Página Inicial
PORTAL MÍDIA KIT BOLETIM TV FATOR BRASIL PageRank
Busca: OK
CANAIS

11/05/2016 - 07:33

A cristaleira de dados da indústria de Telecomunicações


Novas oportunidades impõem forte governança da informação para segurança das operações.

Mesmo com alterações na competição entre os diversos provedores de serviços de comunicações, o risco de as operadoras tradicionais se tornarem dumb pipes (meras provedoras de banda) é improvável. Além de informações, precisas e em tempo real, sobre tráfego, localização e cadastros, as bases das operadoras são fontes preciosas de dados sobre os clientes, inclusive sobre situação financeira e adimplência. O Big Data já abre uma nova vertente no negócio de telecomunicações, com interseções com áreas como marketing e varejo. Nas atividades operacionais, a qualidade da prestação do serviço também envolve cada vez mais integração e intercâmbio de dados, seja para facilitar o autosserviço por parte do usuário ou alavancar a eficiência da cadeia de fornecedores.

Novas oportunidades e modelos de negócio impõem rever as políticas de segurança da informação e estender o conjunto de precauções. Assim como os bancos, as operadoras contam com as mais avançadas tecnologias e têm capacidade de investimento e expertise para proteger sua infraestrutura. As fragilidades aparecem quando diversos blocos de informação circulam fora dessa estrutura.

Entre as tantas preocupações sobre segurança de dados que assolam as telecoms hoje, comento algumas das principais e como abordá-las com tecnologias atuais disponíveis no mercado: Como proteger as informações num cenário tão abrangente?

O armazenamento de cada tipo de informação, as facetas dos dados que podem ser compartilhadas, as alçadas para visualização e manuseio dos dados e a conformidade à regulação recomendam uma abordagem em que o conteúdo contenha em si mesmo os atributos de segurança. Para viabilizar essa questão nas organizações, é necessário o uso de plataformas de IRM by design (Information Right Management), um framework que unifica as políticas de tratamento de conteúdo empresarial.

Para ser efetiva, a plataforma de IRM não fica restrita ao estratégico. A facilidade para gerenciar usuários e documentos em alto volume e a agilidade para configurar e revogar direitos, sem complexidade técnica ou dependência da agenda de TI, acaba determinando o quanto as políticas são efetivamente cumpridas.

O desafio da segurança na mobilidade -Ao mesmo tempo em que a proteção de perímetro, com firewall e outras defesas internas, não é mais suficiente, hoje não se tem controle sobre o próprio dispositivo de acesso. Além de ter seu software convivendo com apps exóticas, a mobilidade traz riscos mais óbvios, como furto ou outras situações em que o aparelho fica indevidamente exposto. No entanto, as áreas de negócios querem contar com cada vez mais funcionalidades de atendimento e personalização. Por exemplo, em determinado momento pode ser interessante liberar campos de CRM para uma app de força de vendas. Tal tipo de integração também é importante em autoatendimento ou outros aplicativos destinados ao usuário final. Nesse contexto, é preciso entregar dados aos dispositivos móveis, sem qualquer risco de cópia, transmissão ou vazamento do conteúdo.

Quando as funções de segurança em mobile se integram à plataforma de IRM by design, se consegue o nível mais maduro de gerenciamento, em que se controla o dado em si, independente do dispositivo, do sistema operacional ou das aplicações. Uma vez estabelecidas as regras do ciclo de vida dos dados, são imediatamente implementadas para os serviços móveis, inclusive para as situações de trabalho off line, em que se automatiza a sincronização, expiração e eliminação das informações.

Privacidade de dados dos clientes sob rígida regulação- Detentora de dados críticos sobre pessoas e instituições, a indústria de Telecomunicações sofre duas pressões: é altamente dependente da confiança do usuário e sujeita a rígidas regulações. Recentemente nos EUA, vimos casos de multas milionárias por vazamento (como os US$ 25 milhões da AT&T por roubo de dados em sites fora dos EUA) ou simplesmente por inconformidade (por exemplo, os US$ 3,5 milhões que Terracom e YouTel pagaram pela descoberta de vulnerabilidades). No Brasil, a legislação protege fortemente a privacidade dos consumidores de telecomunicações. Todavia, a lei também abre possibilidade de compartilhamento de informações para fins estatísticos (§2º do artigo 72 da Lei Geral de Telecomunicações). Tão importante quanto assegurar as melhores práticas de segurança da informação é capacitar a organização para respostas eficientes a auditorias de conformidade. Essa habilidade não apenas mitiga riscos de perdas financeiras, mas também acelera as transformações no negócio, sem comprometer a governança de dados.

A segurança deve ser um habilitador de negócios. Ao mesmo tempo em que consumidores, reguladores e companhias querem um ambiente seguro, a personalização do atendimento, os controles de qualidade e o refinamento da oferta dependem de trocas cada vez mais intensas de dados. O gestor de governança, portanto, têm a tarefa de olhar a segurança da informação em alto nível, em seus diferentes contextos de uso.

. Por: Cláudio Yamashita, diretor-geral da Intralinks no Brasil.

Enviar Imprimir


© Copyright 2006 - 2024 Fator Brasil. Todos os direitos reservados.
Desenvolvido por Tribeira