quarta-feira, 16 de dezembro de 2015

Os benefícios dos treinamentos corporativos


Com a alta competitividade que se observa entre as empresas do mundo inteiro, qualquer fator que possa influenciar no poder de decisão dos clientes é extremamente importante.

E, quem será que pode contribuir efetivamente para esse momento de decisão do cliente? Resposta fácil: Os seus funcionários.

São eles que estão "face by face" com o cliente. Depende deles a imagem que o cliente terá da sua empresa e da satisfação, ou não, com o atendimento prestado por ela. Portanto, não há nada mais inteligente do que manter a sua equipe treinada e motivada para atender o seu público de forma a superar as expectativas dele e, dessa forma, encantá-lo.

O ensino à distância (EAD) é uma modalidade de cursos que permite às empresas treinarem pessoas em tempo real via internet, ou ainda, gerar opções para treinamentos com carga, upload e download posteriores, sendo bastante utilizado para aplicação de treinamentos corporativos.

O EAD pode ser apresentado de forma 100% escrita. Nesse caso o treinando tem de ler para aprender. Pode ser feito também por meio de vídeos com as explicações dos conteúdos, como uma aula convencional, porém gravada.

Nos EADs podem ser disponibilizados o material didático de treinamento (apresentações e exercícios), vídeos, aba com perguntas frequentes e avaliações a serem realizadas pelos treinandos.

Para utilizar as soluções de e-learning é necessário escolher uma ferramenta e decidir de que forma serão gerados e/ou adaptados os conteúdos. Existem muitas ferramentas no mercado, que podem ser compradas ou até mesmo terceirizadas.

Entre os benefícios do ensino à distância para treinamentos empresariais, estão:
- Melhor relação custo x benefício;

- É possível atingir um público maior, independente da localização geográfica;

- Permite acesso em horários flexíveis;

- Não há necessidade de deslocamento, o que economiza tempo e dinheiro;

- Estimula o desenvolvimento de autoestudo e autoaprendizagem; - Avaliação com base nas publicações dos alunos e métricas de acesso;

- Agilidade na atualização dos conteúdos;

- Implementação em alta, média ou baixa escala.

- Possibilita fazer avaliação dos treinandos.

Uma equipe treinada corretamente é responsável por muitos "negócios fechados" para a sua organização, pois além dos benefícios a que os treinamentos se propõem, eles causam um grau de satisfação nos colaboradores que é imensurável.

Quando uma empresa proporciona ao seu funcionário um treinamento ela mostra que, além de estar "antenada" com o mercado, aquele colaborador, de alguma forma, é importante para ela. E está dando a ele a oportunidade de crescer profissionalmente. Esta simples ação, faz com que este funcionário sinta-se bastante motivado e valorizado como profissional, aumentando as chances do seu atendimento ser excepcional e o seu empenho e produtividade aumentarem significativamente.

Os benefícios não param por aí. Esses treinamentos também entram na balança quando um colaborador da sua empresa é seduzido por uma proposta do concorrente. Além de avaliar salário, cargo e horários, os funcionários avaliam as oportunidades de crescimento profissional que terão neste novo emprego, avaliam o clima organizacional em que irá trabalhar.


Outro fator importante a ser observado é que o cliente muda, as necessidades mudam, o mercado muda e, portanto, nossas atitudes também tem que mudar. De nada adiantar proporcionarmos um treinamento para a nossa equipe e achar que isso vale até o fim do contrato de trabalho. É necessário reciclar esses funcionários periodicamente para que acompanhem as mudanças do mercado.

FONTE: CorpTV

terça-feira, 15 de dezembro de 2015

O usuário de software já não é mais o mesmo


Autor: Laércio Cosentino

O antigo usuário de software não existe mais. Tratar de forma genérica todos os profissionais que utilizam soluções de tecnologia é um erro. As empresas que não derem destaque ao indivíduo, mesmo dentro de um ambiente de trabalho, estão fadadas a fracassarem em um futuro próximo.

Por trás de um login e uma senha, há uma identidade, um ser multitarefas que vive em um ambiente ultradinâmico. A rápida evolução das redes sociais e do acesso às informações colaboram para que cada pessoa exerça a sua própria individualidade. Facebook, Twitter e YouTube são ferramentas cada vez mais importantes na cultura global e já influenciam até debates presidenciais em todo o mundo. E essa conexão chega ao dia a dia das corporações. Os jovens profissionais já estão acostumados com os seus papéis e se relacionam de forma natural com as novidades tecnológicas.

Com as novas gerações vem também os novos comportamentos. E, nesse ambiente, a tecnologia da informação é o meio pelo qual o profissional poderá desenvolver suas tarefas da forma mais eficiente. Mas, para isso, é importante que a TI seja pensada de forma mais personalizada e menos padronizada.

É fato que as pessoas mudam mais rápido do que as empresas. Não faz muito tempo que o meio corporativo era o precursor na adoção das novidades tecnológicas (lembra quando PC só tinha no trabalho?), mas hoje as pessoas fazem isso com muito mais velocidade. Nesse sentido, a inovação serve de estratégia para impulsionar essa transformação e colocar as empresas de volta no páreo para atender não só as necessidades dos colaboradores, mas também as dos clientes que serão atendidos por eles. Criar soluções com interfaces mais simples e incentivar a conexão entre os profissionais, empresas e mercado é a chave para reconhecer o papel e a responsabilidade que cada indivíduo tem dentro do seu ecossistema.

Outro ponto que é preciso deixar claro ao oferecer a TI como ferramenta de apoio ao desenvolvimento profissional é o contexto de cada função ou de um módulo de uma solução, por exemplo. Os jovens profissionais precisam entender o que estão fazendo e o porquê realizam determinados processos; caso contrário perdem o interesse. É neste ponto que a customização ganha força no lugar da padronização. Desenvolver ferramentas personalizáveis com as quais cada pessoa escolhe o que e como usar é o que fará a diferença no final do dia.

Vivemos uma época de mudança de paradigma impulsionada fortemente pela tecnologia como base de conexões entre pessoas e a maneira como elas se posicionam no mercado de trabalho. Não há mais limites pré-estabelecidos entre o ser profissional e o pessoal e as organizações precisam entender isso para evoluir.


Dar voz a essa nova geração pode ser vital para as empresas e uma maneira de começar é conferindo-lhes uma identidade ao invés de lhes atribuir um usuário.

FONTE: CorpTV

terça-feira, 8 de dezembro de 2015

Dez profissionais de TI que estarão em alta em 2016


O ano de 2016 será desafiador no quesito contratação de talentos de tecnologia da informação. A previsão nos Estados Unidos é de um crescimento tímido nas oportunidades de trabalho na área. No Brasil, pelo que ouvimos dos CIOs nas últimas semanas, o mercado trilha o mesmo caminho. Porém, ainda existem boas possibilidades no horizonte.

O cenário indica que as companhias recrutarão recursos humanos que consigam mesclar habilidades técnicas e estratégicas. A ideia é que isso as ajude em suas jornadas rumo ao digital, na mesma medida que justifique o aumento de salários vivenciado na indústria no passado recente.

A Computerworld EUA foi a campo na tentativa de identificar quais habilidades e profissões estarão em alta nos próximos doze meses. Entre os 182 líderes de TI ouvidos para a pesquisa, 24% disserem que a contratação de talentos está entre as suas prioridades para o próximo ano.

Vejamos quais habilidades estão em alta.

1. Arquiteto de TI - aparece pela primeira vez no ranking
De acordo com a pesquisa da publicação norte-americana, 42% dos respondentes pretende contratar profissionais para essas posições dentro de 12 meses. O cargo não apareceu na lista de 2014. Estrear no topo do ranking é uma surpresa. Porém, não se trata de um fato totalmente espantoso uma vez que trata-se de uma habilidade bastante ampla e requisitada, que vai desde especialistas em ambientes cloud até software.

