regina@cryptoid.com.br

Estamos em novo endereço. Encontre-nos lá!

Faça parte desse projeto você também!

Conteúdo

O objetivo desse Blog é apresentar essa fantástica e importante tecnologia, de forma simples, para que pessoas que não dominam aspectos técnicos também possam acompanhar a evolução da adoção da Certificação Digital e o universo que gira ao seu redor:

Certificado Digital para Assinatura e Sigilo, Certificado de Atributo, Carimbo do Tempo, Documentos Eletrônicos, Processos Eletrônicos, Nota Fical Eletrônica, TV Digital, Smart Card, Token, Assinador de Documento, Gerenciador de Identidades etc..

Este Blog publica matérias e artigos extraídos da mídia que expressam a opinião dos respectivos autores e artigos escritos por mim que expressam, exclusivamente, minha opinião pessoal sem vínculo a nenhuma organização.

Matérias organizadas por data de publicação

sexta-feira, 8 de agosto de 2014

BYOD e apps: qual é a chave da segurança?



As áreas de Tecnologia da Informação registram, hoje, um gasto médio de US$ 157 por dispositivo por funcionário. A expectativa é que esse custo atinja US$ 242 nos próximos dois anos — um aumento de 54%, revela um estudo global da CIO Strategic Marketing Services, feito com 414 executivos de TI.

O levantamento aponta que a segurança segue sendo a principal preocupação na hora de adotar o modelo BYOD (bring your own device, ou traga seu próprio dispositivo). Entre os entrevistados, 93% citaram a perda de dados e outras brechas de segurança relacionadas a dispositivos móveis, sendo o BYOD um elemento-chave dessa preocupação.

De acordo ainda com a pesquisa, nos próximos dois anos, as empresas vão priorizar a criptografia de dados de dispositivos (10% a mais do que atualmente), na centralização das atualizações e solução de falhas (11% mais), na limpeza remota dos dados (11% mais) e no bloqueio de recursos (18% mais).
Os gestores de TI revelam ainda que 70% do tempo é gasto na integração, segurança, testes de garantia de qualidade e trabalho de design. Aponta ainda que 44% assumem que o portfólio de aplicativos é desenvolvido internamente.

Nenhum comentário:

Postar um comentário

Agradecemos sua participação.