A inovação, segundo CSOs

Reunidos pela TVDecision em um programa de debates, CSOs de diversas áreas de negócios debateram durante quatro dias, numa verdadeira jornada de ideias, modelos de inovação para a área de Segurança que contribuirão para a transformação digital que já está em curso nas suas organizações

Compartilhar:

Joseph Shumpeter, embora não muito conhecido no mundo da tecnologia, foi um economista e cientista politico nascido na Áustria e um dos primeiros pensadores a considerar as inovações tecnológicas como motor do desenvolvimento capitalista. Isso na primeira metade do século XX. Hoje, um século depois, ninguém duvida que a transformação digital, baseada nas chamadas tecnologias disruptivas, é a engrenagem que garantirá o futuro das empresas nas próximas décadas.

 

Entretanto, essa jornada digital implica em mudanças drásticas nos modelos atuais de TI e principalmente nos de Segurança da Informação. Ninguém questiona também que nessa caminhada a inovação é fundamental para alcançar um outro patamar. Reunidos pela TVDecision em um programa de debates, CSOs de diversas áreas de negócios debateram durante quatro dias, numa verdadeira jornada de ideias, modelos de inovação para a área de Segurança que contribuirão para a transformação digital que já está em curso nas suas organizações.

 

Todos partiram de um único ponto: é realmente difícil inovar em Segurança porque exige sair de uma linha padronizada e tradicional. Ao mesmo tempo, concordaram que não é possível inovar sem risco, o que pode ser um contrassenso, em se tratando de segurança, mas também uma janela de oportunidade. O resultado desta riqueza de opiniões está disponível em vídeo, na íntegra, no portal da TVDecision, mas as principais visões podem ser consideradas como uma verdadeira cartilha da inovação em Segurança Digital.
As opiniões reunidas não estão em ordem de prioridade e qualquer semelhança com o ponto de vista de cada um dos participantes não é mera coincidência. Vamos a elas:

 

. Focar no que os usuários realmente precisam e na maneira de deixá-los seguros no futuro.
. Adotar novas tecnologias como análise de dados, correlação de informações e segurança distribuída ajudam no processo de inovação.
. Oferecer uma melhor experiência para o cliente, sem restringir a usabilidade.
. Encontrar um equilíbrio entre investimento e inovação, evitando seguir a cartilha do investimentos em ferramentas de proteção e monitoramento.
. Criar uma forma diferenciada de estabelecer novos níveis de parcerias.
. Buscar novas formas de colaboração entre as empresas, já que muitos modelos de negócios são baseados em cooperação.
. Evoluir o portfólio de segurança identificando soluções que aumentem receita e reduzam custos.
. Ser seletivo e cirúrgico na escolha dos parceiros, olhando qualidade dos serviços prestados e privacidade.
. Utilizar os mesmos recursos de maneira diferente, reinventando os atuais modelos de proteção.
. Investir em ferramentas diferenciadas, deixando o que é commodity a cargo de soluções free.
. Desenvolver internamente somente aquilo que faz a diferença.
. Estabelecer micro-segmentações a fim de prover mais segurança para dados realmente críticos.
. Adotar modelos como lean, uma forma de ter projeto de rápido retorno com custo reduzido.
. Disponibilizar solução para uma base pequena, identificar os possíveis problemas e solucionar rapidamente antes de massificar.
. Investir em soluções integradas para otimizar o processo de segurança e acompanhar a evolução do negócio.
. Mitigar os riscos dos dados não estruturados e de diretrizes estabelecidas em reuniões de negócios.
. Conquistar o apoio da alta direção e de todo o ecossistema de parceiros tecnológicos.
. Estar junto ao negócio e ser requisitado em projetos desde o início para que a segurança esteja presente no design.
. Lançar mão das redes sociais para entender o comportamento do usuário a fim de barrar vulnerabilidades internas.
. Ter um profissional ou uma equipe de SI olhando somente para o business, entendendo as dores e as demandas dos usuários e com uma agenda de inovação.
. Integração de sistemas legados com novas soluções de proteção, buscando uma sinergia entre esses dois mundos.
. Avaliar, aceitar e compartilhar com a alta direção os riscos da inovação e de adotar ações e soluções disruptivas.

 

Conteúdos Relacionados

Security Report | Colunas & Blogs

Como integrar Cyber Security, Proteção de dados e DevOps?

Considerando todas as etapas do processo operacional e cada grupo de dados segundo o seu uso presente na empresa, é...
Security Report | Colunas & Blogs

Estamos prontos para o futuro com a IA?

Algumas propostas do mercado de tecnologia, como a chegada da Inteligência Artificial e a migração de todos os players em...
Security Report | Colunas & Blogs

Tendências da Black Hat USA 2024: O que acontece em Vegas não fica em Vegas

O evento direcionado a especialistas e líderes de Segurança da Informação revisitou diversos temas essenciais e em destaque na atualidade...
Security Report | Colunas & Blogs

Brasil: Um terreno fértil para o Cibercrime

De acordo com matéria da Folha de S. Paulo, 4.600 pessoas são alvos de golpes financeiros a cada hora no...