Opinião

WirelessWeek: 5 Passos para Proteger o Business Intelligence

Smartphones e Personal Digital Assistants (PDAs) estão hoje entre as principais tecnologias em crescimento à medida que as organizações usam dispositivos móveis para ter poder sobre informações necessárias para tomar […]

Hipersuper
Opinião

WirelessWeek: 5 Passos para Proteger o Business Intelligence

Smartphones e Personal Digital Assistants (PDAs) estão hoje entre as principais tecnologias em crescimento à medida que as organizações usam dispositivos móveis para ter poder sobre informações necessárias para tomar […]

Hipersuper
Sobre o autor
Hipersuper
Artigos relacionados
Navigator registou 529M€ de volume de negócios no primeiro trimestre
Não Alimentar
Dias da Moda do UBBO trazem workshops e consultores de moda
Retalho
Quinta da Vacaria lança Grande Reserva 2019
Bebidas
Quinta da Vacaria
Equipa portuguesa vence final ibérica da 33.ª edição do L’Oréal Brandstorm com projeto inovador de skincare masculino
Inovação
Equipa portuguesa vence final ibérica da 33ª edição do L’Oréal Brandstorm
MC volta a integrar a “A List” do CDP e reforça liderança no combate às alterações climáticas
Retalho
MC
Monte da Bica aposta na exportação e apresenta novos vinhos
Bebidas
8º Congresso Nacional do Azeite vai debater os novos desafios para o setor
Alimentar
Retalho gerou 70.015 M€ de volume de negócios em 2023
Retalho
Marta Baptista: “A agricultura faz-se com pessoas”
Alimentar
Vinhos de Portugal promovem-se na APAS SHOW 2025 em São Paulo
Exportação
PUB

Smartphones e Personal Digital Assistants (PDAs) estão hoje entre as principais tecnologias em crescimento à medida que as organizações usam dispositivos móveis para ter poder sobre informações necessárias para tomar decisões críticas a qualquer hora, em qualquer lugar. O Business Intelligence (BI) móvel aumenta o valor dos dispositivos móveis, permitindo que as organizações os utilizem para obter informações precisas e críticas à sua missão de desempenho que é personalizada para os seus colaboradores, onde e quando precisam.

A capacidade para aceder a informações empresariais críticas e elaborar análises sobre o desempenho através de dispositivos móveis gera uma tomada de decisões mais inteligente, vantagens competitivas face à concorrência e aumento de produtividade. Permite às organizações alavancar os investimentos existentes em infra-estruturas com um custo total de propriedade mais baixo, assim como permite uma perspectiva consistente de negócio à medida que as condições e os mercados mudam. Tendo em conta que o acesso ao business intelligence em dispositivos móveis se torna cada vez mais popular entre as organizações, cinco importantes orientações de segurança devem ser consideradas:

PUB

1 – Autenticação
A autenticação garante que somente utilizadores com senhas válidas, IDs e identificadores relacionados possam aceder a um sistema.

As soluções de BI móvel devem ser agnósticas no que diz respeito à segurança e trabalhar com o modelo de segurança existente da organização para definir e manter identificadores, tal como nome de utilizadores, IDs, senhas, configurações regionais e preferências pessoais.

As soluções BI móveis devem igualmente apoiar múltiplas comunidades de utilizadores, incluindo a capacidade de atribuir direitos de permissão para garantir que somente aqueles com a devida permissão têm acesso a pastas específicas, subpastas, relatórios, análises, scorecards, dashboards, páginas partilhadas de portais de grupos e outras capacidades de business intelligence.

Idealmente, as soluções de BI móveis deveriam alavancar a sua estrutura organizacional de segurança actual para garantir todos os conteúdos de BI, incluindo o conteúdo usado em dispositivos móveis.

2 – Autorização
A autorização garante que somente determinados utilizadores, grupos e funções possam aceder a dados ou informações específicas e possam executar certas acções nesses mesmos dados ou informações.

Ao definir estas permissões de acesso, as organizações deverão alavancar os utilizadores e grupos definidos no âmbito dos seus actuais fornecedores de autenticação. Tal como acontece com a autenticação, a autorização das medidas de segurança que estabelecem, aplicam-se a todos os conteúdos do seu BI.

3 – Proteja dados sensíveis e Comunicações
A maioria das soluções de BI móveis vêm com um mecanismo de criptografia para encriptar todos os dados e comunicações. Apenas fontes autenticadas e autorizadas e utilizadores podem remover a encriptação dos dados, convertê-los novamente numa forma com sentido que possa ser acedida e compreendida. A segurança na encriptação é aplicável a todos os dados de BI comunicados e utilizados entre dispositivos móveis.
Os fabricantes de dispositivos móveis estão bem conscientes dos problemas de segurança que enfrentam os utilizadores dos seus dispositivos e da necessidade de abordar as questões de segurança voltadas especificamente para os seus produtos.

