O ritmo lento de adesão das redes brasileiras ao novo protocolo da Internet – o IPv.6 poderá pesar no bolso delas próprias. O Gartner prevê que, até 2020, as corporações vão gastar US$ 40 bilhões no mundo projetando, implementando e operadora a Internet das Coisas. A consultoria projeta ainda que, em cinco anos, as principais empresas terão mais de meio milhão de objetos enderaçáveis IP. “O Brasil precisa andar com o IPv.6. Não pode perder esse momento. A mudança se faz necessária e rápido”, adverte o vice-presidente da Consultoria, Cassio Dreyfuss.
De acordo ainda com o Gartner, os sensores responderão por 30 bilhões de objetos conectados nos próximos cinco anos. “Esse é um mercado em franca expansão”, sustenta o especialista. Durante o Gartner Symposium Expo, que acontece essa semana, em São Paulo, Betsy Burton, vice-presidente da consultoria, mandou um duro recado aos gestores de Tecnologia da Informação.
“Não há mais bite e byte. Não é mais a melhor arquitetura. Há a necessidade de pensar o negócio. A tsunami de dados é realidade, mas o CIO será aquele que vai saber identificar qual dado é relevante ou não. Há dados para serem tratados e há dados para não serem tratados. Esse profissional que está aparecendo vai determinar o sucesso do negócio da corporação”, frisou a especialista.
Com relação à Internet das Coisas, Dreyfuss admite que há muita projeção, mas diz que a competitividade global impõe ao Brasil ficar no ritmo dos demais países do mundo. “É pensar globalmente ou ficar fora do mercado. O IPv.6 é crucial para a conexão desses novos objetos”, completou. Ainda segundo o Gartner, a Internet das Coisas vai causar uma ‘tensão política’ entre operações, desenvolvimento de produtos e TI. “Essas áreas estão paradas no tempo. Precisam correr e buscar novos caminhos. O IoT está chegando e não há mais como voltar atrás”, completou.
Fonte: Convergência Digital
As vulnerabilidades desafiam os líderes de TI e começam a pressionar os gestores de negócios. Uma pesquisa, conduzida pela LightspeedGMI, a pedido da Fortinet, revela que 90% dos CIOs e CTOs acreditam que o trabalho de manter suas empresas seguras está se tornando cada vez mais difícil. O estudo contou com respostas de profissionais de TI do Brasil, Colômbia e México.
O levantamento mostra que a pressão da diretoria cresceu nos últimos 12 meses. Dentre os tomadores de decisão de TI que registraram sofrer maior pressão, 63% admitem abandonar ou adiar pelo menos uma nova iniciativa de negócios por causa de preocupações de segurança da Tecnologia.
A internet das coisas (IOT) e a biometria (97%), assim como a mobilidade dos empregados /BYOD e a crescente complexidade de ameaças (ambos 95%) representam o maior desafio para líderes. As respostas brasileiras são mais altas do que as médias percentuais globais, que são de 88% para ambas variáveis.
Segundo ainda a pesquisa, a maioria dos tomadores de decisão já sofreu algum tipo de ataque, aumentando a preocupação com a privacidade dos dados e com iniciativas de proteção de big data em 94% para ambos. Em grande parte dos casos, isso significou novos investimentos em segurança de TI. As vulnerabilidades têm sido a dor de cabeça desses gestores.
Fonte: Convergência Digital
Cada vez mais, TI é um componente-chave para todas as iniciativas de negócios e os gestores de Tecnologia precisam repensar o seu modelo de trabalho, sustenta o Gartner.
Segundo a consultoria, os CIOs devem trabalhar com executivos de negócios e com o CFO a fim de garantir que a contribuição crítica de TI seja incorporada desde cedo no planejamento estratégico e nos processos de planejamento de orçamento das corporações.
“No passado, considerações sobre o uso de TI para dar suporte aos negócios vinham muito tempo depois das estratégias e iniciativas estratégicas para o período seguinte terem sido projetadas e sancionadas pela alta gerência,” diz Cassio Dreyfuss, vice-presidente de pesquisas do Gartner.
“Com o passar do tempo, a TI deixou de ser uma ferramenta de suporte para ser uma ferramenta de capacitação e criação de negócios. O CIO foi desafiado a adotar um perfil mais relevante e se engajar ostensivamente em oportunidades para influenciar as decisões de TI nos orçamentos de negócios da empresa”, acrescenta o executivo.
