Author Archives: admin_rs

Byadmin_rs

Indústria 4.0 e IOT: uma transformação muito mais que digital

Estamos diante, antes de tudo, de uma questão estratégica, por refletir o modo como a empresa “passará a pensar”

A informatização e o alto nível de conectividade, que juntos dão origem ao conceito de IOT (Internet das Coisas), estão cada vez mais em pauta em todos os segmentos da economia. E não é diferente na indústria, setor no qual são crescentes os burburinhos em relação ao que é a Indústria 4.0 e como ela impacta no dia a dia das empresas e em seus processos fabris.

O termo indústria 4.0 nasceu na Alemanha e contempla medidas que visam aumentar e recuperar a competitividade industrial, usando como meio a aplicação de tecnologias, como a IOT, no chão de fábrica. Porém, não estamos falando de uma implantação propriamente dita, mas de uma jornada para melhoria da produtividade, sempre tirando proveito dos benefícios que o mundo digital pode trazer. Em minha visão, não se trata de um pacote que se compra, mas sim de um conceito bastante amplo para aplicar tudo que o “mundo digital” pode oferecer ao “chão de fábrica”. E isso, sem dúvida, envolve uma grande mudança de paradigma que, assim como tudo, tem prós e contras.

Primeiramente, a IOT e a transformação digital criam uma necessidade ainda maior de garantir que todas as informações relacionadas à produção estejam protegidas e não extrapolem barreiras, indo além de quem pode visualizá-las. Fora as questões de espionagem industrial, o cuidado deve ser redobrado quando ingressamos no mundo digital e na indústria 4.0. Códigos maliciosos, cavalos de troia e outras ameaças veladas podem mudar a ordem de produção e até parar máquinas. Se isso já é desastroso hoje, imaginemos em um cenário 100% conectado, no qual qualquer falha de comunicação pode causar uma desorganização geral, atrasos em entregas, mudanças de rotas e muitos outros problemas. Por isso, esse cenário requer a adoção de controles específicos. 

Outro ponto importante é que, ao mesmo tempo em os ativos digitais já estão sendo reconhecidos por sua relevância para os negócios, eles ainda são tratados em muitas companhias como caixas pretas, ou seja, ainda predomina o desconhecimento acerca do real valor deste patrimônio. Assim, poucos ativos estão sob uma gestão mais organizada, o que demanda, de certa forma, uma mudança de comportamento por parte dos gestores, mesmo aqueles que não estão ligados diretamente à tecnologia.

Além disso, a indústria 4.0 também envolve desafios relacionados à gestão dos recursos humanos, pois as competências terão que estar alinhadas com o uso de Big Data, Robôs Autônomos, Simulação, Integração de Sistemas, IoT, Segurança Cibernética, Computação em Nuvem, Manufatura Aditiva ( impressão 3D), Realidade Aumentada e outros conceitos que passarão a ser largamente utilizados nos próximos anos. Inclusive, uma pesquisa da McKinsey apontou justamente isto: que o desafio nesse cenário todo é de caráter Cultural e de comportamento. Afinal, são pessoas que decidem e influenciam a adoção de novas tecnologias.

Mas, e o Brasil? Conquanto seja difícil fazer comparações, a situação por aqui em termos de competitividade ancorada pela tecnologia, mesmo em se tratando do maior mercado da América Latina e Caribe, não é das melhores, o que fica evidente noThe Global Competetiveness Report 2016–2017 – World Economic Forum.

Desta forma, para avançar nessa jornada, o primeiro passo para tornar um processo digital é “desmaterializá-lo” (acho que este termo ainda não consta em dicionários, mas gosto de usar essa palavra), ou seja, tirar suas características físicas e excluir tudo o que impede o crescimento exponencial, característico do “mundo digital”. E para isso, é preciso estudar o processo e encontrar formas de automatizá-lo e até mesmo de simplificá-lo. A partir daí, todos os componentes do processo passam a fluir muito rápido, tanto a circulação de documentos como a obtenção de informações sobre o processo para uso em Analytics, Big Data, entre outros. E nesse ponto, emergem benefícios, como rapidez na execução e controle nas variáveis do processo, como identificação de melhorias a partir dos dados gerados e a possibilidade analisar tudo o que acontece no seu ambiente fabril com base nessas informações.

É todo esse embasamento analítico que concede à indústria 4.0 o poder de abranger e ingressar em mercados até então inéditos e vender para outros países. As necessidades dos clientes ficam muito mais evidentes e também podem ser muito melhor atendidas. Quebra-se um pouco o conceito de produtos fechados e de unidades de manutenção de estoque (SKU, sigla em inglês) e tudo se volta às especificidades. A produção pode ser mais diversificada, as vendas mais consultivas e flexíveis e as respostas mais rápidas, respondendo a tal jornada do cliente. Será tudo isso também que preparará as empresas para atender o imediatismo dos clientes das gerações X e Y que estão vindo por aí, afinal são eles os futuros compradores. Isto inclui as empresas B2B. E, por último, este cenário permite aprimorar o desempenho dos processos internos, com menos pessoas e maior velocidade.

Diante de tudo isso, o que fica evidente é que a indústria 4.0, antes de tudo, é uma questão estratégica – por refletir o modo como a empresa “passará a pensar” e, assim sendo, não pode ser atribuída exclusivamente à direção de tecnologia das organizações e ao emprego da IOT, por exemplo. Temos aí uma transformação muito mais do que digital. Ainda há muito que evoluir.

