COMPUTERWORLD. Março COMPUTERWORLD. A era BYOD chegou, agora é preciso gerir a mobilidade > > > > > > > > > > > > > > > > > > > > > > 2

Tamanho: px
Começar a partir da página:

Download "COMPUTERWORLD. Março 2012 - COMPUTERWORLD. A era BYOD chegou, agora é preciso gerir a mobilidade > > > > > > > > > > > > > > > > > > > > > > 2"

Transcrição

1 COMPUTERWORLD Março 2012 A era BYOD chegou, agora é preciso gerir a mobilidade > > > > > > > > > > > > > > > > > > > > > > 2 BYO exige adaptação para se obterem benefícios > > > > > > > > > > > > > > > > > > > > > > > > 6 Mais seguros do que os PC (para já) > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > 7 Segurança em quatro categorias > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > 9 Como e quando construir um site para telemóveis? > > > > > > > > > > > > > > > > > > > > > > > 10 Março COMPUTERWORLD

2 2 Comunicações Gestão da mobilidade Unificadas A era BYOD chegou, agora é preciso gerir a mobilidade Está na altura de as TI encararem os factos: a grande barreira corporativa contra os funcionários que usam smartphones pessoais não tem funcionado. Apesar de tudo o que possa acreditar sobre a necessidade de controlar o acesso de funcionários e equipamentos, é claro que isso não significa forçar os funcionários a usarem apenas um dispositivo corporativo normalizado. Na realidade, em 2011, mais de metade das organizações entrou no mundo do traga o seu próprio dispositivo ( bring your own device ou BYOD), em que os funcionários têm ou escolhem os smartphones e tablets que usam no ambiente corporativo - dispositivos também utilizados para fins pessoais. De facto, algumas organizações estão mesmo a subsidiar os planos de serviço dos funcionários como uma maneira fácil para evitar as dores de cabeça da aquisição e gestão de um equipamento de trabalho cada vez mais normalizado. Assim, a questão não é se, mas como? COMPUTERWORLD - Março 2012 Questão da propriedade pode ser complicada Algumas organizações - especialmente aquelas no governo, saúde e defesa - enfrentam uma nova questão jurídica: quem, na verdade, precisa de possuir um dispositivo? Não há ainda uma resposta clara a esta questão, mas a questão fundamental é quando a propriedade é necessária para ganhar o controlo da gestão. Mas as organizações mais conservadoras decidem, muitas vezes, que precisam de ter a propriedade legal do dispositivo. O resultado são três diferentes abordagens para a gestão da propriedade, por ordem de popularidade: - Gestão partilhada: as políticas do fornecedor da organização e da empresa resumem-se a "se aceder a recursos profissionais a partir de um dispositivo pessoal, dá-nos o direito a gerir, bloquear e até mesmo eliminar desse dispositivo, mesmo que acabe por perder dados pessoais e aplicações em resultado disso. Isto é muitas vezes assinalado com um acordo por escrito que enuncia as expectativas da gestão para ambas as partes. - Propriedade das empresas e aprovisionamento: a organização compra e possui o dispositivo, mesmo que permita usos não-profissionais. Os funcionários que não gostam do serviço em tais dispositivos (não podem ganhar minutos gratuitos ao telefonar para familiares e amigos) são livres de ter um dispositivo pessoal, se bem que sem acesso corporativo. - Transferência legal: a organização adquire o dispositivo ao utilizador. Nalguns casos, essa propriedade é permanente - uma maneira infalível para dissuadir os trabalhadores de participarem neste modelo. Noutros casos, a organização compra o dispositivo por um valor simbólico (digamos, um euro) e dá ao utilizador o direito a usá-lo para fins pessoais e compromete-se a vendê-lo de volta pelo mesmo preço quando o empregado deixa a organização modelo que é mais provável de ter a concordância do utilizador. Da propriedade dos dispositivos móveis pelos empregados: uma questão de dinheiro Subsidiar o uso pelos funcionários dos seus próprios dispositivos móveis parece ser uma óptima maneira de conter os custos nos telemóveis. Na realidade, reembolsar um valor fixo pelo uso dos dispositivos pelos empregados no trabalho pode limitar as despesas mensais por utilizador e reduzir a probabilidade de aparelhos inactivos passarem despercebidos. Além disso, nos Estados Unidos, pode-se mesmo eliminar a necessidade de lutar com as operadoras sobre a facturação ou terceirizar essa actividade a uma empresa TEM (de gestão de despesas de telecomunicações) para garantir que não está a ser enganado. (Para se ter uma noção da gravidade das questões de facturação, considere-se que mesmo após pagar às empresas TEM para reverem e corrigirem problemas de facturação, os clientes ainda economizam nas suas contas de comunicações.) Mas a mudança para um plano subsidiado, num smartphone ou tablet propriedade do funcionário provavelmente não irá fazer poupar dinheiro, diz Michael Voellinger, vice-presidente executivo da Telwares, uma empresa de consultoria e serviços de telecomunicações, com uma longa história no negócio TEM. Porque é que um plano de pagamentos destes não é mais barato do que activar e gerir um plano para toda a empresa? Porque muitas das questões que surgem com os dispositivos pagos pelo empregador também se aplicam quando é pago pelo empregado. Por exemplo, se um funcionário viaja para o estrangeiro e incorre em custos de roaming, quem paga? Ou quando um funcionário ultrapassa os limites de um plano de dados por razões de trabalho, como se determina a parte deste custo? Assim, o maior custo acaba por ser o tempo da equipa para descobrir e processar estas excepções à medida que ocorrem, e não os próprios encargos específicos extraordinários, observa Voellinger. Além disso, se os custos dos dispositivos forem tratados como uma despesa reembolsável, torna-se difícil quantificar os gastos de comunicações em toda a organização. Na realidade, estará enterrando os dados, o que tende a levar a um uso desnecessário e, desta forma, a custos mais elevados. Um problema de gestão Muitas empresas que disponibilizam dispositivos aos empregados fazem um mau trabalho a monitorizar e manter o controlo de dispositivos. Isso leva muitas vezes a custos de comunicações pesados em determinados meses. Além disso, há muitas vezes dispositivos "fantasma" a serem pagos mesmo após o empregado ter saído da organização. Voellinger aconselha as empresas a considerarem o contexto de utilização dos dispositivos antes de se optar por uma estratégia. Por exemplo, se a utilização por parte da maio-

