Author Archives: admin_rs

Byadmin_rs

10 erros comuns de segurança e como evitá-los, segundo o Gartner

Segundo a consultoria, avaliar programas de conscientização de segurança com atenção a erros comuns ajuda as organizações a construírem uma forte linha de defesa

A maioria dos CISOs (Chief Information Security Officer) e dos executivos de programas de conscientização e segurança enfrenta dificuldades para definir a visão, objetivos e os resultados das organizações, ocasionando índices insatisfatórios e sentimentos negativos. A observação é do Gartner.

Segundo o instituto de pesquisas, ao evitar erros comuns, programas de conscientização serão um componente importante na mudança dos padrões de segurança das organizações. De acordo com o Gartner, as falhas relacionadas à segurança mais comuns nas empresas são a falta de competências, falta de autoridade, manifestações de preconceito, conteúdo entediante, falta de clareza nos objetivos, audiência desconectada, métricas ruins, foco errado, reforço irregular e dificuldade em reconhecer ações bem-sucedidas.

Para evitar essas falhas, analistas do Gartner aconselham avaliar o estado atual do programa de segurança e determinar se o foco está no lugar correto. Outro pronto a considerar é saber o que questionar de modo que garanta a atenção apenas na dificuldade. Analistas indicam ainda que é importante não se deixar seduzir por ajustes fáceis que podem mascarar o problema.

Saber estipular os objetivos que levam ao desfecho é um dos pontos importantes para evitar os possíveis erros em programas de segurança, além de definir propriamente a visão e alinhar expectativas com os executivos. Para garantir a adesão dos líderes, os analistas aconselham conceder suporte visível tanto para programas quanto para padrões de segurança, além de elaborar métricas e apresentá-las com relevância.

Acompanhe abaixo os dez erros mais comuns de segurança, segundo o Gartner, e como evitá-los.

Fonte: CIO
Autor: Redação CIO

Byadmin_rs

SAP lança ferramenta para criação de chatbots

A SAP anunciou mais uma grande novidade esta semana, durante evento anual da companhia que está acontecendo em Orlando (EUA). A empresa acaba de disponibilizar um toolkit para criação, treinamento e monitoramento de chatbots. Os robôs podem ser integrados com qualquer sistemas, incluindo de outras empresas e, até o momento, mais de 60 mil chatbots de conversa foram criados com a ferramenta.

O SAP Conversational AI faz parte do portfólio SAP Leonardo Machine Learning, lançado ano passado, e oferece as ferramentas necessárias para integrar os agentes de conversação dentro dos principais aplicativos de mensagens do mercado.

A empresa explora um mercado potencial que começou em 2015, quando apps como Messenger, WhatsApp e Telegrama superaram as plataformas de mídia social em usuários recorrentes. O novo cenário mudou a forma como as pessoas obtém e compartilham informações online: a conversação via app se tornou a nova interface.

Segundo a SAP, hoje 17% dos clientes que entram em contato com as empresas são mantidos em espera, 42% falam com agentes diferentes e 78% terminam contratos por causa de um mau suporte. Isso equivale a US $ 1,6 trilhão de perdas anuais devido ao fraco atendimento ao cliente somente nos EUA.

Com serviços como o lançamento de hoje, empresas podem criar robôs capazes de gerenciar pedidos recorrentes de clientes de forma autônoma. Isso permite que as marcas aliviem a carga de trabalho dos agentes de suporte em 50% ou mais e voltem a concentrar recursos consideráveis em tarefas de maior valor agregado a fim de gerar receita.

O SAP Conversational AI junta-se ao SAP CoPilot no mundo das tecnologias de conversação da companhia alemã. Entre os benefícios destacados estão implantação do chatbot na nuvem, suporte a múltiplos idiomas, ativação por voz, processamento de linguagem natural e bots específicos da indústria pré-configurados.

A companhia ferroviária francesa SNFC e a provedora de telecomunicações SFR são algumas das organizações que estão usando a ferramenta para melhorar o atendimento ao cliente e atingir públicos mais jovens.

Fonte: Canaltech
Autor: Stephanie Kohn

Byadmin_rs

SAP mira liderança em CRM

C/4Hana, plataforma de CRM, é principal anúncio da companhia alemã no primeiro dia de evento anual

A SAP está de olho no mercado de Customer Relationship Management (CRM). Prova disso é que, em vez de novidades sobre ERP ou sobre a plataforma SAP Leonardo, o principal anúncio da multinacional alemã, durante abertura de sua conferência anual realizada nesta semana, foi o lançamento do C/4Hana, nova oferta de CRM da companhia, para bater de frente com grandes concorrentes, sobretudo a Salesforce.

O anúncio veio acompanhado de algumas cutucadas à Salesforce, líder e amplamente reconhecida por seu software de CRM. Dados do IDC apontam que a empresa norte-americana detém 19,6% do market share no setor, contra 7,1% da Oracle e 6,5% da SAP. Microsoft e Adobe completam o top 5.

Mas os planos da SAP vão além da liderança no mercado de ERP, o qual já tem domínio a nível global. “Não vamos sossegar enquanto não pegarmos o mercado de CRM”, disse Bill McDermott, CEO da SAP, durante o Sapphire Now, evento que ocorre nesta semana em Orlando, nos EUA. “Esse á uma prioridade para a companhia.”

A confiança da SAP com a nova solução é tão grande que a companhia define a novidade como quarta geração do CRM. “Acreditamos que nos próximos anos teremos mais software de CRM do que nossos competidores. Isso definitivamente vai impactar no market share”, disse Alex Atzberger, presidente da SAP Hybrids.

A grande aposta da SAP é em atender a necessidade de clientes, que não querem apenas usar o CRM para gerenciar a força de vendas, mas sim uma visão única de seus clientes que cubra toda a cadeia de suprimentos.

“Acreditamos que é hora de aposentar o CRM legado”, disse Atzberger. “Os clientes hoje querem privacidade de dados, experiências conectadas e as pessoas querem ser tratadas como pessoas, em vez de transações e números”, resumiu. O que os clientes da SAP querem, de acordo com Atzberger, é um processo integrado, de ponta a ponta, que garante que os leads criados pela equipe de marketing sejam acompanhados pelo time de vendas.

O fato é que a SAP, caminhando a passos largos em ERP, acabou entrando um pouco tarde na onda do CRM. Mas nunca é tarde para começar e recuperar o tempo perdido.

