Categoria Notícias em destaque

poradmin_rs

6 mitos de segurança da informação que CEOs ainda acreditam

Quer uma estratégia de segurança de TI mais eficaz? Alerte seu CEO sobre esses equívocos comuns

Os CEOs são responsáveis por liderar todo o planejamento estratégico e operações em suas empresas. Assim, eles podem ser perdoados por acreditar erroneamente que eles, e as pessoas brilhantes e capazes que eles colocam no comando de sua segurança de TI, estão fazendo as coisas certas nos lugares certos contra as ameaças corretas. Em vez disso, na maioria dos casos, os CEOs e suas empresas são altamente ineficientes na defesa de suas empresas e estão desperdiçando grandes quantidades do orçamento de segurança de TI em coisas que realmente não funcionam.

Eles foram ensinados a acreditar em um conjunto de mitos de segurança de TI que fazem fronteira com crenças inacessíveis que simplesmente não são verdadeiras. Quando você acredita nas coisas erradas, é difícil fazer as coisas certas com eficiência. Confira os s eis mitos comuns que os CEOs acreditam na segurança cibernética em suas empresas.

  1. É impossível deter os atacantes

A maioria das defesas de computador é tão fraca e mal aconselhada que hackers e malwares podem invadi-las à vontade, e isso é apenas se os intrusos mal-intencionados não tiverem ocupado todo o ambiente e já tiverem passado anos. As defesas dos computadores são tão ruins que dizem aos CEOs que é impossível impedir hackers e malwares. O melhor que eles podem fazer é “assumir a violação” e trabalhar na detecção antecipada e desacelerar os invasores quando estiverem no ambiente.

Embora seja provavelmente verdade que um grupo de hackers dedicado, financiado pelo Estado não possa ser facilmente parado, a maioria dos hackers e malwares pode ser impedida de invadir (a causa inicial da exploração) fazendo melhor algumas coisas que a empresa é.

Uma estratégia de segurança de TI mais focada pode reduzir significativamente a maior parte do risco de hackers ou malwares invadirem seu ambiente. A implementação de algumas defesas-chave viria eliminar a ameaça de hacking, tanto quanto possível.

Em vez disso, os CEOs acreditam que hackers e malware não podem ser impedidos porque suas estratégias de segurança de TI e suas defesas táticas estão desalinhadas em relação às maiores e mais prováveis ameaças. Isso nunca foi verdade.

Você pode imaginar um general militar, sob ataque, dizendo aos subordinados e soldados que não há absolutamente nenhuma maneira de vencer, não importa o que eles façam… mesmo que você lhe desse mais soldados e armas nos lugares certos para defender? Nem eu, mas é o que o mundo da segurança cibernética quer que os CEOs acreditem hoje.

  1. Hackers são brilhantes

Parte da razão para a crença de que hackers e malwares nunca podem ser consertados é que o mundo acha que os hackers são todos super gênios, que não podem ser parados. Este ideal é prontamente promovido em filmes de Hollywood que frequentemente mostram o hacker dominando os computadores do mundo inteiro, adivinhando facilmente as senhas em qualquer sistema que lhes seja apresentado. Os hackers de filmes são mais espertos que todos e podem lançar mísseis nucleares e apagar as identidades digitais das pessoas com alguns toques no teclado.

Esse ideal equivocado existe porque a maioria das pessoas que são hackeadas ou infectadas com malware não são programadores ou pessoas de segurança de TI. Para eles, é como um evento mágico que deve ter exigido superpoderes de Lex Luthor.
A realidade é que a maioria dos hackers são médios com inteligência média e são mais parecidos com encanadores e eletricistas do que com Einstein. Os hackers só sabem como realizar um determinado comércio usando ferramentas específicas transmitidas por comerciantes anteriores, mas, em vez de encanamento e eletricidade, é o hacking de computadores. Isso não quer dizer que não haja hackers brilhantes, mas eles são poucos e distantes entre si, assim como em qualquer outra profissão. Infelizmente, o mito de que todos os hackers são brilhantes apenas reforça o mito anteriormente acreditado de que eles não podem ser derrotados.

  1. Equipe de segurança da informação sabe o que precisa ser consertado

Este provavelmente seja um dos mitos mais importantes que qualquer CEO deve estar ciente. A maioria das equipes de segurança de TI, cheias de pessoas inteligentes e trabalhadoras, realmente não sabem no que devem trabalhar. Na maioria dos casos, o que eles estão trabalhando não resultará em uma redução drástica no risco de segurança do computador. Porque eles não sabem, mas colocam muitos recursos nos lugares errados contra as ameaças erradas.

A triste realidade é que poucas equipes de segurança de TI têm dados reais para respaldar o que eles acreditam ser os problemas reais. Se o CEO perguntasse à equipe de segurança de TI, em particular, individualmente, quais eram as principais ameaças à sua organização em ordem de importância, o CEO provavelmente ficaria chocado ao ver que ninguém realmente sabe a resposta. Mesmo que alguém realmente lhes desse a resposta certa, eles não teriam os dados para fazer o backup. Em vez disso, a equipe de segurança de TI está repleta de pessoas que nem sequer concordam umas com as outras sobre quais são os maiores problemas. Se a equipe de segurança de TI não sabe quais são os maiores problemas, como eles podem combater com mais eficiência as maiores ameaças? Eles não podem.

  1. Compliance de segurança é igual à melhor segurança

Os CEOs estão na linha, profissional e pessoalmente, para garantir que suas empresas atendam a todos os requisitos de conformidade legal e regulamentar. Hoje, a maioria das empresas é coberta por vários requisitos de segurança de TI, às vezes discordantes. Todos os CEOs sabem que, se cumprirem as obrigações de compliance, eles são o que o mundo profissional considera “seguro”, ou pelo menos fazer o que um tribunal consideraria seguro.