3 Gestão da mobilidade 3 ria dos funcionários para fins laborais é limitado, zadores e escolher uma estratégia de provisio- As pessoas tratam de questões pessoais nos a Internet então nem um Amazon plano e de a Fnac subsídio, não no Agora qual o meu o dever namento é analisar com oportuni- custos diferentes vindo e gostam para dos cada produtos. seus Eu tenho telefones de trabalho e recebem chamazadores dispositivo facturava o que é propriedade factura hoje. do Receber funcionário dades, pode ver o que uma. faz sentido lançar ou, bons produtos, tenho é um das problema de trabalho em casa. Portanto, suportar o fazer uma carta sentido das Selecções uma vez que era traz um comodidade eventualmente, O adquirir. analista Do da lado Forrester, de de Ted percepção, Schadler, as pessoas recomenda pensam mesmo RDnum telemóvel não exige muito es- é fortemente muito grande, que se e imaginam divida os logo trabalha- teias de aranha. forço. As capacidades de transferência de a evento um custo e tinha previsível. uma taxa de Esta resposta abordagem Espanha, tam-bém mercado brutal. pode Hoje fazer não estamos sentido nessa para reali- organizações disdores de informação em vários grupos com dados, representam no entanto, um novo pro- tribuídas, dade. A concorrência especialmente é duríssima, quando os abrangem M&P: Mas há base planos nos concretos seus benefícios de aumentar que M&P: a Olhando sua mobilidade para o perfil blema. da Selec- O facto de os dispositivos dos funcio- o portfólio traz da para RD ao a nível empresa. de "Não ções o trate Bareme todos Imprensa da indica nários poderem armazenar e aceder a múltiplos nossos livros países: têm dscondo quando que foi nenhum uma operador pode das razões atender que me a todas facilitou a suas a decisão, necessidades, imprensa? reduzindo mesma maneira", esclarece. FL: Esses números dão uma informações idade da empresa tais como s, entrei depois assim de no as ano economias anterior terem ligadas FL: a Se des- as oportunidades Por exemplo, surgirem uma das e formas média de 44 segmentar anos do meu a leitor contactos, - o Ba- calendários e documentos é sufi- contos saído muitas para grupos e de contas de forem grande boas, sim. equipa E ter como é a seguinte: accionista reme Imprensa da maneira como ciente é calculado para fazer muitos nas TIs e profissio- volume. mais vale o sensíveis que vale, mas nais é o de quesegurança torcerem o nariz à dupla um fundo de investimento - aqueles que até usam facilita os dados Mas M&P: subsidiar As 'gorduras' o uso já tinham dos dispositivos sido cortadas. as pessoais coisas. Mais têm facilmente dispositivos vêem pagos um e geridos temos pela números empresa; até um pouco utilização. mais acabar custando muito mais do plano que um para investiir - quem uns trabalha quantos durante mi- jovens muito do tempo que a idade longemédia Este do meu problema não é exclusivo para os dispo- pode plano FL: Já, de já. organização Houve três como razões um pelas todo suportado lhões num novo das prodr suas uns secretárias quantos mi-receblhões cliente um em subsídio base de dados, para tenho sitivos de ad- móveis. Muitos funcionários trabalham num Es- novo a maioria produto do ou que todos meio os seus mitir. encargos Tirando os pessoais países da América em casa La- e até mesmo no escritório em por quais um conseguimos único operador, atingir este lembra ano Voellinger. o pecialmente break-even, depois quando de dois a dependência ou três anos face milhão a minutos de dólares com de dispositivo; desvio de budget. tina e da Ásia, a minha computadores revista é pessoais. A Gartner estima que de perdas de comunicações muito duras em Portugal. em mobilidade A e bytes - os que trabalham fora ocasionalmente invulgarmente jovem, devem por estranho mais que de 15% das empresas de médio porte de fundamental dados é foi, forte. claramente, Para algumas o corte empresas, M&P: Dado o que receber têm de um diversificar subsídio as parcial pareça para em a relação utilizaçãoa outros países. permitem Depois que os funcionários usem o seu pró- também não é propriamente prio computador um portátil pessoal no trabalho. custo na estrutura não será de custos, o factor aconteceu decisivo: tam-abém auditorias fontes de receita, de um parece dispositivo quase uma pessoal; noutros ou países, as normas em Portugal de conformidade inevitabilidade. - quem raramente trabalha problema longe porque do posto a população de Além não está disso, alguns utilizadores praticam vi- rigorosas podem foi drástico. exigir Saíram que dezenas se mantenham de pesal e os FL: sistemas Não necessariamente. trabalho não Tenho recebe várias qualquer a rejuvenescer, subsídio, antes e devese pelo contrário. deojogos, No verificam contas de pessoais, crescer, equacionar uma delas o bloqueio é limite do acesso até tenho dos um seus mercado ou maior. usam o itunes ou Windows Media Player no pessoais Espanha, ra e fa empresariais do que prostão em não ambientes é a formas separados. de poder estrutura de custos, que não é elevada, sair da minha concha. aparelhos Há um ao sistemas. mercado trabalho para ouvir músicas nos seus compu- Embora o problema Voellinger é que a receita aconselhe não é suficiente as empresas que domino a muito Ao considerar bem, que é a os venda custos, M&P: é preciso A percepção não esque- é a revista tadores é umde trabalho. para, condições e a gerirem normais, os dispositivos por correspondência. cer a existência Estamos a tentar de mais pouco do que envelhecida. apenas Como os "A é que atenção se está toda na mobilidade, mas o disponibilizarem dos rentabilizar funcionários, essa diz que algumas empresas, alargar o lote de planos produtos de que serviço podemos e custos muda? do dispositivo. A problema é universal. Quais são as demarcações? não Não existem", diz Voellinger, da Telwa- vão acabar por ter de também gerir dispositivos vender, já hoje complexidade vendo vitaminas, de como suportar FL: vários A maior tipos parte de dis- das pessoas M&P: pessoais. Noutros mercados Por isso a estes RD tem devem lan- ser incluí- fossem cum positivos teste e vendemos uma vita- mistura pega de BlackBerrys, na revista há mais dis-de dez res. anos. "Tendo A a propriedade do dispositivo [o dos çado nas títulos políticas em segmentos e sistemas. nos quais o minas. Nos catálogos positivos Android já vendemos e iphones percepção e ipads depois adiciona é um ciclo smartphone vicioso, ou PC], é a prevenção [de abusos grupo tem know-how. Esse tipo de estratégia jóias. um custo importante, lembra se a minha Voellinger. percepção é Oesta ou não intrusões] vou à é diferente? O risco ainda é o conta, está a peso ser pensada e medida para o mer- Com preço para esse apoio suplementar procura. Por outro poderia lado, as vendas mesmo". em Naturalmente cado ibérico? a estratégia para dispositivos M&P: Diversificar de neutralizar não é necessariamente todas as economias banca também que se têm ganha vindo a É cair. por A isso es- que o "segredo" da gestão dos dis- na eárea com editorial, um enfoque portanto. no acesso. magadora maioria das vendas, positivos 94 a 95 é "tratar os empregados como adul- mobilidade FL: O mercado não português precisa em de termos ser a preto branco. publicitários Algumas é décimo, empresas mais coisa podem FL: querer Não é uma Mas, inevitabilidade. novamente, Ou esse mil, custo são pode por assinatura valer ae.< tos" e usar um "modelo de confiança e misturar menos coisa, a subsidiação do Espanhol. É dos um dispositivos mercado relativamente utilizadores pequeno e com muitoa disponibilidades de investimento que o funcionário na área edito- utilize o dispositivo correcto seja, para sim tenho pena, de analisar diz o mesmo oportuni- Voellinger, pois permite determinados zação ocupado de por dispositivos grandes grupos da de organização media, rial para e revistas outros portanto, utilizadores, não é caro sugere lançar revistas Voellinger. em Por sei outras que posso vezes cdes é a que produtividade vou investir, dos empregados através em para concreto, o trabalho. depois A não abordagem, reforça muitas palavras, Portugal o é difícil possível é rentabilizá-las. ter várias classes não de posso utili- apostar do aumento tudo aí. Posso da satisfação, crescer expectativas o negócio com dos venda trabalhadores de hoje, diz tendo em conta as de Voellinger. mais produmail, de anúncios Não se nos pode ps países esquecer da que os dispositivos Europa. dados e geridos pela empresa têm os seus próprios custos de suporte, não apenas suporte verificação para o controlo de políticas", diz Schadler (Forrester). "É necessário parar de tratar a questão como se fosse um problema de policiamento, e abordá-la como uma questão de gestão de risco". Cada vez mais empresas estão a fazer essa mudança, diz Schadler, não apenas para os dispositivos móveis, mas também para outras tecnologias. No entanto, para os dispositivos móveis, o patamar de segurança na dupla utilização E aos isso funcionários, está a ajudar mas também de factu- M&P: a ração rejuvenescer e de activos o perfil de gestão. audiência da Selecções? FL: Navegando Estamos a ter na resultados dos de dispositivos vendas melhores móveis dupla natureza do Um que argumento há uns tempos, para permitir aos funcionários melhores a utilização do que dos esperávamos, para precisamente trabalharem por- é o incómodo de terem de seus próprios dispositivos que carregar estamos dois a conseguir dispositivos e ter dois números chegar de telefone. a mais pessoas. A internet, As pessoas novas sempre formas tiveram telefones pessoais de em comunicação, casa e telefones estãonos Mas a por permitir carregarem chegar aos seus dispositivos quase no escritório, é verdade. novos sempre, clientes, pode clientes ser uma diferenteslidade, mas deixá-los que, feliz- usar apenas um dispositivo. boa política de cordiamente, Pode não ser são um assim dispositivo tão pessoal, subsidiado diferentes. para uso laboral Diferradicionais capaz compram. de permitir Eles têm a utilização pessoal a um ou um dispositivo de trabalho e na gestão de acesso e dos dados é bastante diferente, dado que a maioria dos dispositivos ainda não oferecem o mesmo nível de segurança e gestão que o PC. Por exemplo, é bastante simples exigir a utilização de encriptação, certificados e outras ferramentas de segurança nos PC com Windows, sem importar quem os possui permitindo assim que o departamento de TI garanta que um PC em casa tenha o mesmo nível de segurança que no local de trabalho. (Para os Mac, isso não é tão fácil, mas é ainda em grande parte possível). Contudo, as capacidade de segurança e gestão variam muito nos dispositivos móveis. Os BlackBerry, os dispositivos ios, e alguns Android e Windows Mobile podem impor um nível de segurança e de gestão de dados à altura dos PC, se a empresa tiver os custo limitado. servidores de políticas certos a funcionar. Março COMPUTERWORLD

