sexta-feira, 27 de novembro de 2015

O que é API?


Interface de Programação de Aplicações ou Interface de Programação de Aplicação, cujo acrónimo API provém do Inglês Application Programming Interface, é um conjunto de rotinas e padrões estabelecidos por um software para a utilização das suas funcionalidades por aplicativos que não pretendem envolver-se em detalhes da implementação do software, mas apenas usar seus serviços.

API é a "matrix" dos aplicativos, ou seja, uma interface que roda por trás de tudo: enquanto você usufrui de um aplicativo ou site, a sua API pode estar conectada a diversos outros sistemas e aplicativos. E tudo isso acontece sem que você perceba. De modo geral, a API é composta por uma série de funções acessíveis somente por programação, e que permitem utilizar características do software menos evidentes ao utilizador tradicional.

Por exemplo, um sistema operacional possui uma grande quantidade de funções na API, que permitem ao programador criar janelas, acessar arquivos, cifrar dados etc. Mas as APIs dos sistemas operacionais costumam ser dissociadas de tarefas mais essenciais, como a manipulação de blocos de memória e acesso a dispositivos.

Essas tarefas são atributos do núcleo de sistema e raramente são programáveis. Outro exemplo são programas de desenho geométrico que possuem uma API específica para criar automaticamente entidades de acordo com padrões definidos pelo utilizador.

Mais recentemente, o uso de API tem se generalizado nos plugins (acessórios que complementam a funcionalidade de um programa). Os autores do programa principal fornecem uma API específica para que outros autores criem plugins, estendendo as funcionalidades do programa.

Exemplos

No Windows, ela funciona num aplicativo que se utiliza do relógio do sistema, por exemplo, para exibir a mesma função dentro do programa ou então associar algum comportamento a determinada hora do relógio.

Quando o assunto é web, a funcionalidade da API pode ser ainda maior. Existem diversos serviços que disponibilizam seus códigos para serem utilizados em outros sites. Talvez o melhor exemplo disso seja o Google Maps. Diversos outros sites utilizam este serviço dentro de suas páginas, usando o código original e adaptando-o da maneira mais conveniente.

Assim, quando você acessa uma página de um guia de restaurantes em sua cidade, por exemplo, pode visualizar sua localização através de um mapa fornecido pelo Google Maps. Isto é realizado através da API. Através dela, desenvolvedores de softwares e programadores da web podem criar belos programas e páginas, repletos de conteúdo para seus usuários.


Além de sistemas operacionais e páginas da web, APIs são encontradas também em tocadores de mídias e conectam as funções de áudio e de vídeo em serviços de transmissão. É uma API que permite e realiza, de fato, a transmissão de áudio e vídeo da grande rede para o seu computador. Enfim, APIs diferentes estão presentes em navegadores, aplicativos de variadas linguagens e para variadas finalidade.

FONTE: CorpTV

terça-feira, 10 de novembro de 2015

4,2 bilhões de pessoas ainda estão offline


Atualmente 4,2 bilhões de pessoas - 57% da população mundial - ainda estão off-line, de acordo com o relatório da United Nations Broadband Commission (Comissão de Banda Larga, ligada à ITU e Unesco). O estudo prevê que o acesso global à internet deve cair de 8,6% em 2014 para 8,1% em 2015.

Como isso é possível quando sabemos que os adolescentes passam horas digitando em seus smartphones, e nos comunicamos cada vez mais através de mensagens instantâneas, mesmo quando estamos do outro lado da sala?

O estudo revelou que cerca de 70% das assinaturas móveis e fixas estão concentradas nestas duas regiões: Ásia-Pacífico e Américas.

Mesmo que o relatório estime que 60% da população do mundo estará on-line em 2021, a diferença entre as nações ricas e pobres provavelmente irá permanecer, a menos que sejam feitos esforços políticos para preencher essa lacuna.


Países menos desenvolvidos não têm adotado a internet com muito entusiasmo. Prova disso é observar que a maioria das línguas do mundo não estão representadas na web.

FONTE: CorpTV

sexta-feira, 6 de novembro de 2015

Dez tendências de TI para 2016, segundo o Gartner


O Gartner ativou sua bola de cristal e liberou previsões tecnológicas para 2016. A consultoria listou dez tendências que possuem potencial de influenciar significativamente as organizações em um horizonte de doze meses.

Fatores que denotam o impacto desses conceitos incluem a elevada possibilidade de interferência nos negócios, nos usuários finais ou na TI; a necessidade de grande investimento; ou o risco de ser tarde demais para adotá-lo. Na visão de analistas, essas tecnologias afetam os planos, os programas e as iniciativas das empresas em longo prazo.

As três primeiras apostas do Gartner abordam a fusão dos mundos físico e virtual e o surgimento da malha digital. “Enquanto as organizações se concentram nos mercados digitais, o negócio algorítmico está surgindo – e logo essas relações e interligações definirão o futuro dos negócios”, afirma.

