TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Segurança nos dispositivos móveis da sua força de trabalho

Nilton Almada por Nilton Almada
30/07/2019
Em Hardware, Press Release

Os dispositivos móveis estão cada vez mais eficazes, não apenas os smartphones e tablets, mas também os computadores portáteis. Agora que estão cada vez mais finos, a força de trabalho móvel pode colocar os portáteis na mochila com a mesma facilidade que um tablet. Com a evolução da tecnologia de processamento de baixo consumo, as baterias duram o tempo que o trabalhador precisa. Como é o caso dos mais recentes computadores da dynabook que têm uma autonomia até 14 horas. Mas a segurança também é algo que deve ser considerado.

No entanto, quando é feita a alteração para o trabalho remoto, há riscos que vêm associados. Fazer esta alteração de uma forma segura requer considerar diversos fatores. Desde a perda dos computadores e o uso de serviços cloud não empresariais, ao risco da manipulação do hardware da empresa por criminosos e espiões corporativos, há muito que pode falhar, se as empresas não tiverem um visão da segurança dos trabalhadores remotos.

O conceito de ‘perímetro de segurança’ tem sido crucial para os departamentos informáticos. Este perímetro descreve a fortificação virtual que deve proteger a rede da empresa na totalidade. O aumento do trabalho móvel alarga o conceito até ao ponto de ruptura. Os serviços cloud, a mobilidade do colaborador e o aumento da colaboração inter-organizacional tornou-o virtualmente insignificante.

O risco mais imediato é mesmo a natureza do dispositivo e sua mobilidade. Também existem implicações categóricas para muitas destas facetas inseguras dentro do estilo de vida do trabalho móvel. A mais simples, é o impacto mais imediato à produtividade e o custo para a empresa repor o computador, quando os dispositivos são perdidos ou danificados. Por si só é um caso sério, no entanto, os perigos associados com o acesso físico a um computador empresarial pode trazer mais consequências.

Por isso, a expansão do edge computer traz oportunidades significativas para proteger as redes corporativas de malware, onde basicamente colocam-no em quarentena na borda da rede. No entanto, os dados processados têm de se manter em segurança. O que é mais importante quando se pensa nos dados que o IoT vai gerar ao chegar às áreas de trabalho mais sensíveis como é a saúde e os transportes. Quando se relaciona com as pessoas as implicações de qualquer falha de dados torna-se altamente crítico.

Ao abordar as ameaças associadas com o trabalho mobile significa começar com a premissa que as pessoas são a primeira linha de defesa, mas também o elo mais fraco. Por isso, e para evitar estes riscos, a dynabook sugere algumas soluções que poderão minimizar o impacto no caso de um dispositivo for extraviado.

1. Formação de trabalhadores

Primeiramente, os departamentos de informática precisam de garantir que podem dar formação aos funcionários sobre práticas de segurança de dados no contexto de trabalho remoto. Os trabalhadores precisam de entender a base para obter palavras-passe seguras e as diversas ferramentas de encriptação que podem manter os dados pessoais e da empresa seguros.

Os trabalhadores móveis, em particular, devem estar cientes do risco do hacking visual. É incrivelmente fácil ver os ecrãs dos telemóveis ou computadores das pessoas que estão a trabalhar no comboio, nos cafés, ou em espaços de cowork, e é só preciso de um momento para recolher informações valiosas. A equipa de TI pode fornecer filtros de privacidade, mas é importante estar atento.
  

2. Administração

Uma boa administração de TI é outra peça importante neste puzzle da segurança. Os riscos associados ao trabalho móvel precisam de fazer parte de todos os planos corporativos de resposta a violações, bem como das táticas que impedirão que aconteçam violações.

Os dispositivos móveis estão a tornar-se num fator cada vez mais importante para a administração da segurança móvel. Para além da quantidade de dispositivos móveis a serem entregues para uso das empresas, hoje inclui-se os dispositivos IoT, que estão em rápida expansão. Geralmente, estes armazenam ou podem transmitir dados valiosos de clientes.

O uso de dispositivos diferentes e serviços em cloud por parte dos trabalhadores precisa ser monitorizado de perto para que a equipa de TI saiba o que está a acontecer e as ferramentas devem estar prontas para aplicar adequadamente as políticas de segurança e dados da empresa.