4 4 Gestão da mobilidade Muito poucas políticas são aplicáveis no WebOS, no Windows Phone 7, nas versões do Android ou nos Symbian da Nokia. As ferramentas de terceiras partes começam a mudar essa realidade. Mas em geral é justo dizer que não se consegue controlar os dados e o acesso destes novos dispositivos da mesma forma que num PC. "É preciso chegar a um equilíbrio entre uma ferramenta de gestão controlada pelas TI tal como a que se desenvolveu para a gestão de PC e a gestão liderada pelos utilizadores, na qual os funcionários são responsáveis pelos seus próprios meios", diz Schadler. "Esse ponto de equilíbrio varia de acordo com a indústria da empresa e a cultura da organização". Surpresa: não vai controlar tudo o que pretendia Para complicar ainda mais a questão estão as implicações legais da dupla utilização de dispositivos. As leis que vigoram sobre o que os empregadores podem fazer com os dispositivos e contas pessoais podem não estar actualizadas face aos panorama dos equipamentos pessoais existentes e serviços existentes em cloud computing, observa Peter Vogel, advogado da Gardere Wynne Sewell especialista em questões de computadores, Internet e e-discovery. Há uma abundância de mal-entendidos quanto ao que uma empresa pode e não pode controlar. Apesar da ambiguidade jurídica das decisões judiciais e da falta de precedentes em muitas áreas, os padrões que se desenvolveram nos casos de PC domésticos e tecnologias pessoais podem influenciar a sua estratégia a sobre a propriedade do dispositivo. Por exemplo, um empresarial pertence à empresa, e a empresa tem pleno acesso a ele, não importa onde o funcionário puder aceder à plataforma. Além disso, a empresa pode definir políticas para o que é transmitido através do empresarial. "Mas as questões de são complicadas pelos funcionários que usam serviços como o Gmail e o Hotmail para conduzir os negócios da empresa. Muitos tribunais têm decidido que os empregadores perdem confidencialidade e segredos comerciais potencialmente valiosos quando os funcionários enviam informações confidenciais por via destes meios", diz Vogel. Este raciocínio poderia ser facilmente aplicado ao uso de dispositivos pessoais. Questões internacionais também aparecem, lembra Vogel: "geralmente os s dos Estados Unidos são propriedade dos empregadores, enquanto na União Europeia, Canadá e Japão os s são privados para os funcionários". Além disso, na União Europeia existem leis de privacidade de dados para os indivíduos, a Directiva de Dados de 1995, a qual permite aos cidadãos da UE poderem aceder a qualquer computador que contenha dados sobre eles e alterar essa informação. Os Estados Unidos não têm nada parecido com isto. E quando não há comunicação entre a União Europeia e os Estados Unidos, é complicado determinar qual a lei a aplicar". Mas é possível lidar com estas e outras questões através dos contratos de trabalho, considera Vogel. "Geralmente os funcionários são obrigados a observar os termos dos acordos", explica. "Portanto, se o contrato afirma que os funcionários têm de fornecer os seus dispositivos móveis ou smartphones, mas o empregador deve pagarlhes um subsídio mensal, pode ser preciso olhar para os termos do contrato de trabalho para ver se o empregado tem direito à privacidade". Mas "geralmente ter apenas uma política empresarial não é suficiente sem uma afirmação dos funcionários a concordarem", observa Vogel. "As empresas correm o risco de os tribunais concluirem que, embora existam políticas empresariais, elas ou não são aplicáveis ou têm de ser selectivamente aplicadas. Como resultado, sem aplicação rígida, uma empresa não pode depender dos tribunais para adoptar políticas empresariais sobre a quem pertencem s e mensagens de texto e quem tem direito à privacidade". Questões mais práticas podem ser determinantes Além das questões legais há considerações práticas a ter: se um funcionário utiliza um dispositivo pessoal para fins comerciais e, em seguida, deixa a empresa, clientes e parceiros podem ainda contactar o ex-empregado e podem não saber como entrar em contacto com o substituto. Se a empresa disponibilizar um smartphone, o número de telefone pode ser transposto para outro funcionário, salienta Voellinger. Mas esse risco não é novo nem é específico dos smartphones. Além disso, embora os BlackBerry, os ipads, os iphones, e os dispositivos Windows Mobile, Android e alguns dispositivos suportem a eliminação de dados por acesso remoto, há o risco de um dispositivo propriedade do funcionário, reter dados corporativos quando o empregado sai da empresa, diz Voellinger. O risco pode ser em grande parte gerido exigindo que os funcionários usem dispositivos capazes de atender a requisitos específicos. De tal forma que os dispositivos com permissão para aceder às redes sejam aqueles que a empresa é capaz de gerir, conforme necessário, sem importar quem os possui. Alguns empregados podem estar menos predispostos a responder a uma chamada com o seu smartphone pessoal depois do expediente (quando não for subsidiado pelo empregador). Mas se o smartphone for disponibilizado pelo empregador a predisposição é inversa, diz Voellinger. O motivo: o empregado considera que o subsídio só se aplica ao horário de expediente, especialmente se o reembolso por utilização extraordinária for um processo difícil. Por outro lado, se o telefone é rotineiramente utilizado para fins de trabalho e de negócios, pode não haver limites rígidos de tempo de trabalho na mente dos funcionários. Schadler (da Forrester) recomenda também que a política empresarial seja bem pensada: "A maioria das empresas que suportam a utilização de iphones exigem que os seus funcionários assinem uma declaração que permita à empresa fazer a eliminação remota de dados no dispositivo e implementar outras políticas em troca de suporte a aplicações. O consultor recomenda que se alargue esta abordagem, baseada em políticas, de modo a englobar o jailbreak, ou desbloqueio dos dispositivos, os requisitos de senha e a utilização de recursos como câmaras e funcionalidades de GPS para fins laborais". No fim, quem deve possuir o smartphone ou o tablet? Às vezes, o empregado, às vezes a empresa, e às vezes ambos. Há boas razões para todos os três cenários, até na mesma empresa. O truque é entender as opções de propriedade que fazem mais sentido em determinados contextos. E não conformar-se com o "isto é como nós sempre fizemos".< COMPUTERWORLD - Março 2012

5 Gestão da mobilidade 5 PUB ESTRATÉGIA E MOBILIDADE - DUAS FACES DA MESMA MOEDA Rodrigo Espírito Santo - Consultoria Empresarial PT Prime O crescimento exponencial do mercado móvel e o acelerado desenvolvimento tecnológico das redes móveis levaram as organizações a transformar a sua visão e a forma de realizar os seus negócios. menor investimento, não apenas uma redução de custos a médio prazo, como também uma alteração dos seus processos corporativos tradicionais, garantindo maior eficiência em todas as vertentes do negócio. Em Portugal os valores são expressivos: smartphones ativos; de terminais móveis com serviços de banda larga móvel; SMS diários; MMS diários. Por exemplo, na área das aplicações de Field Force Management as equipas no terreno, através do recurso à tecnologia móvel, recebem ordens de trabalho, reportam a sua atividade e interagem com sistemas internos da organização obtendo, desta forma, não só uma maior capacidade operacional, como um melhor serviço ao cliente com reais ganhos de produtividade. (Anacom e IDC - Indicadores 4º trimestre 2011) Prevê-se, a nível mundial, um crescimento do número de smartphones em cerca de quatro a cinco vezes até 2016, com um aumento exponencial do seu nível de utilização. As organizações têm hoje ao seu alcance uma grande diversidade de smartphones com custos cada vez mais acessíveis, que permitem utilizar aplicações e ferramentas mais potentes, versáteis e capazes de se integrar plenamente com os seus sistemas de informação internos. Isto conduziu as organizações a uma mudança de paradigma: Queremos toda a informação connosco, a qualquer altura, em qualquer lugar. MOBILIDADE E INFORMAÇÃO EM REDE PERMITEM ÀS ORGANIZAÇÕES DESENVOLVER ESTRATÉGIAS PARA VENCER NOVOS DESAFIOS Até há pouco tempo a mobilidade era principalmente associada à voz, começando posteriormente a ser também um recurso para consulta de s ou para pesquisa de informação. Hoje, com o aumento da capacidade de processamento dos smartphones e da largura de banda, as organizações podem utilizar as aplicações móveis para mapear todos os processos core do negócio, integrar informação interna e externa, ou conhecer/prever as necessidades do mercado, antecipando oportunidades. Outro exemplo é a integração de aplicações de suporte à decisão. A oportunidade e celeridade na tomada de decisões condicionam cada vez mais o sucesso das organizações. É essencial para os gestores dispor de ferramentas de suporte rigorosas que permitam decidir com maior segurança e impacto, no momento certo, onde quer que estejam. Com recurso aos atuais dashboards de gestão para smartphones e tablets passou a ser possível dispor e partilhar a informação de gestão de forma integrada, organizada e atualizada em tempo real. INOVAÇÃO NO SERVIÇO AO CLIENTE A crescente sofisticação, conveniência e facilidade no acesso às aplicações de mobilidade transformaram a forma de comunicar das organizações com o seu target, permitindo gerir a informação de mercado em tempo real e interagir com os clientes de forma célere, direta e personalizada. No setor do retalho, por exemplo, a mobilidade abriu caminho a um mundo novo. Os dispositivos móveis permitem comunicar produtos e serviços de forma simples e contínua, promovendo ações imediatas junto dos clientes, onde quer que se encontrem, possibilitando o acesso imediato aos serviços disponibilizados. O novo conceito de marke- ting global gerado pela mobilidade consegue levar a marca corporativa ao quotidiano dos clientes, integrandose com as redes relacionais e sociais. A banca representa outro exemplo de enorme sucesso, ao integrar a sua estratégia com a mobilidade através de um grande número de aplicações especificamente desenhadas para o setor financeiro. A qualquer momento, os clientes podem consultar o seu saldo, efetuar movimentos e pagamentos e muitas outras operações sem ter de aceder a um balcão ou a um PC, sendo por isso um importante meio de fidelização. UMA QUESTÃO FULCRAL A SEGURANÇA Um dos fatores mais importantes a salvaguardar no desenvolvimento de uma estratégia de mobilidade é a segurança e a gestão dos dispositivos móveis. As organizações dispõem hoje de diversas soluções que garantem a implementação de ligações totalmente seguras entre os dispositivos móveis e os servidores aplicacionais, que permitem gerir os smartphones remotamente, de forma simples e centralizada, agilizando quer a disponibilização de novas aplicações em tempo real, quer a gestão e manutenção dos terminais. A mobilidade veio de facto para ficar e as organizações devem tirar o máximo partido dos smartphones, de modo a ampliar a sua capacidade competitiva. Atenta aos desafios colocados às organizações, a PT disponibiliza a sua experiência através de soluções que ajudam os seus clientes a tirar o pleno benefício dos equipamentos e aplicações móveis integrados e articulados com os sistemas funcionais de cada organização, potenciando desta forma a racionalização de custos, a eficiência operacional e a sua capacidade de inovar e superar desafios.< As organizações compreendem assim o enorme valor das aplicações empresariais móveis na sua estratégia. A proximidade da tecnologia móvel aumentou o grau de informação operacional e transacional, encurtando os ciclos de decisão para um modelo just in time. A mobilidade passou a ser o grande motor de redução de custos, de inovação e de incremento de produtividade. Com o advento da tecnologia de virtualização e da cloud, as organizações passaram ainda a poder utilizar as aplicações móveis como um serviço, podendo ativar ou desativar funcionalidades à medida das suas necessidades, com custos indexados ao nível de utilização. O acesso móvel às aplicações de negócio alojadas na nuvem potencia elevada flexibilidade e segurança na utilização dos serviços, sendo por isso uma enorme oportunidade para muitas organizações que optam por internacionalizar ou deslocalizar serviços. RACIONALIZAÇÃO DE CUSTOS E EFICIÊNCIA OPERACIONAL Tirando partido do enorme potencial das aplicações empresariais móveis, as organizações conseguem obter, com Março COMPUTERWORLD

6 6 Gestão da mobilidade BYO exige adaptação para se obterem benefícios Para Pedro Pombo Rodrigues, gestor sénior da Accenture, a tendência traz tanto oportunidades como riscos. Neste cenário expõe três pilares em torno dos quais é necessário tomar medidas: o jurídico, o dos recursos humanos e o da segurança. A tendência para a aceitação de equipamentos pessoais (laptops, tablets, smartphones) no ambiente empresarial, envolve uma mudança de paradigma, na visão do gestor sénior da Accenture, Pedro Pombo. A tendência Bring Your Own cria tanto riscos como oportunidades para as empresas, defende. Assim considera que esta mudança de paradigma obriga a que as empresas (e não só o departamento de TI) se adaptem para que consigam obter os benefícios desta abordagem (i.e. reduções de custo, flexibilidade, e aumento da eficácia dos seus colaboradores), sem incorrer excessivamente nos riscos associados No caso da segurança, o responsável recomenda mesmo a implantação de soluções adicionais (ou adaptações a controlos existentes). O objectivo será garantir a confidencialidade, integridade e disponibilidade dos dados que serão acedidos em dispositivos que já não estão totalmente sob o controlo da empresa. Mas além da segurança, o gestor define ainda mais duas importantes áreas de actuação ou adaptação: o âmbito jurídico e o dos recursos humanos. Jurídico - Os colaboradores que se inscrevam no programa Bring Your Own devem assinar contratos onde acordem que a empresa tem o direito de gerir e mesmo apagar dados corporativos que residam no seu dispositivo pessoal, em casos de roubo, extravio, ou término de funções do empregado na empresa; - As definições de utilização aceitável podem necessitar de actualização, para permitirem o acesso a websites não relacionados com o trabalho durante horas de expediente; - Software utilizado para efeitos de negócio deve ser obtido de acordo com as orientações da empresa, proibindo-se o software não licenciado; - É necessária a execução de políticas de retenção de dados para efeitos de auditoria, específica a colaboradores que armazenem informação corporativa nos seus dispositivos. Recursos Humanos - As inscrições no programa Bring Your Own devem ser por um período definido, findo o qual os colaboradores podem pedir uma revalidação da sua inscrição; Û Pedro Pombo Rodrigues - Recomenda-se que os colaboradores inscritos na iniciativa, sejam notificados sobre a necessidade de devolverem o laptop da empresa; - Torna-se importante informar os colaboradores de que o acesso a sistemas da empresa através de dispositivos pessoais é apenas aceite a colaboradores inscritos na iniciativa Bring Your Own; - É preciso definir políticas de acesso a software, nomeadamente como deve este ser instalado se necessário para efeitos de negócio; - Convém informar que não é permitido armazenar conteúdo de carácter discriminatório ou ofensivo em dispositivos pessoais utilizados para efeitos de negócio; - Os utilizadores devem ser informados de que é mantido um registo de dispositvos pessoais que estejam abrangidos no programa Bring Your Own; - É necessário notificar os utilizadores da existência de software de auditoria que monitorize a utilização do dispositivo. Segurança - Os dispositivos pessoais não serão security marked pela empresa; - Não deve ser permitida a comunicação de dados entre dispositivos em formatos não cifrados; - Devem ser realizados backups regulares dos dados; - O acesso a dados e informação de negócio deve estar limitado apenas ao utilizador registado na iniciativa Bring Your Own; - Os volumes de dados que contenham dados empresariais devem estar cifrados.< Controlo deve focar-se na identidade do utilizador e não no dispositivo Uma empresa onde já exista a capacidade de gerir identidades e acessos de forma eficaz, estará já melhor preparada para adoptar mais rapidamente o conceito Bring Your Own, segundo Pedro Pombo. Isto porque a tendência exige cada vez mais, um enfoque da estratégia de controlo de acessos na identidade e não no dispositivo. Neste contexto, o responsável avança com vários exemplos de medidas de segurança: Implementar soluções de Network Access Control, tanto na vertente de pré-conexão como pós-conexão, que possibilitem o acesso aos recursos de rede da empresa apenas a dispositivos que demonstrem cumprir com os requisitos mínimos de segurança, e que não ameacem outros sistemas os dados empresariais; Expandir a utilização de controlos de monitorização e filtragem de conteúdos, para prevenir a comunicação de dados para endpoints não geridos ou que não ofereçam garantias de segurança; Utilizar tecnologias de virtualização de desktops, de forma a isolar o stack aplicacional da empresa do sistema operativo do laptop do colaborador, protegendo as aplicações de negócios mais críticas. Implementar soluções de MDM (Mobile Device Management) e MAM (Mobile Application Management), que possibilitem o enforcement Over-the-Air de políticas de segurança da empresa nos dispositivos móveis (e.g. PINs de acesso, remote wipe, remote lock, remote backup, aprovisionamento de aplicações, etc.) COMPUTERWORLD - Março 2012

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Plataforma unificada para gerenciar dispositivos móveis junto com endpoints tradicionais Destaques Trata as questões de negócios e de tecnologia da segurança, da

Leia mais

Uma Janela Para a Segurança nos Dispositivos Móveis

Uma Janela Para a Segurança nos Dispositivos Móveis Uma Janela Para a Segurança nos Dispositivos Móveis Examinando as abordagens de segurança usadas no ios da Apple e no do Google Um Sumário Executivo Carey Nachenberg Vice-presidente da Symantec Corporation

Leia mais

O seu escritório na nuvem - basta usar o browser.

O seu escritório na nuvem - basta usar o browser. 02 O seu escritório na nuvem - basta usar o browser. As soluções tecnológicas que encontra para melhorar a colaboração na sua empresa são muito caras e complexas? Pretende tornar as suas equipas mais ágeis

Leia mais

Segurança Digital e Privacidade no sector bancário Desafios tecnológicos

Segurança Digital e Privacidade no sector bancário Desafios tecnológicos Segurança Digital e Privacidade no sector bancário Desafios tecnológicos Segurança Digital e Privacidade As organizações começam a apresentar uma crescente preocupação com a temática da segurança devido:

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky PURE 2.0 Total Security Protecção para os PCs de toda a família Protecção integral, simples de gerir e eficaz contra todos os perigos da Internet Todos os dias aparecem

Leia mais

Infrascale Partnership: Your Online Cloud Storage Business

Infrascale Partnership: Your Online Cloud Storage Business 1 2 Cloud Backup info@bms.com.pt Tel.: 252 094 344 www.bms.com.pt Quem é a Infrascale? Um Pioneiro Global em Cloud Storage A Infrascale é uma empresa de Platform-as-a- Service (PaaS) (Plataforma como um

Leia mais

TECNOLOGIAS DE SEGURANÇA PARA DISPOSITIVOS MÓVEIS E INICIATIVAS BYOD.

TECNOLOGIAS DE SEGURANÇA PARA DISPOSITIVOS MÓVEIS E INICIATIVAS BYOD. TECNOLOGIAS DE SEGURANÇA PARA DISPOSITIVOS MÓVEIS E INICIATIVAS BYOD. Um whitepaper que avalia as opções de tecnologia de segurança essenciais para proteger sua rede, seus sistemas e seus dados. Com Kaspersky,

Leia mais

SEGURANÇA EM DISPOSITIVOS MÓVEIS EM PORTUGAL

SEGURANÇA EM DISPOSITIVOS MÓVEIS EM PORTUGAL SEGURANÇA EM DISPOSITIVOS MÓVEIS EM PORTUGAL Estudo sobre hábitos e riscos dos utilizadores de smartphones, tablets e PCs na Europa SEGURANÇA EM DISPOSITIVOS MÓVEIS EM PORTUGAL Estudo sobre hábitos e riscos

Leia mais

Wall Street Institute resolve necessidades complexas de e-mail com solução Microsoft Exchange Online

Wall Street Institute resolve necessidades complexas de e-mail com solução Microsoft Exchange Online Wall Street Institute resolve necessidades complexas de e-mail com solução Microsoft Exchange Online Além da poupança na infra-estrutura física dos servidores e do preço das licenças, há reduções de custos

Leia mais

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

Riscos Globais para a Segurança TI

Riscos Globais para a Segurança TI Riscos Globais para a Segurança TI 2013 1 1. Introdução 2. Números a destacar 3. Principais ameaças e riscos 4. Segurança TI nas empresas 4.1 Implementação 4.2 Investimento 4.3 Planificação 4.4 Gestão

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

Novas opções de Gerenciamento de Dispositivos do Windows *

Novas opções de Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções de Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenças RENOVAÇÕES E ACTUALIZAÇÕES: Guia de migração APRESENTAÇÃO DO PROGRAMA DE LICENÇAS DO SOFTWARE KASPERSKY SECURITY FOR BUSINESS. O mais recente produto

Leia mais

ALVOS EM MOVIMENTO Organizações Consumidores

ALVOS EM MOVIMENTO Organizações Consumidores ALVOS EM MOVIMENTO Os dispositivos móveis têm um papel fundamental na conectividade e na produtividade. Porém, eles também introduzem novos riscos nos negócios: somente nos últimos 12 meses, 51% das organizações

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

PUB. Interface. Banca &Seguros

PUB. Interface. Banca &Seguros Interface Banca &Seguros PUB DOSSIER Marketing Bancário: focos em tempo de crise RADAR Sistema financeiro no triângulo estratégico DOSSIER Tecnologias de informação e gestão de fraude Tendências Mobilidade

Leia mais

Kaspersky Security for Business

Kaspersky Security for Business Kaspersky Security for Business Programa de licenças Renovações e actualizações: Guia de migração Apresentação do programa de licenças do software Kaspersky Security for Business. O mais recente produto

Leia mais

É viável terceirizar o ambiente de backup de dados?

