Author Archives: admin_rs

Byadmin_rs

A hora e a vez da TI ‘oportunista’

Cada vez mais, TI é um componente-chave para todas as iniciativas de negócios e os gestores de Tecnologia precisam repensar o seu modelo de trabalho, sustenta o Gartner.

Segundo a consultoria, os CIOs devem trabalhar com executivos de negócios e com o CFO a fim de garantir que a contribuição crítica de TI seja incorporada desde cedo no planejamento estratégico e nos processos de planejamento de orçamento das corporações.

“No passado, considerações sobre o uso de TI para dar suporte aos negócios vinham muito tempo depois das estratégias e iniciativas estratégicas para o período seguinte terem sido projetadas e sancionadas pela alta gerência,” diz Cassio Dreyfuss, vice-presidente de pesquisas do Gartner.

“Com o passar do tempo, a TI deixou de ser uma ferramenta de suporte para ser uma ferramenta de capacitação e criação de negócios. O CIO foi desafiado a adotar um perfil mais relevante e se engajar ostensivamente em oportunidades para influenciar as decisões de TI nos orçamentos de negócios da empresa”, acrescenta o executivo.

O melhor caminho para a nova gestão é adotar a TI ‘bimodal’. No conceito, a “TI de classe empresarial”, responsável por entregar serviços de TI eficientes, com altos níveis de excelência e confiabilidade; a outra, a “TI oportunista”, pronta para aproveitar novas oportunidades, com a criação de novos modelos de negócio.

Uma “TI de classe empresarial” suporta um ambiente de negócios evolutivo, ao passo que a “TI oportunista” suporta um ambiente de negócios ágil e flexível.  A organização de TI está em uma posição de se envolver de forma ampla e intensa com as decisões de orçamento. Ela traz perspectivas-chave à discussão:

– Arquitetura de informação – Conhecimento da informação que é utilizada na empresa, quem usa qual informação, quando, como e com que objetivo.

– Redes de processos de negócio – Conhecimento dos processos da empresa, de ponta a ponta, suas regras e dinâmicas, quem os executa, quando, como e com qual objetivo.

– Infraestrutura das operações: Domínio de como executar todos os processos e entregar todas as informações, seus ciclos, suas exigências de integração e todas as interfaces com as pessoas.

– Cenário da tecnologia: Perspectiva abrangente e qualificada do cenário da tecnologia e sua evolução, e os recursos, oportunidades, desafios, riscos e os aspectos econômicos das ferramentas de TI.

Fonte: Convergência Digital

Byadmin_rs

Carreira em TI, por onde seguir?

Não importa em qual estágio você esteja na carreira de TI. Com novas tecnologias batendo a todo instante em nossa porta, decisões como “por onde seguir” e “onde se encontrar” são inevitáveis

A carreira em TI tem um leque enorme de opções e costuma atrair muitos profissionais em busca de altos ganhos. Porém, poucos se atentam à grande jornada de empenho, dedicação e discernimento até conquistar o sucesso e reconhecimento que os fazem chegar a esses salários de encher os olhos.

Sempre digo que a vida em TI é uma grande ampulheta, onde você conhece genericamente vários fatores da área como infraestrutura, desenvolvimento, projetos e telecomunicações. Após se identificar com uma das áreas, você adentra mais um nível naquela vertente que escolher: tornar-se especialista. Sim, pois após conhecer de forma geral, você precisa se aprofundar em algo, ser conhecedor, pois não há como ser generalista nesse segundo estágio.

Essa segunda etapa, que comparo ao afunilamento da ampulheta, deve ser muito bem avaliada. A escolha por essa especialização deve ser muito bem alinhada ao seu talento ou algo que se identifique. Não caia na sabotagem do “vou por esse lado porque dá dinheiro…”. Se você se identifica e gosta da área, fará um bom trabalho e o dinheiro passará a ser consequência. Conversar com pessoas que já estão na área ou no cargo que almeja, pode te esclarecer muito sobre a real prática da descrição da função.

