COMPUTERWORLD. Março COMPUTERWORLD. A era BYOD chegou, agora é preciso gerir a mobilidade > > > > > > > > > > > > > > > > > > > > > > 2

Tamanho: px
Começar a partir da página:

Download "COMPUTERWORLD. Março 2012 - COMPUTERWORLD. A era BYOD chegou, agora é preciso gerir a mobilidade > > > > > > > > > > > > > > > > > > > > > > 2"

Transcrição

1 COMPUTERWORLD Março 2012 A era BYOD chegou, agora é preciso gerir a mobilidade > > > > > > > > > > > > > > > > > > > > > > 2 BYO exige adaptação para se obterem benefícios > > > > > > > > > > > > > > > > > > > > > > > > 6 Mais seguros do que os PC (para já) > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > 7 Segurança em quatro categorias > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > 9 Como e quando construir um site para telemóveis? > > > > > > > > > > > > > > > > > > > > > > > 10 Março COMPUTERWORLD

2 2 Comunicações Gestão da mobilidade Unificadas A era BYOD chegou, agora é preciso gerir a mobilidade Está na altura de as TI encararem os factos: a grande barreira corporativa contra os funcionários que usam smartphones pessoais não tem funcionado. Apesar de tudo o que possa acreditar sobre a necessidade de controlar o acesso de funcionários e equipamentos, é claro que isso não significa forçar os funcionários a usarem apenas um dispositivo corporativo normalizado. Na realidade, em 2011, mais de metade das organizações entrou no mundo do traga o seu próprio dispositivo ( bring your own device ou BYOD), em que os funcionários têm ou escolhem os smartphones e tablets que usam no ambiente corporativo - dispositivos também utilizados para fins pessoais. De facto, algumas organizações estão mesmo a subsidiar os planos de serviço dos funcionários como uma maneira fácil para evitar as dores de cabeça da aquisição e gestão de um equipamento de trabalho cada vez mais normalizado. Assim, a questão não é se, mas como? COMPUTERWORLD - Março 2012 Questão da propriedade pode ser complicada Algumas organizações - especialmente aquelas no governo, saúde e defesa - enfrentam uma nova questão jurídica: quem, na verdade, precisa de possuir um dispositivo? Não há ainda uma resposta clara a esta questão, mas a questão fundamental é quando a propriedade é necessária para ganhar o controlo da gestão. Mas as organizações mais conservadoras decidem, muitas vezes, que precisam de ter a propriedade legal do dispositivo. O resultado são três diferentes abordagens para a gestão da propriedade, por ordem de popularidade: - Gestão partilhada: as políticas do fornecedor da organização e da empresa resumem-se a "se aceder a recursos profissionais a partir de um dispositivo pessoal, dá-nos o direito a gerir, bloquear e até mesmo eliminar desse dispositivo, mesmo que acabe por perder dados pessoais e aplicações em resultado disso. Isto é muitas vezes assinalado com um acordo por escrito que enuncia as expectativas da gestão para ambas as partes. - Propriedade das empresas e aprovisionamento: a organização compra e possui o dispositivo, mesmo que permita usos não-profissionais. Os funcionários que não gostam do serviço em tais dispositivos (não podem ganhar minutos gratuitos ao telefonar para familiares e amigos) são livres de ter um dispositivo pessoal, se bem que sem acesso corporativo. - Transferência legal: a organização adquire o dispositivo ao utilizador. Nalguns casos, essa propriedade é permanente - uma maneira infalível para dissuadir os trabalhadores de participarem neste modelo. Noutros casos, a organização compra o dispositivo por um valor simbólico (digamos, um euro) e dá ao utilizador o direito a usá-lo para fins pessoais e compromete-se a vendê-lo de volta pelo mesmo preço quando o empregado deixa a organização modelo que é mais provável de ter a concordância do utilizador. Da propriedade dos dispositivos móveis pelos empregados: uma questão de dinheiro Subsidiar o uso pelos funcionários dos seus próprios dispositivos móveis parece ser uma óptima maneira de conter os custos nos telemóveis. Na realidade, reembolsar um valor fixo pelo uso dos dispositivos pelos empregados no trabalho pode limitar as despesas mensais por utilizador e reduzir a probabilidade de aparelhos inactivos passarem despercebidos. Além disso, nos Estados Unidos, pode-se mesmo eliminar a necessidade de lutar com as operadoras sobre a facturação ou terceirizar essa actividade a uma empresa TEM (de gestão de despesas de telecomunicações) para garantir que não está a ser enganado. (Para se ter uma noção da gravidade das questões de facturação, considere-se que mesmo após pagar às empresas TEM para reverem e corrigirem problemas de facturação, os clientes ainda economizam nas suas contas de comunicações.) Mas a mudança para um plano subsidiado, num smartphone ou tablet propriedade do funcionário provavelmente não irá fazer poupar dinheiro, diz Michael Voellinger, vice-presidente executivo da Telwares, uma empresa de consultoria e serviços de telecomunicações, com uma longa história no negócio TEM. Porque é que um plano de pagamentos destes não é mais barato do que activar e gerir um plano para toda a empresa? Porque muitas das questões que surgem com os dispositivos pagos pelo empregador também se aplicam quando é pago pelo empregado. Por exemplo, se um funcionário viaja para o estrangeiro e incorre em custos de roaming, quem paga? Ou quando um funcionário ultrapassa os limites de um plano de dados por razões de trabalho, como se determina a parte deste custo? Assim, o maior custo acaba por ser o tempo da equipa para descobrir e processar estas excepções à medida que ocorrem, e não os próprios encargos específicos extraordinários, observa Voellinger. Além disso, se os custos dos dispositivos forem tratados como uma despesa reembolsável, torna-se difícil quantificar os gastos de comunicações em toda a organização. Na realidade, estará enterrando os dados, o que tende a levar a um uso desnecessário e, desta forma, a custos mais elevados. Um problema de gestão Muitas empresas que disponibilizam dispositivos aos empregados fazem um mau trabalho a monitorizar e manter o controlo de dispositivos. Isso leva muitas vezes a custos de comunicações pesados em determinados meses. Além disso, há muitas vezes dispositivos "fantasma" a serem pagos mesmo após o empregado ter saído da organização. Voellinger aconselha as empresas a considerarem o contexto de utilização dos dispositivos antes de se optar por uma estratégia. Por exemplo, se a utilização por parte da maio-

