Como lidar com IPADs & Cia nas Empresas


Dicas de Sucesso para o uso de dispositivos móveis nas Empresas

 ( BYOD – Bring Your Own Device)

Imagine um dispositivo móvel, encontrado por alguém acessando os dados de sua Empresa?

Mobile Device Management (MDM)
software secures, monitors, manages and supports mobile devices
deployed across mobile operators, service providers and enterprises
NAC – network access management

Passo-a-Passo as estratégias que podem garantir a segurança no uso dos BYODs.

Este tipo de visibilidade para a rede pode ser facilitada pela gestão de dispositivos móveis (MDM) e sistemas de gerenciamento de acesso à rede (NAC). Normalmente, a MDM assegura a utilização de softwares,  gerencia os dispositivos e inclui recursos como o apagamento remoto no caso de um dispositivo for perdido ou roubado.
O NAC descobre dispositivos com e sem fio ativos na infra-estrutura de rede, a fim de, em seguida, definir políticas para o acesso ao dispositivo.

 Apps para negóciosAs duas tecnologias implantadas em conjunto são muito complementares. Os dispositivos que tentam se conectar à rede podem ser detectados pelo software MDM, assim o acesso à rede é concedido. “Se o MDM não existe”, é possível um dispositivo ter acesso a uma área menos arriscada da rede onde e-mail ou a Internet podem ser acessadas mas não aplicações corporativas e de informação.  Além disso, os revendedores podem implantar NAC para acesso a dados corporativos entre os empregados, de modo que, por exemplo, o pessoal de RH são os únicos autorizados a acessar arquivos de RH da rede.

MDM também permite que os dispositivos possam ser segmentados em recipientes lógicos que mantêm os dados pessoais e corporativos e aplicações distintas. A implantação de “Containers” é um importante componente de BYOD, garantindo a segurança dos dados da empresa, bem como a privacidade dos empregados. Se um funcionário deixa a empresa, apenas os dados das empresas é apagado do dispositivo, e os dados pessoais podem ser protegidos por senha. Para autoizar BYOD, a instalação de software MDM em dispositivos pode ser um pré-requisito.  Ações transparentes em dispositivos de colaboradores garantem que os mesmos sejam atualizados, e assegurados . “Se um empregado foi desligado seu aparelho por três semanas e não recebeu as atualizações de anti-vírus, você pode reconhecer que o arquivo de definição de anti-vírus está fora de data e o empregado deve obter atualizações antes de voltar na rede.

Neste tipo de cenário, os funcionários podem confiar na capacidade de tomar as medidas adequadas e estar em conformidade com a política BYOD da Empresa. Isso poderia implicar o desenvolvimento de um portal de auto-serviço através do qual podem registrar seus próprios dispositivos, baixar o MDM apropriado e software de segurança de endpoint, e obter instruções detalhadas de processo para o acesso à rede. Com a proliferação de dispositivos em um ambiente de BYOD, grande parte da carga para a participação pode ser empurrado para os usuários finais, caso contrário os recursos de TI pode se sobrecarregar.

“Em BYOD, tudo é empregado-driven”, diz Huw Owen, vice-presidente de Londres do canal de vendas da Good Technology Corp, fornecedora de produtos de segurança de mobilidade. “Eles querem um ambiente de trabalho mais flexível, eles querem ser capazes de realizar suas tarefas onde quer que estejam, e eles se sentem melhor quando eles estão conectados”, afirma. Consequentemente, um programa bem sucedido de BYOD na Empesa pode  convencer usuário final à participação.

A segurança é primordial
 Mobile WebA Segurança, no entanto, não deve ser deixada para os usuários finais. MDM é tudo sobre como gerenciar o dispositivo, e os revendedores não devem confundi-lo com uma solução de segurança robusta. Enquanto a maioria dos revendedores já pode ter estabelecido redes e tecnologias de segurança de dados para seus clientes com conexões de Internet, a criptografia e a prevenção de perda de dados, são necessários ao nível do aplicativo, tanto para os dados armazenados como em trânsito. Proteger um dispositivo móvel (contra perda) em si não garante a total segurança, é preciso adotar as praticas de BYOD estabelecidas na Empresa

O sucesso global de um programa BYOD trata de uma comunicação eficaz das políticas para os funcionários e educá-los sobre suas responsabilidades. Apenas educar os usuários finais para o que eles podem e não podem fazer em termos de BYOD é uma reflexão tardia, diz Dan O’Hara, vice-presidente de mobilidade a Avanade Inc., um provedor de serviços gerenciados de TI em Seattle . Na experiência de O’Hara, as organizações gastam mais tempo a implementar os aspectos tecnológicos do BYOD e não pensam sobre a educação do usuário final até que surge uma questão. Para manter políticas de BYOD e responsabilidades, Visage Haun Mobile recomenda comunicações regulares. “Nós incentivamos nossos clientes a reimplantar políticas sobre uma base consistente e fornecer lembretes trimestrais”, diz ele.

Além das próprias políticas, os revendedores devem explicitar claramente o que os usuários finais podem esperar no caso de violações da política. Embora os sistemas de MDM pode automatizar a execução de políticas, é sempre uma boa ideia, informar os usuários finais, quando ocorrerem violações específicas. “Os usuários de mobilidade tendem a ser esquecidos, ao invés de desonestos”, diz Haun. “Se você se comunicar com os usuários, compartilhar informações e construir transparência no programa, você verá que a maioria dos usuários são muito responsáveis.”

Anúncios
  1. Deixe um comentário

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

  • What most schools don’t teach

  • Alavancando Mudanças – Patricia Tavares

  • C.I.O. 100 Awards 2013 Nomination

    ERP, Economics

    C.I.O. 100 Awards 2013 - Nomination for Lunardelli, Ricardo

  • Arquivos

  • My Hobby – BoardGames

  • Perfil do Editor

    . Professional with broad experience and extensive knowledge in cross-functional IT project management, methodologies and techniques.
    . Consulting, analyzing, designing and managing IT systems projects.
    . Leadership of IT team;, delivering wide ranging core LAN/WAN solutions to organizations.

%d blogueiros gostam disto: