17
BYOD Segurança da informação Luiz Pena

Segurança da Informação em BYOD

Embed Size (px)

Citation preview

Page 1: Segurança da Informação em BYOD

BYOD

Segurança da informação

Luiz Pena

Page 2: Segurança da Informação em BYOD

BYOD: Bring Your Own Device

?Traga seu próprio dispositivo

Page 3: Segurança da Informação em BYOD

Hoje, para a maior parte de nós, BYOD significa o uso de smartphones e tablets. Sua necessidade de integração é limitada ao acesso ao e-mail de uma empresa, a alguns diretórios e à agenda.

Integração

Page 4: Segurança da Informação em BYOD

Goste ou não, o chamado "traga seu próprio dispositivo" (BYOD) para o ambiente de trabalho é uma tendência que está em pleno andamento.

Segundo a Juniper Research, o número de empregados que utilizam smartphones e tablets pessoais nas empresas vai mais que dobrar até 2015, chegando a 350 milhões em comparação com quase 150 milhões de 2013.

Page 5: Segurança da Informação em BYOD

A estratégia pode proporcionar uma vantagem em termos de produtividade e eficiência, mas para isso será importante alcançar um equilíbrio certo entre política, processos, pessoas e gestão de tecnologia

Políticas claras

Page 6: Segurança da Informação em BYOD

Um estudo recente contratado pela companhia de segurança KnowBe4 revela que 71% das organizações que permitem BYOD não têm políticas específicas ou procedimentos para garantir a segurança

Page 7: Segurança da Informação em BYOD

É preciso que haja algum tipo de política como controle de documentação, contrato ou regras.

A política BYOD deve ser como qualquer outra adotada na companhia, como a de benefícios em que os funcionários assinam documentos, destacando seus direitos, responsabilidades e regras a cumprir

Page 8: Segurança da Informação em BYOD

Todas as políticas precisam estar escritas e assinadas pelos funcionários, definindo o que as pessoas podem ou não fazer. Esse é o primeiro passo para adoção do BYOD.

Page 9: Segurança da Informação em BYOD

Dicas para qualquer política BYOD:

Page 10: Segurança da Informação em BYOD

1. Trace a política e depois faça o controle dos dispositivos

Page 11: Segurança da Informação em BYOD

2. Direitos para apagar informações

Page 12: Segurança da Informação em BYOD

3. Responsabilidades do empregado (manutenção)

Page 13: Segurança da Informação em BYOD

4. Atividades permitidas ou não (downloads doctos, drop..... )

Page 14: Segurança da Informação em BYOD

5. Restrição dos devices (hierarquização)

Page 15: Segurança da Informação em BYOD

6. Quem oferece suporte?

Page 16: Segurança da Informação em BYOD

?

BYOD: Bring Your Own Device

Page 17: Segurança da Informação em BYOD

[email protected]

BYOD: Bring Your Own Device

@LuizPena

www.facebook.com/luizpena.pena