Lista de verificação: mudança de provedor de tecnologia

Compartilhar postagem

Lista de verificação do portfólio de TI: quando é hora de trocar de provedor de tecnologia. Chega um momento em que toda empresa faz um balanço de seu portfólio de tecnologia. Um comentário de Tim Bandos, diretor de segurança da informação da Digital Guardian.

Por exemplo, a empresa cresceu não apenas em tamanho, mas também em maturidade de negócios, e um ou mais de seus fornecedores de tecnologia não tinham capacidade ou recursos para acompanhar essas mudanças. A seguir está uma lista de verificação que as empresas podem usar para verificar se seu provedor de tecnologia ainda é uma boa opção.

Falta de inovação do provedor de tecnologia

Se o provedor de TI não for mais moderno, pode ser hora de mudar. Talvez a empresa tenha se acostumado demais com a tecnologia legada e suas desvantagens possam parecer pequenos aborrecimentos; no entanto, isso pode indicar um problema maior ou uma oportunidade perdida de usar uma nova tecnologia alternativa para reduzir custos ou aumentar o valor para o cliente.

O provedor de TI deve ser proativo em manter o negócio atualizado com as tecnologias e soluções mais recentes, especialmente quando elas podem contribuir para a lucratividade e produtividade do negócio. O fornecedor tem um CISO? Ele usa APIs seguras? Ele usa DevOps? Ele mudou para a nuvem para obter mais velocidade e flexibilidade? Se as empresas responderem não a qualquer uma dessas perguntas, elas podem querer perguntar ao fornecedor: por que não?

Mudanças no provedor de TI devido a aquisição

Se um provedor de TI foi adquirido recentemente, a reestruturação está na ordem do dia. As empresas devem, portanto, monitorar se a aquisição impactou a liderança, a tecnologia e o orçamento do fornecedor. Em alguns casos, as aquisições sufocam a inovação e a empresa adquirente faz pouco mais do que manter o produto em questão. Aquisições também podem resultar em corte de recursos de suporte e não investimento em novos recursos que garantam a segurança do software. Tecnologias desatualizadas podem colocar em risco os dados confidenciais dos funcionários e clientes de uma empresa. Portanto, deve-se garantir que qualquer fornecedor com o qual uma empresa trabalhe siga as melhores práticas apropriadas.

Novas necessidades de negócios

A falha de um fornecedor de TI em acompanhar o crescimento ou a maturidade dos negócios de uma empresa e em realizar auditorias regulares para garantir que as políticas e procedimentos da empresa sejam atendidos pode criar pontos cegos de cobertura. Os serviços de TI do provedor devem sempre ser adaptados à empresa: Talvez a empresa tenha decidido se tornar ágil para entregar produtos mais rapidamente e ser mais capaz de reagir às mudanças. Se o fornecedor de TI também não for ágil ou estiver impedindo a empresa de implementar essa mudança de cultura, pode ser necessário um fornecedor que atenda melhor a essas necessidades.

Conformidade

Tim Bandos, diretor de segurança da informação da Digital Guardian

Tim Bandos, diretor de segurança da informação da Digital Guardian

Os requisitos de governança, gerenciamento de riscos e conformidade, bem como as regulamentações legais nacionais e globais, exigem que as empresas tenham proteções técnicas adequadas. Para acompanhar a evolução dos regulamentos, especialmente aqueles que entrarão em vigor em um futuro próximo, as organizações exigem um alto nível de planejamento e colaboração com seus fornecedores de TI. Gerenciar o cenário de risco requer garantir que todos os ativos críticos tenham visibilidade para identificar dados confidenciais e as políticas corporativas que os regem e se eles estão em conformidade. O provedor de tecnologia deve estar ciente das mudanças nos regulamentos e oferecer orientação sobre como as empresas podem atender a esses requisitos, caso ainda não o estejam fazendo.

Bloqueio do fornecedor

Forçar uma empresa a se tornar dependente de um fornecedor ou produto de TI pode se tornar um grande problema. Chega um ponto em que os custos e as dificuldades associadas à mudança parecem quase intransponíveis. Quando o fornecedor pressiona o negócio e tira proveito do alto custo da mudança para aumentar constantemente os preços de licenciamento, assinatura ou suporte, o problema precisa ser resolvido. A dependência excessiva de um provedor e o medo das consequências da mudança são um sinal de alerta claro de que é hora de uma alternativa.

Péssimo atendimento e falta de transparência

Um número aparentemente interminável de tíquetes de suporte ou um fluxo de trabalho de suporte caótico que dificulta a obtenção de atualizações de status também podem ser indicadores de que é hora de trocar de fornecedor. Afinal, a tecnologia deve permitir as operações de negócios em vez de atrapalhá-las.

A transparência do provedor também é crucial. A falta de comunicação sobre problemas conhecidos de produtos, bugs, roteiros de gerenciamento de produtos e datas de manutenção planejada geralmente resulta em tempo de inatividade e perda de receita para os negócios. Para alguns fornecedores, cultivar relacionamentos por meio de um programa de sucesso do cliente é um imperativo estratégico. Esses programas agregam valor para ambas as partes e muitas vezes são o motivo pelo qual as empresas renovam seu contrato com o provedor.

Mudar o provedor de tecnologia leva tempo e, portanto, deve ser planejado em tempo hábil. Se um fornecedor não atende mais às necessidades de negócios e alguns dos sinais de alerta acima soam familiares, as empresas devem começar a procurar uma alternativa adequada desde o início para obter o valor total de seus investimentos em tecnologia.

Mais em Sophos.com

 


Sobre o Guardião Digital

O Digital Guardian oferece segurança de dados inflexível. A plataforma de proteção de dados entregue na nuvem foi criada especificamente para evitar a perda de dados por ameaças internas e invasores externos nos sistemas operacionais Windows, Mac e Linux. A plataforma de proteção de dados do Digital Guardian pode ser implantada na rede corporativa, endpoints tradicionais e aplicativos em nuvem. Por mais de 15 anos, o Digital Guardian permitiu que empresas com uso intensivo de dados protegessem seus ativos mais valiosos em um SaaS ou com base em serviço totalmente gerenciado. A visibilidade de dados exclusiva e sem políticas do Digital Guardian e os controles flexíveis permitem que as organizações protejam seus dados sem desacelerar suas operações comerciais.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais