Arquivo de tag ti

poradmin_rs

CIOs devem estabelecer fortes laços com o marketing. Saiba o motivo

Em 2018, líderes de TI que construírem relacionamentos com CMOs vão aprimorar em 25% o investimento em tecnologias de marketing

CIOs devem estabelecer fortes laços com o marketing. Saiba o motivo

O aumento do investimento em tecnologias para marketing vai exigir mais envolvimento por parte dos líderes de TI com a área com o objetivo de fortalecer o valor dos negócios, de acordo com o Gartner. Por isso, os dois setores terão de caminhar juntos.

“Marketing continua a ser uma área quente de investimento em TI e inovação tecnológica com um portfólio de aplicativos que cresce rapidamente e exige maior integração”, avalia Kimberly Collins, vice-presidente de pesquisas do Gartner. 

De acordo com o instituto de pesquisas, até 2018, CIOs que construírem um laço com CMOs vão conseguir aprimorar em 25% o investimento em tecnologias de marketing. Muitas das grandes empresas, particularmente as B2C, têm mais de 50 aplicações e tecnologias de suporte ao marketing. A gestão dessa carteira e a geração de valor para o cliente a partir dessas tecnologias requer uma abordagem mais integrada e consolidada, pontua o Gartner. 

O alinhamento entre TI e marketing vai permitir que até 2018, empresas do varejo personalizem o atendimento no universo digital e aumentem as receitas em 15%. 

Além disso, vai promover mais iniciativas relacionadas à voz do cliente (VoC, na sigla em inglês) até 2018, focadas na satisfação e na fidelização dos consumidores. Tecnologias VoC vão coletar, analisar e gerir diversas fontes para identificar comentários de clientes. 

“Líderes de TI apoiando o CRM podem ajudar diferentes áreas a impulsionar VoC. Além disso, deverá contribuir para gerar insights no atendimento ao cliente”, afirma Collins.
Fonte: ITForum
poradmin_rs

Brasil precisa correr para não perder a vez na Internet das Coisas

O ritmo lento de adesão das redes brasileiras ao novo protocolo da Internet – o IPv.6 poderá pesar no bolso delas próprias. O Gartner prevê que, até 2020, as corporações vão gastar US$ 40 bilhões no mundo projetando, implementando e operadora a Internet das Coisas. A consultoria projeta ainda que, em cinco anos, as principais empresas terão mais de meio milhão de objetos enderaçáveis IP. “O Brasil precisa andar com o IPv.6. Não pode perder esse momento. A mudança se faz necessária e rápido”, adverte o vice-presidente da Consultoria, Cassio Dreyfuss.

De acordo ainda com o Gartner, os sensores responderão por 30 bilhões de objetos conectados nos próximos cinco anos. “Esse é um mercado em franca expansão”, sustenta o especialista. Durante o Gartner Symposium Expo, que acontece essa semana, em São Paulo, Betsy Burton, vice-presidente da consultoria, mandou um duro recado aos gestores de Tecnologia da Informação.

“Não há mais bite e byte. Não é mais a melhor arquitetura. Há a necessidade de pensar o negócio. A tsunami de dados é realidade, mas o CIO será aquele que vai saber identificar qual dado é relevante ou não. Há dados para serem tratados e há dados para não serem tratados. Esse profissional que está aparecendo vai determinar o sucesso do negócio da corporação”, frisou a especialista.

Com relação à Internet das Coisas, Dreyfuss admite que há muita projeção, mas diz que a competitividade global impõe ao Brasil ficar no ritmo dos demais países do mundo. “É pensar globalmente ou ficar fora do mercado. O IPv.6 é crucial para a conexão desses novos objetos”, completou. Ainda segundo o Gartner, a Internet das Coisas vai causar uma ‘tensão política’ entre operações, desenvolvimento de produtos e TI. “Essas áreas estão paradas no tempo. Precisam correr e buscar novos caminhos. O IoT está chegando e não há mais como voltar atrás”, completou.