Fonte: Computerworld
Autor: Guilherme Borini

Byadmin_rs

Principais habilidades em Blockchain que você precisa manter no radar

A demanda está aquecida, e as empresas enfrentam uma escassez de talentos para preenchê-la

O desenvolvimento em Blockchain já está no topo de algumas das melhores habilidades do mercado de trabalho de TI, e milhares de empregos já estão surgindo em mercado mais avançados, como o norte-americano.

Mas quais são as ocupação relacionadas com o Blockchain nas quais as empresas estão apostando? E quanto elas representam de custo no orçamento?

Cerca de 23% da maiores empresas estão trabalhando ativamente em aplicativos Blockchain e normalmente contratam um gerente de projeto, um ou dois designers de aplicativos e dois a quatro desenvolvedores – todos com experiência anterior em Blockchain, de acordo com a Janco Associates, empresa de consultoria administrativa que realiza pesquisas salariais regulares.

Não surpreende que os salários para cargos de Blockchain sejam tipicamente mais altos do que em outras áreas de especialização, uma vez que há poucos candidatos qualificados, de acordo com o CEO da Janco, Victor Janulaitis.

Quão quente o mercado está em 2018? 
O trabalho de desenvolvedor de distributed ledgers  foi classificado recentemente em primeiro lugar entre as 20 habilidades profissionais de crescimento mais rápido  – e as ofertas para trabalhadores com essas habilidades cresceram mais de 200% no ano passado.

Mas os trabalhos mais promissores incluem mais do que apenas desenvolvedores e engenheiros, de acordo com pesquisa do BusinessStudent.com – um site que analisa escolas de negócios e seus cursos.

No mês passado, o BusinessStudent.com classificou as melhores posições futuras de Blockchain. Confira.

  1. Estágiários e outras posições iniciais
    Os deveres para estagiários podem variar, mas podem incluir o projeto e o desenvolvimento de ledgers com base em plataformas proprietárias de Blockchain ou de código aberto. Blockchains privados ou “permitidos” serão o foco principal, já que a maioria das empresas procura criar redes transacionais para gerenciamento de cadeia de suprimentos e outros aplicativos de negócios internos ou mantidos entre parceiros de negócios.

Posições de nível de entrada provavelmente também incluirão o desenvolvimento de pilotos de blockchain e provas de conceito, já que a maioria das empresas está apenas nas fases de teste para soluções de DLT.

As habilidades técnicas mais cobiçadas incluem: NodeJS, Go RESTful, APIs, React, Java, C ++, Solidity, Truffle, CSS e HTML.

  1. Gerentes de projeto Blockchain

Os gerentes de projetos terão que converter as necessidades de uma empresa do idioma corrente para a linguagem técnica e, em seguida, voltar da linguagem dos desenvolvedores do blockchain para o idioma normal.

“O gerente de projeto é geralmente a primeira pessoa em uma organização que é contatada quando uma empresa quer investir em  Blockchain e adaptá-lo às suas plataformas de tecnologia”, escreveu Steele. “O gerente do projeto Blockchain é encarregado de planejar e supervisionar a execução do projeto Blockchain.”

  1. Desenvolvedores de Blockchain

Os desenvolvedores provavelmente terão as maiores oportunidades de carreira na cadeia de Blockchain; serviços financeiros, governos e empresas de tecnologia estão procurando encontrar maneiras de usar o Blockchain para servir melhor seus clientes.

As habilidades tecnológicas necessárias para desenvolvedores incluem: Microsoft SQL Server, Visual Studio, .NET, MVC, AJAX, SQL, C, C ++, C #, Javascript, Node.js, JQuery, SOAP, REST, FTP, HTML, XML, XSLT, XCOD, Redes Neuronais, Regressão, Agile Scrum, MYSQL.

  1. Engenheiro de qualidade Blockchain

Essa posição é responsável por garantir a qualidade em todas as áreas de desenvolvimento de Blockchain, como estruturas e testes de automação, testes manuais e painéis, “todos os quais funcionam para suportar engenharia móvel, web e de outras plataformas”.

Um engenheiro de qualidade precisará pesquisar e aconselhar sobre ferramentas Blockchain e desenvolver padrões de teste automatizados de garantia de qualidade (QA), bem como definir, criar e implementar estratégias de automação de testes para testes de desempenho de carga. Os candidatos também podem precisar de um MBA em gerenciamento de engenharia, disse Steele.

  1. Consultor jurídico Blockchain ou advogado

Essa posição é responsável por aconselhar as empresas sobre como estruturar e administrar ICOs, agora sob maior escrutínio regulatório. Os advogados também serão encarregados de desenvolver parcerias e contratos legais, já que a tecnologia Blockchain oferece uma ferramenta de automação de negócios conhecida como “contratos inteligentes”, que são auto-executáveis com base em termos previamente acordados.

  1. Designer web de Blockchain

Startups e até empresas estabelecidas geralmente incluem o uso de criptomoedas ao adotar Blockchains, e haverá uma maior necessidade de sites para informar aos clientes o que uma empresa está oferecendo. Um web designer precisará apresentar conceitos originais e interfaces de usuário “alucinantes”.

Um recente anúncio de vagas para um designer de interface de usuário (UI), por exemplo, queria que um profissional criasse um design de interface do usuário com o Sketch, o PS e o Figma que funcionasse tanto em aplicativos móveis quanto na Web.

“É necessário que o candidato possua excelentes habilidades de comunicação e seja capaz de interagir efetivamente com as equipes de conteúdo, operações e marketing”, escreveu Steele.

  1. Engenheiro Blockchain

Este trabalho prevê compreensão das necessidades tecnológicas de uma empresa e criação dos aplicativos Blockchain que atenderão a essas necessidades.

“Esse profissional pode trabalhar na implementação de ativos e aceleradores, configurar a infraestrutura da empresa para usar Ethereum e bitcoin, e  analisar o código e o treinamento de programação Blockchain para novos funcionários”, escreveu Steele.

Os engenheiros da Blockchain devem ter um alto nível de habilidade em Java, Hyperledger Fabric, Ripple, Solidity, Python, bitcoin, Oracle Identity, bem como soluções de gerenciamento de acesso.

