Tag Citrix

Brasil é o país da América Latina que mais utiliza e investe em cloud, mas ainda precisa avançar na maturidade digital

O estudo Como vamos na América Latina, encomendado pela Citrix, empresa norte-americana de tecnologia, mostrou que dentre os países da região, o Brasil está à frente dos demais quando o assunto é nuvem, com 57% de empresas adeptas desta tecnologia. No entanto, algumas contradições nos resultados mostram que existe um longo caminho para aumentar a maturidade digital das empresas.

Embora 73% das entrevistadas manifestem desejo em investir em nuvem, 43% afirmaram não fazer uso da tecnologia. E os motivos são: infraestrutura suficiente (38%), não enxergam valor (19%), questões de segurança (14%), falta de orçamento (14%) e não sabem como fazê-lo (12%).

Outro fator interessante registrado na pesquisa foi em relação a falta de estratégia no uso desta tecnologia. As empresas que usam a nuvem estão mantendo o foco no armazenamento de informações: 24% responderam que armazenam informações gerais, 18% registram e-mail, 11% guardam informações sensíveis do negócio, 11% registram dados do fornecedor, 7% aplicativos não tão sensíveis e 12% todas as anteriores.

“A computação em nuvem significa mais do que apenas armazenar documentos. Ela permite a empresas de todos os tamanhos ações mais rápidas, ágeis e flexíveis, redução nos custos de investimento em hardware e acesso igualitário à tecnologia de ponta, só para citar alguns. Em regiões com mais maturidade digital, empresas focam em ativos mais estratégicos (aplicações críticas para o negócio e aplicações legadas) se beneficiando assim da elasticidade e alta disponibilidade de cloud”, explica Luis Banhara, diretor geral da Citrix Brasil.

Produtividade

Outro aspecto sobre a adoção dos serviços em nuvem é implementação de formas de trabalho flexível, por exemplo o home office e o teletrabal­ho. A partir das informações coletadas, constatou-se que 62% das empresas brasileiras com tipos de trabalho flexíveis os implementaram a pedido dos funcionários, principalmente por motivos de gestão do tempo (13%), maior produtividade (8%), conforto (6%) e qualidade de vida (6%).

Os resultados, de acordo com os gestores em TI do país, foram positivos considerando que acessar dados e aplicações de qualquer lugar ou dispositivo torna a equipe mais produ­tiva (88%). Outro fato notável é que 65% das empresas disseram que redesenharam o ambiente para se adaptar às novas formas de trabalho flexíveis, especificamente para buscar maior produtividade e melhor gestão do tempo pelo funcionário.

Paradoxalmente, 73% dos entrevistados acham que os funcionários são mais produtivos trabalhando no escritório do que de onde se sentem mais confortáveis e inspirados. E isso se deve, principalmente, à falta de confiança por parte dos diretores (80%).

“Com o avanço da tecnologia, hoje podemos contar com ferramentas que estão mudando a forma que trabalhamos, possibilitando o trabalho flexível, de qualquer lugar e em qualquer dispositivo. A valorização precisa estar focada na entrega e não no tempo que o funcionário passa no escritório”, destaca o diretor geral.

Segurança

A segurança é um fator de grande preocupação para as empresas e 58% das entrevistadas declaram desejo de investir mais em proteção dos dados até o final deste ano. Porém, alguns comportamentos destacam brechas que podem comprometer seriamente os dados das companhias. Dos executivos consultados, 49% afirmaram que permitem que funcionários salvem informações em pen-drive e encaminhem informações para o e-mail pessoal (52%).

Reflexo disso é que 35% das vulnerabilidades sofridas pelas empresas foram vazamento de dados e 32% ataques externos direcionados às informações da empresa.

“Temendo a segurança de seus dados, muitas empresas acabam blindando os funcionários de maneira imobilizadora. Estão seguros, mas extremamente restritos. E não precisa ser assim. É possível trabalhar de forma protegida sem limitar ações”, conclui Banhara.

A pesquisa teve como objetivos principais avaliar a percepção e o conhecimento que os gestores de TI têm sobre dinâmica, benefícios e desvantagens, ou seja, o panorama de serviços na nuvem, segurança de dados e novos estilos de trabalho. E ainda identificar as atitudes, percepções e a impor­tância que os especialistas em TI atribuem às novas tecnologias em suas empresas. Fez parte do estudo entrevistas com 550 gestores de TI, durante os meses de abril a maio, na Argentina, Brasil, Chile, Colômbia e México.

Tags, , ,

Citrix e Samsung unem tecnologias para transformar o Galaxy S8 em desktop

À medida que as empresas adotam cada vez mais as estratégias de negócios móveis, as pessoas devem transportar até três dispositivos, incluindo seus laptops, smartphones e tablets. Para aliviar essa carga de dispositivos eletrônicos, tornar as pessoas mais eficientes e ajudar as empresas a reduzir custos, a Samsung apresenta o Samsung DeX que, quando combinado com o Citrix Receiver, converte o novo Samsung Galaxy S8 em um ambiente de desktop que inclui uma interface do usuário otimizada para multitarefa com suporte para teclado e mouse, capacidades de janela redimensionáveis, notificações pop-up na barra de tarefas e muito mais.

