RSS

Arquivo da tag: pessoais

Google lança serviço na Europa que apaga dados pessoais de buscas

Novo serviço foi criado após decisão do Tribunal Europeu de Justiça (Foto: AP)Novo serviço foi criado após decisão do Tribunal Europeu de Justiça (Foto: AP)

O Google lançou nesta sexta-feira (30) um serviço para permitir que europeus solicitem que seus dados pessoais sejam removidos dos resultados de buscas on-line.

A ferramenta foi criada após o Tribunal Europeu de Justiça, sediado em Bruxelas, na Bélgica, decidir no início deste mês que as pessoas têm o “direito de serem esquecidas”.

Links para dados “irrelevantes” e ultrapassados devem ser apagados a pedido, diz a decisão.

O Google informou que vai avaliar cada pedido e equilibrar “os direitos à privacidade do indivíduo com o direito do público de conhecer e distribuir informações”.

“Ao avaliar o seu pedido, iremos analisar se os resultados incluem informações desatualizadas sobre você, bem como se há um interesse público na informação”, diz o Google no formulário que os requisitantes devem preencher.

Google disse que iria analisar informação sobre “fraudes financeiras, negligência profissional, condenações penais ou conduta pública dos funcionários do governo” ao decidir sobre o pedido.

No início deste mês, a BBC apurou que parte de pedidos feitos àquela época ao Google de pessoas do Reino Unido envolvia criminosos condenados e que cumpriram pena.

Um deles, por exemplo, era um homem condenado por posse de imagens de abuso infantil que queria que links para páginas sobre sua condenação fossem apagados.

Pedidos fraudulentos
O caso original foi levado ao tribunal por um homem espanhol. Ele reclamou que os resultados de buscas do Google que mostravam um aviso de leilão de sua casa por falta de pagamento – uma dívida que depois foi quitada por ele – infringiam seu direito a privacidade.

A decisão do tribunal europeu causou surpresa uma vez que contradiz uma declaração do advogado-geral da União Europeia. No ano passado, ele afirmou que buscadores de internet não eram obrigados a acatar tais solicitações.

Nesta sexta-feira, o Google disse que os cidadãos da União Europeia que solicitarem a remoção de dados privados da ferramenta de busca terão que fornecer os links para o material que desejam remover, seu país de origem e uma razão para seu pedido, ao preencher um formulário on-line.

Os indivíduos também terão que anexar uma identidade válida com foto.

“O Google recebe frequentemente pedidos de remoção fraudulentos de pessoas se passando por outros, tentando prejudicar concorrentes, ou indevidamente buscando suprimir informação legal”, disse a empresa. “Para evitar esse tipo de abuso, é preciso verificar a identidade”.

Menos inovação?
Em uma entrevista concedida ao “Financial Times”, o chefe executivo do Google, Larry Page, disse que a empresa vai cumprir a decisão, mas ressaltou que isso poderia danificar a inovação.

Ele também afirmou que o regulamento daria ânimo a regimes repressivos.

Page disse ainda que se arrependia de não ter “se envolvido mais em um debate real” sobre a privacidade na Europa, e que a empresa agora vai tentar “ser mais europeia”.

Mas, advertiu, “ao regular a internet, acho que não vamos ver o tipo de inovação que temos visto”.

O diretor acrescentou que a decisão iria encorajar “outros governos que não são tão para progressivos como a Europa a fazer coisas ruins”.

Embora a decisão do Tribunal de Justiça da Europa envolva especificamente sites de busca e indique que apenas links – e não a informação em si – possam ser retirados da rede, a imprensa vem relatando um aumento considerável no número de pedidos de remoção após a deliberação da corte.

View the original article here

 
Deixe um comentário

Publicado por em 31 de maio de 2014 em Tecnologia

 

Tags: , , , , , ,

Justiça europeia diz que Google deve apagar dados pessoais de usuários

O Tribunal de Justiça da União Europeia (TJUE) considerou nesta terça-feira (13) que os usuários das ferramentas de busca, como o Google, podem exigir que suas informações pessoais, que são processadas e armazenadas pelos servidores, sejam apagadas.

O caso teve origem em uma ação apresentada por um cidadão espanhol que exigia que seus dados pessoais, associados a um leilão de imóveis vinculado a um embargo em 1998, e os links nos quais apareciam as informações, fossem suprimidos dos resultados de busca no Google.

O tribunal considerou na decisão que qualquer pessoa “tem o direito de ser esquecida” na internet sob certas condições, em particular quando os “dados são considerados inadequados, não pertinentes ou não mais pertinentes do ponto de vista dos fins par os quais foram tratados e do tempo transcorrido”.

O caso começou quando um espanhol apresentou uma denúncia em em 2010 à Agência Espanhola de Proteção de Dados (AEPD) contra o jornal “La Vanguardia” e o Google.

O demandante “solicitava ao jornal ‘La Vanguardia’ que eliminasse ou modificasse” duas páginas na internet da publicação nas quais anunciava o leilão de 1998 e ao Google “que eliminasse ou ocultasse seus dados pessoais”, explica o tribunal.

A AEPD não aceitou a denúncia contra o “La Vanguardia” por considerar que o jornal “publicou legalmente a informação”, mas considerou que o Google deveria adotar “as medidas necessárias para retirar os dados”.

Isto levou o Google a apresentar recursos à Audiência Nacional espanhola, que levou o caso ao TJUE. O tribunal europeu considerou nesta terça que a empresa que administra a ferramenta de busca “é responsável” pelo tratamento dos dados pessoais que coleta.

Com base na diretriz europeia sobre a proteção de dados pessoais, os usuários têm o direito, sob certas condições, de que as informações que os envolvem não apareçam mais vinculadas a seu nome em uma lista de resultados quando uma busca é feita com seu nome.

“Os links para sites que contêm esta informação devem ser suprimidos da lista de resultados, a menos que existam razões particulares – como o papel desempenhado por esta pessoa na vida pública – que justifiquem que prevaleça o interesse do público a ter acesso a esta informação ao efetuar a busca”, destacou o tribunal.

View the original article here

 
Deixe um comentário

Publicado por em 14 de maio de 2014 em Tecnologia

 

Tags: , , , , , ,

Sony estuda parceria com a Lenovo em computadores pessoais

O conglomerado de eletroeletrônicos Sony estuda a possibilidade de formar uma aliança empresarial com a indústria chinesa Lenovo para revigorar a sua divisão de computadores pessoais, atualmente deficitária. As informações foram divulgadas pela rede de TV japonesa NHK.

Dirigentes da Sony explicaram à NHK que o plano é parte de uma reforma estrutural do grupo. Há dois anos, a fabricação de produtos eletroeletrônicos, principal atividade do conglomerado, dá prejuízo.

Eles atribuíram o mau desempenho à retração mundial nas vendas de computadores pessoais, resultante do avanço de vários aparelhos móveis, como smartphones e tablets.

A Sony espera concretizar o negócio com a Lenovo tão logo quanto possível para tentar recuperar a sua competitividade global com o uso da capacidade de aquisição de peças da empresa chinesa.

O grupo japonês planeja dar continuidade ao uso da marca de computadores Vaio nos mercados doméstico e internacional.

View the original article here

 
Deixe um comentário

Publicado por em 3 de fevereiro de 2014 em Tecnologia

 

Tags: , , , ,

Brasil pediu dados pessoais de mais de 2 mil usuários da Microsoft

Os órgãos de governo brasileiros requisitaram os dados de mais de 2 mil usuários dos serviços da Microsoft no primeiro semestre de 2013, segundo dados do relatório de transparência que a empresa divulgou neste sábado (28).

Entre janeiro e junho, foram feitos 1.098 pedidos por meio de ações judiciais, que cobriam as informações de 2.019 usuários de serviços como o chat on-line Skype e o correio eletrônico Outlook.com. Os números incluem todas as instâncias de governo (municipal, estadual e federal).

Os dados não incluem os pedidos feitos via ordens judiciais feitas por instrumentos para garantir a segurança nacional de um país, como, por exemplo, ocorre com os dados captados pela Agência Segurança Nacional (NSA , na sigla em inglês).

O volume é bem maior do que o feito a outras empresas de internet que mantém serviços populares na web. Ao Facebook, foram pedidos informações sobre 857 usuários e ao Yahoo, de 385 contas.

