Categoria Notícias em destaque

poradmin_rs

Sete Práticas Para Uma Gestão De Projeto Mais Eficiente

Confira algumas abordagens que aumentam consideravelmente as chances de sucesso de um PMO, segundo o Gartner

O mundo passa por uma grande revolução provocada pela tecnologia. Os projetos cada vez mais complexos pedem profissionais capazes de conduzir iniciativas de forma assertiva para aumentar a eficácia das iniciativas empresariais. Mas que habilidades são fundamentais nesse momento que se fala tanto em digitalização, análise avançada de dados e Internet das Coisas?

O Gartner quer ajudar os profissionais de TI a responderem tal pergunta. A consultoria listou o que considera como as sete melhores práticas fundamentais a um PMO (Project Management Offices). De acordo com a companhia, quem seguir os conselhos aumentará consideravelmente as chances de sucesso em suas iniciativas.

“Falhar na evolução e adaptação a essas mudanças pode resultar em um escritório de gestão de projetos desalinhado com os objetivos da organização e, portanto, em uma falha na entrega de valor”, julga Mbula Schoen, analista de pesquisa do Gartner, que apresenta a lista a seguir.

  1. Trabalhe com pessoas, conhecimentos, habilidades e comportamentos colaborativos corretos.Segundo a consultoria, essa é a chave fundamental para um PMO altamente eficaz. Quando gerentes de projetos que fazem parte de um PMO agem como administradores, eles afetam a credibilidade do PMO e dão a impressão de estarem focados somente nas tarefas e nos resultados diários. Isso negligencia uma parte crucial da entrega efetiva do projeto de TI – guiar a transformação estratégica dentro da organização. “As pessoas geralmente são avessas a mudanças, então é essencial que o departamento de projetos contrate colaboradores que possam conduzir transformações diante da resistência. Gerentes de projetos precisam de várias habilidades sociais em comunicação, resolução de conflitos, persuasão e facilitação”, afirma Mbula.
  2. Identifique e execute iniciativas de alto impacto e visibilidade.Pode-se levar anos para construir um histórico do aumento da maturidade da gestão de Projeto, Portfólio e Programa (PPM) e melhores resultados do investimento em TI. No entanto, é possível acelerar o processo identificando “conquistas simples” e otimizando a entrega para alguns projetos PMO com mais visibilidade e importância. É fundamental demonstrar o valor do PMO. Isso garantirá o comprometimento com públicos de interesse e o apoio às futuras iniciativas orientadas pelo PMO.
  3. Forneça relatórios com foco no que realmente importa para a empresa.A visão da empresa sobre o PMO é inconsistente. Executivos geralmente concordam que o PMO deveria relatar os status dos projetos e dos programas, mas a maioria acredita que isso não é feito da maneira mais adequada. “A realidade é que profissionais de PMO estão fornecendo relatórios de status dos projetos e dos programas, mas a percepção de muitos executivos sugere que há falha na comunicação ou que os relatórios não são adequados à finalidade. É importante verificar se o relatório fornece liderança organizacional com informações que ofereçam suporte à tomada de decisão eficaz”, afirma Mbula.
  4. Construa um quadro mostrando como o PMO se alinha aos objetivos estratégicos da empresa.Um quadro claro é essencial para articular o alinhamento do PMO com os objetivos e direcionamento da empresa, que estão em constante evolução. Isso também auxilia na identificação dos objetivos e metas ao longo do caminho para a resolução de obstáculos e problemas que bloqueiam o sucesso estratégico. Em essência, é a chave para comunicar o valor do PMO. O que é frequentemente esquecida é a necessidade do profissional de PMO de definir objetivos estratégicos com os gerentes seniores de TI e os líderes empresariais. Sem isso, o trabalho do PMO, apesar de bem realizado, raramente é percebido como valioso.
  5. Forneça informações simples e claras aos gerentes seniores.É comum que os profissionais de PMO sejam considerados falhos em fornecer os tipos de dados que os gerentes seniores querem. Isso leva a uma desconexão entre as expectativas e a realidade percebida. Os profissionais de PMO devem deixar a crença de que “quanto mais detalhes, melhor” para uma evolução de reportes que forneçam aos líderes informações que os apoiem em seu papel. Para gerentes seniores muito ocupados, relatórios curtos, precisos e informativos são mais efetivos. Essas pessoas atarefadas querem “conclusões”: elas esperam que o PMO trabalhe junto a elas para identificar e fornecer essas informações.
  6. Destaque as realizações do PMO. Métricas acordadas são importantes, mas elas devem ser complementadas com cases de sucesso do PMO para a empresa.Trata-se menos de números e mais de benefícios tangíveis que são reconhecidos pelos públicos de interesse, como prazos menores para concluir projetos que contribuem para a solução de problemas-chave (longo tempo de comercialização para novos produtos, por exemplo). Em termos de benefícios que são difíceis de mensurar, pode ser apropriado usar pesquisas para medir o valor que o PMO fornece.
  7. Desenvolva o PMO para auxiliar a TI Bimodal e os negócios digitais.O PMO deve adaptar seu modelo de serviço para auxiliar as mudanças tecnológicas no coração de cada projeto de transformação orientado para inovação e crescimento. Por exemplo, um PMO formado há vários anos, com a crise econômica, teve a redução de custos e a eficiência como os principais resultados pretendidos, mas a mesma empresa pode estar agora muito mais preocupada com a flexibilidade e velocidade da entrega. Consequentemente, a configuração e a equipe do PMO podem não ser mais ideais, precisando mudar para refletir o novo foco. “Um PMO eficaz revisa seus processos e recursos continuamente para garantir que eles estejam em sintonia com as necessidades atuais da empresa”, conclui Mbula.

