22

A transformação digital muda os modelos de negócios, · •Principais Regulamentações e leis: •GDPR* - Regulamento Geral sobre a Proteção de ... Observar as tendências de

Embed Size (px)

Citation preview

A transformação digital muda os modelos de negócios, mas, só a de forma estratégica

e tática permite novos tipos de interações em toda a empresa e principalmente com clientes, parceiros e

fornecedores.

A Transformationas novas tecnologias de conexões moveis, e a adoção em crescente expansão, podem aumentar profundamente as

oportunidades, bem como, a exposição da empresa a novos riscos. O fato é positivo pois gera uma

oportunidade imperdível, na busca do aperfeiçoamento organizacional.

CONECTIVIDADE MÓVEL GLOBAL - 2021

• Previsão CISCO - Relatório Cisco VNI Mobile 2016*:

• Teremos em 2021 > 1,5 dispositivos móveis per capita. Quase 12 Bilhões dedispositivos móveis conectados - incluindo módulos máquina-a-máquina (M2MMachine-to-Machine / IoT móvel) para uma população mundial estimada de 7.8bilhões de habitantes (ONU), partindo dos 8 bilhões de dispositivos móveis ou 1,1dispositivo por pessoa registados em 2016.

http://www.komp.com.br * Disponível em < https://www.cisco.com/c/pt_pt/about/press/news-archive-2017/20170208.html > acesso 01/11/2018.

CONECTIVIDADE MÓVEL BRASIL - 2018

• Em sua tradicional pesquisa anual, Fernando de Souza Meirelles, professor titular de TIFGV e fundador do GVcia*, indica que no Brasil já ultrapassamos 1,5 dispositivos móveisper capita **(210 milhões de habitantes), em 2018.

http://www.komp.com.br

*Disponível em < https://eaesp.fgv.br/sites/eaesp.fgv.br/files/pesti2018gvciappt.pdf > acesso 01/11/2018

**< https://link.estadao.com.br/noticias/geral,brasil-ja-tem-mais-de-um-smartphone-ativo-por-habitante-diz-estudo-da-

fgv,70002275238 > disponível em 01/11/2018.

MÓVEL - 2018 CONECTIVIDADE

• Durante o Mobile World Congress em Barcelona em fevereiro deste ano, o ConsultorChowdhury da PwC Austrália, afirma:

A jornada móvel da Internet das coisas já começou - As grandes redescomerciais móveis, baseadas nos padrões NB-IoT (LPWA) e LTE-M tendem a ultrapassar 100

no mundo, com mais de 150 milhões de conexões nos próximos 12 meses.*

• As redes Low Power Wide Area (LPWA) possuem como principais alternativas:

http://www.komp.com.br *Disponível em http://www.convergenciadigital.com.br/cgi/cgilua.exe/sys/start.htm?UserActiveTemplate=site&infoid=47357&sid=17#.W9793pNKhhE > acesso 01/11/2018.

• SIGFOX e LoRa, que utilizam frequênciasnão licenciadas e tecnologias pro-prietárias e foram projetadas para aten-der aplicações que utilizam sensores comnecessidades muito limitadas de taxa dedados, disponibilidade e qualidade.

• NB-IoT, variante do LTE (4G>5G) que estásendo especificada para atender apli-cações de LPWA utilizando frequênciaslicenciadas. Outras alternativas daespecificação do LTE são o LTE Cat-1, LTECat-M e o EC - GSM.

DADOS PRODUZIDOS E ARMAZENADOS

• No contexto global da conectividade móvel*:

• As redes 4G vão suportar 58% do total de ligações móveis em 2021 - e vão ser responsáveis por 79% de todo o tráfego de dados móveis. O impacto da tecnologia 5G vai começar a partir de 2020.

• Em 2021, o tráfego mundial de dados móveis alcançará os 49 Exabytes mensais (587 Exabytes anuais), o que pressupõe uma taxa de crescimento anual de 47% entre 2016 e 2021. Os 587 Exabytes anuais equivalem a mais de 122 vezes todo o tráfego mundial de dados móveis gerado em 10 anos (2011-2021).

