Solução para Videoconferência Personalizada

Precisando realizar entrevistas? Fazer reuniões online?

Temos a solução com a sua cara/logo!

Contratação totalmente flexível!

Recursos:

 Personalização com a sua logo para fortificar sua marca;

 Link personalizado e criptografado com certificado digital para maior segurança;

 Sistema com criptografia de ponta a ponta;

 Quantidade de salas ilimitadas, e simultâneas;

 Compartilhamento de tela, aplicativo, ou guia do navegador;

 Visualização automática do orador ativo;

 Clique em qualquer participante para destacar seu vídeo;

 Use no computador, tablet, ou celular;

 Nenhuma instalação/configuração necessária;

 Opção de criar senha para cada sala;

 Recurso de moderador/anfitrião;

 Estatísticas de tempo de conversação;

 Opção somente áudio;

 Chat por texto;

 Chat com mensagem privada (entre 2 participantes);

 Recurso de “Levantar a mão”;

 2 modelos de visualização: blocos e destaque;

 Visualização em tela cheia;

 Cada participante pode controlar o volume que ouve os demais participantes individualmente;

 Contrate sob demanda (por hora) ou pacote de horas mensal.

Entre em contato!

WhatsApp: (67) 9.9176-3431
E-mail: contato@vitaetec.com
Site: https://vitaetec.com

Quais as Tendências da Carreira de Segurança da Informação para os Próximos Anos?

Entenda mais sobre cibersegurança e as oportunidades no mercado para os profissionais dessa área.

O cibercrime está em constante evolução, encontrando novas formas de driblar os sistemas de segurança das empresas e ter sucesso em suas violações e sequestros de dados. Devido a isso, tornou-se uma grande necessidade investir na contratação de profissionais especializados para ajudar a manter a infraestrutura de TI segura. Monitorar e manter o controle de todos os múltiplos dispositivos e aplicativos utilizados, além de impedir que usuários não autorizados acessem os dados críticos da organização não é uma tarefa fácil e exige a ajuda de funcionários experientes. Nesse contexto, os profissionais especializados em segurança da informação passaram a ser muito procurados pelos empregadores, além de muitas organizações passarem a investir em treinamentos para os seus funcionários para que se tornem qualificados nessa área. Para aproveitar essa nova demanda que tem surgido no mercado, as pessoas que seguem a carreira de cibersegurança ou visam iniciá-la precisam estar sempre por dentro das novidades para se atualizar e acompanhar as evoluções da área.

Quais as tendências da carreira de segurança da informação?

O setor de segurança da informação ainda sofre com uma grande lacuna devido a falta de profissionais realmente preparados, por isso é uma grande oportunidade para as pessoas que já trabalham se destacar. Para isso é fundamental se atualizar.

Confira as principais tendências dessa carreira para ficar de olho:

Habilidades avançadas em novas tecnologias

A tecnologia está em constante evolução e novas soluções surgem no mercado a todo o momento. Os profissionais de TI precisam acompanhar essas inovações e se preparar para lidar com elas no ambiente corporativo. Algumas tendências como Cloud Computing e Internet das Coisas (IoT) estão sendo cada vez mais utilizadas pelas empresas e irão influenciar ainda mais as questões de segurança da informação nos próximos anos. Portanto é fundamental que os profissionais dessa área tenham as habilidades certas para lidar com essas novas demandas. O número de dispositivos conectados e incorporados à rede corporativa irão continuar aumentando e, consequentemente, as oportunidades de violações de dados aumentarão. Essas novas conexões dão aos cibercriminosos mais chances de invadir os sistemas das empresas para roubar suas informações. Por isso, os profissionais de segurança deverão ter conhecimento sobre dispositivos IoT e computação de ponta para compreender como esses dispositivos se comportam, quais dados eles coletam e como são processados e armazenados.

Cibersegurança alinhada aos negócios

A tecnologia não é mais vista como uma área técnica, responsável apenas por realizar manutenções. As inovações tecnológicas que estão surgindo passaram a ser difundidas em todas as partes do negócio. A segurança da informação tornou-se parte fundamental para o bom funcionamento de todo o negócio, visto que os dados corporativos passaram a ser o principal ativo das empresas e necessitam de muitos cuidados. Os profissionais dessa área precisam ter conhecimento sobre os outros departamentos para ser capaz de integrar segurança da informação no desenvolvimento de produtos, serviços e outras situações do dia a dia dos demais setores. Ele deve garantir que as novas ações e estratégias corporativas já compatíveis com as normas de segurança e sejam desenvolvidas de forma segura.

Fusão de habilidades

A Transformação Digital tem contribuído para a fusão de áreas e funções. Atualmente, os diferentes setores conseguem trabalhar de forma mais integrada e unida em prol dos objetivos da organização. Essa nova realidade irá exigir o compartilhamento de responsabilidades de segurança com a TI e muitas indústrias passarão a precisar de profissionais de cibersegurança especialistas em sistemas de controle e outras tecnologias.

Foco em compliance

Legislações como a GDPR e LGPD exigem que as empresas passem a manipular os dados dos usuários de uma forma mais consciente. É necessário garantir a proteção e privacidade das informações e o não cumprimento das normas pode acarretar em penalidades e multas gravíssimas. Portanto, os profissionais de cibersegurança precisam estar preparados para essa nova realidade, auxiliando suas empresas a ficarem em compliance e desenvolver políticas de segurança eficientes. Para que os profissionais de segurança da informação se destaquem no mercado é necessário se manter sempre atualizados sobre as tecnologias que surgem a todo o momento. É importante pesquisar cursos sobre blockchain, criptografia, segurança na Nuvem e formação de redes seguras.

(Fonte: Canal Comstor)

Qual o Novo Papel do CIO nas Empresas?

Quem é o CIO de uma empresa?

Anteriormente conhecido apenas como diretor de TI, o CIO é aquele profissional que tem a função de realizar o planejamento estratégico do setor de tecnologia da informação nas empresas. O CIO era responsável apenas por resolver questões técnicas, mas agora, com o aumento da mobilidade nas empresas e a adoção de tecnologias, como a Cloud Computing e Big Data, passou a ser responsável por promover inovações em seu empreendimento e adaptá-lo para as contínuas mudanças da nova realidade digital. Para que as inovações tecnológicas sejam incorporadas na organização de forma bem-sucedida, o CIO deve fazer uma ponte entre as estratégias estabelecidas e a sua execução. Ele deve ser capaz de promover o alinhamento entre os objetivos da TI com os dos demais setores. além de convencer os membros da diretoria sobre a aplicação deles. Para isso, ele precisa conseguir ir além das questões técnicas, mostrando a importância da tecnologia para os negócios.

 

Qual o novo papel do CIO nas empresas?

O novo papel do CIO é compreender a jornada de sua empresa para adotar a Transformação Digital. Ele precisa internalizar essas metas nos demais setores da organização, realizando uma integração entre eles. Esse profissional passou a ser encarregado de manter toda a empresa informada sobre a importância da implementação das novas tecnologias, fazendo relação direta delas com o core business e incentivando uma mudança de mindset de todos os colaboradores. Além de um perfil antenado às tendências tecnológicas, o CIO deve se focar na alocação de recursos de TI e diminuição de gastos, ou seja, precisa seguir uma abordagem voltada para os negócios. Os aspectos comerciais são ponto-chave e o CIO precisa colaborar nesse sentido, agindo de forma integrada na criação de novos negócios. Na gestão da informação, por exemplo, ele deve envolver as áreas comercial e de marketing. Ele precisa identificar como as novas tecnologias adotadas pela corporação podem contribuir para a gerar receita e agregar valor para os clientes.

O foco em vendas e nos clientes é fundamental, por isso, agora o CIO também precisa contar com habilidades para manter uma boa comunicação com os consumidores, utilizando a TI para auxiliar em todo o processo comercial de pré-vendas e pós-vendas. Diante de um mercado cada vez mais exigente e competitivo, os CIOs precisam estar preparados para guiar sua corporação ruma a realidade digital. Ele precisa ter a expertise para utilizar a tecnologia para prever as necessidades dos consumidores para atendê-las antes dos concorrentes. A partir disso, podemos concluir que esse profissional tem o papel fundamental de transformar a área de TI em uma verdadeira aliada do core business da empresa.