Fonte: CIO

poradmin_rs

SAP aposta no Leonardo para revolucionar negócios

Para um mundo cada vez mais conectado – e com empresas ansiosas em aproveitar o melhor das novas tecnologias sem desperdiçar recursos – a resposta da SAP está na ponta da língua: Leonardo Digital Innovation System.

 A plataforma é a grande atração do Sapphire 2017, que acontece essa semana em Orlando (EUA) e, claramente, está no centro da estratégia da multinacional para os próximos anos.

Se a ideia ousada comprovar a sua efetividade nos clientes no médio e longo prazo, a SAP pode estar iniciando uma verdadeira revolução. Isso porque, a solução incorpora e promete conseguir integrar todas as tecnologias do mundo novo, como Big Data, Machine Learning, Analytics, Internet das Coisas (IoT) e Blockchain. Impossível? Não é o que pensa o CEO da SAP, Bill McDermott. “O SAP Leonardo será ainda maior no futuro”, projeta, otimista.

Lançada oficialmente em março, a plataforma recebeu novas funcionalidades, que foram apresentadas para os cerca de 30 mil participantes do evento. A expansão envolve novas capacidades de software como o SAP Leonardo Machine Learning Foundation, um conjunto de novas aplicações de aprendizado de máquinas para funções corporativas que vão desde o faturamento ao atendimento ao cliente e retenção. Outra novidade é o SAP Cloud Platform Blockchain para a construção de extensões de aplicativos e novas soluções usando a tecnologia.

A empresa também está integrando as capacidades do SAP Leonardo com suas aplicações existentes e oferecerá serviços para desenvolvedores e parceiros criar seus próprios aplicativos personalizados suportados por uma rede de Centros Leonardo localizados em diversos países. Um deles ficará no Brasil, mais precisamente no SAP Labs Latin America, em São Leopoldo.

“Estamos introduzindo novas funcionalidades para acelerar de forma dramática a experiência dos nossos clientes e aumentar a sua eficiência”, relata Bernd Leukert, Member of the Executive Board of SAP SE, Products & Innovation.

Um dos grandes diferenciais é que os clientes poderão acessar qualquer dado a partir deste ambiente, em tempo real e com conectividade com todas as tecnologias. “Leonardo não é um sistema, é a fundação para construirmos um novo estilo de aplicações e serviços. Não pegamos os dados de algum lugar e transformamos em algo inteligente, como algumas companhias do mundo estão fazendo. Com essa solução, tudo acontece dentro da nossa plataforma”, explica o co-fundador e Chairman do Supervisory Board da SAP, Hasso Plattner.

A Votorantim gostou do que viu. O CIO da empresa, João Donizetti, participa do evento e, quando retornar ao Brasil, pretende aprofundar conhecimento da solução. “Integrar tantas tecnologias é algo bem complexo, por isso o Leonardo nos chamou tanta atenção. Não descarto, inclusive, a adoção imediata”, afirma.

O conglomerado com atuação nas áreas de cimento, celulose e energia, entre outros, faz uso intensivo da tecnologia, como IoT, Analytics e Realidade Aumentada. As soluções da SAP estão presentes em todas as empresas do grupo Votorantim – são 13 mil usuários das soluções da multinacional de software. “Sabemos que a transformação digital é decisiva para a continuidade dos nossos negócios. Sem isso, não sobreviveremos aos próximos 100 anos”, afirma.

O presidente da SAP Latin America e Caribe, Claudio Muruzabal, diz que o SAP Leonardo está levando o conceito da transformação digital a novo patamar, na medida em que irá ajudar as empresas a abordar de forma eficiente as tecnologias digitais para melhorar produtividade. É um sistema integrado que faz uso intensivo das tecnologias emergentes para gerar valor exponencial das empresas”, analisa. – Jornal do Comércio

Fonte: Jornal do Comércio RS

poradmin_rs

Cenário de padronização da Internet das Coisas segue confuso

Como o processo de padrões IoT ainda está em sua infância, há uma sensação crescente de urgência nesse campo

À medida que as empresas começam a pensar em construir redes de Internet das Coisas (IoT), a questão-chave passa a ser: o que vem acontecendo em relação à padronização?

Sem plataformas e padrões para orientar o desenvolvimento de produtos e serviços, a IoT pode se tornar uma bagunça caótica. 

Padrões amplamente aceitos são necessários em três áreas-chave:

1 – Os próprios dispositivos, que podem incluir praticamente qualquer coisa, desde luzes urbanas inteligentes até controles industriais e equipamentos agrícolas.

2 – A rede, que provavelmente será uma combinação de redes com e sem fio que levarão os dados IoT de volta para um data center.

3 – E um sistema de alertas ou análises ou alguma maneira de tornar os dados acionáveis.

Estes sistemas precisam trabalhar juntos para que a IoT seja útil para as empresas. Como o processo de padrões IoT ainda está em sua infância, há uma sensação crescente de urgência nesse campo.

Um levantamento oindo quase 1 mil empresas em todo o mundo, realizado pelo 451 Research entre agosto e outubro de 2016, mostra que 71% das organizações estão coletando dados como parte das iniciativas de IoT hoje. E elas esperam aumentar seus gastos com tecnologia de IoT em 33% nos próximos 12 meses.

A maioria (90%) planeja aumentar os gastos de IoT nos próximos 12 meses e 40% planejaram aumentar os investimentos relacionados ao IOT em 25% a 50% em relação a 2016.

Procedimento operacional padrão
Então, o que está acontecendo com os padrões de IoT? 

“Sinceramente, agora eu caracterizaria as atividades de padronização de IoT como confusas”, diz Mike Krell, analista principal de IoT da Moor Insights and Strategy.

“IOT é uma enorme paisagem que cobre tanto novos como antigos consumidores e aplicações industriais”, diz Krell. “Construir um sistema a partir do zero é uma coisa, mas tentar reaproveitar sistemas e instalações mais antigos é algo completamente diferente. Padrões que podem abranger as necessidades de todas essas partes móveis são muito difíceis, senão impossíveis, de se desenvolver. ”

Isso não significa que as pessoas não estejam tentando.  “A padronização de IoT é um trabalho em andamento”, acrescenta Ian Grant, analista sênior da empresa de inteligência de mercado e consultoria GlobalData. “Dada a complexidade do tema, provavelmente sempre haverá novos padrões para trabalhar”.

Em termos de redes móveis, o “hype” mais recente é o 5G, diz Grant.

“A maioria das empresas quer um sistema que funcione para elas, então a importância dos padrões é relativa à quantidade de dados que você precisa trocar entre sistemas e parceiros externos”, diz Grant. “Se você não precisa enviar dados fora do seu firewall, provavelmente não se importa muito com os padrões, contanto que o sistema geral funcione para você.”

Há um número de plataformas populares do software que endereçam partes do enigma de IoT, tais como dispositivos conectados, redes sem fio e alertas ou análise para tornar os dados processáveis, diz Grant.

Exemplos incluem a plataforma ThingWorx IoT, da PTC; GE Predix, que se concentra na IoT industrial; e Cisco Jasper Control Center.

Todos os três estão disponíveis em plataformas de nuvem pública hospedada dos principais players, como Microsoft Azure, AWS e IBM Bluemix, e em plataformas de co-operação.

Padrões de conectividade
Além de 5G, áreas de foco em relação a normas de conectividade para IoT incluem LTE-NB e LTE-M, diz Krell.

“Os dois padrões LTE são construídos como uma extensão da infraestrutura LTE existente, enquanto 5G é uma coisa inteiramente nova”, diz Krell. “Para conectividade de curto alcance, temos na maior parte extensões de padrões existentes como WiFi, Bluetooth e ZigBee, mas com opções de software adicionadas como Open Connectivity Foundation (OCF) e ZigBee’s DotDot”.

O OCF, que se formou quando vários consórcios se fundiram, está criando uma especificação e patrocinando um projeto de código aberto na camada de aplicação para que qualquer dispositivo conectado possa conversar com qualquer outro.

OCF “tem como objetivo tornar-se o padrão para comunicação de dados dispositivo a dispositivo em redes próximas como a da sua casa”, diz Chris Steck, diretor de relações técnicas Jasper, da Cisco, que fornece uma plataforma de software baseada em nuvem para o IoT.

A Intel também está envolvida na IoT, como membro fundador da OCF. Além de uma especificação padrão, a OCF também fornecerá modelos de dados para um projeto de código aberto chamado IoTivity, hospedado pela Fundação Linux, diz Dipti Vachani, vice-presidente de Estratégia e Tecnologia do grupo de IoT da  Intel.

O projeto fornece uma implementação de referência completa da norma, bem como um programa de certificação OCF para garantir a interoperabilidade, diz Vachani.

O objetivo do OCF “é fornecer um middleware de interoperabilidade padrão necessário para que todos os dispositivos conectados possam descobrir e se comunicar uns com os outros, independentemente do fabricante, do sistema operacional, do chipset ou do transporte físico”, diz Vachani.

3GPP contra LoRaWAN
Outro esforço de padrões é o 3rd Generation Partnership Project (3GPP), que está liderando o esforço dos operadores móveis em IoT. O projeto une sete organizações de desenvolvimento de telecomunicações conhecidas como “parceiros organizacionais” e fornece a seus membros um ambiente estável para produzir os relatórios e especificações que definem as tecnologias 3GPP.

O projeto abrange as tecnologias de redes de telecomunicações celulares, incluindo o acesso via rádio, a rede de transporte principal e as capacidades de serviço, incluindo segurança e qualidade de serviço.

As especificações também fornecem ganchos para o acesso não-rádio à rede principal e para o interfuncionamento com redes WiFi. 

Os três grupos de especificações técnicas do 3GPP são Redes de Acesso pot Rádio, Serviços e Aspectos de Sistemas e Núcleo de Rede e Terminais.

O esforço 3GPP tem concorrência para baixa potência: a LoRa Alliance, que oferece LoRaWAN, uma especificação destinada a objetos sem fio operados por bateria em uma rede regional, nacional ou global. O LoRaWAN visa os principais requisitos do IoT, tais como serviços seguros de comunicação bidirecional, mobilidade e localização.

A especificação LoRaWAN fornece interoperabilidade perfeita entre coisas inteligentes sem a necessidade de instalações locais complexas, de acordo com a LoRa Alliance.

Machine to machine
Um dos esforços de padrões de IoT que está ganhando força é a aliança oneM2M , que está desenvolvendo especificações técnicas que atendem à necessidade de uma Camada de Serviço M2M (máquina a máquina) comum que pode ser prontamente incorporada ao hardware e ao software. O oneM2M seria usado para conectar dispositivos no campo com servidores de aplicativos M2M em todo o mundo.

O esforço da oneM2M é um bom exemplo de como várias organizações de desenvolvimento de padrões estão se concentrando onde podem agregar mais valor, diz Steck.