De acordo com a consultoria, no mundo algorítmico, muitas coisas acontecem em um plano em que as pessoas não estão diretamente envolvidas. Isso é possibilitado por máquinas inteligentes, abordadas pelas três tendências seguintes.

As quatro últimas tendências apresentadas se referem à nova realidade de TI, com a arquitetura e a plataforma de tendências necessárias para apoiar os negócios digitais e algorítmico.

1. Malha de dispositivos - O termo ‘malha de dispositivos’ refere-se a um extenso conjunto de pontos utilizados para acessar aplicativos e informações ou para interagir com pessoas, redes sociais, governos e empresas. Ele inclui dispositivos móveis, wearables (tecnologias para vestir), aparelhos eletrônicos de consumo e domésticos, dispositivos automotivos e ambientais – tais como os sensores da Internet das Coisas (IoT).

"O foco está no usuário móvel, que é cercado por uma malha de dispositivos que se estende muito além dos meios tradicionais", diz David Cearley, vice-presidente do Gartner. Segundo ele, embora os dispositivos estejam cada vez mais ligados a sistemas back-end por meio de diversas redes, eles muitas vezes operam isoladamente. Como a malha evolui, esperamos que surjam modelos de conexão para expandir e aprimorar a interação cooperativa entre os dispositivos.

2. Experiência ambiente-usuário - A malha de dispositivos estabelece a base para uma nova experiência de usuário contínua e de ambiente. Locais imersivos, que fornecem realidade virtual e aumentada, possuem potencial significativo, mas são apenas um aspecto da experiência. A vivência ambiente-usuário preserva a continuidade por meio das fronteiras da malha de dispositivos, tempo e espaço. A experiência flui regularmente em um conjunto de dispositivos de deslocamento e canais de interação, misturando ambiente físico, virtual e eletrônico, ao passo que o usuário se move de um lugar para outro.

"Projetar aplicativos móveis continua sendo um importante foco estratégico para a empresa. No entanto, o projeto objetiva fornecer uma experiência que flui e explora diferentes dispositivos, incluindo sensores da Internet das Coisas e objetos comuns, como automóveis, ou mesmo fábricas. Projetar essas experiências avançadas será um grande diferencial para fabricantes independentes de software (ISVs) e empresas similares até 2018", afirma Cearley.

3. Impressão 3D - Os investimentos em impressão 3D (três dimensões) já possibilitaram o uso de uma ampla gama de materiais, incluindo ligas avançadas de níquel, fibra de carbono, vidro, tinta condutora, eletrônicos, materiais farmacêuticos e biológicos. Essas inovações estão impulsionando a demanda do usuário, e as aplicações práticas estão se expandindo para mais setores, incluindo o aeroespacial, médico, automotivo, de energia e militar. A crescente oferta de materiais conduzirá a uma taxa de crescimento anual de 64,1% em carregamentos de impressoras 3D empresariais até 2019. Esses avanços exigirão uma reformulação nos processos de linha de montagem e na cadeia de suprimentos.

"Ao longo dos próximos 20 anos, a impressão 3D terá uma expansão constante dos materiais que podem ser impressos, além do aprimoramento da velocidade com que os itens podem ser copiados e do surgimento de novos modelos para imprimir e montar peças", estima o analista.

4. Informação de tudo - Tudo na malha digital produz, utiliza e transmite informação. Esses dados vão além da informação textual, de áudio e de vídeo, incluindo informações sensoriais e contextuais. O termo ‘informação de tudo’ aborda essa afluência com estratégias e tecnologias para conectar dados de todas essas diferentes fontes.

A informação sempre existiu em toda parte, mas muitas vezes isolada, incompleta, indisponível ou ininteligível. Os avanços nas ferramentas semânticas, como bancos de dados de gráfico e outras técnicas de análise de classificação e de informação emergente, trarão significado para o dilúvio, muitas vezes caótico, de informações.

5. Aprendizagem avançada de máquina - No aprendizado avançado de máquina, as Redes Neurais Profundas (DNN) movem-se além da computação clássica e da gestão da informação, criando sistemas que podem aprender a perceber o mundo de forma autônoma.

As múltiplas fontes de dados e a complexidade da informação tornam inviáveis e não rentáveis a classificação e a análise manual. As DNNs automatizam essas tarefas e possibilitam a abordagem de desafios-chave relacionados a tendências.

As DNNs são uma forma avançada de aprendizado de máquina particularmente aplicável a conjuntos de dados grandes e complexos, e fazem equipamentos inteligentes aparentarem ser ‘inteligentes’. Elas permitem que sistemas de hardware ou baseados em software aprendam por si mesmos todos os recursos em seu ambiente, desde os menores detalhes até grandes classes abstratas de conteúdo de varredura.