2. Programadores/Desenvolvedores de Aplicação - Número 1 em 2015
Cerca de 40% dos participantes do estudo pretende contratar esses profissionais ao longo do próximo ano. Em 2015, o cargo figurou na primeira posição do ranking de “empregos quentes”. A demanda por programadores e desenvolvedoras segue emergente, uma vez que esse conhecimento atinge novas áreas, como mobile e sistemas orientados à Internet das Coisas.

3. Gestores de Projeto - Número 2 em 2015
Entre os participantes da pesquisa, 39% fortalecerão seus times com profissionais que dominem a arte de gerir projetos em 2016. O posto estava na vice-liderança da lista de prioridades no ranking do ano passado. A busca por gestores de projeto se dará, em grande parte, devido ao fato de que se torna cada vez mais importante executar iniciativas com maestria, dentro dos prazos e orçamentos.

4. Big Data - Número 10 em 2015
Profissionais com conhecimento em iniciativas envolvendo grandes volumes de dados ganham importância nos departamentos de TI. Em apenas um ano, especialistas em big data passaram da décima para a quarta posição na lista de “empregos quentes”, com 36% dos respondentes buscando profissionais para essa tarefa.

5. Business Intelligence & Analytics - Número 7 em 2015
Um terço (34%) dos respondentes da pesquisa da Computerworld EUA planejam contratar especialistas em BI e ferramentas analíticas. A preferência, aponta o levantamento, é por profissionais que consigam traduzir tendências e padrões em inteligência.

6. Help Desk/Suporte Técnico - Número 3 em 2015
As empresas ainda buscam profissionais para desempenhar funções de suporte técnico. A pesquisa revela que 30% dos respondentes pretendem contratar profissionais para essa tarefa. No ano anterior, essa função ocupava a terceira posição na lista.

7. Administrador de Banco de Dados - Número 6 em 2015
Aproximadamente 25% dos participantes do estudo pretendem contratar administradores de banco de dados nos próximos doze meses. A procura avançou uma posição na comparação frente ao ano anterior. A demanda, aponta o levantamento, se deve ao incremento no interesse por projetos envolvendo big data, BI e analytics. A procura visa especialistas em tecnologias como SQL, Oracle, DB2 e Hadoop.

8. Segurança/Compliance/Governança - Número 4 em 2015
Um quarto dos respondentes da pesquisa realizada nos Estados Unidos pretende contratar profissionais para posições relativas à segurança, compliance e governança em um ano. Esses especialistas eram mais requisitados há um ano, quando o cargo ocupava a quarta posição na lista.

9. Cloud Computing/SaaS - Número 12 em 2015
A evolução da computação em nuvem amplia o interesse por pessoas com conhecimento em cloud e software como serviço. Esses profissionais ingressaram no top 10 nessa edição do estudo (em 2015, ocupavam a 12ª posição).

10. Desenvolvedores Web - Número 5 em 2015

Cerca de 24% dos respondentes planeja contratar desenvolvedores web no próximo ano. A busca caiu em um ano – pois o cargo figurava na 5ª posição na lista de 2015. A questão é que a demanda por esses especialistas se manterá no ranking dos dez empregos mais quentes de TI ainda por algum tempo, especialmente se considerarmos o avanço de iniciativas de digitalização das organizações.

FONTE: CorpTV

Aproveite o período de festas para reciclar os conhecimentos de programação


Como o avanço das tecnologias da informação no dia a dia das pessoas, saber programar virou uma atributo de suma importância para o futuro. A habilidade pode ser muito útil no trabalho e você pode aprendê-la ou aperfeiçoá-la de graça nos cinco sites listados abaixo.


Só se aprende fazendo. Essa é a premissa do Code Academy, que dá pouca ênfase à teoria, mas possui diversos tutoriais interativos para incentivar a experiência prática. Seus cursos incluem: HTML & CSS, JavaScript, jQuery, PHP, Python e Ruby.


O MIT oferece muitos de seus cursos de graça na web, mas os de programação são exemplares. Para um bom começo, faça o Introduction to Computer Science and Programming, que ensina os fundamentos da prática.

O site foi projetado não só para estudantes de diversas idades, mas também para pós-graduandos, recorrendo a jogos, desenhos e outros recursos para ajudar no aprendizado. Entre outras coisas, a aula de programação ensina HTML & CSS e JavaScript, que também pode ser aprofundado em umc urso especializado na linguagem e SQL.


A plataforma disponibiliza cursos de algumas das melhores universidades do mundo, como Stanford, Princeton, Brown e University of Michigan. A ciência da computação se destaca entre uma variedade de cursos, com centenas de opções de aulas. Iniciantes podem começar seus estudos pela Computer Science 101 from Stanford.



Assim como o Coursera, esse site também oferece cursos de grandes universidades, incluindo Harvard, MIT e Cornell. Ele possui mais de 100 opções em ciência da computação e programação, sem contar as aulas em tópicos relacionados. Para iniciantes, o curso Introduction to Computer Science de Harvard é uma boa pedida. Já programadores mais avançados podem se interessar pelo Introduction to Mobile Application Development using Android, da Hong Kong University of Science and Technology.

FONTE: CorpTV

sexta-feira, 4 de dezembro de 2015

Empresas estão abandonando o BYOD


Empresas norte-americanas estão se afastando do BYOD (bring-your-own-device), tendência que começou há cinco anos e que permitia que trabalhadores usassem seus smartphones e tablets pessoais para tarefas de trabalho, é o que mostra novo estudo da CompTIA.

A pesquisa mostra que 53% das companhias proíbem o BYOD e preferem fornecer smartphones e tablets corporativos para os seus funcionários. O percentual representa um aumento gradativo da tendência. Em 2013 eram 34%, já em 2014 foram 45% das companhias que proibiram o uso do BYOD.

Além disso, apenas 7% dos entrevistados disseram que permitem uma política completa BYOD onde a empresa não se responsabiliza por dispositivos. Outros 40% permitem uma política BYOD parcial, onde a empresa fornece alguns dispositivos, mas permite que alguns dispositivos pessoais acessem sistemas corporativos.

Entre os problemas que estão levando ao banimento do BYOD apontados pelos profissionais entrevistados estão a necessidade de aprimoramento tecnológico (43%), a necessidade de centralizar o controle da segurança (35%) e a despreocupação dos usuários com segurança (31%).

"Não é a morte de BYOD, mas existe uma diminuição no uso de BYOD nas empresas", disse Tim Herbert, vice-presidente sênior de pesquisa e inteligência de mercado da CompTIA, associação comercial de TI sem fins lucrativos, que conduziu a pesquisa.

A pesquisa "Building Digital Organizations", acompanhou as influências entrelaçadas de dispositivos móveis e computação em nuvem nas empresas. "Cloud e mobilidade representam uma verdadeira revolução", disse o relatório, notando que as duas tecnologias representam 100% de todo o crescimento em gastos com TI em 2015. Gastos globais com dados sem fio serão de U$536 bilhões, enquanto que as vendas de smartphones e tablets chegará a U$ 484 bilhões, além das despesas com Cloud, em torno de U$ 118 bilhões.

Nos últimos três anos, a CompTIA pediu as empresas para descreverem suas abordagens com dispositivos com três opções:

1) Full BYOD, onde a empresa não se responsabiliza pelos dispositivos;

2) Partial BYOD, onde a empresa fornece alguns dispositivos, mas permite que alguns dispositivos pessoais acessem sistemas corporativos; e

3) No BYOD, onde a empresa fornece tudo e não permite a conexão de dispositivos pessoais.
Há uma tendência clara no sentido de uma política de não BYOD. As empresas estão descobrindo que podem levar a cabo iniciativas de mobilidade tão bem quanto fornecer dispositivos móveis. Uma pequena porcentagem de empresas - principalmente as pequenas empresas - elegeram evitar completamente a distribuição de dispositivos. Isso pode reduzir a sobrecarga necessária para suporte a dispositivos, mas também levanta questões de segurança e produtividade. Muitas empresas estão optando claramente por resolver essas questões, evitando BYOD.


