Jovem executivo trabalhando em seu tablet corpotativo testando a funciondadelidade de Wipe Remoto.

Wipe Remoto: Mantenha a segurança de sua empresa e os dados corporativos intactos

O ano é 2022 e as notícias de roubos de celulares com prejuízos financeiros aos usuários e às empresas são cada vez mais frequentes. No mundo físico ou virtual, parece que ninguém está livre do risco de perda ou vazamento de dados em iniciativas mal-intencionadas. Uma ferramenta de MDM (Mobile Device Management) com a funcionalidade de Wipe Remoto (limpeza remota) de dados em dispositivos móveis é fundamental para qualquer usuário ou organização manter a segurança e proteção de dados. Em casos de roubos, basta enviar um comando de limpeza remota e, assim que o ativo conectar-se na rede, todos os aplicativos e conteúdos desaparecem da tela. O que…

SAIBA MAIS
entenda o que é o MODO KIOSK e para que serve

Modo Kiosk: Entenda o que é e para que serve

Muitas empresas, especialmente aquelas ligadas às áreas do varejo ou com equipes de campo, utilizam smartphones e tablets no chamado modo kiosk. Essa funcionalidade é parte de soluções de MDM (mobile device management) e permite que os ativos executem apenas um ou poucos aplicativos, inclusive sobre a tela de bloqueio – se assim for configurado. A empresa ganha com aumento de produtividade (pois o colaborador não consegue acessar nada além do app disponível) e redução de custo (com menor uso de dados, devido à restrição de uso) O que é o Modo Kiosk O modo kiosk (ou modo quiosque) é uma funcionalidade do MDM (mobile device management) utilizada pelas…

SAIBA MAIS
Você sabe o que é geofence

Você sabe o que é Geofence?

Geofence, ou a configuração de uma cerca virtual geográfica, é uma importante estratégia de segurança, que aciona ações quando um dispositivo entra ou sai de um local definido. A funcionalidade já é usada em diferentes tipos de aplicações, como monitoramento dos funcionários em campo, automatização dos cartões de horários e bloqueio software com informações confidenciais fora do perímetro da empresa. Se antes era necessária a conjunção de diferentes ferramentas de segurança para possibilitar a ativação bem-sucedida de uma Geofence, atualmente a parametrização de uma ferramenta de Gestão de Mobilidade Corporativa (ou Mobile Device Management – MDM) possibilita os mais diversos usos para operações de empresas de todos os…

SAIBA MAIS
Segurança Móvel

Segurança Móvel: Práticas recomendadas de segurança para dispositivos móveis

Equipe de trabalho já virou sinônimo de mobilidade. A má notícia é que esta nova realidade tem deixado abertas brechas para hackers e cibercriminosos invadirem o ecossistema corporativo, causando prejuízos financeiros milionários, como temos testemunhado na imprensa. Oito em cada 10 organizações esperam ser alvos de ataques no próximo ano, segundo estudo realizado pela Trend Micro Brasil. E, de acordo com um relatório recente de cibersegurança da Check Point, 97% das empresas de todo o mundo sofreram pelo menos uma ofensiva de malware em 2020, tendo os dispositivos móveis das organizações como principais alvos. A boa notícia é de que há maneiras de tornar os dispositivos móveis de…

SAIBA MAIS
Como proteger os trabalhos remotos e os dados confidenciais das empresas

Como proteger os colaboradores em trabalho remoto e os dados confidenciais de sua empresa?

Há mais de um ano, sem qualquer planejamento, as empresas precisaram mandar seus funcionários trabalharem de casa, às pressas. Se antes, as organizações tinham a capacidade de gerenciar todos os dispositivos e estações de trabalho em um escritório físico, isso não vale para computadores domésticos e dispositivos móveis pessoais. Não sem contar com um software de gerenciamento como o MDM, por exemplo. Neste cenário, as tentativas de golpes e phishing aumentaram exponencialmente nos últimos meses. As abordagens mal-intencionadas aos colaboradores das empresas são tantas e cada vez mais sofisticadas. Pensando nisso, a SAFIRA separou algumas dicas que deixarão sua organização e seus funcionários mais protegidos, seguros e produtivos.…

SAIBA MAIS

Bring Your Own Device: O que é e como sua empresa pode se beneficiar da estratégia?