É viável terceirizar o ambiente de backup de dados? É viável terceirizar o ambiente de backup de dados? Na era da informação, o próprio nome sugere que o ativo mais valioso da organização são os dados que geram as informações. Em alguns casos esses dados

Leia mais

RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012. 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel

RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012. 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel RELATÓRIO RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel O Android tornou-se no sistema operativo móvel mais atacado

Leia mais

Novas opções do Gerenciamento de Dispositivos do Windows *

Novas opções do Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções do Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo 1. Resumo Executivo As empresas de todas as dimensões estão cada vez mais dependentes dos seus sistemas de TI para fazerem o seu trabalho. Consequentemente, são também mais sensíveis às vulnerabilidades

Leia mais

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos,

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos, Guia de Backup Introdução Pense em toda a informação pessoal que você tem armazenada no seu computador, informação irrecuperável como fotos, documentos, apresentações, entre outras. Imagine que quando

Leia mais

O papel dominante da mobilidade no mercado de trabalho

O papel dominante da mobilidade no mercado de trabalho Um perfil personalizado de adoção da tecnologia comissionado pela Cisco Systems Fevereiro de 2012 Dinâmica de ganhos com as iniciativas de mobilidade corporativa Os trabalhadores estão cada vez mais remotos,

Leia mais

A MOBILIDADE NAS EMPRESAS E A TRANSFORMAÇÃO DOS ERP

A MOBILIDADE NAS EMPRESAS E A TRANSFORMAÇÃO DOS ERP A MOBILIDADE NAS EMPRESAS E A TRANSFORMAÇÃO DOS ERP Conteúdos A MOBILIDADE NAS EMPRESAS E A TRANSFORMAÇÃO DOS ERP... 3 PREPARA-SE PARA UMA MAIOR MOBILIDADE... 4 O IMPACTO DOS ERP NO MOBILE... 5 CONCLUSÕES...

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Processos de comunicação

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Processos de comunicação Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Processos de comunicação Fernando Correia Capitão-de-fragata EN-AEL 3 de Dezembro de 2014

Leia mais

Projeto Smartphone Honey Stick 2013 da Symantec Edição brasileira Projeto Smartphone Honey Stick 2013 da Symantec Edição Brasileira

Projeto Smartphone Honey Stick 2013 da Symantec Edição brasileira Projeto Smartphone Honey Stick 2013 da Symantec Edição Brasileira Projeto Smartphone Honey Stick 2013 da Symantec Edição Brasileira Page 1 ÍNDICE Sumário Executivo; 3 IIntrodução; 4 Objetivos; 7 Metodologia; 9 Principais Conclusões; 12 Outras constatações e conclusões;

Leia mais

A segurança da sua informação e do computador é fundamental e depende muito de si.

A segurança da sua informação e do computador é fundamental e depende muito de si. Proteja o seu PC A segurança da sua informação e do computador é fundamental e depende muito de si. O que deve fazer? Manter o antivírus actualizado Não manter o antivírus actualizado é quase o mesmo que

Leia mais

SERÁ QUE SABES TUDO SOBRE SMARTPHONES?

SERÁ QUE SABES TUDO SOBRE SMARTPHONES? SERÁ QUE SABES TUDO SOBRE SMARTPHONES? O FABULOSO MUNDO DOS SMARTPHONES Os telemóveis tornaram-se num equipamento essencial no dia-a-dia, tendo a sua evolução mais recente, os smartphones, chegado a um

Leia mais

Tutorial SD. Mobile and Smart devices Development Solution - Página 1

Tutorial SD. Mobile and Smart devices Development Solution - Página 1 Mobile and Smart devices Development Solution - Página 1 Introdução Hoje em dia, está claro para a indústria de TI a relevância que têm os smartphones, tablets e dispositivos inteligentes (os chamados

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC Consumerização de TI Presented by Paula Nobre Copyright 2011 OSIsoft, LLC ANTES AGORA NO ESCRITÓRIO EM QUALQUER LUGAR DURANTE AS HORAS DE TRABALHO A QUALQUER HORA COMPUTADOR ATRIBUÍDO DISPOSITIVOS E MEU

Leia mais

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamento RENOVAÇÕES E UPGRADES: Um Guia de Migração APRESENTAMOS O PROGRAMA DE LICENCIAMENTO DO SOFTWARE KASPERSKY SECURITY FOR BUSINESS. A mais recente

Leia mais

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

A Nova Comunidade EU.IPP Google Apps for Education IGoogle, Google Mail, Talk, Calendar, Docs e Sites

A Nova Comunidade EU.IPP Google Apps for Education IGoogle, Google Mail, Talk, Calendar, Docs e Sites Ciclo de Workshops Departamento de Informática A Nova Comunidade EU.IPP Google Apps for Education IGoogle, Google Mail, Talk, Calendar, Docs e Sites 16 de Dezembro - ESEIG Ricardo Queirós (ESEIG) e Paulo

Leia mais

Política de Segurança da Informação da Entidade

Política de Segurança da Informação da Entidade Estrutura Nacional de Segurança da Informação (ENSI) Política de Segurança da Informação da Entidade Fevereiro 2005 Versão 1.0 Público Confidencial O PRESENTE DOCUMENTO NÃO PRESTA QUALQUER GARANTIA, SEJA

Leia mais

Consulte a área Bancos Aderentes para saber em detalhe todas as informações relativas aos bancos aderentes.

Consulte a área Bancos Aderentes para saber em detalhe todas as informações relativas aos bancos aderentes. SERVIÇO MB Way O que é o MB Way? O MB Way é a primeira solução interbancária que permite fazer compras e transferências imediatas através de smartphone ou tablet. Basta aderir ao serviço num MULTIBANCO,

Leia mais

A Internet nas nossas vidas

A Internet nas nossas vidas Economia Digital A Internet nas nossas vidas Nos últimos anos a internet revolucionou a forma como trabalhamos, comunicamos e até escolhemos produtos e serviços Economia Digital Consumidores e a Internet

Leia mais

Dez fatos inteligentes que você deve saber sobre storage

Dez fatos inteligentes que você deve saber sobre storage Dez fatos inteligentes que você deve saber sobre storage Tendências, desenvolvimentos e dicas para tornar o seu ambiente de storage mais eficiente Smart decisions are built on Storage é muito mais do que

Leia mais

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br

Leia mais

Segurança em Dispositivos Móveis.

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

Desafios da Segurança na 3ª Plataforma Tecnológica

Desafios da Segurança na 3ª Plataforma Tecnológica Desafios da Segurança na 3ª Plataforma Tecnológica 1. Situação atual 2. Governação e riscos da segurança da informação 1. Tecnologias em utilização 2 Uma nova plataforma de inovação TI IDC Visit us at

Leia mais

FACILIDADES DE COLABORAÇÃO

FACILIDADES DE COLABORAÇÃO MICROSOFT OFFICE 365 FACILIDADES DE COLABORAÇÃO Março 2012 A CLOUD365 estabeleceu acordos estratégicos com os principais fornecedores de TIC (Tecnologias de Informação e Comunicação), entre os quais destacamos

Leia mais

M-Payment. Prof. Adriano Maranhão

M-Payment. Prof. Adriano Maranhão M-Payment Prof. Adriano Maranhão 1 Sumário M-Payment Pontos Positivos e Negativos do M-Payment M-Wallet (Conceito) O perfil dos usuários do M-Wallet M-Wallet (Serviços) Principais formas de comunicação

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Marinha americana cria malware para Android capaz de mapear o interior de uma casa inteira

Marinha americana cria malware para Android capaz de mapear o interior de uma casa inteira Marinha americana cria malware para Android capaz de mapear o interior de uma casa inteira Existe um braço da marinha americana chamado Naval Surface Warfare Center, que é um centro de pesquisa usado por

Leia mais

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. 7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. Neste Guia, vamos mostrar algumas dicas para que a implantação da tendência BYOD nas empresas

