O Smartphone é meu!

14960
0
Share:

Os dispositivos móveis estão a surgir em todos os tamanhos e feitios, temos smartphones, tablets, portáteis e alguns com uma identidade pouco definida, os híbridos, meio tablet e meio portátil. Cada um de nós não dispensa a utilização de pelo menos um destes dispositivos no dia-a-dia, e cada vez mais estamos tentados a utilizá-los como ferramentas de trabalho. Esta tendência de Bring Your Own Device para o mundo empresarial tem a designação de BYOD.

Sem dúvida que todos estes dispositivos são grande impulso na eficiência empresarial, fazendo com que todos estejamos sempre acessíveis e permitindo que a qualquer hora ou em qualquer lugar se possa aceder à informação. Com todos os meios de acesso à informação empresarial existentes, surge uma grande dor de cabeça na área de IT e segurança. Agora, em vez de controlar apenas o acesso por BlackBerry, tem de controlar também o acesso através de iPhone, Android, Windows Phone e todo o tipo de dispositivos que nós temos. É tentador abordar este problema de segurança simplesmente bloqueando o acesso de todos os dispositivos que não sejam ferramentas da própria empresa. Por outro lado, podemos tentar abordar o problema de uma forma mais sustentável e apelativa para todos nós. Certificados digitais, remote wipe, passwords e aplicações proprietárias são alguns dos exemplos que podem ajudar a área de IT e segurança na batalha contra o controlo da informação empresarial.

Os certificados digitais permitem fazer prova online da nossa identificação, assinar e encriptar e-mails e documentos eletrónicos, garantindo desta forma a confidencialidade total dos dados. O remote wipe não é nada mais nada menos que a possibilidade de apagar qualquer informação empresarial que possa constar num dispositivo móvel, no caso de este ser perdido ou roubado. Para isso só é necessário no momento em que se acede pela primeira vez ao espaço de partilha empresarial aceitar uma mensagem do género: “No caso de perder o dispositivo, autorizo que a área de segurança possa remotamente apagar qualquer informação empresarial do meu dispositivo”. Utiliza-se ainda o recurso a passwords para acesso aos conteúdos, mas por vezes esta política pode tornar-se pouco produtiva e até incómoda. Imagine que sempre que pretende aceder ao seu e-mail tem que inserir oito ou mais caracteres? Poderá ser desgastante.

As aplicações proprietárias surgem com a necessidade de controlar a informação que nós acedemos, e esta não é partilhada com ou sem consentimento. Estas aplicações permitem gerir toda a segurança e configurações que podem ser transmitidas, permitindo à área de IT e segurança apagar qualquer informação importante, controlar que documentos podem ser acedidos e todos os registos de quando e onde foram acedidos. Para garantir o uso seguro do BYOD no mundo empresarial, o IT e a segurança devem trabalhar em parceria para criar mais e melhores formas de acesso bem como manter toda a segurança que o mundo empresarial exige.

Se nós não fizermos nada sobre os BYOD será que estamos seguros? Será que vamos acompanhar a evolução empresarial? Pequenas medidas podem trazer grandes resultados.


Share:

Deixe o seu comentário