Fonte: CIO

Autor: (*) Walter Sanches é superintendente de TI da Termomecanica

Byadmin_rs

Meta da Agenda Brasileira para a Indústria 4.0 é de longo prazo

Intenção é fazer com que 18% das empresas tenham concluído suas jornadas para o modelo digital em até 20 anos

O governo federal, por meio da Agência Brasileira de Desenvolvimento Industrial (ABDI) e do Ministério da Indústria, Comércio Exterior e Serviços (MDIC), aproveitou o Fórum Econômico Mundial na América Latina, que acontece nesta semana, em São Paulo, para apresentar o que eles chamam de Agenda Brasileira para a Indústria 4.0. Trata-se de uma série de medidas, recomendações para transformar o parque industrial brasileiro nas próximas décadas. Entre os objetivos, como compartilhou o presidente da ABDI Luiz Augusto Ferreira é fazer com que 18% das empresas tenham concluído suas jornadas para o modelo 4.0 em até 20 anos.

O tempo é longo, mas, como o próprio Ferreira explicou, o Brasil tem realidades muito distintas e empresas em diferentes momentos que terão, consequentemente, diferentes jornadas para percorrer rumo à transformação. “A primeira parte da política é o diagnóstico e temos dificuldade nisso pela dimensão do Brasil e com muita gente trabalhando com conceito de commodity, e é esse diagnóstico que nos levará à jornada do 4.0, porque temos coisas que estão em 2.0 e precisam ir para 3.0, 3.0 para 4.0, tem uma jornada, uma escada de evolução.”

O País conta hoje com algumas iniciativas encabeçadas pelo próprio governo federal e seus mais variados órgãos, como a Política Nacional de Internet das Coisas, lançada pelo BNDES, e outra de Transformação Digital, liderada pelo Ministério da Ciência, Tecnologia, Inovação e Comunicação (MCTIC), o que mostra, apesar dos esforços da Agenda para Indústria 4.0 em reunir diversas frentes, existir um desafio de interlocução. Mais que isso, o País assiste a um governo que se encerra em dezembro, que pouco provavelmente fará um sucessor, levando a questionar o grau de sobrevivência que terá tal iniciativa a partir de janeiro de 2019.

Para Ferreira, no entanto, o fim do governo de Michel Temer em dezembro nem de longe é visto como ameaça para a Agenda. “Sou do setor de startups, vim emprestado para o setor público e entendo isso. O que posso dizer é que a política de indústria 4.0 e a de IoT são politicas de Estado e não de governo e é isso o que todos defendem. Esse documento será a base para que os próximos governo não comecem do zero. O diagnóstico, por exemplo, poderá ser feito com dados no site, tirando isso, temos no MDIC corpo técnico que não foi mexido e eles permanecem”, argumentou.

Dinheiro disponível
Necessária para a estratégia do Brasil, que nos últimos anos viu seu parque industrial perder força e competitividade no mundo pela falta de investimento e fomento, o documento trata do novo passando por diversas etapas, sendo a primeira delas o diagnóstico, como mencionou Ferreira, e que é fundamental para entender a real situação e o tipo de ação que será necessária para a jornada da transformação. Além disso, existem ações de fomento, legislação, test beds e alianças globais para que o Brasil entre na rota da cadeia global de produção.

“Não é reindustrialização, mas readequação do parque para estar na cadeia global de valor. Eficiência energética pode ser uma porta de entrada para essa nova indústria no Brasil. Porque só ela reduz em até 30% o custo empresarial”, complementou.

No campo do fomento, apenas o Banco Nacional de Desenvolvimento Econômico e Social (BNDES), como afirmou o presidente Paulo Rabello de Castro, tem uma linha atual de R$ 5 bilhões, mas que poderá ser ampliada. “A boa notícia é que não temos freio para aquilo que é prioritário. O banco está preparado para desafios orçamentários bem maior”, pontuou, reforçando que inovação sempre esteve na pauta do banco e que no documento Visão 2035 da instituição, que fala de um Brasil desenvolvido até 2035, tecnologia, inovação e, sobretudo, o conceito de internet das coisas (IoT) estão mais que presentes.

Financiamento, aliás, parece que não será um problema, já que, além do BNDES, a Finep está com linhas destinadas a essa agenda, por meio de fundos reembolsáveis, num montante que soma R$ 7 bilhões, sem contar os valores contraídos com o Bando Interamericano de Desenvolvimento (BID).

No que diz respeito à desoneração, o atual ministro da Indústria, Comércio Exterior e Serviços, Marcos Jorge de Lima, lembrou que o País tem buscado se inspirar em países como a Alemanha que estão na vanguarda da indústria 4.0 e que, para acelerar esse movimento, já reduziu a zero a alíquota para importação de robôs colaborativos, algo essencial no redesenho das empresas e parte importante do processo de automação e ganho de eficiência.

As premissas da Agenda da Indústria 4.0, basicamente são: fomentar iniciativas que facilitem o investimento privado; propor agenda centrada no industrial, conectando instrumentos de apoio existentes, levando maior volume de recursos para a ponta; testar, avaliar, debater e construir consensos por meio da validação de projetos-piloto, medidas experimentais, operando com neutralidade tecnológica; por fim, equilibrar medidas de apoio para pequenas e médias empresas com grandes companhias.

Fonte: CIO

Autor: Vitor Cavalcanti

 

Byadmin_rs

Falhas no eCommerce: a culpa é mesmo da tecnologia?

O planejamento das ferramentas e o seu uso são coisas distintas, que dependem da capacitação técnica de cada indivíduo

Ano após ano o varejo eletrônico quebra recordes de faturamento e alcance. Para se ter uma ideia, o faturamento do setor em 2017 foi de R$ 59,9 bilhões, crescendo 12% em relação ao ano anterior. Já para 2018, a estimativa é de alta de 15%, atingindo o total de R$ 69 bilhões, segundo dados da Associação Brasileira de Comércio Eletrônico (ABComm). Após apresentar quedas nos últimos três anos, o varejo físico registrou aumento de 6% em 2017, segundo dados da Associação Brasileira de Lojistas de Shopping (Alshop).