(Fonte: Canal Comstor)

9 DICAS IMPERDÍVEIS PARA EVITAR RANSOMWARE

O seu computador está protegido?  

O ransomware é um tipo de malware (software malicioso) usado pelos criminosos para extorquir dinheiro. Ele armazena os dados para resgate usando criptografia ou bloqueando os usuários para fora do dispositivo. Como outros vírus de computador, ele geralmente chega ao dispositivo explorando uma falha de segurança em software vulnerável ou enganando alguém para instalá-lo. O ransomware pontua vítimas de alto nível, como hospitais, escolas públicas e departamentos de polícia. Agora ele chegou aos computadores domésticos. Exploramos as diferentes maneiras de proteger seu computador e seus dados contra ataques de ransomware. Confira tudo nessas 9 dicas para você se proteger contra ransomware:

1.Nunca clique em links não verificados

Evite clicar em links em emails de spam ou em sites desconhecidos. Os downloads iniciados quando você clica em links maliciosos é uma maneira de o seu computador ser infectado. Quando o ransomware estiver no seu computador, ele irá criptografar seus dados ou bloqueará seu sistema operacional. Quando o ransomware tiver algo para manter como refém, exigirá um resgate para que você possa recuperar seus dados. Pagar esses resgates pode parecer a solução mais simples. No entanto, é exatamente isso que o agressor deseja que você faça e o pagamento desses resgates não garante que eles lhe darão acesso ao seu dispositivo ou aos seus dados de volta.

2.Não abra anexos de email não confiáveis

Outra maneira que o ransomware pode acessar o seu computador é através de um anexo de email. Não abra anexos de email de remetentes em que você não confia. Veja de quem é o email e confirme se o endereço de email está correto. Certifique-se de avaliar se um anexo parece genuíno antes de abri-lo. Se você não tiver certeza, entre em contato com a pessoa que acha que a enviou e verifique novamente. Nunca abra anexos que solicitem a ativação de macros para visualizá-los. Se o anexo estiver infectado, a abertura vai executar a macro mal-intencionada, dando ao malware o controle sobre o seu computador.

3.Faça o download apenas de sites confiáveis

Para reduzir o risco de baixar ransomware, não baixe software ou arquivos de mídia de sites desconhecidos. Vá para sites confiáveis ​​e verificados, se você deseja fazer o download de algo. Se você estiver baixando algo no seu telefone, baixe de fontes respeitáveis. Por exemplo, os telefones Android devem usar a Google Play Store para baixar aplicativos e os usuários do iPhone devem usar a App Store.

4.Evite fornecer dados pessoais

Se você receber uma chamada, texto ou e-mail de uma fonte não confiável que solicite informações pessoais, não as forneça. Os cibercriminosos que planejam um ataque de ransomware podem tentar obter dados pessoais antes de um ataque. Eles podem usar essas informações em emails de phishing para segmentá-lo especificamente. O objetivo é convencê-lo a abrir um anexo ou link infectado. Não permita que os autores se apossem de dados que tornem sua armadilha mais convincente. Se você for contatado por uma empresa que solicita informações, ignore a solicitação e entre em contato com a empresa independentemente para verificar se é genuína.

5. Mantenha seu firewall e software de segurança atualizados

Verifique se o seu firewall e software antivírus estão atualizados e funcionando corretamente. Embora os fornecedores de software de segurança não possam garantir proteção completa, o software de segurança atualizado e a proteção por firewall são a primeira linha de defesa.

6.Nunca use USBs desconhecidos

Não insira USBs ou outros dispositivos de armazenamento de remoção no seu computador se você não souber de onde eles vieram. Os criminosos cibernéticos podem ter infectado o dispositivo com ransomware e o deixado em um espaço público para atrair você a usá-lo.

7. Use software de segurança

À medida que o cibercrime se torna mais disseminado, a proteção contra ransomware nunca foi tão crucial. Proteja seu computador contra ransomware com uma solução abrangente de segurança na Internet, como o Kaspersky Internet Security. Ao fazer o download ou transmitir, nosso software bloqueia os arquivos infectados, impedindo o ransomware de infectar seu computador e mantendo os cibercriminosos afastados.

