TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

O que as Empresas Precisam Saber para Melhorar a sua Segurança Móvel

Nilton Almada por Nilton Almada
25/06/2020
Em Check Point Software

A realidade do dia a dia mudou drasticamente para as empresas, com a mobilidade quer da informação como dos dispositivos a aumentar e a tornarem-se em pilares fundamentais para o sucesso. No entanto, esta panorama apresenta inúmeros riscos de cibersegurança. De acordo com o Cybersecurity Report 2020 da Check Point® Software Technologies Ltd., cerca de 30% dos negócios sofreram ciberataques causados por falhas de segurança em dispositivos móveis. Devido aos dispositivos móveis estarem agora intrinsecamente ligados às redes corporativas, uma quebra na segurança móvel pode ter um impacto devastador em toda a infraestrutura de TI de uma empresa, levando à interrupção de atividade e à perda de receitas e quebra de credibilidade da marca.

Para evitar potenciais falhas de segurança, ficam agora alguns pontos a ter em consideração por parte das empresas:

  1. Exigir autenticação do utilizador: é importante estabelecer medidas de segurança como bloqueio de écran através de password ou autenticação biométrica. Isto limita acessos não autorizados e cria uma barreira que mantém a informação no telefone protegida. 
  2. Encriptar os dados nos dispositivos móveis: a encriptação de dados é uma solução fundamental para proteger quer a informação guardada nos dispositivos bem como a informação enviada. Sem a chave de desencriptação, utilizadores não autorizados não poderão aceder aos dados. Também deve ser considerada uma VPN, pois esta provê uma ligação de internet segura ao utilizar servidores privados em locais remotos, Toda a informação que se deslocar de um dispositivo para o servidor VPN está encriptada de forma segura.
  3. Mantenha o Sistema Operativo e as aplicações atualizadas: faça sempre as atualizações para assegurar que têm a mais recente versão do sistema operativo no seu dispositivo, e dos programas e aplicações instalados. As atualizações normalmente trazem as últimas atualizações de segurança. 
  4. Evite conectar-se a redes de Wi-Fi públicas: estes tipos de conexões não são protegidas e deixam em risco os dados corporativos, visto poderem ser facilmente atacados através de ataques Man-in-the-Middle. Por isso é importante desligar a funcionalidade de “conexão automática” no seu dispositivo móvel.
  5. Limite os downloads de aplicações a fontes de confiança: fazer o download e instalar qualquer tipo de programa proveniente de outras fontes pode colocar em risco a privacidade da informação corporativa, bem como a integridade do dispositivo.
  6. Não se esqueça de efetuar um backup: No caso de uma quebra de segurança móvel, de um ataque de malware móvel deixar os dados inacessíveis, ou simplesmente porque o dispositivo foi roubado ou perdido, o impacto da perda de dados deve ser minimizado através de os ter acessíveis e atualizados em algum lado. Faça backups automatizados dos telemóveis como rotina de segurança de TI.
  7. Permitir acesso e eliminação remota aos dados: a possibilidade de roubo ou perda de um dispositivo significa que é importante ter ferramentas de acesso para bloquear ou mesmo eliminar os dados que este contenha. Desta forma, previne-se acessos indesejados a informação corporativa confidencial.
  8. Tome precauções contra mobile phishing: O Brand Phishing Report da Check Point conclui que os telemóveis são o alvo preferencial dos cibercriminosos, pois 23% dos ataques ocorridos durante o primeiro trimestre deste ano foram direcionados a telemóveis. Evite clicar em links duvidosos ou em ficheiros que possam levar ao download de malware.
  9. Navegue só em websites seguros: Quando visitar um website a partir de um dispositivo móvel, tenha a certeza de que este tem um certificado de segurança SSL (procure pelo HTTPS antes do nome do domínio), que encripta os dados dos utilizadores.
  10. Efetue auditorias de segurança aos dispositivos móveis: É importante que regularmente faça uma análise de segurança dos dispositivos móveis para detetar vulnerabilidades e buracos de segurança que possam pôr em risco toda a rede corporativa. 