A segurança para dispositivos móveis é geralmente muito forte e deve cumprir rigorosas normas para ser aprovada para utilização pela NATO e Governos. A segurança inclui normalmente:

• Transmissão de dados segura e encriptação específica para o dispositivo móvel ou sistema operativo móvel.
• Protecção de senha, para que apenas os utilizadores autenticados possam utilizar um dispositivo.
• Shut Down remoto e capacidades de limpeza para proteger os dados num dispositivo que foi perdido ou roubado.

A arquitectura de sistema para dispositivos móveis inclui um servidor protegido por firewall que armazena a segurança e outras informações sobre cada usuário.

O administrador configura regras e faz a encriptação de informações fundamentais para os utilizadores. As informações são encriptadas e desencriptadas pelo servidor e transferidas para o dispositivo portátil (como o PDA) do utilizador.

O servidor sabe quando está a falar para o dispositivo certo, assim como este sabe quando está a falar para o servidor correcto. Isto minimiza as hipóteses de as transmissões serem interceptadas e assegura que, mesmo que tal aconteça, os dados sejam ininteligíveis.

4 – Senhas: Quanto mais complexas, melhor
As senhas são utilizadas para controlar quem pode usar e aceder a dados num dispositivo móvel portátil. Para maximizar a protecção da senha, é altamente recomendado criar uma senha forte que se encontre alinhada com as políticas de senhas da empresa. Senhas fortes são actualizadas a cada poucos meses e, normalmente misturando números, letras maiúsculas e minúsculas e caracteres alfa numéricos.

5 – “Kill” dispositivos perdidos ou roubados
Se um dispositivo dado como perdido ou roubado, um administrador pode impedir que os dados armazenados no dispositivo possam ser acedidos. O administrador remoto envia um comando de “kill” remoto para o dispositivo, apagando todos os dados sobre o mesmo – incluindo os dados armazenados na memória – e desactiva-o para evitar qualquer utilização alheia.

Se as ligações são desligadas num dispositivo perdido ou roubado, não há capacidade para limpar os dados de forma remota. A tecnologia Lease key resolve este desafio, assegurando que os dados armazenados em dispositivos móveis continuam seguros, mesmo que um dispositivo esteja desligado e não possa ser contactado por um administrador.

A tecnologia Lease key funciona como uma chave de hotel. A chave é activada durante o período, ou locação, da sua estadia. Quando se abandona o hotel a chave é desactivada, e impossibilitará o acesso à sala. Ela ainda lá está, mas ninguém pode ter acesso até tomar as diligências necessárias – ou, no caso de algumas soluções móveis de BI, até que alguém conecte, faça novamente a autenticação e lhe seja atribuída uma nova chave. Consequentemente, os dados de BI estão ainda mais seguros nos dispositivos móveis do que em e-mail.

Ao combinar a tecnologia de segurança que é fornecida dentro das soluções de BI móveis e de fabricantes de dispositivos, as organizações podem estar confiantes de que a informação de desempenho utilizada pelos seus trabalhadores móveis está bem protegida.

Javier Izquierdo, BI & PM Marketing Manager at IBM for SPGI

Sobre o autorHipersuper

Hipersuper

Artigos relacionados
Navigator registou 529M€ de volume de negócios no primeiro trimestre
Não Alimentar
Dias da Moda do UBBO trazem workshops e consultores de moda
Retalho
Quinta da Vacaria
Quinta da Vacaria lança Grande Reserva 2019
Bebidas
Equipa portuguesa vence final ibérica da 33ª edição do L’Oréal Brandstorm
Equipa portuguesa vence final ibérica da 33.ª edição do L’Oréal Brandstorm com projeto inovador de skincare masculino
Inovação
MC
MC volta a integrar a “A List” do CDP e reforça liderança no combate às alterações climáticas
Retalho
Monte da Bica aposta na exportação e apresenta novos vinhos
Bebidas
8º Congresso Nacional do Azeite vai debater os novos desafios para o setor
Alimentar
Retalho gerou 70.015 M€ de volume de negócios em 2023
Retalho
Marta Baptista: “A agricultura faz-se com pessoas”
Alimentar
Vinhos de Portugal promovem-se na APAS SHOW 2025 em São Paulo
Exportação
PUB
PUB
PUB
PUB
PUB
PUB
PUB
PUB
PUB
PUB
PUB
PUB
PUB
PUB
PUB
PUB
PUB
PUB

Navegue

Sobre nós

Grupo Workmedia

Mantenha-se informado

©2025 Hipersuper. Todos os direitos reservados.