Fonte: Convergência Digital

poradmin_rs

BYOD, Internet das Coisas e biometria desafiam a TI

As vulnerabilidades desafiam os líderes de TI e começam a pressionar os gestores de negócios. Uma pesquisa, conduzida pela LightspeedGMI, a pedido da Fortinet, revela que 90% dos CIOs e CTOs acreditam que o trabalho de manter suas empresas seguras está se tornando cada vez mais difícil. O estudo contou com respostas de profissionais de TI do Brasil, Colômbia e México.

O levantamento mostra que a pressão da diretoria cresceu nos últimos 12 meses. Dentre os tomadores de decisão de TI que registraram sofrer maior pressão, 63% admitem abandonar ou adiar pelo menos uma nova iniciativa de negócios por causa de preocupações de segurança da Tecnologia.

A internet das coisas (IOT) e a biometria (97%), assim como a mobilidade dos empregados /BYOD e a crescente complexidade de ameaças (ambos 95%) representam o maior desafio para líderes. As respostas brasileiras são mais altas do que as médias percentuais globais, que são de 88% para ambas variáveis.

Segundo ainda a pesquisa, a maioria dos tomadores de decisão já sofreu algum tipo de ataque, aumentando a preocupação com a privacidade dos dados e com iniciativas de proteção de big data em 94% para ambos. Em grande parte dos casos, isso significou novos investimentos em segurança de TI. As vulnerabilidades têm sido a dor de cabeça desses gestores.

Fonte: Convergência Digital

poradmin_rs

A hora e a vez da TI ‘oportunista’

Cada vez mais, TI é um componente-chave para todas as iniciativas de negócios e os gestores de Tecnologia precisam repensar o seu modelo de trabalho, sustenta o Gartner.

Segundo a consultoria, os CIOs devem trabalhar com executivos de negócios e com o CFO a fim de garantir que a contribuição crítica de TI seja incorporada desde cedo no planejamento estratégico e nos processos de planejamento de orçamento das corporações.

“No passado, considerações sobre o uso de TI para dar suporte aos negócios vinham muito tempo depois das estratégias e iniciativas estratégicas para o período seguinte terem sido projetadas e sancionadas pela alta gerência,” diz Cassio Dreyfuss, vice-presidente de pesquisas do Gartner.

“Com o passar do tempo, a TI deixou de ser uma ferramenta de suporte para ser uma ferramenta de capacitação e criação de negócios. O CIO foi desafiado a adotar um perfil mais relevante e se engajar ostensivamente em oportunidades para influenciar as decisões de TI nos orçamentos de negócios da empresa”, acrescenta o executivo.

O melhor caminho para a nova gestão é adotar a TI ‘bimodal’. No conceito, a “TI de classe empresarial”, responsável por entregar serviços de TI eficientes, com altos níveis de excelência e confiabilidade; a outra, a “TI oportunista”, pronta para aproveitar novas oportunidades, com a criação de novos modelos de negócio.

Uma “TI de classe empresarial” suporta um ambiente de negócios evolutivo, ao passo que a “TI oportunista” suporta um ambiente de negócios ágil e flexível.  A organização de TI está em uma posição de se envolver de forma ampla e intensa com as decisões de orçamento. Ela traz perspectivas-chave à discussão:

– Arquitetura de informação – Conhecimento da informação que é utilizada na empresa, quem usa qual informação, quando, como e com que objetivo.

– Redes de processos de negócio – Conhecimento dos processos da empresa, de ponta a ponta, suas regras e dinâmicas, quem os executa, quando, como e com qual objetivo.

– Infraestrutura das operações: Domínio de como executar todos os processos e entregar todas as informações, seus ciclos, suas exigências de integração e todas as interfaces com as pessoas.

– Cenário da tecnologia: Perspectiva abrangente e qualificada do cenário da tecnologia e sua evolução, e os recursos, oportunidades, desafios, riscos e os aspectos econômicos das ferramentas de TI.

Fonte: Convergência Digital

poradmin_rs

Carreira em TI, por onde seguir?

Não importa em qual estágio você esteja na carreira de TI. Com novas tecnologias batendo a todo instante em nossa porta, decisões como “por onde seguir” e “onde se encontrar” são inevitáveis

A carreira em TI tem um leque enorme de opções e costuma atrair muitos profissionais em busca de altos ganhos. Porém, poucos se atentam à grande jornada de empenho, dedicação e discernimento até conquistar o sucesso e reconhecimento que os fazem chega犀利士
r a esses salários de encher os olhos.

Sempre digo que a vida em TI é uma grande ampulheta, onde você conhece genericamente vários fatores da área como infraestrutura, desenvolvimento, projetos e telecomunicações. Após se identificar com uma das áreas, você adentra mais um nível naquela vertente que escolher: tornar-se especialista. Sim, pois após conhecer de forma geral, você precisa se aprofundar em algo, ser conhecedor, pois não há como ser generalista nesse segundo estágio.

Essa segunda etapa, que comparo ao afunilamento da ampulheta, deve ser muito bem avaliada. A escolha por essa especialização deve ser muito bem alinhada ao seu talento ou algo que se identifique. Não caia na sabotagem do “vou por esse lado porque dá dinheiro…”. Se você se identifica e gosta da área, fará um bom trabalho e o dinheiro passará a ser consequência. Conversar com pessoas que já estão na área ou no cargo que almeja, pode te esclarecer muito sobre a real prática da descrição da função.

Outra dica que sempre dou em minhas palestras é olhar o “skill” necessário para o que você está buscando e se realmente acredita ter o perfil. Um exemplo são os programadores. Geralmente esses profissionais são pessoas introspectivas e analíticas, pois a programação requer concentração e uma interação mais homem-máquina. Outro exemplo, já na área de infraestrutura como suporte, a comunicação e didática de forma simples fazem com que você possa exercer essa função com maior facilidade, caso tenha mais afinidade com pessoas.

Outro fator que requer grande atenção, independente da área que você escolher seguir ou se especializar, é ser inquieto. Busque sempre conhecimento e maneiras de fazer algo diferente, mais rápido e melhor. Reinvente-se, pois o que é novo hoje pode não ser amanhã e será facilmente substituído. Precisamos acompanhar essa evolução quase que desenfreada para não ficarmos para trás.

Ser um especialista é o primeiro caminho para a gestão. Gerindo sistemas, infraestrutura e os projetos que a eles cabem, podendo inclusive liderá-los, faz com que você possa ter os contatos com a equipe do projeto, bem como garantir que todos executem as tarefas no prazo devido e com excelência. É neste estágio que você consegue saber se prefere ser um gestor ou um liderado no futuro, a partir da sua aptidão de gestão de tarefas, projetos e pessoas (mas isso é assunto para outro artigo).

Nesse momento de buscar a gestão, você sai da parte estreita da ampulheta e volta a abrir seus conhecimentos de forma macro e mais abrangente. Porém, falando de forma geral, com conhecimento de causa pela experiência adquirida, direcionando a equipe para uma evolução contínua e equilibrada, pois o conhecimento técnico para a execução a equipe terá, só precisa de alguém para auxiliá-los no caminho. E esse é um dos atributos do gestor: direcionar a equipe para o bem estar diário, para uma execução de qualidade.

Fonte: Aministradores

poradmin_rs

O que gestores de TI devem saber sobre monitoramento de segurança

Alguns CIOs ainda têm dificuldade em implantar uma estratégia focada nos negócios. Veja orientações de especialista sobre como gerenciar riscos nessa área.

Qualquer organização está submetida, voluntariamente ou não, a uma série de riscos vinculados à segurança da tecnologia da informação. Estes riscos estão associados aos ativos, ou seja, qualquer coisa que tenha valor para a organização (informação, software, o próprio computador, serviços, as pessoas, entre outros).

s ativos, por sua vez, estão sujeitos às vulnerabilidades – fraquezas que podem permitir que um atacante reduza ou elimine por completo a garantia de segurança. Se explorada, uma vulnerabilidade pode permitir a ação de ameaças, causa potencial de um incidente indesejado e que pode resultar em danos a um sistema ou toda uma organização.

No mundo real, uma forma de organizar os ativos é classificá-los em pelo menos cinco pilares: usuários, dispositivos, sistemas, informações e infraestrutura, sendo que cada classe possui vulnerabilidades e ameaças associadas.