Infelizmente, o que é exigido em compliance geralmente não é o mesmo que ser seguro e, às vezes, pode estar em conflito com a segurança real. Por exemplo, hoje sabemos que os requisitos de diretivas de senha de longa data, que incluem o uso de senhas longas e complexas que devem ser alteradas frequentemente durante o ano, estão causando mais riscos de segurança do que usar senhas não complexas que nunca mudam. Nós sabemos disso há anos.

No entanto, toda diretriz de conformidade conhecida pelo homem ainda exige, anos depois, que as senhas sejam longas, complexas e frequentemente alteradas – mesmo que as antigas diretrizes de senha tenham provado criar mais incidentes de segurança do que as novas políticas. A maioria das pessoas de segurança e CEOs de TI não sabe disso. Mesmo que eles saibam, eles não podem seguir as diretrizes de senha melhores e mais recentes. Por quê? Porque nenhum dos requisitos regulamentares atuais foi atualizado para seguir as novas diretrizes de senha.
O compliance nem sempre é igual à segurança. Às vezes, é o oposto.

  1. Patch está sob controle

A maioria dos CEOs acha que eles estão sob controle. Por “controle”, quero dizer que o cumprimento de patch de software é 100% atualizado ou próximo disso. Em vez disso, nunca inventei um computador ou dispositivo, em meus mais de 30 anos de experiência em TI, que foi totalmente corrigido. Nunca. Nem uma vez. Especialmente os dispositivos de segurança, como roteadores, firewalls e servidores que devem ser perfeitamente corrigidos. A maioria dos departamentos de segurança de TI provavelmente diz ao CEO que o patch está “quase perfeito”, provavelmente nos 90%, mas o diabo está nos detalhes.

Eis o motivo da alta porcentagem: a maioria das empresas tem centenas de milhares de programas que precisam corrigir. A maioria deles nunca precisa de patches, não porque não têm bugs, mas porque os atacantes não os atacam. Os bugs não são encontrados e não precisam ser corrigidos.

Na maioria das organizações, talvez 10 a 20 programas sem correção representem a maior parte do risco de invasão. Desses programas, a taxa de precisão de correção provavelmente é muito alta para a maioria dos programas, com talvez um ou dois programas não sendo corrigidos tão alto quanto os outros. Infelizmente, são esses ou dois programas sem correção que apresentam a grande maioria dos riscos na maioria das organizações, mas se você relatar apenas números, pode parecer que o patch é muito bom.

Aqui está um exemplo. Suponha que uma empresa tenha apenas cem programas para corrigir. Desses cem programas, apenas um tem uma taxa de correção ruim, digamos que seja apenas 50% corrigido. Usando apenas números puros, a taxa geral de correção seria de 99,5%. Isso parece muito bom por fora, mas o que realmente significa é que metade dos seus computadores estão vulneráveis e sem patches, e é mais do que provável que um programa com metade dos patches é um dos principais programas sem patches que os hackers usam para invadir sua organização.

Não estou nem mencionando a quantidade de hardware, firmware e drivers não corrigidos que a maioria das empresas nem tenta corrigir. Eles geralmente não são incluídos nos relatórios de patches. Se você os incluísse, as taxas de correção ficariam muito piores. Ultimamente, os hackers estão atacando hardware e firmware com mais frequência. Não é uma coincidência.

  1. Treinamento de segurança dos funcionários é adequado

Uma das principais ameaças na maioria das empresas é a engenharia social, seja via e-mail ou navegador de internet, ou até mesmo uma ligação telefônica. Considerando apenas os principais ataques que causaram mais danos, a engenharia social provavelmente está envolvida em 99% dos casos. Nos últimos 20 anos, estou ciente de um único caso em que a engenharia social não estava envolvida no comprometimento de uma empresa. A maioria das equipes de segurança de TI concordará comigo.

No entanto, a maioria das empresas dedica menos de 30 minutos por ano ao treinamento de engenharia anti-social. O mundo da defesa de segurança de computadores identificou um dos principais problemas na maioria das organizações (o outro é software sem patches) e quase nenhuma organização age como tal. Em vez disso, os funcionários não são adequadamente treinados para evitar que a engenharia social seja bem-sucedida, e as empresas continuaram a ser hackeadas com sucesso, não importando o que elas fizessem, independentemente de quanto dinheiro ou outros recursos elas trouxessem para suportar.

Todos os mitos subsequentes causam o primeiro mito discutido acima: que hackers e malware não podem ser parados. Isso forma uma linha de base ineficiente a partir da qual todas as outras estratégias de segurança de TI são discutidas. Se você é um CEO (ou CSO ou CISO) e acha que este artigo é uma hipérbole, desafio você a fazer uma pergunta a suas equipes de segurança de TI: “Qual é a nossa maior ameaça e onde estão os dados para suportá-la?”

Você não poderá obter uma resposta comum ou os dados para fazer o backup. Se você não tem acordo sobre quais são os maiores problemas, como você pode combatê-los com eficiência?

Fonte: Computerworld
Autor: Roger A. Grimes 

poradmin_rs

Assim será o futuro da agricultura…

Um futuro sem tecnologia já não faz sentido e na agricultura não é diferente. A utilização de tecnologia na produção agrícola tem o potencial de aumentar a eficiência e a produtividade e de, a longo prazo, criar uma agricultura mais ‘verde’.

Aidan Connolly, Diretor de Inovação e VP de Contas Corporativas da Alltech Global, explicou recentemente no Agrishow que “nos próximos anos, a inovação da agricultura e da pecuária terá apoio, principalmente, da inteligência artificial e de blockchains que, apoiadas por sensores, câmaras e outros aparelhos conectados, formam a internet das coisas.”

