Categoria Notícias em destaque

poradmin_rs

Engajamento alavanca receita em comércio digital

De acordo com o Gartner Inc., o forte interesse em pagamentos móveis esperado para 2015, juntamente com crescimento significativo no comércio móvel, produzirá, até 2017, um aumento de 50% na receita do comércio digital dos Estados Unidos, ocasionado pelo engajamento de clientes da telefonia móvel. Uma recente pesquisa do Gartner apontou que o comércio móvel gera, atualmente, 22% da receita do comércio digital.

“Alguns setores irão migrar mais rapidamente do que outros para a adoção dos pagamentos móveis e a promoção do comércio móvel. Por exemplo, grandes varejistas não precisam mudar tão rapidamente como outros setores. Isso porque a experiência na loja ainda é uma parte importante da experiência do cliente, tornando o comércio online uma parcela menor de sua receita global. Entretanto, novos padrões de cartão de crédito vão causar uma mudança na responsabilidade de operações fraudulentas em 2015, exigindo que os varejistas atualizem seus sistemas de ponto de venda para transações mais seguras. Com isso, haverá abertura para a aceitação do pagamento móvel”, diz Jennifer Polk, Diretora de Pesquisa do Gartner.

Fonte: Decision Report

poradmin_rs

Analytics em nuvem entra em estado de ebulição

Taxa anual de crescimento das ferramentas de análise de dados em cloud pode superar 46% até 2020

Não é nenhum segredo que a computação em nuvem e análise de dados são áreas de interesse e rápido crescimento no campo da tecnologia. Coloque esses dois temas juntos e você terá uma combinação poderosa quanto a expectativa de crescimento anual superior a 26% ao longo dos próximos cinco anos.

De acordo com um relatório recente da consultoria Research and Markets a explosão no volume de dados colocará o segmento em ebulição. Isso muito devido ao fato de que um número cada vez maior de organizações começa a analisar registros na tentativa de compreender padrões de consumo e ampliarem suas r犀利士5mg
eceitas. Esse processamento, em grande parte dos casos, ocorrerá na nuvem.

“Ferramentas de análise de grandes volumes de dados baseadas no conceito de cloud serão uma forma de gerenciar e organizar dados, permitindo que organizações acessem informações importantes e tomem decisões mais rapidamente”, pontuou a companhia, em relatório, citando disputa acirrada entre HP, IBM, Microsoft, Oracle e Sap nessa arena.

As taxas de crescimento podem ser maiores do que os 26% sinalizados pela Research and Markets, contrapôs Ray Wang, analista e fundador da Constellation Research, prevendo uma taxa anual de crescimento mais próximo a 46% até 2020.

“Mais e mais, devido ao tamanho e a complicação, vemos analytics rumando para cloud”, sentenciou. “As pessoas não gastam mais dinheiro em data centers ou armazéns de dados próprios para esses novos ambientes. O jogo será bem diferente”, concluiu.

Fonte: Computer World

poradmin_rs

Organizações esperam impacto significativo com IoT

De acordo com o Gartner, mais de 40% das organizações esperam que a Internet das Coisas (IoT, na sigla em inglês) transforme seus negócios ou ofereça novas oportunidades de receita e redução de custos em curto prazo, ao longo dos próximos três anos. O restante das empresas (60%) acredita que isso ocorrerá em longo prazo, ou seja, a partir de cinco anos.

Por outro lado, os entrevistados disseram que as suas organizações não têm uma estratégia de negócios estabelecida nem liderança técnica direcionando esforços para as iniciativas em Internet das Coisas. “A pesquisa confirmou que a Internet das Coisas ainda é algo novo e ‘imaturo’ e que muitas organizações começaram a experimentar agora a novidade”, disse Nick Jones, Vice-Presidente e Analista do Gartner.

