Quem ainda acredita que não passou por este fenômeno é porque não está monitorando o assunto.
Nas médias e grandes empresas a TI Invisível está presente no dia a dia com os orçamentos individuais das áreas que andam a margem da TI e com o BYOD.
Nos últimos anos, algumas áreas usuárias iniciaram o investimento direto em Hardware e Software, sem que a TI corporativa tivesse conhecimento. Com a potencialização do CLOUD COMPUTING e do BYOD o desafio da TI aumentou exponencialmente para manter um ambiente seguro.
O que fazer para mitigar os riscos e gerenciar a TI invisível da sua organização ?
A primeira iniciativa ao meu ver é a constante monitoração do ambiente de infraestrutura da sua empresa.
Saber tudo o que se conecta na rede corporativa é uma boa iniciativa para identificar serviços novos.
Claro que não basta a monitoração da rede interna, é importante uma monitoração ativa do que trafega na rede.
Nem sempre as empresas tem uma política clara sobre a instalação de aplicativos nos equipamentos da empresa e nem sempre isto é liberado, mas isto por si só, não resolve o problema em função dos BYOD.
Não pense imediatamente em bloquear um serviço, pense sempre em oferecer uma alternativa viável como solução. Os usuários tem demandas e precisam de respostas, o bloqueio nem sempre é a melhor abordagem, Às vezes, pode ser mais eficaz identificar os usuários, ajudá-los a compreender os riscos e sugerir uma alternativa de baixo risco com funcionalidade equivalente. Pessoas tendem a encontrar maneiras de obter acesso a sites e serviços ao se sentirem bloqueadas injustamente.
Avalie o risco dos serviços utilizados antes de partir para o bloqueio definitivo, nem sempre os serviços utilizados fora do controle da TI são ruins.
Observe as necessidades dos usuários e as soluções existentes e esteja preparado para atender as novas demandas.
Nas médias e grandes empresas a TI Invisível está presente no dia a dia com os orçamentos individuais das áreas que andam a margem da TI e com o BYOD.
Nos últimos anos, algumas áreas usuárias iniciaram o investimento direto em Hardware e Software, sem que a TI corporativa tivesse conhecimento. Com a potencialização do CLOUD COMPUTING e do BYOD o desafio da TI aumentou exponencialmente para manter um ambiente seguro.
O que fazer para mitigar os riscos e gerenciar a TI invisível da sua organização ?
A primeira iniciativa ao meu ver é a constante monitoração do ambiente de infraestrutura da sua empresa.
Saber tudo o que se conecta na rede corporativa é uma boa iniciativa para identificar serviços novos.
Claro que não basta a monitoração da rede interna, é importante uma monitoração ativa do que trafega na rede.
Nem sempre as empresas tem uma política clara sobre a instalação de aplicativos nos equipamentos da empresa e nem sempre isto é liberado, mas isto por si só, não resolve o problema em função dos BYOD.
Não pense imediatamente em bloquear um serviço, pense sempre em oferecer uma alternativa viável como solução. Os usuários tem demandas e precisam de respostas, o bloqueio nem sempre é a melhor abordagem, Às vezes, pode ser mais eficaz identificar os usuários, ajudá-los a compreender os riscos e sugerir uma alternativa de baixo risco com funcionalidade equivalente. Pessoas tendem a encontrar maneiras de obter acesso a sites e serviços ao se sentirem bloqueadas injustamente.
Avalie o risco dos serviços utilizados antes de partir para o bloqueio definitivo, nem sempre os serviços utilizados fora do controle da TI são ruins.
Observe as necessidades dos usuários e as soluções existentes e esteja preparado para atender as novas demandas.