Resultados 1 a 5 de 5
  1. #1
    Super Moderador
    Data de Ingresso
    Sep 2010
    Localização
    Procurando...
    Posts
    4,106

    Empresas não sabem gerenciar BYOD, revela estudo

    Perto de 80% das atividades profissionais realizadas num âmbito Bring Your Own Device (Byod) são mal geridas pelos departamentos de TI, de acordo com análises da empresa de pesquisa Ovum. O uso de dispositivos pessoais no ambiente de trabalho acontece já com 70% dos profissionais, quase sempre para acessar dados empresariais.

    De acordo com a consultoria, as empresas em questão correm não só o risco de perder dados, mas também de não conseguirem provar que tomaram medidas preventivas razoáveis. No estudo, a consultoria entrevistou mais de 4 mil funcionários, de companhias de diferentes ramos, para avaliar o comportamento deles em um regime de Byod, e deparou-se com “um nível preocupante de ignorância dos profissionais de TI sobre a tendência”.

    O estudo indicou que quase metade dos departamentos de TI das empresas onde trabalhavam os entrevistados desconheciam o fenômeno, ou então procuravam ignorá-lo com uma atitude “não pergunte, não diga”. Cerca de 8,1% desencorajava a adoção da prática.

    Os níveis de ignorância dos departamentos de TI foram maiores nas economias mais maduras com práticas trabalhistas mais rígidas. As da Europa Continental são exemplo disso, em contraste com os mercados de alto crescimento como Brasil, Índia e África do Sul.

    “O Byod multiplica o número de redes, aplicações e terminais por meio do quais os dados são acessados”, diz o analista sênior da Ovum, Richard Absalom. “Esses são os três pontos principais nos quais os dados são mais vulneráveis, por isso, se não for bem geridos, o fenômeno cria um enorme risco de segurança para os dados.”

    A Ovum acredita que o efeito pode ser neutralizado com a atualização dos dispositivos empresariais com dispositivos do setor do consumo, mais atraentes para os empregados. Metade dos empregados disse que as preocupações com a privacidade os impediria de acessar suas aplicações pessoais e um smartphone corporativo (ou tablet).

    Mas também consideraram esse tipo de solução (dispositivo corporativo) como não sendo um substituto perfeito. Por isso a Ovum, acredita que esse último aspecto vai continuar a dar impulso à tendência Byod.

    “A forma de trabalhar das pessoas terá um efeito profundo sobre a forma como a prática de Byod é implantada e gerida dentro de uma organização”, acrescentou Absalom. “Como tal, é imperativo que os departamentos de TI ajam rapidamente para desenvolver e implantar políticas claras sobre Byod.”

    “A estratégia pode proporcionar uma vantagem em termos de produtividade e eficiência, mas para isso será importante alcançar um equilíbrio certo entre política, processos, pessoas e gestão de tecnologia.”

    link: TI Rio
    Siga-nos em nosso twitter: @wht_brasil

  2. #2
    Super Moderador
    Data de Ingresso
    Sep 2010
    Localização
    Procurando...
    Posts
    4,106
    para não dizer o contrário, adoro esta sopa de letrinhas que o povo não para de inventar...

    Bring Your Own Device (Byod)
    Siga-nos em nosso twitter: @wht_brasil

  3. #3
    Super Moderador
    Data de Ingresso
    Sep 2010
    Localização
    Procurando...
    Posts
    4,106

    BYOD e nuvem: conheça a lista de preocupações dos gestores de TI

    no mesmo dia que nasce (para mim) uma nova sope de letrinha, outra materia ja usando ela....

    Os dispositivos móveis, associados a oferta de aplicativos empresariais pela nuvem, são uma “dor de cabeça” para os gestores de TI, revela estudo da Cloud Security Alliance (CSA), realizado em 26 países.

    “Equipamentos móveis pessoais são cada vez mais utilizados pelo funcionários para acessar os sistemas e os dados em nuvem, tanto por navegadores quanto em aplicações embarcadas. Sem dúvida, essa é uma grande preocupação para o mundo empresarial”, afirma o analista Josh Yeoh, da CSA.

    As principais ameaças listadas pelos gestores de TI são:

    1) Perda de dados por dispositivos perdidos, roubados ou desativados;
    2) Roubo de informações por malware;
    3) Perda e vazamento de dados por aplicações de terceiros;
    4) Vulnerabilidades dos dispositivos, sistemas operacionais, design e aplicativos de terceiros;
    5) Acessos Wi-Fi e congêneres inseguros;
    6) Mercados inseguros;
    7) Ferramentas de gestão, capacidades e acesso insuficientes e;
    8) Invasões por NFC ou sistemas baseados em proximidade

    “É crítico que os dispositivos móveis contemplem as mesmas políticas de segurança das empresas e que processos de identificação e acesso adequados sejam efetivados”, adverte o diretor de tecnologia da Ping Identity, Patrick Harding.

    link: TI Rio
    Siga-nos em nosso twitter: @wht_brasil

  4. #4
    Moderador
    Data de Ingresso
    Oct 2010
    Localização
    Rio de Janeiro
    Posts
    2,679
    BYO nem é tão novo assim...

  5. #5
    Super Moderador
    Data de Ingresso
    Sep 2010
    Localização
    Procurando...
    Posts
    4,106
    Citação Postado originalmente por cresci Ver Post
    BYO nem é tão novo assim...
    é que vc é mais velho do que eu
    Siga-nos em nosso twitter: @wht_brasil

Permissões de Postagem

  • Você não pode iniciar novos tópicos
  • Você não pode enviar respostas
  • Você não pode enviar anexos
  • Você não pode editar suas mensagens
  •