8. Use uma VPN ao usar Wi-Fi público

Ser cauteloso com o Wi-Fi público é uma medida sensata de proteção contra ransomware. Quando você usa Wi-Fi público, o sistema do seu computador fica mais vulnerável a ataques. Para permanecer protegido, evite usar o Wi-Fi público para transações confidenciais ou use uma VPN segura.

9. Faça backup dos seus arquivos

Embora todas as dicas fornecidas até o momento possam ser um pouco eficazes, nada é infalível. Você deve estar preparado para lidar com uma infecção por ransomware, se acontecer. Faça backup de seus arquivos regularmente. É uma segurança que pode te salvar se os esforços para proteger contra vírus falharem. Criar backups de computadores e servidores é essencial.

(Fonte: COMSTOR)

SOFTWARE AS A SERVICE (SAAS): QUAIS OS BENEFÍCIOS DESSE MODELO PARA OS NEGÓCIOS?

Esse modelo baseado em Nuvem é a melhor opção para as empresas que querem reduzir custos, otimizar processos e garantir a segurança de seus dados.

<< A Vitae Tec oferece soluções em nuvem!
Entre em contato e saiba como podemos ajudar o seu negócio!
E-mail: contato@vitaetec.com
WhatsApp: (67)9.9176-3431 >>

 

A Transformação Digital tem mudado rapidamente a forma com que os ativos de TI são implementados e utilizados pelas empresas. Com isso, a contratação de serviços em Nuvem tem se mostrado uma tendência muito vantajosa, pois possibilita o acesso a uma série de recursos que as organizações não possuíam internamente. O modelo SaaS (Software as a Service) é uma ferramenta extremamente valiosa nesse contexto.

Ele disponibiliza um sistema que não precisa ser instalado nas máquinas das empresas, podendo ser acessado apenas por meio de login e senha.

Ao utilizar esse conceito, é possível contar com uma maior automatização de processos, escalabilidade dos recursos e maior desempenho. Por isso o Saas tornou-se uma ferramenta valiosa para as empresas que querem se manter competitivas no mercado atual.

O que é SaaS e como funciona?
O Software como serviço surgiu como uma evolução da Cloud Computing para oferecer o melhor do software sem que seja necessário instalar novos programas nos computadores corporativos. Em vez de comprar novas licenças, esse modelo é vendido como um serviço por meio de assinaturas mensais, sendo acessado pela Nuvem via internet. Suas funcionalidades são atualizadas constantemente pelos provedores do serviço, o que permite que as empresas sempre contem com o melhor desempenho das aplicações. Por ser vendido como serviço, não é necessário realizar a contratação de recursos excedentes. Dessa forma, as empresas podem utilizar o sistema de “pay per use”, ou seja, elas pagam apenas pelo que utilizar em um determinado tempo.   Ao adotar o modelo SaaS, as empresas podem contar com a flexibilização de adquirir apenas o que for necessário para sua demanda.

Quais os benefícios para os negócios?
O software como serviço impacta diretamente na forma como as empresas realizam seus trabalhos e fazem suas entregas. Ele otimiza a produtividade de toda empresa e proporciona melhores resultados para os negócios.

Principais benefícios dessa tecnologia:
1. Disponibilidade, mobilidade, alta acessibilidade:
Por utilizar a nuvem, os serviços estarão disponíveis 24 horas por dia, 7 dias por semana. Basta que o usuário utilize um dispositivo conectado à internet. Portanto, o SaaS garante a disponibilidade e mobilidade para os colaboradores da empresa. Com o aumento do uso de smartphones e outros dispositivos móveis no ambiente de trabalho, esse serviço torna-se ainda mais viável para os negócios.

2. Atualizações automáticas:
Como os upgrades das plataformas SaaS são gerenciados e realizados pelos fornecedores, as empresas não precisam se preocupar em realizar downloads ou instalar novas versões. Assim, a empresa pode contar sempre com a última versão dos serviços utilizados, evitando erros, períodos de indisponibilidade e vulnerabilidades.

3. Redução de gastos:
Ao utilizar o Software como Serviço, as organizações podem realizar seus pagamentos baseados no pay per use. Desse modo, não precisam lidar com alto custo de licenças de software e máquinas modernas. Os serviços contratados podem ser pagos por meio de mensalidades conforme as necessidades da empresa.

4. Redução de infraestruturas e manutenções:
Como é hospedado na Nuvem, esse modelo permite que a organização reduza ao máximo suas infraestruturas, pois não é necessário contar com mais servidores e máquinas para rodar os softwares contratados. Por meio de qualquer dispositivo conectado à rede, é possível ter acesso aos serviços. Assim, a empresa passa a não ter que realizar manutenções e atualizações.

5. Segurança da informação:
O software como serviço evita que os usuários mantenham dados importantes em seus dispositivos, pois tudo estará salvo na Cloud Computing. Portanto, mesmo que algum computador sofra alguma falha ou seja invadido por uma ciberameaça, a recuperação das informações é muito simples. Além disso, os fornecedores do serviço possuem profissionais capacitados e estabelecem protocolos rígidos de acesso. Logo, a organização não precisa investir em ferramentas caras de proteção.

6. Escalabilidade:
O modelo SaaS possibilita que as organizações contratem o serviço de acordo com suas demandas. Desse modo, é possível escalar os recursos caso a empresa cresça, mudando para pacotes mais abrangentes, ou reduza o serviço, caso sua necessidade diminua. Ao ser oferecido por meio da Nuvem, o Software como Serviço dispensa a necessidade de infraestruturas robustas e equipes focadas em sua gestão. Por isso, as vantagens para as empresas podem ser sentidas diretamente em seus negócios. Desse modo, é possível focar recursos e orçamentos em outras áreas que sejam mais estratégicas para o core business.

(Fonte: Canal Comstor)

Como escolher bons fornecedores de TI?

A dependência das organizações por provedores de serviços de TI tem aumentado a cada dia. Por isso, é importante traçar uma estratégia para que eles se tornem não apenas fornecedores de produtos, mas verdadeiros parceiros que contribuem efetivamente para o sucesso dos negócios. É fundamental que a organização busque por fornecedores bem posicionados no mercado e que possam oferecer soluções que façam a diferença na rotina administrativa. Para que essa escolha seja feita corretamente, a empresa deve analisar os perfis e capacidades dos provedores e algumas de suas características.



<< Entre em contato e saiba como  podemos ajudar o seu negócio!
E-mail: contato@vitaetec.com
WhatsApp: (67)9.9176-3431 >>



Acompanhe a seguir quais são os aspectos importantes que precisam ser considerados:

1. Verificar os antecedentes da empresa: Primeiramente, antes de fechar acordo com um fornecedor de TI, é preciso pesquisar sobre o histórico da empresa em outras parcerias, buscando a opinião e avaliação de outros clientes. É necessário verificar se a empresa é confiável e se realmente entrega o que promete. O fornecedor ideal de TI é aquele que possui capacidade para atender a todas as exigências de uma empresa não apenas no presente, mas também no futuro. Ele deve ter uma estrutura capaz de acompanhar o crescimento das demandas, implementando novas soluções à medida que se tornam necessárias.

2. Consultar as certificações do fornecedor: Justamente por não serem especialistas em tecnologia, as organizações buscam parceiros que possam oferecer sua expertise sobre o assunto. Portanto, é necessário consultar se o provedor do serviço possui certificações que comprovem seu conhecimento e habilidades. Essas certificações são obtidas por meio de auditorias feitas por empresas especializadas. Elas servem para provar que o fornecedor possui os requisitos técnicos necessários para cumprir com todas as demandas que ele oferece.

3. Conhecer o portfólio oferecido: É sempre importante conhecer o portfólio dos fabricantes para entender quais soluções são oferecidas e se elas realmente atendem as demandas da empresa. Para isso, a organização precisa conhecer sua própria realidade e desenvolver um planejamento sobre quais ferramentas serão essenciais para o futuro de seus negócios. Assim, é possível contratar aquele fornecedor que consiga atender a todas as necessidades.

