Conhecimento.Ideia.Inovação

 

SISTEMAS DE INFORMAÇÃO

Clique para ver Curriculum Vitae

e-Segurança – Preparados?

in Semanário Económico, nº 875, 17 de Outubro de 2003

Actualmente, qualquer empresa tem de estar extremamente atenta a todas as possíveis fontes de insegurança.

Todas as empresas lutam por conseguir vantagens competitivas sobre os seus concorrentes. Atrair novos clientes, manter os actuais, reduzir custos de exploração, etc., são algumas de entre as muitas actividades que podem permitir a obtenção de vantagens competitivas. No entanto, após a obtenção de uma determinada posição no mercado é preciso continuar a trabalhar arduamente na sua consolidação e não deixar que se esfume em pouco tempo o que consumiu tantos recursos e levou tanto tempo a atingir.

Uma das mais vulgares, e rápidas, situações que levam uma empresa a perder quota de mercado, tem a ver com a forma como protege a sua propriedade fundamental – Informação -, sobre clientes, fornecedores, produtos, preços, campanha de marketing, etc.

Devido aos mais recentes desenvolvimentos tecnológicos, nomeadamente os relacionados com  sistemas de informação e de telecomunicação, o mundo actual é cada vez mais “virtual” e menos “real”. Hoje em dia, são cada vez mais as empresas com processos de negócio que extravasam as suas fronteiras “físicas”. Hoje, passou a ser, não só obrigatório manter uma presença na internet, mas crítico para o futuro de qualquer organização. Para muitas empresas o e-business é o meio usual (e por isso muito crítico para a sua continuidade) de fazer negócio. Procuram explorar melhor a sua relação com clientes, com fornecedores, com accionistas, com empregados, com os cidadãos, com o próprio estado ou estados, enfim, de uma forma geral com todo o eco-sistema (“stakeholders”) que as rodeia.

Com o aumento do número de aplicações ou sistemas informáticos que têm de utilizar canais exteriores, como a internet ou o e-mail, a maior parte das empresas aumentaram substancialmente o seu nível de exposição ao exterior. Quanto maior o número de “portas” que comunicam com o exterior, maior a probabilidade de que por essas portas entrem “convidados” desejáveis e indesejáveis. Pode entrar boa informação, mas também pode ser extraída informação confidencial. Para resolver os primeiros problemas de segurança chegaram os Anti-Vírus, a que se juntaram posteriormente o “Firewall”, o “Privacy Service”, o “SpamKiller”, o “Anti-Hacker”, etc.

Por outro lado, no passado, a maior parte das transacções eram realizadas com base em activos tangíveis e concluídas de uma forma relativamente directa entre produtor e comprador. A conversão do produto em informação efectuava-se no mercado (feira), quando quem queria comprar procurava conhecer as características dos produtos à venda. Hoje, os próprios produtos já não são físicos, estão na forma de informação (veja-se o caso do software) e a vitalidade de qualquer negócio depende basicamente da fiabilidade e rapidez de acesso e de tratamento de informação. Agora pense-se no impacto que pode ter a tomada de decisões se estas tiverem por base informação não fiável. Pois é, a empresa está em “maus lençóis”.

Com a abertura das fronteiras virtuais e com a mudança nas características da troca, toda e qualquer transacção pode ser afectada se não for realizada de uma forma segura. Mas o mais grave é que a credibilidade de uma empresa pode ser seriamente debilitada senão proteger toda a sua informação de uma forma séria. Não basta proteger a informação relativa aos seus clientes, é preciso proteger toda a informação, pois é esta que dá credibilidade à continuidade do negócio. Se a sua empresa sofresse uma intrusão nos seus sistemas de informação, continuaria a confiar na informação que recebe e que o apoia na tomada de decisões? Neste enquadramento, considera os custos de protecção da sua informação uma despesa ou um investimento? 

Actualmente, qualquer empresa tem de estar extremamente atenta a todas as possíveis fontes de insegurança. Por exemplo, hoje são cada vez mais os processos de negócio que exigem a integração e colaboração de várias empresas numa mesma cadeia de produção (ou abastecimento). Estas linhas de produção inter-empresas são, muitas vezes, constituídas por empresas concorrentes, senão em todas as actividades, pelo menos em parte delas. Estas parcerias, por si só, são talvez a maior fonte de insegurança para cada empresa. Um parceiro hoje, pode ser amanhã um concorrente com energias redobradas.