Esse período de bons ventos vai ao encontro do momento da tecnologia, com soluções que evoluem e se tornam parte do cotidiano das empresas, que conseguem impactar mais pessoas com medidas inovadoras, mas que estão suscetíveis a falhas e erros humanos, que podem colocar em xeque toda a operação.

A tecnologia, ao contrário de como é vista por muitos dos gestores, deve ter foco no cliente e na performance, mas não significa que seja o único segredo do sucesso (ou do fracasso). Esse, para ser atingido, depende de todo um planejamento estratégico e da definição de processos para fazer com que as inovações funcionem de acordo com o seu propósito. Imagine um escopo de trabalho feito às pressas, sem entendimento dos efeitos colaterais, documentação correta, e acompanhamento. Provavelmente resultará no uso de uma tecnologias não adequada, gerando críticas que poderiam ser evitadas. E por incrível que pareça a culpa vira-se toda para a “cria” e não para o “criador”.

Fica fácil criticar a tecnologia quando as áreas responsáveis aceitam demandas sem questionar, de “cabeça baixa”. Isso acarreta em um novo risco, pois quem encomenda uma ferramenta ou solução pensa apenas no produto final, e quando a equipe que desenvolve não tem conhecimento do business, surpresas acontecemAgora, em um cenário desse tipo, existe algo mais previsível que uma grande M?

O planejamento das ferramentas e o seu uso são coisas distintas, que dependem da capacitação técnica de cada indivíduo. Quando um usuário não adota uma tecnologia da maneira correta o risco é da empresa, que pode ser amplamente prejudicada, devido a impossibilidade de identificar os erros cometidos. Um exemplo é quando ocorre a alteração dos preços dos produtos por um erro de digitação. Diversas redes de varejo já tiveram itens de R$ 5 mil anunciados e vendidos por R$ 500, ou por menos, com prejuízos monetários de margem e incalculáveis de imagem perante o público off line e online.

E por que isso acontece? Por falha de sistema ou da falta de cuidados com os processos que o sistema deveria controlar? Arrisco dizer que na grande maioria dos casos a resposta é a segunda. Muito provavelmente a tecnologia sempre rodou com altos avanços de precificação automática, em lote, por API, mas não se pensou na segurança do input de dados. Quando há negligência operacional e a falta de preparo de determinada área, um mesmo login pode ser utilizado por vários usuários, o que impossibilita o rastreamento das ações individuais, que são as responsáveis tanto pelo sucesso quanto pelo fracasso de uma organização. A segurança e o acesso se tornam importantes questões quando o gestor não utiliza as ferramentas da melhor forma.

A tecnologia é essencial no desenvolvimento de uma loja eletrônica, funcionando como sua base. Porém, os erros decorrentes de seu uso ficam amplamente expostos, sendo que há um agravante: eCommerce: nicas que podem interferir na performance do e-commerce.

Além do erro humano, existem também as limitações técnicas de cada ferramenta e solução, sendo que todas elas devem estar muito bem integradas entre si para garantir a comunicação em todas as etapas, fazendo com que as demandas sejam pensadas de acordo com os objetivos do negócio, exigindo o mínimo de intervenção humana, que atualmente é a maior responsável pelas falhas que são apontadas como da tecnologia.

Fonte: CIO
Autor: Fábio Mori

Byadmin_rs

6 mitos de segurança da informação que CEOs ainda acreditam

Quer uma estratégia de segurança de TI mais eficaz? Alerte seu CEO sobre esses equívocos comuns

Os CEOs são responsáveis por liderar todo o planejamento estratégico e operações em suas empresas. Assim, eles podem ser perdoados por acreditar erroneamente que eles, e as pessoas brilhantes e capazes que eles colocam no comando de sua segurança de TI, estão fazendo as coisas certas nos lugares certos contra as ameaças corretas. Em vez disso, na maioria dos casos, os CEOs e suas empresas são altamente ineficientes na defesa de suas empresas e estão desperdiçando grandes quantidades do orçamento de segurança de TI em coisas que realmente não funcionam.

Eles foram ensinados a acreditar em um conjunto de mitos de segurança de TI que fazem fronteira com crenças inacessíveis que simplesmente não são verdadeiras. Quando você acredita nas coisas erradas, é difícil fazer as coisas certas com eficiência. Confira os s eis mitos comuns que os CEOs acreditam na segurança cibernética em suas empresas.

  1. É impossível deter os atacantes

A maioria das defesas de computador é tão fraca e mal aconselhada que hackers e malwares podem invadi-las à vontade, e isso é apenas se os intrusos mal-intencionados não tiverem ocupado todo o ambiente e já tiverem passado anos. As defesas dos computadores são tão ruins que dizem aos CEOs que é impossível impedir hackers e malwares. O melhor que eles podem fazer é “assumir a violação” e trabalhar na detecção antecipada e desacelerar os invasores quando estiverem no ambiente.

Embora seja provavelmente verdade que um grupo de hackers dedicado, financiado pelo Estado não possa ser facilmente parado, a maioria dos hackers e malwares pode ser impedida de invadir (a causa inicial da exploração) fazendo melhor algumas coisas que a empresa é.

Uma estratégia de segurança de TI mais focada pode reduzir significativamente a maior parte do risco de hackers ou malwares invadirem seu ambiente. A implementação de algumas defesas-chave viria eliminar a ameaça de hacking, tanto quanto possível.

Em vez disso, os CEOs acreditam que hackers e malware não podem ser impedidos porque suas estratégias de segurança de TI e suas defesas táticas estão desalinhadas em relação às maiores e mais prováveis ameaças. Isso nunca foi verdade.