O OneM2M está ajudando a facilitar a troca de dados entre diferentes dispositivos e servidores de aplicativos, e provavelmente será adotado para casos de uso que exigem muita interconexão, como em cidades inteligentes, diz Steck.

“As indústrias provavelmente não usarão um padrão horizontal singular para IoT, mas sim um conjunto de padrões selecionados a partir de um grupo de padrões concorrentes, de várias verticais, para melhor atender a sua necessidade”, acrescenta.

Dispositivo para dispositivo
No campo da IoT Industrial, o protocolo de conectividade MQTT está sendo adotado para comunicações de dados de entre dispositivos unidirecionais e assíncronos e o provedor de serviços remoto, diz Steck. “O MQTT é visto como um padrão líder em comunicações de dispositivo a dispositivo, que se assemelha mais às comunicações em tempo real através de um ‘barramento'”, diz ele.

O gerenciamento de dispositivos é uma área onde a adoção de padrões está ocorrendo lentamente, diz Steck. “Mas isso deve mudar nos próximos dois anos, com o lançamento do OMA Lightweight M2M”, diz ele.

Internet industrial
Outra importante iniciativa de padronização de IoT é o Industrial Internet Consortium (IIC).

“Um dos objetivos o IIC é identificar e abordar questões do ecossistema para a implantação da IoT Industrial”, diz Steck. “Eles produziram arquiteturas de referência. As empresas da IIC se reúnem em um ambiente experimental para lidar com casos de uso, e relatar ao consórcio sobre os desafios identificados “.

Com algo tão amplo quanto o IoT, é provável que padrões universais e plataformas usadas por todos os usuários, cobrindo todas as áreas de IoT, não sejam viáveis.

“Não posso dizer honestamente que hoje temos padrões sendo desenvolvidos que permitam que tudo funcione em conjunto”, diz Krell. “Os tipos de itens e objetivos são muitos e variados. Estamos tentando encontrar áreas específicas que possamos trazer a algum nível de consistência, para que possamos pelo menos reduzir o número de opções. ”

“Haverá grupos de interesse que vão querer compartilhar dados e diminuir o custo de fazer isso”, diz ele. Mas dificilmente teremos um única norma.

“O IoT exige uma arquitetura além da que evoluiu para a internet”, diz Vachani. “Os bilhões de novos dispositivos conectados precisam ser capazes de descobrir e se comunicar uns com os outros. A interoperabilidade em grande escala precisa ser alcançada. ” Mas, dificilmente, teremos uma norma universal. 

Fonte: CIO

poradmin_rs

Como se proteger contra ransomware

O que é possível fazer para evitar ser alvo de um ataque e o que fazer caso você se veja nessa situação. Você deve pagar?

Perder o acesso a seus arquivos, sejam fotos preciosas ou documentos comerciais, é algo que esperamos que você nunca experimente. Mas se o pior acontecer e seu PC ou celular acabar infectado com WannaCry, CryptoLocker ou algum outro ransomware, o que você deve fazer?
 Será que os hackers realmente honram o pagamento e entregam uma chave de descriptografia? 
Aqui está o que sabemos, como se proteger contra ransomware, e o que o FBI aconselha às vítimas.

Ransomware scams: pagar ou não pagar 
Antes que um  ransomware, chamado Wanna Decryptor ou WannaCry, atingisse empresas do mundo inteiro na última  sexta-feira, derrubando parte de sua rede, algumas empresas já haviam experimentado o desabor de lidar com o problema. 

Em 2016 um hospital em Hollywood ganhou as manchetes depois que admitiu ter pago quase 17mil para recuperar arquivos críticos, incluindo dados do paciente. Segundo relatos, os criminosos destrancam os arquivos do hospital e tudo estava bem apenas 10 dias após o ataque.

Mas não há garantias de que os criminosos por trás de todas as variantes ransomware façam o mesmo. Se você pagar, você corre o risco de não receber nada em troca.

Ninguém está completamente certo da probabilidade exata de obter seus arquivos de volta se você optar por entregar o dinheiro (ou, mais tipicamente, Bitcoins).

Além disso, as empresas raramente admitem pagar resgates, porque isso também admite que sua rede foi comprometida em primeiro lugar.

Ferramentas de descodificação de ransomware grátis

Normalmente, o resgate cobrado envolver várias centenas de dólares, o que é mais barato do que empregar uma empresa de recuperação de dados para tentar decifrar os arquivos. Mas antes de você pagar alguém, verifique se há uma ferramenta livre disponível, capaz de recuperar o que foi perdido.

A Kaspersky, por exemplo, tem um decifrador de ransomware que trabalha com o Coinvault e o Bitcryptor. Há outra ferramenta que funciona com arquivos criptografados com Teslacrypt .

Se você é uma vítima de Locker, então veja este tópico em Pastebin.

A primeira tarefa, então, é descobrir qual o malware exato criptografou seus arquivos e, em seguida, pesquisar  para ver se uma ferramenta de descriptografia está disponível.

Se não, verifique se você tem backups atualizados o suficiente para evitar ter que pagar o resgate.

E se você não tem backups, o conselho do FBI – incrivelmente – é ir em frente e pagá-lo. Diz que é frequentemente a maneira mais rápida e mais barata de resolver o problema, mas nem todos concordam.

Existem duas principais escolas de pensamento. A primeira é que os cibercriminosos querem tornar tão fácil quanto possível o pagamento e a obtenção da sua chave de descriptografia. Afinal, eles querem outras pessoas pagando també,. Então, o processo precisa funcionar. Assim, se voc6e seguir as instruções quando ao ver o resgate na tela e você obterá seus dados de volta. Mas isso também pode torná-lo presa fácil de outros ataques.

