Aliar as oportunidades de evolução do negócio e possibilidades de impulsionar os resultados das empresas em um mundo cada vez mais “conectado” e com “ferramentas tecnológicas avançadas” sem se descuidar da “Segurança das Informações”, é um dos grandes desafios a serem enfrentados pelos especialistas e consultores de TI.
Entre os assuntos mais recentes em discussão no âmbito tecnológico se destacam como principais tendências às denominadas: “internet das coisas” e “tecnologias vestíveis”. Esse panorama moderno, e até há bem pouco tempo considerado futurístico, que permite a conexão entre “pessoas, tecnologia e a internet” tem se mostrado extremamente atrativo e promissor para as empresas em quase todos os segmentos, despertando cada vez mais o interesse e a necessidade de inovações e ações de empreendedorismo. As empresas que estão sabendo identificar e aproveitar as diversas e mutantes oportunidades que esse ambiente propicia, deverão se destacar no mercado e alcançar seus objetivos de maneira mais “confortável” que seus concorrentes. Não obstante, mensurar os riscos do ambiente externo a serem largamente impactados pelos avanços da tecnologia, sobretudo aqueles relacionados à segurança das informações e dedicar recursos para pesquisa e desenvolvimento de novas tecnologias, será, também, primordial para o alcance do sucesso esperado.
A mensuração e análise dos riscos, assim como as ações para minimizá-los e/ou administrá-los, deverão considerar não somente o ambiente e nível atual tecnológico, como também conter instrumentos para monitorar o impacto dos avanços que estão por vir, e que podem ser implementados a qualquer tempo, sem grandes avisos. Sabemos que quanto maior o avanço tecnológico, maior podem ser as fragilidades de segurança, e que podem afetar de pequenas a grandes corporações, como por exemplo, o caso de fragilidades identificadas em automóveis dos principais montadoras/produtoras dos EUA, que conseguiram aprimorar e acelerar a capacidade de conectividade em seus veículos, mas que não controlaram eficazmente o acesso de invasores aos comandos dos veículos.
Advisory Group
João Rezende
FONTE;
Nenhum comentário:
Postar um comentário