Leia mais

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade White Paper 4ª geração dos processadores Intel Core e Intel Atom e mobilidade com o Windows 8.1* O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade Detalhes dos recursos de gerenciamento

Leia mais

Software de gestão em tecnologia Web

Software de gestão em tecnologia Web Software de gestão em tecnologia Web As Aplicações de Gestão desenvolvidas em Tecnologia Web pela Mr.Net garantem elevados níveis de desempenho, disponibilidade, segurança e redução de custos. A Mr.Net

Leia mais

Segurança em Dispositivos Móveis

Segurança em Dispositivos Móveis Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados

Leia mais

NAVITA SGM SERVIÇOS GERENCIADOS DE MOBILIDADE

NAVITA SGM SERVIÇOS GERENCIADOS DE MOBILIDADE White Paper NAVITA SGM SERVIÇOS GERENCIADOS DE MOBILIDADE A cada dia, o mundo da mobilidade se torna mais crítico e complexo. Por esta natureza, usuários de mobilidade necessitam cada vez mais de agilidade

Leia mais

IDC A N A L Y S T C O N N E C T I O N

IDC A N A L Y S T C O N N E C T I O N IDC A N A L Y S T C O N N E C T I O N Robert Young Gerente de pesquisas de software para gerenciamento de sistemas empresariais C o m o r e p e n s a r o gerenciamento de ativo s d e T I n a e ra da "Internet

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

O SEU STAND. NA INTERNET.

O SEU STAND. NA INTERNET. O SEU STAND. NA INTERNET. Soluções tecnológicas inovadoras para o sector automóvel www.multivector.com CRM Auto Web Sites Dispositivos móveis Redes Sociais Portais de divulgação Evolução 03 A EVOLUÇÃO

Leia mais

Programa de assistência técnica alargada da Kaspersky

Programa de assistência técnica alargada da Kaspersky Programa de assistência técnica alargada da Kaspersky NÍVEIS MSA ENTERPRISE E MSA BUSINESS Reduza os impactos financeiros e operacionais negativos das interrupções Preserve a imagem da sua marca e os níveis

Leia mais

DBL/BLM 01.08.2012. Banda Larga Móvel

DBL/BLM 01.08.2012. Banda Larga Móvel DBL/BLM 01.08.2012 Índice Banda Larga O que é? Abordagem Comercial O que é o 4G Evolução Tecnológica Uma Oferta duas marcas Tarifários Campanha de Adesão Equipamentos Serviços Adicionais Argumentário de

Leia mais

A SUA IMOBILIÁRIA. NA INTERNET.

A SUA IMOBILIÁRIA. NA INTERNET. A SUA IMOBILIÁRIA. NA INTERNET. Soluções tecnológicas inovadoras para o sector imobiliário www.multivector.com CRM Imo Web Sites Dispositivos Móveis Redes Sociais Divulgação em Portais A EVOLUÇÃO DA INTERNET

Leia mais

ESTUDO IDC O papel das tecnologias de informação na produtividade e redução de custos nas organizações nacionais

ESTUDO IDC O papel das tecnologias de informação na produtividade e redução de custos nas organizações nacionais ESTUDO IDC O papel das tecnologias de informação na produtividade e redução de custos nas organizações nacionais Patrocinado por: Microsoft Versão Preliminar - Março 2013 SUMÁRIO EXECUTIVO IDC Portugal:

Leia mais

Gerenciamento de Dispositivo (DM): Tecnologia para o Call Center que Aumenta a Satisfação do Cliente

Gerenciamento de Dispositivo (DM): Tecnologia para o Call Center que Aumenta a Satisfação do Cliente Gerenciamento de Dispositivo (DM): Tecnologia para o Call Center que Aumenta a Satisfação do Cliente Este tutorial apresenta o Gerenciamento de Dispositivos (Device Management DM), tecnologia que permite

Leia mais

Verificar a reputação dos ficheiros através da Kaspersky Security Network

Verificar a reputação dos ficheiros através da Kaspersky Security Network Verificar a reputação dos ficheiros através da Kaspersky Security Network O sistema baseado em cloud Kaspersky Security Network (KSN), criado para reagir o mais rapidamente possível às novas ameaças que

Leia mais

CARREIRAS NA GLORY GLOBAL SOLUTIONS POLÍTICA DE PRIVACIDADE

CARREIRAS NA GLORY GLOBAL SOLUTIONS POLÍTICA DE PRIVACIDADE SITE DE CARREIRAS NA GLORY GLOBAL SOLUTIONS POLÍTICA DE PRIVACIDADE Bem-vindo à área de Carreiras na Glory Global Solutions, o Web site de recrutamento (o "Site"). Descrevemos a seguir a forma como as

Leia mais

Fim das limitações no gerenciamento da força de trabalho móvel

Fim das limitações no gerenciamento da força de trabalho móvel TOA Technologies Fim das limitações no gerenciamento da força de trabalho móvel Saiba por que agora é o melhor momento para gerenciar funcionários móveis. Relatório comercial TOA Technologies Outubro de

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Relatório de malware de Julho: Ciber-criminosos defraudam férias online Neste mês foi detectado um novo espião para Android, de seu nome ZitMo, capaz de roubar o código mtan, uma

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA O auge das redes zombi em 2012 Este fenómeno tem evoluído nos últimos anos e têm surgido, por exemplo, redes zombi descentralizadas, móveis e administradas através das redes sociais,

Leia mais

Xerox FreeFlow Digital Publisher Automatização da impressão e produção digital abre-lhe novos horizontes a si e aos seus clientes.

Xerox FreeFlow Digital Publisher Automatização da impressão e produção digital abre-lhe novos horizontes a si e aos seus clientes. Xerox FreeFlow Digital Workflow Collection FreeFlow Digital Publisher Brochura Xerox FreeFlow Digital Publisher Automatização da impressão e produção digital abre-lhe novos horizontes a si e aos seus clientes.

Leia mais

Vantagem Garantida PHC

Vantagem Garantida PHC Vantagem Garantida PHC O Vantagem Garantida PHC é um aliado para tirar maior partido das aplicações PHC A solução que permite à empresa rentabilizar o seu investimento, obtendo software actualizado, formação

Leia mais

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 RELATÓRIO CIBERAMEAÇAS B2B 2O13 Lisboa, 18 de Dezembro de 2013 O uso alargado

Leia mais

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURANÇA DE DADOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Índice 1. INTRODUÇÃO... 3 2. ARQUITECTURAS DE ACESSO REMOTO... 3 2.1 ACESSO POR MODEM DE ACESSO TELEFÓNICO... 3 2.2

Leia mais

Chegou o Verão, mas o Banco continua consigo!

