Sónia Faria | Ingram Micro Portugal, Dell Business Manager em 2019-2-20
Já muito falámos, lemos e ouvimos sobre a transformação do nosso local de trabalho. Esta transformação dá-se hoje e é real. Quais os novos desafios que ela nos traz em termos de segurança?
As estatísticas dizem-nos que:
Ontem trabalhávamos com a tecnologia que o IT nos dava. Tudo estava estandardizado. Hoje experimentamos as novas tecnologias em casa e desejamos o mesmo no nosso local de trabalho. Queremos maior rapidez e facilidade de utilização, equipamentos e aplicações que se adaptem às nossas necessidades. Hoje a tecnologia ajuda as pessoas a serem mais produtivas e também mais felizes no seu trabalho. Novas tecnologias como a Realidade Aumentada/ Realidade Virtual, Smart Offices e IoT continuam a desenvolver-se e a sua procura continuará a crescer. 44% dos Millennials pensam que o seu local de trabalho não é suficientemente “smart”. A consumerização impulsiona a transformação do mercado de trabalho e a transformação digital A mão de obra moderna é mais exigente e com uma maior expectativa em termos de qualidade. Gosta da experiência colaborativa e mais flexível, trabalham de qualquer lado em qualquer device de acordo com a sua conveniência. Usam um leque muito mais alargado de APPs e guardam os dados na CLOUD. Estão completamente fora do perímetro da sua empresa. Temos então uma nova forma de gestão: Device Management altera com Windows 10; o perímetro é agora a Identidade; a Cloud passa a ser a primeira opção; o Self-Service é essencial. Como a tecnologia ultrapassada afeta a sua produtividade Apesar destas mudanças, algumas organizações continuam a “segurar” as suas estruturas o mais possível. De acordo com a Intel, temos mais de 500MM PCs ativos com mais de quatro anos. Este facto, só por si, é uma enorme perda de produtividade:
Fora do domínio, o IT perde o controlo dos dados e dos equipamentos Os equipamentos antigos custam mais na manutenção, são menos seguros e, mais importante, diminuem a produtividade por causa do tempo de inoperância e performance inferior. Coloquemos na balança o custo real e a produtividade e felicidade do utilizador: Este é o desafio! As exigências do utilizador vão continuar a aumentar e, à medida que o IT permite a entrada de mais devices no seu perímetro, as ameaças à segurança, a dificuldade de gestão e a pressão sobre os custos sobe, criando maior tensão entre a experiência do utilizador e o orçamento. Finalmente, manter a produtividade é também manter a Segurança. 95% das violações de segurança começam nos devices. A Dell é o único parceiro com uma solução total de segurança no device. É o único fabricante que permite que as suas informações se mantenham seguras, para onde quer que o seu trabalho o leve. Dell é a segurança em que se pode confiar A gama Latitude da Dell tem os computadores portáteis e 2 em 1 mais seguros do mundo. Pode ficar descansado pois os seus dados estão sempre protegidos com uma grande variedade de leitores biométricos e discos rígidos encriptados. Escolha entre a ampla gama de opções de segurança de hardware e software da Dell, incluindo o processador seguro Dell ControlVault™ 2.0, leitores de SmartCard com e sem contacto, leitor de impressões digitais com funcionalidade de toque ou câmara de infravermelhos. O Dell™ ControlVault 2™, com certificação FIP 140-2 de nível 3, constitui uma alternativa mais segura para armazenar e processar palavras-passe, modelos biométricos e códigos de segurança. Com as soluções Data Security da Dell, os utilizadores finais podem trabalhar onde e como quiserem, sabendo que os seus dados estão sempre protegidos. O Dell Data Guardian protege os dados em qualquer lugar, enquanto que o Dell Endpoint Security Suite, desenvolvido pela Cylance, bloqueia até 99% do malware. Fale com a Ingram Micro Portugal, o seu especialista Dell.
From Dell/Intel Future Workforce Study http://www.dellworkforcestudy.com/us/ “Optimize Your PC Life-Cycle Management.” Forrester Research. A Custom Technology Adoption Profile Commissioned by Dell, November 2016. 95% of security breaches occur at the endpoint. Verizon Data Breach Digest, 2017. http://veriscommunity.net/veris-overview.html
Conteúdo co-produzido por MediaNext para a Ingram Micro Portugal |