O melhor caminho para a nova gestão é adotar a TI ‘bimodal’. No conceito, a “TI de classe empresarial”, responsável por entregar serviços de TI eficientes, com altos níveis de excelência e confiabilidade; a outra, a “TI oportunista”, pronta para aproveitar novas oportunidades, com a criação de novos modelos de negócio.
Uma “TI de classe empresarial” suporta um ambiente de negócios evolutivo, ao passo que a “TI oportunista” suporta um ambiente de negócios ágil e flexível. A organização de TI está em uma posição de se envolver de forma ampla e intensa com as decisões de orçamento. Ela traz perspectivas-chave à discussão:
– Arquitetura de informação – Conhecimento da informação que é utilizada na empresa, quem usa qual informação, quando, como e com que objetivo.
– Redes de processos de negócio – Conhecimento dos processos da empresa, de ponta a ponta, suas regras e dinâmicas, quem os executa, quando, como e com qual objetivo.
– Infraestrutura das operações: Domínio de como executar todos os processos e entregar todas as informações, seus ciclos, suas exigências de integração e todas as interfaces com as pessoas.
– Cenário da tecnologia: Perspectiva abrangente e qualificada do cenário da tecnologia e sua evolução, e os recursos, oportunidades, desafios, riscos e os aspectos econômicos das ferramentas de TI.
Fonte: Convergência Digital
A carreira em TI tem um leque enorme de opções e costuma atrair muitos profissionais em busca de altos ganhos. Porém, poucos se atentam à grande jornada de empenho, dedicação e discernimento até conquistar o sucesso e reconhecimento que os fazem chegar a esses salários de encher os olhos.
Sempre digo que a vida em TI é uma grande ampulheta, onde você conhece genericamente vários fatores da área como infraestrutura, desenvolvimento, projetos e telecomunicações. Após se identificar com uma das áreas, você adentra mais um nível naquela vertente que escolher: tornar-se especialista. Sim, pois após conhecer de forma geral, você precisa se aprofundar em algo, ser conhecedor, pois não há como ser generalista nesse segundo estágio.
Essa segunda etapa, que comparo ao afunilamento da ampulheta, deve ser muito bem avaliada. A escolha por essa especialização deve ser muito bem alinhada ao seu talento ou algo que se identifique. Não caia na sabotagem do “vou por esse lado porque dá dinheiro…”. Se você se identifica e gosta da área, fará um bom trabalho e o dinheiro passará a ser consequência. Conversar com pessoas que já estão na área ou no cargo que almeja, pode te esclarecer muito sobre a real prática da descrição da função.
Outra dica que sempre dou em minhas palestras é olhar o “skill” necessário para o que você está buscando e se realmente acredita ter o perfil. Um exemplo são os programadores. Geralmente esses profissionais são pessoas introspectivas e analíticas, pois a programação requer concentração e uma interação mais homem-máquina. Outro exemplo, já na área de infraestrutura como suporte, a comunicação e didática de forma simples fazem com que você possa exercer essa função com maior facilidade, caso tenha mais afinidade com pessoas.
Outro fator que requer grande atenção, independente da área que você escolher seguir ou se especializar, é ser inquieto. Busque sempre conhecimento e maneiras de fazer algo diferente, mais rápido e melhor. Reinvente-se, pois o que é novo hoje pode não ser amanhã e será facilmente substituído. Precisamos acompanhar essa evolução quase que desenfreada para não ficarmos para trás.
Ser um especialista é o primeiro caminho para a gestão. Gerindo sistemas, infraestrutura e os projetos que a eles cabem, podendo inclusive liderá-los, faz com que você possa ter os contatos com a equipe do projeto, bem como garantir que todos executem as tarefas no prazo devido e com excelência. É neste estágio que você consegue saber se prefere ser um gestor ou um liderado no futuro, a partir da sua aptidão de gestão de tarefas, projetos e pessoas (mas isso é assunto para outro artigo).
Nesse momento de buscar a gestão, você sai da parte estreita da ampulheta e volta a abrir seus conhecimentos de forma macro e mais abrangente. Porém, falando de forma geral, com conhecimento de causa pela experiência adquirida, direcionando a equipe para uma evolução contínua e equilibrada, pois o conhecimento técnico para a execução a equipe terá, só precisa de alguém para auxiliá-los no caminho. E esse é um dos atributos do gestor: direcionar a equipe para o bem estar diário, para uma execução de qualidade.