Sem a proteção adequada, tais ameaças podem causar a quebra dos princípios básicos da segurança como confidencialidade, integridade e disponibilidade. E não tenha dúvida que se um desses princípios for afetado, as organizações sofrerão algum tipo de impacto nos negócios, de nível alto, médio ou baixo, e cada um implicará em contramedidas, visando a proteção do ativo.

As ameaças não trabalham somente 24 horas, 7 dias por semana, 365 dias por ano, mas se reinventam de forma exponencial. Desta forma, como afirmar que uma organização com recursos escassos, falta de mão de obra qualificada, orçamento reduzido e desafios de entrega crescentes e complexos, que requerem mais foco e entendimento do negócio por parte da TI, consiga gerenciar adequadamente a segurança? É preciso quebrar alguns paradigmas.

Com a análise do comportamento de algumas empresas é possível entender o dilema:

Comportamento 1
Algumas companhias são resistentes quando o assunto é implantar uma estratégia que permita focar no seu negócio.

Ao trazer à tona a complexidade de administrar o que não se conhece profundamente, percebo que as companhias pensam em agir na mesma rapidez, mas logo são convencidas de manter um modelo tradicional que não evolui e não garante a escalabilidade necessária.

Neste caso, as empresas preferem continuar com a falsa sensação de segurança até que seu modelo seja colocado à prova. Por outro lado, a insegurança do profissional de TI em se movimentar para o pensamento estratégico, muitas vezes faz com que ocorra a manutenção de um modelo ultrapassado.

Para sair da miopia, é necessário um aprofundamento maior dos riscos que a organização está correndo. Certamente uma opinião neutra e isenta é sempre bem-vinda.

Comportamento 2
Algumas companhias estão alinhadas e antenadas com as melhores práticas e métodos. Têm o desejo e, em muitos casos, o poder de compra adequado para sanar, neutralizar e até mesmo eliminar uma série de ameaças.

No entanto, não possuem capacidade de entrega, parecem “acumuladores” de tecnologias e desperdiçam recursos financeiros que poderiam estar alocados na geração de receita, além do tempo dos profissionais que poderiam estar focados em questões mais estratégicas.

Neste caso, fugir do modismo tecnológico é um grande desafio, pois não faltam soluções no mercado, algumas com maior serenidade e outras nem tanto. Nesta onda, encontramos profissionais que não estão atentos às armadilhas e se aventuram em consumir recursos para a organização, que podem acabar se tornando um grande entulho tecnológico e não contribuir em nada com o avanço do negócio.

Comportamento 3
Algumas empresas adotam princípios claros de governança corporativa e os utilizam para trazer à realidade questões realmente estratégicas. Neste caso, geralmente é adotada uma postura madura na escolha da alocação dos recursos financeiros, humanos e tecnológicos, direcionando-os não apenas para uma resposta mais efetiva aos desafios diários, mas também para alçar novos voos alinhados às estratégias de negócios.

Aqui a organização já compreende a necessidade de escalar a resolução de problemas que minam suas energias. Vencido o medo e a insegurança frente à transição de modelos tradicionais ou de “acumuladores” de tecnologia, é possível abrir um novo horizonte, onde o ganho é inevitável e rapidamente percebido não apenas pela organização, mas também por aqueles que agora ganham tempo para fazer parte e estar mais próximo da visão de negócio.

O fato é que na perspectiva de um CIO, mesmo com tantos objetivos estratégicos à sua frente, a mitigação dos riscos relacionados à segurança não pode passar despercebida. Uma vez que o profissional compreende as ameaças que colocam em xeque-mate a sua imagem e liderança, é esperada uma reflexão positiva a respeito do assunto e que o resultado seja refletido em ações. 

Ter uma monitoração proativa de segurança em tempo real 24x7x365 dias, com visibilidade holística do desempenho, disponibilidade e segurança do ambiente de TI, sem desperdiçar recursos e principalmente sem distrações que possam interferir nos objetivos de negócios, é essencial.