Manter ou não o BYOD, e sob quais circunstâncias e formatos, é uma questão de como as empresas mapeiam esses desafios e como elas pretendem responder a eles. Entretanto, se tornou evidente que estabelecer regras formais para este assunto já é algo que está no topo da lista de prioridades nas companhias.

FONTE: CorpTV

terça-feira, 1 de dezembro de 2015

Cinco razões para utilizar o Marketing Digital e driblar a crise em sua empresa


Autor: Carlos Costa

Infelizmente, a economia está mostrando sinais de luta diante de um cenário político instável e um povo receoso em gastar dinheiro. A simples pronúncia da palavra "crise" já causa medo nas pessoas e isso desacelera o consumo, atingindo em cheio o faturamento das empresas. Em contrapartida, a evolução do Marketing Digital tem atraído substancialmente os empresários, que estão utilizando de estratégias assertivas nesse canal com um custo bem menor que comparado às mídias off-line.

Pensando no momento atual, levantamos cinco razões para se utilizar de estratégias digitais e driblar de vez a crise econômica. A questão é: como o Marketing Digital pode ajudar sua empresa driblar a crise e sair na frente dos seus concorrentes?

1 - Segmentação: na internet você consegue comunicar com o seu cliente potencial e não ficar dando tiro no escuro até acertar alguém. Esteja onde as pessoas estão procurando sua marca e forneça conteúdo relevante a seu cliente que o caminho até a venda se tornará bem mais curto. Afinal, qual é o primeiro lugar onde você busca um serviço ou produto?

2 - Baixo investimento: para iniciar ações no Marketing Digital você pode começar gastando pouco e à medida que mensurar o retorno desse investimento poderá escalar esses valores. Quando o ROI é positivo, o investimento pode ser infinito.

3 - Mensuração de resultados: alguma vez você conseguiu mensurar as visualizações do seu outdoor, ou mesmo quantas pessoas de fato entraram no seu site após lerem um folder da sua empresa? Bem provável que não. Porém na internet os resultados são palpáveis, conseguimos enxergar as conversões e mensurar as vendas relacionando com o canal de comunicação veiculado.

4 - Inteligência da informação: existe uma diversidade de ferramentas que conseguem minerar dados coletados na internet e se transformam em fontes de informação extremamente importantes para tomada de decisão dos gestores. Imagine você mapear o que o seu público está dizendo de você, onde seus clientes estão e quais as marcas mais admiradas por eles. Tudo isso pode dar rumo ao desenvolvimento de novos produtos ou estratégias para o seu negócio. Além disso, você consegue identificar os advogados da sua marca, e ninguém melhor do que você, empresário, para reconhecer o poder da indicação.


5 - Criatividade e inovação: seja diferente, a internet está cheia de pop-ups, não seja uma publicidade invasiva. Estude seu cliente e trabalhe em sua comunicação conteúdos que chamem a atenção do perfil do seu público. Reinvente todos os dias, utilize quizzes, call to actions e não tenha medo de falhar, afinal a internet é dinâmica e você também deve ser.

FONTE: CorpTV

sexta-feira, 27 de novembro de 2015

O que é API?


Interface de Programação de Aplicações ou Interface de Programação de Aplicação, cujo acrónimo API provém do Inglês Application Programming Interface, é um conjunto de rotinas e padrões estabelecidos por um software para a utilização das suas funcionalidades por aplicativos que não pretendem envolver-se em detalhes da implementação do software, mas apenas usar seus serviços.

API é a "matrix" dos aplicativos, ou seja, uma interface que roda por trás de tudo: enquanto você usufrui de um aplicativo ou site, a sua API pode estar conectada a diversos outros sistemas e aplicativos. E tudo isso acontece sem que você perceba. De modo geral, a API é composta por uma série de funções acessíveis somente por programação, e que permitem utilizar características do software menos evidentes ao utilizador tradicional.

Por exemplo, um sistema operacional possui uma grande quantidade de funções na API, que permitem ao programador criar janelas, acessar arquivos, cifrar dados etc. Mas as APIs dos sistemas operacionais costumam ser dissociadas de tarefas mais essenciais, como a manipulação de blocos de memória e acesso a dispositivos.

Essas tarefas são atributos do núcleo de sistema e raramente são programáveis. Outro exemplo são programas de desenho geométrico que possuem uma API específica para criar automaticamente entidades de acordo com padrões definidos pelo utilizador.

Mais recentemente, o uso de API tem se generalizado nos plugins (acessórios que complementam a funcionalidade de um programa). Os autores do programa principal fornecem uma API específica para que outros autores criem plugins, estendendo as funcionalidades do programa.

Exemplos

No Windows, ela funciona num aplicativo que se utiliza do relógio do sistema, por exemplo, para exibir a mesma função dentro do programa ou então associar algum comportamento a determinada hora do relógio.

Quando o assunto é web, a funcionalidade da API pode ser ainda maior. Existem diversos serviços que disponibilizam seus códigos para serem utilizados em outros sites. Talvez o melhor exemplo disso seja o Google Maps. Diversos outros sites utilizam este serviço dentro de suas páginas, usando o código original e adaptando-o da maneira mais conveniente.

Assim, quando você acessa uma página de um guia de restaurantes em sua cidade, por exemplo, pode visualizar sua localização através de um mapa fornecido pelo Google Maps. Isto é realizado através da API. Através dela, desenvolvedores de softwares e programadores da web podem criar belos programas e páginas, repletos de conteúdo para seus usuários.


Além de sistemas operacionais e páginas da web, APIs são encontradas também em tocadores de mídias e conectam as funções de áudio e de vídeo em serviços de transmissão. É uma API que permite e realiza, de fato, a transmissão de áudio e vídeo da grande rede para o seu computador. Enfim, APIs diferentes estão presentes em navegadores, aplicativos de variadas linguagens e para variadas finalidade.

FONTE: CorpTV

terça-feira, 10 de novembro de 2015

4,2 bilhões de pessoas ainda estão offline


Atualmente 4,2 bilhões de pessoas - 57% da população mundial - ainda estão off-line, de acordo com o relatório da United Nations Broadband Commission (Comissão de Banda Larga, ligada à ITU e Unesco). O estudo prevê que o acesso global à internet deve cair de 8,6% em 2014 para 8,1% em 2015.

Como isso é possível quando sabemos que os adolescentes passam horas digitando em seus smartphones, e nos comunicamos cada vez mais através de mensagens instantâneas, mesmo quando estamos do outro lado da sala?

O estudo revelou que cerca de 70% das assinaturas móveis e fixas estão concentradas nestas duas regiões: Ásia-Pacífico e Américas.

Mesmo que o relatório estime que 60% da população do mundo estará on-line em 2021, a diferença entre as nações ricas e pobres provavelmente irá permanecer, a menos que sejam feitos esforços políticos para preencher essa lacuna.


Países menos desenvolvidos não têm adotado a internet com muito entusiasmo. Prova disso é observar que a maioria das línguas do mundo não estão representadas na web.

FONTE: CorpTV

sexta-feira, 6 de novembro de 2015

Dez tendências de TI para 2016, segundo o Gartner


O Gartner ativou sua bola de cristal e liberou previsões tecnológicas para 2016. A consultoria listou dez tendências que possuem potencial de influenciar significativamente as organizações em um horizonte de doze meses.

Fatores que denotam o impacto desses conceitos incluem a elevada possibilidade de interferência nos negócios, nos usuários finais ou na TI; a necessidade de grande investimento; ou o risco de ser tarde demais para adotá-lo. Na visão de analistas, essas tecnologias afetam os planos, os programas e as iniciativas das empresas em longo prazo.

As três primeiras apostas do Gartner abordam a fusão dos mundos físico e virtual e o surgimento da malha digital. “Enquanto as organizações se concentram nos mercados digitais, o negócio algorítmico está surgindo – e logo essas relações e interligações definirão o futuro dos negócios”, afirma.