A combinação de Citrix e Samsung DeX transforma o telefone e fornece aos usuários acesso seguro ao seu espaço de trabalho digital e a todos os aplicativos e dados corporativos que necessitam para realizar suas tarefas. A Samsung está apresentando a solução Citrix exclusivamente em versões de demonstração do Samsung DeX com XenApp, XenDesktop e Citrix Receiver.

Esta colaboração exclusiva entre Citrix e Samsung literalmente alivia a carga das organizações e de seus funcionários, proporcionando maior segurança e flexibilidade para as pessoas que passam todo ou parte de seu dia de trabalho fora do escritório. Esta solução aumenta a segurança e a produtividade ao permitir que as pessoas utilizem os telefones de forma segura fora da empresa. Então, quando estão de volta no escritório, podem se conectar ao Samsung DeX, convertendo seus telefones em uma experiência de desktop sem perder os recursos do telefone e acessar com segurança seus aplicativos e dados por meio do Citrix Receiver, XenApp e XenDesktop.

Entre os exemplos, podemos citar que os peritos de sinistros do setor de seguros podem utilizar com segurança seu Samsung Galaxy S8 no local de avaliação de um sinistro e retornar ao escritório, conectá-lo à sua estação DeX e completar os relatórios utilizando um ambiente de desktop completo. Os policiais podem utilizar seus telefones para fazer anotações durante a patrulha utilizando o Citrix Secure Forms, e quando retornem à delegacia, se conectam com a estação DeX e completam seus relatórios utilizando um ambiente desktop totalmente funcional.

Além da solução que combina a inovação da Citrix com Samsung DeX, a Citrix também oferece suporte e integração para dispositivos Samsung que incluem o gerenciamento de mobilidade corporativa XenMobile, recursos de segurança e acesso virtual seguro a aplicativos e desktops por meio do XenApp e do XenDesktop com Samsung Knox na camada Android OS nativo.

O Citrix XenMobile também traz suporte à nova capacidade da Samsung conhecida como Enterprise Firmware-Over-The-Air (E-FOTA), que permite atualizar o software do dispositivo “pelo ar”. Samsung E-FOTA permite que os administradores de TI tenham o controle total sobre a atualização dos dispositivos, bem como com qual versão é atualizada. Esta capacidade da Samsung fornece ao departamento de TI o controle dos dispositivos nativos sem sacrificar a flexibilidade do usuário.

“Embora muitas pessoas utilizem seus smartphones para os negócios, costumam recorrer a seus laptops ou desktops quando precisam usar Windows ou aplicativos baseados no navegador”, disse Maribel Lopez, fundadora e analista principal de Lopez Research. “Mesmo que a virtualização de aplicativos ou VDI permita executar aplicativos do Windows em seu smartphone, a experiência do Windows nem sempre se traduz bem numa tela pequena. Para resolver esse problema, diversos fornecedores trabalham para desenvolver soluções que facilitam a conexão de smartphones a um teclado, mouse e/ou monitor. A solução mais bem-sucedida mostra um significativo potencial no mercado.”

“O Samsung DeX permite que as pessoas utilizem seu Galaxy S8 como um computador de mesa, usando soluções como Citrix Receiver, XenApp e XenDesktop para usar com segurança seus aplicativos baseados em Windows e no navegador, do mesmo modo como fariam com seus laptops tradicionais”, disse Injong Rhee, CTO do Mobile Communications Business da Samsung Electronics. “Isso não é ficção científica, isso é realidade, é a inovação orientada aos negócios.”

O smartphone Samsung Galaxy S8 e o Samsung DeX estarão disponíveis no segundo trimestre de 2017.

Tags, , ,

Horário flexível e proximidade de casa motivam brasileiros que querem trocar de emprego

O estudo Trabalhador Digital, realizado pela Citrix, empresa norte-americana de tecnologia, identificou que os brasileiros estão buscando novas formas de trabalhar, o que leva as empresas a reavaliar suas estruturas, prioridades e investimentos para continuarem sendo atrativas. No Brasil, o salário deixou de ser o fator mais importante na busca por um novo emprego. Para 34% dos entrevistados, a flexibilidade de horário e o fato de trabalhar próximo de casa são fatores que pesam mais para essa decisão. A remuneração é apontada por 14% dos participantes como a motivação principal.

Os objetivos do estudo eram entender os aspectos valorizados em um emprego e saber a opinião das pessoas sobre a mobilidade como parte de uma nova dinâmica de trabalho. Um total de 77% dos entrevistados trabalha com pessoas que se encontram em outros escritórios ou cidades. Nesse contexto, colaborar de forma remota com colegas de empresa torna desnecessário o deslocamento físico para a execução das atividades. O aumento da produtividade é apontado por quase metade dos participantes: 45% acreditam que sua produtividade aumentaria se pudessem realizar seu trabalho em casa.