Fonte: Computer World

poradmin_rs

Brasil: só 8% das empresas assumem usar cloud

Apesar do crescente do uso de redes sociais e mensagens instantâneas (SMS, e-mail, WhtasApp etc.) no ambiente corporativo no Brasil, a maioria das empresas ainda prefere o telefone para estabelecer comunicação com clientes e fornecedores. Para 80% delas, as ligações telefônicas são consideradas o canal de comunicação prioritário. Entre essas corporações, 68% informaram que usam voz como principal meio de comunicação com clientes, enquanto 77% priorizam o canal via voz no relacionamento com fornecedores.

O levantamento, contratado pela Embratel e feito pelo portal Teleco com 400 empresas brasileiras em cinco capitais do país, mostra ainda que há muito por crescer em computação em nuvem. Os serviços de cloud estão presentes em apenas 8% das empresas. O uso deles é direcionado, principalmente, para aplicações de segurança, armazenamento e backup. Questionados para o uso da nuvem mais efetivo, a maioria das empresas não considera o e-mail como um serviço em Cloud, o que elevaria esse percentual. Porém, a análise geral dos serviços na Nuvem demonstra tendência de aumento nos próximos anos.

Com relação à comunicação, 13% das empresas afirmam integrar diferentes canais como voz fixa, voz móvel, mensagens, conferência na web e videoconferência. A preferência do ambiente corporativo é comprovada com o aumento da base de clientes de telefonia, fixa e móvel, e uma crescente pluralidade de planos.

Na categoria ferramenta de colaboração, o e-mail surge como primeira opção em 84% das corporações. Mas o SMS ainda tem seu espaço. Mesmo pressionado pelos serviços de OTTs (provedores Over The Top, que usam a rede internet) como WhatsApp, o SMS surge como segundo colocado nas empresas, é o mais utilizado em 45% delas.

A mobilidade também é uma tendência. Há um aumento do uso de dispositivos móveis –como tabletes e celulares–, forçando as empresas a aderir ao movimento BYOD (Bring Your Own Device). Em 58% das empresas, os funcionários podem levar para o ambiente de trabalho seus equipamentos pessoais.

Os dados fazem parte da pesquisa “A Conectividade das Empresas Brasileiras”, que analisou estruturas de TI e Telecom de 400 empresas, de diferentes portes, em cinco capitais brasileiras. O estudo, que analisou o nível de conectividade e o uso de tecnologia pelas empresas brasileiras, foi desenvolvido pela Embratel em parceria com a Teleco. Marcello Miguel, diretor executivo da Embratel, diz que a pesquisa avaliou a adoção de dispositivos de transmissão de Dados, Internet, Voz e Mobilidade pelas companhias brasileiras, bem como suas estruturas de TI e de Telecom.

No quesito infraestrutura houve um aumento da modernização. A conexão fixa está presente em 94% das empresas, e 85% dos pesquisados possuem conexão Banda Larga. A velocidade média contratada por essas empresas tende a crescer com a ampliação das ofertas e redução dos custos.

Serviços de segurança estão presentes em 45% das empresas pesquisadas, e a maioria manifestou interesse em conhecer novos serviços de proteção. Na área de Data Center, 64% das empresas consultadas ainda utilizam servidores internos. Pequenas e médias empresas não possuem políticas de proteção de dados, e 23% dos entrevistados armazenam informações nos computadores dos próprios funcionários.

“Apesquisa foi realizada com profissionais responsáveis pelas áreas de TI e Telecom (TIC) de empresas de diversos portes, localizadas nas cidades de São Paulo, Rio de Janeiro, Porto Alegre, Brasília e Recife. A escolha dessas localidades foi feita com base em uma metodologia especial para refletir, com margem mínima de erro, a opinião nacional das empresas sobre o uso de sistemas”, diz Eduardo Tude, presidente da Teleco.

O levantamento analisou as seguintes categorias: Canal de comunicação mais utilizado; Comunicação por Voz; Comunicação por Mensagens; Dispositivos para conexão de dados; Infraestrutura para conexão de dados; Cloud e Armazenamento de Informações, e Redes Sociais e Internet.