3 Gestão da mobilidade 3 ria dos funcionários para fins laborais é limitado, zadores e escolher uma estratégia de provisio- As pessoas tratam de questões pessoais nos a Internet então nem um Amazon plano e de a Fnac subsídio, não no Agora qual o meu o dever namento é analisar com oportuni- custos diferentes vindo e gostam para dos cada produtos. seus Eu tenho telefones de trabalho e recebem chamazadores dispositivo facturava o que é propriedade factura hoje. do Receber funcionário dades, pode ver o que uma. faz sentido lançar ou, bons produtos, tenho é um das problema de trabalho em casa. Portanto, suportar o fazer uma carta sentido das Selecções uma vez que era traz um comodidade eventualmente, O adquirir. analista Do da lado Forrester, de de Ted percepção, Schadler, as pessoas recomenda pensam mesmo RDnum telemóvel não exige muito es- é fortemente muito grande, que se e imaginam divida os logo trabalha- teias de aranha. forço. As capacidades de transferência de a evento um custo e tinha previsível. uma taxa de Esta resposta abordagem Espanha, tam-bém mercado brutal. pode Hoje fazer não estamos sentido nessa para reali- organizações disdores de informação em vários grupos com dados, representam no entanto, um novo pro- tribuídas, dade. A concorrência especialmente é duríssima, quando os abrangem M&P: Mas há base planos nos concretos seus benefícios de aumentar que M&P: a Olhando sua mobilidade para o perfil blema. da Selec- O facto de os dispositivos dos funcio- o portfólio traz da para RD ao a nível empresa. de "Não ções o trate Bareme todos Imprensa da indica nários poderem armazenar e aceder a múltiplos nossos livros países: têm dscondo quando que foi nenhum uma operador pode das razões atender que me a todas facilitou a suas a decisão, necessidades, imprensa? reduzindo mesma maneira", esclarece. FL: Esses números dão uma informações idade da empresa tais como s, entrei depois assim de no as ano economias anterior terem ligadas FL: a Se des- as oportunidades Por exemplo, surgirem uma das e formas média de 44 segmentar anos do meu a leitor contactos, - o Ba- calendários e documentos é sufi- contos saído muitas para grupos e de contas de forem grande boas, sim. equipa E ter como é a seguinte: accionista reme Imprensa da maneira como ciente é calculado para fazer muitos nas TIs e profissio- volume. mais vale o sensíveis que vale, mas nais é o de quesegurança torcerem o nariz à dupla um fundo de investimento - aqueles que até usam facilita os dados Mas M&P: subsidiar As 'gorduras' o uso já tinham dos dispositivos sido cortadas. as pessoais coisas. Mais têm facilmente dispositivos vêem pagos um e geridos temos pela números empresa; até um pouco utilização. mais acabar custando muito mais do plano que um para investiir - quem uns trabalha quantos durante mi- jovens muito do tempo que a idade longemédia Este do meu problema não é exclusivo para os dispo- pode plano FL: Já, de já. organização Houve três como razões um pelas todo suportado lhões num novo das prodr suas uns secretárias quantos mi-receblhões cliente um em subsídio base de dados, para tenho sitivos de ad- móveis. Muitos funcionários trabalham num Es- novo a maioria produto do ou que todos meio os seus mitir. encargos Tirando os pessoais países da América em casa La- e até mesmo no escritório em por quais um conseguimos único operador, atingir este lembra ano Voellinger. o pecialmente break-even, depois quando de dois a dependência ou três anos face milhão a minutos de dólares com de dispositivo; desvio de budget. tina e da Ásia, a minha computadores revista é pessoais. A Gartner estima que de perdas de comunicações muito duras em Portugal. em mobilidade A e bytes - os que trabalham fora ocasionalmente invulgarmente jovem, devem por estranho mais que de 15% das empresas de médio porte de fundamental dados é foi, forte. claramente, Para algumas o corte empresas, M&P: Dado o que receber têm de um diversificar subsídio as parcial pareça para em a relação utilizaçãoa outros países. permitem Depois que os funcionários usem o seu pró- também não é propriamente prio computador um portátil pessoal no trabalho. custo na estrutura não será de custos, o factor aconteceu decisivo: tam-abém auditorias fontes de receita, de um parece dispositivo quase uma pessoal; noutros ou países, as normas em Portugal de conformidade inevitabilidade. - quem raramente trabalha problema longe porque do posto a população de Além não está disso, alguns utilizadores praticam vi- rigorosas podem foi drástico. exigir Saíram que dezenas se mantenham de pesal e os FL: sistemas Não necessariamente. trabalho não Tenho recebe várias qualquer a rejuvenescer, subsídio, antes e devese pelo contrário. deojogos, No verificam contas de pessoais, crescer, equacionar uma delas o bloqueio é limite do acesso até tenho dos um seus mercado ou maior. usam o itunes ou Windows Media Player no pessoais Espanha, ra e fa empresariais do que prostão em não ambientes é a formas separados. de poder estrutura de custos, que não é elevada, sair da minha concha. aparelhos Há um ao sistemas. mercado trabalho para ouvir músicas nos seus compu- Embora o problema Voellinger é que a receita aconselhe não é suficiente as empresas que domino a muito Ao considerar bem, que é a os venda custos, M&P: é preciso A percepção não esque- é a revista tadores é umde trabalho. para, condições e a gerirem normais, os dispositivos por correspondência. cer a existência Estamos a tentar de mais pouco do que envelhecida. apenas Como os "A é que atenção se está toda na mobilidade, mas o disponibilizarem dos rentabilizar funcionários, essa diz que algumas empresas, alargar o lote de planos produtos de que serviço podemos e custos muda? do dispositivo. A problema é universal. Quais são as demarcações? não Não existem", diz Voellinger, da Telwa- vão acabar por ter de também gerir dispositivos vender, já hoje complexidade vendo vitaminas, de como suportar FL: vários A maior tipos parte de dis- das pessoas M&P: pessoais. Noutros mercados Por isso a estes RD tem devem lan- ser incluí- fossem cum positivos teste e vendemos uma vita- mistura pega de BlackBerrys, na revista há mais dis-de dez res. anos. "Tendo A a propriedade do dispositivo [o dos çado nas títulos políticas em segmentos e sistemas. nos quais o minas. Nos catálogos positivos Android já vendemos e iphones percepção e ipads depois adiciona é um ciclo smartphone vicioso, ou PC], é a prevenção [de abusos grupo tem know-how. Esse tipo de estratégia jóias. um custo importante, lembra se a minha Voellinger. percepção é Oesta ou não intrusões] vou à é diferente? O risco ainda é o conta, está a peso ser pensada e medida para o mer- Com preço para esse apoio suplementar procura. Por outro poderia lado, as vendas mesmo". em Naturalmente cado ibérico? a estratégia para dispositivos M&P: Diversificar de neutralizar não é necessariamente todas as economias banca também que se têm ganha vindo a É cair. por A isso es- que o "segredo" da gestão dos dis- na eárea com editorial, um enfoque portanto. no acesso. magadora maioria das vendas, positivos 94 a 95 é "tratar os empregados como adul- mobilidade FL: O mercado não português precisa em de termos ser a preto branco. publicitários Algumas é décimo, empresas mais coisa podem FL: querer Não é uma Mas, inevitabilidade. novamente, Ou esse mil, custo são pode por assinatura valer ae.< tos" e usar um "modelo de confiança e misturar menos coisa, a subsidiação do Espanhol. É dos um dispositivos mercado relativamente utilizadores pequeno e com muitoa disponibilidades de investimento que o funcionário na área edito- utilize o dispositivo correcto seja, para sim tenho pena, de analisar diz o mesmo oportuni- Voellinger, pois permite determinados zação ocupado de por dispositivos grandes grupos da de organização media, rial para e revistas outros portanto, utilizadores, não é caro sugere lançar revistas Voellinger. em Por sei outras que posso vezes cdes é a que produtividade vou investir, dos empregados através em para concreto, o trabalho. depois A não abordagem, reforça muitas palavras, Portugal o é difícil possível é rentabilizá-las. ter várias classes não de posso utili- apostar do aumento tudo aí. Posso da satisfação, crescer expectativas o negócio com dos venda trabalhadores de hoje, diz tendo em conta as de Voellinger. mais produmail, de anúncios Não se nos pode ps países esquecer da que os dispositivos Europa. dados e geridos pela empresa têm os seus próprios custos de suporte, não apenas suporte verificação para o controlo de políticas", diz Schadler (Forrester). "É necessário parar de tratar a questão como se fosse um problema de policiamento, e abordá-la como uma questão de gestão de risco". Cada vez mais empresas estão a fazer essa mudança, diz Schadler, não apenas para os dispositivos móveis, mas também para outras tecnologias. No entanto, para os dispositivos móveis, o patamar de segurança na dupla utilização E aos isso funcionários, está a ajudar mas também de factu- M&P: a ração rejuvenescer e de activos o perfil de gestão. audiência da Selecções? FL: Navegando Estamos a ter na resultados dos de dispositivos vendas melhores móveis dupla natureza do Um que argumento há uns tempos, para permitir aos funcionários melhores a utilização do que dos esperávamos, para precisamente trabalharem por- é o incómodo de terem de seus próprios dispositivos que carregar estamos dois a conseguir dispositivos e ter dois números chegar de telefone. a mais pessoas. A internet, As pessoas novas sempre formas tiveram telefones pessoais de em comunicação, casa e telefones estãonos Mas a por permitir carregarem chegar aos seus dispositivos quase no escritório, é verdade. novos sempre, clientes, pode clientes ser uma diferenteslidade, mas deixá-los que, feliz- usar apenas um dispositivo. boa política de cordiamente, Pode não ser são um assim dispositivo tão pessoal, subsidiado diferentes. para uso laboral Diferradicionais capaz compram. de permitir Eles têm a utilização pessoal a um ou um dispositivo de trabalho e na gestão de acesso e dos dados é bastante diferente, dado que a maioria dos dispositivos ainda não oferecem o mesmo nível de segurança e gestão que o PC. Por exemplo, é bastante simples exigir a utilização de encriptação, certificados e outras ferramentas de segurança nos PC com Windows, sem importar quem os possui permitindo assim que o departamento de TI garanta que um PC em casa tenha o mesmo nível de segurança que no local de trabalho. (Para os Mac, isso não é tão fácil, mas é ainda em grande parte possível). Contudo, as capacidade de segurança e gestão variam muito nos dispositivos móveis. Os BlackBerry, os dispositivos ios, e alguns Android e Windows Mobile podem impor um nível de segurança e de gestão de dados à altura dos PC, se a empresa tiver os custo limitado. servidores de políticas certos a funcionar. Março COMPUTERWORLD

4 4 Gestão da mobilidade Muito poucas políticas são aplicáveis no WebOS, no Windows Phone 7, nas versões do Android ou nos Symbian da Nokia. As ferramentas de terceiras partes começam a mudar essa realidade. Mas em geral é justo dizer que não se consegue controlar os dados e o acesso destes novos dispositivos da mesma forma que num PC. "É preciso chegar a um equilíbrio entre uma ferramenta de gestão controlada pelas TI tal como a que se desenvolveu para a gestão de PC e a gestão liderada pelos utilizadores, na qual os funcionários são responsáveis pelos seus próprios meios", diz Schadler. "Esse ponto de equilíbrio varia de acordo com a indústria da empresa e a cultura da organização". Surpresa: não vai controlar tudo o que pretendia Para complicar ainda mais a questão estão as implicações legais da dupla utilização de dispositivos. As leis que vigoram sobre o que os empregadores podem fazer com os dispositivos e contas pessoais podem não estar actualizadas face aos panorama dos equipamentos pessoais existentes e serviços existentes em cloud computing, observa Peter Vogel, advogado da Gardere Wynne Sewell especialista em questões de computadores, Internet e e-discovery. Há uma abundância de mal-entendidos quanto ao que uma empresa pode e não pode controlar. Apesar da ambiguidade jurídica das decisões judiciais e da falta de precedentes em muitas áreas, os padrões que se desenvolveram nos casos de PC domésticos e tecnologias pessoais podem influenciar a sua estratégia a sobre a propriedade do dispositivo. Por exemplo, um empresarial pertence à empresa, e a empresa tem pleno acesso a ele, não importa onde o funcionário puder aceder à plataforma. Além disso, a empresa pode definir políticas para o que é transmitido através do empresarial. "Mas as questões de são complicadas pelos funcionários que usam serviços como o Gmail e o Hotmail para conduzir os negócios da empresa. Muitos tribunais têm decidido que os empregadores perdem confidencialidade e segredos comerciais potencialmente valiosos quando os funcionários enviam informações confidenciais por via destes meios", diz Vogel. Este raciocínio poderia ser facilmente aplicado ao uso de dispositivos pessoais. Questões internacionais também aparecem, lembra Vogel: "geralmente os s dos Estados Unidos são propriedade dos empregadores, enquanto na União Europeia, Canadá e Japão os s são privados para os funcionários". Além disso, na União Europeia existem leis de privacidade de dados para os indivíduos, a Directiva de Dados de 1995, a qual permite aos cidadãos da UE poderem aceder a qualquer computador que contenha dados sobre eles e alterar essa informação. Os Estados Unidos não têm nada parecido com isto. E quando não há comunicação entre a União Europeia e os Estados Unidos, é complicado determinar qual a lei a aplicar". Mas é possível lidar com estas e outras questões através dos contratos de trabalho, considera Vogel. "Geralmente os funcionários são obrigados a observar os termos dos acordos", explica. "Portanto, se o contrato afirma que os funcionários têm de fornecer os seus dispositivos móveis ou smartphones, mas o empregador deve pagarlhes um subsídio mensal, pode ser preciso olhar para os termos do contrato de trabalho para ver se o empregado tem direito à privacidade". Mas "geralmente ter apenas uma política empresarial não é suficiente sem uma afirmação dos funcionários a concordarem", observa Vogel. "As empresas correm o risco de os tribunais concluirem que, embora existam políticas empresariais, elas ou não são aplicáveis ou têm de ser selectivamente aplicadas. Como resultado, sem aplicação rígida, uma empresa não pode depender dos tribunais para adoptar políticas empresariais sobre a quem pertencem s e mensagens de texto e quem tem direito à privacidade". Questões mais práticas podem ser determinantes Além das questões legais há considerações práticas a ter: se um funcionário utiliza um dispositivo pessoal para fins comerciais e, em seguida, deixa a empresa, clientes e parceiros podem ainda contactar o ex-empregado e podem não saber como entrar em contacto com o substituto. Se a empresa disponibilizar um smartphone, o número de telefone pode ser transposto para outro funcionário, salienta Voellinger. Mas esse risco não é novo nem é específico dos smartphones. Além disso, embora os BlackBerry, os ipads, os iphones, e os dispositivos Windows Mobile, Android e alguns dispositivos suportem a eliminação de dados por acesso remoto, há o risco de um dispositivo propriedade do funcionário, reter dados corporativos quando o empregado sai da empresa, diz Voellinger. O risco pode ser em grande parte gerido exigindo que os funcionários usem dispositivos capazes de atender a requisitos específicos. De tal forma que os dispositivos com permissão para aceder às redes sejam aqueles que a empresa é capaz de gerir, conforme necessário, sem importar quem os possui. Alguns empregados podem estar menos predispostos a responder a uma chamada com o seu smartphone pessoal depois do expediente (quando não for subsidiado pelo empregador). Mas se o smartphone for disponibilizado pelo empregador a predisposição é inversa, diz Voellinger. O motivo: o empregado considera que o subsídio só se aplica ao horário de expediente, especialmente se o reembolso por utilização extraordinária for um processo difícil. Por outro lado, se o telefone é rotineiramente utilizado para fins de trabalho e de negócios, pode não haver limites rígidos de tempo de trabalho na mente dos funcionários. Schadler (da Forrester) recomenda também que a política empresarial seja bem pensada: "A maioria das empresas que suportam a utilização de iphones exigem que os seus funcionários assinem uma declaração que permita à empresa fazer a eliminação remota de dados no dispositivo e implementar outras políticas em troca de suporte a aplicações. O consultor recomenda que se alargue esta abordagem, baseada em políticas, de modo a englobar o jailbreak, ou desbloqueio dos dispositivos, os requisitos de senha e a utilização de recursos como câmaras e funcionalidades de GPS para fins laborais". No fim, quem deve possuir o smartphone ou o tablet? Às vezes, o empregado, às vezes a empresa, e às vezes ambos. Há boas razões para todos os três cenários, até na mesma empresa. O truque é entender as opções de propriedade que fazem mais sentido em determinados contextos. E não conformar-se com o "isto é como nós sempre fizemos".< COMPUTERWORLD - Março 2012