“A primeira, através da combinação de algoritmos, poderá permitir que robots executem tarefas contínuas e repetitivas com alta eficiência. Já o blockchain revolucionará a forma como os alimentos chegam às mesas, pois permite o rastreamento em toda cadeia, dando grande suporte ao tema da biossegurança”, defende. Para além disso, num futuro muito próximo, a sustentabilidade irá tornar-se num tema de maior importância no setor, comandando todas as decisões dos empresários agrícolas.

Aidan Connolly acredita ainda que o futuro da agricultura exigirá maior preparação por parte dos profissionais do setor, que deverão dominar todas estas novas tecnologias. “Pilotar um drone por controlo remoto, programar um robot, criar imagens em 3D para que sejam impressas são tarefas muito específicas que fogem completamente da rotina do produtor agrícola”, mas que representam novas oportunidades, defende.

Ainda assim, Connolly acredita que a tecnologia não substituirá, para já, as competências de um ser humano numa gestão eficiente das explorações agrícolas. “O segredo estará na combinação do uso das pessoas certas, no local certo e com a tecnologia apropriada”, conclui.

Fonte: Vida Rural

Autor: Ana Rita Costa

 

poradmin_rs

5 formas de melhorar o gerenciamento de dados

Os dados estão crescendo muito rapidamente e as organizações precisam uma compreensão completa de como, onde e porque eles estão sendo guardados

A imensa quantidade de dados que as companhias produzem atualmente pode ajudá-las a atender melhor seus clientes e aumentar a produtividade. Entretanto, as mesmas informações também podem se tornar um grande problema se não forem devidamente tratadas e protegidas.

Aqui estão cinco dicas para melhor gerenciamento de seus dados:

1 – Concentre-se na informação e não no datacenter ou device 
Foque na na construção de uma infraestrutura que otimize a capacidade da companhia de encontrar, acessar e utilizar informações críticas dos negócios. As principais tecnologias para isso incluem virtualização, computação em nuvem e dispositivos móveis. 

2 – Ganhe competência para avaliar e tratar seus dados
 Conheça a sua informação e perceba que as bases não são iguais. Muitas organizações não armazenam dados básicos, não sabem quem é o dono específico dentro da companhia nem como usá-los para ganhar vantagem competitiva.

É importante mapear e classificar as informações para descobrir o seu real valor. Feito isso, você pode mais facilmente priorizar os recursos de proteção, segurança  para gerenciar a informação que realmente é importante.

3 – Seja eficiente
Faça deduplicação e adote tecnologias de arquivamento para proteger mais e armazenar menos. Guarde somente o que você realmente precisa.

4 – Defina políticas consistentes 
Estabeleça regras para armazenamento da informação, seja em ambientes físicos, virtuais ou de nuvem. Esta classificação unifica dados, automatiza, ajuda a descobrir quem é o seu dono, controla o acesso, distribuição e acelera o processo de eDiscovery.

5 – Mantenha-se ágil
Planeje o futuro. A empresa precisa das informações rapidamente para a tomada de decisão e isso exige a implementação de uma infraestrutura flexível e capaz de suportar crescimento contínuo dos dados.

Fonte: CIO

Autor: Thor Olavsrud, CIO/EUA

poradmin_rs

Vazamento de senhas: como acontece e dicas para se proteger

Empresas devem agir em duas frentes: deixar sistemas seguros e monitorar o que está acontecendo para tomar ações necessárias

Um dos grandes medos de quem usa serviços on-line é ter credenciais, senhas e outros dados expostos na internet. Ao fazerem compras pela web ou se cadastrarem em serviços, os usuários confiam que a empresa armazenará os dados em seguranças, mas nem sempre é isso o que acontece. Os vazamentos de informações são mais comuns do que muita gente imagina. De acordo com os estudos da Axur, empresa brasileira especializada em monitoramento de riscos digitais, senhas e outros dados sensíveis de usuários são expostos na internet diariamente. O que muda é o tamanho dessas divulgações: algumas têm apenas 10 senhas e mal repercutem na mídia, apesar de causarem muita dor de cabeça para as empresas, enquanto outras têm centenas de milhares.

Um dos casos mais recentes que afetou internautas brasileiros foi o vazamento de dados confidenciais de clientes da Netshoes. Segundo o Ministério Público, cerca de 2 milhões de usuários tiveram dados sensíveis divulgados na internet.

Mas como esses vazamentos acontecem? Os principais responsáveis são as falhas nos sites das empresas e sistemas de segurança. Por meio dessas brechas, criminosos conseguem acessar bancos de dados protegidos e roubar os dados sensíveis. Por exemplo, cada loja de e-commerce tem um banco de dados com as informações que cada cliente usou para se cadastrar no site. Se alguém descobrir uma falha que permita extrair todos esses dados, é possível ter acesso a todas as informações pessoais dos clientes.

Outra forma muito comum de roubo de dados sensíveis é o phishing. Essa prática consiste na divulgação de uma página falsa, mas muito semelhante às páginas verdadeiras de serviços como e-commerce, bancos, fintechs, redes sociais e outros. Uma vez que o usuário cai nessa armadilha e insere os dados na página, as informações compartilhadas vão direto para as mãos dos criminosos.

Ainda existe uma terceira ferramenta muito utilizada para o roubo de credenciais: os malwares, vírus que infectam computadores e celulares e conseguem acesso a todas as senhas inseridas a partir desse dispositivo. Um computador infectado, por exemplo, registra todas as senhas colocadas nele, desde o Facebook ao internet banking, e as envia para terceiros. Na prática, a ação dos malwares é parecida com a do phishing, mas com um poder de destruição maior.

Enquanto as lojas e sistemas online evoluem para facilitar cada vez mais a experiência do usuário, os criminosos também aperfeiçoam as técnicas para aproveitar as novas lacunas. Agora, as contas de e-commerce mais visadas são aquelas que têm a opção “one-click” ativada, ou seja, em que o cliente já tem informações do cartão de crédito armazenadas no sistema e pode fazer compras com apenas um clique.