Fonte: Aministradores
Alguns CIOs ainda têm dificuldade em implantar uma estratégia focada nos negócios. Veja orientações de especialista sobre como gerenciar riscos nessa área.
Qualquer organização está submetida, voluntariamente ou não, a uma série de riscos vinculados à segurança da tecnologia da informação. Estes riscos estão associados aos ativos, ou seja, qualquer coisa que tenha valor para a organização (informação, software, o próprio computador, serviços, as pessoas, entre outros).
s ativos, por sua vez, estão sujeitos às vulnerabilidades – fraquezas que podem permitir que um atacante reduza ou elimine por completo a garantia de segurança. Se explorada, uma vulnerabilidade pode permitir a ação de ameaças, causa potencial de um incidente indesejado e que pode resultar em danos a um sistema ou toda uma organização.
No mundo real, uma forma de organizar os ativos é classificá-los em pelo menos cinco pilares: usuários, dispositivos, sistemas, informações e infraestrutura, sendo que cada classe possui vulnerabilidades e ameaças associadas.
Sem a proteção adequada, tais ameaças podem causar a quebra dos princípios básicos da segurança como confidencialidade, integridade e disponibilidade. E não tenha dúvida que se um desses princípios for afetado, as organizações sofrerão algum tipo de impacto nos negócios, de nível alto, médio ou baixo, e cada um implicará em contramedidas, visando a proteção do ativo.
As ameaças não trabalham somente 24 horas, 7 dias por semana, 365 dias por ano, mas se reinventam de forma exponencial. Desta forma, como afirmar que uma organização com recursos escassos, falta de mão de obra qualificada, orçamento reduzido e desafios de entrega crescentes e complexos, que requerem mais foco e entendimento do negócio por parte da TI, consiga gerenciar adequadamente a segurança? É preciso quebrar alguns paradigmas.
Com a análise do comportamento de algumas empresas é possível entender o dilema:
Comportamento 1
Algumas companhias são resistentes quando o assunto é implantar uma estratégia que permita focar no seu negócio.
Ao trazer à tona a complexidade de administrar o que não se conhece profundamente, percebo que as companhias pensam em agir na mesma rapidez, mas logo são convencidas de manter um modelo tradicional que não evolui e não garante a escalabilidade necessária.
Neste caso, as empresas preferem continuar com a falsa sensação de segurança até que seu modelo seja colocado à prova. Por outro lado, a insegurança do profissional de TI em se movimentar para o pensamento estratégico, muitas vezes faz com que ocorra a manutenção de um modelo ultrapassado.
Para sair da miopia, é necessário um aprofundamento maior dos riscos que a organização está correndo. Certamente uma opinião neutra e isenta é sempre bem-vinda.
Comportamento 2
Algumas companhias estão alinhadas e antenadas com as melhores práticas e métodos. Têm o desejo e, em muitos casos, o poder de compra adequado para sanar, neutralizar e até mesmo eliminar uma série de ameaças.
No entanto, não possuem capacidade de entrega, parecem “acumuladores” de tecnologias e desperdiçam recursos financeiros que poderiam estar alocados na geração de receita, além do tempo dos profissionais que poderiam estar focados em questões mais estratégicas.
Neste caso, fugir do modismo tecnológico é um grande desafio, pois não faltam soluções no mercado, algumas com maior serenidade e outras nem tanto. Nesta onda, encontramos profissionais que não estão atentos às armadilhas e se aventuram em consumir recursos para a organização, que podem acabar se tornando um grande entulho tecnológico e não contribuir em nada com o avanço do negócio.
Comportamento 3
Algumas empresas adotam princípios claros de governança corporativa e os utilizam para trazer à realidade questões realmente estratégicas. Neste caso, geralmente é adotada uma postura madura na escolha da alocação dos recursos financeiros, humanos e tecnológicos, direcionando-os não apenas para uma resposta mais efetiva aos desafios diários, mas também para alçar novos voos alinhados às estratégias de negócios.
Aqui a organização já compreende a necessidade de escalar a resolução de problemas que minam suas energias. Vencido o medo e a insegurança frente à transição de modelos tradicionais ou de “acumuladores” de tecnologia, é possível abrir um novo horizonte, onde o ganho é inevitável e rapidamente percebido não apenas pela organização, mas também por aqueles que agora ganham tempo para fazer parte e estar mais próximo da visão de negócio.