Outra dica que sempre dou em minhas palestras é olhar o “skill” necessário para o que você está buscando e se realmente acredita ter o perfil. Um exemplo são os programadores. Geralmente esses profissionais são pessoas introspectivas e analíticas, pois a programação requer concentração e uma interação mais homem-máquina. Outro exemplo, já na área de infraestrutura como suporte, a comunicação e didática de forma simples fazem com que você possa exercer essa função com maior facilidade, caso tenha mais afinidade com pessoas.

Outro fator que requer grande atenção, independente da área que você escolher seguir ou se especializar, é ser inquieto. Busque sempre conhecimento e maneiras de fazer algo diferente, mais rápido e melhor. Reinvente-se, pois o que é novo hoje pode não ser amanhã e será facilmente substituído. Precisamos acompanhar essa evolução quase que desenfreada para não ficarmos para trás.

Ser um especialista é o primeiro caminho para a gestão. Gerindo sistemas, infraestrutura e os projetos que a eles cabem, podendo inclusive liderá-los, faz com que você possa ter os contatos com a equipe do projeto, bem como garantir que todos executem as tarefas no prazo devido e com excelência. É neste estágio que você consegue saber se prefere ser um gestor ou um liderado no futuro, a partir da sua aptidão de gestão de tarefas, projetos e pessoas (mas isso é assunto para outro artigo).

Nesse momento de buscar a gestão, você sai da parte estreita da ampulheta e volta a abrir seus conhecimentos de forma macro e mais abrangente. Porém, falando de forma geral, com conhecimento de causa pela experiência adquirida, direcionando a equipe para uma evolução contínua e equilibrada, pois o conhecimento técnico para a execução a equipe terá, só precisa de alguém para auxiliá-los no caminho. E esse é um dos atributos do gestor: direcionar a equipe para o bem estar diário, para uma execução de qualidade.

Fonte: Aministradores

Byadmin_rs

Mobilidade mudará hábitos de compra

O acesso à internet móvel leva o varejo para as mãos do consumidor e transforma o celular em um canal de vendas dotado de eficiente ferramenta de marketing

SÃO PAULO – O principal atrativo do comércio eletrônico é permitir que as compras sejam feitas de casa, ou do escritório, sem que o consumidor precise enfrentar filas, trânsito ou carregar pacotes. Com a evolução da mobilidade, o conforto fica ainda maior. As lojas eletrônicas estão ao alcance das mãos. Os clientes podem tirar o aparelho móvel do bolso (ou da bolsa) e realizar suas compras no momento em que quiserem e onde estiverem.

Tudo fica imediato. Imagine chegar em uma loja de sapatos, escolher um par e verificar que o seu tamanho acabou. Pelo celular, no e-commerce da marca, o modelo está disponível e pronto para a venda. Basta realizar a transação pelo dispositivo móvel. Os mais conectados podem, ainda, compartilhar a aquisição na rede social. “A integração com os dispositivos móveis vai mudar o comércio eletrônico brasileiro”, destaca Pedro Guasti, diretor-executivo da consultoria E-bit.

Segundo o Relatório Web-Shoppers, elaborado pela E-bit, o comércio móvel (ou m-commerce) já responde por 7% do volume de transações do e-commerce no Brasil. O potencial de crescimento, destaca Guasti, é grande. Par se ter uma ideia, nos Estados Unidos as compras realizadas por esses dispositivos respondem por 20% do movimento digital.

Marketing direto

Os varejistas poderão também adotar o celular como instrumento de marketing e, a partir de recursos de geolocalização,”fazer uma oferta de um produto que o consumidor pesquisou, mas não concluiu a venda na internet, quando ele passar perto da loja”, explica Guasti. Para o varejo local, a localização do cliente é uma informação valiosa. Um restaurante pode mandar oferta especial para o celular de quem estiver nas imediações na hora do almoço.

No m-commerce, as vendas tiveram um expressivo aumento de participação no total do e-commerce, subindo de 3,6% (junho/2013) para 7% (junho/2014), o que representou um crescimento de 84% em um ano. A previsão da E-bit é de chegar próximo aos 10% em dezembro/2014.

O faturamento das transações realizadas por dispositivos móveis mais que dobrou no primeiro semestre deste ano, em relação ao mesmo período de 2013, somando R$ 1,13 bilhão – diante dos R$ 560 milhões do ano passado, uma variação de 102%. Foram 2,9 milhões de pedidos.

A pesquisa mostrou que 57% dos m-consumidores são mulheres, sendo a maior parte na faixa etária entre 35 e 49 anos (39%). Os consumidores das classes A e B respondem por 64% dos participantes do m-commerce.

Base de clientes

Se depender do gosto do brasileiro pela mobilidade, o avanço do m-commerce está garantido. Em agosto deste ano, a Agência Nacional de Telecomunicações (Anatel) contabilizou 277,3 milhões de dispositivos móveis instalados no Brasil – 45% desses aparelhos possuem conexão à banda larga móvel. No segmento de mobilidade, os especialistas observam uma rápida migração dos telefones comuns para os inteligentes – os smartphones. Segundo a consultoria IDC, os brasileiros adquiriram 35,6 milhões de smartphones no ano passado. Para 2014, espera-se que as vendas superem os 50 milhões de dispositivos inteligentes.

Pagamento móvel

O uso do celular como meio de pagamento também precisa evoluir para a consolidação do m-commerce no Brasil. O aparelho tem o potencial de funcionar como uma carteira eletrônica (função débito) ou como cartão de crédito – neste caso, as vendas podem ser debitadas na conta telefônica. As aplicações são inúmeras. O consumidor pode fazer a leitura dos códigos de barras dos produtos que adquiriu no supermercado e pagar com crédito do celular, ou enviar a conta para ser paga na fatura mensal de telecomunicações, por exemplo.

No ano passado, o governo federal publicou medida provisória para regulamentar o sistema de pagamentos móveis no Brasil, ampliando a supervisão do Banco Central sobre as entidades envolvidas. A medida motivou a parceria entre operadoras de telecomunicações e instituições financeiras para a criação de produtos financeiros voltados para transações móveis.

Fonte: DCI

Byadmin_rs

Cresce confiança no m-commerce

Um estudo realizado recentemente pela Pagtel mostra que os brasileiros estão cada vez mais confiantes em realizar compras por meio de dispositivos móveis. A pesquisa, intitulada “Brasileiros e o M-Commerce”, mostra como esse mercado está em fase de crescimento no País e quais suas principais características.

O percentual de consumidores que afirmaram já ter realizado alguma compra por meio de algum dispositivo móvel avançou de 2013 para 2014. Neste ano, quase 70% dos entrevistados já realizaram alguma compra pelo celular ou tablet, enquanto que em 2013 esse percentual era de 57%.

Entre os que já realizaram compras mobile, 60% utilizaram os sites da loja, 37% compraram por meio de serviços intermediários (Paypal, Buscapé e PagSeguro), 32% utilizaram as lojas de aplicativos (Google Play e Apple Store), 24% optaram por apps de compra e 10% por meio de SMS (conteúdo sobre futebol, horóscopo, etc.).
O computador ainda é o dispositivo preferido para a realização de compras não presenciais. Enquanto 92% afirmaram realizar, com alguma frequência, operações por meio de PCs, 26% dizem fazer o mesmo por meio de celulares, enquanto 21% usam os tablets.

Um dado curioso é que enquanto 79% dos entrevistados utilizam o computador para acessar o internet banking, 54% acessam bancos por meio de smartphones e 22% por meio de tablets. “As pessoas estão pouco a pouco se acostumando a utilizar o celular para realizar transações financeiras e, da mesma forma que o internet banking ajudou na proliferação do e-commerce, o acesso de bancos por meio de aplicativos móveis irá ajudar na disseminação do m-commerce”, afirma Felipe Lessa, diretor de Produtos e Marketing da Pagtel.

Segurança

Segundo Fernando Hasil, gerente de Negócios da Mobi.life, o número de consumidores que aproveitam a comodidade e já confiam na segurança do mobile vem crescendo gradativamente. “O proprietário de loja online que quer crescer suas vendas deve se preparar para o m-commerce, garantindo a segurança e a configuração necessária”, acrescenta.