A cada vez que mais recursos são adicionados, a superfície de ataque é aumentada. Quanto maior o número de recursos, potenciais falhas e vulnerabilidades são criadas por consequência. Por mais que as empresas se preocupem com proteção, as vulnerabilidades seguem sendo um grande problema. Embora a empresa possa ter um processo de proteção, sempre vai ter uma falha. Por isso, uma prática comum entre empresas do exterior é o bug bounty, uma espécie de programa em que hackers são incentivados a invadir sistemas e pagos para encontrar falhas. Além disso, outra medida que pode ajudar a mitigar riscos e prejuízos é a identificação e resposta rápida a crises de segurança: quanto mais rápido a empresa identificar que está com a segurança comprometida, maiores são as chances de diminuir os danos. Na prática, todo mundo que usa serviços on-line está exposto. Os riscos vão além do roubo de senhas: mesmo sem as credenciais dos clientes, fraudadores podem usar dados como nome, data de nascimento e nomes dos pais para estelionatos. Ainda, é possível abrir uma conta em banco com documentos falsos. Os bancos tentam identificar, mas às vezes passa.

Outro perigo real é o vazamento de dados de cartão de crédito. Com informações cruciais, como o nome impresso no cartão, número, data de validade e código de segurança, qualquer pessoa pode fazer compras pela internet sem mesmo saber a senha. Para se proteger desses crimes, os usuários podem tomar medidas simples, como evitar se cadastrar em vários sites para diminuir a superfície de ataque. Usar senhas diferentes em diferentes plataformas e evitar deixar dados de cartão de crédito salvos em bancos de dados também ajudam na proteção.

Mesmo o usuário seguindo todas as precauções de segurança, a grande responsabilidade acaba sendo das empresas que guardam esses dados sensíveis. Para proteger as credenciais dos clientes, elas devem aperfeiçoar cada vez mais os sistemas de segurança. Uma das medidas mais efetivas é informar os clientes assim que os dados fossem vazados. Se a empresa sabe que o login vazou, ela pode bloquear essa conta e as compras até o cliente fazer uma confirmação por e-mail ou telefone. Assim, ela protege os dados dos clientes e se protege contra compras fraudulentas. As empresas devem agir em duas frentes: deixar seus sistemas seguros e monitorar o que está acontecendo para tomar as ações necessárias.

Fonte: Computerworld

poradmin_rs

Consumidores querem experiência de compra omnichannel

Bola da vez está com quem entende seu consumidor e tem capacidade de suprir suas necessidades

Não é de hoje que a relação entre marcas e consumidores vem mudando. Em questão de anos, o que antes se resumia em um estoque com dois ou três modelos de produtos e alguma variação de cores, agora é um depósito com infinitas possibilidades, totalmente de acordo com as necessidades do cliente. A forma de comprar, também, já não é mais a mesma e a previsão é que o avanço do varejo não pare por aí.

Na última década o hábito de consumo das pessoas mudou drasticamente. O e-commerce trouxe a possibilidade de comprar qualquer tipo de produto com alguns cliques e recebê-lo em casa. Como se isso não fosse suficiente, o varejo físico percebeu a grande oportunidade que batia à sua porta e passou a integrar os canais online com os pontos de venda tradicionais. É aí que entra em cena o protagonista da nova jornada do consumidor: o conceito omnichannel.

Através de processos de omnicanalidade, varejistas podem deixar de ter imprevistos como falta de estoque e baixo fluxo nas lojas, por exemplo. Atualmente, marcas já permitem que o consumidor compre pela internet e retire o produto na unidade mais próxima, de modo que o ponto de venda funcione também como um centro de distribuição. Além de trazer uma melhor experiência de compra para o consumidor, este novo modelo de negócio faz com que lojistas tenham ganhos operacionais significativos, como por exemplo, a diminuição dos custos logísticos, otimização tributária e fiscal, giro de estoque, entre outros benefícios.

Apesar da facilidade em comprar produtos pela internet, 97% dos consumidores ainda optam pelo varejo físico, de acordo com levantamento da Nielsen. Entretanto, pesquisas da Deloitte e do Google apontam que 71% dos millennials buscam informações na web antes de visitar uma loja física. Este cenário representa uma grande oportunidade para que as empresas sejam os direcionadores da nova jornada de seus clientes, entendendo que a venda começa cada vez mais no canal digital, ainda que seja concluída na loja física.

O segredo para o sucesso de uma estratégia omnichannel está em resolver alguns temas importantes: tecnologia e integrações de sistemas, desenho de processos e regras de negócio, estruturação das lojas físicas e on-line em seus novos papéis e principalmente alinhamento estratégico e governança corporativa. É importante lembrar que essa jornada não é linear e envolve diversos canais, como lojas físicas próprias ou franquias, e-commerce, redes sociais e diferentes dispositivos, como smartphones e tablets.

Sabemos que, mais do que gerar novas vendas e não perder oportunidades, melhorar o LTV (life time value) dos nossos clientes é caminho crítico para sustentabilidade dos nossos negócios. Para completar o sucesso das marcas nessa nova jornada do varejo digital, outras tecnologias se somam às estratégias Omnichannel e melhoram ainda mais a experiência de compra dos clientes, como a possibilidade de reverter carrinhos abandonados no e-commerce ou pagamentos através de dispositivos móveis na loja física.

A questão, hoje em dia, vai muito além de variedade de produtos e preço competitivo. A bola da vez está com quem entende seu consumidor e tem a capacidade de suprir suas necessidades, proporcionando uma experiência sem nenhum atrito com a marca.