Gestão intermediáriaa e trabalhos freelance em ascensão
Grandes organizações também estão planejando reforçar sua gestão de nível médio, uma vez que se concentram em Big Data, Blockchain e conectividade de smartphones e tablets, segundo Janco . As posições de maior demanda estão associadas ao e-commerce, segurança de desenvolvimento de aplicativos, Big Data, gerenciamento de projetos de sistemas distribuídos e móveis e controle de qualidade.

O desenvolvimento Blockchain é a habilidade mais quente no mercado de trabalho freelance hoje, crescendo mais de 6000% desde o ano passado, de acordo com um relatório publicado pelo site UpWork. A taxa média de pagamento de um freelancer Blockchain é de US $ 65 por hora, mas as taxas podem chegar a US $ 250 por hora, de acordo com a UpWork.

Pessoas com experiência específicas em Solidity e Hyperledger Composer estão em demanda ainda maior – e essa demanda continuará aumentando de forma constantemente, disse Eric Piscini, diretor de tecnologia e práticas bancárias da Deloitte Consulting LLP.

“Essa é a primeira coisa que tenho em mente quando acordo de manhã: ‘Onde encontrarei mais engenheiros para entrar no time'”, disse ele por e-mail.

Além de empresas estabelecidas como a Deloitte, 2.359 startups de Blockchain  já registraram 1.749 empregos , de acordo com o AngelList, um site para investidores e pessoas à procura de trabalho em startups.

Mesmo que as empresas estejam postando uma infinidade de empregos Blockchain, há uma escassez de talentos para preenchê-los.

De acordo com Upwork, 53% dos gerentes de contratação pesquisados citam o acesso a habilidades como seu maior desafio de contratação, e a maioria (59%) já está utilizando talentos flexíveis.

Em geral, a demanda por trabalhadores com habilidades computacionais/matemáticas excedeu a oferta em 17% este ano, de acordo com a Burning Glass Technologies.

O crescimento da demanda por funcionários com domínio de Blockchain ultrapassou 2000% por três trimestres consecutivos segundo a Upwork.com, e no primeiro trimestre do ano viu mais de 6000% de crescimento na variação ano a ano, tornando-se a habilidade de crescimento mais rápido entre as 5 mil cobertas pelo site.

“Em apenas alguns anos, mais de 30% das habilidades essenciais serão novas. Estamos vendo essa mudança ocorrer no Upwork, onde habilidades emergentes como Blockchain ocorrem mensalmente “, disse Stephane Kasriel, CEO da Upwork. 

“Se o crescimento continuar acelerando nesse ritmo e mais empresas revelarem suas próprias ofertas, como a IBM e a Salesforce planejam, o Blockchain pode realmente se tornar a próxima grande tecnologia disruptiva”, acrescentou.

Fonte: CIO
Autor: Lucas Mearian, Computerworld/EUA

Byadmin_rs

6 formas de garantir as entregas de um projeto

Como líderes, CIOs devem definir metas e prioridades para garantir boas entregas. E esses passos podem ajudar

Quando pensamos nos objetivos internos ou externos do gerenciamento de projetos, o sucesso das entregas é o objetivo primário dos clientes. Essas entregas podem ser diferentes para cada projeto, dependendo da indústria, da natureza do projeto, seu tamanho, estratégia da companhia e uma série de outras variáveis. Entretanto há múltiplos fatores que pode comprometer as entregas e, em última análise, a satisfação do cliente. Aqui estão alguns deles:

1 – Definições de entrega imprecisas
Eis um dos maiores fatores de risco quando se trata do sucesso ou fracasso dos projetos. Muitas companhias têm sofrido as consequências de falhar nos objetivos e entregas por causa da falta de resultados tangíveis e intangíveis claramente identificados ou definidos desde o início. Ter apenas uma vaga compreensão das necessidades do cliente ou da estratégia da companhia é uma das principais causas das entregas malsucedidas. Gerentes de projetos devem desacelerar nos estágios iniciais para serem capazes de reunir todas as informações pertinentes, de cada uma das partes envolvidas, de forma precisa, antes de seguirem em frente.

2- Documente tudo, desde o início
Não espere para começar a documentar o que foi e o que não foi acordado. A omissão de documentos e de detalhes impactantes, como a estrutura de divisão de trabalho (WBS – Work Breakdown Structure), planos, recursos do projeto, cronogramas, orçamentos, documentos de gerenciamento de mudanças, relatórios de controle de qualidade, planos de testes e assim por diante, pode levar a um estresse desnecessário para os gerentes de projeto, times e especialmente as partes interessadas.

Mantenha os documentos controlados por versão, atualizados, de fácil acesso e utilize uma linguagem simples para evitar má compreensão por parte dos envolvidos, em todos os níveis. Esse cuidado é parte do longo caminho para garantir que as entregas do projeto sejam atendidas com o mínimo de resistência e frustração. Tornar mais fácil para todos os membros da equipe e participantes o acesso à documentação necessária aumenta a probabilidade de se obter bons resultados.

3 – Evite acordos informais
Entregas que não são formalmente reconhecidas ou aprovadas podem gerar mal-entendidos e/ou discussão informal e terminar em mais confusão, agravando o relacionamento e reduzindo a confiança. Quando documentar prestações exigidas no projeto, certifique-se de obter as aprovações formais, por escrito, para evitar qualquer questionamento mais tarde, depois que o projeto já está em andamento. Nunca assuma nada antes de ter mais uma rodada de avaliação com as partes interessadas, para garantir que nada se perca. Esta é uma boa maneira de não só encontrar erros ou más interpretações, mas também e de acordar os resultados pretendidos.

4 – Não faça suposições
Suposições incorretas são maneiras de definir um projeto por um caminho errôneo, o que torna praticamente impossível alcançar resultados necessários sem muitas interrupções e uma boa dose de retrabalho. Tal como acontece com todos os projetos, os pressupostos desempenham papel vital preparando o palco para atividades e entregas. Tendo as suposições erradas, os recursos, esforços e gerentes de projetos serão falhos. Fale com os principais especialistas no assunto, não apenas a respeito dos pressupostos, mas de como eles foram determinados durante o processo de concepção do projeto.