Mesmo que você obtenha uma chave ou alguma ferramenta para descriptografar seus arquivos, ainda asssim você não estará seguro. Os criminosos ainda podem ter acesso à sua máquina e mantê-la para solitação de um novo resgate.

Aqueles que aconselhariam você a não pagar também alertaram contra crenças como o caso do hospital de Hollywood, já que os criminosos irão muito longe para postar falsos depoimentos sobre como descifrar arquivos com sucesso para persuadir as vítimas a pagarem.

Como proteger contra ransomware

Se você estiver lendo isso tendo sofrido um ataque ransomware, o seguinte conselho provavelmente vem tarde demais. Mas se você não tiver, há várias coisas que você deve fazer:

1 – Fazer backups regulares de todos e qualquer arquivo que você não pode perder. Não assuma que os backups em nuvem ou o armazenamento em nuvem são imunes a ransomware: muitos serviços sincronizam arquivos com aqueles no seu disco rígido e poderiam sobrescrever arquivos não criptografados por outros, mais novos, criptografados. O melhor plano é fazer vários backups que incluem cópias em discos rígidos ou em qualquer mídia que não esteja conectada a um computador ou à Internet. Um disco rígido USB portátil é o ideal.

2 – Mantenha o seu antivírus e software de segurança da Internet atualizado e certifique-se de que você está usando o software que pode proteger contra todos os tipos de malware, incluindo ransomware. Leia o PC Advisor’s up-to-date independente Melhores análises antivírus .

3 – Seja cada vez mais vigilante sobre quais anexos de e-mail você abre e links que você clica. Ransomware geralmente depende de vulnerabilidades humanas, em vez de apenas fraquezas no software de segurança. Mesmo que um e-mail ou anexo seja de uma pessoa conhecida, ou do seu provedor de serviços, verifique se ele é genuíno. Em caso de dúvida, não abra o e-mail, muito menos abra um anexo ou clique em um link que supostamente o levará a uma página onde você pode inserir seus dados bancários.

Fonte: CIO

poradmin_rs

Receita Federal lança novo portal do eSocial

A Receita Federal do Brasil lançou na quarta-feira (10) o novo portal do eSocial.
O site, que foi desenvolvido dentro da Identidade Padrão de Comunicação Digital (IDG) do Governo Federal, oferece um menu com mais funcionalidades que facilita a navegação e acesso às informações a ao público em geral.

Em julho será dado o segundo passo do processo de atualização do portal que é a abertura do ambiente de testes do programa.

O órgão informou que o site só passará a recepcionar as informações do eSocial após a abertura do período de testes, sendo obrigatório o envio das informações somente em 1° de janeiro de 2018, no caso das empresas com faturamento acima de R$ 78 milhões, e em 1° de julho do mesmo ano, para as demais companhias.

Conforme solicitação da Fenacon, a entrada em vigor terá como ano-base o faturamento de 2016.

Fonte: TIRio

poradmin_rs

Quatro dicas para TI ser estratégica na agenda de Compliance da organização

Na busca pela conformidade e pela garantia de transparência para os stakeholders, cada vez mais, a TI será peça chave para as organizações. Não seja só um espectador do que estão fazendo, domine essa agenda

Nos últimos anos, temos um número crescente de textos falando sobre a importância do Compliance para as organizações. Se pararmos para pensar, é algo curioso, dado que estar em compliancesignifica estar em conformidade com algo que, em tese, é uma referência de boa prática ou um normativo a ser seguido.

Por que, então, temos que escrever e convencer alguém, ou alguma organização, que é importante estar em conformidade com algo que é bom? Não seria o comportamento esperado?

Se voltarmos ao fim da década de 90, início dos anos 2000, vamos nos lembrar do famoso episódio da Enron e das fraudes contábeis que balançaram Wall Street. Acionistas enganados por balanços alterados e por sistemas de informação que possibilitavam a adulteração de informações. Este episódio ensinou que o complicado mundo de Tecnologia da Informação era uma ferramenta poderosa, a ser usada tanto para o lado positivo quanto para o negativo. Nem sempre estar conforme algo correto fez parte das estratégias de negócio, infelizmente.

Voltando ao presente, no contexto brasileiro, a demanda por ações de transparência e combate à corrupção estão colocando a agenda de compliance entre as prioritárias dos conselhos de administração. Mais uma vez, de forma mais poderosa ainda, a TI pode e deve ser vista como uma grande aliada a esse combate. Aqui, trago quatro dicas advindas de lições aprendidas para alinhar a TI à agenda de compliance de sua organização.

  1. Estabeleça princípios de compliancetecnológico alinhados à estratégia da organização:

–  Defina, aprove e comunique corretamente a todos os colaboradores o que a empresa irá monitorar, como ela pretende fazer isso e quais são os comportamentos proibidos e quais são os desejados.

–  Traduza as definições em controles tecnológicos, tais quais o monitoramento de tráfego de rede, controle de palavras-chave em e-mail e chats corporativos, alertas de conteúdo, entre outros.

–  Mais importante: foque em estimular o comportamento desejado e premie os bons exemplos. Gaste mais tempo nisso do que no papel de polícia, vigiando e punindo. Faça esse último apenas quando realmente necessário.

  1. Garanta uma cadeira no Comitê Executivo de Compliance para a Tecnologia da Informação:

–  Grande parte das ações de conformidade corporativa pode passar por TI e, em muitos casos, nenhum representante da área está presente nas discussões. Acabam recebendo apenas demandas do estilo “faça isso para ontem”. Envolva os arquitetos de informação e os especialistas em segurança para contribuírem para a agenda de compliance global do negócio.