O fato é que na perspectiva de um CIO, mesmo com tantos objetivos estratégicos à sua frente, a mitigação dos riscos relacionados à segurança não pode passar despercebida. Uma vez que o profissional compreende as ameaças que colocam em xeque-mate a sua imagem e liderança, é esperada uma reflexão positiva a respeito do assunto e que o resultado seja refletido em ações.
Ter uma monitoração proativa de segurança em tempo real 24x7x365 dias, com visibilidade holística do desempenho, disponibilidade e segurança do ambiente de TI, sem desperdiçar recursos e principalmente sem distrações que possam interferir nos objetivos de negócios, é essencial.
Fonte: Computer World
Apesar do crescente do uso de redes sociais e mensagens instantâneas (SMS, e-mail, WhtasApp etc.) no ambiente corporativo no Brasil, a maioria das empresas ainda prefere o telefone para estabelecer comunicação com clientes e fornecedores. Para 80% delas, as ligações telefônicas são consideradas o canal de comunicação prioritário. Entre essas corporações, 68% informaram que usam voz como principal meio de comunicação com clientes, enquanto 77% priorizam o canal via voz no relacionamento com fornecedores.
O levantamento, contratado pela Embratel e feito pelo portal Teleco com 400 empresas brasileiras em cinco capitais do país, mostra ainda que há muito por crescer em computação em nuvem. Os serviços de cloud estão presentes em apenas 8% das empresas. O uso deles é direcionado, principalmente, para aplicações de segurança, armazenamento e backup. Questionados para o uso da nuvem mais efetivo, a maioria das empresas não considera o e-mail como um serviço em Cloud, o que elevaria esse percentual. Porém, a análise geral dos serviços na Nuvem demonstra tendência de aumento nos próximos anos.
Com relação à comunicação, 13% das empresas afirmam integrar diferentes canais como voz fixa, voz móvel, mensagens, conferência na web e videoconferência. A preferência do ambiente corporativo é comprovada com o aumento da base de clientes de telefonia, fixa e móvel, e uma crescente pluralidade de planos.
Na categoria ferramenta de colaboração, o e-mail surge como primeira opção em 84% das corporações. Mas o SMS ainda tem seu espaço. Mesmo pressionado pelos serviços de OTTs (provedores Over The Top, que usam a rede internet) como WhatsApp, o SMS surge como segundo colocado nas empresas, é o mais utilizado em 45% delas.
A mobilidade também é uma tendência. Há um aumento do uso de dispositivos móveis –como tabletes e celulares–, forçando as empresas a aderir ao movimento BYOD (Bring Your Own Device). Em 58% das empresas, os funcionários podem levar para o ambiente de trabalho seus equipamentos pessoais.
Os dados fazem parte da pesquisa “A Conectividade das Empresas Brasileiras”, que analisou estruturas de TI e Telecom de 400 empresas, de diferentes portes, em cinco capitais brasileiras. O estudo, que analisou o nível de conectividade e o uso de tecnologia pelas empresas brasileiras, foi desenvolvido pela Embratel em parceria com a Teleco. Marcello Miguel, diretor executivo da Embratel, diz que a pesquisa avaliou a adoção de dispositivos de transmissão de Dados, Internet, Voz e Mobilidade pelas companhias brasileiras, bem como suas estruturas de TI e de Telecom.
No quesito infraestrutura houve um aumento da modernização. A conexão fixa está presente em 94% das empresas, e 85% dos pesquisados possuem conexão Banda Larga. A velocidade média contratada por essas empresas tende a crescer com a ampliação das ofertas e redução dos custos.
Serviços de segurança estão presentes em 45% das empresas pesquisadas, e a maioria manifestou interesse em conhecer novos serviços de proteção. Na área de Data Center, 64% das empresas consultadas ainda utilizam servidores internos. Pequenas e médias empresas não possuem políticas de proteção de dados, e 23% dos entrevistados armazenam informações nos computadores dos próprios funcionários.
“Apesquisa foi realizada com profissionais responsáveis pelas áreas de TI e Telecom (TIC) de empresas de diversos portes, localizadas nas cidades de São Paulo, Rio de Janeiro, Porto Alegre, Brasília e Recife. A escolha dessas localidades foi feita com base em uma metodologia especial para refletir, com margem mínima de erro, a opinião nacional das empresas sobre o uso de sistemas”, diz Eduardo Tude, presidente da Teleco.
O levantamento analisou as seguintes categorias: Canal de comunicação mais utilizado; Comunicação por Voz; Comunicação por Mensagens; Dispositivos para conexão de dados; Infraestrutura para conexão de dados; Cloud e Armazenamento de Informações, e Redes Sociais e Internet.
