PCGuia PCGuia
  • [email protected]
  • Dicas
    • Apps
    • Descomplicómetro
    • Download da semana
    • Guia completo
    • Inteligência Artificial
    • Linux
    • Modding
    • Photoshop
    • Teste de velocidade da Internet
    • Open Source
  • MacGuia
  • Jogos
  • Notícias
    • Ambiente
    • Apps
    • Ciência
    • Curiosidades
    • Hardware
    • Inteligência Artificial
    • Internet
    • Mercados
    • Mobilidade
    • Multimédia
    • Robots
    • Segurança
    • Software
    • Startup
    • Especiais
      • Especial PCGuia
      • História
  • Reviews
    • Armazenamento
    • Áudio
    • Componentes
    • Desktops
    • Gadgets
    • Imagem
    • Mobilidade
    • Periféricos
    • Robótica
  • Opinião
    • Conceito Humanoide
    • Há Uma App Para Tudo
    • O Que Vem à Rede
    • Praia das Maçãs
    • Quinta Coluna
  • Precisa de ajuda?
  • Contactos
  • Resultados da votações dos Prémios Leitor PCGuia 2024
  • Como testamos os produtos
  • Termos de utilização
  • Política de privacidade e cookies
  • Estatuto Editorial
  • Declaração de Privacidade
  • Declaração de Privacidade
  • Política de Cookies
© 2023 - Fidemo Sociedade de Media
A ler: Check Point: 5 conselhos para evitar os ciberataques em dispositivos móveis
Font ResizerAa
PCGuia PCGuia
Font ResizerAa
Procurar
  • Dicas
  • Jogos
  • Linux
  • Notícias
  • Opinião
  • Reviews
  • Cookie Policy
© 2023 Fidemo Sociedade de Média
PCGuia > Notícias > Segurança > Check Point: 5 conselhos para evitar os ciberataques em dispositivos móveis
NotíciasSegurança

Check Point: 5 conselhos para evitar os ciberataques em dispositivos móveis

Luis Vedor
Publicado em 27 de Dezembro, 2018
Tempo de leitura: 2 min
Smartphone Security

Os riscos de segurança que as empresas têm de assumir aumentaram com a proliferação dos dispositivos móveis. A Check Point Software Technologies Ltd refere que as tendências apontam para os dispositivos móveis como o vector mais explorado nos últimos anos, no entanto, este continua a ser um dos elementos mais esquecido por parte das organizações.

- Publicidade -

Se um cibercriminoso consegue introduzir malware no terminal de um colaborador conseguirá aceder, directamente, à sua rede corporativa. A Check Point recomenda as seguintes medidas de precaução, para prevenir este tipo de ataques:

1. Conseguir que os colaboradores compreendam os perigos e consequências das acções de phishing ou alertar para conectarem-se à Internet a partir de locais seguros.

2. Estabelecer políticas baseadas no perfil e função desempenhada por cada colaborador dentro da organização e na sensibilidade dos dados com que trabalha e aos quais tem acesso.

3. Insistir no uso de passwords adequadas para o bloqueio dos dispositivos. Garantir que os utilizadores façam as actualizações do sistema operativo, activem a localização remota, bem como as funções de limpeza do dispositivo.

4. Deve existir a preocupação em separar as mensagens e documentos relacionados com o trabalho, dos dados pessoais. Com a implementação de políticas BYOD (Bring Your Own Device), os colaboradores podem sincronizar bases de dados, ficheiros e até dados empresariais, para além dos pessoais. Assim, a Check Point recomenda as soluções de encriptação para proteger e separar os dados corporativos dos pessoais.

- Publicidade -

5. Utilizar tecnologias de prevenção que se integrem com as soluções de segurança móveis já implantadas de forma a assegurar a protecção de um dispositivo a longo prazo.

As empresas devem ter presente que basta um dispositivo infectado para que os cibercriminosos consigam aceder às redes corporativas e roubem os seus dados pessoais e empresariais. A Check Point adverte que a melhor forma de proteger os dispositivos e as organizações, face a este tipo de ciberameaças, é a prevenção.

Via Check Point Software Technologies Ltd.

- Publicidade -
Etiquetas:Check PointciberataqueEmpresasHackerstecnologia
Ad image
Apoio
Ad image Ad image

Também lhe pode interessar

©DR | Inteligência Artificial
Inteligência ArtificialNotícias

Esta semana, começa um ciclo de conferências no Instituto Superior Técnico sobre o impacto da IA na sociedade

Tempo de leitura: 2 min
Inteligência ArtificialNotícias

Evaristo é o «primeiro» chatbot de IA aberta para a língua portuguesa

Tempo de leitura: 1 min
WhatsApp
Notícias

O WhatsApp vai começar a mostrar publicidade aos utilizadores

Tempo de leitura: 3 min
Anker Sleep A30
MultimédiaNotícias

Anker lança Auriculares para dormir com cancelamento activo de ruído

Tempo de leitura: 3 min
© 2023 Fidemo Sociedade de Media
Gerir a sua privacidade

Para fornecer as melhores experiências, nós e os nossos parceiros usamos tecnologias como cookies para armazenar e/ou aceder a informações do dispositivo. O consentimento para essas tecnologias permitirá que nós e os nossos parceiros processemos dados pessoais, como comportamento de navegação ou IDs exclusivos neste site e mostrar anúncios (não) personalizados. Não consentir ou retirar o consentimento pode afetar adversamente certos recursos e funções.

Clique abaixo para consentir com o acima ou fazer escolhas granulares. As suas escolhas serão aplicadas apenas a este site. Pode alterar suas configurações a qualquer momento, incluindo a retirada de seu consentimento, usando os botões de alternância na Política de Cookies ou clicando no botão de consentimento para gerir na parte inferior do ecrã.

Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para o fim legítimo de permitir a utilização de um determinado serviço expressamente solicitado pelo assinante ou utilizador, ou para o fim exclusivo de efetuar a transmissão de uma comunicação numa rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenamento de preferências não solicitadas pelo assinante ou utilizador.
Estatísticas
O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anónimos. Sem uma intimação, conformidade voluntária por parte do seu Fornecedor de Serviços de Internet ou registos adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de utilizador para enviar publicidade ou para rastrear o utilizador num site ou em vários sites para fins de marketing semelhantes.
Estatísticas

Marketing

Recursos
Sempre ativo

Sempre ativo
Gerir opções Gerir serviços Gerir {vendor_count} fornecedores Leia mais sobre esses propósitos
Gerir opções
{title} {title} {title}