Você pode imaginar um general militar, sob ataque, dizendo aos subordinados e soldados que não há absolutamente nenhuma maneira de vencer, não importa o que eles façam… mesmo que você lhe desse mais soldados e armas nos lugares certos para defender? Nem eu, mas é o que o mundo da segurança cibernética quer que os CEOs acreditem hoje.

  1. Hackers são brilhantes

Parte da razão para a crença de que hackers e malwares nunca podem ser consertados é que o mundo acha que os hackers são todos super gênios, que não podem ser parados. Este ideal é prontamente promovido em filmes de Hollywood que frequentemente mostram o hacker dominando os computadores do mundo inteiro, adivinhando facilmente as senhas em qualquer sistema que lhes seja apresentado. Os hackers de filmes são mais espertos que todos e podem lançar mísseis nucleares e apagar as identidades digitais das pessoas com alguns toques no teclado.

Esse ideal equivocado existe porque a maioria das pessoas que são hackeadas ou infectadas com malware não são programadores ou pessoas de segurança de TI. Para eles, é como um evento mágico que deve ter exigido superpoderes de Lex Luthor.
A realidade é que a maioria dos hackers são médios com inteligência média e são mais parecidos com encanadores e eletricistas do que com Einstein. Os hackers só sabem como realizar um determinado comércio usando ferramentas específicas transmitidas por comerciantes anteriores, mas, em vez de encanamento e eletricidade, é o hacking de computadores. Isso não quer dizer que não haja hackers brilhantes, mas eles são poucos e distantes entre si, assim como em qualquer outra profissão. Infelizmente, o mito de que todos os hackers são brilhantes apenas reforça o mito anteriormente acreditado de que eles não podem ser derrotados.

  1. Equipe de segurança da informação sabe o que precisa ser consertado

Este provavelmente seja um dos mitos mais importantes que qualquer CEO deve estar ciente. A maioria das equipes de segurança de TI, cheias de pessoas inteligentes e trabalhadoras, realmente não sabem no que devem trabalhar. Na maioria dos casos, o que eles estão trabalhando não resultará em uma redução drástica no risco de segurança do computador. Porque eles não sabem, mas colocam muitos recursos nos lugares errados contra as ameaças erradas.

A triste realidade é que poucas equipes de segurança de TI têm dados reais para respaldar o que eles acreditam ser os problemas reais. Se o CEO perguntasse à equipe de segurança de TI, em particular, individualmente, quais eram as principais ameaças à sua organização em ordem de importância, o CEO provavelmente ficaria chocado ao ver que ninguém realmente sabe a resposta. Mesmo que alguém realmente lhes desse a resposta certa, eles não teriam os dados para fazer o backup. Em vez disso, a equipe de segurança de TI está repleta de pessoas que nem sequer concordam umas com as outras sobre quais são os maiores problemas. Se a equipe de segurança de TI não sabe quais são os maiores problemas, como eles podem combater com mais eficiência as maiores ameaças? Eles não podem.

  1. Compliance de segurança é igual à melhor segurança

Os CEOs estão na linha, profissional e pessoalmente, para garantir que suas empresas atendam a todos os requisitos de conformidade legal e regulamentar. Hoje, a maioria das empresas é coberta por vários requisitos de segurança de TI, às vezes discordantes. Todos os CEOs sabem que, se cumprirem as obrigações de compliance, eles são o que o mundo profissional considera “seguro”, ou pelo menos fazer o que um tribunal consideraria seguro.

Infelizmente, o que é exigido em compliance geralmente não é o mesmo que ser seguro e, às vezes, pode estar em conflito com a segurança real. Por exemplo, hoje sabemos que os requisitos de diretivas de senha de longa data, que incluem o uso de senhas longas e complexas que devem ser alteradas frequentemente durante o ano, estão causando mais riscos de segurança do que usar senhas não complexas que nunca mudam. Nós sabemos disso há anos.

No entanto, toda diretriz de conformidade conhecida pelo homem ainda exige, anos depois, que as senhas sejam longas, complexas e frequentemente alteradas – mesmo que as antigas diretrizes de senha tenham provado criar mais incidentes de segurança do que as novas políticas. A maioria das pessoas de segurança e CEOs de TI não sabe disso. Mesmo que eles saibam, eles não podem seguir as diretrizes de senha melhores e mais recentes. Por quê? Porque nenhum dos requisitos regulamentares atuais foi atualizado para seguir as novas diretrizes de senha.
O compliance nem sempre é igual à segurança. Às vezes, é o oposto.

  1. Patch está sob controle

A maioria dos CEOs acha que eles estão sob controle. Por “controle”, quero dizer que o cumprimento de patch de software é 100% atualizado ou próximo disso. Em vez disso, nunca inventei um computador ou dispositivo, em meus mais de 30 anos de experiência em TI, que foi totalmente corrigido. Nunca. Nem uma vez. Especialmente os dispositivos de segurança, como roteadores, firewalls e servidores que devem ser perfeitamente corrigidos. A maioria dos departamentos de segurança de TI provavelmente diz ao CEO que o patch está “quase perfeito”, provavelmente nos 90%, mas o diabo está nos detalhes.

Eis o motivo da alta porcentagem: a maioria das empresas tem centenas de milhares de programas que precisam corrigir. A maioria deles nunca precisa de patches, não porque não têm bugs, mas porque os atacantes não os atacam. Os bugs não são encontrados e não precisam ser corrigidos.

Na maioria das organizações, talvez 10 a 20 programas sem correção representem a maior parte do risco de invasão. Desses programas, a taxa de precisão de correção provavelmente é muito alta para a maioria dos programas, com talvez um ou dois programas não sendo corrigidos tão alto quanto os outros. Infelizmente, são esses ou dois programas sem correção que apresentam a grande maioria dos riscos na maioria das organizações, mas se você relatar apenas números, pode parecer que o patch é muito bom.

