O documento discute o conceito de BYOD (Bring Your Own Device), onde funcionários usam seus próprios dispositivos como smartphones e notebooks para trabalho. Aponta que empresas precisam ter políticas de mobilidade para governar o acesso à rede e dispositivos, mas que muitas ainda estão despreparadas para as novas ameaças à segurança de dados trazidas pela prática de BYOD. Também lista medidas como gerenciamento unificado de políticas e proteção de dispositivos que podem ajudar empresas a lidar com os desafios de segurança do BYOD.
1. Rodrigo Vicari
Maico Pitol
Higor Morbini
Alisson Seben
Érico Rojahn Santos
MBA em Gestão e Governança da Tecnologia da Informação
2. O BYOD é um novo conceito tecnológico, permite que funcionários
desempenhem tarefas profissionais através de seus
equipamentos, como smatphones, tablets e notebook.
Bring Your Own Device - traga seu próprio dispositivo
3. Pensa-se em uma Infraestrutura e às políticas necessárias a uma
operação BYOD confiável, evitando efeitos colaterais tanto para o
usuário quanto para as organizações, principalmente no que tange à
segurança da informação e às questões trabalhistas, que ainda não
são bem definidas em algumas organizações.
4. Empresas de médio a grandes porte, devem ter em mente uma
política de mobilidade.
Empresas estão despreparadas.
Novas ameaças à segurança dos dados da empresa.
Vírus, malwares e invasões de rede podem ser
um dos pontos negativos.
Cópia de informações e dados da empresa, por
parte dos funcionários da mesma.
5. Pesquisa da Cisco aponta que apenas 50 por cento das grandes
empresas e 41 por cento das empresas de porte médio têm
políticas de mobilidade em vigor para governar quem acessa a rede
da empresa e com que dispositivo.
O desejo dos funcionários por mais liberdade, controle e
flexibilidade pode fazer as empresas
refletirem, pois torna o gerenciamento
e o provisionamento de TI
potencialmente mais complexo.
6. Gerenciamento unificado de políticas.
Protegendo e fornecendo serviços e acesso à rede da empresa.
Proteção de dispositivos.
Transmissão segura de dados.
Infraestrutura de rede robusta.
Virtualização da área de trabalho para compatibilidade e suporte de
dispositivos.