Entre os fatores que fazem os usuários se sentirem mais seguros na hora de uma compra mobile estão a confiança na marca do site, aplicativo ou loja de aplicativo (80%), as formas de pagamentos aceitas (56%), termos de segurança publicados no site ou app (47%), comentários de outros usuários (39%), digitação de senha pessoal (37%), reconhecimento biométrico (20%), reconhecimento visual por imagem (15%) e reconhecimento por voz (12%).

Mobile marketing

Em geral, as propagandas mobile são mais criticadas do que elogiadas. Mensagens de voz é o tipo menos bem visto (88% não aprovam a mensagem recebida), seguido por banners em jogos (74% desaprovam) e banner em aplicativo (70% não apreciam o conteúdo).

Entre os principais pontos de desaprovação das campanhas mobile estão: propaganda não autorizada pelo usuário, sobretudo para SMS; conteúdo desinteressante; sensação de invasão; alta frequência de recebimento de mensagens, insegurança em relação a vírus e hackeamento, especialmente em banners.

O estudo ainda pontuou que banner em sites é o tipo de propaganda que mais gera engajamento em dispositivos móveis, com 56% das pessoas já tendo clicado na propaganda, interessado pelo produto ou serviço (55%), entrado no site do anunciante (54%) ou mesmo, buscado informações sobre o item anunciado (50%).

Fonte: Decision Report

Byadmin_rs

O que gestores de TI devem saber sobre monitoramento de segurança

Alguns CIOs ainda têm dificuldade em implantar uma estratégia focada nos negócios. Veja orientações de especialista sobre como gerenciar riscos nessa área.

Qualquer organização está submetida, voluntariamente ou não, a uma série de riscos vinculados à segurança da tecnologia da informação. Estes riscos estão associados aos ativos, ou seja, qualquer coisa que tenha valor para a organização (informação, software, o próprio computador, serviços, as pessoas, entre outros).

s ativos, por sua vez, estão sujeitos às vulnerabilidades – fraquezas que podem permitir que um atacante reduza ou elimine por completo a garantia de segurança. Se explorada, uma vulnerabilidade pode permitir a ação de ameaças, causa potencial de um incidente indesejado e que pode resultar em danos a um sistema ou toda uma organização.

No mundo real, uma forma de organizar os ativos é classificá-los em pelo menos cinco pilares: usuários, dispositivos, sistemas, informações e infraestrutura, sendo que cada classe possui vulnerabilidades e ameaças associadas.

Sem a proteção adequada, tais ameaças podem causar a quebra dos princípios básicos da segurança como confidencialidade, integridade e disponibilidade. E não tenha dúvida que se um desses princípios for afetado, as organizações sofrerão algum tipo de impacto nos negócios, de nível alto, médio ou baixo, e cada um implicará em contramedidas, visando a proteção do ativo.

As ameaças não trabalham somente 24 horas, 7 dias por semana, 365 dias por ano, mas se reinventam de forma exponencial. Desta forma, como afirmar que uma organização com recursos escassos, falta de mão de obra qualificada, orçamento reduzido e desafios de entrega crescentes e complexos, que requerem mais foco e entendimento do negócio por parte da TI, consiga gerenciar adequadamente a segurança? É preciso quebrar alguns paradigmas.

Com a análise do comportamento de algumas empresas é possível entender o dilema:

Comportamento 1
Algumas companhias são resistentes quando o assunto é implantar uma estratégia que permita focar no seu negócio.

Ao trazer à tona a complexidade de administrar o que não se conhece profundamente, percebo que as companhias pensam em agir na mesma rapidez, mas logo são convencidas de manter um modelo tradicional que não evolui e não garante a escalabilidade necessária.

Neste caso, as empresas preferem continuar com a falsa sensação de segurança até que seu modelo seja colocado à prova. Por outro lado, a insegurança do profissional de TI em se movimentar para o pensamento estratégico, muitas vezes faz com que ocorra a manutenção de um modelo ultrapassado.

Para sair da miopia, é necessário um aprofundamento maior dos riscos que a organização está correndo. Certamente uma opinião neutra e isenta é sempre bem-vinda.

Comportamento 2
Algumas companhias estão alinhadas e antenadas com as melhores práticas e métodos. Têm o desejo e, em muitos casos, o poder de compra adequado para sanar, neutralizar e até mesmo eliminar uma série de ameaças.