4. Descobrir o tipo de suporte técnico: Outro ponto importante para se tomar uma decisão, é o tipo de suporte técnico oferecido. Nos dias de hoje é essencial manter a disponibilidade total dos serviços para não perder clientes. As empresas podem ter grandes prejuízos caso seus sistemas enfrentem períodos de inatividade. Portanto, o fornecedor de TI deve ser aquele que estará disponível sempre que necessário, oferecendo um suporte 24 horas por dia, 7 dias por semana.

5. Saber quais diferenciais são oferecidos: Há uma série de fornecedores de tecnologia disponível no mercado. Por isso, na hora de fazer uma escolha, as corporações precisam analisar o que é oferecido além de seu pacote básico. Isso é fundamental, pois as empresas estão em constante evolução e poderão ter novas demandas no futuro que exijam ferramentas mais complexas. Desse modo, os fornecedores de TI devem ser especializados em algumas áreas importantes, como na segurança da informação, oferecendo soluções mais robustas e as principais tendências do mercado.

6. Considerar o custo-benefício: Outro passo importante para a parceria ser bem-sucedida, é selecionar um provedor de TI que ofereça seus serviços com qualidade e por um preço justo, claro, pois toda empresa visa economizar. Portanto, como você pode ver, para buscar por uma parceria de sucesso, é necessário encontrar fornecedores de TI que sejam confiáveis, tenham uma boa reputação no mercado, um portfólio variado e grande domínio sobre o assunto.

(Fonte: Canal Comstor)

Dicas Básicas de Segurança

Veja algumas dicas práticas para reforçar a segurança da informação:

1. Sempre desconfiar de emails não solicitados Atualmente, uma das principais formas dos cibercriminosos agirem é por meio de ataques phishing que contaminam os emails recebidos pelos usuários. Portanto, antes de abrir qualquer mensagem, é importante refletir “Eu solicitei algum serviço deste remetente?”. É muito comum hackers se passarem por bancos ou outras instituições mandando cobranças, boletos, multas e afins. Por isso, é necessário identificar se a mensagem é verdadeira ou não e, assim, não abrir o email, eliminando a ameaça.

2. Não baixar arquivos suspeitos Os links para download recebidos requerem atenção extra por parte dos colaboradores da empresa e podem ser um grande problema se não levados a sério. Graças a mobilidade possível atualmente, a maioria dos funcionários utilizam diversos dispositivos para realizar suas atividades de trabalho e acabam precisando compartilhar informações e fazer downloads de conteúdo, tudo isso acessando a rede corporativa. Por isso, é essencial que os usuários verifiquem se os links são realmente confiáveis e seguros, pois podem levar a sites falsos e até mesmo infectar o dispositivo utilizado. Quando um link infectado é aberto por um colaborador que está conectado à rede corporativa, todos as outras máquinas passam a estar em perigo, pois ao ser instalado o vírus, o acesso dos criminosos é liberado na rede. Para evitar que isso aconteça, os usuários devem evitar baixar qualquer arquivo e, quando duvidarem de algum link, devem bloqueá-lo.

3. Verificar os remetentes Muitos emails recebidos parecem ser verídicos e direcionado para os usuários. Isso porque o cibercrime está cada dia mais inovador à medida que utilizam tecnologias modernas, como a Inteligência Artificial a seu favor. Por isso, uma das primeiras coisas a serem feitas ao receber um email é verificar o remetente. O usuário estava esperando por aquele email? Conhece a pessoa que está enviando? É necessário verificar se o endereço de email está correto, pois muitas vezes os hackers se passam por empresas conhecidas, mas trocam algumas letras no nome. Este é o primeiro alerta que é falso, portanto, jogue-o na lixeira rapidamente.

4. Checar o domínio em sites Assim como nos emails, muitos sites maliciosos possuem o mesmo layout dos verdadeiros, com apenas algum detalhe diferente. Com isso, acabam conseguindo facilmente enganar os usuários. Portanto, antes de acessá-lo e preencher qualquer informação pessoal nele, é necessário verificar seu domínio. É importante pesquisar na internet sobre aquele site, caso seja malicioso, outras pessoas podem estar comentando sobre ele e emitindo alertas.