Em todo o ano de 2012, o Brasil foi o terceiro país que mais havia feito pedidos ao Google. Foram 1.566 pedidos de informações sobre 2.640 –ainda assim, menor que a quantidade de pedidos feitos à Microsoft apenas em um semestre.

No período, governos de todo o mundo requisitaram dados de 66.539 usuários, espalhados em 37.196 pedidos. Responsáveis por 73% do total, cinco países concentram os esforços (Estados Unidos, Turquia, Alemanha, Reino Unido e França).

Para se ter ideia, os EUA fizeram 7 mil pedidos para ter acesso às informações de 18,8 mil usuários.

Nos primeiros seis meses de 2013, os pedidos de abertura de dados de usuários brasileiros tratavam de informações do usuário ou de dados transacionais em 71% dos casos.

Segundo a Microsoft, 77% de todas as requisições feitas no mundo eram sobre informações que não possuíam conteúdo, mas sobre o nome utilizado pelo usuário em dado serviço e histórico de ações do IP (espécie de identidade virtual de acesso à web) daquele usuário.

Em todo o ano de 2012, as informações de 137 mil usuários dos serviços da Microsoft foram alvo de pedidos judiciais de governos, que fizeram 75,3 mil requisições.

View the original article here

 
Deixe um comentário

Publicado por em 2 de outubro de 2013 em Tecnologia

 

Tags: , , , , ,

Falha no iOS 7, do iPhone, permite ver fotos pessoais sem usar senha

Usuário mostra a falha de segurança do iOS 7 (Foto: Reprodução/YouTube)Usuário mostra a falha de segurança do iOS 7
(Foto: Reprodução/YouTube)

Uma falha descoberta no iOS 7, nova versão do sistema operacional da Apple lançada na quarta-feira (18) permite que qualquer pessoa possa passar da tela bloqueada do aparelho mesmo usando senha e ao invasor ler e-mails e atualizações em redes sociais.

De acordo com reportagem do site “Engadget”, a falha encontrada por um usuário permite passar pela senha, sem a necessidade de inseri-la, e entrar no aplicativo de fotos do aparelho, visualizando todas as imagens. A falha poderia dar acesso aos e-mails e atualizações de redes sociais associadas ao dispositivo.

A técnica exige usar o Control Center, nova função do iOS que permite realizar configurações rápidas no aparelho como ativar Wi-Fi ou Bluetooth, por exemplo, por meio de uma pequena tela. Nela, deve-se acessar a câmera fotográfica e depois o despertador, pressionar o botão para desligar o dispositivo e, quase ao mesmo tempo, tocar em “Cancelar” na tela e pressionar o botão Home duas vezes (clique aqui para assistir ao vídeo).

Assim, aparece o menu multiarefa do iPhone ou iPad com todos os aplicativos abertos. Todos, no entanto, aparecem em uma tela escura, sem apresentar o conteúdo interno. Entretanto, ao entrar no aplicativo da câmera fotográfica novamente, é possível acessar toda a biblioteca de fotos do usuário.

O G1 conseguiu usar a técnica para acessar fotos de um iPad mini e em um iPhone 4S com iOS 7 bloqueados com senha.

Falhas no sistema iOS que permitem acessar dados pessoais armazenados nos dispositivos são comuns e esta pode ser a primeira do iOS 7. Em fevereiro, duas falhas que burlavam a senha de desbloqueio do iPhone 5 foram encontradas.

A Apple corrige os problemas por meio de atualizações. Entretanto, ainda não há previsão para uma correção para este “bug”.

Procurada pelo G1, a Apple ainda não se manifestou sobre o problema.

View the original article here

 
Deixe um comentário

Publicado por em 22 de setembro de 2013 em Tecnologia

 

Tags: , , , , ,

Como controlar o tsunami de dispositivos móveis pessoais nas empresas?

A consumerização ganhou proporções inimagináveis e arrastou quem estava no caminho. Saiba o que a TI está fazendo para gerenciar esse movimento sem volta.

Difícil saber a origem desse fenômeno, batizado de consumerização, caracterizado pelo uso de dispositivos pessoais no ambiente de trabalho. Consultores acreditam na conjunção de mobilidade, surgimento de tecnologias inovadoras, redes sociais e facilidade de aquisição. Em dado momento, dizem, eles se alinharam e então lá estava ela, impertinente, pessoal e inevitável.