No entanto, não possuem capacidade de entrega, parecem “acumuladores” de tecnologias e desperdiçam recursos financeiros que poderiam estar alocados na geração de receita, além do tempo dos profissionais que poderiam estar focados em questões mais estratégicas.

Neste caso, fugir do modismo tecnológico é um grande desafio, pois não faltam soluções no mercado, algumas com maior serenidade e outras nem tanto. Nesta onda, encontramos profissionais que não estão atentos às armadilhas e se aventuram em consumir recursos para a organização, que podem acabar se tornando um grande entulho tecnológico e não contribuir em nada com o avanço do negócio.

Comportamento 3
Algumas empresas adotam princípios claros de governança corporativa e os utilizam para trazer à realidade questões realmente estratégicas. Neste caso, geralmente é adotada uma postura madura na escolha da alocação dos recursos financeiros, humanos e tecnológicos, direcionando-os não apenas para uma resposta mais efetiva aos desafios diários, mas também para alçar novos voos alinhados às estratégias de negócios.

Aqui a organização já compreende a necessidade de escalar a resolução de problemas que minam suas energias. Vencido o medo e a insegurança frente à transição de modelos tradicionais ou de “acumuladores” de tecnologia, é possível abrir um novo horizonte, onde o ganho é inevitável e rapidamente percebido não apenas pela organização, mas também por aqueles que agora ganham tempo para fazer parte e estar mais próximo da visão de negócio.

O fato é que na perspectiva de um CIO, mesmo com tantos objetivos estratégicos à sua frente, a mitigação dos riscos relacionados à segurança não pode passar despercebida. Uma vez que o profissional compreende as ameaças que colocam em xeque-mate a sua imagem e liderança, é esperada uma reflexão positiva a respeito do assunto e que o resultado seja refletido em ações. 

Ter uma monitoração proativa de segurança em tempo real 24x7x365 dias, com visibilidade holística do desempenho, disponibilidade e segurança do ambiente de TI, sem desperdiçar recursos e principalmente sem distrações que possam interferir nos objetivos de negócios, é essencial.

Fonte: Computer World

Byadmin_rs

Brasil: só 8% das empresas assumem usar cloud

Apesar do crescente do uso de redes sociais e mensagens instantâneas (SMS, e-mail, WhtasApp etc.) no ambiente corporativo no Brasil, a maioria das empresas ainda prefere o telefone para estabelecer comunicação com clientes e fornecedores. Para 80% delas, as ligações telefônicas são consideradas o canal de comunicação prioritário. Entre essas corporações, 68% informaram que usam voz como principal meio de comunicação com clientes, enquanto 77% priorizam o canal via voz no relacionamento com fornecedores.

O levantamento, contratado pela Embratel e feito pelo portal Teleco com 400 empresas brasileiras em cinco capitais do país, mostra ainda que há muito por crescer em computação em nuvem. Os serviços de cloud estão presentes em apenas 8% das empresas. O uso deles é direcionado, principalmente, para aplicações de segurança, armazenamento e backup. Questionados para o uso da nuvem mais efetivo, a maioria das empresas não considera o e-mail como um serviço em Cloud, o que elevaria esse percentual. Porém, a análise geral dos serviços na Nuvem demonstra tendência de aumento nos próximos anos.

Com relação à comunicação, 13% das empresas afirmam integrar diferentes canais como voz fixa, voz móvel, mensagens, conferência na web e videoconferência. A preferência do ambiente corporativo é comprovada com o aumento da base de clientes de telefonia, fixa e móvel, e uma crescente pluralidade de planos.

Na categoria ferramenta de colaboração, o e-mail surge como primeira opção em 84% das corporações. Mas o SMS ainda tem seu espaço. Mesmo pressionado pelos serviços de OTTs (provedores Over The Top, que usam a rede internet) como WhatsApp, o SMS surge como segundo colocado nas empresas, é o mais utilizado em 45% delas.

A mobilidade também é uma tendência. Há um aumento do uso de dispositivos móveis –como tabletes e celulares–, forçando as empresas a aderir ao movimento BYOD (Bring Your Own Device). Em 58% das empresas, os funcionários podem levar para o ambiente de trabalho seus equipamentos pessoais.