–  Sendo o representante de TI deste comitê, aproveite para educar a todos sobre como a Tecnologia da Informação pode ser um forte aliado no combate à corrupção e a práticas não aceitáveis. Busque bons exemplos e casos e venda para o seu comitê.

  1. Busque elevar a maturidade dos controles de Governança de TI para novos patamares:
    Não é nenhuma novidade que o mercado de TI possui diversos e bons modelos de referência para Governança e Compliance.

– Busque elevar a maturidade de seus processos, uma vez que práticas internacionais já foram testadas com sucesso em diversas organizações e podem lhe servir de guia.

–  Busque apoio principalmente no framework do CobiT®5, uma vez que é usado como base pelas principais empresas de auditoria e pelos órgãos de controle brasileiros, mesmo que eles não citem diretamente.

–  Implante uma cultura de conformidade dentro da própria TI, buscando processos maduros. Dê especial atenção às disciplinas de Gestão de Identidade e Acesso, Gestão da Segurança da Informação, Arquitetura e Gestão de Controles Internos/Externos.

  1. Comunique em excesso e foque na agenda positiva:

–  A maioria das empresas trata compliance como agenda negativa e com tom punitivo. Inverta essa lógica e você verá o sucesso. Busque trazer palestras, comunicados e bons exemplos de como estar em conformidade com boas práticas e normas pode ser uma alavanca de negócios.

–  Premie os melhores comportamentos e, principalmente sendo um gestor, lidere pelo exemplo. Uma liderança forte e íntegra serve muito mais à organização do que um bom manual escrito.

Na busca pela conformidade e pela garantia de transparência para os stakeholders, cada vez mais, a TI será peça chave para as organizações. Não seja só um espectador do que estão fazendo, domine essa agenda.

Fonte: CIO

poradmin_rs

Internet das Coisas: Seis coisas que você precisa saber sobre a segurança

Para começar, parta de uma premissa simples: A IoT torna nossas vidas mais fáceis. Falhas de segurança, não

O surgimento do Internet das Coisas está alterando nosso paradigma pessoal de segurança tecnológica e mudando o jogo na interação cliente/negócio, em parte devido ao amplo escopo de dados disponíveis e ao grande número de dispositivos que coletam esses dados.

A McKinsey & Company estima que o ecossistema IoT deve gerar 6 trilhões de dólares até 2025. As ofertas de IoT bem-sucedidas dependem da percepção do benefício que elas podem oferecer às empresas e aos consumidores ao criar uma base proporcional de segurança, confiança e integridade dos dados.

Existem maneiras importantes de que a tecnologia IoT possa reduzir o risco de segurança de dados ao mesmo tempo em que melhora a experiência do cliente em um mundo conectado.

 Jack Nichols, diretor de gerenciamento de produtos da Genesys , aponta seis delas.

1 – Justificar a despesa empresarial de “incorporação” de segurança 
Como com todas as tecnologias, as considerações de segurança de IoT devem ser incorporadas em todas as fases do desenvolvimento, desde o início até a implantação. Algumas organizações têm dificuldade em justificar o tempo e as despesas adicionais que acompanham as novas iniciativas de segurança ou a adesão à implementação contínua das melhores práticas. Todo mundo quer as maravilhosas novas capacidades, mas muitos se recusam a ver os custos e a complexidade operacional que acompanhas a implementação e udso dessas novas tecnologias. Não raro, segurança torna-se uma reflexão tardia que é abordada no final do processo. Essas mesmas organizações devem estar cientes de que existem agora inúmeras implicações legais em torno de como uma organização lida com sua segurança IoT. Muito mais importante, a “experiência do cliente” é o diferenciador de negócios reinante.

2 – Testar, testar e re-testar 
Uma pesquisa recente descobriu que 80 por cento dos aplicativos IoT não são testados para vulnerabilidades de segurança. Isso representa um número impressionante de pontos de extremidade disponíveis de forma insegura. À medida que você está desenvolvendo seus aplicativos e serviços de IoT, você precisa realizar análises de vulnerabilidades internas e de terceiros e testes de penetração. Tenha em mente que é melhor dobrar a segurança no ciclo de desenvolvimento do produto, em vez de ter que correr atrás depois do primeiro ataque. Se você tornar operacional um sistema de IoT inseguro, então você está arriscando tudo, inclusive a inestimável confiança do consumidor.

3 – Gerenciar proativamente as operações de segurança de IoT, remotamente 
Hoje, um grande número de fabricantes de produtos IoT e desenvolvedores de aplicativos contam com o usuário final para a instalação de atualizações e configurações de segurança, o que não é aconselhável. Idealmente, as empresas devem ser capazes de realizar remotamente as instalações de patches e atualizações de segurança assim que estiverem disponíveis, para evitar vulnerabilidades. De acordo com a versão mais recente do IoT Trust Framework, tais atualizações devem ser assinadas e/ou verificadas de outra forma, para garantir que são provenientes de uma fonte confiável. As atualizações e os patches não devem modificar as preferências configuradas pelo usuário, sem que antes haja a notificação do usuário. Atualizações automatizadas (em vez de automáticas) aumentam a confiança do cliente porque você faz o trabalho pesado, enquanto ainda fornece aos usuários a capacidade de aprovar, autorizar ou rejeitar alterações de privacidade, por exemplo.

