Buscar

GOVERNANÇA DE SEGURANÇA DA INFORMAÇÃO

Prévia do material em texto

�
�
UNIVERSIDADE ESTÁCIO DE SÁ MBA EM SEGURANÇA DA INFORMAÇÃO
Fichamento de Estudo de Caso 
XXXXXXXXXXXXXXXXXXX
 Governança de Segurança da Informação
 Tutor: XXXXXXXX
 Belo Horizonte
2018
 
�
Governança de Segurança da Informação 
INTEL CORP. – BRING YOUR OWN DEVICE
IVEY, Richard. Intel Corp.-Bring your own device. The University of Western Ontario, Londres.
Uma tendência entre os trabalhadores da empresa Intel estava sendo observada por Harkins no começo de 2009, tratava – se de empregados que estavam levando seus dispositivos eletrônicos para o trabalho e utilizando durante seu turno na empresa.		Havia naquele momento duas preocupações por parte da equipe de segurança: Com dispositivos poucos gerenciáveis a equipe de TI estava sobrecarregada, além do que mais trabalhadores estavam sendo distraídos por softwares, dentro dos seus dispositivos, o que poderia levar a uma tendência negativa na produção.				Os dados da Intel estavam cada vez mais vulneráveis , isso porque os funcionários estavam usando seus dispositivos para onde quer que fossem. Uma vantagem para a empresa era a redução dos custos na compra de dispositivos , porém havia outro lado negativo que era o aumento da reserva de SmartPhones, avaliação e configuração.											Com computadores dentro da casa dos funcionários, em 1990, as leis não escritas foram encontradas. Dessa forma, alguns funcionários puderam trabalhar remotamente, aumentando assim os riscos com a segurança dos dados.				Em 1997, os notebooks foram seguidos pelos netbooks e tablets com pontos de acesso wi fi e sendo ultra-portáteis.									Em 2006, foi o início marcado com a tendência do BYOD. Os dispositivos, em alguns casos, pareciam semelhantes com os notebooks em processamento e armazenamento de dados.											Em 2009, visualizou – se a necessidade de ter estratégias para tendência do BYOD. Quase 7.000 trabalhadores se concentraram em uma sessão web no período de 48 horas. Essa sessão serviu para saber informações de como eles queriam usar esses SmartPhones e na oportunidade, a equipe de segurança da informação explicou o significado dos SmartPhones para organização.							A Intel gerenciaria a segurança dos dispositivos pessoais e os colaboradores poderiam trazer os dispositivos eletrónicos para o trabalho. Uma importante política se estabelecia , a equipe de TI gerenciava os dispositivos e os funcionários entendiam um possível risco potencial que os eletrônicos tinham, caso fossem trazidos para a empresa.													O BYOD evitaria a compra de dispositivos e reduziria os custos. Diversas partes da empresa Intel eram incluídas, não se restringindo apenas a parte de tecnologia.		Para retorno de investimento, uma arquitetura de cinco camadas poderia ser colocada em níveis de 1 a 5. 	 									Poucos funcionários, em muitas décadas, tinham entendido a área de TI. Com o processamento de dados mais acessíveis com os desktops, antigamente existiam gigantescos mainframes.											No final da década de 1990, a doação de qualquer tecnologia para os negócios era um problema que perturbava as empresas, com abrangência em subcategorias, como por exemplo: nuvens, mídias sociais, criação de aplicativos e o BYOD.			CoIT possibilitou melhor produção dos funcionários. Os clientes da tecnologia disponível pelo CoIT não tinham problemas no uso final do produto. A relação com os investidores foi facilitada na ocasião em que o CoIT começou a funcionar como mult-canais e para o uso de recurso de midia social, os consumidores também aproveitaram as ofertas. 												O serviço mais relevante foi originário do apps. Os móveis tinham uma produção mais veloz e com menos custos do que os tradicionais, corporativos. Os trabalhos desenvolviam app front-end por conta própria. Os aplicativos entregavam informações corretas para usuários especificos e administravam clientes e apps. Apesar dos pontos positivos do serviço, os CIOS passaram por dificuldades com o CoIT: Suprir a produção com metas inovadoras, segurança de compra para atividade jurídica e contábil. Era esperado que os telefones com apps com desvio de atenção tivessem mais ocorrência de perdas de produtividade do que melhoria na operações.						