Os dados fazem parte da pesquisa “A Conectividade das Empresas Brasileiras”, que analisou estruturas de TI e Telecom de 400 empresas, de diferentes portes, em cinco capitais brasileiras. O estudo, que analisou o nível de conectividade e o uso de tecnologia pelas empresas brasileiras, foi desenvolvido pela Embratel em parceria com a Teleco. Marcello Miguel, diretor executivo da Embratel, diz que a pesquisa avaliou a adoção de dispositivos de transmissão de Dados, Internet, Voz e Mobilidade pelas companhias brasileiras, bem como suas estruturas de TI e de Telecom.

No quesito infraestrutura houve um aumento da modernização. A conexão fixa está presente em 94% das empresas, e 85% dos pesquisados possuem conexão Banda Larga. A velocidade média contratada por essas empresas tende a crescer com a ampliação das ofertas e redução dos custos.

Serviços de segurança estão presentes em 45% das empresas pesquisadas, e a maioria manifestou interesse em conhecer novos serviços de proteção. Na área de Data Center, 64% das empresas consultadas ainda utilizam servidores internos. Pequenas e médias empresas não possuem políticas de proteção de dados, e 23% dos entrevistados armazenam informações nos computadores dos próprios funcionários.

“Apesquisa foi realizada com profissionais responsáveis pelas áreas de TI e Telecom (TIC) de empresas de diversos portes, localizadas nas cidades de São Paulo, Rio de Janeiro, Porto Alegre, Brasília e Recife. A escolha dessas localidades foi feita com base em uma metodologia especial para refletir, com margem mínima de erro, a opinião nacional das empresas sobre o uso de sistemas”, diz Eduardo Tude, presidente da Teleco.

O levantamento analisou as seguintes categorias: Canal de comunicação mais utilizado; Comunicação por Voz; Comunicação por Mensagens; Dispositivos para conexão de dados; Infraestrutura para conexão de dados; Cloud e Armazenamento de Informações, e Redes Sociais e Internet.

Fonte: Convergência Digital

Byadmin_rs

3 mitos sobre o futuro da TI

Líderes de TI precisam superar os mitos que podem prejudicar a reputação da área

Profissionais de tecnologia da informação já sabem que TI é fonte de inovação e vantagem competitiva. A área de negócios também precisam ver TI sob essa óptica, mas, atualmente, existem muitos mitos distorcendo a percepção pública da TI. Veja abaixo três mitos que vão convencer o mundo de negócios de que a TI é realmente indispensável.

1. BYOD é uma bagunça criada pelos funcionários 
Falso! O movimento bring your own device (BYOD) foi criado pela TI. Como? Quando os departamentos de TI não conseguiram atender às demandas dos colaboradores em relação à adoção de dispositivos e serviços móveis, eles começaram a procurar por fornecedores externos. 

Na verdade, esse desafio se arrasta por pelo menos dez anos, quando as pessoas começaram a levar o BlackBerry para o escritório. Funcionários tentaram burlar os departamentos de TI, porque esse caminho parecia mais rápido do que esperar pela área para fornecer serviços de telefonia móvel. O trabalho da TI é se posicionar à frente das tendências tecnológicas e abordar o seu impacto sobre os processos no quesito segurança de dados.

2. Catálogos de serviços demonstram um bom serviço 
Não. Catálogos de serviços não garantem um bom serviço, nem compensam anos de serviço de má qualidade. Quando os departamentos de TI criam catálogos de serviços, algumas vezes esquecem que o “lançamento” do catálogo requer divulgação. Os usuários finais muitas vezes não têm ideia do que está no catálogo, e eles não querem perder tempo lendo o documento. Alguns departamentos recebem e-mails solicitando redefinições de senha quando os usuários podem simplesmente acionar o catálogo e alterá-la. 

A TI é responsável pela comercialização e venda dos seus serviços. Como as empresas de tecnologia têm descoberto, você não pode liberar recursos e esperar a adoção. É preciso notificar a todos sobre as capacidades e os valores para os negócios.

