Pesquisar neste blogue

sexta-feira, 28 de janeiro de 2011

WikiLeaks “oferece” cinco duras lições às empresas


As notícias recentes são um sintoma de um problema que praticamente todas as empresas estão a enfrentar.


As recentes notícias sobre os registos de telegramas diplomáticos publicados pelo Wikileaks parecem ser assunto de ministérios dos Negócios Estrangeiros. No entanto, acabam por revelar um problema que todas as empresas estão a enfrentar. Graças ao advento da Web 2.0, os empregados estão a pedir maiores benefícios e abertura para os sistemas empresariais suportarem a sua experiência nas redes sociais. E com isso emergem vários riscos de segurança.

1 – As noções de privacidade estão a mudar e as empresas não ficam imunes.
Num mundo de consumo, os limites do que é considerado privado estão continuamente a encolher. O Facebook, o Twitter e o Zynga redefiniram como interagimos uns com os outros, e o que estamos dispostos a partilhar. Os governos estão também a pedir às pessoas para sacrificar a privacidade em nome da segurança. Como resultado, as pessoas esperam e exigem o mesmo nível de abertura dos seus governos e empregados. Mas as empresas e a administração pública não se podem dar ao luxo de serem mais abertos de forma homogénea. Há implicações relativas não só em relação ao segredo do negócio e confidencialidade da informação. A conformidade com as regulações também está em questão. Os recursos humanos normalmente não querem saber. Por isso, a empresa tem sérios desafios para assegurar a conformidade e confidencialidade de informação.

2. O departamento de TI não pode usar ferramentas para fechar os sistemas todos
Todos os dias os recursos humanos revoltam-se contra os sistemas fechados, tecnologia difícil de usar e processos em silos. O contraste entre a experiência do consumidor e a experiência de trabalho é maciça e continua a crescer. As pessoas estão a pedir novas formas de comunicar, colaborar e partilhar informação. Sem as empresas não as fornecerem os empregados arranjam-nas: e até são capazes de colocar informação de negócio no Twitter, Facebook ou LinkedIn. Procuram, no fundo, ter o seu e-mail de trabalho no iPhone. Usam redes exteriores às empresariais para estabelecer as suas próprias redes sociais. E usam Web services de consumo para mandar e-mails, mensagens instantâneas e ficheiros de uns para os outros. O serviços são baratos, fáceis de obter e muito grandes de bloquear.

3. As TI não conseguem ignorar a tendência
Para quem tem a responsabilidade de manter a confidencialidade de dados de negócio e a conformidade da empresa a tendência acima descrita é assustadora. Nem os seus colegas são aliados das TI. E há quem diga que os departamentos de TI estão à distância de suportar essa prática: basta um vice-presidente exigir a utilização ou suporte de um aplicação no iPad, no iPhone ou outra aplicação.”

4. É mudança e oportunidade.
Quando o suporte para a interacção social é feita de forma correcta, existem benefícios enormes, que podem resolver não só a revolução social, como também a conformidade e questões de governação. Existem implantações empresariais muito importantes que trouxeram um retorno de investimento bastante forte. A McAfee conseguiu um decréscimo de 25% em chamadas de suporte técnico. A CSC tem mais de 90% da sua base de empregados assente numa plataforma de colaboração. E aproveita-a para reduzir significativamente os custos de aquisição.

5. Tornou-se crítico tomar uma decisão cuidadosa
O que caracteriza as soluções bem sucedidas é não só a facilidade de colaboração e a partilha, mas também os requisitos de privacidade, de identidade, de governação, de manutenção de arquivos e de eDiscovery. As implementações correctas tiveram não só benefícios colaborativos, como também dão ao departamento de TI as formas de controlo que necessitam. Torna-se crítico escolher a tecnologia certa para isso. É necessário conhecer os requisitos, promover os aspectos sociais e de segurança.

http://www.computerworld.com.pt/2010/12/14/wikileaks-%e2%80%9coferece%e2%80%9d-cinco-duras-licoes-as-empresas/

Sem comentários:

Enviar um comentário