Aqui está um exemplo. Suponha que uma empresa tenha apenas cem programas para corrigir. Desses cem programas, apenas um tem uma taxa de correção ruim, digamos que seja apenas 50% corrigido. Usando apenas números puros, a taxa geral de correção seria de 99,5%. Isso parece muito bom por fora, mas o que realmente significa é que metade dos seus computadores estão vulneráveis e sem patches, e é mais do que provável que um programa com metade dos patches é um dos principais programas sem patches que os hackers usam para invadir sua organização.

Não estou nem mencionando a quantidade de hardware, firmware e drivers não corrigidos que a maioria das empresas nem tenta corrigir. Eles geralmente não são incluídos nos relatórios de patches. Se você os incluísse, as taxas de correção ficariam muito piores. Ultimamente, os hackers estão atacando hardware e firmware com mais frequência. Não é uma coincidência.

  1. Treinamento de segurança dos funcionários é adequado

Uma das principais ameaças na maioria das empresas é a engenharia social, seja via e-mail ou navegador de internet, ou até mesmo uma ligação telefônica. Considerando apenas os principais ataques que causaram mais danos, a engenharia social provavelmente está envolvida em 99% dos casos. Nos últimos 20 anos, estou ciente de um único caso em que a engenharia social não estava envolvida no comprometimento de uma empresa. A maioria das equipes de segurança de TI concordará comigo.

No entanto, a maioria das empresas dedica menos de 30 minutos por ano ao treinamento de engenharia anti-social. O mundo da defesa de segurança de computadores identificou um dos principais problemas na maioria das organizações (o outro é software sem patches) e quase nenhuma organização age como tal. Em vez disso, os funcionários não são adequadamente treinados para evitar que a engenharia social seja bem-sucedida, e as empresas continuaram a ser hackeadas com sucesso, não importando o que elas fizessem, independentemente de quanto dinheiro ou outros recursos elas trouxessem para suportar.

Todos os mitos subsequentes causam o primeiro mito discutido acima: que hackers e malware não podem ser parados. Isso forma uma linha de base ineficiente a partir da qual todas as outras estratégias de segurança de TI são discutidas. Se você é um CEO (ou CSO ou CISO) e acha que este artigo é uma hipérbole, desafio você a fazer uma pergunta a suas equipes de segurança de TI: “Qual é a nossa maior ameaça e onde estão os dados para suportá-la?”

Você não poderá obter uma resposta comum ou os dados para fazer o backup. Se você não tem acordo sobre quais são os maiores problemas, como você pode combatê-los com eficiência?

Fonte: Computerworld
Autor: Roger A. Grimes 

Byadmin_rs

Assim será o futuro da agricultura…

Um futuro sem tecnologia já não faz sentido e na agricultura não é diferente. A utilização de tecnologia na produção agrícola tem o potencial de aumentar a eficiência e a produtividade e de, a longo prazo, criar uma agricultura mais ‘verde’.

Aidan Connolly, Diretor de Inovação e VP de Contas Corporativas da Alltech Global, explicou recentemente no Agrishow que “nos próximos anos, a inovação da agricultura e da pecuária terá apoio, principalmente, da inteligência artificial e de blockchains que, apoiadas por sensores, câmaras e outros aparelhos conectados, formam a internet das coisas.”

“A primeira, através da combinação de algoritmos, poderá permitir que robots executem tarefas contínuas e repetitivas com alta eficiência. Já o blockchain revolucionará a forma como os alimentos chegam às mesas, pois permite o rastreamento em toda cadeia, dando grande suporte ao tema da biossegurança”, defende. Para além disso, num futuro muito próximo, a sustentabilidade irá tornar-se num tema de maior importância no setor, comandando todas as decisões dos empresários agrícolas.

Aidan Connolly acredita ainda que o futuro da agricultura exigirá maior preparação por parte dos profissionais do setor, que deverão dominar todas estas novas tecnologias. “Pilotar um drone por controlo remoto, programar um robot, criar imagens em 3D para que sejam impressas são tarefas muito específicas que fogem completamente da rotina do produtor agrícola”, mas que representam novas oportunidades, defende.

Ainda assim, Connolly acredita que a tecnologia não substituirá, para já, as competências de um ser humano numa gestão eficiente das explorações agrícolas. “O segredo estará na combinação do uso das pessoas certas, no local certo e com a tecnologia apropriada”, conclui.

Fonte: Vida Rural

Autor: Ana Rita Costa

 

Byadmin_rs

5 formas de melhorar o gerenciamento de dados

Os dados estão crescendo muito rapidamente e as organizações precisam uma compreensão completa de como, onde e porque eles estão sendo guardados

A imensa quantidade de dados que as companhias produzem atualmente pode ajudá-las a atender melhor seus clientes e aumentar a produtividade. Entretanto, as mesmas informações também podem se tornar um grande problema se não forem devidamente tratadas e protegidas.

Aqui estão cinco dicas para melhor gerenciamento de seus dados:

1 – Concentre-se na informação e não no datacenter ou device 
Foque na na construção de uma infraestrutura que otimize a capacidade da companhia de encontrar, acessar e utilizar informações críticas dos negócios. As principais tecnologias para isso incluem virtualização, computação em nuvem e dispositivos móveis. 

2 – Ganhe competência para avaliar e tratar seus dados
 Conheça a sua informação e perceba que as bases não são iguais. Muitas organizações não armazenam dados básicos, não sabem quem é o dono específico dentro da companhia nem como usá-los para ganhar vantagem competitiva.

É importante mapear e classificar as informações para descobrir o seu real valor. Feito isso, você pode mais facilmente priorizar os recursos de proteção, segurança  para gerenciar a informação que realmente é importante.