Mobilidade corporativa com segurança

Trabalhar de casa ou de qualquer lugar é uma possibilidade cada dia mais real para muitos e o receio de empregadores quanto à segurança das informações trafegando fora do escritório. Este estudo buscou compreender também qual o entendimento dos colaboradores de uma empresa quanto às políticas de segurança. No Brasil, 56% acham essas políticas restritivas, mas, mesmo assim, 88% acessam os dados corporativos por meio de dispositivos permitidos.

Os brasileiros mostram-se favoráveis à mobilidade, com 69% indicando que não veem problema em usar seu celular, tablet ou notebook pessoal para trabalhar. Porém, embora concordem em usar seus equipamentos pessoais para propósitos corporativos, o que lhes permite trabalhar de qualquer lugar, 52% não têm conhecimento das políticas da empresa para isso, o chamado BYOD (Bring Your Own Device). Nesse sentido, a educação do funcionário para o trabalho com segurança é fundamental. O estudo da Citrix apontou que no Brasil 49% dos participantes nunca receberam uma capacitação sobre condutas apropriadas para resguardo e segurança de dados corporativos.

“No Brasil, percebemos que a mobilidade se tornou uma parceira na rotina das empresas, porém é necessário garantir que trabalhar remotamente não seja sinônimo de vazamento de dados. Com uso de tecnologias específicas, o ambiente da empresa e o pessoal ficam separados, proibindo, por exemplo, que dados sejam copiados entre apps ou que as fotos tiradas para fins de trabalho sejam armazenadas no rolo de câmera pessoal”, afirma Luis Banhara, diretor geral da Citrix no Brasil.

O estudo também considerou quesitos de segurança das informações corporativas e identificou que no Brasil, 80% dos respondentes discutem assuntos da empresa em aplicativos de conversa como WhatsApp, o que abre brechas para o vazamento de informações sigilosas que podem impactar no desempenho da companhia. Sobre o armazenamento dos dados, 40% afirmam usar serviços como Google Drive e Dropbox para editar ou salvar arquivos do trabalho. O principal motivo para usar esses aplicativos e não os oferecidos pela empresa é porque as consideram mais fáceis de usar (38%) e mais cômodas (37%)

“Guardar dados da companhia de forma que estes possam ser acessados de qualquer lugar ou dispositivo requer um local confiável. Informações desprotegidas podem ser acessadas por pessoas não autorizadas e prejudicar drasticamente os negócios”, finaliza Banhara.

As entrevistas foram realizadas com funcionários da indústria, comércio e serviços da Argentina, Brasil, Chile, Colômbia, México e Peru. Ao todo, foram 900 participantes (150 de cada país), que não estão em cargo de liderança, são maiores de 21 anos e em sua maioria (58%) com Ensino Superior Completo.

Tags, , , ,

Pesquisa da Citrix: complexidade corporativa coloca em risco a segurança da informação

Pesquisa global da Citrix e do Ponemon Institute sobre infraestrutura de segurança de TI identificou que 83% das empresas em todo o mundo consideram que a complexidade organizacional é a causa do maior risco. No Brasil, este número não é diferente: 85% dos entrevistados afirmaram que os requerimentos de segurança corporativa são muito complexos, dificultam a sua produtividade e prejudicam a capacidade de trabalhar segundo suas preferências.

Os resultados desse estudo refletem o motivo do crescimento da chamada TI Invisível, ou shadow IT, que significa a prática adotada pelos funcionários de adquirir tecnologias e serviços, na maior parte das vezes sem o aval da TI, com o objetivo de buscar maneiras mais simples de realizar seu trabalho.

Com os colaboradores acessando as informações da empresa em seus dispositivos móveis pessoais, os dados corporativos acabam ficando disponíveis em laptops, telefones ou tablets deixados no escritório ou esquecidos em um café. Os ativos de dados estão aumentando, o que para 61% dos entrevistados brasileiros significa que cada vez mais informação é colocada em risco.

Já a proteção de aplicativos e dados é mais importante do que nunca. Globalmente, 74% das empresas consideram que é necessária uma nova arquitetura de segurança de TI para reduzir os riscos, índice que cai para 59% no Brasil. “Em relação aos demais países, os números mostram o Brasil com um perfil menos preocupado com segurança, o que nos alerta para uma possível vulnerabilidade das nossas companhias”, afirma Luis Banhara, diretor geral da Citrix Brasil.

As tendências globais analisadas no estudo indicam que as práticas e políticas precisam evoluir para lidar com ameaças decorrentes de tecnologias disruptivas, de crimes cibernéticos e de legislações de compliance. Mas alguns dados específicos revelam a realidade da segurança da informação no Brasil:

– 85% afirmam estar mais preocupados com fontes internas maliciosas do que com ataques de guerras cibernéticas e hackativismo (o que é uma tendência global, com 80%)

– 83% dos entrevistados estão preocupados com violações de segurança envolvendo informações de alto valor.

