Seno

A computação na nuvem, ou cloud computing, vem ganhando cada vez mais espaço entre empresas de todos os setores. Com inúmeras vantagens para alavancar os negócios, as soluções se dividem em três principais categorias: IaaS (Infraestrutura como Serviço), PaaS (Plataforma como Serviço) e SaaS (Software como Serviço).

Apesar desses termos não serem recentes, muitas pessoas ainda não entendem suas diferenças e como cada uma das soluções pode impactar as organizações. IaaS, PaaS e SaaS são modelos de serviços oferecidos na nuvem, tornando-se populares pela sua disponibilização em plataformas das gigantes da tecnologia, como Google, Microsoft e Amazon. Confira abaixo as principais características de cada um.

IaaS

A Infraestrutura como Serviço (IaaS) é a mais simples das três categorias, já que funciona praticamente da mesma forma, independentemente do fornecedor de nuvem escolhido. De forma geral, a IaaS oferece uma infraestrutura de TI automatizada e escalonável – armazenamento, hospedagem, redes – de seus próprios servidores globais, cobrando apenas pelo o que o usuário consome. Desta forma, em vez de adquirir licenças de software ou servidores próprios, as empresas podem simplesmente alocar recursos de forma flexível a partir das suas necessidades.

A solução vem estimulando o mercado. Em 2018, a IaaS foi responsável pela movimentação de US$ 31 bilhões, contra US$ 23,6 bilhões em 2017. Desde o início, o setor é dominado pela AWS (Amazon Web Services), líder global em receita, com 38% de participação no mercado. Em seguida aparece a Microsoft com 18%, a Google com 9% e o Alibaba com 6%.

PaaS

A Plataforma como Serviço (PaaS) é, provavelmente, o modelo de maior dificuldade para ser definido. A ideia é fornecer todos os conceitos básicos da IaaS, assim como as ferramentas e recursos necessários para desenvolver e gerenciar aplicativos com segurança sem precisar se preocupar com a infraestrutura. Os servidores que hospedam sites são exemplos de PaaS.

Entre os fornecedores de PaaS estão as gigantes da tecnologia, que têm capacidade para oferecer uma ampla gama de recursos para os clientes em uma mesma plataforma. Alguns dos principais são o Google App Engine, Oracle Cloud Platform, Cloud Fondry, da Pivotal, e o Heroku, da Salesforce.

SaaS

O Software como Serviço (SaaS) é o local onde um software é hospedado por terceiros e pode ser acessado pela web, geralmente bastando um login. Por esse modelo, a empresa contrata um plano de assinatura e utiliza os programas necessários para os negócios. Neste sentido, o SaaS é muito mais interessante para o uso de aplicativos específicos, como os de gestão de relacionamento com o cliente (CRM).

Para além dos programas diretamente úteis para os negócios, qualquer pessoa que tenha utilizado apps da Google, como Gmail ou Google Docs, ou serviços de armazenamento na nuvem, como o Dropbox, já desfrutou de partes do SaaS.

Os principais fornecedores de SaaS incluem a Microsoft, com o Office 365, assim como pioneiros de programas corporativos como a Salesforce.

Via Computer World

segurança da informação tornou-se uma parte tão integral da TI que, do ponto de vista organizacional, as duas estão se tornando praticamente indistinguíveis. Isso pode significar misturar departamentos, mudar as estruturas de liderança e incorporar a segurança no início do desenvolvimento do pipeline, entre outras táticas.

Cerca de dois terços das organizações dizem que a estratégia de segurança de TI e a estratégia de TI estão fortemente integradas, com a segurança sendo um componente-chave dos roteiros e projetos da área de TI, segundo a pesquisa Estado do CIO de 2019. Mas há mudanças a caminho. “Acho que veremos as estratégias de TI e segurança se unindo, mas de uma maneira diferente da que vimos nos anos anteriores”, diz Nathan Wenzler, diretor sênior de segurança cibernética da Moss Adams, uma empresa de consultoria de segurança.

“Onde a segurança da informação tem sido considerada apenas um subconjunto do departamento de TI e onde as ferramentas de segurança como firewalls e filtros de spam são gerenciadas, agora está se tornando mais comum ver as equipes serem consideradas o que realmente são: funções de gerenciamento de risco”, diz Wenzler.

Abaixo listamos cinco dicas sobre como integrar práticas de segurança em sua estratégia de TI.

Capacite o executivo de segurança máxima

Aproximar TI e segurança não deve significar retirar autoridade dos executivos de segurança; na verdade, eles deveriam receber mais participação no planejamento estratégico.

Na Park Place Technologies, um fornecedor de serviços de manutenção para hardware de armazenamento, servidor e rede, estratégia de TI e estratégia de segurança de TI está fortemente integrado e a liderança em segurança cibernética desempenha um papel fundamental, diz o CIO Michael Cantor. “Nosso diretor de segurança da informação tem um lugar na mesa para todas as discussões estratégicas, incluindo o ciclo orçamentário anual”, diz Cantor. “Ele criou um roteiro de segurança de cinco anos, que incorpora metas para cada uma das funções de segurança para garantir que o progresso esperado seja feito durante o curso do ano”.

Obtenha suporte dos executivos seniores

Quantas iniciativas saem dos trilhos devido à falta de apoio das pessoas mais graduadas da organização? A integração de TI e segurança pode enfrentar o mesmo destino. “Ganhe a aprovação do conselho, do C-level e das equipes de liderança”, diz Joe Cardamone, diretor de privacidade da Haworth, uma empresa global de design e fabricação de móveis.

Mostrar os benefícios e conquistar a aceitação e o apoio da liderança ajuda a derrubar barreiras, diz Cardamone. Além disso, se os executivos seniores entenderem o valor da segurança, poderão estar mais inclinados a ver o valor da integração de TI e segurança. “Mostre como a segurança das informações pode viabilizar negócios, não apenas mais um obstáculo em um fluxo de trabalho”, diz Cardamone.

Comunique-se com frequência e construa relacionamentos

A necessidade de uma boa comunicação entre as pessoas de TI e de segurança é vital para uma integração eficaz. Algo que é vivenciado pela Rosendin Electric. “O elemento humano é o maior risco enfrentado por qualquer organização de TI hoje”, diz James McGibney, diretor senior de cibersegurança e compliance da companhia. “Uma campanha de phishing bem-sucedida pode facilmente levar a empresa a uma parada brusca. Para fornecer uma verdadeira defesa em profundidade, a TI e a segurança precisam trabalhar juntas para implementar soluções em toda a superfície de ataque, seja em soluções locais ou baseadas em nuvem.”

As equipes de TI e segurança precisam entender o que estão tentando realizar e por que isso é importante para a organização, diz Wenzler. “É fácil deixar as estratégias de risco desalinhadas com as metas de tecnologia quando os dois lados não falam uns com os outros”, diz ele. “Enquanto funções separadas, elas são essenciais para o sucesso umas das outras, por isso, sem comunicação constante, elas permanecerão fora de sincronia”.

Aproveite os padrões de segurança e use métricas comparáveis

As empresas que buscam integrar TI e segurança devem considerar o uso de uma estrutura de segurança padrão, como aquelas criadas pelo Instituto Nacional de Padrões e Tecnologia (NIST, na sigla em inglês) para definir metas para o ambiente de segurança. “Isso permite a criação de um roteiro de segurança que pode ser priorizado de forma eficaz e compartilhado com todas as funções para definir metas anuais”, diz Cantor.

O uso de uma estrutura para padronizar as operações de segurança dentro de uma empresa garante que todos os aspectos da segurança sejam identificados e possam ser priorizados para as metas de risco e maturidade. Uma vez que uma empresa escolhe uma estrutura e implanta os vários elementos com base em como são aplicáveis à situação específica, “a empresa basicamente tem uma estratégia de segurança”, diz Cantor. “É muito raro que a segurança possa atingir um objetivo específico apenas dentro de sua própria função”, diz Cantor. “Geralmente, é necessária uma combinação das outras funções para atingir uma meta de segurança, portanto, esse tipo de integração com a estratégia geral de TI é fundamental para o sucesso.”

Além das normas, as organizações de TI e de segurança devem procurar usar métricas comparáveis para que não haja confusão sobre as metas finais. Muitas vezes, as equipes de segurança começam a medir o risco ou até mesmo o sucesso de maneiras que não têm relevância para as equipes de TI ou funções operacionais, diz Wenzler. “Da mesma forma, as medições de tempo de atividade ou de suporte técnico podem abordar os pilares de integridade e disponibilidade para segurança, mas não abordam de maneira adequada os riscos”, diz Wenzler. “Certifique-se de que todos entendam as métricas usadas e aproveitem métricas que possam revelar a redução de riscos por meio de melhorias tecnológicas.”

Crie proteção de dados nas ofertas da empresa

Por fim, a integração efetiva de TI e segurança deve se estender aos produtos e serviços que uma empresa fornece a seus clientes e usa internamente – independentemente do setor. “Construir proteção de dados dentro de nossas ofertas de TI é fundamental”, diz McGibney. Por exemplo, quando um funcionário recebe um celular da empresa, ele é imediatamente registrado em um sistema unificado de gerenciamento de endpoints. Se os funcionários trouxerem seus próprios dispositivos, eles também deverão ser registrados ou os dispositivos não terão permissão para acessar nenhum recurso da empresa. “Com o advento feroz das campanhas de phishing, qualquer empresa corre o risco de um funcionário clicar em um link ofuscante, inserindo suas credenciais de login – e o resto é história”, diz McGibney.

“O hacker não só tem acesso desenfreado à sua infraestrutura do Diretório Ativo; eles também têm acesso a seus processos e procedimentos. Isso, por sua vez, geralmente leva a ataques de phishing mais focados”.

Vale ressaltar que a internet das coisas (IoT) expande a superfície de ataque. “Tudo o que toca a internet se torna um potencial ponto de entrada para a empresa”, diz McGibney. “Telefones, tablets, laptops, desktops, câmeras de segurança, controles de iluminação, termostatos, dispositivos de realidade virtual etc. Todos esses dispositivos precisam estar sob algum tipo de gerenciamento de correção e processo de gerenciamento de vulnerabilidades. “Hackers são indiscutivelmente algumas das pessoas mais inteligentes do mundo”, diz McGibney. “Quando eles estão determinados e focados em se infiltrar em seu ambiente, eles usarão todos os meios necessários para atingir seus objetivos”, alerta. “Se isso ocorre por meio de engenharia social ou de uma campanha de phishing, as empresas devem permanecer vigilantes e conscientes da segurança”.

Via CIO

As compras de cartão não-presente cresceram 18,4% em 2018, um total de R$ 198,2 bilhões de volume transacionado. As informações são da Associação Brasileira das Empresas de Cartões de Crédito e Serviços (Abecs), em parceria com o Datafolha. A pesquisa também constatou que 78% dos consumidores fizeram compra online com o cartão de crédito. Entre eles, 63% preferiram comprar com o celular em plataformas de e-commerce; 35%, com desktops; 33%, com notebook; e 3%, com tablet.

Segundo a Cyxtera, provedora de segurança digital focada na detecção e prevenção total de fraudes eletrônicas, receber o produto em casa, economizar tempo, encontrar variedade de itens e preços e evitar filas são algumas das vantagens que atraem milhares de consumidores para o comércio virtual. Entretanto, os casos de fraude em transações não presenciais, como em compras online, aumentou. De acordo com a empresa, nos últimos dois anos, por exemplo, mais de 1.300 violações de dados foram relatadas de modo público, totalizando quase 3 bilhões de informações expostas globalmente.