3 – Seja eficiente
Faça deduplicação e adote tecnologias de arquivamento para proteger mais e armazenar menos. Guarde somente o que você realmente precisa.

4 – Defina políticas consistentes 
Estabeleça regras para armazenamento da informação, seja em ambientes físicos, virtuais ou de nuvem. Esta classificação unifica dados, automatiza, ajuda a descobrir quem é o seu dono, controla o acesso, distribuição e acelera o processo de eDiscovery.

5 – Mantenha-se ágil
Planeje o futuro. A empresa precisa das informações rapidamente para a tomada de decisão e isso exige a implementação de uma infraestrutura flexível e capaz de suportar crescimento contínuo dos dados.

Fonte: CIO

Autor: Thor Olavsrud, CIO/EUA

Byadmin_rs

Vazamento de senhas: como acontece e dicas para se proteger

Empresas devem agir em duas frentes: deixar sistemas seguros e monitorar o que está acontecendo para tomar ações necessárias

Um dos grandes medos de quem usa serviços on-line é ter credenciais, senhas e outros dados expostos na internet. Ao fazerem compras pela web ou se cadastrarem em serviços, os usuários confiam que a empresa armazenará os dados em seguranças, mas nem sempre é isso o que acontece. Os vazamentos de informações são mais comuns do que muita gente imagina. De acordo com os estudos da Axur, empresa brasileira especializada em monitoramento de riscos digitais, senhas e outros dados sensíveis de usuários são expostos na internet diariamente. O que muda é o tamanho dessas divulgações: algumas têm apenas 10 senhas e mal repercutem na mídia, apesar de causarem muita dor de cabeça para as empresas, enquanto outras têm centenas de milhares.

Um dos casos mais recentes que afetou internautas brasileiros foi o vazamento de dados confidenciais de clientes da Netshoes. Segundo o Ministério Público, cerca de 2 milhões de usuários tiveram dados sensíveis divulgados na internet.

Mas como esses vazamentos acontecem? Os principais responsáveis são as falhas nos sites das empresas e sistemas de segurança. Por meio dessas brechas, criminosos conseguem acessar bancos de dados protegidos e roubar os dados sensíveis. Por exemplo, cada loja de e-commerce tem um banco de dados com as informações que cada cliente usou para se cadastrar no site. Se alguém descobrir uma falha que permita extrair todos esses dados, é possível ter acesso a todas as informações pessoais dos clientes.

Outra forma muito comum de roubo de dados sensíveis é o phishing. Essa prática consiste na divulgação de uma página falsa, mas muito semelhante às páginas verdadeiras de serviços como e-commerce, bancos, fintechs, redes sociais e outros. Uma vez que o usuário cai nessa armadilha e insere os dados na página, as informações compartilhadas vão direto para as mãos dos criminosos.

Ainda existe uma terceira ferramenta muito utilizada para o roubo de credenciais: os malwares, vírus que infectam computadores e celulares e conseguem acesso a todas as senhas inseridas a partir desse dispositivo. Um computador infectado, por exemplo, registra todas as senhas colocadas nele, desde o Facebook ao internet banking, e as envia para terceiros. Na prática, a ação dos malwares é parecida com a do phishing, mas com um poder de destruição maior.

Enquanto as lojas e sistemas online evoluem para facilitar cada vez mais a experiência do usuário, os criminosos também aperfeiçoam as técnicas para aproveitar as novas lacunas. Agora, as contas de e-commerce mais visadas são aquelas que têm a opção “one-click” ativada, ou seja, em que o cliente já tem informações do cartão de crédito armazenadas no sistema e pode fazer compras com apenas um clique.

A cada vez que mais recursos são adicionados, a superfície de ataque é aumentada. Quanto maior o número de recursos, potenciais falhas e vulnerabilidades são criadas por consequência. Por mais que as empresas se preocupem com proteção, as vulnerabilidades seguem sendo um grande problema. Embora a empresa possa ter um processo de proteção, sempre vai ter uma falha. Por isso, uma prática comum entre empresas do exterior é o bug bounty, uma espécie de programa em que hackers são incentivados a invadir sistemas e pagos para encontrar falhas. Além disso, outra medida que pode ajudar a mitigar riscos e prejuízos é a identificação e resposta rápida a crises de segurança: quanto mais rápido a empresa identificar que está com a segurança comprometida, maiores são as chances de diminuir os danos. Na prática, todo mundo que usa serviços on-line está exposto. Os riscos vão além do roubo de senhas: mesmo sem as credenciais dos clientes, fraudadores podem usar dados como nome, data de nascimento e nomes dos pais para estelionatos. Ainda, é possível abrir uma conta em banco com documentos falsos. Os bancos tentam identificar, mas às vezes passa.

Outro perigo real é o vazamento de dados de cartão de crédito. Com informações cruciais, como o nome impresso no cartão, número, data de validade e código de segurança, qualquer pessoa pode fazer compras pela internet sem mesmo saber a senha. Para se proteger desses crimes, os usuários podem tomar medidas simples, como evitar se cadastrar em vários sites para diminuir a superfície de ataque. Usar senhas diferentes em diferentes plataformas e evitar deixar dados de cartão de crédito salvos em bancos de dados também ajudam na proteção.

Mesmo o usuário seguindo todas as precauções de segurança, a grande responsabilidade acaba sendo das empresas que guardam esses dados sensíveis. Para proteger as credenciais dos clientes, elas devem aperfeiçoar cada vez mais os sistemas de segurança. Uma das medidas mais efetivas é informar os clientes assim que os dados fossem vazados. Se a empresa sabe que o login vazou, ela pode bloquear essa conta e as compras até o cliente fazer uma confirmação por e-mail ou telefone. Assim, ela protege os dados dos clientes e se protege contra compras fraudulentas. As empresas devem agir em duas frentes: deixar seus sistemas seguros e monitorar o que está acontecendo para tomar as ações necessárias.

