QUAL O VALOR DA CERTIFICAÇÃO PROFISSIONAL NO BRASIL..??

Total de visualizações de página

CERTIFICADO ISO 27002 - SEGURANÇA DA INFORMAÇÃO - EXIN - 2013 - CERTIFICADO ITIL 2011 FOUNDATION

CERTIFICADO ISO 27002 - SEGURANÇA DA INFORMAÇÃO - EXIN - 2013 - CERTIFICADO ITIL 2011 FOUNDATION

COBIT 5

COBIT 5
Powered By Blogger

CONTATOS REFERENTES A TRABALHOS DE AUDITORIA E CONSULTORIA

CERTIFICAÇÕES PROFISSIONAIS:
ISO 27002 - Segurança da Informação - 2013;
ITIL 2011 Foundation - 2014;
Formação COBIT4.1 - Redes Sociais -

Serviços Prestados:
Auditoria na Área de Informática - Auditoria do ambiente de tecnologia da informação

Consultorias de Apoio a Criação de Políticas e Procedimentos Referentes ao Uso das Redes Sociais ;

Consultoria em Gestão de Relacionamentos para TI ;

Consultoria de Apoio a Formação de Comitês de Gestão da TI;

Alinhamento estratégico TI x Rumos do Negócio ;

Contatos:
51- 92022717
51- 33429388

crmaia7@gmail.com - Email





Postagens mais lidas no BLOG

Pesquisar este blog

logo da Consultoria - MAIA - TI

logo da Consultoria - MAIA - TI
copie e cole para ver no tamanho ideal

terça-feira, 16 de setembro de 2014

WYOD, próxima dor de cabeça para os departamentos de TI

Sem um bom planejamento, o fenômeno do “vista o seu próprio dispositivo” (Wear Your Own Device) pode tornar as redes corporativas mais lentas


As empresas precisam se planejar desde o início a tendência do “vista o seu próprio dispositivo” (Wear Your Own Device ou WYOD), especialmente após o lançamento do Apple Watch.
O alerta é da empresa Ipswitch, que vê no Apple Watch o desenvolvimento mais significativo até agora para a adoção generalizada da tecnologia “wearable”.
A empresa argumenta que as redes corporativas virão a ficar sob pressão e a ficarão mais lentas à medida que os empregados começaram a ligar os seus dispositivos portáteis e relógios eletrônicos.
“Muito poucas [empresas] estão preparadas para o impacto que esses dispositivos vão ter na rede corporativa”, disse Austin O’Malley, director de produtos da Ipswitch. “Mesmo os setores de saúde e fitness, ‘early adopters’ mais aclamados da tecnologia ‘wearable’, estão despreparados para o poderoso lançamento da Apple nos dispositivos ‘wearable’”.
“Se o CIO pensa que a BYOD causou dores de cabeça ao departamento de TI, então pense novamente e pense rápido”, disse O’Malley. “o WYOD está prestes a descolar. No início de 2015, a tecnologia ‘wearable’ será comum em todas as empresas e em todas as organizações”.
É difícil avaliar se os smartwatches serão populares entre os usuários corporativos, muito menos entre os profissionais de TI que precisarão proteger os dados presentes neles.
Um uso potencial dos smartwatches nos negócios é  a emissão de alertas rápidos para os usuários, que não precisarão procurar pelo smartphone na bolsa ou bolso. Um corretor da bolsa de valores, por exemplo, poderia receber um alerta quando um estoque atingisse um determinado preço, ou um médico saberia quando a condição de determinado paciente passasse para crítica.
Os dois exemplos equiparam os smartwatches com os pagers pessoais da década de 1980, que se tornaram muito populares entre os médicos e corretores. E com vantagens (leia também "Smartwatches no trabalho: benção ou maldição para a TI?").
E a demonstração do Apple Watch comprovou que o relógio inteligente pode vir a ser uma maneira fácil de receber e responder mensagens e obter direções de tráfego, enquanto estamos ocupados com outras tarefas.
"Se esses dispositivos vão tocar as redes corporativas, de uma forma ou de outra, eles  dizem respeito aos profissionais de TI", alerta o analista do IDC, Will Stofega. "Os profissionais de TI terão que se envolver. Caso contrário, serão alvos fáceis", completa.
Bluetooth e a segurança
Além disso, é consenso entre os analistas que os smartwatches estarão conectados a outros dispositivos através de Bluetooth, a tecnologia sem fio de curta distância fácil de configurar e de usar, mas para a qual "inexiste um protocolo de segurança", explica John Johnson, vice-presidente de pesquisa do IDC para plataformas móveis e conectadas.
O Bluetooth é vulnerável a hacks, ataques de negação de serviço e outras travessuras.
"Se o seu relógio inteligente é compatível com Bluetooth e de alguma forma interage com o seu smartphone, é propenso a ataques, como phishing ou qualquer outra coisa", diz Stofega.
De acordo com um estudo do Gartner, grande parte dos recursos de segurança do Bluetooth é opcional, de forma que os especialistas de rede deveriam começar a estabelecer políticas para lidar com ele.
Um elemento-chave para garantir a segurança dos dados trafegados entre a rede wireless seria a adoção de autenticações de links de segurança. Isso porque os dispositivos equipados com a tecnologia disponíveis no mercado não exigem que esse recurso esteja ativado. O resultado: dados corporativos podem ser acessados através de uma conexão Bluetooth, caso os dispositivos não sejam protegidos.
Uma vez que os desenvolvedores começam a construir aplicativos para o Apple Watch e seus concorrentes Google Wear, haverá aplicações de negócios que os consumidores vão querer usar.
Johnson acredita que o Google e Apple estão vendo fortes sinergias entre a sua atividade principal e os  smartwatches.
"Para uma empresa como o Google, o objetivo é trazer à tona a informação relativa ao contexto de uma forma muito intuitiva", diz ele. "O smartwatch não vive na sua bolsa e não vive em seu bolso, por isso tem o potencial de ser muito mais ativo". O que levanta outro risco cobsiderável para os profissionais de TI.
"E sempre que dados sensíveis puderem ser exibidos de forma aberta, haverá uma preocupação de segurança", diz Ben Bajarin, analista de tecnologia de consumo na Creative. "A natureza do conteúdo acessado a partir desses dispositivos vai ditar o nível de preocupação."
Para as empresas, Bajarin diz que "não há muito o que pensar sobre a segurança de smartwatches". Em vez de ignorar os smartwatches, Bajarin antecipa que os profissionais de segurança deverão se preocupar em desenvolver uma abordagem  MDM para esses novos dispositivos pessoais.
"Acredito que muitas dessas questões serão tratadas da mesma forma que o pessoal de segurança trata as informações disponíveis nos smartphones hoje - limpeza remota, log-in seguro, criptografia, etc", diz ele.
Para facilitar a vida dos profissionais de TI, o Gartner está encorajando os associados ao Bluetooth Special Interest Group (SIG), grupo responsável pelo desenvolvimento do Bluetooth, a criar um modelo de segurança para o mercado corporativo.
Uma das soluções seria oferecer diferentes níveis de autenticação que poderiam variar de acordo com a aplicação utilizada. Uma outra tática seria a de conscientizar os funcionários a empregar práticas de segurança e configurar os dispositivos de forma adequada.
Fonte CIO DIGITAL

Nenhum comentário: