Menu

Ambiente BYOT transforma uso da TI e traz desafios na gestão

Ambiente BYOT transforma uso da TI e traz desafios na gestão

É necessário desenhar sistemas mais avançados de segurança da informação

Constituindo um vasto ecossistema, a Internet das Coisas (IoT - Internet of Things) representa um salto evolutivo que deita raízes na convergência de fenômenos disruptivos como a mobilidade e a “cloud computing”. É neste terreno que ganha expressão a vertente que vem sendo denominada de BYOT (Bring Your Own Thing), a qual tem consequências diretas no que concerne às aplicações e à gestão da TI.

Em primeiro lugar, no contexto do BYOT – ou do BYOD (Bring Your Own Device), que está na base daquele –, as empresas poderão liberar-se de custos com workplaces e hardware, aponta Marco Santos, regional managing director Latam do Grupo GFT. “O próprio profissional aportará ambos os componentes – home-office, computador pessoal, software pessoal –, desde que seja possível acessar todos e cada um dos sistemas corporativos por meio da ‘cloud’”, explica ele. 

Do ponto de vista da operação e do gerenciamento, o novo ambiente impõe desafios para as organizações. Para o entrevistado, a principal implicação é a mudança cultural que ocorre quando se permite o uso de dispositivos pertencentes a funcionários, que muitas vezes são bem mais atualizados que os das empresas.

“São necessárias também adequações de tecnologias. Há que se promover o aumento e uma melhor utilização da largura de banda disponível, criar VLANs específicas para reduzir o tráfego, bem como incrementar a segurança e impossibilitar que dispositivos não homologados tenham acesso a ativos críticos da infraestrutura”, sugere Santos.

Para viabilizar o BYOT/BYOD na totalidade do mundo corporativo, cabe, portanto, desenhar sistemas avançados de resguardo dos dados. No entender do especialista, “o uso do DRM (Digital Rights Management), recurso pouco estendido na área financeira, seria uma boa solução, pois permitiria carregar informações apenas em dispositivos com os certificados digitais necessários”.

Por fim, conclui o executivo do Grupo GFT, podem ser empregados sistemas biométricos de reconhecimento de digitais ou de íris, que por sinal já começam a aparecer em muitos equipamentos pessoais, de maneira que somente um usuário específico seja capaz de acessar informações específicas, dificultando o vazamento.

 

Deixe um comentário

Certifique-se de preencher os campos indicados com (*). Não é permitido código HTML.

voltar ao topo

Finanças

TI

Canais

Executivos Financeiros

EF nas Redes