– E 65% consideram que existem riscos decorrentes de sua incapacidade de controlar os dispositivos e aplicativos dos funcionários.
Metodologia da pesquisa

O relatório conduzido pelo Ponemon Institute, patrocinado pela Citrix e denominado “A necessidade de uma nova arquitetura de segurança de TI: um estudo global”, analisou as tendências nos riscos de segurança de TI e as razões pelas quais as práticas e políticas de segurança precisam evoluir para responder às ameaças das tecnologias disruptivas, ao cibercrime e às normas estabelecidas. A pesquisa apresenta as opiniões de mais de 4.200 profissionais de TI na Austrália, Nova Zelândia, Brasil, Canadá, China, França, Índia, Japão, Coreia, México, Holanda, Emirados Árabes Unidos, Reino Unido e Estados Unidos.

Tags,

Brasoftware e Citrix promovem evento em Brasília sobre tecnologias para trabalho remoto

A Brasoftware, uma das principais provedoras de soluções de tecnologia do Brasil, e a Citrix, líder em virtualização, redes e infraestrutura de nuvem que permitem novas maneiras para as pessoas trabalharem melhor, promovem um encontro em Brasília, no dia 7 de junho, para debater novas tendências na implementação de ferramentas de trabalho remoto.

Será realizado um jantar especial no Restaurante Baby Beef Rubaiyat, localizado no Trecho 11, na Asa Sul de Brasília, a partir das 19h. O evento tem vagas limitadas, é gratuito e as inscrições podem ser realizadas até 6 de junho por meio do link.

O evento é uma oportunidade para gestores e executivos da área de TI descobrirem como deixar suas equipes trabalhando em sintonia, de qualquer lugar, com qualquer dispositivo. O objetivo é adequar as empresas à realidade atual de remodelação do local de trabalho e prepará-las para os desafios de disponibilidade e gestão.

A Brasoftware mostrará aos participantes como as Soluções Citrix podem preparar os negócios para vencer esses novos obstáculos. Os principais temas serão: o aumento de produtividade de equipe; a implementação de dispositivos BYOD (Bring Your Own Device) sem comprometer a segurança; e a redução de custos do gerenciamento dos aplicativos.

Jantar Especial – Brasoftware e Citrix

Data: 07/06/2016

Horário: a partir das 19h

Local: Restaurante Baby Beef Rubaiyat – Trecho 11, Asa Sul – Brasília/DF

Inscrições: até 06/06/2016 pelo site.

Tags, , , , ,

Education Day discute o uso e benefícios da tecnologia na educação

A evolução tecnológica tem influenciado a vida das pessoas em diversos aspectos: nas relações humanas, na forma de trabalhar e também de aprender. Entretanto, o futuro da educação, neste sentido, não se restringe a utilizar toda a tecnologia disponível, mas sim na adaptação às mudanças necessárias para o conhecimento do futuro profissional.

Para abordar e discutir o tema com profundidade, a Citrix e a Cisco realizam, no dia 5 de agosto, em São Paulo, o Education Day, evento que discute e promove o uso da tecnologia no setor educacional. Entre os temas das palestras estão: educação à distância e espaços móveis e flexíveis. O evento também conta com apresentações de cases de diversas instituições de ensino como USP, Universidad Santo Tomás (Chile), Colégio Dante Alighieri, entre outros.

O objetivo do Education Day é avaliar como a tecnologia pode oferecer suporte à área pedagógica e ajudar alunos e professores a atingirem o sucesso, melhorando a experiência de aprendizado com soluções mais interativas, acesso mais fácil ao conteúdo e com total disponibilidade.

Segundo o relatório 2020 Technology Landscape da Citrix , os pontos chaves do futuro da educação são: continuidade do aprendizado ao longo da vida; mais controle dos alunos sobre o aprendizado necessário de forma personalizada; necessidade de habilidades criativas e comerciais, exigindo conteúdo educacional para dinamizar o tempo; os cursos online como parte essencial das formas de consumo da educação; instituições de ensino deverão adaptar-se a um portfólio híbrido e reestruturado para atender às necessidades dos alunos, agregando conteúdos de terceiros e adotando as novas tecnologias de maneira agressiva para melhorar a experiência.

A entrada é gratuita, e as vagas são limitadas.

Education Day

Quando: 5 de agosto (quarta-feira)
Horário: 08h30
Onde: Golden Tulip Hotel
Endereço: Alameda Santos, 85 – Jardins – São Paulo – SP
Quanto: gratuito

Inscrições em http://www.cmacomunicacao.com.br/listen/redirect_auto.php?rd=2336622&cda=18996638&ml=cont1@maxpressnet.com.br . Vagas limitadas.