“Os ciberataques têm alcançado um nível de complexidade e inovação jamais visto. Assim como existem sites de confiança, muitos portais estão no ar apenas para dar golpes em consumidores desatentos”, explica Ricardo Villadiego, vice-presidente de Segurança da empresa. “Os dados roubados podem ser empacotados e disponibilizados para venda na dark web. As informações são usadas para comprar vales-presente e produtos que podem ser devolvidos ou vendidos posteriormente”, destaca.

A Cyxtera, que já avaliou mais de 32 bilhões de conexões globais em busca de ameaças, listou dez dicas importantes para reduzir os riscos de cair em armações e ter os dados acessados por cibercriminosos.

Utilize WI-FI ou conexão de internet segura: evite fazer compras e fornecer seus dados em computadores públicos. As máquinas podem conter vírus e suas informações podem ser roubadas;

Mantenha o antivírus atualizado: é fundamental manter um antivírus instalado e atualizado no computador ou smartphone. O software poderá detectar tentativas de invasão e evitar ataques ao dispositivo;

Verifique se o site é seguro: sempre confira se o site está iniciado pela sigla “https” e se conta com o ícone de um cadeado na barra de endereço do navegador;

Confira se o site disponibiliza canais de atendimento: verifique se o site fornece informações como CNPJ, endereço, telefone e contato do SAC;

Verifique a reputação do site: peça recomendações a amigos e familiares e busque indicações de outros compradores em serviços como o Reclame Aqui, Procon e outros órgãos de defesa do consumidor;

Compare preços: se você encontrou uma oferta muito surpreendente, desconfie da idoneidade do site e da veracidade das informações;

Não revele a senha do cartão de crédito: lojas virtuais não pedem a senha do cartão de crédito. Por isso, não forneça esse tipo de informação, principalmente se solicitada por e-mail;

Atente-se às condições da entrega: o prazo de entrega deve ser informado pelo site. No Estado de São Paulo existe uma lei que obriga o fornecedor a dar ao consumidor a opção de escolher data e turno de entrega do produto;

Direito de arrependimento: depois da entrega, o consumidor tem o direito de arrependimento de até sete dias úteis a partir do recebimento do produto ou assinatura do contrato. O fornecedor não pode exigir que a embalagem do produto não tenha sido aberta;

Pós-venda: guarde os comprovantes de compra e exija nota fiscal quando receber o produto. Se tiver algum problema, procure a empresa fornecedora. Caso a solução não seja encontrada, procure órgãos de defesa do consumidor.

Via businessleaders.com.br

A maior parte das empresas está migrando suas aplicações de negócios para infraestruturas baseadas em nuvem (Cloud Computing), em busca de vantagens como agilidade, inovação e crescimento exponencial. É o que aponta um estudo recente realizado pelo SAS Brasil com 286 executivos C-level das áreas de tecnologia e análise de dados de grandes empresas da América Latina, dos quais 180 brasileiros de companhias das áreas de varejo, telecom, setor público, serviços de utilidade pública, indústrias, serviços financeiros e bens de consumo.

A percepção é de que 80% dos clientes têm ou terão um projeto baseado em Cloud Computing nos próximos 12 meses. “A nuvem está definitivamente se tornando um território familiar”, destaca o diretor de marketing do SAS América latina, Kleber Wedemann, que esteve à frente da pesquisa, realizada entre fevereiro e março de 2019.

O estudo revela que a tecnologia de nuvem já é uma realidade dentro das empresas quando se trata da aplicação de Analytics: 39,47% dos executivos informam que uma migração para a nuvem está prevista para os próximos 6 ou 12 meses; 27,19% afirmam que já possuem casos de uso de análise de dados na nuvem; e 11,40% informaram que possuem aplicações analíticas na plataforma, mas enfrentam problemas com a sincronização de dados.

Falta de experiência

Ao mesmo tempo em que a pesquisa revela uma tendência de migração para aplicações em nuvem, ela também evidencia a falta de experiência das organizações em lidar com a infraestrutura baseada nessa tecnologia. 47,37% das empresas reconhecem que não têm as habilidades necessárias para migrar e gerenciar uma operação baseada em nuvem, mas estão considerando fazer isso internamente. Já 27,19% procuram um fornecedor externo que possa apoiá-las com essas habilidades, e 25,44% dos entrevistados indicaram que já possuem uma equipe de DevOps (Desenvolvimentos e Operações) treinada em Nuvem.

Para Wedemann, sem acesso a um conjunto sólido de conhecimentos relevantes, a capacidade da organização para aproveitar ao máximo os benefícios oferecidos pela nuvem será limitada. “A migração para a nuvem é uma operação complexa, é preciso contratar e reter os recursos certos. Por conta disso, um grande número dessas empresas está procurando fazer as migrações com um provedor de serviços especializado.”

Estratégia de migração

Outro dado relevante da pesquisa mostra que 37,72% das empresas, dentro da sua estratégia de migração para a nuvem, consideram a adoção da tecnologia de contêineres com pouco código, que permite que processos isolados sejam executados em um mesmo sistema operacional.

O ideal, segundo Wedemann, é a adoção de uma estratégia combinada para suportar a estratégia de migração dos clientes. “Essa combinação de contêineres com Analytics é transformacional para a estratégia dos nossos clientes. É o tipo de migração que demanda pouca recodificação e que resulta em muita vantagem de custo-benefício de armazenamento, graças à tecnologia que o contêiner possibilita”, aponta o diretor.

As outras tecnologias disponíveis são as de reprogramming, na qual as aplicações são recriadas ou reescritas para rodar num ambiente diferente, apontada por 32,46% dos executivos da pesquisa; e a de rehosting, na qual a aplicação é movida para uma nuvem pública, uma opção mais barata e simples, preferida por 29,82% dos respondentes. Cada tecnologia conta com custos, aplicações e benefícios diferentes.