5 – Todo mundo precisa carregar seu próprio peso
Membros da equipe que não conhecem bem o seu papel ao longo de várias fases do projeto podem comprometer consideravelmente o escopo. Certifique-se que os membros da equipe podem entregar no tempo e que estejam totalmente comprometidos com o projeto, e que estejam capazes e dispostos a realizar o trabalho exigido deles. Antecipe e construa um buffer suficiente para permitir uma boa dose de absenteísmo, considerando férias e outros fatores que possam provocar atrasos. Considere a possibilidade de recorrer a recursos de back up em caso de necessidade. Haverá momentos em que tudo isso pode ser antecipado, no entanto, resultados ainda são impactados negativamente devido a membros da equipe que simplesmente optam por postergar suas tarefas por uma ou outra razão. Alguma contingência pode reduzir de forma significativa o impacto de outros membros da equipe, mas deve ser construído desde o inicio do projeto.

6 – Pendências
Prosseguir sem alcançar resultados anteriores pode ser problemático por razões obvias. Entregas que possuem pendências devem ser identificadas e sequenciadas. É importante reconhecer que existem dependências quando se trata de resultados, bem como do enorme impacto que podem gerar se forem desconsideradas. A cada revisão de etapa, instrua os membros da equipe a revelarem as informações negativas. Com palavras, ações e expressões, encoraje-os a serem realistas em relação a prazos e riscos.
Fonte: CIO
Autor: Moira Alexander

Byadmin_rs

4 carreiras de TI em destaque até 2020

Com o advento do Digital, as funções ligadas à TI, experiência do cliente, design, arquitetura da informação e cultura organizacional têm tudo para bombar

Não há como negar. As empresas têm buscado automatizar a maioria das atividades do dia a dia. O que acontece depois? Não, não seremos todos substituídos por robôs ou algo do tipo.

Acredito que alcançamos uma economia dinâmica e em rotatividade que contribui para um avanço ainda maior da tecnologia. E é aí que surgem novas profissões e atividades jamais pensadas antes. Algo que vem acontecendo desde o tempo das cavernas.

Com o advento do Digital, as funções ligadas à TI, experiência do cliente, design, arquitetura da informação e cultura organizacional têm tudo para bombar. Quem, até 2020, estiver de olho nas seguintes profissões, podem dar um grande salto na carreira:

Analytics growth hacking

É o cara que manja da análise profunda de dados, que saca como ninguém o uso da inteligência artificial, machine learning e big data para chegar em uma tomada de decisão mais eficiente nos negócios. É um novo perfil, que vai entrar no ‘rol da fama de TI’ daqui pra frente.

Chief Culture Officer

Vai colocar na cabeça tanto da chefia quanto dos cargos operacionais como é importante ter uma cultura que defina o DNA da empresa, custe o que custar. Terá o feeling de tornar os negócios mais inteligentes e capazes de responder de forma direta às demandas do mercado. É a pessoa que não espera passivamente. Pelo contrário, vai lá, age e faz a diferença.

Designer especializado em customer experience

É a mente capaz de tornar a experiência do cliente incrível de ponta a ponta. É como se fosse um mix de especialistas em design, arquitetura da informação, tecnologias e negócios, ou seja, que cria uma navegação fácil do consumidor quando ele busca qualquer atendimento.

Especialista de arquitetura em TI e APIs

Conhece APIs e microsserviços como ninguém. O grande desafio das empresas é sair das grandes plataformas e partir para uma arquitetura disruptiva, que possa criar novos aplicativos, capazes de serem integrados com sistemas inteligentes.

Fonte: Computerworld
Autor: Rafael Cichini

Byadmin_rs

Conexões físicas dão solidez à nuvem

A continuidade dos negócios digitais depende de uma estrutura de cabeamento – seja cobre, seja fibra – que ofereça uma visão gerencial do que realmente está ativo e funcionando no data center

A despeito da imagem que transmite, a nuvem tem uma base sólida: equipamentos alojados em data centers instalados ao redor do mundo. O centro da nuvem é o data center e ele está em constante expansão. Nada acontecerá, no entanto, se, ainda na fase do projeto deste ambiente não for equacionado um elemento fundamental e nada abstrato: o cabeamento. Com mais de 1 exabyte de dados armazenados na nuvem, as conexões precisam ser de alta velocidade, confiáveis e fidedignas para permitir que os recursos computacionais sejam facilmente distribuídos. O conceito que rege essa infraestrutura é o de cabeamento estruturado inteligente e gerenciável. O protagonismo dessa tecnologia explica-se pela lógica de negócios. Sem a adoção da correta política de cabeamento, simplesmente não há como garantir que a nuvem ofereça uma User Experience (UX) de alto nível.

A continuidade dos negócios digitais depende de uma estrutura de cabeamento – seja cobre, seja fibra – que ofereça uma visão gerencialdo que realmente está ativo e funcionando no data center. É aqui que entram em cena soluções de cabeamento estruturado inteligentes com monitoramento proativo. Torna-se possível, por exemplo, ter visibilidade sobre fatores essenciais como o status de portas de equipamentos e conexões físicas.  Outro ganho concreto é a capacidade de ativação ou desativação remota de pontos de usuários. É comum, ainda, que as novas ofertas sejam adquiridas “As a Service”, sem que toda a infraestrutura de cabeamento existente tenha de ser substituída na sua totalidade. Trata-se de uma oferta mensalisada, que evita a necessidade de se investir capital na renovação desta estrutura.

Na era da computação em nuvem, a saída para as conexões de alta performance é a fibra óptica.

Estão surgindo fibras transportando terabits — um trilhão de bits — por segundo. Essa enorme quantidade de informação passa, à velocidade da luz, por um filamento de fibra com o diâmetro menor que um fio de cabelo humano. Sim, ainda há uma maioria de equipamentos no data center conectados por cabos de cobre. A tendência de substituição desses segmentos por fibra é, no entanto, irreversível. Há razões técnicas e de mercado para isso. Os cabos de cobre têm uma limitação de banda e de distância – o máximo que atingem é 40 Gigabits/segundo. A fibra óptica, por outro lado, atinge velocidades muito maiores.

A partir dos anos 2000 essa tecnologia evoluiu e surgiram as Fibras Multimodo OM2, OM3, OM4 – o mercado fala, agora, de fibras OM5 de Banda Larga. Essas tecnologias permitem transmissões 40G e 100G por apenas 1 par de fibras. A partir daí, potencializa-se a infraestrutura paralela e chega-se a transmissões de terabit em 400G de 4 pares. Outra modalidade desta oferta, a fibra óptica monomodo é para ser usada em grandes distâncias – suas vantagens com relação à largura de banda garantem maiores velocidades na transmissão de informações. Aos poucos, a fibra óptica OM4 tornou-se padrão nos backbones das principais empresas brasileiras.