Chegou o Verão, mas o Banco continua consigo! nº 65 - julho 2013 As férias estão à porta e os preparativos para levar tudo o que precisa são agora uma das principais preocupações. Ter o Banco consigo, nesta altura de lazer, já não é problema! Seja

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

Soluções em Mobilidade

Soluções em Mobilidade Soluções em Mobilidade Soluções em Mobilidade Desafios das empresas no que se refere a mobilidade em TI Acesso aos dados e recursos de TI da empresa estando fora do escritório, em qualquer lugar conectado

Leia mais

PERGUNTAS FREQUENTES

PERGUNTAS FREQUENTES PERGUNTAS FREQUENTES SERVIÇO MB WAY O que é o MB WAY? O MB WAY é a primeira solução interbancária que permite fazer compras e transferências imediatas através de smartphone ou tablet. Basta aderir ao serviço

Leia mais

Documento de ajuda para utilizadores de Office 2010/2007

Documento de ajuda para utilizadores de Office 2010/2007 Documento de ajuda para utilizadores de Office 2010/2007 Pág. 3 - MUDANÇAS NO CORREIO ELETRÓNICO OFFICE 365 Pág. 8 - DIFICULDADES OU DÚVIDAS Este documento destina-se a ajudar utilizadores em migração

Leia mais

PHC dteamcontrol Externo

PHC dteamcontrol Externo PHC dteamcontrol Externo A gestão remota de projectos e de informação A solução via Internet que permite aos seus Clientes participarem nos projectos em que estão envolvidos, interagindo na optimização

Leia mais

Guia de Imprimir/Digitalizar Portátil para o Brother iprint&scan

Guia de Imprimir/Digitalizar Portátil para o Brother iprint&scan Guia de Imprimir/Digitalizar Portátil para o Brother iprint&scan Versão I POR Definições de notas Ao longo deste manual do utilizador, é utilizado o seguinte estilo de nota: especifica o ambiente operativo,

Leia mais

07 É NECESSÁRIO FAZER TREINAMENTO? 06 VERSÃO DE DEMONSTRAÇÃO 10 SUPORTE ÍNDICE INTRODUÇÃO CONCLUSÃO DIFICULDADES PELA FALTA DE MOBILIDADE

07 É NECESSÁRIO FAZER TREINAMENTO? 06 VERSÃO DE DEMONSTRAÇÃO 10 SUPORTE ÍNDICE INTRODUÇÃO CONCLUSÃO DIFICULDADES PELA FALTA DE MOBILIDADE ÍNDICE INTRODUÇÃO 01 DIFICULDADES PELA FALTA DE MOBILIDADE 02 MOBILIDADE: PORQUE INVESTIR 03 COMO BAIXAR 04 SMARTPHONE OU TABLET? 05 FUNCIONA COM E SEM CONEXÃO COM A INTERNET? 06 VERSÃO DE DEMONSTRAÇÃO

Leia mais

Gerenciamento de Dispositivos Móveis

Gerenciamento de Dispositivos Móveis Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and

Leia mais

Colaboradores sempre ligados. Para uma melhor conectividade e maior envolvimento dos colaboradores. Vodafone Power to you

Colaboradores sempre ligados. Para uma melhor conectividade e maior envolvimento dos colaboradores. Vodafone Power to you Colaboradores sempre ligados Para uma melhor conectividade e maior envolvimento dos colaboradores Vodafone Power to you 02 37% da força de trabalho global (1,3 mil milhões de pessoas) serão trabalhadores

Leia mais

Resultados de Pesquisa sobre utilização empresarial de Plataformas Móveis

Resultados de Pesquisa sobre utilização empresarial de Plataformas Móveis Resultados de Pesquisa sobre utilização empresarial de Plataformas Móveis Apresentação Esta pesquisa sobre a utilização empresarial de Plataformas Móveis, teve como público-alvo profissionais de TI e executivos

Leia mais

5 motivos para gerenciar sua frota na nuvem

5 motivos para gerenciar sua frota na nuvem 5 motivos para gerenciar sua frota na nuvem 2 ÍNDICE >> Introdução... 3 >> O que é software na nuvem... 6 >> Vantagens do software na nuvem... 8 >> Conclusão... 13 >> Sobre a Frota Control... 15 3 Introdução

Leia mais

UM PLANO EM 3 ETAPAS PARA A SEGURANÇA MÓVEL

UM PLANO EM 3 ETAPAS PARA A SEGURANÇA MÓVEL UM PLANO EM 3 ETAPAS PARA A SEGURANÇA MÓVEL Um problema complexo que requer uma abordagem holística A mobilidade está aqui. A mobilidade é agora. A mobilidade (junto com a nuvem e as mídias sociais) é

Leia mais

FAZER MAIS COM MENOS Maio 2012 White Paper

FAZER MAIS COM MENOS Maio 2012 White Paper CLOUD COMPUTING FAZER MAIS COM MENOS Maio 2012 CLOUD COMPUTING FAZER MAIS COM MENOS Cloud Computing é a denominação adotada para a mais recente arquitetura de sistemas informáticos. Cada vez mais empresas

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

10 VANTAGENS QUE APENAS UMA SOLUÇÃO DE SEGURANÇA DE PLATAFORMA INTEGRADA PODE OFERECER

10 VANTAGENS QUE APENAS UMA SOLUÇÃO DE SEGURANÇA DE PLATAFORMA INTEGRADA PODE OFERECER SE NÃO É O KASPERSKY ENDPOINT SECURITY FOR BUSINESS, NÃO É UMA PLATAFORMA DE PROTEÇÃO DE TERMINAIS 10 VANTAGENS QUE APENAS UMA SOLUÇÃO DE SEGURANÇA DE PLATAFORMA INTEGRADA PODE OFERECER O Relatório global

Leia mais

F-Secure Mobile Security with Parental control. Android

F-Secure Mobile Security with Parental control. Android F-Secure Mobile Security with Parental control Android F-Secure Mobile Security with Parental control Índice remissivo 3 Conteúdos Capítulo 1: Instalação...5 Instalação...6 Activação...6 Configurar o

Leia mais

A EMPRESA. www.ngrnetwork.com.br

A EMPRESA. www.ngrnetwork.com.br A EMPRESA Desde a sua função, em 2003, a NGR Network vem desenvolvendo e implantando projeto de automação de escritórios em ambientes Multi plataforma integrando servidores, e soluções abertas nos ambientes

Leia mais

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Quando nossos filhos ficam mais velhos, eles tornam-se

Leia mais

A economia em nuvem da AWS em comparação com o da infraestrutura de TI proprietária

A economia em nuvem da AWS em comparação com o da infraestrutura de TI proprietária A economia em nuvem da AWS em comparação com o da infraestrutura de TI proprietária Publicação: 7 de dezembro de 2009 A Amazon Web Services (AWS) oferece a empresas de todos os tamanhos serviços de rede

Leia mais

E- mail Corporativo. 2RS Soluções em TI

E- mail Corporativo. 2RS Soluções em TI E- mail Corporativo 2RS Soluções em TI Email Corporativo Índice Índice 1. Porque E- mail Corporativo é diferente?... 1 2. Ferramentas do Email Class... 2 2.1 Aplicativos do E- mail Corporativo... 2 2.1.1

Leia mais

tendências MOBILIDADE CORPORATIVA Setembro/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 03 Introdução Cenário atual Tendências Vantagens Riscos

tendências MOBILIDADE CORPORATIVA Setembro/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 03 Introdução Cenário atual Tendências Vantagens Riscos tendências EDIÇÃO 03 Setembro/2012 MOBILIDADE CORPORATIVA Introdução Cenário atual Tendências Vantagens Riscos Recomendações para adoção de estratégia de mobilidade 02 03 04 06 07 08 A mobilidade corporativa

Leia mais

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Desktop Virtual Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Tendo em conta que a Virtualização será um dos principais alvos de investimento para o ano 2009 (dados

Leia mais

Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico

Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico Apresentação dos serviços A Segurança do Correio Electrónico dos Serviços de Gestão de Correio Electrónico

Leia mais

SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE

SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE SOMOS A F-SECURE MAIS DE 25 ANOS EXPERIÊNCIA EM SEGURANÇA DIGITAL. SOMOS #1 EM SEGURANÇA 155.1 27 % 27.1 939 Receita (milhões de Euros) R&D

Leia mais

KASPERSKY DDOS PROTECTION. Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS

KASPERSKY DDOS PROTECTION. Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS KASPERSKY DDOS PROTECTION Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS OS CIBERCRIMINOSOS ESTÃO A ESCOLHER AS EMPRESAS COMO ALVO Se a sua empresa já tiver sofrido um ataque de

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian)

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian) MANUAL DO PRODUTO TIM Protect Família Versão 9.4 (Symbian) 1 1 Índice 1 Índice... 2 2 Protect... 4 3 Instalação do Protect... 4 3.1 Instalação da Central de Serviços... 5 3.2 Instalação automática do Protect...

Leia mais