Segurança da informação é a maior preocupação

A preocupação número um dos tomadores de decisão de TI e analistas de dados na hora de migrar os aplicativos para a nuvem é a segurança da informação (66,67%), seguida pela sincronização dos dados (57,02%) e pelo Acordo de Nível de Serviço – ANS (22,81%).

A segurança da informação é justamente um dos principais benefícios que o armazenamento em nuvem pode propiciar para as empresas, bem como a redução de custos, flexibilidade dos ambientes e redução do Custo Total de Propriedade (TCO). “Além de todos os benefícios atrelados que uma aplicação de cloud propicia, como distribuição do acesso, mobilidade e a contribuição direta para a transformação digital da empresa”, finaliza Wedemann.

Via businessleaders.com.br

Cibersegurança não é mais só um problema das empresas de TI. A preocupação com a proteção dos dados digitais está cada vez mais presente na vida de todos. No World Economic Fórum de 2018, foi apontado que os dois maiores problemas do mundo eram a Cibersegurança e a Mudança do Clima. Começamos a ver um movimento global preocupado sobre o assunto, onde muitas empresas já estão atualizando os seus avisos de privacidade e aumentado seus orçamentos para contrataram equipes a fim de garantir a proteção dos dados.

A União Europeia fez o mundo se adaptar ao seu Regulamento Geral sobre a Proteção de Dados, GDPR. A partir de 2020, o Brasil também entrará na lista de países preocupados com as informações compartilhadas na internet graças à adoção da Lei Geral da Proteção de Dados Pessoais – diretrizes parecidas com as do GDPR e que também seguem propostas de transparência de uso dos dados de internautas. Até então, o país dispunha de cerca de 40 normas relativas à privacidade, sendo que nem todas eram obrigatórias ou sujeitas a punição; mas após a lei entrar em vigor, aqueles que trabalham com Internet precisarão garantir a prevenção à fraude e à segurança nos processos de identificação e autenticação de cadastros.

A adoção das novas leis implicará em um maior investimento nos processos e tecnologias necessários para garantir a segurança das informações. Segundo uma pesquisa da Gartner, a previsão era de que, em 2018, os gastos mundiais em produtos e serviços de segurança da informação somariam mais de US$ 114 bilhões, registrando um aumento de 12,4% em relação ao ano anterior. Em 2019, o mercado deve crescer 8,7% e os valores investidos em segurança podem subir para US$ 124 bilhões.

O prognóstico ainda indica que as preocupações com privacidade impulsionarão, pelo menos, 10% da demanda do mercado de serviços de segurança até 2019. Isso porque, assim como a mudança climática, o crime cibernético oferece as mais preocupantes consequências. As falhas na segurança expõem informações confidenciais e dados pessoais sensíveis, que acabam compartilhados rotineiramente.

Os prejuízos são muitas vezes irreparáveis, seja para as pessoas físicas quanto para as empresas. Essas sofrem um efeito devastador de imagem. As ações caem imediatamente, ocorre perdas no valor de marca e na reputação de credibilidade.

Por isso, já não é raro encontrarmos empresas com escritórios preparados exclusivamente para o desenvolvimento de pesquisas e melhorias tecnológicas quando o assunto é privacidade dos dados. Elas estão investindo, por exemplo, em inteligência artificial e aprendizado de máquina para identificar tentativas de fraude, gerenciamento de riscos e possíveis vazamentos de dados.

No fim, a ameaça cibernética deve estar sempre no radar de preocupações dos líderes das organizações, e quando falamos de investimento para segurança cibernética, a direção é a mesma: não dá para diminuir. Quem sair na frente conquistará a confiança do mercado.

Via Olhar Digital

Se os dados realmente estão entre os maiores ativos de uma empresa, os CIOs devem ser capazes de produzir demonstrações tangíveis de como todas essas informações podem ser organizadas para promover os negócios.

Com dados, você consegue tornar os funcionários mais produtivos e ainda melhorar a experiência do cliente.

Seja qual for o objetivo final, as empresas inteligentes estão desenvolvendo estratégias completas para tentar derrubar as barreiras entre os silos de dados e desbloquear percepções significativas desses vastos conjuntos de dados, disseram especialistas no MIT Sloan CIO Symposium no mês passado.

“Estamos nadando em dados e sabemos que precisamos lucrar com isso, mas não da maneira como costumávamos”, disse Barbara Haley Wixom, principal pesquisadora do Centro de Pesquisa de Sistemas de Informação do MIT Sloan.

“Isso não funciona hoje”, disse Wixom sobre a abordagem do jardim murado que as empresas estão abandonando. “Hoje nossas estratégias de dados exigem movimentos ousados, ideias realmente novas.”

Os especialistas concordam que não existe uma abordagem única para uma estratégia de dados corporativos e que qualquer iniciativa desse tipo deve ser adaptada aos contornos da empresa e do setor em que ela opera. Mas há vários elementos temáticos comuns que acompanharão uma revisão bem-sucedida dos dados. Na lista abaixo, falamos sobre eles.

Crie uma cultura de dados

Elena Alfaro, chefe de dados e inovação aberta da divisão de soluções para clientes do banco espanhol BBVA, descreveu o trabalho de sua organização de “disseminar a cultura de dados” e garantir que a liderança sênior de uma organização esteja envolvida nas iniciativas de dados.

“O que eu aprendi”, disse Alfaro, é “se a pessoa com quem você está sentada não entende, é muito, muito difícil chegar a algo grande”.

E o BBVA conseguiu obter algo grande, de acordo com um analista líder de TI. Nos últimos dois anos, a Forrester classificou o aplicativo móvel da empresa como o melhor do setor bancário. Aurelie L’Hostis, da Forrester, creditou o aplicativo do banco por “obter um excelente equilíbrio entre funcionalidade e excelente experiência do usuário”, um produto que Alfaro diz ter surgido de uma estratégia de dados com o usuário final em mente.