Essa área está evoluindo rapidamente, e as organizações devem avaliar como aplicar essas tecnologias para obter vantagem competitiva.

6. Agentes e equipamentos autônomos - O aprendizado de máquina dá origem a um espectro de implementações de equipamentos inteligentes – incluindo robôs, veículos, Assistentes Pessoais Virtuais (APV) e assessores inteligentes –, que atuam de forma autônoma ou, pelo menos, semiautônoma. Embora os avanços em máquinas inteligentes físicas, como robôs, chamem a atenção, elas, quando baseadas em software apresentam um retorno mais rápido e impacto mais amplo.

Assistentes Pessoais Virtuais como o Google Now, o Cortana da Microsoft e o Siri da Apple estão se tornando mais inteligentes e são precursores de agentes autônomos. O surgimento da noção de assistência alimenta a experiência usuário-ambiente, no qual um agente autônomo se torna a interface com o usuário principal. Em vez de interagir com menus, formulários e botões em um smartphone, o indivíduo fala com um aplicativo, que é realmente um agente inteligente.

"Ao longo dos próximos cinco anos evoluiremos para um mundo pós-aplicativos, com agentes inteligentes fornecendo ações e interfaces dinâmicas e contextuais. Os líderes de TI devem explorar como usar equipamentos e agentes autônomos para aumentar a atividade, permitindo que as pessoas façam apenas os trabalhos que humanos podem fazer. No entanto, eles devem reconhecer que agentes e equipamentos inteligentes são um fenômeno de longo prazo, que evoluirá continuamente e expandirá seus usos nos próximos 20 anos", projeta o vice-presidente do Gartner.

7. Arquitetura de segurança adaptativa - As complexidades dos negócios digitais e a economia algorítmica, combinadas com uma ‘indústria hacker’ emergente, aumentam significativamente a superfície de ameaça às organizações. Basear-se no perímetro de defesa fundamentado em regras é pouco, especialmente pelo fato de que as empresas exploram muitos serviços baseados em nuvem e Interfaces de Programação de Aplicação (API) abertas para clientes e parceiros de integração com seus sistemas.

Os líderes de TI devem concentrar-se em detectar e responder às ameaças, assim como no bloqueio mais tradicional e em outras medidas para prevenir ataques. A autoproteção de aplicativos e a análise de comportamento de usuários e entidades ajudarão a cumprir a arquitetura de segurança adaptativa.

8. Arquitetura de sistema avançado - A malha digital e as máquinas inteligentes requerem demandas intensas de arquitetura de computação para torná-las viáveis para as organizações. Isso aciona um impulso em arquitetura neuromórfica ultraeficiente e de alta potência. Alimentada por matrizes de Portas Programáveis em Campo (FPGA) como tecnologia subjacente, ela possibilita ganhos significativos, como a execução em velocidades de mais de um teraflop com alta eficiência energética.

"Sistemas construídos em Unidades de Processamento Gráfico (GPU) e FPGAs funcionarão como cérebros humanos, particularmente adequados para serem aplicados à aprendizagem profunda e a outros algoritmos de correspondência de padrão usados pelas máquinas inteligentes. A arquitetura baseada em FPGA possibilitará uma maior distribuição de algoritmos em formatos menores, usando consideravelmente menos energia elétrica na malha de dispositivo e permitindo que as capacidades avançadas de aprendizado da máquina sejam proliferadas nos mais ínfimos pontos finais da Internet das Coisas, tais como residências, carros, relógios de pulso e até mesmo seres humanos", afirma Cearley.

9. Aplicativo de rede e arquitetura de serviço - Designs monolíticos de aplicação linear, como arquitetura de três camadas, estão dando lugar a uma abordagem integrativa de acoplamento mais informal: aplicativos e serviços de arquitetura. Ativada por serviços de aplicativos definidos por software, essa nova abordagem permite desempenho, flexibilidade e agilidade como as da web.

A arquitetura de microsserviços é um padrão emergente para a criação de aplicações distribuídas, que suportam o fornecimento ágil e a implantação escalável tanto no local quanto na cloud. Contêineres estão emergindo como uma tecnologia essencial para permitir o desenvolvimento e a arquitetura de microsserviços ágeis. Levar elementos móveis e de IoT para a arquitetura de aplicativos cria um modelo abrangente para lidar com a escalabilidade em nuvem de back-end e a experiência de malha de dispositivos de front-end.

Equipes de aplicativos devem criar arquiteturas modernas para fornecer utilitários baseados em nuvem que sejam ágeis, flexíveis e dinâmicos, com experiências de usuário também ágeis, flexíveis e dinâmicas abrangendo a malha digital.