Programação:

8h30 – Credenciamento e café de boas-vindas

9h – A educação é agora! (com Vera Cabral, Consultora de Tecnologia Educacional e criadora da Escola de Formação de Professores de São Paulo)

10h – Educação à distância e semipresencial em ambiente colaborativo (com Ricardo Santos, Desenvolvedor de Negócios Verticais em Educação da Cisco)

10h40 – Coffee break

11h – Espaços flexíveis e móveis que impactam as novas formas de aprendizado (com Fernando Luccats, Engenheiro de Vendas da Citrix)

11h40 – Case de sucesso: USP (com professor Luiz Natal Rossi – Ex-CIO da Cyrano Rizzo e Gerente de TI)

12h – Almoço

14h – Case de sucesso: Universidad Santo Tomás – Chile – (com Leopoldo Cárdenas, Vice-reitor de Processos e Tecnologias de Sistema da Informação)

14h40 – Estudo de caso: Soluções de Colaboração aplicada ao Projeto Feira das Ciências da Secretaria de Educação do Estado de SP (com Daniel Vicentini, Arquiteto da Vertical Solutions)

15h20 – Coffee break

15h40 – Case de sucesso: Colégio Dante Alighieri (com Valdenice Minatel, Diretora de TI/TE)

16h20 – Painel de fechamento com palestrantes e convidados (mediação: Vera Cabral)

18h – Coquetel de encerramento

Tags, ,

A Realidade do BYOD

view.aspx

Por Ricardo Alem *

Se a sua empresa já não implementou um programa de BYOD (Bring-Your-Own-Device, em inglês), é provável que esse tipo de sistema seja adotado em breve. De acordo com a Gartner, “50% das companhias disseram que pretendem migrar exclusivamente para o BYOD para smartphones em 2017, eliminando a opção de dispositivos fornecidos pela empresa[1].” Cada vez mais as empresas reconhecem que seus funcionários conseguem tomar suas próprias decisões sobre a tecnologia que precisam para trabalhar. Mas antes de entrar de cabeça no programa BYOD, é importante considerar alguns fatores para garantir um equilíbrio entre as preferências pessoais e as funcionalidades necessárias para o trabalho.

Existem várias maneiras de implementar um programa BYOD, cada um com um nível e tipo de controle diferente sobre o dispositivo móvel do funcionário. Por esse motivo, é importante saber o nível de controle que o departamento de TI terá em relação a seu dispositivo e o conteúdo pessoal.

BYOD – a versão simples (e às vezes dolorosa)

A maneira mais simples de oferecer um programa BYOD é simplesmente abrir acesso ao servidor de e-mail Microsoft Exchange para qualquer usuário, em qualquer dispositivo. É uma abordagem simples e fácil de implementar, mas muitas pessoas desconhecem as consequências de realizar uma conexão com aquele servidor. Usando as políticas disponibilizadas pelo Microsoft Exchange, o departamento de TI pode desabilitar sua câmera, requerer uma senha cada vez que você acessa seu dispositivo, ou até realizar um reset do seu dispositivo – apagando todo seu conteúdo, como e-mails pessoais, contatos, fotos, músicas e aplicativos.

É pouco provável que o departamento de TI faria isso sem um bom motivo, mas isso não vai ajudar muito se você acabou de perder as fotos do aniversário de sua filha.

Administrando seu dispositivo – melhor para você, melhor para o departamento de TI

Muitas companhias começam com a abordagem mais primitiva descrita acima, mas rapidamente percebem as limitações dessa postura e passam a implementar um sistema para a gestão de dispositivos móveis (mobile device management ou MDM, em inglês), uma maneira mais inteligente e sofisticada de implementar um programa BYOD. Nesse cenário, o departamento de TI pede a instalação de um aplicativo de cadastramento que pode ser baixado de uma das principais lojas de aplicativos – a Apple Store ou o Google Play – para cadastrar o dispositivo com a solução MDM. Esse processo abre várias possibilidades. A companhia pode configurar os dispositivos de maneira remota a facilitar a vida do usuário BYOD.

Com a MDM, a companhia também pode implementar as mesmas restrições da abordagem anterior. O departamento de TI também consegue verificar o dispositivo para detectar acessos não autorizados, que poderiam comprometer a segurança do conteúdo corporativo. Essas verificações de compliance frequentemente são automatizadas e iniciadas quando o dispositivo é utilizado em uma distância específica – ou seja, é preciso manter os serviços de localização sempre ativos. Isso faz parte do processo de segurança e proteção e é um preço pequeno pela liberdade de usar o próprio dispositivo, embora utilize mais bateria, então é importante sempre andar com o carregador.

Administração de aplicativos – segurança cirúrgica para o BYOD

A gestão de aplicativos móveis (mobile application management – MAM, em inglês) é uma abordagem cada vez mais popular, implementada individualmente ou em conjunto com a MDM. Com a MAM, é possível implementar configurações e restrições para cada aplicativo individualmente, em vez de adotar uma política de tudo ou nada para o dispositivo inteiro. Por exemplo, o departamento de TI pode:

• Exigir uma senha ao acessar um aplicativo corporativo, mas liberar o acesso a aplicativos pessoais. Mesmo com uma senha pessoal, a empresa provavelmente exigirá uma senha mais comprida para proteger seus ativos corporativos.

• Desabilitar a câmera e outras funções apenas quando estiver usando aplicativos corporativos, mas liberar o dispositivo durante o uso pessoal.