“Os bancos digitais ouvem seus clientes, são inteligentes com os dados e trabalham duro para facilitar o gerenciamento da vida financeira dos clientes”, escreve L’Hostis. “Não é um feito pequeno, mas é o que seus clientes estão exigindo.”

Implemente um framework

Mas, independentemente do setor, Wixom argumenta que as empresas com uma estratégia de dados bem-sucedida conseguem implementar uma estrutura que garante alto nível de integridade de dados e garante que ela seja ampla e facilmente acessível.

“Eles têm dados que as pessoas podem encontrar, usar e confiar”, disse Wixom. “Eles têm plataformas que servem dados de forma confiável e muito rápida, tanto dentro como fora da empresa”.

Ela também descreveu um equilíbrio entre sistemas de alta tecnologia para minerar os dados da organização, ao mesmo tempo em que coloca em serviço a missão de negócios e estabelece limites sobre como os dados são usados.

“Eles têm dados científicos que podem detectar insights que os humanos não podem”, disse Wixom. “Eles têm uma profunda compreensão do cliente não apenas das necessidades básicas, mas também das necessidades latentes. Eles têm uma governança de dados que supervisiona não apenas a conformidade, mas também os valores e a ética”.

O desafio de ganhar o buy-in para a estratégia de dados de uma empresa entre as várias unidades de negócios pode variar muito de acordo com a cultura do local de trabalho e, talvez em maior medida, com a indústria. No setor bancário, por exemplo, as empresas estão lidando com informações financeiras confidenciais e geralmente estão vinculadas a um conjunto rígido de regulamentações bem estabelecidas. Não é assim na tecnologia, onde as regulamentações ainda são mais fracas e os dados estão na essência da organização.

Na Adobe, por exemplo, alinhar o local de trabalho por trás de uma estratégia centrada em dados não era o desafio, de acordo com Mark Picone, vice-presidente de serviços de informações e dados da Adobe.

“Todo mundo sabia que tinha que ser orientado a dados”, disse Picone. “Somos uma espécie de empresa digital nativa – é de onde nós somos, mas eles não sabiam como e começaram a fazer coisas.”

O resultado, disse Picone, foi em um ambiente de alta tecnologia, onde o treinamento em ciência de dados é padrão e “todo mundo pode criar diferentes tipos de sistemas”, e a Adobe acabou tendo que criar uma estrutura de dados unificada.

Demonstre o valor para a organização

Em outros negócios, obter esse comprometimento para uma estratégia de dados fora do departamento de TI pode ser mais um desafio. Tal foi o caso no Bank of Queensland, na Austrália, onde o CIO determinou que não seria o suficiente para iniciar novas iniciativas de dados, mesmo com o apoio do alto escalão da organização. Em vez disso, seria uma questão de demonstrar o valor prático de como esses dados poderiam ajudar as linhas de negócios da organização em seu trabalho diário, como melhorar o atendimento ao cliente no banco de varejo.

Para Donna-Maree Vinci, diretora-chefe de informática e de informações do banco, uma abordagem multifacetada foi fundamental “porque você não pode simplesmente dar um tom no topo”, disse ela. “Você tem que ser capaz de entender e se conectar ao por que eles estão fazendo isso. Então, qual é o valor e por que é importante, como ela vai ajudá-los pessoalmente com seus clientes… mas também como isso vai criar valor para a organização”.

Notas explicativas que estabelecem novas políticas de dados são boas, mas apenas na medida em que vão. Vinci descreveu seus esforços para construir o mantra baseado em dados “no ponto”, uma iniciativa promovida por workshops contínuos que ajudam os funcionários a incorporar elementos de dados em seu fluxo de trabalho diário.

“Não é apenas uma apresentação ou algo assim. Trata-se de imersão”, disse Vinci. “Eu acho que há muitas peças de reforço diferentes.”

Seu conselho para outros CIOs que estão começando uma jornada de dados? “Seja paciente e mantenha o curso sobre as mensagens.”

Vinci também desenvolveu uma métrica para o sucesso, se for intangível. Gradualmente, ela viu a cultura de dados infiltrar-se em unidades do negócio fora da TI, a ponto de os trabalhadores não técnicos do banco começarem a criar soluções baseadas em dados para um problema de trabalho por conta própria.

“O que é realmente agradável e poderoso é quando você não é o único a dizer isso, quando na verdade está voltando do negócio”, disse ela, “e eles são os defensores”.

Via CIO

Diversidade é a palavra da vez nas empresas, seja em questões étnicas, ou quando o assunto é a contratação de pessoas com deficiência (PcD). Mas, para várias delas, ainda há alguns desafios na hora de incluir essas pessoas no ambiente corporativo. O primeiro deles é contratar apenas para cumprir a cota, e não para criar efetivamente uma cultura de inclusão.

No mercado de trabalho, o número de PcD é um fator preocupante no País. Segundo o Instituto Brasileiro de Geografia e Estatísticas (IBGE), elas representam cerca de 6,7% da população brasileira, mas, de acordo com dados do Ministério do Trabalho, ocupam apenas 1% dos empregos formais. Alguns estudos da consultoria McKinsey & Company, já comprovaram que a inserção de pessoas com deficiência intelectual impacta positivamente a saúde e o ambiente organizacional, pois desenvolve habilidades de resolução de conflitos por parte dos líderes e aumenta a motivação dos colaboradores.

Para estimular o desenvolvimento da cultura organizacional inclusiva, Luiz Hamilton, cofundador da ASID Brasil – Ação Social Para Igualdade das Diferenças, referência em implementação de projetos de inclusão em grandes corporações como EDP, Itaipu e Tigre, separou algumas dicas fundamentais para que as empresas desmitifiquem a contratação de pessoas com deficiência e fomentem cada vez mais a diversidade. Confira!

1) Faça o diagnóstico: sua empresa está pronta para receber PcD?