Fonte: Computerworld

poradmin_rs

Supply chain: onde nasce a Transformação Digital

Nenhum pedaço de hardware ou software pode prometer ‘transformação’, e sim a habilidade de conectar sistemas diferentes para melhorar a visibilidade da cadeia de suprimentos

Quando a Adidas lançou o tênis de modelo AM4LDN (Adidas Made For London) para os maratonistas de Londres, em outubro do ano passado, a marca deu o start à jornada de agilidade e proximidade do consumidor final, disparando na frente de muitos concorrentes. O calçado foi criado em uma fábrica automatizada, de alta velocidade e robotizada, na Alemanha. O mais interessante é que recebeu a contribuição dos seus ‘futuros usuários’, os corredores de Londres. Mesmo antes de ser anunciada ao público, a Speedfactory da Adidas começou a fazer uso de novas tecnologias para melhorar e digitalizar os negócios para trazer resultados efetivos e alinhados à expectativa do cliente final. O que a Adidas faz hoje com os tênis, a Ferrari também fez com seus carros, personalizando até os bancos dos motoristas para trazer mais conforto e segurança.

Mesmo antes de ser anunciada, a Speedfactory da Adidas já começou a vivenciar mudanças com as novas tecnologias. Tudo começou ao conectar seus fornecedores e parceiros de logística em uma rede que melhorava a visibilidade e colaboração na cadeia de suprimentos. Com essa visibilidade completa, a Adidas repensou a forma de fazer tênis. Rastrear um item durante todo o caminho de produção, ajudou a pavimentar a jornada de customização massiva do programa miAdidas. Hoje, os calçados customizados são feitos lado a lado com os modelos em massa, permitindo à Adidas personalizar produtos para os clientes, sem prejudicar o processo tradicional de manufatura.

O exemplo da Adidas é um caso de sucesso transformacional, entre tantos outros. E, isso é um pouco do que vem pela frente com marcas digitalizando as cadeias de suprimentos para oferecer produtos assertivos e personalizados para atender o consumidor, independente da origem da sua demanda. No entanto, esse tipo de inovação não acontece do dia para a noite, e as marcas têm aprendido – geralmente da forma mais difícil – que para que a transformação digital aconteça não basta apenas apertar o interruptor. A mudança requer visão e persistência para seguir o objetivo planejado, mesmo com as mudanças significativas que ainda acontecerão. Afinal, estamos falando de tecnologia!

Transformação Digital é uma jornada, no entanto, é preciso reforçar que essa mudança não é apenas uma função do supply chain, mas um compromisso dos executivos e dos seus departamentos internos. E, acompanhando as histórias de sucesso de transformação, vemos que muitas empresas estão preparadas para embarcar na jornada digital, no entanto, nem todas são iguais. Cada uma, tem seu nível de maturidade e investimento em softwares que os ajudarão a alcançar isso, mas é preciso lembrar que cerca de 80% dos dados que as empresas que lidam com supply chain necessitam, estão fora das quatro paredes, e elas dependem de seus inúmeros fornecedores e parceiros logísticos. Por isso, a transformação digital não é restrita às mudanças interna, mas tem a ver com a possibilidade de integrar parceiros, clientes e fornecedores de forma colaborativa.

Os estágios da maturidade digital

Comunicação: jornadas transformadoras começam com a comunicação dentro de casa. O primeiro passo dessa jornada está no alinhamento de sistemas e processos internos capazes de eliminar silos nos departamentos. E, garanto que sempre há melhorias para fazer internamente.

Supply chain em rede: dizem que negócios individuais não competem, e sim seus supply chains. É verdade! O sucesso dos depende da visibilidade de todos os processos da cadeia de suprimentos, e tradicionalmente, muitas empresas ainda contam com ferramentas antigas, como EDI (Eletronic Data Interchange) para oferecer aos seus clientes/fornecedores a ‘visibilidade completa’. No entanto, alguns sistemas não conseguem oferecer a visibilidade do todo, apenas de partes do processo. Para ampliar a comunicação em todas as etapas do supply chain, parceiros e fornecedores precisam, mais do que nunca, estarem conectados em rede.

Rede preditiva: para o supply chain, a visibilidade é a porta para novas formas de colaborar, melhorar e alinhar processos, além de transformar insights em ações. Nesse estágio, as empresas conseguem entender melhor as necessidades dos clientes e também manter um alto padrão de resposta nas demandas. Analytics e business intelligence são ferramentas essenciais para essa estratégia, porque permitem extrair mais valor de sistemas de ERP (enterprise resource planning) e PLM (product lifecycle management).

O foco desses estágios é em quebrar silos e construir uma rede conectada, integrada e responsiva para o supply chain global, e esse é o segredo da maturidade digital, que tem como vantagens os avanços em Analytics e Machine Learning, capazes de ‘sentir’ e responder as demandas dos clientes; além do uso de automação e técnicas de manufatura avançadas, para produzir os produtos certos, para os clientes e no tempo certo. A rede se torna preditiva.

Foco nos resultados: nenhum pedaço de hardware ou software pode prometer levar a empresa para a ‘Transformação Digital’, mas a habilidade de conectar sistemas de diferentes fornecedores. Sem dúvidas, isso quebra algumas das grandes barreiras que existem hoje: a falta de comunicação e informações precisas, em tempo real.

Com o poder computacional, rede em nuvem e avanços significativos nas tecnologias, grandes mudanças acontecerão. Mas, no momento, estamos numa fase inicial, com fábricas se tornando mais conectadas e automatizadas. No entanto, ainda é preciso focar em manter resultados e considerar que apenas os pedaços ‘conectados’ levarão as empresas para o futuro digital que todos tanto prometem.

Fonte: CIO

poradmin_rs

Qual o papel do data center na indústria 4.0?

Desafio de grande relevância é construir redes para lidar com novos dispositivos conectados

A quarta revolução industrial já começou e empresas de todo o mundo correm contra o tempo para entrar na era da chamada indústria 4.0. Na prática, o processo de digitalização da indústria envolve uma rede física com múltiplos dispositivos conectados, sistemas e plataformas com aplicações que contém tecnologia embarcada para comunicar e compartilhar inteligência uma com a outra, com o ambiente externo e com as pessoas. O que não é pouca coisa e vai exigir muito esforço de todos os envolvidos, inclusive dos data centers.