5 Gestão da mobilidade 5 PUB ESTRATÉGIA E MOBILIDADE - DUAS FACES DA MESMA MOEDA Rodrigo Espírito Santo - Consultoria Empresarial PT Prime O crescimento exponencial do mercado móvel e o acelerado desenvolvimento tecnológico das redes móveis levaram as organizações a transformar a sua visão e a forma de realizar os seus negócios. menor investimento, não apenas uma redução de custos a médio prazo, como também uma alteração dos seus processos corporativos tradicionais, garantindo maior eficiência em todas as vertentes do negócio. Em Portugal os valores são expressivos: smartphones ativos; de terminais móveis com serviços de banda larga móvel; SMS diários; MMS diários. Por exemplo, na área das aplicações de Field Force Management as equipas no terreno, através do recurso à tecnologia móvel, recebem ordens de trabalho, reportam a sua atividade e interagem com sistemas internos da organização obtendo, desta forma, não só uma maior capacidade operacional, como um melhor serviço ao cliente com reais ganhos de produtividade. (Anacom e IDC - Indicadores 4º trimestre 2011) Prevê-se, a nível mundial, um crescimento do número de smartphones em cerca de quatro a cinco vezes até 2016, com um aumento exponencial do seu nível de utilização. As organizações têm hoje ao seu alcance uma grande diversidade de smartphones com custos cada vez mais acessíveis, que permitem utilizar aplicações e ferramentas mais potentes, versáteis e capazes de se integrar plenamente com os seus sistemas de informação internos. Isto conduziu as organizações a uma mudança de paradigma: Queremos toda a informação connosco, a qualquer altura, em qualquer lugar. MOBILIDADE E INFORMAÇÃO EM REDE PERMITEM ÀS ORGANIZAÇÕES DESENVOLVER ESTRATÉGIAS PARA VENCER NOVOS DESAFIOS Até há pouco tempo a mobilidade era principalmente associada à voz, começando posteriormente a ser também um recurso para consulta de s ou para pesquisa de informação. Hoje, com o aumento da capacidade de processamento dos smartphones e da largura de banda, as organizações podem utilizar as aplicações móveis para mapear todos os processos core do negócio, integrar informação interna e externa, ou conhecer/prever as necessidades do mercado, antecipando oportunidades. Outro exemplo é a integração de aplicações de suporte à decisão. A oportunidade e celeridade na tomada de decisões condicionam cada vez mais o sucesso das organizações. É essencial para os gestores dispor de ferramentas de suporte rigorosas que permitam decidir com maior segurança e impacto, no momento certo, onde quer que estejam. Com recurso aos atuais dashboards de gestão para smartphones e tablets passou a ser possível dispor e partilhar a informação de gestão de forma integrada, organizada e atualizada em tempo real. INOVAÇÃO NO SERVIÇO AO CLIENTE A crescente sofisticação, conveniência e facilidade no acesso às aplicações de mobilidade transformaram a forma de comunicar das organizações com o seu target, permitindo gerir a informação de mercado em tempo real e interagir com os clientes de forma célere, direta e personalizada. No setor do retalho, por exemplo, a mobilidade abriu caminho a um mundo novo. Os dispositivos móveis permitem comunicar produtos e serviços de forma simples e contínua, promovendo ações imediatas junto dos clientes, onde quer que se encontrem, possibilitando o acesso imediato aos serviços disponibilizados. O novo conceito de marke- ting global gerado pela mobilidade consegue levar a marca corporativa ao quotidiano dos clientes, integrandose com as redes relacionais e sociais. A banca representa outro exemplo de enorme sucesso, ao integrar a sua estratégia com a mobilidade através de um grande número de aplicações especificamente desenhadas para o setor financeiro. A qualquer momento, os clientes podem consultar o seu saldo, efetuar movimentos e pagamentos e muitas outras operações sem ter de aceder a um balcão ou a um PC, sendo por isso um importante meio de fidelização. UMA QUESTÃO FULCRAL A SEGURANÇA Um dos fatores mais importantes a salvaguardar no desenvolvimento de uma estratégia de mobilidade é a segurança e a gestão dos dispositivos móveis. As organizações dispõem hoje de diversas soluções que garantem a implementação de ligações totalmente seguras entre os dispositivos móveis e os servidores aplicacionais, que permitem gerir os smartphones remotamente, de forma simples e centralizada, agilizando quer a disponibilização de novas aplicações em tempo real, quer a gestão e manutenção dos terminais. A mobilidade veio de facto para ficar e as organizações devem tirar o máximo partido dos smartphones, de modo a ampliar a sua capacidade competitiva. Atenta aos desafios colocados às organizações, a PT disponibiliza a sua experiência através de soluções que ajudam os seus clientes a tirar o pleno benefício dos equipamentos e aplicações móveis integrados e articulados com os sistemas funcionais de cada organização, potenciando desta forma a racionalização de custos, a eficiência operacional e a sua capacidade de inovar e superar desafios.< As organizações compreendem assim o enorme valor das aplicações empresariais móveis na sua estratégia. A proximidade da tecnologia móvel aumentou o grau de informação operacional e transacional, encurtando os ciclos de decisão para um modelo just in time. A mobilidade passou a ser o grande motor de redução de custos, de inovação e de incremento de produtividade. Com o advento da tecnologia de virtualização e da cloud, as organizações passaram ainda a poder utilizar as aplicações móveis como um serviço, podendo ativar ou desativar funcionalidades à medida das suas necessidades, com custos indexados ao nível de utilização. O acesso móvel às aplicações de negócio alojadas na nuvem potencia elevada flexibilidade e segurança na utilização dos serviços, sendo por isso uma enorme oportunidade para muitas organizações que optam por internacionalizar ou deslocalizar serviços. RACIONALIZAÇÃO DE CUSTOS E EFICIÊNCIA OPERACIONAL Tirando partido do enorme potencial das aplicações empresariais móveis, as organizações conseguem obter, com Março COMPUTERWORLD

6 6 Gestão da mobilidade BYO exige adaptação para se obterem benefícios Para Pedro Pombo Rodrigues, gestor sénior da Accenture, a tendência traz tanto oportunidades como riscos. Neste cenário expõe três pilares em torno dos quais é necessário tomar medidas: o jurídico, o dos recursos humanos e o da segurança. A tendência para a aceitação de equipamentos pessoais (laptops, tablets, smartphones) no ambiente empresarial, envolve uma mudança de paradigma, na visão do gestor sénior da Accenture, Pedro Pombo. A tendência Bring Your Own cria tanto riscos como oportunidades para as empresas, defende. Assim considera que esta mudança de paradigma obriga a que as empresas (e não só o departamento de TI) se adaptem para que consigam obter os benefícios desta abordagem (i.e. reduções de custo, flexibilidade, e aumento da eficácia dos seus colaboradores), sem incorrer excessivamente nos riscos associados No caso da segurança, o responsável recomenda mesmo a implantação de soluções adicionais (ou adaptações a controlos existentes). O objectivo será garantir a confidencialidade, integridade e disponibilidade dos dados que serão acedidos em dispositivos que já não estão totalmente sob o controlo da empresa. Mas além da segurança, o gestor define ainda mais duas importantes áreas de actuação ou adaptação: o âmbito jurídico e o dos recursos humanos. Jurídico - Os colaboradores que se inscrevam no programa Bring Your Own devem assinar contratos onde acordem que a empresa tem o direito de gerir e mesmo apagar dados corporativos que residam no seu dispositivo pessoal, em casos de roubo, extravio, ou término de funções do empregado na empresa; - As definições de utilização aceitável podem necessitar de actualização, para permitirem o acesso a websites não relacionados com o trabalho durante horas de expediente; - Software utilizado para efeitos de negócio deve ser obtido de acordo com as orientações da empresa, proibindo-se o software não licenciado; - É necessária a execução de políticas de retenção de dados para efeitos de auditoria, específica a colaboradores que armazenem informação corporativa nos seus dispositivos. Recursos Humanos - As inscrições no programa Bring Your Own devem ser por um período definido, findo o qual os colaboradores podem pedir uma revalidação da sua inscrição; Û Pedro Pombo Rodrigues - Recomenda-se que os colaboradores inscritos na iniciativa, sejam notificados sobre a necessidade de devolverem o laptop da empresa; - Torna-se importante informar os colaboradores de que o acesso a sistemas da empresa através de dispositivos pessoais é apenas aceite a colaboradores inscritos na iniciativa Bring Your Own; - É preciso definir políticas de acesso a software, nomeadamente como deve este ser instalado se necessário para efeitos de negócio; - Convém informar que não é permitido armazenar conteúdo de carácter discriminatório ou ofensivo em dispositivos pessoais utilizados para efeitos de negócio; - Os utilizadores devem ser informados de que é mantido um registo de dispositvos pessoais que estejam abrangidos no programa Bring Your Own; - É necessário notificar os utilizadores da existência de software de auditoria que monitorize a utilização do dispositivo. Segurança - Os dispositivos pessoais não serão security marked pela empresa; - Não deve ser permitida a comunicação de dados entre dispositivos em formatos não cifrados; - Devem ser realizados backups regulares dos dados; - O acesso a dados e informação de negócio deve estar limitado apenas ao utilizador registado na iniciativa Bring Your Own; - Os volumes de dados que contenham dados empresariais devem estar cifrados.< Controlo deve focar-se na identidade do utilizador e não no dispositivo Uma empresa onde já exista a capacidade de gerir identidades e acessos de forma eficaz, estará já melhor preparada para adoptar mais rapidamente o conceito Bring Your Own, segundo Pedro Pombo. Isto porque a tendência exige cada vez mais, um enfoque da estratégia de controlo de acessos na identidade e não no dispositivo. Neste contexto, o responsável avança com vários exemplos de medidas de segurança: Implementar soluções de Network Access Control, tanto na vertente de pré-conexão como pós-conexão, que possibilitem o acesso aos recursos de rede da empresa apenas a dispositivos que demonstrem cumprir com os requisitos mínimos de segurança, e que não ameacem outros sistemas os dados empresariais; Expandir a utilização de controlos de monitorização e filtragem de conteúdos, para prevenir a comunicação de dados para endpoints não geridos ou que não ofereçam garantias de segurança; Utilizar tecnologias de virtualização de desktops, de forma a isolar o stack aplicacional da empresa do sistema operativo do laptop do colaborador, protegendo as aplicações de negócios mais críticas. Implementar soluções de MDM (Mobile Device Management) e MAM (Mobile Application Management), que possibilitem o enforcement Over-the-Air de políticas de segurança da empresa nos dispositivos móveis (e.g. PINs de acesso, remote wipe, remote lock, remote backup, aprovisionamento de aplicações, etc.) COMPUTERWORLD - Março 2012