10. Plataformas de Internet das Coisas (IoT) - As plataformas de IoT complementam o aplicativo de rede e a arquitetura de serviço. Gerenciamento, segurança, integração e outras tecnologias e padrões da plataforma são um conjunto básico de competências para elementos de criação, gestão e fixação na Internet das Coisas.

Essas plataformas constituem o trabalho que a equipe de TI faz nos bastidores, de um ponto de vista arquitetônico e tecnológico, para tornar a IoT uma realidade. A Internet das Coisas é parte da malha digital, que inclui a experiência do usuário, e o ambiente do mundo emergente e dinâmico das plataformas é o que a torna possível.


"Qualquer empresa que adote a IoT precisará desenvolver uma estratégia de plataforma, porém abordagens incompletas de provedores concorrentes dificultarão sua implementação até 2018", projeta Cearley.

FONTE: CorpTV

Como otimizar seu conjunto de ferramentas para lidar com os problemas de rede


Autor: Leon Adato

Redes definidas por software (SDN) e Internet das Coisas (IoT) são importantes tendências tecnológicas que certamente afetarão o futuro das redes. Como tal, elas acabam atraindo a maior parte das atenções do setor em geral. Não há motivos para não dedicar algum tempo a considerações e ao planejamento de tendências de ponta como essas, que estão surgindo ou por surgir no horizonte, algo inteligente a se começar a fazer.

No entanto, em retrospectiva, existem problemas muito mais concretos que afetam as redes empresariais aqui e agora que ainda precisam ser abordados para que se possa manter a empresa funcionando sem problemas. Especificamente, nuvem, traga seu próprio dispositivo (BYOD), IPv6, VDI (Virtual Desktop Infrastructure) e tecnologia sem fio são importantes tendências que afetam as redes hoje e que ainda não foram totalmente solucionadas pela maioria das organizações.

A seguir, apresentamos um resumo dos principais desafios que cada uma dessas tendências apresenta e sugestões de como os engenheiros de rede podem superá-los.

Nuvem

Os engenheiros de rede enfrentam hoje três principais desafios relacionados à nuvem.

O primeiro é a segurança. É fácil para os engenheiros de rede caírem na armadilha de pensar que, como não são diretamente responsáveis pela segurança do provedor de serviço de nuvem, não podem mais ser responsabilizados em caso de uma violação relacionada à segurança dos dados de suas organizações enquanto estiverem em trânsito para o provedor de nuvem ou a partir dele. Seria um erro.

Isso que também está relacionado ao segundo principal desafio da nuvem em relação às redes: falta de visibilidade da movimentação e do comportamento do tráfego de dados depois que deixam o firewall. Embora isso tenha implicações de segurança, não saber como o tráfego está sendo roteado e otimizado pelo provedor de nuvem também tem implicações significativas tem termos de desempenho.

O terceiro principal desafio da rede decorrente da nuvem está relacionado à largura de banda. Planejar as necessidades de largura de banda de serviços de nuvem conhecidos já é difícil o suficiente. Por exemplo, no contexto da passagem para serviços de e-mail baseados na nuvem, o Microsoft Office365 restringe a quantidade de dados de e-mail que pode ser migrada de cada vez. Assim, se você tiver três (ou 300) terabytes de dados de e-mail, a migração não poderá ser feita em um final de semana. Ainda mais difícil é planejar o desconhecido – uso do armazenamento online pelos usuários finais, compartilhamento de arquivos e outros serviços baseados em nuvem sem o conhecimento da TI. É claro que isso também tem repercussões na segurança – serviços de nuvem gratuitos ou “freemium” estão se tornando mais um aspecto do fenômeno da TI das sombras.

Infelizmente, não existe uma solução mágica quando se trata de superar esses desafios. Para reforçar a segurança, a melhor coisa que os profissionais de TI podem fazer é compreender e ter muita clareza quanto aos riscos de segurança mais preocupantes, aos regulamentos de segurança corporativa que precisam ser seguidos e às certificações de conformidade que devem ser obtidas com relação à segurança dos dados. Em seguida, eles devem trabalhar com o provedor de serviços de nuvem para, em conjunto, criarem um plano que atenda a tais requisitos. Isso também pode incluir mudar a definição de “borda da rede” e adicionar ferramentas que aumentam as informações sobre as novas áreas, como adição de coletores de logs de segurança às conexões da WAN voltadas para a Internet. Quanto ao desempenho, simular a experiência do usuário é um bom começo. O NetFlow e a inspeção profunda de pacotes também podem ajudar em determinadas circunstâncias. Para conter os problemas de largura de banda (e segurança) de serviços de nuvem não autorizados, é claro que serviços específicos podem ser bloqueados em toda a empresa, mas os administradores devem garantir que contam com a adesão da gerência, além de oferecer serviços alternativos – afinal, existe um motivo pelo qual os usuários finais buscaram o serviço de nuvem na “sombra”.