De acordo com a consultoria, no mundo algorítmico, muitas coisas acontecem em um plano em que as pessoas não estão diretamente envolvidas. Isso é possibilitado por máquinas inteligentes, abordadas pelas três tendências seguintes.

As quatro últimas tendências apresentadas se referem à nova realidade de TI, com a arquitetura e a plataforma de tendências necessárias para apoiar os negócios digitais e algorítmico.

1. Malha de dispositivos - O termo ‘malha de dispositivos’ refere-se a um extenso conjunto de pontos utilizados para acessar aplicativos e informações ou para interagir com pessoas, redes sociais, governos e empresas. Ele inclui dispositivos móveis, wearables (tecnologias para vestir), aparelhos eletrônicos de consumo e domésticos, dispositivos automotivos e ambientais – tais como os sensores da Internet das Coisas (IoT).

"O foco está no usuário móvel, que é cercado por uma malha de dispositivos que se estende muito além dos meios tradicionais", diz David Cearley, vice-presidente do Gartner. Segundo ele, embora os dispositivos estejam cada vez mais ligados a sistemas back-end por meio de diversas redes, eles muitas vezes operam isoladamente. Como a malha evolui, esperamos que surjam modelos de conexão para expandir e aprimorar a interação cooperativa entre os dispositivos.

2. Experiência ambiente-usuário - A malha de dispositivos estabelece a base para uma nova experiência de usuário contínua e de ambiente. Locais imersivos, que fornecem realidade virtual e aumentada, possuem potencial significativo, mas são apenas um aspecto da experiência. A vivência ambiente-usuário preserva a continuidade por meio das fronteiras da malha de dispositivos, tempo e espaço. A experiência flui regularmente em um conjunto de dispositivos de deslocamento e canais de interação, misturando ambiente físico, virtual e eletrônico, ao passo que o usuário se move de um lugar para outro.

"Projetar aplicativos móveis continua sendo um importante foco estratégico para a empresa. No entanto, o projeto objetiva fornecer uma experiência que flui e explora diferentes dispositivos, incluindo sensores da Internet das Coisas e objetos comuns, como automóveis, ou mesmo fábricas. Projetar essas experiências avançadas será um grande diferencial para fabricantes independentes de software (ISVs) e empresas similares até 2018", afirma Cearley.

3. Impressão 3D - Os investimentos em impressão 3D (três dimensões) já possibilitaram o uso de uma ampla gama de materiais, incluindo ligas avançadas de níquel, fibra de carbono, vidro, tinta condutora, eletrônicos, materiais farmacêuticos e biológicos. Essas inovações estão impulsionando a demanda do usuário, e as aplicações práticas estão se expandindo para mais setores, incluindo o aeroespacial, médico, automotivo, de energia e militar. A crescente oferta de materiais conduzirá a uma taxa de crescimento anual de 64,1% em carregamentos de impressoras 3D empresariais até 2019. Esses avanços exigirão uma reformulação nos processos de linha de montagem e na cadeia de suprimentos.

"Ao longo dos próximos 20 anos, a impressão 3D terá uma expansão constante dos materiais que podem ser impressos, além do aprimoramento da velocidade com que os itens podem ser copiados e do surgimento de novos modelos para imprimir e montar peças", estima o analista.

4. Informação de tudo - Tudo na malha digital produz, utiliza e transmite informação. Esses dados vão além da informação textual, de áudio e de vídeo, incluindo informações sensoriais e contextuais. O termo ‘informação de tudo’ aborda essa afluência com estratégias e tecnologias para conectar dados de todas essas diferentes fontes.

A informação sempre existiu em toda parte, mas muitas vezes isolada, incompleta, indisponível ou ininteligível. Os avanços nas ferramentas semânticas, como bancos de dados de gráfico e outras técnicas de análise de classificação e de informação emergente, trarão significado para o dilúvio, muitas vezes caótico, de informações.

5. Aprendizagem avançada de máquina - No aprendizado avançado de máquina, as Redes Neurais Profundas (DNN) movem-se além da computação clássica e da gestão da informação, criando sistemas que podem aprender a perceber o mundo de forma autônoma.

As múltiplas fontes de dados e a complexidade da informação tornam inviáveis e não rentáveis a classificação e a análise manual. As DNNs automatizam essas tarefas e possibilitam a abordagem de desafios-chave relacionados a tendências.

As DNNs são uma forma avançada de aprendizado de máquina particularmente aplicável a conjuntos de dados grandes e complexos, e fazem equipamentos inteligentes aparentarem ser ‘inteligentes’. Elas permitem que sistemas de hardware ou baseados em software aprendam por si mesmos todos os recursos em seu ambiente, desde os menores detalhes até grandes classes abstratas de conteúdo de varredura.

Essa área está evoluindo rapidamente, e as organizações devem avaliar como aplicar essas tecnologias para obter vantagem competitiva.

6. Agentes e equipamentos autônomos - O aprendizado de máquina dá origem a um espectro de implementações de equipamentos inteligentes – incluindo robôs, veículos, Assistentes Pessoais Virtuais (APV) e assessores inteligentes –, que atuam de forma autônoma ou, pelo menos, semiautônoma. Embora os avanços em máquinas inteligentes físicas, como robôs, chamem a atenção, elas, quando baseadas em software apresentam um retorno mais rápido e impacto mais amplo.

Assistentes Pessoais Virtuais como o Google Now, o Cortana da Microsoft e o Siri da Apple estão se tornando mais inteligentes e são precursores de agentes autônomos. O surgimento da noção de assistência alimenta a experiência usuário-ambiente, no qual um agente autônomo se torna a interface com o usuário principal. Em vez de interagir com menus, formulários e botões em um smartphone, o indivíduo fala com um aplicativo, que é realmente um agente inteligente.

"Ao longo dos próximos cinco anos evoluiremos para um mundo pós-aplicativos, com agentes inteligentes fornecendo ações e interfaces dinâmicas e contextuais. Os líderes de TI devem explorar como usar equipamentos e agentes autônomos para aumentar a atividade, permitindo que as pessoas façam apenas os trabalhos que humanos podem fazer. No entanto, eles devem reconhecer que agentes e equipamentos inteligentes são um fenômeno de longo prazo, que evoluirá continuamente e expandirá seus usos nos próximos 20 anos", projeta o vice-presidente do Gartner.

7. Arquitetura de segurança adaptativa - As complexidades dos negócios digitais e a economia algorítmica, combinadas com uma ‘indústria hacker’ emergente, aumentam significativamente a superfície de ameaça às organizações. Basear-se no perímetro de defesa fundamentado em regras é pouco, especialmente pelo fato de que as empresas exploram muitos serviços baseados em nuvem e Interfaces de Programação de Aplicação (API) abertas para clientes e parceiros de integração com seus sistemas.

Os líderes de TI devem concentrar-se em detectar e responder às ameaças, assim como no bloqueio mais tradicional e em outras medidas para prevenir ataques. A autoproteção de aplicativos e a análise de comportamento de usuários e entidades ajudarão a cumprir a arquitetura de segurança adaptativa.

8. Arquitetura de sistema avançado - A malha digital e as máquinas inteligentes requerem demandas intensas de arquitetura de computação para torná-las viáveis para as organizações. Isso aciona um impulso em arquitetura neuromórfica ultraeficiente e de alta potência. Alimentada por matrizes de Portas Programáveis em Campo (FPGA) como tecnologia subjacente, ela possibilita ganhos significativos, como a execução em velocidades de mais de um teraflop com alta eficiência energética.