7 Gestão da mobilidade 7 Mais seguros do que os PC (para já) Os dispositivos móveis dispensam para já os antivírus, mas começam a emergir importantes ameaças. E os mecanismos de verificação de aplicações não são muito fiáveis. Nos círculos de responsáveis de segurança, a conversa sobre a mobilidade desenvolve-se em torno da gestão dos dispositivos móveis, e da protecção da utilização e do acesso a informações empresariais pelos utilizadores de smartphones. O ios 4 dividiu as águas para a maioria das organizações de TI, dando ao iphone da Apple, ao ipad, e ao ipod Touch capacidades de segurança equivalentes às do Windows Mobile. Ao mesmo tempo, passou a corresponder às necessidades da maioria dos utilizadores do BlackBerry, eliminando a principal objecção de muitas empresas em permitir a utilização de dispositivos ios para efeitos laborais. (Quando usado com o BlackBerry Enterprise Server, o dispositivo da RIM continua a ser o mais seguro para necessidades de alto nível). Mas poucos gestores falam das ameaças que atingem os smartphones em si, o equivalente ao malware capaz de afectar os PC todos os dias. Não existem equivalentes exactos dos antivírus da Symantec ou da Kaspersky Lab para dispositivos ios, Android e BlackBerrys. Isso coloca em risco os dispositivos, ou estarão eles de alguma forma seguros? Uma das principais razões para a segurança dos referidos terminais não ser vista como um grande negócio é que os sistemas operativos móveis como o ios, o Android, o BlackBerry, e o Chrome OS usam técnicas, invulgares nos PC, para reduzir o potencial de infecção. Uma delas é o sandboxing, a qual confina as aplicações e os seus dados e exige uma permissão explícita para elas trocarem dados entre si. A outra é a assinatura do código, a qual obriga os programadores de aplicações a registaremnas, podendo ser vetadas ainda antes de serem instaladas. "Muitos dispositivos móveis têm um modelo de segurança diferente", diz Scott Crawford, analista de segurança da consultadora Enterprise Management Associates (EMA), e os fabricantes de sistemas operativos têm desenvolvido mecanismos de segurança desde o início. "Em comparação, o Windows tem muito pouca segurança", criando alvos tentadores e baseando-se numa arquitectura cujas vulnerabilidades se tornaram amplamente conhecidas. Os produtos antivírus para o Windows Mobile e o Nokia Symbian existem há já algum tempo, mas não são assim tão necessários. Considerando todas as plataformas de smart - phones, devem existir menos de mil ameaças de malware para todas, face a centenas de milhar destinadas aos PC com Windows, observa Khoi Nguyen, gestor para produtos de segurança móvel, da Symantec. Na verdade, a necessidade de aplicações anti-malware para smartphones é tão baixa que o fabricante está a concentrar-se antes em tecnologias de gestão de dispositivos móveis. (A Symantec e a McAfee têm, no entanto, ferramentas antimalware para o sistema operativo Android, o qual parece ser altamente susceptível a infecções por malware, através da sua loja de aplicações). A emergência das ameaças Mas apesar de as arquitecturas dos sistemas operativos serem mais seguras, já começaram a emergir algumas ameaças para os sistemas operativos de mobilidade. Para os especialistas e fornecedores de tecnologias de segurança é só uma questão de tempo até a utilização de dispositivos móveis com informação mais valiosa do que apenas s atrair mais hackers. E há que ter em consideração as seguintes situações: - O Android Market contém grande quantidade de aplicações que são spyware, cavalos de Tróia ou outro malware. Uma das aplicações detectadas envia secretamente mensagens SMS para um serviço russo, que cobra preços muito elevados pelas mesmas. A Google não avalia a segurança das aplicações publicadas na loja, eliminando o malware apenas depois de um número suficiente de utilizadores se queixarem. E segundo Crawford, a empresa exige um mínimo de informações aos programadores para se registarem. - As aplicações não precisam de ser de malware para se tornarem um problema, alerta Nguyen, da Symantec. Uma aplicação Android, cujo código foi mal feito, ocupa muitos recursos de acesso às redes móveis, inundando as estações-base ao ponto de ficarem indisponíveis para outros utilizadores. Os hac- Março COMPUTERWORLD

8 8 Gestão da mobilidade kers interessados em desencadear ataques de negação de serviço podem usar as mesmas técnicas intencionalmente. - Uma falha de ligação do leitor de PDF para o Safari móvel deixa hackers carregarem uma aplicação de desbloqueio para dispositivos ios. Isso eleva o espectro do malware para o iphone e o ipad, embora a Apple tenha corrigido rapidamente a falha. - A assinatura de código de um programador da Apple foi roubada, deixando que os ladrões propusessem aplicações à Apple sob a sua identidade. Crawford diz que isso mostra o calcanhar de Aquiles das tecnologias de encriptação no modelo das assinaturas de código: há apenas uma "raiz de confiança" a qual, uma vez corrompida, torna tudo vulnerável, e a violação pode muitas vezes ser executada através de meios que não são tecnológicos (o phishing é o principal exemplo). - A Nokia tem detectado várias ocorrências de falhas de segurança no Symbian resultantes de vulnerabilidades na sua tecnologia de assinaturas de código. Há um ano, um hacker descobriu mesmo uma maneira de desactivar o mecanismo que exigia a assinatura de código, lembra Nguyen. E em 2005 um ataque de malware levou a Nokia a refazer a componente de segurança do seu sistema operativo. São situações como estas especialmente as do Android Market que têm levado a Kaspersky Lab a trabalhar numa aplicação de segurança para Android. Roel Schouwenberg, um investigador sénior da Kaspersky Lab Américas, não tem certeza de que vão surgir produtos equivalentes para os sistemas operativos ios, BlackBerry ou Windows Phone 7, pelo menos a muito curto prazo: todos os seus fabricantes escrutinam mais as aplicações vendidas através das suas lojas. Ele lembra que o sandboxing não é à prova de hackers e pode tornar-se mais fácil invadilas à medida que mais ligações são estabelecidas entre as sandboxes ou zonas de protecção. A intenção é permitir que as aplicações funcionem em conjunto ou partilhem dados, como esperam os utilizadores face à sua experiência de desktop. Mas isso gera vulnerabilidades. Provavelmente não haverá aplicações antimalware para dispositivos ios, porque a Apple não o permitirá, dizem Schouwenberg e Crawford. (A Apple declinou comentar.) Os dispositivos móveis deverão tornar-se mais populares, e os utilizadores vão aceder e armazenar informações mais valiosas. À medida que isso acontecer, vão começar a atrair a atenção de mais hackers, hoje concentrados em ganhar muito dinheiro nas intrusões a PC. "Isso vai acontecer", reforça Ted Julian, um analista de segurança de mobilidade do Yankee Group. É claro que o sistema operativo móvel mais passível de ser alvo de hackers, é o Android. A sua arquitectura é mais como a COMPUTERWORLD - Março 2012 de um PC, por estar mais aberta, diz Schouwenberg. "O Android está a forçar outros sistemas operativos a serem mais abertos, aumentando os riscos ", acrescenta Nguyen, da Symantec. É também mais difícil de proteger os dispositivos Android, observa Julian. O motivo principal é a existência de muitas variantes de Android em utilização: há quatro versões do sistema operativo, o mesmo número de interfaces de fabricantes de dispositivos, e uma variedade de outras adaptações feitas por operadores e fabricantes de dispositivos móveis. Nem a Google, nem os operadores conseguem corrigir tudo tão rapidamente quanto a Apple com os seus dispositivos ios. Segurança das lojas de aplicações é enganadora A Apple foi pioneira no conceito de loja de aplicações controladas, e todos os fabricantes de outras plataformas de mobilidade seguiram-lhe o exemplo. Assume-se que a Apple revê todas as aplicações, procurando garantir a conformidade das mesmas com as suas normas de programação e de "decência". Essas práticas dão aos utilizadores a sensação de que o fabricante filtra as aplicações nocivas, diz Julian. Mas isso é uma suposição arriscada, sobre qualquer loja de aplicações, e não apenas em relação à da Apple, diz Julian. Fazer a revisão da segurança de todas as linhas das aplicações, com especialistas, não é simplesmente possível. São apresentadas milhares de aplicações todos os meses e as ferramentas de análise automática de código ainda não são capazes de resolver essa questão. Julian diz que a Apple, a Google, a Microsoft, a RIM, e o resto dos fabricantes, acabarão por descobrir a solução óbvia, reduzindo o risco para todos. Mesmo assim, algum malware ainda deverá passar o crivo. Os utilizadores dos Android podem tornar inútil quaisquer mecanismos de controlo, simplesmente desactivando o sistema de bloqueio de aplicações com assinaturas não reconhecidas uma operação fácil de executar nas configurações do dispositivo. Alguns utilizadores fazem isso para poderem instalar aplicações indisponíveis no Android Market, como aplicações não autorizadas, tanto por operadores como pela Google. Da mesma forma, os dispositivos ios podem ser desbloqueados para os mesmos efeitos. Teoricamente, o sandboxing deveria limitar os danos provocados pelo malware de mobilidade. E conseguirá fazê-lo, concordam os entrevistados para este artigo. É bom que sejam usadas zonas de segurança, diz Julian. Mas não é uma defesa perfeita. "É possível fazer-lhes muitos buracos ", observa Crawford. Basta adicionar mecanismos para permitir que aplicações consigam comunicar entre si ou partilhar dados. A aplicação mais propensa a sofrer perfurações é o browser: os 'plug-ins' tanto adicionam capacidades, como pontos de entrada para hackers, como a Apple descobriu com a vulnerabilidade relacionada com os PDF, diz Schouwenberg (Kaspersky). "Isso revelou os limites das sandboxes ", reforça. Crawford salienta que a questão "não passa pelo desenho do browser em si, mas sim pela forma como é alargado através de extensões, objectos adicionais e plug-ins capazes de abrirem portas e reduzirem o controlo. Ele observa que os utilizadores querem essas extensões, muitas vezes desenvolvidas por pequenas empresas e programadores individuais, muitas vezes pouco versados em segurança de aplicações móveis. E se os fabricantes de sistemas operativos emparedarem os browsers é provável que sofram a insatisfação dos seus clientes. Além disso, a tendência para usar o HTML5 como plataforma transversal de desenvolvimento para todas as aplicações de mobilidade poderá aumentar os riscos de o browser se tornar um vector de malware, diz Crawford. Isso acontecerá, de acordo com o mesmo, se as aplicações HTML5 tiverem de contar com aplicações auxiliares localizadas no dispositivo. As aplicações Web preocupam mais Crawford do que todas as potenciais ameaças inerentes à mobilidade. "A segurança da Internet tem merecido poucas acções hoje em dia", apesar do fluxo constante de vulnerabilidades descobertas nos PC.<

9 Gestão da mobilidade 9 Segurança em quatro categorias Mais importante que o esforço de controlo e proibição da adopção de tecnologia, é traçar uma estratégia baseada em necessidades, para tirar partido dela. Muitos CIO e CSO já pararam de resistir à utilização do iphone e dos Android nas organizações que gerem. Em vez disso estão a empregar as suas energias de outra forma: em descobrir como aceitar os dispositivos que estão rapidamente a tornar-se dispositivos de negócios. Além de muito apelativas, as máquinas como o iphone são também cada vez mais capazes de responder a necessidades de segurança e gestão nas empresas. A revolução dos PC, há 25 anos, obscureceu a distinção entre "trabalho" e "ambiente pessoal". Hoje, os dispositivos móveis vêm ao encontro das TI empresariais. E é altura de perceber como se tira partido da revolução do smartphone. As questões de segurança são ainda uma preocupação central na maioria das organizações. A gestão do mesmo aspecto pode ser feita a partir de uma grelha de quatro classes onde são consideradas a maioria das necessidades de segurança empresariais. As obrigações de segurança podem variar, mas é possível ajustar a estratégia para smartphones conforme essas categorias. É preciso ter em mente que a mobilidade está em mutação. As recomendações são baseadas apenas no que está hoje disponível. Espera-se que entretanto os fabricantes continuem a melhorar os seus produtos. Que categoria de segurança será mais adequada? Muitas histórias assustadoras sobre a segurança dos smartphones assumem a necessidade de manter estes dispositivos sob normas quase militares. Mas a maioria das empresas não exigem esses níveis de segurança para todos os utilizadores. E muitas empresas dos sectores da defesa e da área financeira já descobriram como dar suporte a iphones e a ipads, apesar das suas maiores necessidades de segurança. O Bank of America e o Citigroup são exemplos disso. Muitas empresas exigirão uma mistura das quatro categorias descritas abaixo. Afinal, as empresas tanto podem suportar funcionários envolvidos em negociações sensíveis, como recursos cujo acesso a dados empresariais vitais é diminuto. Como tal, a estratégia deverá reflectir essa diversidade interna. A verdade universal sobre a mobilidade é que uma solução única não satisfaz todos os conjuntos de necessidades. Uma nota importante: alguma coisa está errada se não se está a tratar a utilização dos PC pessoais, provisionados ou não pela empresa, com o mesmo nível de requisitos de segurança do que aqueles empregues nos dispositivos móveis. Fazer isso representa ter um potencial de vulnerabilidade para corrigir já no patamar dos PC. Categoria 1: engloba informações comerciais de rotina Motoristas de camiões, representantes de vendas, funcionários de vendas, designers gráficos, programadores para aplicações na Internet, pessoal de reparações e manutenção, restauradores as pessoas com essas profissões raramente lidam com informação muito sensível do ponto de vista pessoal ou legal. Se um smartphone usado por um desses profissionais for perdido ou roubado, o impacto passa apenas pela necessidade de reconstrução de alguns dados, e por garantir que o serviço de comunicações é descontinuado. Há também o risco de o ladrão aceder à conta de do funcionário, e por isso torna-se necessário mudar imediatamente os dados de autenticação no servidor. Os mecanismos de segurança recomendáveis incluem o uso de um PIN para usar o dispositivo. Boas, mas não essenciais, as práticas de segurança e de gestão de capacidades englobam a utilização de processos de expiração de passwords e requisitos complexos para obtenção das mesmas. É importante garantir também a possibilidade de apagar os dados do dispositivo, remotamente associada a uma política de eliminação de dados após certo número de tentativas. Categoria 2: informações importantes de negócios Gestores de vendas, veterinários, assistentes pessoais, consultores de gestão, professores, editores, operadores de vídeo, programadores, gestores de nível médio as pessoas com estas funções ou profissões têm acesso a alguma informação pessoal e financeira que não vai destruir a empresa se for roubada. Mas que podem causar danos financeiros e de imagem que importa prevenir. E também têm acesso a alguns sistemas internos através de passwords que poderão ser usadas por pessoas mal intencionadas. Se o smartphone for perdido ou roubado, o esforço para colmatar as falhas vão além da eliminação de informação e exigem alteração das passwords partilhadas. Podem exigir também informar os parceiros de negócios sobre o sucedido, e perder vantagens competitivas no curto prazo. As capacidades necessárias de segurança e gestão incluem o uso de uma password complexa para usar o dispositivo, processos de expiração de passwords, a possibilidade de eliminação de dados por via remota, e encriptação SSL de e outros dados. A eliminação de dados após certo número de tentativas de autenticação falharem também é política importante. Não é essencial que sejam usadas redes VPN, e/ou a autenticação por dois factores para acesso a dados e sistemas de armazenamento. Mas tal como a encriptação no próprio dispositivo de encriptação serão muito úteis se disponíveis. Categoria 3: informações comerciais confidenciais Funcionários financeiros, auditores, banqueiros, médicos, pessoal de RH, advogados, agentes reguladores, gestores de produto, investigadores, gestores de divisões, altos gestores de TI, gestores de marketing e chefes de vendas, executivos na maioria das empresas, e todos os seus assistentes estes profissionais trabalham com informações muito sigilosas (legais, financeiras, de produtos e de RH). E geralmente têm acesso aos principais sistemas internos de armazenamento de dados. Se os seus dispositivos forem perdidos ou roubados, pode haver sérias consequências financeiras: devido a custos de notificação dos visados pela fuga de informação de identificação pessoal; e perdas competitivas se detalhes sobre as negociações comerciais, de salários dos RH, ou dados semelhantes forem revelados. As capacidades necessárias de segurança e gestão incluem a exigência de passwords complexas para usar o dispositivo, um sistema de expiração de passwords, a capacidade de eliminar dados por via remota, conjugada com limites de tentativas de autenticação. Envolve também a utilização de encriptação SSL de e de outros, além do uso de redes VPN e, ou, sistemas de autenticação de dois factores para acesso aos sistemas e dados sensíveis. A utilização da encriptação no dispositivo de criptografia, também é essencial. Menos importante, será o controlo de acesso a redes específicas, ou a capacidade de desligar a câmara, e o controlo sobre a instalação de aplicações. Categoria 4: fornecer informações altamente sigilosas Fornecedores da defesa, espiões, polícias, diplomatas, militares, responsáveis políticos e assistentes as pessoas com essas profissões e funções trabalham com informações confidenciais, cuja exposição pode colocar vidas em risco. Os seus dispositivos devem suportar a utilização de passwords complexas, sistemas de passwords expiráveis, a eliminação remota de informação, a encriptação com nível militar, de dados de e outros. Os processos de eliminação de informação depois de falhadas as tentativas de autenticação devem ser de nível militar. E os dispositivos devem usar redes de acesso por VPN a sistemas internos, além de suportarem autenticação de dois factores físicos. O dispositivo também deve suportar encriptação de grau militar no próprio equipamento e as normas MIME e FIPS 140. Deve possibilitar também o controlo e bloqueio discreto sobre o acesso a redes e a instalação de aplicações.< Março COMPUTERWORLD