Sob uma demanda operacional crescente, os data centers são fundamentais dentro deste processo evolutivo. A chegada da indústria 4.0 potencializa o uso de diversas plataformas para os quais os data centers já vem se preparando. Ele não será mais restrito ao departamento de TI no organograma da empresa. Por necessidade o data center servirá como a espinha dorsal da produção industrial.

O atual estágio apresenta oportunidades e enormes desafios aos centros de dados, uma vez que o data center passará a ver as aplicações como um todo, o que inclui a sua conexão com áreas como a de processos industriais e a de negócios. Este novo escopo de atendimento será o grande impacto sobre os data centers, implicando em uma nova fase de serviços gerenciados no portfólio de ofertas aos clientes.

Outro desafio, de grande relevância, é o de construir redes para lidar com novos dispositivos conectados. Não é apenas o requisito de largura de banda que vai aumentar, mas a internet industrial vai exigir melhor latência e determinismo dos provedores ao lidar com máquinas de precisão que não podem falhar.

Para acompanhar todas essas mudanças no cenário industrial, os data centers irão se beneficiar da sua própria evolução natural que eles já atravessam há alguns anos por meio da infraestrutura de servidores, redes e storage. As redes SDN (Software Defined Network) são bons exemplos com as quais os centros de dados deverão ganhar mais rapidez, flexibilidade e um sistema mais confiável para seus backbones.

A demanda pela indústria 4.0 já começa a ser notada no Brasil. Apesar da caminhada ser longa, grandes indústrias por aqui já se movimentam a fim de encontrarem soluções tecnológicas que contribuam para o aumento de competitividade, a garantia de redução de custos e o ganho de eficiência, conectando várias plataformas sob a regência de um modelo digital.

Para competir globalmente, com potências como Estados Unidos e Alemanha, companhias e fornecedores precisam estar em sintonia para que estejam a postos para receberem a demanda de seus clientes e, com isso, atenderem esse processo evolutivo da indústria com mais assertividade.

Fonte: Computerworld

poradmin_rs

Se você gosta de desafios, vá para a TI

Walkiria Marquetti, diretora-adjunta de tecnologia do Bradesco, conta sua trajetória na instituição e dá dicas para mulheres que querem seguir carreira na área

Quando concluiu a graduação em Matemática, Walkiria Marquetti não sabia como aplicar os conhecimentos adquiridos na vida profissional. Mas foi nessa mesma época que viu um anúncio no jornal sobre um curso de programação e decidiu experimentar aquela nova área. “No transcorrer do curso, dois acontecimentos foram fundamentais para eu seguir carreira em TI. O primeiro motivo foi o desafio intelectual e o outro a satisfação pessoal de superar o desafio. Não foi pelos bits e bites, mas pela capacidade e vivência”, conta hoje a diretora-adjunta da área de Tecnologia da Informação do Banco Bradesco.

Ao finalizar o curso, a turma foi informada sobre o início de um processo de seleção no Bradesco, onde Walkiria já soma 37 anos. “Entrei como assistente de programação e fui galgando posições”, diz.

A executiva foi pioneira em várias frentes no banco. A começar pelo fato de ter sido a primeira superintendente mulher em TI. Depois, a primeira diretora departamental e ainda como diretora-executiva entre as colegas. Hoje, o Bradesco possui em seu quadro de funcionários um total de 52.113 mulheres, o equivalente a 51% do quadro geral. Na área de Tecnologia da Informação, dos 3.963 funcionários, 30% são mulheres.

Walkiria ressalta que apesar de tanto tempo de casa, teve a oportunidade constante de percorrer diferentes desafios na empresa, muito em função do avanço tecnológico e de posicionamento inovador do próprio banco. “Passei, assim, a desenvolver novas competências. Sempre buscando novas habilidades técnicas e comportamentais, conforme eu crescia profissionalmente.”

Ela lembra de vários marcos em sua carreira e concorda que é até difícil pontuar o mais emblemático. Um dos casos citados por ela nos remete aos anos 80, quando o setor financeiro passava por grande transformação. “Buscávamos, na época, automação de processos e redução de prazo de compressão de cheques”, recorda. Já na década de 90, o fenômeno da internet tirou todas as empresas da zona de conforto e o Bradesco logo correu para desenvolver capacidades importantes, como a operação 24×7 e o reforço da segurança, já que o banco não estava mais em um local físico, estático. 

Em 2000, o Bug do Milênio tirou o sono de empresas e profissionais. Walkiria e seu time trabalharam por cinco anos para afastar as, até então, convicções de que um grave problema nos sistemas aconteceria, dizimando empresas. Três anos depois, ela participou da ampliação dos canais alternativos de atendimento. “Na época, a estrutura ficou mais complexa. Foi quando repensamos a arquitetura de aplicações do banco, orientada a serviços, de forma a levar mais flexibilidade aos negócios em linha com a visão do cliente.”

O projeto foi longo, com duração de quase dez anos, algo que Walkiria se orgulha de ter participado. “Somamos mais de 2,5 mil profissionais envolvidos e 11 mil horas de desenvolvimento”, comenta orgulhosa. 

Capacitação como chave

Em todas as fases de mudança tecnológica e transformação do banco, Walkiria relata que um ingrediente foi fundamental em sua carreira: a capacitação. “O desenvolvimento do setor e o incentivo do banco me motivaram a apostar no meu desenvolvimento. Todo profissional deve buscar capacitação, formal e informal”, aconselha.

Ela aponta que passou a agregar ao seu currículo cursos e MBAs, inclusive internacionais nas mais renomadas universidades do mundo, como Harvard e Wharton. “O banco me permitiu uma espécie de período sabático de três meses, quando pude aprimorar minhas capacidades”, conta.