4 – A criptografia é sua amiga
O uso da velha criptografia também é aconselhado no novo IoT Trust Framework. Mostre aos seus clientes que você se preocupa com sua privacidade, garantindo que qualquer site de suporte usado em seu serviço IoT criptografa completamente as sessões de usuários, do dispositivo ao backend. “As melhores práticas atuais incluem HTTPS ou HTTP Strict Transport Security (HSTS) por padrão, também conhecido como AOSSL ou Always On SSL”. Além disso, os dispositivos devem incluir mecanismos para autenticar de forma confiável seus serviços de back-end e aplicativos de suporte.

5 – Transparência é importante 
A FTC multou o Visio por coletar e vender dados de proprietário de TV inteligente . Conforme descrito em um recente boletim IEEE IoT, os princípios de boa transparência não são exclusivos de IoT, mas exigem compreensão de que as ameaças de privacidade em um sistema IoT são exclusivas e exigem transparência de divulgação relacionada a três entradas:

1 – Dados pessoais coletados ou gerados.

2 – Ações de dados executadas nessas informações.

3 – O contexto em torno da coleta, geração, processamento, divulgação e retenção desses dados pessoais.

Esta não é apenas uma questão de direitos da empresa de coletar dados de sua base de consumidores. Por exemplo, o Regulamento Geral de Protecção de Dados (GDPR) na Europa determina que os consumidores deem o seu consentimento expresso para a coleta e seja informado sobre como cada um destes três inputs é gerido. Em geral, o melhor é indicar suas práticas de coleta de dados, bem como políticas de privacidade, segurança e suporte, em um local facilmente detectável no site da empresa, que pode ser revisado antes da compra ou do opt-in do serviço. Além disso, divulgue quais recursos e como eles deixarão de funcionar se os usuários recusarem consentir.

6 – Adotar análise de ponta e minimizar a quantidade de dados confidenciais em trânsito 
Um subproduto natural de conectar tudo é a criação de um excedente valioso de dados de clientes, que podem ser surpreendentes e perigososs. Além de salvaguardar o armazenamento desses dados, há a questão adicional de proteger enormes quantidades de dados à medida que trafegam na rede. Com as aplicações IoT, à medida que as informações são retransmitidas dos pontos finais para a nuvem, para computação e análise, há sempre o risco de exposição e ameaças de interceptação. Mas a atual tendência de mover a computação para os endpoints (a Fog Compunting ou Edge Computing) e transmitir apenas a informação essencial para a solução de IoT funcionar a contento, é possível reduzir potencialmente o trânsito de dados sensíveis. Os argumentos para a computação de borda geralmente se centram em torno do aumento de funcionalidades em tempo real e associados com a aprendizagem de máquina e IA. Mas ajudam na redução dos custos com conexão e aumento da segurança.

Fonte: CIO

 

poradmin_rs

Três apostas em tecnologia já presentes no Brasil

O segredo para o sucesso na implementação delas é realmente conhecer as necessidades da sua empresa

Conectividade e integração. Essas são as palavras que representam o atual cenário da segurança – seja patrimonial, pública ou digital. Tive a oportunidade de participar da ISC West deste ano, em Las Vegas, nos Estados Unidos, e ver de perto as grandes novidades do mercado global da segurança. Lá, notei que algumas tendências que antes eram consideradas futuristas estão hoje se concretizando.

E isso se reflete também no mercado brasileiro. A busca incessante por evoluções tecnológicas que facilitem e simplifiquem os processos empresariais também ficou muito evidente na edição desse ano da ISC Brasil, onde tive oportunidade de conversar sobre o tema.

Algumas das tendências que estavam presentes nas soluções de diversos expositores se destacaram, e prometem dominar o mercado nos próximos anos:

1 – Internet das Coisas

Cada vez mais a Internet das Coisas (IoT, na sigla em inglês) abandona o campo do futuro e passa a ser tratada como realidade no nosso cotidiano. Projeções da IDC mostram que a IoT pode movimentar US$ 13 bilhões no Brasil até 2020, confirmando o impulso e investimento nessa tecnologia no país.

A IoT está literalmente mudando o mundo à nossa volta, permitindo que as empresas alcancem níveis de eficiência que antes não eram nem cogitados, e atingindo aspectos minuciosos do nosso cotidiano, como facilitar as tarefas domésticas.

No campo da segurança eletrônica, estamos caminhando cada vez mais para a automação dos ambientes, por exemplo. Os dispositivos estão conectados e interligados de várias maneiras, sendo que todo o sistema de segurança pode ser controlado pela internet, a partir de um dispositivo móvel.

Câmeras com acesso remoto pela internet, sistemas com Inteligência Artificial, Realidade Virtual e Aumentada são apenas alguns dos recursos que já estão disponíveis para o usuário comum e que aparecem como tendência no mercado de segurança também no Brasil.

2 – Reconhecimento facial analítico

Não seria ótimo se as câmeras da sua loja reconhecessem os seus melhores clientes? Ou então identificassem o perfil do público que frequenta o seu estabelecimento? Isso já é realidade e está mais acessível do que podemos imaginar.

Os sistemas de reconhecimento facial, são cada vez mais comuns para estabelecer a identidade de um indivíduo para fins de segurança. Mas, além do campo da segurança, essas soluções estão trazendo diversos benefícios para o mercado, principalmente para o varejo, com produtos que são capazes de fornecer informações para o varejista sobre o cliente, bem como a performance da loja, detalhando a taxa de conversão de vendas em tempo real.

Além disso, há soluções que identificam o gênero e faixa etária do cliente e assim, ajudam a definir o perfil do público que frequenta o comércio.