10 10 Gestão da mobilidade Como e quando construir um site para telemóveis? Em Portugal, o Barómetro de Telecomunicações da Marktest calculava que, no final do ano passado, 358 mil pessoas usassem smartphones 4,2% dos residentes no país, mais do dobro dos 1,9% registados no final de ,4 milhões de pessoas nos Estados Unidos possuíam smartphones em Novembro de 2011, segundo a comscore. Isto representa um aumento de 8% relativamente a apenas alguns meses antes. E se a tendência continuar, como a maioria dos analistas e fabricantes de telemóveis acredita, o número de indivíduos nos Estados Unidos com um smartphone estará próximo, se não ultrapassar, os 100 milhões este mês de Março o que é quase um em cada três norte-americanos. E isto não inclui o número de pessoas que utilizam ipads e tablet PCs, que eram mais de 15 milhões em Junho de 2011, segundo a CTIA - the Wireless Association. Quem são estas pessoas e o que fazem com estes dispositivos móveis? Elas são os seus clientes, os seus funcionários e os seus parceiros - e mais de 40% deles estão a usar os dispositivos móveis para navegar na Web (e fazer compras online) e fazer download de aplicações. E essa percentagem deve aumentar. No entanto, a maioria das empresas não se conseguiu "mobilizar" - isto é, criar uma versão móvel do seu site Web ou uma aplicação móvel. Significa isto que qualquer empresa ou organização necessita de um site móvel? Não. Mas se já tiver uma presença digital B2C ou B2B e/ou as pessoas que fazem negócios consigo usam dispositivos móveis, está na altura de ter uma estratégia móvel. COMPUTERWORLD - Março 2012 Necessita de um site de mobilidade? De acordo com Ted Schadler, vice-presidente e analista principal da Forrester Research que analisa questões empresariais, pode determinar se a sua organização precisa de um site móvel fazendo as seguintes perguntas: - A organização tem actualmente um site que é utilizado regularmente pelos clientes? - Será que as pessoas que está a tentando alcançar usam smartphones ou tablets de forma regular? - Pode a mobilidade oferecer oportunidades que uma presença na Web tradicional - ou outros canais - não podem ou não fazem tão bem? - Será que os clientes (ou funcionários ou parceiros) beneficiam por ter informação no momento da decisão? Se respondeu "sim" a duas ou mais das perguntas, deve provavelmente (se não definitivamente) ter uma presença móvel (seja um site para dispositivos móveis ou uma aplicação nativa, ou possivelmente ambos). Pense no móvel como "um sistema de envolvimento", como uma forma de melhorar a forma como se envolve com os clientes e funcionários e parceiros, explica Schadler. Por exemplo, digamos que gere uma empresa imobiliária. Antes dos telemóveis, se um cliente queria informações sobre uma casa, teria de ligar para a agência imobiliária ou consultar as informações no seu computador. Com a oferta móvel, no entanto, pode-se fornecer a potenciais compradores a informação de que necessitam nos seus smartphones, quando estão mesmo à frente dessa casa. Que procurar num fornecedor de soluções móveis Ao seleccionar um fornecedor de soluções móveis, "deve passar pelo mesmo processo de veto e de RFP [ request for proposal ] como faria para qualquer outro tipo de software", diz John Epperson, CEO da Ruxter, uma empresa de marketing móvel. E parte do processo de veto deve incluir a visualização e teste de vários sites móveis (ou apps) que o fornecedor da solução móvel tenha desenvolvido - numa variedade de smartphones e tablets (e não apenas no iphone e/ou no ipad). "Como é a experiência do utilizador?", questiona Mike Craig, o co-fundador e vice-presidente de marketing da Ruxter. Será que tem uma boa interface de utilizador (UI)? As páginas são rápidas a carregar? O site é fácil de navegar? Além disso, Craig recomenda pedir a organizações com sites móveis e/ou aplicações de que gosta e perguntar-lhes quantas pessoas visitam o site - ou fizeram o download da aplicação - e como são as análises [ analytics ]. Igualmente, se não mais importante, é saber se o fornecedor da solução móvel pode ajudar a desenvolver uma estratégia móvel, ao invés de criar apenas uma página inicial móvel ou uma aplicação básica, declara Dan Liliedahl, director de tecnologia (CTO) da TandemSeven, uma fornecedora de soluções móveis e especialista em experiência do utilizador. Será que têm conhecimentos tanto de front-end (ou seja, desenho, experiência do utilizador) e de back-end (ou seja, de integração) para tornar a mobilidade um verdadeiro sucesso para a sua empresa? Como desenvolver uma estratégia móvel Um dos maiores erros - se não o maior que as organizações fazem ao desenvolver um site para telemóveis ou uma app é torná-lo um projeto autónomo, consideram os nossos entrevistados. Assim, não integrar o seu site ou aplicação móvel - ou seja, a sua estratégia móvel numa mais ampla estratégia de marketing, vendas e atendimento ao cliente (ou CRM). Em vez de pensar apenas móvel, é "pensar em termos de multi-canal", diz Liliedahl, onde o móvel é apenas um canal". Dito isto, ao desenvolver um site móvel ou uma app, "é preciso entender os objectivos dos seus clientes - e quais os dispositivos que estão a

11 Gestão da mobilidade 11 usar", diz Schadler. O que fica bem num grande monitor pode não funcionar num smartphone. Da mesma forma, é melhor não assumir que o que fica bem num ipad vai ter a mesma aparência num dispositivo Android ou num Black- Berry. O que leva a um outro ponto crítico sobre o COMPUTERWORLD móvel: apesar do que a Apple possa dizer, este já não é mais um mundo iphone/ipad. De facto, a partir de Novembro de 2011, a Google passou a ter quase 20% mais assinantes do que a Apple, segundo a comscore. Assim, ao criar o seu site móvel ou app, verifique se ela resulta e é fácil de navegar numa variedade de plataformas móveis (Google/Android, Apple/iOS, RIM/BlackBerry e Windows). Ao contrário dos sites tradicionais, com o móvel é tudo sobre a racionalização das informações. Assim, deve "antecipar quais são os cinco ou seis itens mais vitais para os seus clientes", aconselha Craig, e livrar-se de tudo o que pode atrasá-los ou distraí-los (por exemplo, Flash, grandes gráficos ou imagens, áudio). Finalmente, certifique-se de que testa o seu site móvel ou app antes de a lançar publicamente. Quanto tempo vai demorar e quanto vai custar? Dependendo da quantidade de trabalho que precisa de ser feita, e do que já está feito, provavelmente vai demorar três a nove meses para desenvolver um bom site móvel ou uma aplicação nativa. Três meses se a sua empresa já tem uma arquitectura orientada para serviços e se o site móvel ou a app não forem muito complexos - "estamos a falar de um desenvolvimento a tempo inteiro, em HTML5 com uma aplicação envolvida", diz Liliedahl. Nove meses se não há uma infra-estrutura a funcionar - ou seja, é preciso desenvolver uma arquitectura orientada a serviços. Quanto ao custo, embora existam sites por aí que lhe permitem criar gratuitamente aplicações para o iphone, espere pagar cerca de 15 mil euros para projectar e implantar uma app para iphone profissional, customizada, nativa, dizem tanto Liliedahl e Craig. Da mesma forma, podem encontrar-se designers que irão criar um site móvel básico, com poucas páginas, por algumas centenas de euros. Mas se quiser criar uma presença móvel multi-plataforma que não só é boa no front end, mas fornece uma experiência positiva de utilizador e se integra com e aproveita os seus sistemas de back end, espere pagar mais de 150 mil euros. Embora possa parecer muito dinheiro, quando se considera que há mais de 100 milhões de utilizadores de smartphones e tablets só nos Estados Unidos, e que esse número está a aumentar, o ROI pode fazer a estratégia móvel valer a pena. Além disso, não é preciso fazer tudo de uma vez. "Comece com um projecto pequeno", sugere Epperson. "Descubra como as pessoas consomem os seus dados". E desenvolva a partir daí.< AV. DA REPÚBLICA, N.º 6, 7º ESQ LISBOA DIRECTOR EDITORIAL: PEDRO FONSECA EDITOR: JOÃO PAULO NÓBREGA DIRECTOR COMERCIAL E DE PUBLICIDADE: PAULO FERNANDES TELEF. / FAX PAGINAÇÃO: PAULO COELHO - TODOS OS DIREITOS SÃO RESERVADOS. A IDG (International Data Group) é o líder mundial em media, estudos de mercado e eventos na área das tecnologias de informação (TI). Fundada em 1964, a IDG possui mais de funcionários em todo o mundo. As marcas IDG Computerworld, CIO, CFO World, CSO, ChannelWorld, InfoWorld, Macworld, PC World e TechWorld atingem uma audiência de 270 milhões de consumidores de tecnologia em mais de 90 países, os quais representam 95% dos gastos mundiais em TI. A rede global de media da IDG inclui mais de 460 websites e 200 publicações impressas, nos segmentos das tecnologias de negócio, de consumo, entretenimento digital e videojogos. Anualmente, a IDG produz mais de 700 eventos e conferências sobre as mais diversas áreas tecnológicas. Pode encontrar mais informações do grupo IDG em Março COMPUTERWORLD

12 Projete a sua empresa noutra dimensão. Acabou de ser criada uma nova dimensão. Uma dimensão onde a sua Empresa é projetada para chegar mais longe. Onde infraestrutura e aplicações são disponibilizadas como serviços flexíveis, geridos online e em self-service. Tudo com a qualidade e segurança da rede e dos Data Centers PT, bem como plataformas de parceiros líderes de mercado. E onde só paga os recursos que utiliza, sem investimento inicial. Faça como outras empresas de referência. Projete o seu negócio noutra dimensão. SmartCloudPT A sua empresa noutra dimensão. Colaboração e Presença Web Aplicações Recursos TI Segurança CERTIFICAÇÃO EM TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO

O seu escritório na nuvem - basta usar o browser.

O seu escritório na nuvem - basta usar o browser. 02 O seu escritório na nuvem - basta usar o browser. As soluções tecnológicas que encontra para melhorar a colaboração na sua empresa são muito caras e complexas? Pretende tornar as suas equipas mais ágeis

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

SEGURANÇA EM DISPOSITIVOS MÓVEIS EM PORTUGAL

SEGURANÇA EM DISPOSITIVOS MÓVEIS EM PORTUGAL SEGURANÇA EM DISPOSITIVOS MÓVEIS EM PORTUGAL Estudo sobre hábitos e riscos dos utilizadores de smartphones, tablets e PCs na Europa SEGURANÇA EM DISPOSITIVOS MÓVEIS EM PORTUGAL Estudo sobre hábitos e riscos

Leia mais

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos,

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos, Guia de Backup Introdução Pense em toda a informação pessoal que você tem armazenada no seu computador, informação irrecuperável como fotos, documentos, apresentações, entre outras. Imagine que quando

Leia mais

O papel dominante da mobilidade no mercado de trabalho

O papel dominante da mobilidade no mercado de trabalho Um perfil personalizado de adoção da tecnologia comissionado pela Cisco Systems Fevereiro de 2012 Dinâmica de ganhos com as iniciativas de mobilidade corporativa Os trabalhadores estão cada vez mais remotos,

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky PURE 2.0 Total Security Protecção para os PCs de toda a família Protecção integral, simples de gerir e eficaz contra todos os perigos da Internet Todos os dias aparecem