“Apenas uma pequena minoria tem implantado soluções em um ambiente de produção. No entanto, os custos decrescentes de networking e processamento indicam que há poucos inibidores econômicos para adicionar sensores e comunicações para produtos de baixo valor. O verdadeiro desafio da Internet das Coisas é menos a fabricação de produtos ‘inteligentes’ e mais a compreensão das oportunidades de negócios geradas por esses produtos e novos ecossistemas”, acresenta.

O levantamento foi composto por 463 líderes de TI e de negócios que tinham conhecimento da estratégia IoT das suas organizações.

Fonte: Decision Report

poradmin_rs

Engajamento alavanca receita em comércio digital

De acordo com o Gartner Inc., o forte interesse em pagamentos móveis esperado para 2015, juntamente com crescimento significativo no comércio móvel, produzirá, até 2017, um aumento de 50% na receita do comércio digital dos Estados Unidos, ocasionado pelo engajamento de clientes da telefonia móvel. Uma recente pesquisa do Gartner apontou que o comércio móvel gera, atualmente, 22% da receita do comércio digital.

“Alguns setores irão migrar mais rapidamente do que outros para a adoção dos pagamentos móveis e a promoção do comércio móvel. Por exemplo, grandes varejistas não precisam mudar tão rapidamente como outros setores. Isso porque a experiência na loja ainda é uma parte importante da experiência do cliente, tornando o comércio online uma parcela menor de sua receita global. Entretanto, novos padrões de cartão de crédito vão causar uma mudança na responsabilidade de operações fraudulentas em 2015, exigindo que os varejistas atualizem seus sistemas de ponto de venda para transações mais seguras. Com isso, haverá abertura para a aceitação do pagamento móvel”, diz Jennifer Polk, Diretora de Pesquisa do Gartner.

Fonte: Decision Report

poradmin_rs

Departamentos diferentes pedem políticas diferentes

Definições devem mudar conforme o perfil da área beneficiada pela política

A partir da decisão de implantar um projeto de Bring Your Own Device (Byod, ou traga seu próprio dispositivo, na tradução do inglês), várias outras devem ser tomadas, especificamente, no que diz respeito ao tipo de atividade e acesso que será liberado para cada departamento da empresa.

Para Anderson Figueiredo, especialista em gestão de TI e consultor, ao estabelecer as políticas de Byod, o CIO deve definir quais aplicações podem ser usadas, que dados podem ser acessados por determinado departamento e em quais momentos. “Em determinados horários, por exemplo, não é preciso liberar o acesso ao banco de dados. A empresa pode restringir, bloquear completamente ou perfilar o uso de suas aplicações”, explica Figueiredo.

O diretor de Segurança da Informação da PwC, Eduardo Batista, reitera que é importante que todas as políticas implementadas estejam alinhadas com as necessidades de negócio e controle do risco de acesso indevido às informações. ?“Na medida em que as empresas têm uma visão clara da estratégia, conhecimento de suas informações críticas e dos requisitos legais de proteção, a definição de políticas específicas será mais assertiva”, destaca. Por isso, o primeiro passo é fazer o desenho de uma estratégia corporativa de mobilidade integrada com a visão do negócio.

Para o consultor e CEO da Litteris Consulting, Cezar Taurion, permitir o Byod para um departamento e restringir para o outro é uma situação complicada. “Independentemente da opção, ao adotar uma política de Byod, o CIO deve educar todos os departamentos e funcionários envolvidos sobre essa prática. Para isso, é importante conscientizar as pessoas, estabelecer um contrato com as regras do jogo, renová-lo todo ano e esclarecer quais são os direitos e deveres do funcionário”, explica.

Os especialistas concordam em um ponto: as regras devem ser definidas em conjunto com o departamento jurídico e o de recursos humanos da empresa, para dar consistência e credibilidade. “Sempre coloque o jurídico e RH como parte do processo, pois a prática deve ser clara, definida e reconhecida pelo funcionário como algo produtivo para a empresa”, diz Taurion.

poradmin_rs

Privacidade em IoT: luz no fim do túnel?