Uma abordagem conjunta

Algumas empresas usam a MAM e MDM em conjunto. Usando a MAM, o departamento de TI pode proteger aplicativos e dados corporativos sem afetar o conteúdo pessoal e a MDM é mais útil para implementar configurações pré-determinadas que facilitam a vida do usuário.

Com essa abordagem conjunta, a TI pode apagar apenas o conteúdo e as configurações corporativas do dispositivo, sem tocar nas informações pessoais. Ao perder o celular, o departamento de TI pode apagar aplicativos e dados corporativos rapidamente para manter a segurança – mas se o celular for encontrado, os aplicativos pessoais, e-mails, fotos, músicas, contatos etc. ainda estarão no dispositivo. (Obs.: Se o aplicativo corporativo for usado para criar conteúdo pessoal, por exemplo, uma cópia corporativa do Word para escrever uma carta, esse conteúdo será deletado junto com o aplicativo, então é importante salvar esse conteúdo em outro lugar).

Perguntas que você deve fazer

Sabendo como um programa BYOD funciona, reuni algumas perguntas que devem ser feitas para saber como o programa deve funcionar dentro da empresa.

• Se o departamento de TI está usando a MDM, quais restrições seriam implementadas em relação ao dispositivo inteiro? Se for necessário, o departamento de TI realizaria um reset remoto para apagar todo o conteúdo, ou iria apenas deletar o conteúdo corporativo, sem afetar meu conteúdo pessoal?

• A vida de minha bateria será reduzida depois de me cadastrar no sistema?

• Quais aplicativos corporativos serão instalados em meu dispositivo? Se meu dispositivo possui pouca memória disponível, terá espaço para meu conteúdo pessoal?

• Quais restrições serão implementadas para os aplicativos que uso, como impedir o recurso de copiar-e-colar ou acesso à câmera? Quais novos recursos serão disponíveis?

• Quais foram os comentários de outros usuários BYOD? Qual é a alternativa?

Provavelmente, você ainda vai querer se cadastrar no programa BYOD, mas agora você sabe o que esperar e o tipo de controle que o departamento de TI terá sobre seu dispositivo – criando uma experiência BYOD que combina praticidade com tranquilidade.

*Ricardo Alem é gerente sênior de Vendas e Engenharia da Citrix para América Latina e Caribe.

Tags, , ,

5 melhores práticas para mais segurança em mobilidade corporativa

As empresas que decidem implementar a mobilidade para seus funcionários enfrentam um desafio crescente de ameaças de segurança. Para os departamentos de TI, não é fácil manter a segurança dos seus funcionários e também garantir sua satisfação. Os funcionários querem acessar informações em qualquer lugar, a qualquer momento e a partir de qualquer dispositivo sem proteções complicadas que atrapalham seu trabalho.

Por outro lado, a prioridade dos gerentes de negócios é proteger as informações sensíveis da companhia sem abrir mão do crescimento, inovação e competitividade. A Citrix recomenda a inclusão de políticas corporativas inteligentes como parte de uma estratégia robusta de segurança, com execução precisa e monitoramento constante. Essas políticas também devem refletir as necessidades e hábitos dos usuários da companhia.

Baseada em sua experiência com a habilitação de funcionários móveis em todos os tipos de empresa, a Citrix apresenta as cinco melhores práticas que garantem a máxima segurança em mobilidade empresarial para equilibrar esse conflito de interesses.

1. Educar os funcionários

Uma força de trabalho informada e consciente da segurança é a primeira linha de defesa contra as ameaças, por esse motivo deve ser uma prioridade ensinar os funcionários como trabalhar com segurança de qualquer lugar e qualquer dispositivo.

Pregar simplesmente as melhores práticas é uma receita para o fracasso. É importante passar algum tempo descobrindo quem são os usuários, o que fazem e o que precisam. Depois, explicar as políticas de segurança de sua empresa em termos fáceis e relevantes para sua função.

2. Criar uma relação mais próxima entre os executivos de TI e os diretores das linhas de negócio.

É fundamental estabelecer relações de trabalho próximas entre os executivos de TI e os gerentes das linhas de negócio, por que encontros frequentes entre os responsáveis por cada negócio criam um espaço onde os líderes de segurança podem construir estratégias apropriadas e alinhadas com as iniciativas empresariais desde o princípio. Para os executivos de TI, isso oferece uma perspectiva precisa dos riscos que enfrentam e as necessidades de cada grupo de negócios.

3. Uma visão moderna e móvel das políticas de segurança

A informação por si só não garante uma segurança forte. Muitos dispositivos, redes e sistemas de armazenamento usados pelos funcionários estão fora do controle do departamento de TI. Por esse motivo, os executivos de TI devem modernizar sua visão das políticas tradicionais de segurança dentro da nova realidade de serviços em nuvem e a mobilidade.

Comece pensando como pretende habilitar acesso aos dados corporativos de acordo com a localização do funcionário e o tipo de dispositivo usado. A maioria das empresas adotam políticas graduais que protegem as informações sensíveis com mais empenho que as informações públicas e, inicialmente, restringem acesso para colaboradores que usam seus próprios dispositivos.