Fonte: Convergência Digital

poradmin_rs

3 mitos sobre o futuro da TI

Líderes de TI precisam superar os mitos que podem prejudicar a reputação da área

Profissionais de tecnologia da informação já sabem que TI é fonte de inovação e vantagem competitiva. A área de negócios também precisam ver TI sob essa óptica, mas, atualmente, existem muitos mitos distorcendo a percepção pública da TI. Veja abaixo três mitos que vão convencer o mundo de negócios de que a TI é realmente indispensável.

1. BYOD é uma bagunça criada pelos funcionários 
Falso! O movimento bring your own device (BYOD) foi criado pela TI. Como? Quando os departamentos de TI não conseguiram atender às demandas dos colaboradores em relação à adoção de dispositivos e serviços móveis, eles começaram a procurar por fornecedores externos. 

Na verdade, esse desafio se arrasta por pelo menos dez anos, quando as pessoas começaram a levar o BlackBerry para o escritório. Funcionários tentaram burlar os departamentos de TI, porque esse caminho parecia mais rápido do que esperar pela área para fornecer serviços de telefonia móvel. O trabalho da TI é se posicionar à frente das tendências tecnológicas e abordar o seu impacto sobre os processos no quesito segurança de dados.

2. Catálogos de serviços demonstram um bom serviço 
Não. Catálogos de serviços não garantem um bom serviço, nem compensam anos de serviço de má qualidade. Quando os departamentos de TI criam catálogos de serviços, algumas vezes esquecem que o “lançamento” do catálogo requer divulgação. Os usuários finais muitas vezes não têm ideia do que está no catálogo, e eles não querem perder tempo lendo o documento. Alguns departamentos recebem e-mails solicitando redefinições de senha quando os usuários podem simplesmente acionar o catálogo e alterá-la. 

A TI é responsável pela comercialização e venda dos seus serviços. Como as empresas de tecnologia têm descoberto, você não pode liberar recursos e esperar a adoção. É preciso notificar a todos sobre as capacidades e os valores para os negócios.

3. Boas métricas de serviços = bom serviço
É um mito que a resolução do problema no primeiro contato e volumes elevados de incidência são sinais de um serviço excepcional. Eles podem dizer o contrário. Resolução no primeiro contato não significa necessariamente que o cliente estava satisfeito com o serviço ou que a solução foi eficaz.
 
Mas porque essa métrica são, muitas vezes, colocadas em um pedestal, os departamentos de TI se sentem pressionados a resolver uma reclamação enquanto o cliente está ao telefone ou enviando uma mensagem instantânea. 
 
Da mesma forma, um número elevado ou baixo de incidentes podem indicar problemas. E se os mesmos problemas se repetirem? Pare de criar mitos sobre o sucesso e o fracasso de métricas individuais. Olhe para conjuntos de métricas para formar narrativas sobre seu serviço. 
 
Futuro da TI
Vivemos a era da simplificação. As pessoas querem automatizar, simplificar ou eliminar processos tediosos. Elas querem mais tempo para focar em atividades estratégicas.
 
TI não é uma peça independente em qualquer organização. É parte dos negócios. TI fornece um serviço, o que significa que deve pesquisar, vender e comunicar o serviço internamente. É preciso superar os mitos e melhorar a percepção de fora para continuar a desempenhar um papel vital nas empresas.
Fonte: IT Fórum
poradmin_rs

Mobilidade e políticas de compartilhamento de informações

Dados sensíveis dentro das corporações estão cada vez mais presentes no ambiente de servidores e desktops. São informações que vão desde um contrato de locação até acordos estratégicos que as empresas possuem com parceiros e/ou clientes. Documentos que merecem grande atenção quando nos referimos a vazamentos dessas informações e à publicação para pessoas não autorizadas.

Unindo-se a isso, ainda temos o advento da mobilidade que está muito presente na vida da maioria dos usuários do mundo corporativo, que obtêm acesso à informação de qualquer lugar e com os mais variados tipos de dispositivos móveis.

Nesse cenário, o que encontramos são usuários que estão mantendo o hábito de reter a informação, acreditando que pertence a ele e não à empresa em que colabora com os seus serviços. Esse comportamento é observado em grande parte dos profissionais que, mesmo se desligando da companhia, leva consigo todos os dados que tinha acesso por meio de seus dispositivos, que vão de pen-drives até smartphones.