• Volume de Dados: América Latina: crescerá 6 vezes (2016: 5,4 Exabytes/ano; 2021: 34,8 Exabytes/ano).

http://www.komp.com.br

Dados em tempo real

gerados por IoT

*Disponível <https://www.cisco.com/c/pt_pt/about/press/news-archive-2017/20170208.html > acesso 01/11/2018

Dados SEAGATE disponível < https://www.seagate.com/br/pt/our-story/data-age-2025/ > acesso 01/11/2018.

http://www.komp.com.br

RISCOS - CONECTIVIDADE MÓVEL GLOBAL• A conectividade móvel global em alta, potencializa os riscos, nas questões ligadas a

Mobilide Corporativa e suas práticas, bem como, de modo geral para todos os usuários.

Alguns Riscos significativos:1. Perda, furto ou roubo dos dispositivos físicos (smartphomes, tablets, smart watches, IoT,

wearable em geral);

2. Botnets - para obter o controle e acesso aos seus dados, ou para produzir uma paralização dos serviços - padrão negação de serviço distribuída (DDoS);

3. Ataques por Códigos Maliciosos Apps e malvertising podem inserir Malwares, Trojans, Phishing, Ransomwares ..., nos dispositivos, inclusive por WiFi;

4. Insiders abuso ou furto proposital por usuários legítimos, para acesso a dados e informações empresariais ou pessoais;

5. Mobile e Open Banking Apps legítimos altamente atacados através da exploração de vulnerabilidades desconhecidas, nos dispositivos e nos sites de operação;

6. Interceptação de Dados em transito sniffer um tipo de software que captura o tráfego de pacotes de dados em redes 3G, 4G, Wi-Fi, redes IP, entre outras.

7. ...

http://www.komp.com.br

RISCOS - CONECTIVIDADE MÓVEL GLOBAL

Da mesma forma que IoT móvel vai potencializar a conectividade global, os dispositivos oucoisas sistêmicas IoT também poderão potencializar os riscos, devido ao baixoinvestimento em segurança embarcada e ou sistêmica nas aplicações. Dados pessoais e ouempresariais poderão ser expostos, por vulnerabilidades das soluções IoT.

http://www.komp.com.br

RISCOS Grande Impacto Dados Pessoais

• Um dos maiores desafios das empresas, considerando a égarantir a proteção e a privacidade ética de Sensíveisem transito e armazenados em dispositivos móveis, para atendimento as Leis nacionais einternacionais. O impacto do não atendimento as regulamentações impõe elevadasmultas, problemas de reputação e outros prejuízos de magnitude imprevisíveis.

• Principais Regulamentações e leis:

• GDPR* - Regulamento Geral sobre a Proteção de Dados (UE) 2016/679 é um regulamento dodireito europeu sobre privacidade e proteção de dados pessoais, com abrangência mundialentrou em vigor em 25 de maio de 2018.

• DPA** Data Protection Act 2018 Britânico (UK) publicado em 23 maio 2018 é umcomplemento do GDPR, que apoia a legislação original de 1984 atualizada em 1998 e 2018;

• LGPDP*** Geral de Proteção de Dados Brasileira (LEI Nº 13.709, de 14 de agostode 2018), entra em vigor em 16 de fevereiro de 2020.

• ... Precisamos proteger os dados sob nossa responsabilidade!!!

http://www.komp.com.br

Dados disponíveis em: < > com acesso validado em 01/11/2018.*GRPD < https://eur-lex.europa.eu/legal-content/PT/TXT/PDF/?uri=CELEX:02016R0679-20160504&from=PT > **DPA < http://www.legislation.gov.uk/ukpga/2018/12/pdfs/ukpga_20180012_en.pdf >***LGPDP < http://portaldaprivacidade.com.br/2018/09/10/quando-entrara-em-vigor-lgpd/ >

http://www.komp.com.br

Pesquisas Insights Proteção Estratégica

• As mais recentes e avançadas pesquisas indicam um caminho único que asorganizações devem trilhar para alcance de um nível razoável de proteção, no uso daindispensável neste novo mundo de conectividade.

Alguns Insights já foram divulgados, e alguns parecem óbvios, mas muitos não foramcolocados em prática, portanto, fazem parte do elenco lógico e do inédito a seguirespecificado:

1. Estudo e Planejamento - O ingresso efetivo na era da mobile digital transformationrequer um Estudo detalhado das condições da organização e dos objetivos a serem alcançados,portanto, o Planejamento para tal é imprescindível Não desenvolver este Estudo ePlanejamento é o maior pecado das organizações!