Fonte: Convergência Digital
Líderes de TI precisam superar os mitos que podem prejudicar a reputação da área
Dados sensíveis dentro das corporações estão cada vez mais presentes no ambiente de servidores e desktops. São informações que vão desde um contrato de locação até acordos estratégicos que as empresas possuem com parceiros e/ou clientes. Documentos que merecem grande atenção quando nos referimos a vazamentos dessas informações e à publicação para pessoas não autorizadas.
Unindo-se a isso, ainda temos o advento da mobilidade que está muito presente na vida da maioria dos usuários do mundo corporativo, que obtêm acesso à informação de qualquer lugar e com os mais variados tipos de dispositivos móveis.
Nesse cenário, o que encontramos são usuários que estão mantendo o hábito de reter a informação, acreditando que pertence a ele e não à empresa em que colabora com os seus serviços. Esse comportamento é observado em grande parte dos profissionais que, mesmo se desligando da companhia, leva consigo todos os dados que tinha acesso por meio de seus dispositivos, que vão de pen-drives até smartphones.
A facilidade proporcionada pelos atuais dispositivos móveis permite que os usuários transfiram arquivos da companhia, muitas vezes sem nenhuma proteção da informação, para seus aparelhos ou acessem seus e-mails corporativos fora da empresa e concluam suas atividades do escritório no regime de home office.
É aqui que começa um dos desafios da área de TI: entregar aos usuários as vantagens da mobilidade e ao mesmo tempo proporcionar segurança sobre as informações sensíveis da empresa, dois mundos que cada dia se fazem mais presentes na vida dos administradores de TI. O que nos permite a levantar os seguintes questionamentos:
O primeiro passo para resolver essas questões é o alinhamento da TI com as áreas de Negócios das empresas para definir todas as expectativas quanto aos dados que são sensíveis e que podem ser enviados para fora da empresa, via e-mail ou algum outro dispositivo de armazenamento. Pois, quem pode definir a prioridade e a confidencialidade dos dados a não ser o próprio dono da informação?
Após essa definição, a área de TI precisa determinar políticas especificas dentro de softwares apropriados para este trabalho que são chamados de Data Loss Prevention (Prevenção contra perda de dados) e também softwares de criptografias.
E é nesse ponto que surgem as maiores dúvidas, como:
Quais os tipos de políticas de compartilhamento das informações que mais frequentes são escritos dentro das corporações?
Vou citar algumas que podem ser utilizadas, mas lembrando que tudo depende das regras do seu negócio:
Essas políticas devem ser feitas de forma bem criteriosa para não causar um impacto negativo dentro do ambiente corporativo, pois, como já foi mencionado, o que mais os usuários buscam hoje é a mobilidade. A ideia sempre é entregar ao usuário a informação, mas de forma protegida.
Fonte: DM
A área de tecnologia da informação está, neste momento, passando por uma profunda transformação ao sair da era da industrialização para a era da digitalização, marcada pelo foco nos processos de negócios, com lideranças digitais. “Estamos hoje no meio desta transição”, afirmou Cássio Dreyfuss, vice-presidente do Gartner, em sua apresentação no VII Fórum Executivo de TI, realizado em Salvador, pelo Grupo Ação.
De acordo com o executivo, esta nova era mudará uma vez mais a área de Tecnologia da Informação, que já passou pela era do artesanato, quando a TI anotava em papel e com lápis o que o usuário fazia e transformava aquilo em um processo automatizado, e pela era da industrialização da TI, que teve seu foco nos processos, sendo marcada por líderes da TI usando as ferramentas tecnológicas existentes para desenhar os novos processos de negócio.
Com a mudança, sustenta Dreyfuss, os CIOs das companhias precisam estruturar um plano de ação para liderar este processo. Dreyfuss chama a atenção pelo surgimento da figura do chief digital officer (CDO), responsável por tomar conta das iniciativas digitais das empresas, coordenando as oportunidades de intensa digitalização.
“Todas as indústrias estão adotando e não se trata apenas de uma única pessoa. Na maioria dos casos é um time”, explicou o VP. Uma pesquisa do Gartner mostrou que, atualmente, 42% dos CDOs reportam direto para o CEO, 25%, para o chief marketing officer (CMO) e apenas 16% para TI. “O CIO precisa se envolver com isto, precisa participar nas decisões de digitalizações das empresas.”
Fonte: Convergência Digital