"Sistemas construídos em Unidades de Processamento Gráfico (GPU) e FPGAs funcionarão como cérebros humanos, particularmente adequados para serem aplicados à aprendizagem profunda e a outros algoritmos de correspondência de padrão usados pelas máquinas inteligentes. A arquitetura baseada em FPGA possibilitará uma maior distribuição de algoritmos em formatos menores, usando consideravelmente menos energia elétrica na malha de dispositivo e permitindo que as capacidades avançadas de aprendizado da máquina sejam proliferadas nos mais ínfimos pontos finais da Internet das Coisas, tais como residências, carros, relógios de pulso e até mesmo seres humanos", afirma Cearley.

9. Aplicativo de rede e arquitetura de serviço - Designs monolíticos de aplicação linear, como arquitetura de três camadas, estão dando lugar a uma abordagem integrativa de acoplamento mais informal: aplicativos e serviços de arquitetura. Ativada por serviços de aplicativos definidos por software, essa nova abordagem permite desempenho, flexibilidade e agilidade como as da web.

A arquitetura de microsserviços é um padrão emergente para a criação de aplicações distribuídas, que suportam o fornecimento ágil e a implantação escalável tanto no local quanto na cloud. Contêineres estão emergindo como uma tecnologia essencial para permitir o desenvolvimento e a arquitetura de microsserviços ágeis. Levar elementos móveis e de IoT para a arquitetura de aplicativos cria um modelo abrangente para lidar com a escalabilidade em nuvem de back-end e a experiência de malha de dispositivos de front-end.

Equipes de aplicativos devem criar arquiteturas modernas para fornecer utilitários baseados em nuvem que sejam ágeis, flexíveis e dinâmicos, com experiências de usuário também ágeis, flexíveis e dinâmicas abrangendo a malha digital.

10. Plataformas de Internet das Coisas (IoT) - As plataformas de IoT complementam o aplicativo de rede e a arquitetura de serviço. Gerenciamento, segurança, integração e outras tecnologias e padrões da plataforma são um conjunto básico de competências para elementos de criação, gestão e fixação na Internet das Coisas.

Essas plataformas constituem o trabalho que a equipe de TI faz nos bastidores, de um ponto de vista arquitetônico e tecnológico, para tornar a IoT uma realidade. A Internet das Coisas é parte da malha digital, que inclui a experiência do usuário, e o ambiente do mundo emergente e dinâmico das plataformas é o que a torna possível.


"Qualquer empresa que adote a IoT precisará desenvolver uma estratégia de plataforma, porém abordagens incompletas de provedores concorrentes dificultarão sua implementação até 2018", projeta Cearley.

FONTE: CorpTV

Como otimizar seu conjunto de ferramentas para lidar com os problemas de rede


Autor: Leon Adato

Redes definidas por software (SDN) e Internet das Coisas (IoT) são importantes tendências tecnológicas que certamente afetarão o futuro das redes. Como tal, elas acabam atraindo a maior parte das atenções do setor em geral. Não há motivos para não dedicar algum tempo a considerações e ao planejamento de tendências de ponta como essas, que estão surgindo ou por surgir no horizonte, algo inteligente a se começar a fazer.

No entanto, em retrospectiva, existem problemas muito mais concretos que afetam as redes empresariais aqui e agora que ainda precisam ser abordados para que se possa manter a empresa funcionando sem problemas. Especificamente, nuvem, traga seu próprio dispositivo (BYOD), IPv6, VDI (Virtual Desktop Infrastructure) e tecnologia sem fio são importantes tendências que afetam as redes hoje e que ainda não foram totalmente solucionadas pela maioria das organizações.

A seguir, apresentamos um resumo dos principais desafios que cada uma dessas tendências apresenta e sugestões de como os engenheiros de rede podem superá-los.

Nuvem

Os engenheiros de rede enfrentam hoje três principais desafios relacionados à nuvem.

O primeiro é a segurança. É fácil para os engenheiros de rede caírem na armadilha de pensar que, como não são diretamente responsáveis pela segurança do provedor de serviço de nuvem, não podem mais ser responsabilizados em caso de uma violação relacionada à segurança dos dados de suas organizações enquanto estiverem em trânsito para o provedor de nuvem ou a partir dele. Seria um erro.

Isso que também está relacionado ao segundo principal desafio da nuvem em relação às redes: falta de visibilidade da movimentação e do comportamento do tráfego de dados depois que deixam o firewall. Embora isso tenha implicações de segurança, não saber como o tráfego está sendo roteado e otimizado pelo provedor de nuvem também tem implicações significativas tem termos de desempenho.

O terceiro principal desafio da rede decorrente da nuvem está relacionado à largura de banda. Planejar as necessidades de largura de banda de serviços de nuvem conhecidos já é difícil o suficiente. Por exemplo, no contexto da passagem para serviços de e-mail baseados na nuvem, o Microsoft Office365 restringe a quantidade de dados de e-mail que pode ser migrada de cada vez. Assim, se você tiver três (ou 300) terabytes de dados de e-mail, a migração não poderá ser feita em um final de semana. Ainda mais difícil é planejar o desconhecido – uso do armazenamento online pelos usuários finais, compartilhamento de arquivos e outros serviços baseados em nuvem sem o conhecimento da TI. É claro que isso também tem repercussões na segurança – serviços de nuvem gratuitos ou “freemium” estão se tornando mais um aspecto do fenômeno da TI das sombras.

Infelizmente, não existe uma solução mágica quando se trata de superar esses desafios. Para reforçar a segurança, a melhor coisa que os profissionais de TI podem fazer é compreender e ter muita clareza quanto aos riscos de segurança mais preocupantes, aos regulamentos de segurança corporativa que precisam ser seguidos e às certificações de conformidade que devem ser obtidas com relação à segurança dos dados. Em seguida, eles devem trabalhar com o provedor de serviços de nuvem para, em conjunto, criarem um plano que atenda a tais requisitos. Isso também pode incluir mudar a definição de “borda da rede” e adicionar ferramentas que aumentam as informações sobre as novas áreas, como adição de coletores de logs de segurança às conexões da WAN voltadas para a Internet. Quanto ao desempenho, simular a experiência do usuário é um bom começo. O NetFlow e a inspeção profunda de pacotes também podem ajudar em determinadas circunstâncias. Para conter os problemas de largura de banda (e segurança) de serviços de nuvem não autorizados, é claro que serviços específicos podem ser bloqueados em toda a empresa, mas os administradores devem garantir que contam com a adesão da gerência, além de oferecer serviços alternativos – afinal, existe um motivo pelo qual os usuários finais buscaram o serviço de nuvem na “sombra”.

Traga seu próprio dispositivo (BYOD)

Não mais considerado um privilégio opcional, agora os funcionários de organizações de qualquer porte esperam poder conectar os dispositivos pessoais de sua escolha às redes de suas organizações de alguma forma. Assim, o BYOD trouxe consigo toda uma gama de desafios para o departamento de TI desde que começou a ganhar popularidade nos últimos anos. Agora os administradores de rede devem pensar em cada funcionário como pelo menos dois dispositivos que se conectam às redes e sistemas da empresa – provavelmente ainda mais –, o que pelo menos dobra a preocupação com a segurança, com a complexidade da rede em geral e com o volume e a densidade das conexões. De fato, ambientes de rede já complexos são submetidos a uma pressão ainda maior à medida que os usuários acessam serviços tanto dentro quanto fora do firewall da rede, estendendo recursos que podem não ter sido provisionados corretamente.

Para superar esses desafios, os engenheiros de rede precisam de ferramentas de inspeção de pacotes, bem como de soluções de monitoramento de largura de banda ou SNMP. Também é importante rastrear e gerenciar os endereços IP dos dispositivos, bem como monitorar os recursos que esses dispositivos estão acessando para garantir que o desempenho dos aplicativos ainda seja rápido e eficiente e, ao mesmo tempo, ficar de olho em anomalias que possam indicar uma violação. Idealmente, você deve buscar uma visão holística de todos esses recursos, também conhecidos como pilha de aplicativos.