De fato, tudo pareceu contribuir para a construção do novo cenário, de acordo com Jorge Inafuco, gerente sênior de Retail & Consumer da PriceWaterhouseCoopers. Aqui no Brasil, afirma, ganhamos reforço também com a chegada ao mercado de consumo da tão propalada classe C, engrossando o volume de compras com nada menos do que entre 13 milhões e 15 milhões de novos consumidores, equivalente à população de alguns países. “Um alto crescimento de consumo, ou seja, incremento de cerca de 10% ao ano, que se estenderá pelos próximos cinco. E que impulsionou a aquisição de tecnologias como smartphones, tablets etc”, destaca. “Sem contar com a população jovem que invadiu o mercado de trabalho.”

A indústria movimenta-se para prover a consequente demanda ávida por soluções que ajudem no gerenciamento desse novo layout. Contudo, os fornecedores também vivenciam a ação do fenômeno e já apresentam quadros surpreendentes. É o caso da IBM, que anunciou em março deste ano gerenciar globalmente 80 mil dispositivos móveis pessoais, com projeção de atingir a marca de 200 mil até o final deste ano, segundo Cezar Taurion, diretor de Novas Tecnologias Aplicadas da IBM Brasil. Contingente que representa cerca da metade da força de trabalho da companhia no mundo.

Jeanette Horan, CIO da IBM, certamente tem muitos projetos de TI e sistemas com os quais se preocupar, mas talvez um dos mais prementes e oportunos seja a estratégia de Bring Your Own Device (BYOD – traga seu dispositivo móvel) em curso na Big Blue, extensiva aos 440 mil funcionários ao longo do tempo.

O time da companhia é “altamente móvel”, com integrantes trabalhando nas instalações dos clientes, em escritórios domésticos e outros locais fora dos edifícios corporativos. Jeanette aponta que a IBM tem há muito tempo um plano de mobilidade centrado na plataforma BlackBerry.

Mas com o tempo, mais iPhones e outros dispositivos começaram a ser usados. Foi então que a organização decidiu que era hora de encarar de frente o BYOD. “Se nós não suportarmos o uso desses dispositivos, os funcionários descobrem por conta própria como usá-los para acesso aos sistemas da companhia, colocando em risco informações corporativas”, diz.

O programa de BYOD da IBM, segundo Jeanette, é apoiar os empregados na forma como eles querem realizar suas atividades. “Eles terão a ferramenta mais adequada para fazer o seu trabalho. Quero me certificar de que podemos permitir que façam isso, mas de uma forma que garanta a integridade do nosso negócio.” Para tanto, a empresa emitiu uma série de “orientações de computação segura”, para aumentar a conscientização sobre a segurança online e a natureza sensível dos dados corporativos.

Taurion afirma que a política de consumerização da organização está focada em pontos claros do que “pode ou não pode”. “Começamos aos poucos e percebemos que era importante disponibilizar uma série de aplicativos, mas também definir as regras do jogo. Não podem usar Dropbox ou Siri. Isso porque, que garantia você tem em um mercado competitivo que não terá as informações acessadas? Temos de preservar os dados sensíveis da empresa”, explica.

Segundo ele, para entrar no programa de BYOD, o funcionário tem de assinar um acordo, que dá o direito a logar-se à rede, por meio do Traveler, da Lotus, que fornece um aplicativo cliente nativo a partir do qual os usuários móveis podem acessar o e-mail e o calendário Lotus Domino. A plataforma Tivoli EndPoint Manager ajuda no gerenciamento e na segurança. Caso o equipamento seja roubado ou perdido, é possível apagar todo o conteúdo. “Existem tecnologias de virtualização do equipamento móvel que pretendemos adotar para separar, no smartphone, o pessoal do corporativo. Mas ainda não é muito popular e tem restrições. Então vamos aguardar.”

Uma questão também enfrentada pelas organizações que optam pelo BYOD, incluindo IBM, diz respeito à possibilidade de desenvolver e manter aplicações nativas para cada plataforma móvel, ou se concentrar em aplicativos baseados em navegadores que possam ser escritos uma única vez e implementados multiplataforma. O padrão emergente HTML5, com as suas capacidades mais ricas, está ajudando a disseminar essa última opção.

“O HTML5 é, definitivamente, uma direção na qual estamos focados”, afirma Jeanette. “Não quero ter de manter aplicativos nativos para todos esses dispositivos. No entanto, não tenho certeza de que meus usuários vão achar essa opção aceitável”, diz ela.

Outra empresa que também gerencia um mar de dispositivos móveis pessoais mundialmente é a Cisco. Até fevereiro deste ano, anunciou administrar cerca de 50 mil. De acordo com Ghassan Dreibi, gerente de Desenvolvimento de Negócios da área de Borderless Networks da Cisco do Brasil, entre eles estão iPhone [21 mil], iPad [mais de 8 mil], BlackBerry [11 mil] e outros.

Dreibi diz que a consumerização vem afetando a Cisco desde 2010. “Eu tenho quatro dispositivos em uso. E acredito que a solução para gerenciá-los seja a nuvem, onde colocarei meus dados. Somente dessa forma vou ganhar eficiência. Será uma evolução.”

O executivo destaca que a Cisco está muito alinhada à preferência de uso do colaborador, que pode escolher o dispositivo de que gosta para trabalhar, e, portanto, convive em harmonia com o BYOD.

“Ela ingressou muito cedo nesse mundo. Há mais de dez anos, promove e incentiva a mobilidade. O ambiente físico da empresa não comporta mesas de trabalho, ninguém tem mesa aqui. Nossas instalações têm capacidade para absorver apenas 30% da totalidade de nossa força de trabalho. Funcionamos muito bem remotamente e usamos bastante o modelo de colaboração”, descreve.

Segundo Dreibi, a estrutura de rede da empresa permite que o funcionário use qualquer tipo de máquina. Ele poderá utilizar qualquer solução de que goste e trazer para a rede. Porém, a arquitetura consegue identificar quem é esse usuário, que perfil ele tem, e se estiver tudo ok, o acesso é liberado. Caso contrário, ficará em quarentena.

O primeiro passo para estar em linha para acessar a rede da Cisco com o dispositivo móvel pessoal acontece no departamento de Recursos Humanos (RH). “Eles formatam o perfil do usuário, registram o equipamento, e outros procedimentos como: esse usuário pode trabalhar remoto, pode usar tablet etc. TI então cria as permissões e o usuário entra na rede tão logo seja identificado e autenticado.”

A liberdade de uso dos dispositivos pessoais é customizada, cada um tem uma permissão diferente, segundo o executivo. E a Cisco não permite equipamentos que tiveram seus códigos quebrados. “Além disso, todos devem estar em conformidade com as políticas estabelecidas pela empresa”, relata.

Na avaliação de Dreibi, o BYOD funciona bem. “Ferramentas de controle de segurança sempre existiram e estiveram disponíveis, mas nunca foram tão adotadas como agora.”

O avanço da aceitação
Na mineradora Paranapanema, a consumerização é considerada boa para funcionários e para a empresa. É o que afirma Alessandre Galvão, CIO da companhia.“Temos de tratar isso com políticas de segurança e forte governança. Procuramos minimizar riscos e garantir mais proteção”, diz e alerta: “Melhor reconhecer, aceitar e estabelecer mecanismos de controle do que se deparar com ações escondidas”.

Desde diretores a consultores são estimulados a levar seus equipamentos. “Há três anos, permitimos o conceito e nos preparamos para isso. Ao longo desse tempo, discutimos esse cenário no sentido de criarmos um ambiente flexível e ao mesmo tempo seguro”, explica.

Como é a gestão? “Usamos ambientes virtualizados para que possamos segregar a atuação do usuário na nossa rede. Mas ainda não é um ambiente com segurança total”, revela, acrescentando que é possível identificar quem está-se logando à rede corporativa. “Somos notificados online e monitoramos sim 24×7 e, se necessário, bloqueamos o acesso.”

Embora o executivo diga que ainda não tem como mensurar os ganhos em produtividade, afirma que a satisfação do usuário é um fator muito importante. “Somos uma empresa moderna que acompanha as tendências. Acho que a consumerização só tem pontos positivos. A organização é que tem de aprender a lidar com isso, com essa realidade”, alerta o CIO, que gerencia 80 dispositivos móveis pessoais do total de cem funcionários.