Relatório produzido pela Comissão Federal de Comércio dos EUA pode servir como norte para a discussão sobre coleta, armazenamento e transmissão de dados em dispositivos conectados

Enquanto todos os holofotes da indústria de TI estão voltados para Internet das Coisas (IoT, na sigla em inglês), muitas questões emergentes sobre a privacidade de dados ainda não estão nada definidas. Como não há uma regra ou lei que estabelece como os dados serão tratados pelas empresas, um guia de recomendações divulgado esta semana pelaComissão Federal de Comércio dos Estados Unidos (FTC, na sigla em inglês) pode servir como uma luz no fim do túnel para CIOs de organizações que, em algum momento, fazem parte da cadeia de IoT.

Grande parte do relatório trata da proteção de dados de consumidores, apoiada pela ideia de que a Internet das Coisas só vai decolar se os consumidores puderem confiar nela. O guia também prevê que a FTC poderá monitorar as empresas no futuro e fiscalizar como elas vão utilizar esses dados.

Analistas enxergam o relatório como um alerta para quem irá prover serviços aos consumidores e como o CIO estará envolvido nesse processo. Por exemplo, quando a onda dos wearables decolar: o CIO de um hospital será responsável por gerenciar os dados capturados por dispositivos utilizados pelos seus pacientes.

O objetivo, segundo a FTC, é fazer as empresas pensarem em como se comunicam com o consumidor. Tome por exemplo um sistema de conteúdo e informação implantado em um carro conectado: uma série de empresas pode fornecer tecnologias para esse sistema que o cliente possui no carro, mas quem é a responsável por gerenciar os dados que vêm de fora e comunicar essas práticas com o usuário?

A questão é que mesmo se uma empresa não fornece o dispositivo diretamente ao consumidor, ela pode ter acesso às informações coletadas por ele. Daí o dever de o CIO investigar regras de privacidade, definir como será a coleta e a análise de dados e onde os mecanismos de controle de segurança serão integrados – seja no processo de coleta, transmissão de dados ou armazenamento.

As sugestões do órgão norte-americano de proteção ao consumidor podem ser encaradas como um guia de melhores práticas não só para o que tange a privacidade do consumidor, mas também da segurança corporativa de modo geral. E elas fazem mais sentido quando pensamos o que está por vir, com diversas coisas como termostatos, sensores, câmeras, eletrodomésticos conectados à rede.

Contudo, dentre as recomendações, uma chama atenção: pensar a segurança de produtos desde o início. Isso envolve pensar em parceiros, já que eles também terão acesso aos dados. A FTC também aconselha atualizar regularmente os dispositivos, bem como informar aos consumidores sobre a forma como os seus dados são usados. Outra orientação é limitar a quantidade de dados sobre o consumidor que serão coletados e, quando necessário, descartar dados após um período.

A iniciativa da FTC foi vista com ressalvas por alguns grupos, especialmente pela abordagem ampla, e pela possibilidade de barrar a inovação em IoT antes mesmo que ela decole. Desse modo, o objetivo do IT Forum 365é acompanhar as discussões sobre IoT que acontecerão pela frente e trazê-las para você, CIO!

*Com informações do The Wall Street Journal

Fonte: IT Forum

poradmin_rs

eSocial: PMEs ‘relaxam’ com os adiamentos seguidos do Governo

Depois de uma série de prorrogações em relação ao seu prazo de vigência, o eSocial deve finalmente deslanchar em 2015. A expectativa do mercado, agora, é que entre o final de janeiro e fevereiro venha a ser disponibilizado a versão final do manual com instruções e os layouts para que as empresas se adaptem. A partir daí, se iniciaria uma etapa de preparação, que culminaria no início das operações em 2016.

“Tivemos de esperar um pouco em face das últimas medidas provisórias que foram editadas no início do ano. O cronograma inicial é que o sistema entre em pré-produção no segundo semestre de 2015 e inicie a produção de forma facultativa a partir de 2016. A obrigatoriedade será escalonada”, destaca Clóvis Peres, chefe da divisão de escrituração geral de fiscalização e da coordenação geral de fiscalização da Receita Federal do Brasil.