Depois, eles revisam suas políticas de segurança para levar em conta os riscos como o armazenamento de dados empresariais em dispositivos pessoais, a publicação de senhas em monitores e o uso de um USB não regulado pela companhia.

4. Fiscalização constante e justa de políticas

As políticas de segurança podem perder valor com o passar do tempo se os usuários não acreditam que terão repercussões em caso de violação, ou pior ainda, se acreditam que ignorar as políticas de segurança é uma forma de aumentar sua produtividade. As políticas devem ser mantidas e sempre alinhadas com os negócios da companhia. Por isso, os lideres de segurança devem cumprir as políticas de maneira consciente. A Citrix assegura que, o desenvolvimento das políticas com a colaboração de todos os departamentos das empresas, com uma visão de segurança enraizada na cultura corporativa, torna as violações pouco frequentes.

5. Automatizar a segurança

Para fortalecer ainda mais as políticas de segurança, use um software para automatizar sua aplicação. Por exemplo, muitas soluções de segurança podem implementar várias opções predeterminadas. Também é possível aplicar políticas de segurança mais rígidas nas opções para a experiência do usuário, por exemplo, proibindo a execução de aplicativos não autorizados pela rede da companhia, ou limitando quais aplicativos os arquivos anexados a emails podem abrir.

Tags, , ,

E-commerce: Dicas para site seguro e estável na temporada de compras de fim de ano

Ano após ano, vemos que a tendência de compras online vem ganhando mais destaque, especialmente em países como Brasil, México e Chile, que já criaram suas próprias versões de Black Friday e Cyber Monday. Agora, com as festas de fim de ano, crescem também as vendas, e as lojas de e-commerce devem possuir mais do que um site com design visual atraente.

Os sites precisam de uma infraestrutura de tecnologia que suporte a demanda dos usuários, sobretudo em períodos em que o acesso aumenta e o negócio não pode de forma alguma sofrer instabilidade, e comprometer o resultado do negócio. Os Controladores de Entrega de Aplicativos ou ADC (Application Delivery Controllers), como o Citrix NetScaler, garantem em picos de acesso o desempenho, segurança, balanceamento e optimização da rede, e contam ainda com o benefício de poder ser contratado no modelo sob demanda – “As a Service”.

José Parada, gerente de vendas de rede para a América Latina & Caribe, da Citrix, aponta algumas recomendações dessa tecnologia para as lojas de e-commerce que estão se preparando para receber um alto tráfego de compradores neste fim de ano:
• Prepare o servidor: Certifique-se de seu servidor Web está pronto para esta temporada e que o ADC está instalado nos servidores. O tráfego do site deve primeiro passar pelo ADC antes de chegar aos servidores web;

• A importância de um ADC: Um ADC como NetScaler da Citrix pode ser crucial para o bom funcionamento do site em todas as situações que geram um grande tráfego de usuário.

Características do ADC:
• Capacidade de otimizar e distribuir corretamente o tráfego para servidores web;
• Recursos de segurança avançados que podem detectar algum tipo de ameaça hacker;
• Capacidade de proteger servidores e aplicações de hospedagem dos dados críticos;
• Resistência a grandes ondas de tráfego, além de suportar intenso tráfego de entrada;
• Suporte para as mais recentes tecnologias da Web 2.0, porque cada vez mais pessoas estão comprando dispositivos móveis, não só PC.
• Apoiar fatores de autenticação, como a do cliente. Acrescentando mais uma camada de autenticação você está protegendo o seu negócio e seus clientes.

“As empresas devem estar preparadas para o inesperado, porque uma promoção com apelo popular pode gerar tráfego que exceda as expectativas”, disse José Parada, acrescentando que “de fato, os consumidores devem estar atentos ao fazer suas compras online, verificando se o site tem um selo de segurança e não solicitou informações adicionais necessárias para fazer a transação. “

Tags, , ,

Usuários ainda não entendem computação em nuvem

Enquanto a “nuvem” pode ser a novidade tecnológica do ano, muitos americanos ainda estão confusos com o que a nuvem realmente é e como funciona. Uma nova pesquisa nacional da Wakefield Research, encomendada pela Citrix, revela que a maioria dos participantes acredita que a nuvem tem relação com o clima, enquanto outros se referiram a travesseiros, drogas e papel higiênico. Aqueles que conhecem a tecnologia dizem que trabalhar de casa, do jeito que veio ao mundo, é a maior vantagem da nuvem. A boa notícia é que mesmo aqueles que não sabem exatamente o que a nuvem é reconhecem suas vantagens econômicas e acham que a nuvem é um catalisador para o crescimento de pequenas empresas.