Traga seu próprio dispositivo (BYOD)

Não mais considerado um privilégio opcional, agora os funcionários de organizações de qualquer porte esperam poder conectar os dispositivos pessoais de sua escolha às redes de suas organizações de alguma forma. Assim, o BYOD trouxe consigo toda uma gama de desafios para o departamento de TI desde que começou a ganhar popularidade nos últimos anos. Agora os administradores de rede devem pensar em cada funcionário como pelo menos dois dispositivos que se conectam às redes e sistemas da empresa – provavelmente ainda mais –, o que pelo menos dobra a preocupação com a segurança, com a complexidade da rede em geral e com o volume e a densidade das conexões. De fato, ambientes de rede já complexos são submetidos a uma pressão ainda maior à medida que os usuários acessam serviços tanto dentro quanto fora do firewall da rede, estendendo recursos que podem não ter sido provisionados corretamente.

Para superar esses desafios, os engenheiros de rede precisam de ferramentas de inspeção de pacotes, bem como de soluções de monitoramento de largura de banda ou SNMP. Também é importante rastrear e gerenciar os endereços IP dos dispositivos, bem como monitorar os recursos que esses dispositivos estão acessando para garantir que o desempenho dos aplicativos ainda seja rápido e eficiente e, ao mesmo tempo, ficar de olho em anomalias que possam indicar uma violação. Idealmente, você deve buscar uma visão holística de todos esses recursos, também conhecidos como pilha de aplicativos.

IPv6

A transição iminente do IPv4 para o IPv6 vem gerando uma discussão contínua há anos: os endereços IPv4 da Internet estão se esgotando, o IPv4 não está imune à obsolescência, o IPv6 facilitará em grande medida o gerenciamento dos serviços de rede e assim por diante. Entretanto, apesar disso, os endereços IPv6 ainda representam apenas uma pequena porcentagem da Internet de hoje. E provavelmente a adoção continuará lenta – principalmente devido aos custos associados à transição.

No entanto, os administradores de rede não devem se enganar com isso, já que é altamente provável que o IPv6 já esteja habilitado e operacional em muitas organizações, saibam eles disso ou não, o que pode criar “redes das sombras” de dispositivos habilitados para IPv6 não gerenciados que podem representar riscos significativos à segurança – os pacotes IPv6 permanecem relativamente desconhecidos e não monitorados, e dispositivos que usam endereços IPv6 podem conter falhas de segurança que podem passar despercebidas pelos administradores de rede. Além disso, até mesmo endereços IPv6 conhecidos podem causar maior tensão nas redes ao tomarem mais rotas, muitas vezes inesperadas.

Para superar esses desafios do IPv6, os administradores de rede devem primeiro tentar simplificar todo o processo de gerenciamento de endereços IP – tanto para IPv4 quanto para IPv6 – a fim de eliminar conflitos e interrupções da rede, rastrear ativos críticos, garantir a segurança da rede e fornecer relatórios baseados em uma grande variedade de parâmetros, que incluem o status dos endereços IP. Também é importante identificar e documentar dispositivos que já oferecem suporte a IPv6, mapear o espaço IPv4 existente e o espaço IPv6 proposto e documentar os dispositivos que precisam ser adicionados/substituídos para proporcionar suporte a IPv6. Por fim, verdadeiros firewalls de aplicativos podem desenredar a conversa de dispositivos mais sorrateira, colocar o gerenciamento de endereços IP sob controle e preparar os equipamentos de rede para o IPv6. Também podem classificar e segmentar o tráfego de dispositivos, implementar uma qualidade de serviço eficaz para garantir que o tráfego crítico de negócios tenha reserva dinâmica e, logicamente, monitorar o fluxo.

VDI

O principal desafio enfrentado pelos engenheiros de rede quando se trata de VDI é a mudança no fluxo de dados da empresa: máquinas físicas executam áreas de trabalho virtuais, com cada uma delas exigindo mais acesso a servidores, e-mail ou aplicativos, quando, como acontece em muitas empresas que usam VDI, um cliente de softphone é introduzido. A adição dos dados de voz aos aplicativos de área de trabalho pode dificultar para os administradores de rede manter o fluxo correto dos dados e gerenciar o tráfego das áreas de trabalho virtuais dos funcionários.

No gerenciamento de um ambiente de VDI, o monitoramento da rede cruza-se tanto com o monitoramento da virtualização quanto com o dos aplicativos. É vantajoso para os engenheiros de rede saber se as sessões virtuais dos usuários estão funcionando sem problemas e se estão sob controle. Muitas das ferramentas e técnicas para lidar com o BYOD podem ajudar também neste caso – em especial, a visibilidade de ponta a ponta da pilha de aplicativos.