5. Manter dispositivos atualizados Muitos podem ser os aparelhos utilizados pelos colaboradores para executarem suas tarefas que as empresas acabam não tendo total controle sobre eles. Por isso, é importante, exigir que cada usuário mantenha seus dispositivos atualizados. Quando um software está trabalhando em versões anteriores, os cibercriminosos podem se aproveitar de brechas que não foram corrigidas para invadirem o aparelho e roubar dados importantes. Dessa forma, é crucial manter todos os aparelhos e aplicativos atualizados, pois seus fornecedores sempre fazem as correções necessárias para que eles estejam mais seguros.

6. Chamar a TI quando necessário Mesmo tomando todos os cuidados possíveis, os usuários ainda podem cometer erros e suspeitar de que alguma ameaça está afetando seus dispositivos. Nesses momentos, é crucial avisar a equipe de TI o mais rápido possível. Quando os profissionais certos sabem sobre o problema ainda no início, as chances de prejuízos são menores. Assim, podem tomar as medidas necessárias para eliminar a ameaça. Como você pôde perceber, o usuário pode contribuir muito para o sucesso da segurança da informação das empresas. Não basta utilizar as soluções de proteção mais robustas se os colaboradores não estão seguindo as medidas certas. Por isso, auxilie seus clientes a entenderem que os funcionários são parte essencial da estratégia utilizada.

(Fonte: Comstor)

COMO REDUZIR CUSTOS COM BACKUP NA NUVEM?

<< A Vitae Tec oferece serviço de armazenamento em nuvem. Entre em contato e saiba mais! >>

Falar hoje em armazenamento de dados e backup em Nuvem, necessariamente temos que abordar a Transformação Digital. Ela é o motor para todas as mudanças que as empresas vêm enfrentando, já que ampliou o uso de soluções de Computação em Nuvem que ajudaram a conectar colaboradores, parceiros, clientes e equipamentos remotos. Essas conexões em Nuvem ampliaram a conexão de dispositivos dos mais diversos tamanhos em uma rede mais diversificada: a Internet das Coisas que transmite uma quantidade gigantesca de dados. Essa montanha de dados representa o Big Data e o surgimento deste fenômeno tem relação direta com essas duas tecnologias extremamente presentes na nossa realidade nos últimos anos. A grande quantidade de informações a serem armazenadas, entretanto, gera custos para as empresas, uma vez que o serviço de Nuvem é contratado de acordo com a demanda de capacidade de cada negócio. Em comparação com o backup tradicional e local, em que os dados são armazenados em discos rígidos físicos com capacidade limitada, os backups na Nuvem são flexíveis por natureza e são facilmente dimensionados para cima e para baixo de acordo com o requisito. A possibilidade de flexibilizar o modelo de contratação sob demanda ideal para cada empresa também traz outra importante vantagem: a redução de custos. Desde que as empresas tenham um monitoramento do comportamento de sua rede, dos dados que movimentam e da sazonalidade do negócio, criando um plano de gestão da Nuvem, aproveitando toda a flexibilidade que ela oferece, é possível investir com mais eficiência.

Quais as formas de reduzir custos com backup na Nuvem? Uma das formas de reduzir custo com backup na Nuvem é justamente diminuindo a capacidade de armazenamento em momentos de menor demanda da empresa, acompanhando a sazonalidade do negócio. Em meses de menos movimento, o ideal é reduzir o contrato com a provedora. Outra forma é otimizar a performance da Nuvem, contratando apenas as funcionalidades que realmente serão úteis para atender as necessidades de armazenamento.   O correto é elaborar um plano de capacidade, selecionando realmente a carga de trabalho que precisa estar em Nuvem, que será utilizada pela equipe que atua de forma móvel, migrando documentos que precisam ser acessados por eles, seus parceiros, clientes ou fornecedores. Outros tipos de dados, mas internos e que não tem uma importância estratégica para a empresa, podem ser guardados internamente. Este documento também tem a função de planejar o investimento que será feito na Nuvem, escalonando o crescimento da empresa com a sua necessidade de armazenamento sem precisar agir com ações emergenciais. A automatização das rotinas é outro caminho. Se a empresa trabalha durante 10 horas por dia, somente nos dias da semana, nos horários da madrugada e finais de semana, o sistema pode ser desconectado automaticamente, reduzindo significativamente os gastos das 14h a mais por dia, sem uso. Depois de realizar essas mudanças, o ideal é monitorar os índices de eficiência da empresa, se os trabalhos foram realizados de forma eficiente e se não houve algum tipo de percalço que precisaria de ajuste e, se houve mesmo, financeiramente falando, economia dos investimentos. Ter índices comparativos de período semelhantes é muito importante para realizar essa avaliação.