IPv6

A transição iminente do IPv4 para o IPv6 vem gerando uma discussão contínua há anos: os endereços IPv4 da Internet estão se esgotando, o IPv4 não está imune à obsolescência, o IPv6 facilitará em grande medida o gerenciamento dos serviços de rede e assim por diante. Entretanto, apesar disso, os endereços IPv6 ainda representam apenas uma pequena porcentagem da Internet de hoje. E provavelmente a adoção continuará lenta – principalmente devido aos custos associados à transição.

No entanto, os administradores de rede não devem se enganar com isso, já que é altamente provável que o IPv6 já esteja habilitado e operacional em muitas organizações, saibam eles disso ou não, o que pode criar “redes das sombras” de dispositivos habilitados para IPv6 não gerenciados que podem representar riscos significativos à segurança – os pacotes IPv6 permanecem relativamente desconhecidos e não monitorados, e dispositivos que usam endereços IPv6 podem conter falhas de segurança que podem passar despercebidas pelos administradores de rede. Além disso, até mesmo endereços IPv6 conhecidos podem causar maior tensão nas redes ao tomarem mais rotas, muitas vezes inesperadas.

Para superar esses desafios do IPv6, os administradores de rede devem primeiro tentar simplificar todo o processo de gerenciamento de endereços IP – tanto para IPv4 quanto para IPv6 – a fim de eliminar conflitos e interrupções da rede, rastrear ativos críticos, garantir a segurança da rede e fornecer relatórios baseados em uma grande variedade de parâmetros, que incluem o status dos endereços IP. Também é importante identificar e documentar dispositivos que já oferecem suporte a IPv6, mapear o espaço IPv4 existente e o espaço IPv6 proposto e documentar os dispositivos que precisam ser adicionados/substituídos para proporcionar suporte a IPv6. Por fim, verdadeiros firewalls de aplicativos podem desenredar a conversa de dispositivos mais sorrateira, colocar o gerenciamento de endereços IP sob controle e preparar os equipamentos de rede para o IPv6. Também podem classificar e segmentar o tráfego de dispositivos, implementar uma qualidade de serviço eficaz para garantir que o tráfego crítico de negócios tenha reserva dinâmica e, logicamente, monitorar o fluxo.

VDI

O principal desafio enfrentado pelos engenheiros de rede quando se trata de VDI é a mudança no fluxo de dados da empresa: máquinas físicas executam áreas de trabalho virtuais, com cada uma delas exigindo mais acesso a servidores, e-mail ou aplicativos, quando, como acontece em muitas empresas que usam VDI, um cliente de softphone é introduzido. A adição dos dados de voz aos aplicativos de área de trabalho pode dificultar para os administradores de rede manter o fluxo correto dos dados e gerenciar o tráfego das áreas de trabalho virtuais dos funcionários.

No gerenciamento de um ambiente de VDI, o monitoramento da rede cruza-se tanto com o monitoramento da virtualização quanto com o dos aplicativos. É vantajoso para os engenheiros de rede saber se as sessões virtuais dos usuários estão funcionando sem problemas e se estão sob controle. Muitas das ferramentas e técnicas para lidar com o BYOD podem ajudar também neste caso – em especial, a visibilidade de ponta a ponta da pilha de aplicativos.

Tecnologia sem fio

A tecnologia sem fio não poderia ser mais madura. Na verdade, ninguém mais quer pagar para cabear um amontoado de cubículos. O baixo custo de compra e gerenciamento de equipamentos sem fio faz dele a solução óbvia para quase qualquer ambiente, mas cria desafios relacionados à adequação da intensidade do sinal, ao gerenciamento de endereços IP e aos canais para mobilidade física. A habilitação da tecnologia sem fio também pode sair rapidamente do controle, fazendo com que grandes ambientes sem fio criem um novo tipo de problema. Um cliente da SolarWinds que cuida da TI de uma grande universidade descreveu essa experiência com a tecnologia sem fio da seguinte maneira:

De repente, você está rastreando 187 mil dispositivos. Diferentemente de um escritório, onde a maioria dos usuários perambula entre mesas e salas de conferência de modo previsível, eu tenho milhares de estudantes que se deslocam majestosamente pelo campus como uma manada de gnus cruzando o Serengueti.

O que é preciso para superar de uma vez por todas os desafios associados à tecnologia sem fio são ferramentas como gerenciamento de endereços IP, mapas de calor sem fio, rastreamento de dispositivos de usuário e pontos de acesso sobrecarregados. O problema é que, tradicionalmente, o custo de muitas dessas ferramentas é excessivo, mas há novas opções que estão abrindo as portas à implementação dessas tecnologias.

Conclusão


Os engenheiros de rede devem refletir sobre como e quando suas organizações podem fazer a transição para a SDN. Eles devem planejar como lidarão com a IoT e com a onda de conexões de todos os tipos que ela traz consigo. Mas não devem se esquecer dos problemas que afetam suas redes hoje. A maior parte deles apenas começou a lidar com os desafios impostos à rede pela nuvem, BYOD, IPv6, VDI e tecnologia sem fio. Com as sugestões descritas aqui para ampliar essa abordagem, suas redes estarão prontas para enfrentar o futuro.

FONTE: CorpTV

5 Dicas para evitar ruídos na Comunicação Interna


Autor: Diego Favero

Muitas vezes as empresas se preocupam em se comunicar com seus clientes e se esquecem de falar com o seu próprio público. A comunicação interna busca promover o contato com o cliente interno das organizações, fazendo com que informações importantes cheguem a todos. Dessa forma, definir estratégias de comunicação interna para evitar ruídos na empresa é fundamental para manter um bom relacionamento com os colaboradores e promover um ambiente de trabalho prazeroso. Ficou interessado no assunto? Então leia este artigo e confira 5 dicas para evitar ruídos na comunicação interna do seu negócio:

Promova a cultura do diálogo

Dialogar sempre é uma ótima opção para esclarecer as questões. Por isso, incentive a conversa entre seus colaboradores e, principalmente, entre eles e os gestores. Além disso, é aconselhável promover feedbacks. Ouvir os funcionários é muito importante para identificar pontos a serem trabalhados —e melhorar não só a comunicação interna, mas a empresa como um todo.

Garanta que a mensagem foi entendida

Muitas vezes os problemas de comunicação interna são gerados porque o gestor fala uma coisa e o colaborador entende outra. Para evitar que isso aconteça, certifique-se de que a mensagem foi entendida pelo empregado. Também é preciso criar um ambiente no qual todos os funcionários têm liberdade para esclarecer as suas dúvidas.

Crie canais para se comunicar com os colaboradores

É muito comum que informações relevantes cheguem aos colaboradores de maneira informal, por meio da famosa “rádio peão”. Para evitar os ruídos comuns nesse tipo de comunicação, é importante estabelecer canais para falar com os funcionários diretamente.

Pensando nisso, é preciso desenvolver um plano de comunicação interna, no qual você deve identificar quais são meios — como newsletters, jornais murais e TV corporativa — que irão gerar mais resultados para o seu público. Afinal, de nada adianta enviar newsletters com conteúdo relevante se boa parte dos seus empregados não tem acesso a computadores, não é verdade?

Realize reuniões informais

Realizar reuniões informais, durante o café da manhã, por exemplo, são excelentes oportunidades para conversar com os colaboradores e, principalmente, para se aproximar deles. Além disso, nesses momentos é possível conseguir informações importantes sobre como anda a satisfação dessas pessoas com o local de trabalho.

Mantenha os funcionários motivados

Promova treinamentos e valorize o seu funcionário para melhorar os resultados da empresa. Também é importante que toda a equipe esteja sempre conectada e interagindo, uma vez que o trabalho de um depende do outro. Imagine se um setor não conversa com o outro, por exemplo. Com certeza haverá desencontros e os resultados serão prejudicados.

Sem dúvidas, a comunicação interna é um grande desafio para as empresas e, por isso, é fundamental definir estratégias nessa área. Só assim os negócios conseguem evitar problemas com a comunicação e garantir um bom ambiente de trabalho para todos!