Contratar com foco apenas em bater as cotas, traz resultados ruins para todos, seja para as pessoas com deficiência, seja para as organizações. “Para iniciar o processo de inclusão, o ideal é fazer um diagnóstico interno para verificar o quanto a sua empresa está pronta para receber novos colaboradores.

Geralmente, esse diagnóstico fornece pistas importantes sobre os grupos que precisam ser sensibilizados e sobre as adaptações necessárias no ambiente e nas políticas organizacionais”, afirma Luiz Hamilton, cofundador da ASID Brasil.

Algumas sugestões de perguntas para guiar nesse processo são: minha equipe está preparada para trabalhar com uma pessoa com deficiência? Os colaboradores conhecem os diferentes tipos de deficiência?

A empresa possui uma estrutura física adaptada e tecnologias assistivas adequadas para o desenvolvimento do trabalho das PcD?

2) Identifique oportunidades disponíveis na empresa e nas adaptações de acessibilidade necessárias

Identificar as oportunidades é essencial, pois a PcD deseja colocar seu potencial em ação e ajudar a empresa a alcançar seus objetivos.

Na hora, se pergunte: as atribuições da vaga estão bem definidas? Quais tipos de deficiência podemos incluir nessas vagas?

3) Alinhar muito bem o processo de atração e seleção é fundamental

Depois de definidas as características da vaga, é hora de pensar especificamente no processo de Atração e Seleção de talentos com deficiência. “Uma fonte de talentos PcD são as instituições de atendimento e ensino especializado, uma vez que muitas delas possuem programas profissionalizantes e uma equipe multidisciplinar com psicólogos que podem fazer o acompanhamento pós-inclusão, apoiando a empresa”, comenta o executivo. Então, algumas perguntas adicionais são importantes:

Quais instituições podem me ajudar a encontrar bons candidatos? Onde devo divulgar a vaga e buscar currículos de PcD?

4) Existe um plano de retenção para esses colaboradores?

As pessoas perdem por não serem valorizadas por suas competências e pela falta de um ambiente adequado para desenvolverem suas funções. Para o cofundador da ASID Brasil, as empresas perdem pois têm equipes despreparadas, colaboradores desmotivados e, consequentemente, taxas de absenteísmo e turnover acima do esperado. São consequências nada estratégicas, que trazem custos desnecessários e ofuscam a riqueza que a diversidade traz para as empresas.

De acordo com Luiz, qualquer colaborador sente a necessidade de ser valorizado e reconhecido pelo seu trabalho, com as PcD não é diferente. Ter a oportunidade de fazer cursos, se especializar na sua função, ter uma perspectiva de crescimento na empresa, todos esses fatores são essenciais para reter os talentos sejam PcD ou não.

5) Procure parcerias com organizações para sensibilizar a liderança, preparar as equipes e fazer o acompanhamento pós-inclusão

Muitas empresas acabam contratando com pressa para bater a cota e não pagar a multa. O que acaba acontecendo é que as PcD não são retidas e no ano seguinte será o mesmo sufoco.

Para evitar que isso aconteça é indicado a realização de um projeto onde a empresa é ensinada em como fazer uma inclusão de qualidade, isso envolve a sensibilização das lideranças e das equipes, mapeamento das vagas, atração de talentos, acompanhamento pós-inclusão para reter o talento PcD.

“O fato aqui é que as empresas que já estão identificando o potencial das PcD e as contratando, acabam percebendo que a contratação deixa de ser um custo e passa a ser um investimento, na medida que isso gera o desenvolvimento de competências nos colaboradores ‘típicos’, ou seja, aqueles que não são PcD”, afirma Hamilton.

Via Cio

A Tecnologia da Informação está se tornando cada vez mais influente nos negócios para empresas que atuam em todos os setores da economia. Além disso, os CIOs estão ampliando a presença na direção estratégica das organizações, arquitetando modelos operacionais digitais contínuos e monitorando a conquista de metas estratégicas.

Os resultados financeiros das empresas líderes comprovam que o modelo de negócio vencedor na era digital é, cada vez mais, uma frente totalmente integrada, com empresas conectadas totalmente focadas nos clientes. O desafio, agora, é executar as próximas ações na velocidade e escala que o mercado exige.

Pesquisa da IDC revela que, até 2022, 80% do crescimento de receita das empresas dependerá de ofertas e operações digitais, o que significa que o futuro está relacionado à maneira com que as organizações fornecem serviços de tecnologia, respondem a problemas e gerenciam expectativas. Outro dado relevante é que organizações centradas nos clientes são 38% mais propensas a reportar maior lucratividade se compradas com aquelas que não atuam assim.

Importante destacar que o futuro será hiperconectado. Assim, os diferenciais empresariais estarão em garantir uma abordagem holística para a transformação digital, ampliando o poder da tecnologia em toda a cadeia de valor. Por outro lado, infraestrutura digital fragmentada e falta de alinhamento operacional impacta a capacidade das organizações fornecerem experiências melhores aos clientes e impulsionarem os negócios.

As organizações devem fazer essa transformação com as seguintes etapas: reconhecendo o poder da empresa conectada; compreendendo os produtos disponíveis no mercado; priorizando uma mudança cultural sobre investimentos técnicos; pensando além da capacidade tradicional de modelos de TI; evoluindo na governança e na gestão de riscos; integrando o C-Level.

Para projetar soluções alinhadas com a velocidade solicitada pelo mercado, é importante considerar modelos com: estratégia e arquitetura; entrega digital; parcerias de negócios e inovação; gestão de talentos. Além disso, recomenda-se a incorporação dos seguintes elementos-chave: flexibilidade, escalabilidade e abordagem humana.

O desempenho que as empresas entregam a seus clientes depende da ausência de atrito tecnológico, o que faz com que o futuro da TI esteja interligado com o conceito da empresa conectada. Empresas de todos os setores precisam, cada vez mais, mitigar riscos operacionais e antecipar tendências de mercado para implementarem transições estruturais. Somente assim as líderes do setor serão protagonistas na jornada de transformação digital, ampliado vantagens competitivas e alavancando seus negócios.