A pesquisa entrevistou mais de 1.000 adultos americanos e foi realizada em agosto de 2012 pela Wakefield Research, apontando que, enquanto a nuvem é amplamente usada, ela ainda é mal compreendida. Por exemplo, 51% dos participantes, incluindo uma maioria da geração do milênio, acredita que uma tempestade pode interferir com a computação em nuvem. Quase um terço acreditam que a nuvem é algo do futuro, mas 97% já estão utilizando os serviços em nuvem através de compras online, serviços bancários online, redes sociais e compartilhamento de arquivos. Apesar dessa confusão, três em cada cinco pessoas (59%) acreditam que o “local de trabalho do futuro” deve ser totalmente baseado na nuvem, indicando que as pessoas acham que é hora de entender a nuvem ou correr o risco de perder espaço em suas vidas profissionais.

As respostas dessa pesquisa mostram que existe uma diferença significativa entre o que os americanos sabem, o que fingem saber e o que realmente fazem em relação à computação em nuvem. Destaques da pesquisa:

As pessoas fingem conhecer a nuvem: Um em cada cinco americanos (22%) admite que já fingiu saber o que é ou como funciona a nuvem. Algumas das afirmações falsas acontecem durante o horário de trabalho, com um terço dos participantes fingindo que entendem a nuvem no trabalho, e outros 14% fingindo durante uma entrevista de emprego. É interessante constatar que outros 17% fingiram saber o que era uma nuvem durante um primeiro encontro. Os americanos mais jovens são os que mais fingem saber o que é a nuvem e como ela funciona (36% entre os 18 e os 29 anos de idade, 18% acima dos 30 anos), assim como os americanos do oeste do país (28% do oeste, 22% de americanos).

Você não está sozinho: Enquanto muitos admitem não entender a nuvem, 56% dos participantes acreditam que outras pessoas fazem menção da computação em nuvem durante conversas quando, na verdade, não sabem exatamente do que estão falando.

O que ela é, então?: Ao perguntar o que é a “nuvem”, a maioria respondeu que é uma nuvem de verdade (especificamente, uma “coisa fofa e branca”), do céu ou de algo relacionado ao clima (29%). Apenas 16% dizem pensar em uma rede de computadores para armazenar, acessar e compartilhar dados a partir de dispositivos conectados à internet. Algumas outras respostas literais incluem:

• Papel higiênico, travesseiro, fumaça, espaço, ciberespaço, rede misteriosa, pouca segurança, tristeza, relaxamento, superusado, o sonho de um hacker, armazenamento, filmes, dinheiro, memória, backup, alegria, inovação, drogas, céu e um lugar para se encontrar.

Muitos usam mas poucos entendem a nuvem: A maioria dos americanos (54%) dizem que nunca usaram a computação em nuvem. Entretanto, 95% desse grupo, na verdade, usa a nuvem. Especificamente, 65% com serviços bancários online, 63% com compras online, 58% usando redes sociais como o Facebook ou Twitter, 45% participando de jogos online, 29% armazenam fotos online, 22% armazenam música ou vídeos online, e 19% usam o compartilhamento online de arquivos. Todos esses serviços são baseados em nuvem. Mesmo quando as pessoas acham que não estão usando a nuvem, elas estão.

A nuvem pode salvar a economia?: Ainda que muitos americanos não conseguem dizer exatamente o que a nuvem faz, eles enxergam seu lado positivo. A maioria dos americanos (68%) reconhece seus benefícios econômicos depois de saber mais sobre a nuvem. Os benefícios mais reconhecidos são que a nuvem ajuda os consumidores reduzindo seus custos (35%), estimula o crescimento de pequenas empresas (32%) e cria relacionamentos mais fortes entre clientes e empresas (35%). A geração do milênio é o grupo que mais acredita que a nuvem gera empregos (26% da geração do milênio, 19% dos ‘boomers’).

Vantagens indiretas, como trabalhar em casa pelado: As pessoas também fazem referência a benefícios adicionais e inesperados da nuvem, incluindo a capacidade de acessar informações profissionais de casa, enquanto pelados (40%); se bronzear na praia e acessar arquivos no computador ao mesmo tempo (33%); armazenar vídeos constrangedores fora do seu disco rígido pessoal (25%), e compartilhar informações com pessoas com quem elas preferem não interagir pessoalmente (35%).

Preocupações incluem o custo, segurança e privacidade: Apesar dessas vantagens, os americanos apresentam alguns motivo para limitar o uso da computação em nuvem, ou evitar a tecnologia completamente. Entre as pessoas que quase nunca – ou nunca – usam a nuvem, as três principais barreiras são o custo (34%), preocupações com a segurança (32%) e preocupações com a privacidade (31%).

“Essa pesquisa mostra claramente que o fenômeno da nuvem está criando raízes em nossa cultura, ainda que existe uma grande distância entre as percepções e as realidades da computação em nuvem”, disse Kim DeCarlis, vice-presidente de marketing corporativo da Citrix. “Grandes mudanças de mercado como essa demoram para se consolidar, mas a transição da era do PC para a era da nuvem está acontecendo muito rapidamente. A lição mais importante dessa pesquisa é que a nuvem é percebido como favorável pela maioria dos americanos, e quando as pessoas sabem mais sobre a nuvem, elas entendem que a nuvem pode melhorar muito o equilíbrio entre sua vida profissional e pessoal”.

Tags