Peres diz que ainda é cedo para se falar em penalidades para as empresas que não se acostumarem ao modelo. “Precisamos primeiramente implementar e testar o sistema. A partir daí, teremos um calendário de substituição gradativa. As penalidades que estão na legislação hoje e que se referem a descumprimentos específicos na prestação de informação seguem vigorando”, enfatiza. Dessa maneira, o dirigente destaca que o eSocial não inova no campo legislativo, mas apenas traz facilidade na prestação da informação solicitada pelos órgãos fiscalizadores.

O contador Celso Luft lembra que as grandes empresas, em geral, já iniciaram sua preparação ao eSocial. No entanto, as pequenas e médias ainda não têm dispensado tanta atenção ao tema. “Existe um certo descrédito, em função das constantes prorrogações”, acredita.

O especialista destaca que a iniciativa vai impactar profundamente todas as companhias, principalmente, os departamentos de recursos humanos. “Todas as exigências já estão previstas na legislação. O eSocial, porém, vai acabar com o jeitinho, em situações que algumas empresas não cumprem atualmente”, completa.

Fonte: Convergência Digital

poradmin_rs

Internet do Futuro já desponta como a Cloud das Clouds

O mercado de TIC passa por uma avalanche de mudanças conceituais, táticas e estratégicas que estão transformando a relação usuário/informação e também o conteúdo desta informação. A base da informação digital era definida por dados e tardiamente integrada à voz e depois ao vídeo. Agora, o que conhecemos como informação traz em si um conjunto de componentes inéditos como imagem, áudio, 3D, etc. É importante levar em consideração, também, que estas informações estão circulando e crescendo de forma desenfreada, nas proporções de Zetabytes, dentro do que a indústria vem chamando de Terceira Plataforma ou mesmo de Quarta Onda. Para equalizar a leitura, este novo ambiente considera mobilidade (acesso por BYOD), redes sociais (meio comum de comunicação mandatório), Cloud (infraestrutura de transporte) e Big Data+Analytcs (o gerador de informações para tomada de decisões).

Neste cenário, emprestemos os olhos e pensamento decisório dos CIO’s e vamos analisar o futuro de seu ambiente de TI. No dia a dia, este CIO sabe que seus usuários acessam as informações corporativas internas, regrados por fortes mecanismos de segurança e governança. Mas esses funcionários também acessam, invariavelmente, informações externas armazenadas em nuvem, em ambientes desconhecidos. Estatísticas mostram que os CIO’s não têm noção do volume de acesso externo realizado por estes usuários. Pior do que isto: as estatísticas mostram que o acesso externo é pelo menos 10 vezes maior do que o imaginado.

O princípio do uso de cloud computing é, seguramente, uma decisão que pode institucionalizar e melhor controlar os acessos a aplicações externas. Muitas corporações estão adotando o uso de cloud privada, o que permite o uso, provisionamento, tarifação e disponibilização de uma série de serviços de TI (Aplicações, storage, maquinas virtuais, etc.), dentro de regras claras, definidas e muito bem contabilizadas.

Os CIO’s sabem, no entanto, que isso não é suficiente. Afinal, o uso de cloud privada não demonstra sensíveis reduções de custos/investimentos e nem tampouco coloca o ambiente de TI em modelo “as a service” ou mesmo on demand. Para complementar os serviços a ser disponibilizados e garantir segurança e eficiência, os CIO’s começam a fazer estudos e implementações que mostram que os ambientes de cloud híbridas formam uma tendência mundial.

O ambiente híbrido considera parte das soluções em cloud privada e parte em cloud pública; isso é feito, porém, sobre os mesmos orquestradores e mecanismos de segurança e regras de governança que regem o mundo de TI corporativo. Este balanceamento não é trivial e exige um conjunto de estudos e métodos para melhor aproveitamento de cada um desses dois mundos – o público e o privado.