Outro fator importante para a disseminação da fibra óptica é o custo, que caiu cerca de 60%.

O avanço da tecnologia e a disponibilidade cada vez maior de portas de equipamentos com taxas de transmissões mais altas fizeram com que os custos das fibras ópticas e seus componentes caíssem. Hoje, esse valor é mais baixo do que os desembolsos necessários para se trabalhar com cabos de cobre.

Isso aumentou a adesão do mercado a essa tecnologia. Mas, ainda assim, os cabos de cobre seguem ocupando seu próprio espaço. Enquanto os novos projetos de cabeamento de data center têm 80% compostos por soluções em fibra óptica e 20% de cabos de cobre, nos ambientes corporativos a proporção é o oposto disso: 80% de cabos de cobre e 20% de fibra óptica ou até maiores.

Na verdade, a tecnologia que vai aos poucos substituir os cabos de cobre não é a fibra óptica e sim a conexão WiFi. Caminhamos aceleradamente para um quadro em que o cabo de cobre será usado em poucas conexões: por exemplo, entre os equipamentos de transmissão (Servidores, Roteadores e Switches) e a antena Wi-Fi. Links wireless irão ocupar o espaço dos cabos de cobre na conexão entre os nós centrais e as estações de trabalho dos colaboradores.

Seja um cabeamento de fibra óptica, cobre ou antenas WiFi, a conexão tem de ser sólida para que a computação em nuvem também seja.

Dentro deste contexto, é fundamental selecionar parceiros de infraestrutura com longa quilometragem e bagagem técnica. Sai na frente o integrador de soluções que tenha um currículo de pelo menos 30.000 pontos físicos instalados. Ganha destaque, também, a empresa que trabalha com as principais marcas de cabeamento (tanto cobre como fibra óptica) – caso da Commscope, Furukawa, Nexans e Panduit. Outra credencial que não pode faltar é a apresentação de todos os treinamentos e certificações que se exige para projetar, implementar e gerenciar (manutenção) a infraestrutura com a máxima qualidade e agilidade.

A seleção deste fornecedor deve passar, também, por sua estratégia de atuação num país do tamanho do Brasil. Se a empresa de infraestrutura não contar com equipes próprias fora do eixo São Paulo, Rio de Janeiro e Brasília, deve apresentar, em sua proposta, fornecedores locais de serviços igualmente treinados e certificados. Não deixe de exigir, também, ao final do projeto, certificados de garantia estendida sobre essa infraestrutura tão crítica.

Essa lista de exigências atesta o amadurecimento do mercado de serviços de infraestrutura – simplesmente não há mais lugar para a improvisação.

Em plena era da transformação digital, o profissional de infraestrutura tem de ter uma sólida formação e contar com metodologias específicas para acelerar, com a máxima qualidade e consistência, a fase de implementação do cabeamento. Sem a base correta – seja física, seja wireless – a economia digital não prospera.  

Fonte: CIO
Autor: Marcos Santos

Byadmin_rs

Receita pode prorrogar eSocial para MPEs, afirma especialista

Se nada for mudado, as MPEs terão que aderir ao sistema até julho

A Receita Federal (RF) pode prorrogar o prazo para a adesão das micro e pequenas empresas (MPEs) no eSocial. É o que diz Ana Paula Locoselli, assessora jurídica da FecomercioSP, que teve contato com representantes da RF. “Eles já estão trabalhando com essa hipóteses [de prorrogação] ”, afirma ela. “Isso porque já estamos na metade de maio e ainda não foi disponibilizado o programa [doeSocial] para as companhias menores”. Se nada for mudado, as MPEs terão que aderir ao sistema até julho.

Segundo a entrevistada, é complicada demais a versão do eSocial utilizada pelas empresas de grandes porte, que integraram o programa no começo do ano. “Se o mesmo modelo for obrigatório para as companhias menores, é provável que a adesão seja problemática”, diz Ana Paula. Ela ressalta que até as firmas maiores estão enfrentando dificuldades para se adaptar ao eSocial. Um dos problemas, diz ela, está no cadastro dos dados trabalhistas dos funcionários.

Outro ponto que preocupa os especialistas é o excesso de demanda sobre consultores de tecnologia, bastante requisitados para fazer a implementação do sistema. “Hoje essas firmas de consultoria não têm equipe técnica suficiente para dar suporte e fazer as implementações necessárias em um mês e meio”, diz Márcio Massao Shimomoto, presidente do Sindicato das Empresas de Contabilidade e de Assessoramento no Estado de São Paulo (Sescon-SP).

Ele também chama atenção para o prazo diferenciado estabelecido para a adesão de empresas públicas. “O governo já deveria ter entrado no eSocial. Não faz sentido deixar as [empresas] públicas para o final, só em janeiro do ano que vem”, afirma. Ana Paula segue a mesma linha. “Quando o governo diz que precisa de mais tempo para entrar no sistema, ele deveria lembrar que o setor privado está passando pelas mesas dificuldades”. Na opinião da entrevistada, o prazo para as MPEs deveria ser estendido até janeiro de 2019.

Por esse motivo, a FecomercioSP informou ontem (14) que solicitou ao governo federal a prorrogação do prazo para que microempresas, micro empreendedores individuais, e empresas de pequeno porte apresentem os dados de seus empregados no eSocial. Foram enviados ofícios para representantes da Receita Federal, Ministérios da Fazenda, do Trabalho e do Desenvolvimento Social, além de outros órgãos competentes.

Mudanças

O eSocial é uma plataforma eletrônica onde os empresários registram os dados trabalhistas, tributários, fiscais e previdenciários dos funcionários. Para especialistas, o programa é bom, pois traz mais transparência e segurança aos trabalhadores, mas sua implementação é problemática.

Portal Contábeis

Autor: Renato Ghelfi
Fonte: DCI – SP 

Byadmin_rs

Como proteger a nuvem? Novos dados apontam um caminho

Veja os conselhos sobre as ferramentas, informações e estrutura organizacional necessárias para executar uma estratégia de segurança na nuvem bem-sucedida

 A marcha em direção à nuvem de dados e serviços fez com que muitas empresas repensassem sua abordagem à segurança cibernética. Eles precisam de uma estratégia de segurança na nuvem? O que há de diferente em uma estratégia de segurança na nuvem?