No último ano, com as empresas mandando seus colaboradores trabalharem de casa, muitas tiveram que adotar opções como BYOD (Bring Your Own Device ou Traga o Seu Próprio Dispositivo) para continuarem a funcionar. Entretanto, como tudo aconteceu muito rapidamente, a grande maioria das organizações ainda não tinha políticas definidas para uso corporativo de dispositivos pessoais e enfrentaram obstáculos, tais como garantir a segurança das informações empresariais que circulavam nos dispositivos pessoais dos colaboradores. Por isso, se sua empresa ainda não implantou uma política bem-estruturada de BYOD, recomendamos este Blogpost. Confira! O que é BYOD? BYOD (Bring Your Own Device ou Traga o Seu Próprio Dispositivo) é uma estratégia…

SAIBA MAIS

Como se proteger de Golpe que rouba perfil e burla autenticação de dois fatores no WhatsApp

Nunca sofremos tantos ataques de invasores mal-intencionados em nossos smartphones e notebooks. A estratégia mais recente é a da engenharia social, em que o criminoso leva a vítima a acreditar que se trata de uma abordagem verdadeira e, de alguma maneira, ela libera seus dados ao invasor. Recentemente, criminosos desenvolveram táticas de manipulação para conseguir acessar a conta até de quem já habilitou a autenticação em duas etapas no WhatsApp – esta, por enquanto, é o melhor recurso para evitar que uma conta seja clonada no aplicativo. Explicamos melhor: manipulando psicologicamente os usuários, os criminosos não precisam quebrar as barreiras de segurança do WhatsApp. Em uma das últimas…

SAIBA MAIS
Gestão de Mobilidade Corporativa Você conhece a diferença entre MDM, EMM e UEM

Gestão de Mobilidade Corporativa: Você conhece a diferença entre MDM, EMM e UEM?

Garantir a Segurança de dados que trafegam nos dispositivos dos colaboradores das empresas tem se mostrado um importante desafio de negócio. Se antes uma ferramenta para Gestão de Mobilidade era utilizada pelos líderes de TI basicamente para bloquear e apagar informações de ativos corporativos remotamente, as operações se tornaram mais sofisticadas com o gerenciamento unificado de acessos em ambientes distintos que requerem políticas diversas relacionadas à segurança e permissionamento. Para lhe ajudar a entender melhor sobre como evoluiu o conceito de Gestão de Mobilidade Corporativa, nós trazemos aqui as diferenças entre MDM, EMM e UEM. Veja só: MDM (Mobile Device Management) O Mobile Device Management, ou Gerenciamento de…

SAIBA MAIS
Gestão de Mobilidade Corporativa

Gestão de Mobilidade Corporativa: O que levar em consideração na hora de escolher o provedor de MDM da sua empresa?

De cada 10 smartphones, 7 trafegam informações corporativas. Ainda que todos saibamos disso, muitas vezes, a equipe de TI só é lembrada quando se toma conhecimento de que dados confidenciais vazaram para o mercado ou para a concorrência, por meio de ataques de hackers ou de mero descuido do colaborador. Com certa frequência, temos acompanhado episódios como estes na publicados pela imprensa. É por isso que, cada vez mais, as empresas têm adotado soluções para gestão de mobilidade corporativa com o intuito de garantir a integridade dos dados sensíveis da companhia ao mesmo tempo em que facilita a vida dos colaboradores no dia a dia do trabalho. Se…

SAIBA MAIS

6 mitos sobre as ferramentas de MDM/EMM /UEM

Para garantir a segurança de dados sensíveis que trafegam pelos celulares corporativos e facilitar o gerenciamento remoto dos dispositivos móveis usados pelos colaboradores, cada vez mais empresas adotam ferramentas para gestão de mobilidade corporativa. São conhecidas como MDM (Mobile Device Management ou Gerenciamento de Dispositivos Móveis, centradas na gestão do aparelho), EMM (Enterprise Mobility Management ou Gerenciamento de mobilidade empresarial, com foco no fluxo de dados) e UEM (Unified Endpoint Management, ou Gerenciamento Unificado de Terminais, a gestão dos dados que passam por todos os dispositivos de um usuário). A velocidade de disseminação destas ferramentas é diretamente proporcional ao surgimento de dúvidas sobre suas capacidades e aplicabilidades. Daí,…

SAIBA MAIS
  • 1
  • 2