WirelessWeek: 5 Passos para Proteger o Business Intelligence
Smartphones e Personal Digital Assistants (PDAs) estão hoje entre as principais tecnologias em crescimento à medida que as organizações usam dispositivos móveis para ter poder sobre informações necessárias para tomar […]
Hipersuper
Nova colheita do clarete da Bairrada com o icónico Bruno Aleixo
Melom e Querido Mudei a Casa Obras reforçam rede de lojas
Pescanova lança Filetes forno de tomilho e sal marinho
26º congresso da Associação Portuguesa de Logística realiza-se em outubro
Locky instalou 23 cacifos em vários supermercados Intermarché
Mais de 20 expositores internacionais confirmados nos World Cheese Awards em Portugal
Pingo Doce abre nova loja em Lisboa
Nova gama de gelados familiares Olá
Carrinhos Surpresa em todos os hipermercados Auchan
Izidoro já faz entregas refrigeradas em todo o território de Portugal Continental
Smartphones e Personal Digital Assistants (PDAs) estão hoje entre as principais tecnologias em crescimento à medida que as organizações usam dispositivos móveis para ter poder sobre informações necessárias para tomar decisões críticas a qualquer hora, em qualquer lugar. O Business Intelligence (BI) móvel aumenta o valor dos dispositivos móveis, permitindo que as organizações os utilizem para obter informações precisas e críticas à sua missão de desempenho que é personalizada para os seus colaboradores, onde e quando precisam.
A capacidade para aceder a informações empresariais críticas e elaborar análises sobre o desempenho através de dispositivos móveis gera uma tomada de decisões mais inteligente, vantagens competitivas face à concorrência e aumento de produtividade. Permite às organizações alavancar os investimentos existentes em infra-estruturas com um custo total de propriedade mais baixo, assim como permite uma perspectiva consistente de negócio à medida que as condições e os mercados mudam. Tendo em conta que o acesso ao business intelligence em dispositivos móveis se torna cada vez mais popular entre as organizações, cinco importantes orientações de segurança devem ser consideradas:
1 – Autenticação
A autenticação garante que somente utilizadores com senhas válidas, IDs e identificadores relacionados possam aceder a um sistema.
As soluções de BI móvel devem ser agnósticas no que diz respeito à segurança e trabalhar com o modelo de segurança existente da organização para definir e manter identificadores, tal como nome de utilizadores, IDs, senhas, configurações regionais e preferências pessoais.
As soluções BI móveis devem igualmente apoiar múltiplas comunidades de utilizadores, incluindo a capacidade de atribuir direitos de permissão para garantir que somente aqueles com a devida permissão têm acesso a pastas específicas, subpastas, relatórios, análises, scorecards, dashboards, páginas partilhadas de portais de grupos e outras capacidades de business intelligence.
Idealmente, as soluções de BI móveis deveriam alavancar a sua estrutura organizacional de segurança actual para garantir todos os conteúdos de BI, incluindo o conteúdo usado em dispositivos móveis.
2 – Autorização
A autorização garante que somente determinados utilizadores, grupos e funções possam aceder a dados ou informações específicas e possam executar certas acções nesses mesmos dados ou informações.
Ao definir estas permissões de acesso, as organizações deverão alavancar os utilizadores e grupos definidos no âmbito dos seus actuais fornecedores de autenticação. Tal como acontece com a autenticação, a autorização das medidas de segurança que estabelecem, aplicam-se a todos os conteúdos do seu BI.
3 – Proteja dados sensíveis e Comunicações
A maioria das soluções de BI móveis vêm com um mecanismo de criptografia para encriptar todos os dados e comunicações. Apenas fontes autenticadas e autorizadas e utilizadores podem remover a encriptação dos dados, convertê-los novamente numa forma com sentido que possa ser acedida e compreendida. A segurança na encriptação é aplicável a todos os dados de BI comunicados e utilizados entre dispositivos móveis.
Os fabricantes de dispositivos móveis estão bem conscientes dos problemas de segurança que enfrentam os utilizadores dos seus dispositivos e da necessidade de abordar as questões de segurança voltadas especificamente para os seus produtos.
A segurança para dispositivos móveis é geralmente muito forte e deve cumprir rigorosas normas para ser aprovada para utilização pela NATO e Governos. A segurança inclui normalmente:
• Transmissão de dados segura e encriptação específica para o dispositivo móvel ou sistema operativo móvel.
• Protecção de senha, para que apenas os utilizadores autenticados possam utilizar um dispositivo.
• Shut Down remoto e capacidades de limpeza para proteger os dados num dispositivo que foi perdido ou roubado.
A arquitectura de sistema para dispositivos móveis inclui um servidor protegido por firewall que armazena a segurança e outras informações sobre cada usuário.
O administrador configura regras e faz a encriptação de informações fundamentais para os utilizadores. As informações são encriptadas e desencriptadas pelo servidor e transferidas para o dispositivo portátil (como o PDA) do utilizador.
O servidor sabe quando está a falar para o dispositivo certo, assim como este sabe quando está a falar para o servidor correcto. Isto minimiza as hipóteses de as transmissões serem interceptadas e assegura que, mesmo que tal aconteça, os dados sejam ininteligíveis.
4 – Senhas: Quanto mais complexas, melhor
As senhas são utilizadas para controlar quem pode usar e aceder a dados num dispositivo móvel portátil. Para maximizar a protecção da senha, é altamente recomendado criar uma senha forte que se encontre alinhada com as políticas de senhas da empresa. Senhas fortes são actualizadas a cada poucos meses e, normalmente misturando números, letras maiúsculas e minúsculas e caracteres alfa numéricos.
5 – “Kill” dispositivos perdidos ou roubados
Se um dispositivo dado como perdido ou roubado, um administrador pode impedir que os dados armazenados no dispositivo possam ser acedidos. O administrador remoto envia um comando de “kill” remoto para o dispositivo, apagando todos os dados sobre o mesmo – incluindo os dados armazenados na memória – e desactiva-o para evitar qualquer utilização alheia.
Se as ligações são desligadas num dispositivo perdido ou roubado, não há capacidade para limpar os dados de forma remota. A tecnologia Lease key resolve este desafio, assegurando que os dados armazenados em dispositivos móveis continuam seguros, mesmo que um dispositivo esteja desligado e não possa ser contactado por um administrador.
A tecnologia Lease key funciona como uma chave de hotel. A chave é activada durante o período, ou locação, da sua estadia. Quando se abandona o hotel a chave é desactivada, e impossibilitará o acesso à sala. Ela ainda lá está, mas ninguém pode ter acesso até tomar as diligências necessárias – ou, no caso de algumas soluções móveis de BI, até que alguém conecte, faça novamente a autenticação e lhe seja atribuída uma nova chave. Consequentemente, os dados de BI estão ainda mais seguros nos dispositivos móveis do que em e-mail.
Ao combinar a tecnologia de segurança que é fornecida dentro das soluções de BI móveis e de fabricantes de dispositivos, as organizações podem estar confiantes de que a informação de desempenho utilizada pelos seus trabalhadores móveis está bem protegida.
Javier Izquierdo, BI & PM Marketing Manager at IBM for SPGI