: OK
CANAIS

30/08/2012 - 10:37

A rotina secreta dos funcionários conectados: quando a liberdade individual se torna um problema profissional

No cenário mundial, o início do século XXI ficará marcado pela presença da conectividade, do compartilhamento, do ambiente de negócios virtual, entre outras expressões que fazem parte da rotina de qualquer funcionário conectado, sendo que o “acessível”, nesse caso, põe em risco a linha tênue, praticamente inexistente, entre o que é pessoal e o que é profissional nessa rotina.

Pesquisa realizada em 2011 pela McAfee, intitulada “Mobilidade e Segurança: Oportunidades esplêndidas, desafios extremos”, concluiu que 63% dos dispositivos móveis – que acessam redes de empresas – também são usados para atividades pessoais. Além disso, 32% dos entrevistados afirmaram que armazenam agendas de endereços profissionais, apresentações, propostas, contratos, acordos de confidencialidade e planos de negócios em seus smartphones particulares – o que nos faz pensar: como esse patrimônio de informações é a minha empresa, o que meus funcionários fazem fora do trabalho é, sem dúvida, da minha conta. Isso vale especialmente se esse comportamento deixar a empresa exposta a ataques, furtos, responsabilização legal, multas previstas em lei ou espionagem industrial. Embora questões sobre segurança não sejam novidade nas conversas sobre a “consumerização da TI”, os últimos anos nos ensinaram muito sobre como os funcionários se sobrepõem a esses dois mundos.

Sabe-se que, nesse caso, são os padrões de comportamento que representam as maiores ameaças; mas de quais recursos de gestão as equipes de segurança de TI precisam para gerenciá-las? A menos que essas equipes tenham uma estrutura de segurança móvel que estabeleça facilmente o controle sobre os dispositivos e as vulnerabilidades, o comportamento dos funcionários conectados e os golpes dos cibercriminosos podem deixar fora de alcance o enorme potencial da empresa móvel.

Em contrapartida, consideremos o lado do funcionário conectado. Para ele, a premissa deveria ser a de permitir o compartilhamento de informações de maneira completamente voluntária, desde que isso possa ser feito de modo a proteger a própria privacidade e suas liberdades civis, uma vez que estabelecer confiança na infraestrutura digital mundial exige não apenas o reforço da segurança, mas também a proteção das informações pessoais e da privacidade. E, principalmente, da sua liberdade individual.

A partir das duas visões acima, talvez uma saída seja a colaboração (entre empresa e funcionário) como o requisito mais essencial. É certo que os funcionários conectados continuarão exigindo cada vez mais das suas vidas profissionais e pessoais, além dos aparelhos, que continuarão apresentando vulnerabilidades, mas também uma grande quantidade de oportunidades.

O fato é que os profissionais de segurança de TI vão precisar de uma estrutura de gerenciamento de segurança móvel que ofereça um nível básico de controle sobre o caos real e potencial que eles enfrentam. O ideal é que essa estrutura se integre com as estruturas de gestão existentes e apoie a iniciativa da empresa de aumentar a produtividade dos funcionários e, ao mesmo tempo, reduzir os riscos que eles acabam gerando. Ao afastar os temores das ameaças à segurança, as equipes de TI poderão dedicar mais tempo a pensar o que a empresa móvel pode realmente fazer pelos negócios.

Como criar uma estrutura de gestão de segurança móvel -As organizações podem implementar várias políticas de segurança para informar e treinar os funcionários. Além das políticas e do treinamento, as empresas devem implementar uma estrutura de gerenciamento de segurança móvel que ofereça:

Prevenção de malwares: dada a grande variedade de lugares que oferecem downloads, as medidas para bloquear e remover aplicativos mal-intencionados são um componente fundamental para proteger os dispositivos móveis contra downloads perigosos.

Proteção de dados: os usuários e suas equipes de TI devem ser capazes de saber que dados estão sendo acessados por quais aplicativos; o que eles estão fazendo com os dados e para quem - fora da empresa - eles podem enviar os dados. Deve haver soluções instaladas para permitir que a empresa monitore e limite essas atividades. A segurança móvel por políticas pode proteger os dados corporativos armazenados e a autenticação bifatorial e a infraestrutura de chave pública podem proteger o acesso, a transferência e o armazenamento de informações sigilosas.

Proteção dos aparelhos: recursos como bloquear e apagar podem reduzir o risco de que informações valiosas sejam capturadas de aparelhos perdidos, extraviados ou furtados. Isso contempla as preocupações sobre segurança e conformidade relacionadas ao extravio de telefones e tablets.

Automação e simplificação: o ideal é que as empresas permitam que os usuários cuidem do seu próprio aprovisionamento, além de oferecer uma loja de aplicativos própria com uma lista de aplicativos aprovados e recomendados que possam ser baixados facilmente. Conformidade de políticas: as implementações de segurança corporativa adequadas apoiarão as políticas de segurança das organizações, permitindo que a TI bloqueie aparelhos não autorizados, desprotegidos e modificados e ajude a cumprir as exigências de auditoria e emissão de relatórios.

.Por: Nathan Jennings, Diretor de Gestão de Produtos Móveis para Empresas da McAfee. | Perfil-A McAfee, uma subsidiária pertencente à Intel Corporation (NASDAQ:INTC), é a maior empresa do mundo dedicada à tecnologia de segurança. A empresa provê soluções proativas e com qualidade comprovada, além de serviços que ajudam a manter sistemas, redes e dispositivos móveis protegidos mundialmente, permitindo aos usuários conectarem-se à Internet, navegarem e realizarem compras pela Web com segurança. Apoiada pelo incomparável centro Global Threat Intelligence, a McAfee desenvolve produtos inovadores que capacitam os usuários domésticos, as empresas dos setores público e privado e os provedores de serviços, permitindo-lhes manter a conformidade com as regulamentações de mercado, proteger dados, prevenir interrupções, identificar vulnerabilidades e monitorar continuamente dados, além de incrementar a segurança. A McAfee protege o mundo digital. A empresa mantém o foco total e constantemente direcionado para proporcionar novas maneiras de manter os clientes seguros. [www.mcafee.com/br].

Enviar Imprimir


© Copyright 2006 - 2024 Fator Brasil. Todos os direitos reservados.
Desenvolvido por Tribeira