Tecnologia sem fio

A tecnologia sem fio não poderia ser mais madura. Na verdade, ninguém mais quer pagar para cabear um amontoado de cubículos. O baixo custo de compra e gerenciamento de equipamentos sem fio faz dele a solução óbvia para quase qualquer ambiente, mas cria desafios relacionados à adequação da intensidade do sinal, ao gerenciamento de endereços IP e aos canais para mobilidade física. A habilitação da tecnologia sem fio também pode sair rapidamente do controle, fazendo com que grandes ambientes sem fio criem um novo tipo de problema. Um cliente da SolarWinds que cuida da TI de uma grande universidade descreveu essa experiência com a tecnologia sem fio da seguinte maneira:

De repente, você está rastreando 187 mil dispositivos. Diferentemente de um escritório, onde a maioria dos usuários perambula entre mesas e salas de conferência de modo previsível, eu tenho milhares de estudantes que se deslocam majestosamente pelo campus como uma manada de gnus cruzando o Serengueti.

O que é preciso para superar de uma vez por todas os desafios associados à tecnologia sem fio são ferramentas como gerenciamento de endereços IP, mapas de calor sem fio, rastreamento de dispositivos de usuário e pontos de acesso sobrecarregados. O problema é que, tradicionalmente, o custo de muitas dessas ferramentas é excessivo, mas há novas opções que estão abrindo as portas à implementação dessas tecnologias.

Conclusão


Os engenheiros de rede devem refletir sobre como e quando suas organizações podem fazer a transição para a SDN. Eles devem planejar como lidarão com a IoT e com a onda de conexões de todos os tipos que ela traz consigo. Mas não devem se esquecer dos problemas que afetam suas redes hoje. A maior parte deles apenas começou a lidar com os desafios impostos à rede pela nuvem, BYOD, IPv6, VDI e tecnologia sem fio. Com as sugestões descritas aqui para ampliar essa abordagem, suas redes estarão prontas para enfrentar o futuro.

FONTE: CorpTV

5 Dicas para evitar ruídos na Comunicação Interna


Autor: Diego Favero

Muitas vezes as empresas se preocupam em se comunicar com seus clientes e se esquecem de falar com o seu próprio público. A comunicação interna busca promover o contato com o cliente interno das organizações, fazendo com que informações importantes cheguem a todos. Dessa forma, definir estratégias de comunicação interna para evitar ruídos na empresa é fundamental para manter um bom relacionamento com os colaboradores e promover um ambiente de trabalho prazeroso. Ficou interessado no assunto? Então leia este artigo e confira 5 dicas para evitar ruídos na comunicação interna do seu negócio:

Promova a cultura do diálogo

Dialogar sempre é uma ótima opção para esclarecer as questões. Por isso, incentive a conversa entre seus colaboradores e, principalmente, entre eles e os gestores. Além disso, é aconselhável promover feedbacks. Ouvir os funcionários é muito importante para identificar pontos a serem trabalhados —e melhorar não só a comunicação interna, mas a empresa como um todo.

Garanta que a mensagem foi entendida

Muitas vezes os problemas de comunicação interna são gerados porque o gestor fala uma coisa e o colaborador entende outra. Para evitar que isso aconteça, certifique-se de que a mensagem foi entendida pelo empregado. Também é preciso criar um ambiente no qual todos os funcionários têm liberdade para esclarecer as suas dúvidas.

Crie canais para se comunicar com os colaboradores

É muito comum que informações relevantes cheguem aos colaboradores de maneira informal, por meio da famosa “rádio peão”. Para evitar os ruídos comuns nesse tipo de comunicação, é importante estabelecer canais para falar com os funcionários diretamente.

Pensando nisso, é preciso desenvolver um plano de comunicação interna, no qual você deve identificar quais são meios — como newsletters, jornais murais e TV corporativa — que irão gerar mais resultados para o seu público. Afinal, de nada adianta enviar newsletters com conteúdo relevante se boa parte dos seus empregados não tem acesso a computadores, não é verdade?

Realize reuniões informais

Realizar reuniões informais, durante o café da manhã, por exemplo, são excelentes oportunidades para conversar com os colaboradores e, principalmente, para se aproximar deles. Além disso, nesses momentos é possível conseguir informações importantes sobre como anda a satisfação dessas pessoas com o local de trabalho.

Mantenha os funcionários motivados

Promova treinamentos e valorize o seu funcionário para melhorar os resultados da empresa. Também é importante que toda a equipe esteja sempre conectada e interagindo, uma vez que o trabalho de um depende do outro. Imagine se um setor não conversa com o outro, por exemplo. Com certeza haverá desencontros e os resultados serão prejudicados.

Sem dúvidas, a comunicação interna é um grande desafio para as empresas e, por isso, é fundamental definir estratégias nessa área. Só assim os negócios conseguem evitar problemas com a comunicação e garantir um bom ambiente de trabalho para todos!