A facilidade proporcionada pelos atuais dispositivos móveis permite que os usuários transfiram arquivos da companhia, muitas vezes sem nenhuma proteção da informação, para seus aparelhos ou acessem seus e-mails corporativos fora da empresa e concluam suas atividades do escritório no regime de home office.

É aqui que começa um dos desafios da área de TI: entregar aos usuários as vantagens da mobilidade e ao mesmo tempo proporcionar segurança sobre as informações sensíveis da empresa, dois mundos que cada dia se fazem mais presentes na vida dos administradores de TI. O que nos permite a levantar os seguintes questionamentos:

    • Como determinar o que é sensível para o negócio?
    • Como gerenciar essa informação?
    • Quando a informação pode sair e de que forma ela pode sair da corporação?

O primeiro passo para resolver essas questões é o alinhamento da TI com as áreas de Negócios das empresas para definir todas as expectativas quanto aos dados que são sensíveis e que podem ser enviados para fora da empresa, via e-mail ou algum outro dispositivo de armazenamento. Pois, quem pode definir a prioridade e a confidencialidade dos dados a não ser o próprio dono da informação?

Após essa definição, a área de TI precisa determinar políticas especificas dentro de softwares apropriados para este trabalho que são chamados de Data Loss Prevention (Prevenção contra perda de dados) e também softwares de criptografias.

E é nesse ponto que surgem as maiores dúvidas, como:

Quais os tipos de políticas de compartilhamento das informações que mais frequentes são escritos dentro das corporações?

Vou citar algumas que podem ser utilizadas, mas lembrando que tudo depende das regras do seu negócio:

  • A informação confidencial pode ser enviada via e-mail ou dispositivo de armazenamento, desde que ela seja criptografada;
  • A informação pode ser enviada para um dispositivo de armazenamento homologado pela empresa e que utilize de criptografia;
  • Nenhuma informação confidencial pode ser enviada para fora da empresa;
  • Todos os tráfegos das informações são monitorados;

Essas políticas devem ser feitas de forma bem criteriosa para não causar um impacto negativo dentro do ambiente corporativo, pois, como já foi mencionado, o que mais os usuários buscam hoje é a mobilidade. A ideia sempre é entregar ao usuário a informação, mas de forma protegida.

Fonte: DM

 

 

 

poradmin_rs

CIOs: a hora de liderar a digitalização é agora

A área de tecnologia da informação está, neste momento, passando por uma profunda transformação ao sair da era da industrialização para a era da digitalização, marcada pelo foco nos processos de negócios, com lideranças digitais. “Estamos hoje no meio desta transição”, afirmou Cássio Dreyfuss, vice-presidente do Gartner, em sua apresentação no VII Fórum Executivo de TI, realizado em Salvador, pelo Grupo Ação.

De acordo com o executivo, esta nova era mudará uma vez mais a área de Tecnologia da Informação, que já passou pela era do artesanato, quando a TI anotava em papel e com lápis o que o usuário fazia e transformava aquilo em um processo automatizado, e pela era da industrialização da TI, que teve seu foco nos processos, sendo marcada por líderes da TI usando as ferramentas tecnológicas existentes para desenhar os novos processos de negócio.

Com a mudança, sustenta Dreyfuss, os CIOs das companhias precisam estruturar um plano de ação para liderar este processo. Dreyfuss chama a atenção pelo surgimento da figura do chief digital officer (CDO), responsável por tomar conta das iniciativas digitais das empresas, coordenando as oportunidades de intensa digitalização.

“Todas as indústrias estão adotando e não se trata apenas de uma única pessoa. Na maioria dos casos é um time”, explicou o VP. Uma pesquisa do Gartner mostrou que, atualmente, 42% dos CDOs reportam direto para o CEO, 25%, para o chief marketing officer (CMO) e apenas 16% para TI. “O CIO precisa se envolver com isto, precisa participar nas decisões de digitalizações das empresas.”

Fonte: Convergência Digital