3. Software & Hardware

Apesar de parecer que existem tantas soluções de software como existem dispositivos móveis, duas questões importantes são a gestão de dispositivos móveis e a virtualização de software.

A gestão de suites de dispositivos móveis é essencial não só para manter os dispositivos atualizados com as definições de segurança mais recentes e mantendo um controlo na difusão de hardware, mas também para reforçar as políticas organizacionais que reduzem o risco do trabalho móvel.

Algumas empresas também preferem utilizar a virtualização de software que permite que os trabalhadores mantenham as tarefas cruciais num desktop virtual e sem precisar guardar os dados localmente. Soluções como o mobile zero client da dynabook (MZC) permitem a utilização de computadores que não têm sistema operativo ou disco rígido, reduzindo os riscos associados ao malware e roubo que vem com o uso do armazenamento local.

Tags: Dynabookdynabook europaforça de trabalhoforça de trabalho móvelmobile zero clientsegurança
PartilhaTweetEnvia
Nilton Almada

Nilton Almada

Nilton é um entusiasta das novas tendências tecnológicas e do impacto que estas têm nas organizações e no nosso dia a dia.

Artigos relacionados

Qnap lança quts hero h6. 0 beta com foco em ia local e alta disponibilidade
Hardware

QNAP lança QuTS hero h6.0 Beta com foco em IA local e alta disponibilidade

03/12/2025
Samsung lança ssd t7 resurrected, com até 4tb
Hardware

Samsung lança SSD T7 Resurrected, com até 4TB

29/11/2025
Qnap lança nas tvs-aih1688atx com npu de 36 tops
Hardware

QNAP lança NAS TVS-AIh1688ATX com NPU de 36 TOPS

25/11/2025
Qnap atinge a escala dos petabytes com novas placas de expansão
Hardware

QNAP atinge a escala dos Petabytes com novas placas de expansão

21/11/2025
Qnap ts-h1655xeu-rp: o nas 3u zfs para bastidores curtos
Hardware

QNAP TS-h1655XeU-RP: O NAS 3U ZFS para bastidores curtos

15/11/2025
Qnap lança ts-h2477axu-rp, um nas empresarial de 24 baías
Hardware

QNAP lança TS-h2477AXU-RP, um NAS empresarial de 24 baías

05/11/2025

Comentários

Últimas notícias

Deepseek ai

DeepSeek volta a atacar: novos modelos desafiam o GPT-5 e o Gemini 3 com “eficiência”

04/12/2025
Capcom resident evil requiem

Resident Evil Requiem: gameplay de combate revelado na TV japonesa

04/12/2025
Metroid prime 4

Metroid Prime 4 chegou: a despedida perfeita para a era da Nintendo Switch

04/12/2025
QNAP

Salários de 5.000€: a armadilha da Dark Web para jovens

Google Photos ganha retoque facial: mudar dentes e olhos chega em breve

QNAP e V-Valley Portugal assinam acordo para o mercado Enterprise

Honor quebra o silêncio: “Nenhum smartwatch mede a temperatura do corpo com precisão”

Amazfit T-Rex 3 Pro recebe atualização: BioCharge e navegação renovados

iPhone 17e: o modelo ‘barato’ ganha Ilha Dinâmica e ecrã OLED

Cloudflare trava o maior ataque DDoS da história da Internet

Samsung marca encontro para 4 de janeiro: IA e o TriFold global abrem a CES 2026

Infinix Note 60 Ultra: o primeiro ‘smartphone’ desenhado pela lendária Pininfarina

Google Discover usa IA para reescrever títulos e o resultado é desastroso

Motorola Edge 70 Ultra: imagens revelam novo design e um botão misterioso para IA

nubia Flip3 oficial: ecrã exterior gigante num dobrável que quer ser acessível

Android 16 devolve funcionalidade aos Google Pixel: desbloqueio com ecrã desligado

Samsung confirma Exynos 2600 com vídeo ao estilo ‘Stranger Things’

Huawei destrona Apple na China: vendas de tablets disparam e iPad entra em queda livre

QNAP lança QuTS hero h6.0 Beta com foco em IA local e alta disponibilidade

Samsung garante metade dos chips de memória da próxima geração da Nvidia

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.