2. Entender as tendências de BYOD, COBO, CYOD, COPE... as estratégias deCorporativa baseadas em BYOD (Bring Your Own Device traga seu próprio aparelho)..., COBO(Corporate Owned Business Only Somente para negócios corporativos), CYOD (Choose Your OwnDevice - Escolha seu próprio dispositivo), COPE (Corporate Owned, Personally Enabled -Propriedade da Empresa, Pessoalmente Ativada), entre outras, são fundamentais na etapa deestudo e planejamento avalie e opte seguramente por uma, ou construa a sua estratégiahíbrida.

http://www.komp.com.br

A estratégia deve envolver tipos de dispositivos e tecnologias de redes

Pesquisas Insights Proteção Estratégica

3. Avaliação das Plataformas de Endpoints Ter confiança nas soluções de software ehardwares, aplicados na proteção das redes, é fundamental para habilitar o uso daCorporativa - se em uma escala de a sua avaliação for menor que nãoadote a MC antes de ajustar a segurança das redes.

4. Selecionar na fase de Estudo e Planejamento as Plataformas de Software dede empresarial (MDM, EMM, UEM* (Unified Endpoint

Management Tools) para gerenciamento de dispositivos, aplicativos e dados essa prática éfundamental para um alinhamento estratégico da solução de proteção efetiva daorganização integrada.

5. Observar as tendências de uso de sistemas operacionais móveis e hardwaresassociados identificar as preferência e costumes práticos em uso na organização éfundamental para definir Plataformas consistentes e de fácil adesão dos colaboradores. Na etapade planejamento o fato é fundamental o bom estudo pode definir desempenho e estruturas decustos operacionais e de manutenções futuras. Busque sempre a qualidade do dispositivo(hardware).

6. Plataformas de localização - Verifique a necessidade de uso de Plataformas baseadas emlocalização móvel corporativa os dispositivos smartphones são altamente adaptados paraatender essa necessidade, mas, considere os demais em sua rede de mobilidade, seestão aderentes.

http://www.komp.com.br*Disponível< https://www.miradore.com/blog/miradore-now-tech-uem-forrester/ > acesso 01/11/2018.

Pesquisas Insights Proteção Estratégica

7. Avalie a necessidade de escuta de áudio integral organizações sujeitas a diversosriscos legais, devem manter o registro de áudio das conversas de seus colaboradores gravadas ecriptografadas sob absoluto sigilo os smartphones se prestam a essa necessidade, mas exigemum planejamento e plataformas de softwares e armazenamento seguras.

8. Segurança online precisa ser parte da estratégia de todo negócio não bastaacreditar que a TIC da organização seja independente e não responsável por integrar

em suas soluções. Todos os riscos sobre segurança devem ser avaliados de formaintegrada e considerados, Governados, Gerenciados e Mitigados, inclusive nas residências doscolaboradores.

9. Defina uma de Segurança Online ou de - que possa estarintegrada a Segurança Estratégica Corporativa Não se pode separar hoje, SegurançaPatrimonial, Segurança Física, Segurança Pessoal... Segurança da Informação..., ou seja,

devem estar INTEGRADAS. Não esqueça das Regulamentações LGPDP do Brasil eGDPR/DPA internacionais para a proteção de dados pessoais e empresariais;

10. No desenvolvimento de Aplicativos de Mobilidade - Considere a Estratégia -First Digital Transformation como fundamental para alcançar os resultados esperados.

11. Estude as tendências da Plataforma *- desenvolvida pelo Prof. Tim Berners-Lee,inventor da World Wide Web, para o uso de aplicativos aderentes, ou ao desenvolvimento deseus próprios aplicativos A plataforma garante a Privacidade dos Dados Pessoais eruduz os custos e riscos para as empresas.

http://www.komp.com.br *Disponível< https://solid.inrupt.com/ > acesso 01/11/2018.

Pesquisas Insights Proteção Estratégica

11. Estabeleça com base no planejado um conjunto de Procedimentos Operacionais,

para que as pessoas possam aderir aos padrões definidos de proteção em Mobilidade Corporativa, que seja abrangente e ultrapasse as fronteiras físicas da organização.