Via CIO

A Avast, empresa global em produtos de segurança digital, anuncia os resultados de uma pesquisa sobre trabalho remoto. A pesquisa descobriu que novas práticas de flexibilidade no trabalho podem gerar risco de segurança às pequenas empresas, com 13% dos funcionários brasileiros afirmando que são mais produtivos quando trabalham em espaços públicos como um café ou uma livraria.

No entanto, apenas 15% dos empregadores no Brasil estão preocupados com as implicações de segurança que isso possa trazer. Pequenas e médias empresas (PMEs), portanto, enfrentam o desafio de manter seus negócios seguros, quando têm que aderir às necessidades e expectativas de uma equipe de trabalho moderna.

Uma novidade comum

O estudo revela as tendências e expectativas em torno do trabalho remoto, com 43% dos brasileiros preferindo ter um corte no pagamento ao invés de ficar restrito a um escritório. Outros três em cada cinco (32%) escolheriam a flexibilidade do trabalho em casa sobre o aumento salarial, mesmo que recebessem um incremento de 25%. Com as empresas imersas em uma batalha pelos melhores talentos, ser capaz de atrair pessoas com essa capacidade de oferecer práticas modernas de trabalho torna-se vital.

No entanto, seis em cada dez funcionários brasileiros (58%) disseram não receber suporte tecnológico ou conhecimento necessário quando trabalham em casa ou em locais públicos, o que torna a segurança um problema cada vez maior para as pequenas empresas que oferecem essa flexibilidade para trabalhar.

“O local de trabalho das 8h às 17h é coisa do passado. Hoje, os funcionários que estão entrando no mercado exigem maior flexibilidade com horas, espaço e benefícios personalizados”, diz Kevin Chapman, vice-presidente sênior e gerente-geral da Avast Business.

“Em alguns casos, apesar de comprovado o intuito de aumentar a satisfação dos funcionários e até mesmo a produtividade, há problemas reais de segurança que precisam ser resolvidos. As empresas precisam se posicionar para fornecer ferramentas que não apenas permitam flexibilidade no trabalho, mas realizá-lo de forma segura. Também é importante não esquecer os funcionários que preferem permanecer em um ambiente corporativo tradicional. Um equilíbrio deve ser atingido, para possibilitar que todos os funcionários trabalhem de uma maneira mais benéfica para eles.”

Benefícios do trabalho remoto

A vantagem do trabalho remoto não se trata apenas de atrair os melhores funcionários para as PMEs, pois este tipo de iniciativa parece ter outros benefícios. Quando os funcionários de pequenas empresas no Brasil foram questionados sobre os benefícios de poder trabalhar remotamente, mais de um terço (38%) disse que esse modelo os deixavam mais felizes e 43% afirmaram que isso faz com que se sintam entusiasmados com seu trabalho.

A pesquisa descobriu ainda que não é apenas a satisfação dos funcionários que aumenta, mas a flexibilidade no trabalho pode ter um impacto positivo na qualidade da atividade e na produtividade; 40% dos funcionários afirmaram ser mais produtivos quando trabalham em casa. Na comparação, quatro em cada cinco (40%) também se sentem mais produtivos no escritório.

As pequenas empresas, que buscam adaptar novas práticas no trabalho, precisam enfrentar os desafios levantados neste relatório. Caso os funcionários acessem dados sigilosos ou façam login em contas corporativas por meio de Wi-Fi não seguro, isso colocará a empresa em risco de um ataque cibernético.

Há ainda o risco de violação de dados, caso um funcionário salve informações sigilosas no desktop e o computador seja roubado, especialmente se as senhas não forem exclusivas e complexas. Os proprietários de pequenas empresas precisam fornecer medidas de segurança para os funcionários que trabalham remoto, como soluções de Rede Privada Virtual (VPN) para uso em conexões Wi-Fi e software anti-malware ponta a ponta para todos aqueles que trazem seu próprio dispositivo. Isto, combinado com a garantia de que estão educando seus funcionários com relação ao seu papel relevante no desempenho da segurança do negócio.

Via CIO.com.br

14 de setembro de 2020

O processo acelerado da Transformação Digital pode ter deixado alguns pontos soltos no meio do caminho. Veja o que fazer.

Há algum tempo o tema Transformação Digital vem permeando as reuniões de CIOs de organizações de diferentes portes. Os focos são variados: infraestrutura; digitalização dos processos; Big Data; […]
31 de agosto de 2020

Entenda a LGPD de forma rápida

A Lei Geral de Proteção de Dados, popularmente conhecida como LGPD, vem sendo alvo de muitas discussões, seja sobre o seu conteúdo ou sobre quando ela entrará, […]
24 de agosto de 2020

Sete fatos sobre transformação digital nas pequenas e médias empresas

A transformação digital é um processo que integra tecnologia em todas as áreas da empresa para melhorar o desempenho dos negócios e aumentar resultados. Devido à […]
17 de agosto de 2020

Por que investir em IoT é essencial para aumentar a eficiência operacional?