Pesquisas recentes esclareceram como as estratégias de segurança estão mudando e, mais importante, como elas devem mudar.

Colocar mais infraestrutura de TI na nuvem é, de certa forma, mais seguro do que tê-la em casa. Por exemplo, você pode estar razoavelmente seguro de que o sistema está executando a versão mais recente com as correções corretas no lugar. Os provedores de serviços de nuvem também estão criando novos recursos, como o uso de linguagem de máquina para detecção de anomalias. No entanto, também apresenta novos riscos, alguns dos quais são o resultado de entender mal como gerenciar a segurança na nuvem.

É importante saber como a estratégia de TI em nuvem de uma empresa – seja ela híbrida, privada ou pública – afeta sua estratégia de segurança cibernética e a execução tática dessa estratégia.

Qual é o risco de segurança na nuvem? 
Os dados do provedor de segurança de nuvem Alert Logic mostram a natureza e o volume de riscos para cada forma de ambiente de nuvem, em comparação a um data center on-premise. Durante 18 meses, a empresa analisou 147 petabytes de dados de mais de 3.800 clientes para quantificar e categorizar incidentes de segurança. Durante esse período, identificou mais de 2,2 milhões de incidentes de segurança verdadeiramente positivos. As principais descobertas incluem:

1 – Os ambientes de nuvem híbrida apresentaram o maior número médio de incidentes por cliente (977), seguidos pela nuvem privada hospedada (684), pelo data center no local (612) e pela nuvem pública (405). De longe, o tipo mais comum de incidente foi um ataque de aplicativo da Web (75%), seguido por ataque de força bruta (16%), reconhecimento (5%) e ransomware do lado do servidor (2%).

2 – Os vetores mais comuns para ataques a aplicativos da Web foram o SQL (47,74%), o Joomla (26,11%), o Apache Struts (10,11%) e o Magento (6,98%).

3 – O WordPress foi o alvo de força bruta mais comum, com 41%, seguido pelo MS SQL, com 19%.

Seja um ambiente de nuvem pública, privada ou híbrida, as ameaças de aplicativos da Web são dominantes.

O que é diferente entre eles é o nível de risco que você enfrenta. “Nossa capacidade de proteger efetivamente a nuvem pública também é maior, porque vemos uma melhor relação sinal-ruído e perseguimos menos ataques ruidosos”, diz Misha Govshteyn, co-fundador da Alert Logic. “Quando vemos incidentes de segurança em ambientes de nuvem pública, sabemos que temos que prestar atenção, porque eles são geralmente mais silenciosos.”

Os dados mostram que algumas plataformas são mais vulneráveis que outras. “Isso aumenta sua superfície de ataque, apesar de seus melhores esforços”, diz Govshteyn. Como exemplo, ele observa que “apesar da crença popular”, a pilha LAMP tem sido muito mais vulnerável do que a pilha de aplicativos baseada em Microsoft. Ele também vê aplicativos PHP como um hotspot.

“Sistemas de gerenciamento de conteúdo, especialmente WordPress, Joomla e Django, são usados como plataformas para aplicativos da web muito mais do que a maioria das pessoas percebe e tem inúmeras vulnerabilidades”, diz Govshteyn. “É possível manter esses sistemas seguros, mas somente se você entender quais frameworks e plataformas Web suas equipes de desenvolvimento tendem a usar. A maioria das pessoas de segurança mal presta atenção a esses detalhes e toma decisões com base em suposições ruins. ”

Para minimizar o impacto das ameaças na nuvem, a Alert Logic tem três recomendações principais:

1 – Confie na aplicação da lista branca e bloqueie o acesso a programas desconhecidos. Isso inclui fazer avaliações de risco versus o valor de cada aplicativo usado na organização.

2 – Entenda seu próprio processo de patch e priorize a implantação de patches.

3 – Restrinja privilégios administrativos e de acesso com base nas tarefas atuais do usuário. Isso exigirá a manutenção de privilégios para aplicativos e sistemas operacionais atualizados.

Como proteger a nuvem 
De acordo com uma pesquisa realizada pela Vanson Bourne e patrocinada pelo  provedor de soluções de monitoramento de rede Gigamon, 73% dos entrevistados esperam que a maioria de suas cargas de trabalho de aplicativos esteja na nuvem pública ou privada. Ainda assim, 35% desses entrevistados esperam lidar com a segurança de rede exatamente da mesma maneira que fazem em suas operações locais. O restante, apesar de relutante em mudar, acredita que não tem escolha a não ser mudar sua estratégia de segurança para a nuvem.

É claro que nem toda empresa está migrando dados confidenciais ou críticos para a nuvem, portanto, para eles, há menos motivos para mudar a estratégia. No entanto, a maioria das empresas está migrando informações críticas e proprietárias da empresa (56%) ou ativos de marketing (53%). Quarenta e sete por cento esperam ter informações pessoalmente identificáveis na nuvem, o que tem implicações devido a novas regulamentações de privacidade, como o GDPR da UE .

As empresas devem se concentrar em três áreas principais para sua estratégia de segurança na nuvem, de acordo com Govshteyn:

1 – Ferramentas 
As ferramentas de segurança que você implanta em ambientes de nuvem devem ser nativas para a nuvem e capazes de proteger aplicativos da Web e cargas de trabalho na nuvem.

“As tecnologias de segurança formuladas para proteção de endpoint estão focadas em um conjunto de vetores de ataque pouco comuns na nuvem e estão mal equipados para lidar com as ameaças OWASP Top 10, que constituem 75% de todos os ataques na nuvem”, diz Govshteyn. Ele observa que as ameaças de terminal visam navegadores da Web e software cliente, enquanto ameaças de infraestrutura visam servidores e estruturas de aplicativos.

2 – Arquitetura
Defina sua arquitetura em torno dos benefícios de segurança e gerenciamento oferecidos pela nuvem, não da mesma arquitetura que você usa em seus data centers tradicionais. 

“Agora temos dados mostrando que os ambientes públicos puros permitem que as empresas tenham taxas de incidentes menores, mas isso só é possível se você usar os recursos de nuvem para projetar uma infraestrutura mais segura”, diz Govshteyn. 

Ele recomenda que você isole cada aplicativo ou micro-serviço em sua própria nuvem privada, o que reduz o raio de explosão de qualquer invasão. “Grandes violações, como o Yahoo, começaram com aplicativos da Web triviais como o vetor de entrada inicial, portanto, os aplicativos menos importantes geralmente se tornam seu maior problema”.