Informações da Empresa: a CorpTV é uma empresa especializada na tecnologia Streaming (Transmissão de dados - vídeo/áudio) para a criação de soluções de comunicação corporativa à distância, transmissão de eventos corporativos e comerciais via internet ou intranet (Videoconferências Ponto-a-Ponto ou Multiponto, Webconferência, Webcast, etc) e criação de canais de TV e Rádio via internet (WEBTV e WEB Rádio).

FONTE: CorpTV

Transformação digital é um movimento e não um conceito


Autor: Luciano Schilling

Em cinco anos, cerca de 40% das atuais empresas líderes de mercado em todos os segmentos terão desaparecido em função da chamada transformação digital. Por que? Porque hoje 75% delas ainda não se alinharam a esta tendência galopante e não definiram uma estratégia digital para seus negócios.

Não sou eu que estou dizendo. O dado é embasado em um estudo global promovido pelo Centro Global para a Transformação Digital dos Negócios, mantido pelo suíço Institute of Management Development (IMD) e pela norte-americana Cisco.

A falada transformação digital é uma realidade e não há mais tempo para se preparar para ela: é preciso adaptar-se a ela, nadar na maré em curso. Competitividade é sinônimo de sobrevivência em tempos como os da atual instabilidade econômica, e para ser competitivo é preciso aumentar produtividade, reduzir custo e gerar valor para o cliente.

A fórmula não tem nada de mágica: chegar a estes resultados pode ser bastante difícil, especialmente em meio a um cenário de crise, mas a tecnologia pode ser o agente facilitador mais acertado.
Primeiramente, o que causa ruptura nos negócios? Muitas vezes, a desconexão deles com eles mesmos. Uma empresa estratificada é uma empresa que não conversa, e a falta de ligação entre setores pode ser um problema bem grave, resultante em falta de padrão e assertividade nos processos, ausência de controle pela gestão e, na ponta, a inevitável consequência da perda de qualidade na entrega ao cliente.

Interligação, conexão, são palavras de ordens para negócios que quiserem se manter competitivos no cenário atual. A informação precisa circular e chegar às pessoas certas – todas elas. Tecnologias que permitam a interconexão da empresa são a chave para isso.

A boa notícia é que elas são abundantes. Soluções de Unified Communications permitem interconectar departamentos, filiais, canais, todo um universo com a economia que a telefonia comum não proporcionará. Dispositivos e aplicativos móveis permitem conexão e operação a partir de qualquer lugar, a qualquer tempo, além de trazerem a possibilidade do BYOD e CYOD, que podem melhorar a agilidade das comunicações e do trabalho dentro e fora do ambiente de trabalho, tudo com o bônus da segurança e controle garantidos por soluções de gerenciamento destes gadgets, como o MDM (Mobile Device Management).

Optar por uma ou por todas estas tecnologias é um passo certeiro em direção à meta da competitividade. Ser mobile ou contar com comunicações unificadas para falar mais ágil e economicamente com unidades de negócio é ser mais presente, ser mais presente é ser mais produtivo, ser mais produtivo é ser mais competitivo.

A computação em nuvem oferece outras boas alternativas. Melhorar a infraestrutura de TIC, ter espaço e desempenho suficiente para hospedar sistemas, e-mail, rodando perfeitamente, sem o ônus do alto investimento que a construção ou expansão de um data center próprio demanda é ouro em tempos como estes. Uma estratégia de cloud computing bem estruturada encorpa os negócios, trazendo mais performance, agilidade e conexão com economia e facilidade de controle da estrutura e de suas sempre possíveis evoluções.

Sem esquecer, é claro, da segurança. Tão importante quanto aderir às tecnologias que garantem transformação digital é investir em proteger toda a estrutura. A oferta de soluções para proteção e controle de dados corporativos é volumosa, cabe a cada empresa avaliar um fornecedor que consiga entender sua exata demanda e desenhar um ambiente de segurança compatível – já que contratar mais ou menos recursos do que o necessário significa não precaução ou economia, mas aumento de custo e risco.

Outro conceito bastante falado atualmente que merece atenção é a IoT, a Internet das Coisas. Pode parecer uma tendência distante da realidade das empresas, mas é notável seu avanço galopante, com cada vez mais fabricantes da indústria de TI lançando dispositivos e aplicações nesta linha, o que indica que bem mais cedo do que tarde ela estará permeando os ambientes corporativos tão normalmente quanto necessariamente.

Isto porque a IoT garante conectividade, ampliação da visibilidade e controle – questões que, como afirmado e reafirmado acima, compõem irremediavelmente o ambiente da transformação digital.

Uniffied Communications, mobilidade, cloud computing, IoT, permeados por soluções de gerenciamento e segurança, participam da construção de um ambiente de pessoas e negócios, colaboradores e clientes, necessidades e ofertas, empresa e mercado mais próximos, mais conectados.


A transformação digital é isso: um movimento e não um conceito, uma realidade mais do que uma tendência em estudo. Trata-se de olhar para o negócio de forma mais holística e buscar estruturas que tragam organicidade às operações. É inovação, e está em curso. Não há mais tempo para se preparar, já está aqui. Surfar na onda ou deixar-se arrastar – correndo o risco de afogar-se, neste segundo caso – é a única escolha em aberto.

FONTE: CorpTV

Entendendo os fundamentos da Segurança da Informação



Segurança da Informação

Segurança da informação é o processo de proteger a informação de diversos tipos de ameaças externas e internas para garantir a continuidade dos negócios, minimizar os danos aos negócios e maximizar o retorno dos investimentos e as oportunidades de negócio. Segurança se faz protegendo todos os elos da corrente, ou seja, todos os ativos (físicos, tecnológicos e humanos) que compõem seu negócio.

Os três princípios fundamentais da segurança da informação:

Confidencialidade (sigilo): É a garantia de que a informação não será conhecida por quem não deve. O acesso às informações deve ser limitado, ou seja, somente as pessoas explicitamente autorizadas podem acessá-las. Perda de confidencialidade significa perda de segredo. Se uma informação for confidencial, ela será secreta e deverá ser guardada com segurança, e não divulgada para pessoas não-autorizadas.

Integridade: Esse princípio destaca que a informação deve ser mantida na condição em que foi liberada pelo seu proprietário, garantindo a sua proteção contra mudanças intencionais, indevidas ou acidentais. Em outras palavras, é a garantia de que a informação que foi armazenada é a que será recuperada.

Disponibilidade: É a garantia de que a informação deve estar disponível, sempre que seus usuários (pessoas e empresas autorizadas) necessitarem, não importando o motivo. Em outras palavras, é a garantia que a informação sempre poderá ser acessada.

Em uma corporação, a segurança está ligada a tudo o que manipula direta ou indiretamente a informação (inclui-se aí também a própria informação e os usuários), e que merece proteção.

Ativos

Ativos são os elementos que sustentam a operação do negócio. Eles podem ser classificados em:
- Tangíveis: informações impressas, móveis, hardware (Ex.: impressoras,scanners);
- Intangíveis: marca de um produto, nome da empresa, confiabilidade de um órgão federal etc.;
- Lógicos: informações armazenadas em uma rede, sistema ERP (sistema de gestão integrada) etc.;
- Físicos: galpão, sistema de eletricidade, estação de trabalho etc.;
- Humanos: funcionários

Os ativos são os elos da corrente e estes sempre trarão consigo vulnerabilidades que, por sua vez, submetem os ativos a ameaças.

Vulnerabilidades

Vulnerabilidades de Hardware
Compreendem possíveis defeitos de fabricação, erros de configuração ou falhas nos equipamentos. Como exemplos citam-se erros decorrentes da instalação, desgaste, obsolescência ou má utilização do equipamento.

Vulnerabilidades de Software
São possíveis falhas de programação, erros de instalação e configuração, que podem, por exemplo, causar acesso indevido, vazamento de informações, perda de dados.