Parece obvio que uma aplicação que roda 7 dias por semana e 24 horas por dia terá menor custo em nuvem privada do que em uma rede pública. Encontrar e definir esse ambiente, porém, não é um processo tão descomplicado quanto parece. Além disto, os ambientes elásticos, como laboratórios de desenvolvimento, ou mesmo ambientes de backup, devem buscar as melhores soluções de nuvem. Essa busca deve ser feita a partir do levantamento do que é mais adequado para atender a cada necessidade, com atenção ao tripé Performance X Custos X Riscos.

Independentemente da definição e das especificações sobre que ambientes estarão em cada espaço na nuvem, é inevitável a tendência do uso de ambientes híbridos. É importante ressaltar que esta mistura de ambientes gera um risco operacional que deve ser mitigado em tempos de desenho de arquitetura de projeto e migração.

Estas transformações na indústria e no uso dos ambientes vêm mostrando que os fabricantes estão redefinindo suas estratégias e criando grandes confederações que possibilitarão a interconexão das diversas nuvens. O desafio dos CIO’s de hoje é definir o que vai ao ambiente público e o que fica no on premises (em conceito de nuvem privada…). Mas no futuro de curto prazo será possível movimentar seus ambientes virtualizados (máquinas, políticas de segurança, recursos de rede, desktops/servers virtuais) de uma nuvem do provedor A para o provedor B. Isso será feito sem grandes barreiras e riscos. Padrões já estão a caminho e desenham uma nova Internet que vem com muito mais do que eficientes mecanismos de endereçamento – mecanismos que foram definidos desde o IPv6, ha mais de 10 anos.

A Internet do Futuro está sendo criada para ser a cloud das clouds, de maneira que as corporações vão comprar recursos virtuais em nuvens públicas e poderão movimentá-las e trocar de provedor ao toque do orquestrador. Hoje o SDN, SDDC, SDS** são os responsáveis por possibilitar isto, junto com padrões como o Openstack (Openflow), que permite provisionamento e orquestração mais padronizadas, embora ainda um pouco imaturas.

Parece sonho, mas estamos próximos desta realidade. Alguns fabricantes propõem as federações de Datacenters e ambientes de cloud de maneira a possibilitar estas movimentações de forma harmônica e tecnicamente viável… Este é o segredo do negócio!!! Outros, muito grandes e líderes, querem definir o padrão, mesmo usando openflow por debaixo de suas próprias plataformas.

A conclusão é como alguém pode querer ser o dono da Internet do Futuro se ela será composta por um conjunto de clouds híbridas interconectadas, ou mesmo de um gigantesco número de clouds públicas interconectadas e dando acesso aos usuários via cloud privada… Parece muita pretensão, mas é realidade para algumas empresas. É algo que a IBM sonhou na década de 70 quando lançou o mainframe com conceito de cloud!!!

Ao final, haverá espaço para vários provedores, desde que todos falem a mesma língua beneficiando aos usuários e às corporações. Estejam atentos que 2015 será um ano de grandes transformações, principalmente com o crescimento do uso da Internet das Coisas e do rich media (áudio, vídeo e imagem ).

Fonte: R7

 

poradmin_rs

Ego deve ser deixado de lado

O grande desafio enfrentado pelos CIOs é o de entender que o orçamento não pertence somente a TI, e sim ao negócio como um todo

A divisão ou compartilhamento do orçamento de TI com as áreas de negócios foi realidade em 25% das compras de tecnologia da informação em 2013, segundo a IDC. O movimento pressiona CIOs a traçarem estratégias para que suas áreas continuem sendo sustentáveis financeiramente nesse processo de integração. O primeiro grande desafio é deixar o ego de lado e abandonar a cultura de “donos” do orçamento.