3. Boas métricas de serviços = bom serviço
É um mito que a resolução do problema no primeiro contato e volumes elevados de incidência são sinais de um serviço excepcional. Eles podem dizer o contrário. Resolução no primeiro contato não significa necessariamente que o cliente estava satisfeito com o serviço ou que a solução foi eficaz.
 
Mas porque essa métrica são, muitas vezes, colocadas em um pedestal, os departamentos de TI se sentem pressionados a resolver uma reclamação enquanto o cliente está ao telefone ou enviando uma mensagem instantânea. 
 
Da mesma forma, um número elevado ou baixo de incidentes podem indicar problemas. E se os mesmos problemas se repetirem? Pare de criar mitos sobre o sucesso e o fracasso de métricas individuais. Olhe para conjuntos de métricas para formar narrativas sobre seu serviço. 
 
Futuro da TI
Vivemos a era da simplificação. As pessoas querem automatizar, simplificar ou eliminar processos tediosos. Elas querem mais tempo para focar em atividades estratégicas.
 
TI não é uma peça independente em qualquer organização. É parte dos negócios. TI fornece um serviço, o que significa que deve pesquisar, vender e comunicar o serviço internamente. É preciso superar os mitos e melhorar a percepção de fora para continuar a desempenhar um papel vital nas empresas.
Fonte: IT Fórum
Byadmin_rs

Segurança e mão de obra desafiam uso do big data

Os gestores de TI estão cientes da relevância do big data nas suas rotinas. Tanto é assim que pesquisa realizada pela Accenture, em 19 países, mostra que 89% deles classificaram o big data como “muito importante” ou “extremamente importante” para a transformação digital de seus negócios, e 82% concordaram que o big data é uma fonte significativa de valor para suas empresas. Mais: 92% dos executivos de companhias que têm usado big data dizem estar satisfeitos com os resultados.

O levantamento aponta ainda os principais desafios: segurança (51%), orçamento (47%), carência de talentos para a implementação (41%), bem como para executar o big data e analytics em uma base existente (37%), e integração com sistemas existentes (35%). Ainda pela pesquisa, os executivos disseram que usam o big data moderadamente ou extensivamente para identificar novas fontes de receita (94%), atrair e reter clientes (90%) e desenvolver novos produtos e serviços (89%).

Muitas empresas têm constatado grande impacto do big data em seus negócios. Os executivos notam extensivos resultados tangíveis ao encontrar novas fontes de receita (56%), desenvolver novos produtos e serviços (50%), ganhar e manter clientes (47%) e intensificar a experiência dos consumidores (51%).

Perguntados sobre em que esperam que o big data tenha maior impacto em suas organizações nos próximos cinco anos, 63% dos executivos disseram “relações com os clientes”, 58% mencionaram “desenvolvimento de produtos” e 56% apontaram “operações”.

O estudo da Accenture consultou CIOs (chief information officers), chief operating officers, chief data officers, chief analytics officers, diretores de marketing, de finanças e outros líderes seniores de informação, tecnologia e analytics de companhias de sete indústrias em 19 países.

*Com informações da Accenture

Fonte: Convergência Digital

Byadmin_rs

Mobilidade e políticas de compartilhamento de informações

Dados sensíveis dentro das corporações estão cada vez mais presentes no ambiente de servidores e desktops. São informações que vão desde um contrato de locação até acordos estratégicos que as empresas possuem com parceiros e/ou clientes. Documentos que merecem grande atenção quando nos referimos a vazamentos dessas informações e à publicação para pessoas não autorizadas.

Unindo-se a isso, ainda temos o advento da mobilidade que está muito presente na vida da maioria dos usuários do mundo corporativo, que obtêm acesso à informação de qualquer lugar e com os mais variados tipos de dispositivos móveis.

Nesse cenário, o que encontramos são usuários que estão mantendo o hábito de reter a informação, acreditando que pertence a ele e não à empresa em que colabora com os seus serviços. Esse comportamento é observado em grande parte dos profissionais que, mesmo se desligando da companhia, leva consigo todos os dados que tinha acesso por meio de seus dispositivos, que vão de pen-drives até smartphones.