Os CIOS tinham de cuidar das informações contra criminosos da internet e de vírus, promover experiência de app, administrar TI e assessorar a mão de obra e estar ciente da parte jurídica e de regulamentação em outros países.					Os principais produtos da Intel eram chips guardados em chaves eletrônicas e pacotes de tecnologia digital. 										A Intel tinha clientes fabricantes de equipamento original e fabricante de designer original.												A indústria de semicondutores tinha auto percentual de custos fixos e mão de obra, treinamento, pesquisa e desenvolvimento. Como os produtos tinham vida útil com limitações e a tecnologia avançava, novos produtos eram criados num espaço curto de tempo.													A Intel inovava seus produtos e se expandia no EUA, China, dentre outros.	 Favorecia chips semicondutores e plataforma para o mundo digital e contava com novos segmentos de operação. A empresa se destacava com orientação ao cliente, alcance global, escala e banco de talentos.									O valor do BYOD seria retirado da redução de custos, ganho de produtividade e vantagem competitiva.											Reduzindo custos, a Intel não pagava mais pelos dispositivos da SFF. Harkins descobriu que os trabalhadores da empresa que usavam seus próprios telefones gastavam um adicional de tempo trabalhando para empresa(tempo de volta para o funcionário) . A taxa de encargo poderia ser usada para atingir a produtividade. Os trabalhadores lucrariam com o BYOD, Hankins enxergava vantagens competitivas. O networking buscaria pela qualidade de produtos e serviços e o telefone pessoal diminuiria o risco dentro da TI.										Harkins perguntava – se sobre o que explorar para conseguir êxito no valor do BYOD. O risco de segurança relacionava a dispositivos e informações. Para Harkins a dúvida era como colocar em prática a segurança do dispositivo e como extrair a segurança no BYOD. A situação BYOD resumia em dispositivos administrados e não administrados.												A segurança de criptografia de dados e a pagamento remoto não seria resistente em aparelhos dos funcionários. Informações danificadas não seriam reconhecidas, caso houvesse perda ou roubo de dispositivo. O tempo de trabalho dos funcionários fora da empresa contava como horas extras.								No Active directory a mesma senha não poderia ser adequada para proteger dois serviços que no caso são o Gmail e Nuvem. Havia identificações globais que ganhavam força, os trabalhadores tinham múltiplos Ids, o que era um risco a segurança corporativa.	Em 2006, o e-Discovery tinha mandato nos EUA. Foram alterados os FRCP e cresceram aumentando a cobertura do e-Discovery. A mudança teve uma maior abertura nos dados digitais em geral.									Poderia ser evidência em um tribunal de Direito todos os dados da ESI, ou seja, informações armazenadas eletronicamente. O ESI era mais complexo e se copiava. Por causa das varias cópias, o ESI era mais difícil de excluir e era mais frágil.				A TI tinha problemas para se entender a parte jurídica. Segundo Gartne, r em 2008, 90% de empresas americanas com receita passando de 1 milhão estavam passando por media de 147 processos a qualquer hora e gastavam $1,5 milhões para se defender.												Em 2005, a Intel estava sendo processada pela AMD. Questões como o e-Discovery, tomando tempo, estava sendo observada, uma vez que a empresa não tinha preservado lotes de e-mails passados pelos trabalhadores e queria localizar nas caixas de entrada de e-mail.										Com vários problemas, Harkins propôs desenvolver o BYOD com 3 questões: Consideração financeira – com a colocação de incentivos para adquirir dispositivos comum suporte especifico; Segurança – Não deixar que dispositivos tivessem acesso a dados protegidos; E-Discovery – Um acordo de salvaguardas legais poderia ser admitido por todos trabalhadores, softwares seriam criados para fluxo nos servidores corporativos, a instalação do e-Discovery poderia funcionar junto com fabricantes de dispositivos.													Na busca de oportunidades estratégicas, Harkins queria criar valor. Ele apenas não antecipou uma estrutura de dados segura, mas deixou que trabalhadores colaborassem livremente, também encorajou e os motivou e a trabalharem mais independente do que antes.
�
�
�
Biblioteca da Disciplina de Governança de Segurança da Informação

Continue navegando

Outros materiais