Leia mais

Riscos Globais para a Segurança TI

Riscos Globais para a Segurança TI Riscos Globais para a Segurança TI 2013 1 1. Introdução 2. Números a destacar 3. Principais ameaças e riscos 4. Segurança TI nas empresas 4.1 Implementação 4.2 Investimento 4.3 Planificação 4.4 Gestão

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

Infrascale Partnership: Your Online Cloud Storage Business

Infrascale Partnership: Your Online Cloud Storage Business 1 2 Cloud Backup info@bms.com.pt Tel.: 252 094 344 www.bms.com.pt Quem é a Infrascale? Um Pioneiro Global em Cloud Storage A Infrascale é uma empresa de Platform-as-a- Service (PaaS) (Plataforma como um

Leia mais

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo 1. Resumo Executivo As empresas de todas as dimensões estão cada vez mais dependentes dos seus sistemas de TI para fazerem o seu trabalho. Consequentemente, são também mais sensíveis às vulnerabilidades

Leia mais

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. 7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. Neste Guia, vamos mostrar algumas dicas para que a implantação da tendência BYOD nas empresas

Leia mais

PUB. Interface. Banca &Seguros

PUB. Interface. Banca &Seguros Interface Banca &Seguros PUB DOSSIER Marketing Bancário: focos em tempo de crise RADAR Sistema financeiro no triângulo estratégico DOSSIER Tecnologias de informação e gestão de fraude Tendências Mobilidade

Leia mais

IDC A N A L Y S T C O N N E C T I O N

IDC A N A L Y S T C O N N E C T I O N IDC A N A L Y S T C O N N E C T I O N Robert Young Gerente de pesquisas de software para gerenciamento de sistemas empresariais C o m o r e p e n s a r o gerenciamento de ativo s d e T I n a e ra da "Internet

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

Vantagem Garantida PHC

Vantagem Garantida PHC Vantagem Garantida PHC O Vantagem Garantida PHC é um aliado para tirar maior partido das aplicações PHC A solução que permite à empresa rentabilizar o seu investimento, obtendo software actualizado, formação

Leia mais

Programa de assistência técnica alargada da Kaspersky

Programa de assistência técnica alargada da Kaspersky Programa de assistência técnica alargada da Kaspersky NÍVEIS MSA ENTERPRISE E MSA BUSINESS Reduza os impactos financeiros e operacionais negativos das interrupções Preserve a imagem da sua marca e os níveis

Leia mais

A nossa Política de Privacidade

A nossa Política de Privacidade A nossa Política de Privacidade Última modificação: 12 de dezembro de 2014. O resumo de alterações pode ser consultado na parte final desta Política de Privacidade. Esta Política de Privacidade tem por

Leia mais

Software de gestão em tecnologia Web

Software de gestão em tecnologia Web Software de gestão em tecnologia Web As Aplicações de Gestão desenvolvidas em Tecnologia Web pela Mr.Net garantem elevados níveis de desempenho, disponibilidade, segurança e redução de custos. A Mr.Net

Leia mais

Novas opções de Gerenciamento de Dispositivos do Windows *

Novas opções de Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções de Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

FACILIDADES DE COLABORAÇÃO

FACILIDADES DE COLABORAÇÃO MICROSOFT OFFICE 365 FACILIDADES DE COLABORAÇÃO Março 2012 A CLOUD365 estabeleceu acordos estratégicos com os principais fornecedores de TIC (Tecnologias de Informação e Comunicação), entre os quais destacamos

Leia mais

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Plataforma unificada para gerenciar dispositivos móveis junto com endpoints tradicionais Destaques Trata as questões de negócios e de tecnologia da segurança, da

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

MOBILE MARKETING O Mobile Marketing é a divulgação de um negócio dirigida aos dispositivos móveis (Smartphones/Tablets), com funcionalidades específicas e estruturadas, pensadas para angariação e retenção

Leia mais

ZetesAthena Gestão in-store mais inteligente

ZetesAthena Gestão in-store mais inteligente ZetesAthena Gestão in-store mais inteligente WWW.ZETES.COM ALWAYS A GOOD ID Precisão de aprovisionamento para o retalhista omnicanal Evitar a perda de vendas As expetativas dos clientes estão a mudar e

Leia mais

A segurança da sua informação e do computador é fundamental e depende muito de si.

A segurança da sua informação e do computador é fundamental e depende muito de si. Proteja o seu PC A segurança da sua informação e do computador é fundamental e depende muito de si. O que deve fazer? Manter o antivírus actualizado Não manter o antivírus actualizado é quase o mesmo que

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA O auge das redes zombi em 2012 Este fenómeno tem evoluído nos últimos anos e têm surgido, por exemplo, redes zombi descentralizadas, móveis e administradas através das redes sociais,

Leia mais

O aumento da força de vendas da empresa

O aumento da força de vendas da empresa PHC dcrm O aumento da força de vendas da empresa O enfoque total na actividade do cliente, através do acesso remoto à informação comercial, aumentando assim a capacidade de resposta aos potenciais negócios

Leia mais

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

GUIA PARA COMPRA ONLINE

GUIA PARA COMPRA ONLINE GUIA PARA COMPRA ONLINE www.tipsal.pt QUEM SOMOS A TIPSAL - Técnicas Industriais de Protecção e Segurança, Lda foi fundada em 1980. Somos uma empresa de capitais exclusivamente nacionais com sede social

Leia mais

Segurança Digital e Privacidade no sector bancário Desafios tecnológicos

Segurança Digital e Privacidade no sector bancário Desafios tecnológicos Segurança Digital e Privacidade no sector bancário Desafios tecnológicos Segurança Digital e Privacidade As organizações começam a apresentar uma crescente preocupação com a temática da segurança devido:

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

FAZER MAIS COM MENOS Maio 2012 White Paper

FAZER MAIS COM MENOS Maio 2012 White Paper CLOUD COMPUTING FAZER MAIS COM MENOS Maio 2012 CLOUD COMPUTING FAZER MAIS COM MENOS Cloud Computing é a denominação adotada para a mais recente arquitetura de sistemas informáticos. Cada vez mais empresas

Leia mais

Consulte a área Bancos Aderentes para saber em detalhe todas as informações relativas aos bancos aderentes.

Consulte a área Bancos Aderentes para saber em detalhe todas as informações relativas aos bancos aderentes. SERVIÇO MB Way O que é o MB Way? O MB Way é a primeira solução interbancária que permite fazer compras e transferências imediatas através de smartphone ou tablet. Basta aderir ao serviço num MULTIBANCO,

Leia mais

Dez fatos inteligentes que você deve saber sobre storage

Dez fatos inteligentes que você deve saber sobre storage Dez fatos inteligentes que você deve saber sobre storage Tendências, desenvolvimentos e dicas para tornar o seu ambiente de storage mais eficiente Smart decisions are built on Storage é muito mais do que

Leia mais

Uma Janela Para a Segurança nos Dispositivos Móveis

Uma Janela Para a Segurança nos Dispositivos Móveis Uma Janela Para a Segurança nos Dispositivos Móveis Examinando as abordagens de segurança usadas no ios da Apple e no do Google Um Sumário Executivo Carey Nachenberg Vice-presidente da Symantec Corporation

Leia mais

Eleve a experiência do consumidor: como criar uma situação de win-win entre a TI e seus usuários

Eleve a experiência do consumidor: como criar uma situação de win-win entre a TI e seus usuários Eleve a experiência : como criar uma situação de win-win entre a TI e seus usuários Introdução Soluções da CA Por que é necessário melhorar a experiência dos usuários com os serviços de TI? A consumerização

Leia mais

Segurança em Dispositivos Móveis

Segurança em Dispositivos Móveis Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

TECNOLOGIAS DE SEGURANÇA PARA DISPOSITIVOS MÓVEIS E INICIATIVAS BYOD.

TECNOLOGIAS DE SEGURANÇA PARA DISPOSITIVOS MÓVEIS E INICIATIVAS BYOD. TECNOLOGIAS DE SEGURANÇA PARA DISPOSITIVOS MÓVEIS E INICIATIVAS BYOD. Um whitepaper que avalia as opções de tecnologia de segurança essenciais para proteger sua rede, seus sistemas e seus dados. Com Kaspersky,

Leia mais

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

É viável terceirizar o ambiente de backup de dados?

É viável terceirizar o ambiente de backup de dados? É viável terceirizar o ambiente de backup de dados? Na era da informação, o próprio nome sugere que o ativo mais valioso da organização são os dados que geram as informações. Em alguns casos esses dados

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware

Leia mais

Wall Street Institute resolve necessidades complexas de e-mail com solução Microsoft Exchange Online

Wall Street Institute resolve necessidades complexas de e-mail com solução Microsoft Exchange Online Wall Street Institute resolve necessidades complexas de e-mail com solução Microsoft Exchange Online Além da poupança na infra-estrutura física dos servidores e do preço das licenças, há reduções de custos

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

Documento de ajuda para utilizadores de Office 2010/2007

Documento de ajuda para utilizadores de Office 2010/2007 Documento de ajuda para utilizadores de Office 2010/2007 Pág. 3 - MUDANÇAS NO CORREIO ELETRÓNICO OFFICE 365 Pág. 8 - DIFICULDADES OU DÚVIDAS Este documento destina-se a ajudar utilizadores em migração

Leia mais

Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico

Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico Apresentação dos serviços A Segurança do Correio Electrónico dos Serviços de Gestão de Correio Electrónico

Leia mais

Mónica Montenegro António Jorge Costa

Mónica Montenegro António Jorge Costa Mónica Montenegro António Jorge Costa INTRODUÇÃO... 4 REFERÊNCIAS... 5 1. ENQUADRAMENTO... 8 1.1 O sector do comércio em Portugal... 8 2. QUALIDADE, COMPETITIVIDADE E MELHORES PRÁTICAS NO COMÉRCIO... 15

Leia mais

ALVOS EM MOVIMENTO Organizações Consumidores

ALVOS EM MOVIMENTO Organizações Consumidores ALVOS EM MOVIMENTO Os dispositivos móveis têm um papel fundamental na conectividade e na produtividade. Porém, eles também introduzem novos riscos nos negócios: somente nos últimos 12 meses, 51% das organizações

Leia mais

Novas opções do Gerenciamento de Dispositivos do Windows *

Novas opções do Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções do Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A.

Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A. Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A. Princípios Gerais A garantia que os clientes e utilizadores da Cabovisão-Televisão por Cabo S.A. ( Cabovisão ) sabem e conhecem,

Leia mais

Segurança em Dispositivos Móveis.

