Reply is the place to meet an incredible variety of enthusiastic, passionate, ideas-driven people, who want to make a difference and an impact.Would you like to know more?
A consumerização está se manifestando de várias maneiras diferentes. O primeiro é o uso de sites e serviços para os consumidores para otimização de resultados. Hotmail, Linked-In, Twitter e outras ferramentas da Web, todas se enquadram nesta categoria. O outro é uma tendência para uso do hardware de propriedade dos funcionários, tais como smartphones e laptops. O smartphone tem se demonstrado como o dispositivo de propriedade dos funcionários, e gerenciado por eles, que mais se nota no ambiente de trabalho. Os fatores determinantes desse fenômeno são diversos. A exigência de produtividade em relação aos funcionários aumentou bastante na última década e com isso a expectativa de desempenho dos funcionários, a qualquer hora e em qualquer lugar está em constante crescimento. Se de um lado as empresas estão pressionando por uma maior produtividade, por outro podem não serem capazes de investir nas melhores ferramentas de produtividade, como por exemplo, em smartphones para os funcionários. Muitos funcionários já têm smartphones e laptops, graças aos quais eles podem responder às exigências das empresas em casa, e querem integrá-los com a sua vida profissional. A crescente pressão dos funcionários e empresas levou à consumerização.
É essencial apoiar a escolha do usuário para se passar à era da consumerização, desde que, as informações sejam protegidas; neste cenário, a segurança é ainda mais importante para garantir que os adequados processos e controles de segurança estejam em vigor, a fim de proteger as informações sensíveis e os aplicativos quando o acesso às fontes de TI da empresa é realizado por meio de dispositivos e aplicativos para os consumidores.
Se a empresa não possui o dispositivo, há algumas questões abertas sobre as políticas de conformidades e os critérios de controle.
Criar consciência sobre a shadow IT e BYOD (bring your own device), identificando e monitorando a presença e a utilização.
Avaliar as necessidades, utilização e riscos. Identificar e avaliar as possíveis soluções.
Permitir a utilização de uma nova solução ou daquela já regulamentada e fazer com que a segurança seja respeitada através de ferramentas e as soluções identificadas na fase anterior.
Aplicar a solução escolhida e configurar as atividades de conscientização formativas e organizativas necessárias.