Fonte: Computerworld

Byadmin_rs

eSocial: os benefícios da obrigação

O risco de multas pela omissão de dados existe, e deve ser levado em conta pelas empresas

O eSocial já é uma realidade no nosso dia a dia e, agora em março, começa a segunda fase de sua implantação. Nesta etapa, destinada às empresas, todas elas precisam compor o Registro dos Trabalhadores já a partir do primeiro dia do mês, e esse cadastramento inicial de vínculos deve ser prioridade.

Ou seja, passa a ser obrigatório o início do cadastramento da base de empregados, que deve estar preenchida completamente até dia 30 de abril. Este trabalho recai diretamente aos RHs das empresas, e é óbvio que ele traz algumas questões relacionadas ao setor, que precisa compilar as informações e ser minucioso na hora de enviar as informações ao novo sistema.

O risco de multas pela omissão de dados – por qualquer motivo que seja – existe, e deve ser levado em conta pelas empresas. Não acho que devemos enxergar isso de forma negativa. Pensem comigo: se o governo procura ganhar produtividade e simplificar a compilação das informações, o mesmo vale para as empresas, não?

A questão é que os próprios RHs das empresas é que preenchem os dados, e como seres-humanos, estão sujeitos a erros. É normal. Ou seja: temos um cenário – o eSocial – e o fato de que o envio dos dados está sujeito a erros. Nesse sentido, como minimizar os problemas, evitar multas ou penalizações e ainda otimizar o cadastramento das informações?

Uma ferramenta, como um software, por exemplo, que atenda o eSocial de forma integrada e alinhada às rotinas do RH simplifica a obrigação, e não só isso. Ajuda – e muito – a evitar erros antes que eles sejam enviados ao sistema. Num processo de admissão, por exemplo, em que, no novo contexto, se exige ser ainda mais rápido e ágil, o envio de um dado errado pode dar dor de cabeça. Mas com uma ferramenta específica, o erro pode ser interceptado ainda na hora do preenchimento dos dados e, consequentemente, consertado a tempo.

Volto a lembrar que o eSocial está muito longe de ser algo negativo. Pelo contrário, é algo que veio para minimamente desburocratizar o trabalho do RH para com o Governo e ajudar na coleta dos dados dos trabalhadores.

Obviamente a fase de adaptação é normal, exige aprendizado, prática e mais cuidados. Porém, com um bom software de gestão, é possível dinamizar o processo minimizando erros e dando muito mais eficiência ao trabalho do backoffice.

Fonte: CIO

Byadmin_rs

Consumidores querem experiência de compra omnichannel

Bola da vez está com quem entende seu consumidor e tem capacidade de suprir suas necessidades

Não é de hoje que a relação entre marcas e consumidores vem mudando. Em questão de anos, o que antes se resumia em um estoque com dois ou três modelos de produtos e alguma variação de cores, agora é um depósito com infinitas possibilidades, totalmente de acordo com as necessidades do cliente. A forma de comprar, também, já não é mais a mesma e a previsão é que o avanço do varejo não pare por aí.

Na última década o hábito de consumo das pessoas mudou drasticamente. O e-commerce trouxe a possibilidade de comprar qualquer tipo de produto com alguns cliques e recebê-lo em casa. Como se isso não fosse suficiente, o varejo físico percebeu a grande oportunidade que batia à sua porta e passou a integrar os canais online com os pontos de venda tradicionais. É aí que entra em cena o protagonista da nova jornada do consumidor: o conceito omnichannel.

Através de processos de omnicanalidade, varejistas podem deixar de ter imprevistos como falta de estoque e baixo fluxo nas lojas, por exemplo. Atualmente, marcas já permitem que o consumidor compre pela internet e retire o produto na unidade mais próxima, de modo que o ponto de venda funcione também como um centro de distribuição. Além de trazer uma melhor experiência de compra para o consumidor, este novo modelo de negócio faz com que lojistas tenham ganhos operacionais significativos, como por exemplo, a diminuição dos custos logísticos, otimização tributária e fiscal, giro de estoque, entre outros benefícios.

Apesar da facilidade em comprar produtos pela internet, 97% dos consumidores ainda optam pelo varejo físico, de acordo com levantamento da Nielsen. Entretanto, pesquisas da Deloitte e do Google apontam que 71% dos millennials buscam informações na web antes de visitar uma loja física. Este cenário representa uma grande oportunidade para que as empresas sejam os direcionadores da nova jornada de seus clientes, entendendo que a venda começa cada vez mais no canal digital, ainda que seja concluída na loja física.

O segredo para o sucesso de uma estratégia omnichannel está em resolver alguns temas importantes: tecnologia e integrações de sistemas, desenho de processos e regras de negócio, estruturação das lojas físicas e on-line em seus novos papéis e principalmente alinhamento estratégico e governança corporativa. É importante lembrar que essa jornada não é linear e envolve diversos canais, como lojas físicas próprias ou franquias, e-commerce, redes sociais e diferentes dispositivos, como smartphones e tablets.

Sabemos que, mais do que gerar novas vendas e não perder oportunidades, melhorar o LTV (life time value) dos nossos clientes é caminho crítico para sustentabilidade dos nossos negócios. Para completar o sucesso das marcas nessa nova jornada do varejo digital, outras tecnologias se somam às estratégias Omnichannel e melhoram ainda mais a experiência de compra dos clientes, como a possibilidade de reverter carrinhos abandonados no e-commerce ou pagamentos através de dispositivos móveis na loja física.

A questão, hoje em dia, vai muito além de variedade de produtos e preço competitivo. A bola da vez está com quem entende seu consumidor e tem a capacidade de suprir suas necessidades, proporcionando uma experiência sem nenhum atrito com a marca.