Imagine conectar diversos dispositivos por meio da internet e ainda fazer com que eles troquem informações entre si e em tempo real. Conseguiu visualizar? É exatamente […]
3 de agosto de 2020

Os avanços da tecnologia antifraude para as transações online

Em tempos de coronavírus e de isolamento social, estamos utilizando mais do que nunca o comércio eletrônico. Para garantir segurança a todos os consumidores, as empresas […]
28 de julho de 2020

Faturamento do e-commerce no Brasil sobe 104% na pandemia

O faturamento do comércio eletrônico brasileiro no segundo trimestre de 2020 mais que dobrou em relação ao ano passado, tudo por conta do aumento do consumo […]
21 de julho de 2020

3 tendências para o futuro do trabalho, segundo o CEO do Google

Quatro meses após a adoção das medidas de quarentena serem tomadas mundo afora para contenção do novo coronavírus, organizações começam a se preparar para retomar as […]
13 de julho de 2020

Segurança digital se torna preocupação número 1 na pandemia

Em tempos de home office, implementar políticas de segurança para proteger informações fundamentais e sensíveis às empresas é ainda mais importante  para o bom andamento das […]
6 de julho de 2020

Lições importantes que a TI aprendeu com a crise da Covid-19

A pandemia de coronavírus teve um impacto chocante em praticamente todas as facetas da vida e dos negócios – incluindo a TI. À medida que os […]
29 de junho de 2020

Pandemia da Covid-19 fará com que as organizações acelerem sua migração para a nuvem

Embora ainda estejamos em um cenário inconclusivo e em constante mudança devido à pandemia do novo coronavírus, pesquisa Cloud 2025 da LogicMonitor sugere que a Covid-19 […]
22 de junho de 2020

Sua organização está pronta para adotar o “novo normal”?

Desde que o termo “inteligência artificial” foi estabelecido em 1956, alcançamos vários marcos surpreendentes na tecnologia, todos destinados a facilitar a vida humana. Graças aos recentes […]
15 de junho de 2020

Pandemia empurrou a sociedade para o digital. Como será o mundo depois?

A sensação de retomada da economia em 2020 ficou para trás com a chegada de uma inesperada pandemia. Está claro que teremos uma recessão global profunda […]
8 de junho de 2020

Nova mentalidade tecnológica no futuro pós-pandemia

O impacto do COVID-19 se deu em diversas frentes do país. No campo da saúde, um desafio colossal para as autoridades responsáveis. Para os trabalhadores, uma necessidade imediata […]
8 de junho de 2020

LGPD: sua empresa está preparada?

Postergada mais uma vez, a Lei Geral de Proteção de Dados (LGPD) vai mudar a forma como as empresas coletam, tratam, armazenam e utilizam os dados […]
2 de junho de 2020

Maioria das empresas deve aumentar capacidade de trabalho remoto após a pandemia

Apesar das questões de segurança surgidas com a mudança massiva para o trabalho remoto, preocupação latente das equipes de TI durante a pandemia, 84% das empresas […]
4 de maio de 2020

Liderança remota: iniciativas de gestão em tempos de Covid-19

Líderes de todos os setores já convivem com uma nova realidade: adaptar-se rapidamente aos desafios impostos pela pandemia do novo coronavírus, especialmente quando se trata de […]
20 de abril de 2020

Transformação digital é a chave para empresas sobreviverem ao coronavírus

As notícias dos últimos dias em relação à evolução da contaminação do Covid-19 (coronavírus) no Brasil pegou a todos desprevenidos e, muito rapidamente, está limitando as interações presenciais. […]
13 de abril de 2020

3 dicas para melhor gerenciar colaboradores remotos

O número de trabalhadores remotos vem crescendo a cada ano. De acordo com informações da revista Fortune, cerca de 43% dos funcionários dos EUA já trabalham fora […]
9 de abril de 2020

WhatsApp: golpe do auxílio de R$ 600 chega a 6,7 milhões de pessoas

O aplicativo Caixa Auxílio Emergencial foi lançado na terça-feira (7), mas há dias circulam no WhatsApp golpes envolvendo o benefício criado em meio à pandemia do novo coronavírus. […]
30 de março de 2020

Coronavírus eleva ataques cibernéticos: saiba como proteger privacidade e dados

As ameaças digitais estão se aproveitando da preocupação das pessoas com a Covid-19, doença causada pelo novo coronavírus. Com tantas pessoas em busca de informações sobre a […]
22 de julho de 2019

Qual a diferença entre IaaS, SaaS e PaaS?

A computação na nuvem, ou cloud computing, vem ganhando cada vez mais espaço entre empresas de todos os setores. Com inúmeras vantagens para alavancar os negócios, […]
15 de julho de 2019

5 conselhos para integrar a área de segurança às estratégias da TI

A segurança da informação tornou-se uma parte tão integral da TI que, do ponto de vista organizacional, as duas estão se tornando praticamente indistinguíveis. Isso pode significar misturar […]
8 de julho de 2019

Compras pela internet: 10 dicas para fazer compras online com segurança

As compras de cartão não-presente cresceram 18,4% em 2018, um total de R$ 198,2 bilhões de volume transacionado. As informações são da Associação Brasileira das Empresas […]
8 de julho de 2019

Computação em nuvem já é uma realidade para empresas que trabalham com análise de dados

A maior parte das empresas está migrando suas aplicações de negócios para infraestruturas baseadas em nuvem (Cloud Computing), em busca de vantagens como agilidade, inovação e […]
1 de julho de 2019

Proteção de dados entra na lista de responsabilidades de todos os empresários

Cibersegurança não é mais só um problema das empresas de TI. A preocupação com a proteção dos dados digitais está cada vez mais presente na vida […]
1 de julho de 2019

3 fundamentos essenciais para alavancar a sua estratégia de dados

Se os dados realmente estão entre os maiores ativos de uma empresa, os CIOs devem ser capazes de produzir demonstrações tangíveis de como todas essas informações […]
17 de junho de 2019

5 dicas para tornar sua empresa mais inclusiva

Diversidade é a palavra da vez nas empresas, seja em questões étnicas, ou quando o assunto é a contratação de pessoas com deficiência (PcD). Mas, para várias delas, […]
10 de junho de 2019

Tecnologia da Informação determinará o futuro dos negócios

A Tecnologia da Informação está se tornando cada vez mais influente nos negócios para empresas que atuam em todos os setores da economia. Além disso, os […]
3 de junho de 2019

Produtividade combina com cibersegurança?

A Avast, empresa global em produtos de segurança digital, anuncia os resultados de uma pesquisa sobre trabalho remoto. A pesquisa descobriu que novas práticas de flexibilidade no […]