“Enquanto as empresas têm de se adaptar às novas realidades que levam a uma maior conectividade e mobilidade dos dados, é essencial que estejam cientes dos desafios que isto acarreta para a segurança da informação corporativa,” afirma Rui Duro, Country Manager para Portugal da Check Point. “Com o aumento de dispositivos conectados às redes corporativas, as empresas devem adotar uma estratégia de cibersegurança baseada na prevenção de ameaças que possa escalar e proteger um número alargado de dispositivos e de pontos de conexão”, acrescenta o responsável. 

Dar acesso aos empregados à informação de negócio relevante através de dispositivos móveis melhora a sua produtividade, mas também expõe as empresas e as suas redes a riscos significativos. Muitos negócios tentar de forma errada resolver este problema implementando soluções de gestão de endpoints, mas rapidamente percebem que esta abordagem é ineficaz contra as sofisticadas ameaças zero-days.

O SandBlast Mobile mantém os ativos empresariais e os dados sensíveis protegidos de ciberataques através de uma deteção de ameaças e sua mitigação. A sua tecnologia de proteção de rede on-device inclui variadas funcionalidades como anti-phishing, navegação segura, capacidades de acesso condicional e anti-bot.

Tags: Check Point Softwarecibersegurançasegurança
PartilhaTweetEnvia
Nilton Almada

Nilton Almada

Nilton é um entusiasta das novas tendências tecnológicas e do impacto que estas têm nas organizações e no nosso dia a dia.

Artigos relacionados

Cibercrime autónomo de ia marcará a próxima década
Check Point Software

Cibercrime autónomo de IA marcará a próxima década

25/10/2025
Alerta: ia transforma phishing em manipulação persistente
Check Point Software

Alerta: IA transforma phishing em manipulação persistente

20/10/2025
Ia no cibercrime: os novos ataques rápidos e sofisticados
Segurança

IA no cibercrime: os novos ataques rápidos e sofisticados

04/07/2025
Ransomware safepay: as novas ciberameaças de maio de 2025
Check Point Software

Ransomware SafePay: as ciberameaças de maio de 2025

12/06/2025
Dior confirma ciberataque
Check Point Software

Dior confirma ciberataque que expôs dados pessoais de clientes

17/05/2025
Check point reforça segurança na infinity platform com ia
Check Point Software

Check Point reforça segurança na Infinity Platform com IA

06/02/2025

Comentários

Últimas notícias

Mit cria método de captura de co2 de baixo custo

MIT cria método de captura de CO2 de baixo custo

13/12/2025
Huawei router x3 pro: wi-fi 7 a 11 gbps

Huawei Router X3 Pro: Wi-Fi 7 a 11 Gbps

13/12/2025
Google atualiza pixel watch 4 com novos gestos e ia

Google atualiza Pixel Watch 4 com novos gestos e IA

13/12/2025
QNAP

Realme C75 5G: a bateria que não acaba e o design indestrutível por 151€

DJI Neo 2: controla o drone e vê vídeo em direto no teu Apple Watch

Mac mini M4: a potência da Apple num cubo compacto está com desconto raro

ChatGPT ganha poderes de Photoshop: agora podes editar fotos sem sair do chat

Google lança agente “Gemini Deep Research”

Google Maps no Gemini: agora vês mais do que apenas alfinetes vermelhos

Análise Bose QC Ultra 2: ANC, som e conforto de topo

iPhone 16e em promoção: o modelo mais equilibrado da Apple tem desconto de 120€

Huawei apresenta FreeClip 2 e Mate X7 em evento global no Dubai

Qualcomm lança novos ‘motores’ para telemóveis baratos: o que muda em 2026?

Disney investe 1 bilião na OpenAI: cria vídeos do Mickey com IA

Google em risco de multa pesada: UE exige que a Play Store siga o exemplo da Apple

Instagram entrega as chaves do algoritmo: agora tu decides o que vês nos Reels

Eleições presidenciais: TikTok aperta o cerco às “fake news”

Spotify lança ‘Prompted Playlist’: agora és tu quem manda no algoritmo

Cosori Turbo Tower Pro: a fritadeira dupla que poupa espaço está em promoção

Google lança Vídeo de Emergência em Direto para ajudar o 112 no Android

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.