Até muito recentemente, a maior parte das organizações viam como despesas necessárias (... uma “chatice”) os desembolsos na aquisição de sistemas de e-segurança. Viam estes custos como um mal necessário. No entanto, parece que começa já a perceber-se uma certa mudança de paradigma. Os custos da e-segurança começam a ser considerados como investimentos estratégicos, o que pode querer dizer que começa a considerar-se a e-segurança como geradora de valor e de vantagens competitivas. Esta tendência é mais nítida em duas vertentes da e-segurança, a Gestão de Identidades e o Controlo de Acessos.  

Começa a consolidar-se a ideia de que uma boa implementação destas duas componentes pode ajudar uma empresa a diferenciar-se dos seus concorrentes, não só proporcionando um ambiente transaccional mais seguro, mas também garantindo uma melhor experiência aos seus clientes. No entanto, não é só o cliente que beneficia, também se verifica que a produtividade da organização pode melhorar significativamente. Por exemplo, se um cliente só precisar de identificar-se uma vez para entrar no sistema (SSO – Single Sign-On), este facto, não só facilita a gestão de “passwords” e de níveis de acesso, como permite também conhecer melhor cada cliente, seus interesses, desejos e necessidades. A sua informação deixa também de estar repartida por várias identidades, o que é muito inconveniente, especialmente se se quiser fazer “cross-selling” ou mesmo “up-selling”. Passa a ser possível ter uma base de dados mais fidedigna sobre cada cliente e, desta forma, perceber melhor as janelas de oportunidade disponíveis para o lançamento de novos produtos, realização de campanhas de desconto, etc.

Mas estes não são os únicos benefícios de uma boa Gestão de Identidades e Controlo de Acessos, existem outros e não menos significativos. Por exemplo, podem obter-se significativas poupanças através da integração das tecnologias chave de autenticação, autorização e administração num único sistema. Esta situação, para além de sustentar a integração e qualidade da informação, permite também a uniformização de procedimentos que, por sua vez, garantem uma maior consistência na execução dos vários processos de negócio da organização.

Desta forma, vemos como crítico para qualquer organização o reformular do seu sistema de e-segurança como uma peça chave na protecção e reforço da sua posição competitiva. Na construção deste sistema deve considerar que:

  1. Usa software que pode ou não ter sido construído tendo por base as normas de segurança que permitam a sua utilização confiante em ambientes “hostis”, como a internet,

  2. Estabelece cada vez mais parcerias com, muitas vezes, concorrentes directos (veja-se o exemplo do mercado automóvel),

  3. Pode não ter um quadro procedimental de e-segurança adequado às suas reais necessidades (quantas empresas definem o grau de confidencialidade de cada um dos seus documentos?), e

  4.  Deve procurar centralizar toda a Gestão de Identidades e Controlo de Acessos, pois só assim conseguirá garantir uma melhor experiência ao seu cliente, uma melhor recolha de informação e uma menor exposição a intrusões externas.

 Cada organização deve ter sempre presente que sem um bom sistema de e-segurança pode desaparecer rapidamente do mercado. Este é estratégico para o seu futuro. A sua organização está preparada?

 

Mensagem Inicial

Um Pouco de História

O Hiper-Espaço de Negócio

"Um por Todos, Todos por Um"

Gestão de Contratos... (Parte 1)

Reengenharia ou Engenharia...

Pessoas e Tecnologias...

Da Dinâmica Empresarial

Da Informação ao Conhecimento

Desempenho Organizacional

Gestão Electrónica Documentos

Plano Estratégico de SI

Produtividade e Complexidade

O Impacto do ERP

A Dinâmica da Mudança

As TI no Sector Público Estatal

Medir o Desempenho

Provedores do Cliente

Free Software - o futuro das TI

Gestão de Projectos - calcanhar...

Liderança e Vitória

Outsourcing Estratégico e ...

O Primado da Ideia

A Meta - O Romance da Gestão

Resposta - IT Does Not Matter...

e-Segurança - Preparados?

IT Governance - ...

Reengenharia do Sector Público

 

 
         

Copyright © 2001-2009 DecisionMaster, Sistemas de Informação e Suporte à Decisão, Lda. Todos os direitos reservados.

Site optimizado para a resolução de ecrã 1024 x 768 e Internet Explorer 5+