Fonte: Computerworld

Byadmin_rs

Supply chain: onde nasce a Transformação Digital

Nenhum pedaço de hardware ou software pode prometer ‘transformação’, e sim a habilidade de conectar sistemas diferentes para melhorar a visibilidade da cadeia de suprimentos

Quando a Adidas lançou o tênis de modelo AM4LDN (Adidas Made For London) para os maratonistas de Londres, em outubro do ano passado, a marca deu o start à jornada de agilidade e proximidade do consumidor final, disparando na frente de muitos concorrentes. O calçado foi criado em uma fábrica automatizada, de alta velocidade e robotizada, na Alemanha. O mais interessante é que recebeu a contribuição dos seus ‘futuros usuários’, os corredores de Londres. Mesmo antes de ser anunciada ao público, a Speedfactory da Adidas começou a fazer uso de novas tecnologias para melhorar e digitalizar os negócios para trazer resultados efetivos e alinhados à expectativa do cliente final. O que a Adidas faz hoje com os tênis, a Ferrari também fez com seus carros, personalizando até os bancos dos motoristas para trazer mais conforto e segurança.

Mesmo antes de ser anunciada, a Speedfactory da Adidas já começou a vivenciar mudanças com as novas tecnologias. Tudo começou ao conectar seus fornecedores e parceiros de logística em uma rede que melhorava a visibilidade e colaboração na cadeia de suprimentos. Com essa visibilidade completa, a Adidas repensou a forma de fazer tênis. Rastrear um item durante todo o caminho de produção, ajudou a pavimentar a jornada de customização massiva do programa miAdidas. Hoje, os calçados customizados são feitos lado a lado com os modelos em massa, permitindo à Adidas personalizar produtos para os clientes, sem prejudicar o processo tradicional de manufatura.

O exemplo da Adidas é um caso de sucesso transformacional, entre tantos outros. E, isso é um pouco do que vem pela frente com marcas digitalizando as cadeias de suprimentos para oferecer produtos assertivos e personalizados para atender o consumidor, independente da origem da sua demanda. No entanto, esse tipo de inovação não acontece do dia para a noite, e as marcas têm aprendido – geralmente da forma mais difícil – que para que a transformação digital aconteça não basta apenas apertar o interruptor. A mudança requer visão e persistência para seguir o objetivo planejado, mesmo com as mudanças significativas que ainda acontecerão. Afinal, estamos falando de tecnologia!

Transformação Digital é uma jornada, no entanto, é preciso reforçar que essa mudança não é apenas uma função do supply chain, mas um compromisso dos executivos e dos seus departamentos internos. E, acompanhando as histórias de sucesso de transformação, vemos que muitas empresas estão preparadas para embarcar na jornada digital, no entanto, nem todas são iguais. Cada uma, tem seu nível de maturidade e investimento em softwares que os ajudarão a alcançar isso, mas é preciso lembrar que cerca de 80% dos dados que as empresas que lidam com supply chain necessitam, estão fora das quatro paredes, e elas dependem de seus inúmeros fornecedores e parceiros logísticos. Por isso, a transformação digital não é restrita às mudanças interna, mas tem a ver com a possibilidade de integrar parceiros, clientes e fornecedores de forma colaborativa.

Os estágios da maturidade digital

Comunicação: jornadas transformadoras começam com a comunicação dentro de casa. O primeiro passo dessa jornada está no alinhamento de sistemas e processos internos capazes de eliminar silos nos departamentos. E, garanto que sempre há melhorias para fazer internamente.

Supply chain em rede: dizem que negócios individuais não competem, e sim seus supply chains. É verdade! O sucesso dos depende da visibilidade de todos os processos da cadeia de suprimentos, e tradicionalmente, muitas empresas ainda contam com ferramentas antigas, como EDI (Eletronic Data Interchange) para oferecer aos seus clientes/fornecedores a ‘visibilidade completa’. No entanto, alguns sistemas não conseguem oferecer a visibilidade do todo, apenas de partes do processo. Para ampliar a comunicação em todas as etapas do supply chain, parceiros e fornecedores precisam, mais do que nunca, estarem conectados em rede.

Rede preditiva: para o supply chain, a visibilidade é a porta para novas formas de colaborar, melhorar e alinhar processos, além de transformar insights em ações. Nesse estágio, as empresas conseguem entender melhor as necessidades dos clientes e também manter um alto padrão de resposta nas demandas. Analytics e business intelligence são ferramentas essenciais para essa estratégia, porque permitem extrair mais valor de sistemas de ERP (enterprise resource planning) e PLM (product lifecycle management).

O foco desses estágios é em quebrar silos e construir uma rede conectada, integrada e responsiva para o supply chain global, e esse é o segredo da maturidade digital, que tem como vantagens os avanços em Analytics e Machine Learning, capazes de ‘sentir’ e responder as demandas dos clientes; além do uso de automação e técnicas de manufatura avançadas, para produzir os produtos certos, para os clientes e no tempo certo. A rede se torna preditiva.

Foco nos resultados: nenhum pedaço de hardware ou software pode prometer levar a empresa para a ‘Transformação Digital’, mas a habilidade de conectar sistemas de diferentes fornecedores. Sem dúvidas, isso quebra algumas das grandes barreiras que existem hoje: a falta de comunicação e informações precisas, em tempo real.

Com o poder computacional, rede em nuvem e avanços significativos nas tecnologias, grandes mudanças acontecerão. Mas, no momento, estamos numa fase inicial, com fábricas se tornando mais conectadas e automatizadas. No entanto, ainda é preciso focar em manter resultados e considerar que apenas os pedaços ‘conectados’ levarão as empresas para o futuro digital que todos tanto prometem.

Fonte: CIO