O Vídeo Analítico para varejo foi uma das novidades que a Head Tecnologia apresentou na ISC Brasil, que usa dados para fornecer uma experiência muito mais profunda e qualitativa tanto para os varejistas quanto para consumidores. Com essa ferramenta, informações que antes eram utilizadas apenas para a segurança, agora podem ser aproveitadas para gerar um diferencial competitivo aos clientes. É possível, por exemplo, extrair importantes métricas de resultado, como o número de pessoas que pararam na vitrine e de fato entraram na loja. Pode-se também criar estratégias específicas para clientes VIPs, garantindo um atendimento diferenciado com base nos dados presentes no sistema de gestão.

As possibilidades são muitas, e o mercado tem só a se beneficiar com avanços nesta tecnologia.

3 – ChatBot

No último ano vimos a popularização de agentes virtuais nas mais diversas aplicações. Popularmente conhecidos como bots, esses agentes são capazes de realizar tarefas e interagir quase como uma pessoa. Através de um chat, o bot é capaz de compreender o que o usuário escreve para tomar decisões e responder perguntas.

A “humanização” da tecnologia, impulsionada pelo uso de inteligência artificial, representa um papel fundamental no atendimento ao cliente, muito mais personalizado e próximo do consumidor. Mas, além disso, os assistentes virtuais trazem algumas vantagens do ponto de vista dos negócios, como redução de custos, retenção de atendimentos, e aumento da satisfação do usuário, com um tempo de retorno muito mais rápido.

A assistente virtual Sara (Senior Automated and Responsive Agent), já presente na nossa solução de CRM, pode fornecer informações sobre clientes e até realizar agendamento de visitas, por exemplo.

E a Sara é só um exemplo de como os chatbots estão ganhando um espaço significante no mercado e estão trazendo inúmeras novas possibilidades de interação e otimização da experiência de uso para os usuários.

Essas tecnologias já são realidades para o meu negócio?

Essa é uma pergunta que pode surgir na cabeça de muitos empreendedores.

Muitas soluções revolucionárias estão sendo lançadas e o segredo para o sucesso na implementação delas é realmente conhecer as necessidades da sua empresa.

Ao contratar um serviço, é preciso avaliar se essa tecnologia será útil e atenderá suas expectativas, ponderando se o serviço trará um retorno do investimento em curto ou médio prazo. Além disso, a implementação deverá reduzir os custos operacionais e apresentar aumento da produtividade. Esses três fatores são essenciais para o sucesso da solução contratada.

Também é muito importante estar antenado com o que acontece no segmento da sua empresa, acompanhando as novidades e pesquisando novos serviços que podem impulsionar os seus negócios. E, como pudemos perceber pelos lançamentos em grandes feiras internacionais e nacionais, uma coisa é certa: tudo estará conectado e integrado.

 

Fonte: CIO

poradmin_rs

Golpe no WhatsApp usa futebol para enganar usuários e roubar dinheiro

Os usuários do WhatsApp precisam estar atentos a mais um golpe no aplicativo de mensagens. De acordo com a empresa PSafe, os criminosos estão usando a paixão do brasileiro por futebol para enganar os usuários e roubar dinheiro.

No novo golpe, o usuário recebe uma mensagem no aplicativo para entrar em uma promoção e personalizar o WhatsApp com o tema do seu time de coração. Ao clicar no link, a pessoa é levada a se cadastrar em um programa pago de SMS. Para continuar, o usuário deve compartilhar a mensagem com amigos ou grupos e depois é levado a preencher seus dados para conseguir personalizar o aplicativo.

Imagem golpe WhatsApp

Até o momento mais de 2 milhões de pessoas caíram no golpe, sendo mais de 400 mil torcedores do Flamengo, 382 mil palmeirenses e 358 mil corintianos. Ao todo, torcedores de 15 clubes de diferentes estados brasileiros acabaram vítimas do ataque.

Para não cair nesse tipo de fraude, evite abrir links suspeitos e, se possível, baixe um antivírus no seu smartphone.

 

Fonte: Olhar Digital

poradmin_rs

Solução de gestão de capital humano da SAP registra crescimento

A família de soluções de gestão de capital humano SAP SuccessFactors registrou um crescimento de dois dígitos na América Latina em 2016. Brasil, México, Colômbia e Peru foram os países que mais se destacaram nas vendas.

Hoje, a estratégia de uma empresa pode afetar significativamente sua operação e seu futuro no mercado. Organizações que priorizam a gestão eficiente de talentos, dando especial atenção à melhoria de desempenho de seus colaboradores, além de alcançarem melhores níveis de satisfação, retêm os melhores funcionários. O resultado é o aumento da produtividade e uma maior capacidade de resposta para enfrentar os desafios dos negócios.

“As estratégias atuais são baseadas em pessoas. Para apoiar o desenvolvimento profissional, promovendo uma cultura participativa, e para dar um salto-chave na transformação digital, é essencial contar com soluções de serviços de gestão de capital humano”, afirma Juan Albelo, líder da SAP SuccessFactors para a SAP América Latina.

Entre as empresas da região que começaram a trabalhar recentemente com a solução está a Honda América do Sul, que as utiliza, no Brasil, para integrar, padronizar e consolidar seus processos de gestão de talentos. A empresa tem planos para aumentar a visibilidade do desempenho e progressão da carreira dos seus colaboradores e também para minimizar o desperdício de tempo na resolução de tarefas administrativas

A Cielo também escolheu o programa para melhorar a visibilidade do desempenho no trabalho, planeja犀利士
mento de carreira e desenvolvimento profissional de seus colaboradores. A empresa quer racionalizar seus processos de RH, padronizar os processos de gestão, aumentar sua eficiência, reduzir o tempo gasto em tarefas administrativas, concentrando-se em seus objetivos e clientes.

Fonte: BrasilAlemanha News