Além disso, não corrija vulnerabilidades em suas implantações de nuvem. Em vez disso, implante uma nova infraestrutura de nuvem executando o código mais recente e desative sua infraestrutura antiga. “Você só pode fazer isso se automatizar suas implantações, mas ganhará o nível de controle sobre sua infraestrutura que nunca conseguiria em data centers tradicionais”, diz Govshteyn.

3 – Pontos de conexão
Identifique pontos em que suas implantações de nuvem estão interconectadas a datacenters tradicionais que executam código herdado. “Essas provavelmente serão sua maior fonte de problemas, pois vemos uma tendência clara de que as implantações de nuvem híbrida tendem a ver a maioria dos incidentes de segurança”, diz ele.

Nem tudo sobre a estratégia de segurança existente precisa mudar para a nuvem. “Usar a mesma estratégia de segurança on-premise para a nuvem – por exemplo, inspeção profunda de conteúdo para análise forense e detecção de ameaças –  não é uma má ideia por si só. As empresas que buscam isso normalmente buscam a consistência entre suas arquiteturas de segurança para limitar as lacunas em sua postura de segurança ”, afirma Tom Clavel, gerente sênior de marketing de produto da Gigamon.

“O desafio é como eles têm acesso ao tráfego de rede para esse tipo de inspeção”, acrescenta Clavel. “Embora esses dados estejam prontamente disponíveis on-premise pelo uso de uma variedade de ferramentas e estratégias, eles não estão disponíveis na nuvem. Além disso, mesmo que tenham acesso ao tráfego, o backhauling das informações para as ferramentas locais de inspeção, sem a inteligência, é extremamente caro e contraproducente ”.

Os problemas de visibilidade da nuvem 
Uma reclamação que os entrevistados da Vanson Bourne tinham é que a nuvem pode criar pontos cegos dentro do cenário de segurança. No geral, metade disse que a nuvem pode “ocultar” informações que permitem identificar ameaças. Eles também disseram que, com a nuvem, também estão faltando informações sobre o que está sendo criptografado (48%), aplicativos inseguros ou tráfego (47%) ou validade de certificado SSL / TLS (35%).

Um ambiente de nuvem híbrida pode dificultar ainda mais a visibilidade, pois pode impedir que as equipes de segurança vejam onde os dados estão realmente armazenados, de acordo com 49% dos entrevistados da pesquisa. Dados em silos, alguns mantidos por operações de segurança e alguns por operações de rede, podem dificultar ainda mais sua localização, afirmaram 78% dos entrevistados.

Não são apenas dos dados que as equipes de segurança têm visibilidade limitada. Sessenta e sete por cento dos entrevistados da Vanson Bourne disseram que os pontos cegos da rede eram um obstáculo para protegerem sua organização. Para obter melhor visibilidade, Clavel recomenda primeiro identificar como você deseja organizar e implementar sua postura de segurança. “Está tudo dentro da nuvem ou estendido do local para a nuvem? Em ambos os casos, certifique-se de que a visibilidade generalizada do tráfego de rede do aplicativo esteja no centro da sua estratégia de segurança. Quanto mais você vê, mais você pode garantir ”, diz ele.

“Para atender às necessidades de visibilidade, identifique uma maneira de adquirir, agregar e otimizar o tráfego de rede para suas ferramentas de segurança, seja um sistema de detecção de intrusão (IDS), informações de segurança e gerenciamento de eventos (SIEM), forense, prevenção de perda de dados ( DLP), detecção avançada de ameaças (ATD) ou para todos eles concorrentemente ”, acrescenta Clavel. “Por fim, adicione procedimentos SecOps para automatizar a visibilidade e a segurança contra ameaças detectadas, mesmo com o aumento de sua cobertura na nuvem.”

Esses pontos cegos e pouca visibilidade das informações podem criar problemas de conformidade com o GDPR. Sessenta e seis por cento dos entrevistados dizem que a falta de visibilidade dificultará o cumprimento do GDPR. Apenas 59% acreditam que suas organizações estarão prontas para o GDPR até o prazo final de maio de 2018.

Políticas e práticas de segurança que não acompanham a adoção da nuvem 
De acordo com a edição 2018 do Relatório de Ameaças na Nuvem da Oracle e da KPMG, 87% das empresas têm agora uma estratégia cloud-first e 90% das empresas dizem que metade dos dados que possuem na nuvem é sensível. Embora essas empresas tenham adotado uma abordagem agressiva para adotar a nuvem, as práticas e políticas de segurança não parecem ter sido alcançadas, como mostram os dados do mesmo relatório, provenientes de uma pesquisa com 450 cibersegurança e profissionais de todo o mundo. Os entrevistados estavam claramente preocupados com a segurança na nuvem, mas a maioria não tomou medidas óbvias para reduzir o risco de ter dados confidenciais na nuvem.

Oito e dois por cento acham que seus funcionários não seguem os procedimentos de segurança na nuvem, mas 86% não conseguem coletar e analisar a maioria dos dados de eventos de segurança:

Apenas 38% dos entrevistados disseram que detectar e responder a incidentes de segurança na nuvem é o desafio número um de segurança cibernética. E só 41% possuem um arquiteto de segurança dedicado na nuvem.

Existem alguns sinais de que as empresas levarão a segurança na nuvem mais a sério no futuro próximo. A maioria dos entrevistados (84%) espera aumentar seu nível de automação de segurança e 89% esperam aumentar seus orçamentos de segurança cibernética no próximo ano.

Vai ajudar na aprendizagem automática? 
Provedores de serviços em nuvem estão trabalhando para melhorar a capacidade dos clientes de identificar e lidar com possíveis ameaças. A Amazon Web Services (AWS), por exemplo, anunciou dois serviços em 2017 que dependem de Machine Learning para proteger os ativos dos clientes.

Em agosto, a AWS anunciou seu serviço Macie , focado principalmente em conformidade com PCI, HIPAA e GDPR . Ele treina o conteúdo dos usuários nos buckets do Amazon S3 e alerta os clientes quando detecta atividades suspeitas. O AWS GuardDuty , anunciada em novembro, usa aprendizado de máquina para analisar o AWS CloudTrail, os logs de fluxo VPC e os registros de DNS da AWS. Como o Macie, o GuardDuty se concentra na detecção de anomalias para alertar os clientes sobre atividades suspeitas.