12. Planeje e promova um programa de capacitação, para novo integrantes da empresa e de treinamento e conscientização cíclico para todos, considerando os ajustes constantes nas tecnologias e a evolução dos procedimentos de proteção individuais e corporativos.

13. Estabeleça um programa de Implementação/Revisão, que possa atender ao planejado. Entenda que a cada revisão de Procedimentos, será necessária uma nova implementação, com toda a ritualidade necessária para sensibilizar e impactar o comportamento coletivo dos colaboradores.

14. Estabeleça uma Política de Validação do Conhecimento e Práticas, também

usuários está ou não em CONFORMIDADE com as práticas operacionais definidas e implementadas;

15. Esteja atento e considere as tendências dos ciclos tecnológicos de mercado, com sua curva de adoção de soluções. Evite ficar muito defasado, pois os usuários (colaboradores) buscam sempre atualização e desprezam práticas e comportamentos, considerados obsoletos.

http://www.komp.com.br

Melhores Práticas Individuais Cultura de Uso

A Cultura de USO da Mobilidade Corporativa e pessoal envolve as melhores práticas consolidadas no mercado internacional.

Algumas práticas essenciais para a segurança móvel pessoal/empresarial:

• Adquira devices (inclusive IoT) que permitam configurações éticas de privacidade e segurança;

• Mantenha o sistema operacional dos equipamentos sempre atualizado;

• Aplique corretamente as configurações de segurança e privacidade nos devices;

• Ative a criptografia padrão para armazenamento nos devices e nos MicroSDs;

• Use imprescindivelmente senhas fortes ou autenticação biométrica de acesso aos devices;

• Só utilize Apps de fontes seguras e que tenham boa reputação e bom tempo no mercado;

• Instale um bom software de proteção contra Vírus, Malwares, cryptojacking

• -up para executar uma atualização ou instalar um plug-in;

• Mantenha seu sistema GPS e de localização desligado quando não necessário;

• Mantenha suas câmeras de vídeo cobertas (capa) sempre que não estiver usando o device;

• Efetue backup criptografado dos seus dados em nuvem regularmente;

• ...

http://www.komp.com.br

E O FUTURO ???

Conclusão - E O FUTURO?

• Os smartphones devem evoluir muito em breve para a perfeita integração com todas as tecnologias de IoT/M2M/IA... em 2019 já teremos smartphones operando em redes Zigbee e outras.

• Alex Kipman, da Microsoft, afirma que a realidade aumentada RA, hoje, poderia substituir o smartphone, a TV e qualquer outra coisa com uma tela.

• 2018, o começo do fim dos smartphones Catastrófico, não? frase de Amy Webb, futurista quantitativa e professora de previsão estratégica na Escola de Administração da New York Universityindicado no link IMPORTANTE!!!

http://www.komp.com.br

*Dados disponíveis em: < http://organica.digital/a-terrivel-morte-dos-smartphones-nao-e-futurismo-e-tendencia/ > acesso 01/11/2018.

Conclusão - E O FUTURO?

http://www.komp.com.br

• Inúmeras novas tecnologias devem impactar a humanidade, mas as mais avançadas caminham para objetivo de construir computadores conectados aos nossos cérebros* por meio de Rendas Neurais", uma tecnologia em estágio inicial, que colocada no cérebro de uma pessoa a leva a se conectar com um computador. O próximo passo além da mescla dos mundos digital e físico, é levar humanos e máquinas a se tornarem um só, em perfeita simbiose. Hoje já se aplica em neuro-medicina.

Futuro

*Dados disponíveis em: < https://www.independent.co.uk/life-style/gadgets-and-tech/smartphone-iphone-die-fashion-

technology-apps-trends-future-crazy-advancement-a7674991.html > acesso 01/11/2018.Vide também: < http://www.artificialbrains.com/darpa-synapse-program > acesso 01/10/18

Conclusão - E O FUTURO?

http://www.komp.com.br

Hoje Futuro

2018

2068

EM MOBILIDADE CORPORATIVA A MUDANÇA É A ÚNICA CONSTANTE.

LEMBRE SEMPRE!

http://www.komp.com.br

SECURITY

Obrigado!

João Roberto Peres

[email protected]

Apresentação executiva – didática, sem fins comerciais.

Apresentação disponibilizada em PDF – conteúdo livre para uso, desde que seja citada a fonte e o autor.