É por isso que Walkiria recomenda que os profissionais, homens ou mulheres, estejam prontos para quando a oportunidade aparecer. “A tecnologia é alavanca para proporcionar esses desafios. Em qualquer setor e em qualquer tipo de empresa, as oportunidades acontecem e você precisa estar pronto. Se você gosta de ser desafiado todos os dias, trabalhe na TI.”

Gênero

Walkiria aponta que em sua carreira não sentiu a pressão de ter de provar sua competência todo o tempo pelo fato de ser mulher. “Não sei se foi miopia minha, mas nunca senti tratamento diferenciado”, revela. Ela aponta que, sim, sempre houve um cuidado do time por ela ser mulher, especialmente quando havia a necessidade de participar de projetos que varavam a noite. 

Olhando para sua trajetória no banco e para as futuras gerações, Walkiria relata que, de fato, faltam mulheres no mercado de TI, mas a evolução nos últimos anos foi enorme. “Nunca tivemos um momento tão favorável para a participação mais efetiva das mulheres na TI, em todos os níveis hierárquicos”, opina.

O desafio a ser superado, no entanto, observa ela, é o conflito de meio de carreira, quando há muitas mulheres que assumem cargos gerenciais e ao mesmo tempo formam famílias. “Esse conflito é muito delicado, é íntimo. Contei com ajuda fundamental do meu marido e da minha sogra nessa fase. Mas entendo que nem todas as profissionais têm esse tipo de apoio”, comenta.

Fonte: CIO

poradmin_rs

Virtualização: cuidados a tomar

Modelo proporciona inúmeros benefícios para a TIC, mas possui seus pontos de atenção

A virtualização é o processo de criar uma representação baseada em software (ou virtual) de algo, em vez de um processo físico, podendo ser aplicado em: aplicativos, servidores, armazenamento e redes. Cada vez mais utilizado, a virtualização reduz as despesas de TI e aumenta a eficiência e a agilidade em empresas de todos os portes.

Tipos de Virtualização:

  • Virtualização de servidor:na maioria dos ambientes os servidores são subutilizados, operando muito abaixo de sua capacidade. Com a virtualização podem ser criadas várias máquinas virtuais, cada uma com acesso aos recursos computacionais do servidor. Os benefícios são inúmeros: os recursos do servidor são utilizados de forma eficiente reduzindo custos e novas aquisições de servidores, agilidade na implantação de cargas de trabalho, etc.
  • Virtualização de desktop:utilizado e casos de trabalhadores externos e estrutura com filiais.
  • Virtualização de rede:é a reprodução completa de uma rede física no software. Os aplicativos são executados na rede virtual exatamente da mesma maneira como se estivessem em uma rede física. Dessa forma, ela oferece os mesmos recursos e garantias de uma rede física e ainda fornece os benefícios operacionais e a independência de hardware da virtualização. O resultado da virtualização de redes é a redução do número de componentes físicos como switches, roteadores, servidores, cabos e hubs, necessários para criar várias redes independentes. Esse tipo de virtualização é popular principalmente no setor de telecomunicações.
  • Armazenamento definido por software:a virtualização de armazenamento abstrai os discos e as unidades flash dos servidores, combinando-os em pools de armazenamento de alto desempenho e os fornecendo como software. O armazenamento definido por software (SDS) é uma nova abordagem que possibilita um modelo operacional basicamente mais eficiente.

Benefícios da Virtualização:

  • Redução das despesas operacionais com investimento em novas máquinas
  • Otimização dos recursos existentes e economia, tanto em energia quanto de espaço físico
  • Melhor aproveitamento dos recursos dos servidores, onde a taxa de uso do servidor pode chegar a 90%
  • O tempo de inatividade é substancialmente reduzido
  • Aumento da produtividade, eficiência, agilidade e capacidade de resposta da TI
  •   Agiliza o processo de aprovisionamento de aplicativos e recursos
  • Simplifica o gerenciamento da TI

A virtualização usa software para simular a existência de hardware e criar um sistema de computadores virtual.

Com isso, as empresas podem executar mais de um sistema virtual, além de vários sistemas operacionais e aplicativos, em um único servidor.

Máquina virtual – VM 
Através da virtualização podemos ter diversos computadores “virtuais” operando de maneira “independente” dentro de um único computador físico. Essas “máquinas virtuais” ou “VM” ” (sigla em Inglês para Virtual Machine) oferecem os mesmos recursos que computadores físicos, mas que não existem fisicamente. A VM atua como uma máquina distinta, ou seja, cada uma possui seu próprio sistema operacional, endereço IP na rede e funciona exatamente como os servidores físicos.

Colocar múltiplas VMs em um único computador ou servidor permite que vários sistemas operacionais e aplicativos sejam executados em um só servidor físico ou “host”. Cada VM criada pode ter configurações diferentes, ou seja, uma com mais memória, outra com mais processador e assim por diante.

A VM é criada através de um programa de software que divide os recursos físicos para que sejam utilizados por diferentes ambientes virtuais. Esse programa é chamado de Hypervisor. Os mais modernos permitem inclusive dividir o tráfego de acordo com as prioridades definidas para cada VM.