A empresa de transporte Patrus também classifica a consumerização como um movimento que não tem volta. “Minimiza o uso da montanha de equipamentos entre pessoais e corporativos. Chegamos a ter um funcionário carregando dois notebooks na sua mochila, o dele e o da empresa. Porque não era permitido misturar esses mundos”, lembra Manuel Landeiro, CIO da companhia.

Ele revela que a consumerização começou de maneira desordenada, pressionada por demandas vindas de alguns gerentes comerciais, que trabalham mais em campo, e que alegaram ter equipamentos mais modernos. “Solicitaram o uso corporativo. Avaliamos que o equipamento que oferecemos estava-se tornando um estorvo para eles. Surgiu então uma estratégia para BYOD”, conta Landeiro, que aponta a queda do dólar no final do ano passado como agravante da explosão de devices nas mãos de funcionários.

“Começamos com a liberação de e-mails. Que já temos o controle da segurança. Com a nova lei trabalhista, ficamos mais atentos ao uso de correios eletrônicos. Para quem tem cargo de confiança, sincronizamos a liberação 24×7, já para os outros, bloqueamos às 18h”, explica.

Landeiro relata que estão no início do processo de BYOD, que deverá ser intensificado no próximo ano. Isso porque, para garantir a segurança, irão investir em virtualização de desktop (VDI). Dessa forma, prossegue, os colaboradores poderão usar seus dispositivos apenas como uma carcaça, não realizando qualquer tipo de troca de informação ou download de aplicação. Em teste, estão apenas sete usuários, e a massificação está programada para 2013 e deve se estender a 150 funcionários, entre os mais de 2 mil que integram a força de trabalho da corporação.

“Ao conectar na empresa, ele entrará em uma rede separada, uma VLAN (rede virtual), e terá acesso apenas ao que tem direito e estabelecido pela empresa”, ressalta o CIO, revelando que cloud computing foi a grande estratégia junto à diretoria para viabilizar o projeto de preparo para a consumerização.

Na Scopel Desenvolvimento Urbano, existem mais dispositivos móveis do que colaboradores, segundo o CIO da empresa Anibal Mendes. “Desde notes, smartphones e tablets, eles já ultrapassam em 50% nossa força de trabalho”, diz e acrescenta que a consumerização não é um problema para a companhia e sim uma realidade.

“A empresa no momento está transformando a arquitetura de TI. Estamos formatando políticas de segurança para controle desses dispositivos. Eles dependem de autenticação e outros procedimentos, mas o importante é que estamos em linha com a prática”, avisa. “Para isso, contamos com consultorias nos apoiando na construção desse novo modelo, que terá como base a participação de toda a empresa e não somente da TI.”

Mark Crofton, executivo responsável pelo tema de mobilidade da SAP no Brasil e América Latina, diz que a empresa gerencia 40 mil dispositivos móveis pessoais, sendo 18 mil iPads mas há suporte para BlackBerry, iPhone, Android e Windows. “A produtividade e a eficiência são grandes benefícios.”

O acesso a informações corporativas, incluindo dados e e-mails, é permitido ou negado a qualquer momento. “Nosso departamento de TI na SAP Brasil tem o poder de barrar um dispositivo móvel em um minuto. Como fazemos isso? Por meio de um de nossos produtos, o Afaria, solução de gestão de dispositivo móvel.”

Na Siemens, segundo Charles Sola, gerente de Solutions Technical Sales da Siemens, a maioria dos funcionários usa smartphones próprios. “A partir do iPhone é possível acessar aplicações corporativas, e-mails e ferramentas de CRM e ERP”, aponta.

Na avaliação do executivo, a mobilidade só faz a diferença se o usuário consegue, de um shopping, casa ou café, realizar suas atividades. “E para isso precisa se logar à rede corporativa.”

Mas ele considera o grande desafio a questão da segurança, porque quando o colaborador traz para a empresa o seu terminal, ela torna-se crítica. O complicado, em sua análise, é permitir o funcionário acessar os serviços da empresa sem necessariamente estar isolado do ambiente, com segurança e autenticação. “E conseguimos isso com as nossas soluções, que oferecemos no mercado.”

