terça-feira, 31 de maio de 2011

////

Redes sociais: proibir ou orientar o uso corporativo correto?

Estabelecer que tipo de informação pode ser abordada e ainda permitir o acesso de quem precisa do contato com os consumidores são algumas saídas.

As redes sociais têm tirado o sono das empresas. A Panda Security divulgou em março o 1º Índice Anual de Risco em Redes Sociais de PMEs e identificou que 78% das companhias pesquisadas utilizam ferramentas como Facebook, Twitter e LinkedIn para apoiar a estratégia dos negócios.
No entanto, observou-se que muitas ignoram a necessidade de um plano específico de gestão de crises [provocadas pelas redes sociais], que abrigam três grandes focos de riscos: segurança, privacidade e legitimidade.
Os resultados do levantamento mostram que o Facebook é o maior responsável pelas infecções de malware (71,6%) e violações de privacidade, com 73,2%. O YouTube ocupa a segunda colocação, respondendo por 41,2% e o Twitter, na sequência (51%).
Nas companhias que relataram perda econômica por causa de violações de privacidade por parte dos funcionários, o Facebook foi novamente o  , apontado por 62%.
Os principais riscos das mídias sociais, indica o estudo, incluem roubo de identidade, infecção e vulnerabilidade da própria ferramenta. Uma das ações que podem evitar que esses problemas afetem a companhia é seguir práticas recomendadas de gestão de senhas com alteração regular e combinação de caracteres alfanuméricos.
URLs encurtadas, serviços oferecidos por sites como migre.me e bit.ly e amplamente usados nas mídias, também são prato cheio para inserção de vírus e outros tipos de infecções. A Panda identificou ainda que 77% dos colaboradores utilizam redes sociais durante o horário comercial. Situação que pode gerar o compartilhamento de informações confidenciais.
Esse foi um ponto levantado também por Vendramini, da Symantec. "Um funcionário diz para um amigo no Twitter que está trabalhando até mais tarde, pois haverá o lançamento de um produto na próxima semana. Sem se dar conta, ele acaba de revelar uma informação confidencial", diz.
Como fazer para evitar esse tipo de situação? Conscientização. Ou, então, sugere Antunes, da McAfee, estabelecer que tipo de informação pode ser abordada nas redes ou ainda permitir o acesso a determinadas áreas, geralmente as que precisam ter mais contato com os consumidores. "Varia muito de empresa para empresa", avalia.
É preciso pensar antes de dizer não. "Isso porque o usuário vai buscar algum caminho para driblar as regras e essa ação pode ser mais perigosa do que permitir e controlar", observa Antunes.
Foi pensando na maior proteção do ambiente após a chegada de soluções móveis e redes sociais que a Granado, atuante do setor farmacêutico e de cosméticos, decidiu ampliar a segurança. "Somos uma empresa centenária, mas apostamos sempre em tecnologias como diferencial competitivo", diz Plínio Bellas, gerente de TI e Telecom da Granado.
O executivo afirma que a TI identificou que quanto mais aumentavam os bloqueios, mais recebia reclamações por parte dos usuários. "Levamos tempo para criar um equilíbrio entre as necessidades dos colaboradores e a segurança corporativa", completa.
Em 2008, a companhia, que possui perfis ativos no Twitter, Facebook e ainda mantém um blog, chegou a um consenso. "Habilitamos os dispositivos móveis [60 no total] para a diretoria e algumas gerências. O acesso é controlado via firewall por meio de VPN criptografada", afirma Bellas.
Já as redes sociais são permitidas para os times de marketing e criação e designer. A escolha não foi ao acaso. Esses setores promovem campanhas, ações e pesquisas de imagem das marcas nas redes e têm esses canais como ferramenta de trabalho.
Antes, dispositivos móveis, acesso a redes sociais e e-mails externos eram proibidos. "Mas com o avanço da comunicação móvel e das tecnologias de segurança, tivemos de nos adaptar às necessidades do mundo digital, que é altamente dinâmico", pontua Bellas. Depois da adoção de plataformas de segurança, a Granado obteve maior controle de conteúdo.

Fonte: Computerworld

0 Reactions to this post

Add Comment

    Postar um comentário