Na sociedade atual, competitiva e que necessita de ações e tomadas de decisões rápidas, a obtenção e guarda do conhecimento é de suma importância. Neste contexto, a informação tornou-se um dos mais valiosos ativos das empresas, visto que, as informações manuseadas nas corporações podem gerar tanto lucro quanto grandes prejuízos para a organização. Com o avanço da tecnologia, cada vez mais o conhecimento está sendo transferido da mente humana e dos papéis para os aparatos tecnológicos, cabendo à tecnologia da informação e comunicação (TIC) processos como manipulação, guarda e tráfego de informações corporativas, muitas delas confidenciais, em um ambiente heterogêneo, complexo e distribuído.
Nesta nova situação, percebe-se a ampliação dos papéis da TIC. Sendo ela responsável pelo gerenciamento de um bem com valor, muitas vezes, imensurável. Consequentemente, estas informações são extremamente visadas e os mais diversos tipos de ameaças buscam alcançá-las. Diante deste cenário, percebe-se a existência de duas forças: de um lado as empresas que se esforçam para manter protegido seu bem vital, especialmente as informações avaliadas como estratégicas; e, em sentido oposto, encontram-se os invasores que objetivam captar ou adulterar as informações, sendo movidos pelos mais variados fatores (lazer, desafio, vingança, protesto), mas normalmente visando alguma forma de impacto financeiro.
Diversos tipos de ameaças tentam, por diversos meios, ter acesso as informações. Pensando desta forma, a segurança das mesmas no ambiente de TIC torna-se extremamente relevante o que justifica as constantes pesquisas parar ampliar as tecnologias de segurança e seus processos. Porém, a quantidade de pessoas envolvidas no processo, faz com que o uso dos melhores artefatos de segurança não seja suficiente para garantir a guarda e o correto uso das informações. A quantidade de pessoas envolvidas nos processos internos unidos com a falta de uma correta política de gerenciamento e manuseio deste bem fazem com que casos relacionados à perda de informações, roubos de dados, engenharia social e sabotagem de TIC estejam cada vez mais freqüentes nos noticiários.
Diante desses fatos se vive um novo dilema, você tenta contralizar tudo em algo que teoricamente vai lhe ajudar e essa nova mentalidade, em alguns casos, lhe traz riscos que antes não existiam. Assim como algumas vulnerabilidades que não foram pensadas e que não tem como corrigir, seja por falta de conhecimento ou tecnlogia, pelo preço ou, até mesmo, por decisão de assumir o risco. É o preço das invoações, mas aposto que isso os vendedores e o pessoal da informática não lhe avisaram...
Nesta nova situação, percebe-se a ampliação dos papéis da TIC. Sendo ela responsável pelo gerenciamento de um bem com valor, muitas vezes, imensurável. Consequentemente, estas informações são extremamente visadas e os mais diversos tipos de ameaças buscam alcançá-las. Diante deste cenário, percebe-se a existência de duas forças: de um lado as empresas que se esforçam para manter protegido seu bem vital, especialmente as informações avaliadas como estratégicas; e, em sentido oposto, encontram-se os invasores que objetivam captar ou adulterar as informações, sendo movidos pelos mais variados fatores (lazer, desafio, vingança, protesto), mas normalmente visando alguma forma de impacto financeiro.
Diversos tipos de ameaças tentam, por diversos meios, ter acesso as informações. Pensando desta forma, a segurança das mesmas no ambiente de TIC torna-se extremamente relevante o que justifica as constantes pesquisas parar ampliar as tecnologias de segurança e seus processos. Porém, a quantidade de pessoas envolvidas no processo, faz com que o uso dos melhores artefatos de segurança não seja suficiente para garantir a guarda e o correto uso das informações. A quantidade de pessoas envolvidas nos processos internos unidos com a falta de uma correta política de gerenciamento e manuseio deste bem fazem com que casos relacionados à perda de informações, roubos de dados, engenharia social e sabotagem de TIC estejam cada vez mais freqüentes nos noticiários.
Diante desses fatos se vive um novo dilema, você tenta contralizar tudo em algo que teoricamente vai lhe ajudar e essa nova mentalidade, em alguns casos, lhe traz riscos que antes não existiam. Assim como algumas vulnerabilidades que não foram pensadas e que não tem como corrigir, seja por falta de conhecimento ou tecnlogia, pelo preço ou, até mesmo, por decisão de assumir o risco. É o preço das invoações, mas aposto que isso os vendedores e o pessoal da informática não lhe avisaram...
Nenhum comentário:
Postar um comentário
A importância da Web vem das colaborações, inclusive da sua. Comente, crie, critique, colabore; sua contribuição é muito importante.
Para sua segurança e um melhor aproveitamento do blog, seu comentário poderá ser retirado, sem aviso prévio, caso não esteja de acordo com o espírito do site. Volte sempre, confira as novidades e o seu depoimento!