O conceito de BYOD — do inglês, bring your own device, que significa “traga seu próprio dispositivo” — surge com a explosão do mundo mobile: a ideia é dar liberdade ao funcionário para que ele possa usar seus próprios aparelhos e dispositivos para acessar e modificar informações da empresa. Com a comodidade de utilizar computadores ou smartphones que lhe convêm, o empregado consegue cuidar de questões importantes de qualquer lugar.
O processo de implementação do BYOD, no entanto, não é simples. Empresas que adotam essa solução precisam preocupar-se com uma gama de questões relativas a segurança e flexibilidade. O desafio é encontrar o equilíbrio entre um ambiente extremamente seguro e a capacidade de permitir que os funcionários acessem os dados de diversas e simplificadas formas.
Internet: <https://exame.abril.com.br> (com adaptações).
Considerando que o fragmento de texto anterior tem caráter unicamente motivador, redija um texto dissertativo acerca dos requisitos para a garantia da segurança da informação em organizações que permitam o trabalho remoto a partir de dispositivos móveis pessoais de funcionários.
Em seu texto, atenda ao que se pede a seguir.
1 Discorra sobre a relação entre a prática do BYOD e a necessidade de implementação de uma política de segurança da informação, explicando como os usuários devem considerar termos de uso da empresa ou do órgão público e como o uso de software para controle remoto do dispositivo pessoal pode alterar configurações de segurança do dispositivo pessoal. [valor: 6,00 pontos]
2 Apresente, pelo menos, três medidas de segurança para acesso remoto a dados nesse contexto, em que a informação não é necessariamente classificada. [valor: 6,50 pontos]
3 Aborde, pelo menos, três medidas de segurança avançadas a serem adotadas caso o funcionário tenha acesso a informação classificada. [valor: 6,50 pontos]
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
Acompanhamento de controles críticos de segurança cibernética das organizações públicas federais
O processo de transformação digital das organizações públicas, ao mesmo tempo em que disponibiliza aos cidadãos cada vez mais serviços digitalizados, acessíveis por meio de aplicativos e/ou de sítios na Internet, torna essas organizações progressivamente mais dependentes de soluções de tecnologia da informação (TI), em especial de ferramentas de software, bases de dados e sistemas informatizados. Aliada a essa dependência tecnológica, a pandemia da Covid-19 forçou as organizações a expandirem rapidamente o regime de trabalho remoto. Consequentemente, aumentou a quantidade de acessos externos às s…
Durante auditoria realizada pelo tribunal de contas do estado X (TCE/X) em um sistema eletrônico de prestação de contas de um município jurisdicionado, foram identificadas fragilidades nos mecanismos de autenticação utilizados para acesso à plataforma. O sistema adotava exclusivamente autenticação por usuário e senha, sem políticas de complexidade ou de renovação periódica, além de não empregar mecanismos adicionais, como autenticação multifator. Em análise mais aprofundada, verificou-se que credenciais de acesso de servidores públicos haviam sido comprometidas, o que possibilitou o envio de informações adulteradas ao sistema e impactou a confiabilidade dos dados utilizados para fiscalização…
O que é ISO/IEC 27001 Gestão da Segurança da Informação?
Reconhecida internacionalmente, a ISO/IEC 27001 ajuda as organizações a gerenciar e proteger seus ativos de informação para que eles permaneçam seguros e protegidos, usando esta excelente estrutura. Ela ajuda a rever e refinar continuamente a maneira como você faz isso, não apenas para hoje, mas também para o futuro.
Quando se trata de segurança da informação, todo cuidado é pouco. A proteção de registros pessoais e informações comercialmente sensíveis é fundamental. A ISO/IEC 27001 ajuda você a implementar uma abordagem robusta para gerenciar a segurança da informação (infosec) e aumentar a resiliência.
Fragmento de texto extraído de …




