Varejo na mira dos hackers
Uma tempestade está acontecendo no mercado de varejo e a pergunta na mente de todos é quem vai sobreviver e como será o mercado depois desta tempestade. É com essa temática que Robert Hetu, pesquisador da Gartner, escreveu um artigo sobre as grandes mudanças que estão passando as empresas varejistas.
Gostaria de aproveitar o artigo dele para comentar o que ele chama de “O Raio: Aceleração de tecnologias”. No mundo de hoje vemos o que era uma facilidade virar uma necessidade, estamos falando de integração entre diferentes sistemas, como o de fornecedores e parceiros, e não podemos nos esquecer da loja virtual e a presença nas mídias sociais, dois itens da aceleração digital que têm impacto direto nas vendas, além de todos os outros itens de tecnológicos que ajudam a criar o tão desejado Omnichannel.
Agora vem a parte que nem todos pensam ao implementar todas as novas tecnologias: como garantir a segurança dos sistemas e da informação? Essa dura realidade de invasões e hackers pode ser observada nos recentes problemas de empresas como a Target, Walmart entre outras tiveram seu sistema invadido e seus dados roubados. Contudo, talvez o pior é que essas lojas tiveram sua credibilidade questionada pelos consumidores, afinal de contas qual cliente dessas lojas vai acreditar que os dados deles estão seguros?
Segurança no acesso
Integrar o fornecedor ao sistema de estoque para aumentar a agilidade e dar acesso aos parceiros para realizar pedidos dentro do sistema são essenciais para o eficiente funcionamento do varejo hoje em dia. Mas será que esse acesso é seguro? Estariam sendo criados mais um ponto de vulnerabilidade para dentro da empresa? Usando as tecnologias atuais de gestão de acesso como o Cloud Access Manager, conseguimos garantir que todas as pessoas que acessam os sistemas externamente tenham que não somente comprovar a sua identidade como também provar que as máquinas que eles usam para o acesso seguem um padrão mínimo de segurança – por exemplo, ter um antivírus atualizado.Esses produtos fazem validações que vão além da “saúde” da máquina, bem como uma análise inteligente que reconhece padrões de ataque e os bloqueia dinamicamente – seria o caso de usuários da China acessando o sistema, sendo que não deveriam existir usuários da China, ou um usuário realizando múltiplos logins em horários suspeitos (por exemplo, de madrugada). Todos esses acesso são bloqueados para garantir a segurança da empresa.
Leia matéria completa aqui.
Comentários
Postar um comentário