Tanto faz quem é o responsável pelo dinheiro, segundo o consultor e ex-CIO da Carbocloro, José Carlos Padilha. “Na verdade, o recurso é da empresa, e não DE uma área. Não existe ‘compartilhar o orçamento’, pois o recurso já é do negócio – e só dele. Esse pensamento deve ser abolido da cabeça de um executivo de TI e de outros que venham a lidar com isso”, diz Padilha.

Na prática, o CIO deve lidar com o budget como um todo, e não de forma departamental. “Não considero que esse movimento de descentralização do orçamento seja um fator complicador para o líder de TI – a menos que a cultura de ‘donos’ do dinheiro seja muito forte e os egos pessoais sejam mais importantes que o sucesso da organização”, enfatiza.

Como o orçamento de TI deve ser um só, para toda a companhia, o consultor Sergio Lozinsky diz que o CIO passa a ser responsável por manter os projetos e custos dentro do orçamento aprovado, além de prestar contas regularmente sobre a evolução desses desembolsos. O planejamento, porém, deve envolver todas as áreas interessadas. “O executivo pode, eventualmente, discutir ajustes necessários para manter o orçamento nos limites estabelecidos, sem prejudicar os resultados esperados”, diz Lozinsky.

O posicionamento do gestor de TI fica ainda mais estratégico dentro desse novo cenário, gerando a oportunidade de ser mais atuante nas decisões e com maior envolvimento nos negócios da empresa.

Fonte: IT Forum

poradmin_rs

Número de ameaças móveis dobrou

Existem cada vez mais pessoas utilizando celular, o que faz com que surjam cada vez mais ameaças destinadas a este tipo de dispositivo. No fim de 2014, os cibercriminosos conseguiram acessar os dados pessoais de usuários no interior de dispositivos móveis, atacando plataformas populares, por meio de falhas nos aparelhos e de melhoras na qualidade de aplicativos falsos.

A Trend Micro identificou que o número de malware móvel mais que dobrou no segundo semestre de 2014, apenas seis meses depois de atingir a marca de 2 milhões. Existe agora um total de 4,37 milhões de apps maliciosos de alto risco disponível. Isso representa um aumento de 68% de um semestre para outro.

As ameaças móveis estão rapidamente se tornando mais complexas. Os criadores de malware estão apostando na falta de consciência do usuário médio quando se trata de definir corretamente as configurações de dispositivos móveis e do download de aplicativos a partir de fontes legítimas de segurança. Além disso, eles também contam com o desrespeito de muitos usuários em relação a segurança recomendada para a plataforma. Um exemplo é o jailbreak, que permite ao usuário ter acesso a mais recursos ou obter aplicativos gratuitos, mas abre portas para ameaças.

Android e iOS são mais populares, por isso, os usuários de ambas as plataformas são igualmente alvos de ataques populares. Uma variedade de malware e de aplicativos de alto risco continuam a atacar os usuários do Android. Além disso, apesar uma abordagem mais fechada da Apple para proteger o ambiente iOS, foi possível identificar ameaças cada vez mais perigosas que penetraram com sucesso os buracos deixados por jailbreaking.

Pelo que tem sido registrado pela empresa de segurança, a expectativa é que os criadores de malware móvel sigam o rastro móvel do dinheiro. Em 2015, os cibercriminosos provavelmente irão tirar proveito de uma série de opções de pagamento móvel lançadas para os compradores online. Novos métodos de pagamento remoto irão introduzir novas ameaças, vulnerabilidades e golpes de engenharia social, aproveitando hábitos inseguros de compras dos usuários a partir de seus smartphones e tablets.

Diante de tudo isso, é necessário que os usuários móveis desenvolvam hábitos móveis mais seguros. Isso inclui o uso de senhas fortes ou gerenciadores de senha, a instalação de um aplicativo de segurança para fazer a varredura em busca de malware móvel ou adware, um olhar mais exigente para promoções móveis ou links que possam levar ao roubo de dados, aplicação de patches regulares de falhas de dispositivos móveis e um esforço pessoal para verificar regularmente as mais recentes ameaças móveis.

Fonte: Decision Report