Informações da Empresa: a CorpTV é uma empresa especializada na tecnologia Streaming (Transmissão de dados - vídeo/áudio) para a criação de soluções de comunicação corporativa à distância, transmissão de eventos corporativos e comerciais via internet ou intranet (Videoconferências Ponto-a-Ponto ou Multiponto, Webconferência, Webcast, etc) e criação de canais de TV e Rádio via internet (WEBTV e WEB Rádio).

FONTE: CorpTV

Transformação digital é um movimento e não um conceito


Autor: Luciano Schilling

Em cinco anos, cerca de 40% das atuais empresas líderes de mercado em todos os segmentos terão desaparecido em função da chamada transformação digital. Por que? Porque hoje 75% delas ainda não se alinharam a esta tendência galopante e não definiram uma estratégia digital para seus negócios.

Não sou eu que estou dizendo. O dado é embasado em um estudo global promovido pelo Centro Global para a Transformação Digital dos Negócios, mantido pelo suíço Institute of Management Development (IMD) e pela norte-americana Cisco.

A falada transformação digital é uma realidade e não há mais tempo para se preparar para ela: é preciso adaptar-se a ela, nadar na maré em curso. Competitividade é sinônimo de sobrevivência em tempos como os da atual instabilidade econômica, e para ser competitivo é preciso aumentar produtividade, reduzir custo e gerar valor para o cliente.

A fórmula não tem nada de mágica: chegar a estes resultados pode ser bastante difícil, especialmente em meio a um cenário de crise, mas a tecnologia pode ser o agente facilitador mais acertado.
Primeiramente, o que causa ruptura nos negócios? Muitas vezes, a desconexão deles com eles mesmos. Uma empresa estratificada é uma empresa que não conversa, e a falta de ligação entre setores pode ser um problema bem grave, resultante em falta de padrão e assertividade nos processos, ausência de controle pela gestão e, na ponta, a inevitável consequência da perda de qualidade na entrega ao cliente.

Interligação, conexão, são palavras de ordens para negócios que quiserem se manter competitivos no cenário atual. A informação precisa circular e chegar às pessoas certas – todas elas. Tecnologias que permitam a interconexão da empresa são a chave para isso.

A boa notícia é que elas são abundantes. Soluções de Unified Communications permitem interconectar departamentos, filiais, canais, todo um universo com a economia que a telefonia comum não proporcionará. Dispositivos e aplicativos móveis permitem conexão e operação a partir de qualquer lugar, a qualquer tempo, além de trazerem a possibilidade do BYOD e CYOD, que podem melhorar a agilidade das comunicações e do trabalho dentro e fora do ambiente de trabalho, tudo com o bônus da segurança e controle garantidos por soluções de gerenciamento destes gadgets, como o MDM (Mobile Device Management).

Optar por uma ou por todas estas tecnologias é um passo certeiro em direção à meta da competitividade. Ser mobile ou contar com comunicações unificadas para falar mais ágil e economicamente com unidades de negócio é ser mais presente, ser mais presente é ser mais produtivo, ser mais produtivo é ser mais competitivo.

A computação em nuvem oferece outras boas alternativas. Melhorar a infraestrutura de TIC, ter espaço e desempenho suficiente para hospedar sistemas, e-mail, rodando perfeitamente, sem o ônus do alto investimento que a construção ou expansão de um data center próprio demanda é ouro em tempos como estes. Uma estratégia de cloud computing bem estruturada encorpa os negócios, trazendo mais performance, agilidade e conexão com economia e facilidade de controle da estrutura e de suas sempre possíveis evoluções.

Sem esquecer, é claro, da segurança. Tão importante quanto aderir às tecnologias que garantem transformação digital é investir em proteger toda a estrutura. A oferta de soluções para proteção e controle de dados corporativos é volumosa, cabe a cada empresa avaliar um fornecedor que consiga entender sua exata demanda e desenhar um ambiente de segurança compatível – já que contratar mais ou menos recursos do que o necessário significa não precaução ou economia, mas aumento de custo e risco.

Outro conceito bastante falado atualmente que merece atenção é a IoT, a Internet das Coisas. Pode parecer uma tendência distante da realidade das empresas, mas é notável seu avanço galopante, com cada vez mais fabricantes da indústria de TI lançando dispositivos e aplicações nesta linha, o que indica que bem mais cedo do que tarde ela estará permeando os ambientes corporativos tão normalmente quanto necessariamente.

Isto porque a IoT garante conectividade, ampliação da visibilidade e controle – questões que, como afirmado e reafirmado acima, compõem irremediavelmente o ambiente da transformação digital.

Uniffied Communications, mobilidade, cloud computing, IoT, permeados por soluções de gerenciamento e segurança, participam da construção de um ambiente de pessoas e negócios, colaboradores e clientes, necessidades e ofertas, empresa e mercado mais próximos, mais conectados.


A transformação digital é isso: um movimento e não um conceito, uma realidade mais do que uma tendência em estudo. Trata-se de olhar para o negócio de forma mais holística e buscar estruturas que tragam organicidade às operações. É inovação, e está em curso. Não há mais tempo para se preparar, já está aqui. Surfar na onda ou deixar-se arrastar – correndo o risco de afogar-se, neste segundo caso – é a única escolha em aberto.

FONTE: CorpTV

Entendendo os fundamentos da Segurança da Informação



Segurança da Informação

Segurança da informação é o processo de proteger a informação de diversos tipos de ameaças externas e internas para garantir a continuidade dos negócios, minimizar os danos aos negócios e maximizar o retorno dos investimentos e as oportunidades de negócio. Segurança se faz protegendo todos os elos da corrente, ou seja, todos os ativos (físicos, tecnológicos e humanos) que compõem seu negócio.

Os três princípios fundamentais da segurança da informação:

Confidencialidade (sigilo): É a garantia de que a informação não será conhecida por quem não deve. O acesso às informações deve ser limitado, ou seja, somente as pessoas explicitamente autorizadas podem acessá-las. Perda de confidencialidade significa perda de segredo. Se uma informação for confidencial, ela será secreta e deverá ser guardada com segurança, e não divulgada para pessoas não-autorizadas.

Integridade: Esse princípio destaca que a informação deve ser mantida na condição em que foi liberada pelo seu proprietário, garantindo a sua proteção contra mudanças intencionais, indevidas ou acidentais. Em outras palavras, é a garantia de que a informação que foi armazenada é a que será recuperada.

Disponibilidade: É a garantia de que a informação deve estar disponível, sempre que seus usuários (pessoas e empresas autorizadas) necessitarem, não importando o motivo. Em outras palavras, é a garantia que a informação sempre poderá ser acessada.

Em uma corporação, a segurança está ligada a tudo o que manipula direta ou indiretamente a informação (inclui-se aí também a própria informação e os usuários), e que merece proteção.

Ativos

Ativos são os elementos que sustentam a operação do negócio. Eles podem ser classificados em:
- Tangíveis: informações impressas, móveis, hardware (Ex.: impressoras,scanners);
- Intangíveis: marca de um produto, nome da empresa, confiabilidade de um órgão federal etc.;
- Lógicos: informações armazenadas em uma rede, sistema ERP (sistema de gestão integrada) etc.;
- Físicos: galpão, sistema de eletricidade, estação de trabalho etc.;
- Humanos: funcionários

Os ativos são os elos da corrente e estes sempre trarão consigo vulnerabilidades que, por sua vez, submetem os ativos a ameaças.

Vulnerabilidades

Vulnerabilidades de Hardware
Compreendem possíveis defeitos de fabricação, erros de configuração ou falhas nos equipamentos. Como exemplos citam-se erros decorrentes da instalação, desgaste, obsolescência ou má utilização do equipamento.

Vulnerabilidades de Software
São possíveis falhas de programação, erros de instalação e configuração, que podem, por exemplo, causar acesso indevido, vazamento de informações, perda de dados.

Vulnerabilidades de Armazenamento
Relacionadas com a forma de utilização das mídias (disquetes, CD-ROMs, fitas magnéticas, discos rígidos dos servidores, etc.) em que estão armazenadas as informações, como também o armazenamento de fitas em local inadequado.

Vulnerabilidades de Comunicação
Relacionadas com o tráfego de informações, independente do meio de transmissão, podendo envolver ondas de rádio, satélite, fibra ótica etc. Podem, por exemplo, permitir acesso não autorizado ou perda de dados durante a transmissão de uma informação.

Vulnerabilidades Humanas
Relacionadas aos danos que as pessoas podem causar às informações e ao ambiente tecnológico que as suporta, podendo ser intencionais ou não. Podem ocorrer devido a desconhecimentos das medidas de segurança, falta de capacitação para execução da tarefa dentro dos princípios de segurança, erros e omissões.

Ameaças

Ameaça é algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade.

Ameaça pode ser uma pessoa, uma coisa, um evento ou uma ideia capaz de causar dano a um recurso, em termos de confidencialidade, integridade, disponibilidade, etc.

Ameaças externas: São aqui representadas por todas as tentativas de ataque e desvio de informações vindas de fora da empresa. Normalmente essas tentativas são realizadas por pessoas com a intenção de prejudicar a empresa ou para utilizar seus recursos para invadir outras empresas.


Ameaças internas: Estão presentes, independentemente das empresas estarem ou não conectadas à Internet. Podem causar desde incidentes leves até os mais graves, como a inatividade das operações da empresa

FONTE: CorpTV