A facilidade proporcionada pelos atuais dispositivos móveis permite que os usuários transfiram arquivos da companhia, muitas vezes sem nenhuma proteção da informação, para seus aparelhos ou acessem seus e-mails corporativos fora da empresa e concluam suas atividades do escritório no regime de home office.

É aqui que começa um dos desafios da área de TI: entregar aos usuários as vantagens da mobilidade e ao mesmo tempo proporcionar segurança sobre as informações sensíveis da empresa, dois mundos que cada dia se fazem mais presentes na vida dos administradores de TI. O que nos permite a levantar os seguintes questionamentos:

    • Como determinar o que é sensível para o negócio?
    • Como gerenciar essa informação?
    • Quando a informação pode sair e de que forma ela pode sair da corporação?

O primeiro passo para resolver essas questões é o alinhamento da TI com as áreas de Negócios das empresas para definir todas as expectativas quanto aos dados que são sensíveis e que podem ser enviados para fora da empresa, via e-mail ou algum outro dispositivo de armazenamento. Pois, quem pode definir a prioridade e a confidencialidade dos dados a não ser o próprio dono da informação?

Após essa definição, a área de TI precisa determinar políticas especificas dentro de softwares apropriados para este trabalho que são chamados de Data Loss Prevention (Prevenção contra perda de dados) e também softwares de criptografias.

E é nesse ponto que surgem as maiores dúvidas, como:

Quais os tipos de políticas de compartilhamento das informações que mais frequentes são escritos dentro das corporações?

Vou citar algumas que podem ser utilizadas, mas lembrando que tudo depende das regras do seu negócio:

  • A informação confidencial pode ser enviada via e-mail ou dispositivo de armazenamento, desde que ela seja criptografada;
  • A informação pode ser enviada para um dispositivo de armazenamento homologado pela empresa e que utilize de criptografia;
  • Nenhuma informação confidencial pode ser enviada para fora da empresa;
  • Todos os tráfegos das informações são monitorados;

Essas políticas devem ser feitas de forma bem criteriosa para não causar um impacto negativo dentro do ambiente corporativo, pois, como já foi mencionado, o que mais os usuários buscam hoje é a mobilidade. A ideia sempre é entregar ao usuário a informação, mas de forma protegida.

Fonte: DM

 

 

 

Byadmin_rs

Baixo desempenho de apps afeta produtividade

A SolarWinds anunciou os resultados de uma pesquisa que enfatiza o impacto do desempenho e da disponibilidade de aplicativos para usuários finais corporativos no Brasil. Uma das principais descobertas é o fato de que, embora o aplicativo seja agora o centro de empresas de todos os tamanhos e seu desempenho seja o segredo do sucesso, a TI ainda luta para garantir desempenho e disponibilidade.

Na verdade, 99% dos usuários finais corporativos que responderam à pesquisa disseram que o desempenho e a disponibilidade dos aplicativos afetam sua capacidade de fazer o trabalho, com 70% dizendo que esses aspectos são absolutamente essenciais e 83% afirmando que a questão se tornou mais importante nos últimos cinco anos.

Quatro em cada cinco empresas tiveram um problema crítico de desempenho de aplicativo e quase um terço relatou que suas empresas sofreram perdas financeiras significativas por causa de aplicativos lentos. Além disso, 81% dos usuários finais corporativos já tiveram um problema de desempenho ou de disponibilidade de aplicativo crítico para os negócios, e 52% disseram que aplicativos lentos ou indisponíveis trazem perda financeira significativa para suas empresas anualmente.

A proliferação das tecnologias BYOD, de nuvem, de SaaS e de consumo no local de trabalho transformou os aplicativos na tecnologia disruptiva que impulsionará a TI corporativa nas próximas décadas. Ao mesmo tempo, o suporte da cadeia de entrega de aplicativos fica mais complexo à medida que aplicativos se tornam mais conectados à rede, que a virtualização leva à convergência e abstração da infraestrutura de TI e que os usuários finais se tornam mais móveis.

Realizada em junho de 2014, a pesquisa entrevistou 207 usuários finais de aplicativos empresariais no Brasil, atualmente empregados em tempo integral e trabalhando em escritórios de empresas de pequeno, médio e grande porte, dos setores público e privado.

Fonte: Decision Report