top of page

BYOD – Bring Your Own Device

(Traga seu próprio dispositivo) Risco ou Solução?

Agosto | 2017

A sigla BYOD vem do termo em inglês “Bring Your Own Device” e serve para caracterizar a prática de utilizar aparelhos pessoais para trabalho, como celulares, pendrives e computadores.

Essa prática tem como objetivo flexibilizar o trabalho, porém na maioria das vezes pode colocar a empresa em risco, uma vez que com dispositivos pessoais no ambiente corporativo a segurança da informação é ameaçada pela perda de dados internos sensíveis.

As empresas precisam investir muito para garantir que os dispositivos utilizados pelos colabores da companhia estão com segurança suficiente afim de evitar ataques cibernéticos, problemas com suporte técnico e vazamento de dados. Quando o colaborador passa a usar seu próprio dispositivo a empresa perde o controle da segurança, por isso as organizações devem estar cientes dos riscos de permitir essa prática.

Visando principalmente prevenir a empresa do vazamento / roubo de informações sigilosas algumas práticas precisam ser aplicadas como é o caso de:

 

- Instalar e atualizar constantemente bons antivírus,

- Instalar aplicativos de monitoramento,

- Identificar / Classificar quais informações são críticas para a empresa,

- Orientar os colaboradores sobre os riscos dessa prática,

- Isolar os setores, atividades, informações e documentos críticos da empresa.

- Criar e esclarecer as Políticas de uso da internet na empresa

 

A segurança cibernética, como vem sido mencionada pelo Global Risk Repport, é um dos assuntos que mais devemos nos atentar no ambiente corporativo e os cuidados com esse tema vão além das obrigações dos departamentos de TI. Todos os funcionários precisam ter noção de responsabilidade, estar cientes de suas atividades na rede e priorizar a segurança da companhia.

Existem no mercado ferramentas e softwares que colaboram com a segurança de dados, outras que auxiliam na classificação de processos e áreas críticas. O software INTERISK permite avaliar a criticidade dos processos para introduzir controles que garantam a segurança e continuidade das atividades, com a prevenção da corporação, enquanto o software Boldon James realiza a classificação dos dados, etiquetando quais dados são confidenciais e precisam de prioridade com segurança da informação.

proteção de dados, classificação de dados, Lei Geral de Proteção de Dados Pessoais (LGPDP)
proteção de dados, classificação de dados, Lei Geral de Proteção de Dados Pessoais (LGPDP)
proteção de dados, classificação de dados, Lei Geral de Proteção de Dados Pessoais (LGPDP)
bottom of page