Vulnerabilidades de Armazenamento
Relacionadas com a forma de utilização das mídias (disquetes, CD-ROMs, fitas magnéticas, discos rígidos dos servidores, etc.) em que estão armazenadas as informações, como também o armazenamento de fitas em local inadequado.

Vulnerabilidades de Comunicação
Relacionadas com o tráfego de informações, independente do meio de transmissão, podendo envolver ondas de rádio, satélite, fibra ótica etc. Podem, por exemplo, permitir acesso não autorizado ou perda de dados durante a transmissão de uma informação.

Vulnerabilidades Humanas
Relacionadas aos danos que as pessoas podem causar às informações e ao ambiente tecnológico que as suporta, podendo ser intencionais ou não. Podem ocorrer devido a desconhecimentos das medidas de segurança, falta de capacitação para execução da tarefa dentro dos princípios de segurança, erros e omissões.

Ameaças

Ameaça é algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade.

Ameaça pode ser uma pessoa, uma coisa, um evento ou uma ideia capaz de causar dano a um recurso, em termos de confidencialidade, integridade, disponibilidade, etc.

Ameaças externas: São aqui representadas por todas as tentativas de ataque e desvio de informações vindas de fora da empresa. Normalmente essas tentativas são realizadas por pessoas com a intenção de prejudicar a empresa ou para utilizar seus recursos para invadir outras empresas.


Ameaças internas: Estão presentes, independentemente das empresas estarem ou não conectadas à Internet. Podem causar desde incidentes leves até os mais graves, como a inatividade das operações da empresa

FONTE: CorpTV

sexta-feira, 30 de outubro de 2015

Estudo analisa uso de smartphone no Brasil


O smartphone assumiu um lugar de destaque na rotina do consumidor brasileiro, tornando-se, cada vez mais, sua principal ferramenta digital – realidade que traz oportunidades e desafios para o mercado, principalmente para os setores de tecnologia, mídia e telefonia. Essa é uma das principais conclusões da Global Mobile Consumer Survey, estudo realizado globalmente pela Deloitte que, no Brasil, entrevistou 2.000 pessoas de 18 a 55 anos, das cinco regiões do País.

A pesquisa aponta que o brasileiro é altamente conectado, com 57% dos entrevistados que possuem smartphones afirmando verificar seus aparelhos menos de cinco minutos após se levantar. Desses, 35% afirmam olhar o aparelho imediatamente ao acordar – sem considerar atividades triviais como desligar o despertador. Em média, os usuários brasileiros de smartphones olham seus aparelhos 78 vezes por dia.

As mulheres saem na frente – em média, checam o aparelho 89 vezes ao dia, enquanto os homens, 69. Quanto à faixa etária, os jovens de 18 a 24 anos olham seus smartphones 101 vezes diariamente, em média – o dobro do registrado entre os usuários de entre 45 e 55 anos. Ao se tornar parte indispensável do cotidiano, os smatphones abrem caminhos para as empresas conhecerem melhor o comportamento do consumidor brasileiro e o que o motiva a comprar tecnologias de conectividade.

Para isso, as empresas podem lançar mão de recursos mais sofisticados, como digitalização dos canais, transformação digital e data analytics. Ao mesmo tempo, porém, há a necessidade de avançar em questões básicas de infraestrutura de acesso. Quando questionados sobre a velocidade da conexão com Wi-Fi no Brasil, por exemplo, um terço dos respondentes ainda a considera lenta.

Como os brasileiros se conectam – e o que eles fazem

Em um cenário em que o contrato com as operadoras é predominantemente pré-pago – de acordo com 69% dos entrevistados – os principais diferenciais para a troca ou escolha da operadora são menor preço, qualidade e maior acessibilidade de conexão com internet. Entretanto, 81% utilizam mais o Wi-Fi de casa, do trabalho ou de um local de estudo para se conectar à internet. Apenas 14% utilizam o 4G como forma de conexão. "O Brasil está em evolução nessa frente. Já há campanhas de popularização por parte das operadoras para incentivar o uso do 4G", afirma Marcia Ogawa, sócia-líder da Deloitte para o setor de Telecomunicações, Mídia e Tecnologia.

No Brasil, a implantação do triple/quad play – que combina voz, dados e multimídia em um só canal de banda larga – está em curso pelas operadoras de telefonia, TVs por assinatura e novos participantes do mercado. O consumidor, por sua vez, já deseja adquirir esse tipo de serviço. Quarenta e um por cento dos usuários de smartphones preferem o celular para assistir vídeos curtos em vez de outros dispositivos, como laptop ou tablet. O smatphone também é o canal favorito para checar informações nas redes sociais para 55% deles e, para tirar fotos, para 67%. Dos entrevistados, 37% tiram ao menos uma foto por dia.

No que se refere às transações bancárias, o número dos que consultam seus dados financeiros com grande frequência pelos smartphones ainda é relativamente pequeno. Embora metade afirme acessá-los pelo dispositivo ao menos uma vez por semana, apenas 17% o fazem diariamente. Se perguntados sobre o pagamento de contas, 56% respondem nunca ter realizado transações pelo smartphone, enquanto 62% dizem nunca ter feito transferências de dinheiro por esse canal.

Exposição pessoal e exposição à publicidade

A alta conectividade do consumidor brasileiro produz dois fenômenos que também foram explorados pela pesquisa: a exposição pessoal e a exposição à publicidade. Questionados se estariam dispostos a compartilhar suas informações com empresas, a resposta foi afirmativa para 31% dos entrevistados – desde que pudessem escolher quais dados dividir. Já 17% disseram estar dispostos sem qualquer restrição.

Os smartphones também têm se mostrado um canal emergente para campanhas publicitárias. A maior parte das propagandas recebidas por 35% vieram pelas redes sociais acessadas pelo dispositivo – seguido de e-mails (33%) e vídeos (29%). "O mobile advertising é um caminho importante e inevitável, que deve ganhar força com recursos da capacidade analítica combinados aos serviços baseados em localização, por exemplo", diz Márcia Ogawa.

Uso de aplicativos e novos espaços para explorar

A compra ou atualização de aplicativos entre os consumidores de smartphones é alta no Brasil: 61% dos usuários fazem downloads de aplicativos, sendo que 43% baixaram ao menos um deles durante o mês anterior à pesquisa – gastando, em média, US$ 13,67 no período.

Em relação a oportunidades, as grandes provedoras de tecnologia têm caminho aberto para desenvolver mais essa frente, que hoje está muito ligada a start-ups. De acordo com Solange Carvalho, diretora da Deloitte para o setor de Telecomunicações, Mídia e Tecnologia, "interoperalidade e segurança da informação são as grandes barreiras para massificar a Internet das Coisas no Brasil. Estamos na curva de aprendizado da inovação, é quase um fenômeno parecido com o que vivemos com o Big Data três anos atrás".

A pesquisa aponta que, entre os entrevistados que possuem smartphones, 44% o conectam ao aparelho a TV, 23% ao videogame, 16% aos sistemas domésticos (como iluminação, eletrônicos e segurança) e 6% ao carro. Uso ainda incipiente – que, por outro lado, demonstra o espaço a ser explorado.

Os serviços de comunicação, como voz, VOIP e mensagens instantâneas (SMS e serviços como o Whatsapp), também foram abordados na pesquisa. As mensagens instantâneas foram usadas por 70% dos usuários de smartphones para se comunicar nos últimos sete dias antes de responder a pesquisa.


No top 10 das funções mais usadas no smartphone – liderado pelo acesso a e-mails, com 60% das respostas – as mensagens instantâneas aparecem em segundo lugar, com 57%. Em seguida, vêm o acesso a redes sociais (56%), a leitura de notícias (44%), o acesso a vídeos (43%) e a busca de informações pela internet (37%). O VOIP ficou em sétimo lugar, com 35% das respostas, embora a entrada de tecnologias como o WhatsApp possa mudar esse cenário no curto prazo.

FONTE: CorpTV