A eficácia do Machine Learning depende de modelos, que consistem em um algoritmo e dados de treinamento. O modelo é tão bom quanto os dados sobre os quais ele é treinado; qualquer evento que esteja fora dos dados no modelo provavelmente não será detectado por um serviço como o Macie ou o GuardDuty.

Dito isso, um provedor de segurança em nuvem como a AWS terá um conjunto de dados muito mais rico para funcionar do que qualquer cliente individual faria. A AWS tem visibilidade em toda a sua rede, facilitando muito o treinamento de seu modelo de Machine Learning sobre o que é normal e o que pode ser malicioso. No entanto, os clientes precisam entender que o Machine Learning não detectará ameaças que estejam fora dos dados de treinamento do modelo. Eles não podem confiar apenas em serviços como o Macie e o GuardDuty.

Quem é o proprietário da segurança na nuvem? 
Dado o que está em jogo, não é surpresa que 62% dos entrevistados tenham manifestado o desejo de que seus centros de operações de segurança (SOCs) controlem o tráfego de rede e os dados para garantir a proteção adequada em um ambiente de nuvem. Metade deles aceitaria o conhecimento do tráfego e dos dados da rede.

Obter controle ou mesmo visibilidade total pode ser um desafio para muitas organizações devido à estrutura dos grupos que gerenciam o ambiente de nuvem. Embora as operações de segurança sejam responsáveis pela segurança na nuvem em 69% das organizações dos entrevistados, operações na nuvem (54%) ou operações de rede também estão envolvidas. Isso resultou em confusão sobre quem está assumindo a liderança em segurança na nuvem e como as equipes devem colaborar. De fato, 48% dos entrevistados disseram que a falta de colaboração entre as equipes é o maior obstáculo para identificar e relatar uma violação.

“Frequentemente, as empresas dividem responsabilidades entre rede, segurança e nuvem”, diz Clavel. “Cada um tem orçamentos distintos, propriedade distinta e até mesmo ferramentas distintas para gerenciar essas áreas. Obter visibilidade da nuvem para protegê-la requer a quebra dos muros de comunicação entre essas três organizações. As mesmas ferramentas de segurança implantadas no local também poderão proteger a nuvem – portanto, as equipes de segurança e de nuvem precisam se comunicar”.

Que tipo de pessoa deve levar em consideração a segurança na nuvem da organização? Precisa ser alguém ou uma equipe com as habilidades certas e capacidade de se comprometer a longo prazo. “Encontre a pessoa ou a equipe capaz de avançar mais rapidamente para os novos paradigmas de segurança na nuvem e permita que eles criem sua estratégia de segurança pelos próximos três a cinco anos”, diz Govshteyn.

“Nos últimos anos, tende a ser a equipe de operações de TI ou uma equipe de segurança corporativa, mas há sempre um colaborador individual de nível de arquitetura ou uma equipe de segurança de nuvem dedicada no centro desse esforço. Essa nova geração de profissionais de segurança pode escrever código, gastar mais de 80% de seu tempo automatizando seus trabalhos e visualizar as equipes de desenvolvimento como seus pares, em vez de adversários ”, diz Govshteyn, acrescentando que em empresas de tecnologia a segurança às vezes é uma função de a equipe de engenharia.

Embora os conselhos de administração estejam tendo grande interesse em segurança atualmente, eles não ajudarão no nível do solo. “Na verdade, grande parte da tomada de decisão crítica quando se trata de segurança na nuvem hoje vem de tecnólogos capazes de acompanhar o ritmo acelerado de mudanças na nuvem pública”, diz ele.

Para complicar ainda mais a tarefa de proteger a nuvem para mais da metade (53%) dos entrevistados, está o fato de que suas organizações não implementaram uma estratégia ou estrutura de nuvem. Embora quase todas essas organizações planejem fazê-lo no futuro, não está claro quem está liderando essa iniciativa.

“As ferramentas de segurança e monitoramento também serão capazes de alavancar a mesma plataforma de entrega de segurança para maior flexibilidade – para que a rede, a segurança e a nuvem também concordem em compartilhar a responsabilidade da plataforma de entrega de segurança”, diz Clavel. “As empresas que consolidam suas atividades de segurança e monitoramento – como parte do SOC – ou pelo menos estabelecem orçamentos comuns e compartilham a propriedade de uma plataforma de entrega de segurança, são recompensadas com melhor flexibilidade, tomada de decisões mais rápida e segurança consistente no local e implantações em nuvem. ”

Fonte: CIO
Autor: Michael Nadeau

Byadmin_rs

SAP vai integrar Business One à plataforma de gestão escolar nacional

A SAP e a brasileira Techne, especializada em softwares para a área de educação,  fecharam acordo para integrar sistemas voltados ao setor de educação. Assim, o Lyceum, sistema da Techne para a gestão educacional de instituições de ensino básico e superior, contará com as funcionalidades do SAP Business One, que inclui processos de gestão financeira, contábil, comercial, estoque e operações e é amplamente utilizado na gestão de empresas no Brasil e no exterior.

Já o SAP Business One será customizado para a área de educação e virá embarcada e totalmente integrada ao Lyceum, para ampla utilização em todos os segmentos da educação.

O produto que vai combinar vantagens de ambos os sistemas deverá estar disponível até o mês de agosto de 2018. Com ele, a SAP espera ampliar presença no setor com o know how da Techne. O Lyceum é utilizado na gestão acadêmica de mais de 200 instituições de ensino públicas e privadas de diferentes portes.

Cerca de dois milhões de alunos de instituições como Insper, FGV, FAAP, Unip, Univap, Universidade Positivo, Rede de Colégios Maristas do Centro-Norte, Colégio Miguel de Cervantes, entre outros, acessam o sistema para consultar suas notas, fazer matriculas ou solicitar serviços.

A Techne calcula que com a adição das funcionalidades do SAP Business One, o se produto consolidará posição entre os clientes atuais, além de atrair o interesse de um número considerável de instituições de ensino que carecem de soluções tecnológicas completas viáveis para a gestão.

As metas agressivas – aumento de 30% no volume de vendas em um ano e crescimento de 50% na participação de mercado até 2023 – refletem a confiança na atratividade do produto.

Fonte: Ti Inside Online
Autor: Redaão Ti Inside Online