Thiago Siqueira, diretor de Engenharia e Tecnologia da Avaya, observa que hoje, o tipo de device que será usado no ambiente corporativo não é mais uma decisão somente da empresa. “Impacta na governança de TI. Temos então de endereçar a questão da governança e de compliance”, afirma o executivo, que também aponta a capacidade da rede em absorver todos esses devices como outra questão a ser levantada nesse cenário.

Ele acena com dados do Gartner, que mostram que 70% dos usuários logados em redes corporativas por meio de seus dispositivos o fazem via redes wireless, principalmente e, depois, pela rede cabeada. “O impacto que estão causando nas redes wireless é significativo, porque até 2015, 80% delas estarão obsoletas para suportar esse crescimento de acesso”, avisa e destaca outro ponto interessante da pesquisa: “Até 2013, os usuários terão em média entre três a cinco dispositivos diferentes”.

Cuidados com a lei
A falta de regras para a consumerização traz riscos jurídicos e financeiros para empresas e funcionários. Para evitar complicações futuras, a advogada Patrícia Peck, especializada em Direito Digital, recomenda que as companhias adotem medidas específicas sobre esse assunto.

“A consumerização mudou o jeito da TI tratar as tecnologias”, afirma Patrícia. Para minimizar os riscos digitais, a advogada recomenda que seja criada uma norma específica estabelecendo regras para dispositivos de uso pessoal na rede corporativa. Como esse tema é novo, as políticas de segurança da informação não tratam o assunto.

As regras devem informar sobre o conteúdo acessado, políticas de segurança, suporte e atualizações das aplicações, se haverá inspeção dos terminais e as responsabilidades do empregado e da empresa.

Caso a TI constate que o funcionário está infringindo as regras, ao usar por exemplo, programas piratas, a advogada afirma que a empresa tem o dever de informá-lo e bloquear o acesso do equipamento ao ambiente corporativo se ele não corrigir o problema.

Segundo Patrícia, a empresa não é penalizada nessa situação porque o infrator é o empregado. Porém, se a companhia constatar esse tipo de problema e não tomar providências em 72 horas pode ser considerada negligente se houver fiscalização. Ela pode pagar multa na Justiça e o empregado ser punido de acordo com a lei.

Leia a matéria completa nas versões impressa e iPad da COMPUTERWORLD

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 20 de julho de 2012 em Tecnologia

 

Tags: , , , , ,

Twitter admite que app para iPhone armazena dados pessoais de usuários

AppId is over the quota

O Twitter admitiu nessa semana que seu aplicativo para iPhone faz upload de conteúdos inteiros da lista de contatos de um usuário por até 18 meses.

O jornal americano LA Times informa que se você usa o recurso Find Friends (Encontrar Amigos) no app, dados pessoais como nomes, endereços de e-mail e números telefônicos dos seus contatos são transferidos para os servidores do Twitter.

Apesar de você ver uma mensagem dizendo que os dados estão sendo escaneados – aparentemente para facilitar a conexão com seus amigos e contatos que já estão no Twitter, mas que você ainda não segue – ela não afirma explicitamente que os dados estão sendo transferidos e armazenados.

Uma porta-voz do Twitter disse ao LA Times que, no futuro, a companhia planeja tornar mais claro para os usuários do app para iPhone como seus dados são usados.

“Em nossos próximos updates do app, que chegarão em breve, vamos atualizar a linguagem associada ao recurso Find Frineds para ficar mais explícito”, afirmou a porta-voz.

Se você já usou o recurso Find Friends, pode clicar nesse link para remover seus dados dos servidores da companhia, afirmou a porta-voz.

A “confissão” do Twitter acontece após os desenvolvedores de dois apps para iPhone – Path e Hipster – sofrerem muitas críticas por realizarem upload de dados a partir das listas de contatos dos usuários sem deixar isso claro ou pedir explicitamente permissão para agir dessa maneira.

Até o fechamento dessa reportagem, o aplicativo não havia sido atualizado na App Store.

View the original article here

 
Deixe um comentário

Publicado por em 6 de março de 2012 em Tecnologia

 

Tags: , , , , , ,