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

Plataforma Móvel Saúde

Plataforma Móvel Saúde Empresa No prazo de cinco anos (2010-2015), cerca de 500 milhões de pessoas vão estar a usar aplicativos de Saúde nos seus Smartphones in Research2guidance A Bubble Surprise desenvolve aplicativos móveis

Leia mais

Quatro tendências críticas em TI para a continuidade dos negócios

Quatro tendências críticas em TI para a continuidade dos negócios Quatro tendências críticas em TI para a continuidade dos negócios Em TI, o fracasso não é uma opção. Não surpreendentemente, as organizações tornaram uma prioridade alta desenvolver e implementar planos

Leia mais

Gerenciamento de Dispositivos Móveis

Gerenciamento de Dispositivos Móveis Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and

Leia mais

Terceirização de RH e o líder de TI SUMÁRIO EXECUTIVO. Sua tecnologia de RH está lhe proporcionando flexibilidade em TI?

Terceirização de RH e o líder de TI SUMÁRIO EXECUTIVO. Sua tecnologia de RH está lhe proporcionando flexibilidade em TI? SUMÁRIO EXECUTIVO Sua tecnologia de RH está lhe proporcionando flexibilidade em TI? EM ASSOCIAÇÃO COM A TERCEIRIZAÇÃO DE RH LIBERA AS EQUIPES DE TI Nove em cada 10 CIOs se preocupam em reter os melhores

Leia mais

PERGUNTAS FREQUENTES

PERGUNTAS FREQUENTES PERGUNTAS FREQUENTES SERVIÇO MB WAY O que é o MB WAY? O MB WAY é a primeira solução interbancária que permite fazer compras e transferências imediatas através de smartphone ou tablet. Basta aderir ao serviço

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Resultados de Pesquisa sobre utilização empresarial de Plataformas Móveis

Resultados de Pesquisa sobre utilização empresarial de Plataformas Móveis Resultados de Pesquisa sobre utilização empresarial de Plataformas Móveis Apresentação Esta pesquisa sobre a utilização empresarial de Plataformas Móveis, teve como público-alvo profissionais de TI e executivos

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet Ebook Como configurar e-mails no seu celular Este e-book irá mostrar como configurar e-mails, no seu celular. Sistemas operacionais: Android, Apple, BlackBerry, Nokia e Windows Phone Há muitos modelos

Leia mais

PHC dcrm. Aumente o potencial da força de vendas da sua empresa, ao aceder remotamente à informação comercial necessária à sua actividade

PHC dcrm. Aumente o potencial da força de vendas da sua empresa, ao aceder remotamente à informação comercial necessária à sua actividade O módulo PHC dcrm permite aos comerciais da sua empresa focalizar toda a actividade no cliente, aumentando a capacidade de resposta aos potenciais negócios da empresa. PHC dcrm Aumente o potencial da força

Leia mais

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br

Leia mais

SERÁ QUE SABES TUDO SOBRE SMARTPHONES?

SERÁ QUE SABES TUDO SOBRE SMARTPHONES? SERÁ QUE SABES TUDO SOBRE SMARTPHONES? O FABULOSO MUNDO DOS SMARTPHONES Os telemóveis tornaram-se num equipamento essencial no dia-a-dia, tendo a sua evolução mais recente, os smartphones, chegado a um

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem

Leia mais

PHC dteamcontrol Externo

PHC dteamcontrol Externo PHC dteamcontrol Externo A gestão remota de projectos e de informação A solução via Internet que permite aos seus Clientes participarem nos projectos em que estão envolvidos, interagindo na optimização

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão da Segurança da Informação Fernando Correia Capitão-de-fragata EN-AEL 30 de Novembro

Leia mais

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC Consumerização de TI Presented by Paula Nobre Copyright 2011 OSIsoft, LLC ANTES AGORA NO ESCRITÓRIO EM QUALQUER LUGAR DURANTE AS HORAS DE TRABALHO A QUALQUER HORA COMPUTADOR ATRIBUÍDO DISPOSITIVOS E MEU

Leia mais

Para Entender o Resultado Do Seu Autodiagnóstico: EM QUE CASOS O EMAIL É MAIS RECOMENDADO?

Para Entender o Resultado Do Seu Autodiagnóstico: EM QUE CASOS O EMAIL É MAIS RECOMENDADO? Para Entender o Resultado Do Seu Autodiagnóstico: EM QUE CASOS O EMAIL É MAIS RECOMENDADO? Saber se o email é mais ou menos apropriado para o seu negócio depende do tipo de produto ou serviço que vende,

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenças RENOVAÇÕES E ACTUALIZAÇÕES: Guia de migração APRESENTAÇÃO DO PROGRAMA DE LICENÇAS DO SOFTWARE KASPERSKY SECURITY FOR BUSINESS. O mais recente produto

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Descrição do serviço Serviço de Rastreio e Recuperação de Computadores Portáteis e Serviço de Eliminação Remota de Dados

Descrição do serviço Serviço de Rastreio e Recuperação de Computadores Portáteis e Serviço de Eliminação Remota de Dados Descrição do serviço Serviço de Rastreio e Recuperação de Computadores Portáteis e Serviço de Eliminação Remota de Dados Apresentação do serviço A Dell tem o prazer de fornecer o Serviço de rastreio e

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

ESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial

ESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial Autenticação ultra-segura para proteger o acesso à rede empresarial O ESET Secure Authentication disponibiliza um sistema de autenticação poderoso que garante um acesso remoto seguro à rede empresarial

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

Estado da Nação das TIC em Angola

Estado da Nação das TIC em Angola Estado da Nação das TIC em Angola CIO AGENDA ANGOLA 2013 AS TI TI COMO ALAVANCA DE CRESCIMENTO DO NEGÓCIO 21 de Maio, Hotel Sana Epic, Luanda Gabriel Coimbra General Manager, IDC Angola gcoimbra@idc.com

Leia mais

Principais diferenciais do Office 365

Principais diferenciais do Office 365 Guia de compras O que é? é um pacote de soluções composto por software e serviços, conectados à nuvem, que fornece total mobilidade e flexibilidade para o negócio. Acessível de qualquer dispositivo e qualquer

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

NAVITA SGM SERVIÇOS GERENCIADOS DE MOBILIDADE

NAVITA SGM SERVIÇOS GERENCIADOS DE MOBILIDADE White Paper NAVITA SGM SERVIÇOS GERENCIADOS DE MOBILIDADE A cada dia, o mundo da mobilidade se torna mais crítico e complexo. Por esta natureza, usuários de mobilidade necessitam cada vez mais de agilidade

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

APRESENTAÇÃO CORPORATIVA

APRESENTAÇÃO CORPORATIVA APRESENTAÇÃO CORPORATIVA 2015 Quem é a 2VG? A Empresa A 2VG Soluções Informáticas SA., é uma empresa tecnológica portuguesa, fundada em 2009, que surgiu para colmatar uma necessidade detetada no mercado

Leia mais

Como funciona a MEO Cloud?

Como funciona a MEO Cloud? Boas-vindas O que é a MEO Cloud? A MEO Cloud é um serviço da Portugal Telecom, lançado a 10 de Dezembro de 2012, de alojamento e sincronização de ficheiros. Ao criar uma conta na MEO Cloud fica com 16

Leia mais

Kaspersky Security for Business

Kaspersky Security for Business Kaspersky Security for Business Programa de licenças Renovações e actualizações: Guia de migração Apresentação do programa de licenças do software Kaspersky Security for Business. O mais recente produto

Leia mais

Empresa. Porque queremos estar sempre um passo à frente. Queremos que o Futuro aconteça Hoje!

Empresa. Porque queremos estar sempre um passo à frente. Queremos que o Futuro aconteça Hoje! Empresa Fundada em 2011, a Bubble Surprise é uma empresa Portuguesa que se dedica à criação e desenvolvimento de Aplicativos Móveis que combina desenvolvimento tecnológico com conteúdo editorial de forma

Leia mais

Por que Office 365? Office 365 Por que usar?

Por que Office 365? Office 365 Por que usar? Por que Office 365? Office 365 Por que usar? POR QUE OFFICE 365? Olá. Nesse guia, vamos tratar de um serviço que está sendo extremamente procurado por executivos e especialistas em TI das empresas: o Office

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

PHC dcrm. Aumente o potencial da força de vendas da sua empresa ao aceder remotamente à informação comercial necessária à sua actividade

PHC dcrm. Aumente o potencial da força de vendas da sua empresa ao aceder remotamente à informação comercial necessária à sua actividade PHC dcrm DESCRITIVO O módulo PHC dcrm permite aos comerciais da sua empresa focalizar toda a actividade no cliente, aumentando a capacidade de resposta aos potenciais negócios da empresa. PHC dcrm Aumente

Leia mais

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade 2012 2011 Pesquisa State of Mobile sobre a Survey Situação da Mobilidade Resultados do Brasil Copyright 2012 Symantec Corporation. Todos os direitos reservados. Symantec, o logo Symantec e o logo Checkmark

Leia mais

Conceito. As empresas como ecossistemas de relações dinâmicas

Conceito. As empresas como ecossistemas de relações dinâmicas Conceito As empresas como ecossistemas de relações dinâmicas PÁG 02 Actualmente, face à crescente necessidade de integração dos processos de negócio, as empresas enfrentam o desafio de inovar e expandir

Leia mais

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamento RENOVAÇÕES E UPGRADES: Um Guia de Migração APRESENTAMOS O PROGRAMA DE LICENCIAMENTO DO SOFTWARE KASPERSKY SECURITY FOR BUSINESS. A mais recente

Leia mais

10 dicas para proteger o seu modem/router de ataques online

10 dicas para proteger o seu modem/router de ataques online 10 dicas para proteger o seu modem/router de ataques online Date : 9 de Outubro de 2015 Os ataques online e a cibersegurança são dos temas mais abordados, actualmente, quando se fala de Internet. Os perigos

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

Pesquisa Virtualização e Evolução para a Nuvem RESULTADOS BRASIL

Pesquisa Virtualização e Evolução para a Nuvem RESULTADOS BRASIL 2011 Pesquisa Virtualização e Evolução para a Nuvem RESULTADOS BRASIL ÍNDICE Evolução de TI... 4 Metodologia... 6 Foco... 8 Conclusão 1: As diferenças entre expectativas e realidade revelam a evolução

Leia mais

E- mail Corporativo. 2RS Soluções em TI

E- mail Corporativo. 2RS Soluções em TI E- mail Corporativo 2RS Soluções em TI Email Corporativo Índice Índice 1. Porque E- mail Corporativo é diferente?... 1 2. Ferramentas do Email Class... 2 2.1 Aplicativos do E- mail Corporativo... 2 2.1.1

Leia mais