Orientações de SI:

  • Avalie a capacidade do servidor antes de criar as VMs, certifique-se de que o servidor irá suportar a nova carga para isso e considere os requisitos de armazenamento, backup, failovere recuperação.
  • Cuide da segurança do hypervisor ou virtual machine monitor (VMM) da mesma forma que cuidaria em caso de máquinas físicas normais.
  • Backup: defina qual o tipo de backup será realizado e sua periodicidade. É importante realizar o backup de cada VM. O mais usual é realizar somente o backup dos dados que, dependendo se sua importância para o negócio da empresa, deverá ser realizado diariamente. Automatizar o backup é uma prática recomendada.
  •   Avaliar o desempenho da performance do banco de dados antes e depois da migração para o ambiente virtualizado para verificar se o tempo de resposta foi mantido, melhorado ou piorado. Caso haja necessidade, através dos registros da análise feita antes da migração, pode ser avaliada a solução para melhorar o desempenho.
  • Reserve de 30% a 40% dos recursos do hardware para casos de desastre pois o sistema precisará para garantir a disponibilidade dos servidores.
  • Importante verificar a compatibilidade do hardware e do software que irá virtualizar.
  • Utilize padrões para criação e identificação das VMs pois muitas possuem similaridades, o que num ambiente desorganizado pode resultar em graves problemas. Definir um responsável para o processo é uma prática recomendada.
  •    Elabore diretrizes para a configuração da segurança em máquinas virtuais e físicas e realize auditorias regularmente nos sistemas para verificar se as regras estão sendo cumpridas.
  • As atualizações realizadas nos ambientes físicos devem ser feitas também nas máquinas virtuais.
  • Utilize a criptografia em cada VM para aumentar a segurança de suas informações.

A virtualização proporciona inúmeros benefícios para a TIC. Claro que, como toda tecnologia, possui seus pontos de atenção mas nada que uma boa administração e uma equipe comprometida e competente não tire de letra. A questão agora é: sua empresa e, principalmente, sua equipe estão preparadas?

 Fonte: CIO

poradmin_rs

IoT para negócios: usos comerciais da tecnologia RFID

Dispositivos ajudam a rastrear inventários, melhorar eficiência dos cuidados de saúde e aprimorar serviços para clientes

A internet das coisas (IoT, na sigla em inglês), tem sido a palavra da moda nos últimos anos, à medida que as organizações adicionaram controles inteligentes a produtos como refrigeradores, máquinas de refrigeração, lavadoras e secadoras, robôs médicos e lâmpadas.

Embora o consumo de IoT esteja em nossa vida cotidiana, as empresas têm procurado maneiras pelas quais a IoT pode beneficiá-las para melhorar as tarefas do dia a dia.

Um dos maiores benefícios da IoT nas empresas tem sido a simples adição de tags RFID (Identificação por radiofrequência – Radio-Frequency IDentification, na sigla em inglês) para funções operacionais do dia a dia. Algumas etiquetas RFID que possuem baterias, transmissores ativos e eletrônicos integrados para capturar e retransmitir informações custam de US$$ 15 a US$ 50 cada.

Já as tags RFID passivas são extremamente baratas, com valor de 5 a 10 centavos de dólar cada. As tags passivas não possuem eletrônicos ativos, elas simplesmente possuem um código de identificação semelhante a um código de barras, mas ao contrário dos códigos de barras que requerem leitores de linha de visão para digitalizá-los, as tags RFID passivas podem ativar e responder a vários metros de distância, sem necessidade de linha de – acesso à vista.

Mas como a IoT pode impulsionar o uso de RFID para vantagens comerciais? Confira exemplos.

Rastreamento de inventário

As organizações têm visto um valor significativo usando essas tags para comprar inventários mensais, como os varejistas, mas também os hospitais que seguem os suprimentos médicos, os escritórios de negócios rastreando quanto o papel das impressoras que eles têm na mão ou restaurantes rastreando quanto bens não perecíveis eles têm no armário.

As organizações que passam tempo contando itens manualmente ou que tradicionalmente usaram códigos de barras para verificar e contar itens podem se beneficiar de sistemas de etiquetas RFID pelo custo de alguns centavos de dólar.

Um scanner RFID pode ser colocado em uma localização central, ativado e as etiquetas RFID respondem com seus números de identificação, que estão associados a um item e a uma quantidade do item. A marcação pode acompanhar o inventário que tem uma data de validade para garantir que ele seja colocado onde será usado antes que expire.

Para a maioria das empresas que utilizam o RFID, um processo de inventário manual que fazia cinco pessoas completar 100 horas para completar pode demorar apenas duas horas. Mesmo que os cartões parciais sejam contados manualmente e outros sejam contados manualmente como verificação local, o tempo total ainda é inferior a 15 horas – uma economia de 85% do tempo para realizar uma contagem totalmente manual.

Um hospital implementou rastreamento RFID de produtos como bandagens e talas, que identificou a idade dos itens em todas as instalações. O estoque lento em um edifício foi transferido para outro, onde ele se moveu mais rápido e se usou antes que fosse muito velho, ajudando a minimizar o desperdício.

Serviço ao cliente

Assim como o RFID pode ser a tecnologia que rastreia “itens” como inventário, diversos casos de uso comercial de tags RFID e integração IoT foram usados em cenários de atendimento ao cliente. Em vez de itens de rastreamento, as etiquetas RFID rastrearam as pessoas ou os dispositivos associados às pessoas.

No hospital, substituiu as pulseiras de identificação de código de barras do paciente com pulseiras habilitadas para RFID. Isso permitiu o rastreamento em que os pacientes se moviam pela instalação. As tags registraram o horário de entrada e saída de instalações dentro do hospital, ajudando a rastrear cuidados.

Uma instituição de saúde cortou os horários de check-in para os principais clientes de oito minutos para 75 segundos, colocando etiquetas RFID em seus cartões de fidelidade. A equipe foi capaz de reconhecer esses clientes, chamar suas informações de perfil e cumprimentá-las sem ter que ficar em linha.

As tags RFID tiveram um uso benéfico significativo na resolução de cenários de negócios que diminuíram os custos trabalhistas, o aumento da precisão do inventário, o desperdício minimizado e a melhoria da resposta ao serviço ao cliente. Os usos do mundo real das tags RFID fazem parte de uma estratégia IoT com benefícios simples, mas altamente efetivos para organizações de todos os tamanhos, indústrias e mercados.

Fonte:  ComputerWorld