(Fonte: Comstor)

Brasil e outros 75 países vão iniciar negociações para regulamentar e-commerce

O Brasil e outros 75 países entraram em acordo, durante o Fórum Econômico Mundial de Davos, na Suíça, para iniciar conversas sobre uma regulamentação mundial do e-commerce.

Fórum Econômico Mundial em Davos, na Suíça/Foto: Jakob Polacsek/World Economic Forum
Fórum Econômico Mundial em Davos, na Suíça/Foto: Jakob Polacsek/World Economic Forum

Segundo comunicado divulgado pelo grupo no dia 25 de janeiro, os membros confirmaram a intenção de começar negociações sobre aspectos comerciais do comércio eletrônico. De acordo com o cronograma, as primeiras discussões devem começar em março de 2019.

“Nós buscaremos alcançar um resultado de alto padrão [nas negociações], construído sob os acordos e legislações existentes da Organização Mundial do Comércio, com a participação do maior número possível de membros da OMC”, afirmou a nota conjunta.

“Reconhecemos e vamos levar em consideração as oportunidades e desafios únicos enfrentados pelos países, incluindo países subdesenvolvidos e em desenvolvimento, assim como por micro, pequenas e médias empresas”, concluiu o texto.

Mudanças

Segundo comunicado da União Europeia, as negociações devem resultar em legislações multilaterais que consumidores e empresas, especialmente as menores, podem contar para facilitar e tornar mais seguro o e-commerce.

Entre as propostas, estão:

  • Melhorar a confiança dos consumidores no ambiente online e combater o spam;
  • Acabar com barreiras que atrapalhem vendas cross-border;
  • Garantir a validade de contratos e assinaturas digitais;
  • Banir permanentemente taxas de importações para transmissões eletrônicas,
  • Abordar temas como requerimentos obrigatórios de dados e divulgação obrigatória de código-fonte

Confira quais países confirmaram participação nas discussões (a União Europeia é formada por 28 nações, e Taipei é a capital de Taiwan):

  • Albânia;
  • Argentina;
  • Austrália;
  • Bahrein;
  • Brasil;
  • Brunei;
  • Canadá;
  • Chile;
  • China;
  • Colômbia;
  • Costa Rica;
  • El Salvador;
  • Emirados Árabes;
  • Estados Unidos;
  • Georgia;
  • Honduras;
  • Hong Kong,
  • China;
  • Islândia;
  • Israel;
  • Japão;
  • Cazaquistão;
  • Coreia do Norte;
  • Kuwait;
  • Laos;
  • Liechtenstein;
  • Malásia;
  • México;
  • Moldova;
  • Mongólia;
  • Montenegro;
  • Myanmar;
  • Nova Zelândia;
  • Nicarágua;
  • Nigéria;
  • Noruega;
  • Panamá;
  • Paraguai;
  • Peru;
  • Qatar;
  • Rússia;
  • Singapura;
  • Suíça;
  • Taipei chinesa;
  • Tailândia;
  • Macedônia;
  • Turquia;
  • Ucrânia;
  • União Europeia,
  • Uruguai.

(Fonte: E-Commerce brasil)

13 Principais Profissões de TI que Estarão em Alta em 2019

O setor de Tecnologia da Informação e Comunicação, sobretudo com a Transformação Digital, é uma das que mais apresenta crescimento e está em constante desenvolvimento, exigindo novas habilidades, aptidões e novos perfis de profissionais de TI para cargos que sequer existiam até então. É uma área que tem exigido muito dos departamentos de Recursos Humanos, uma vez que os candidatos às vagas a serem preenchidas pelas empresas precisam ter muitos conhecimentos acumulados em pouco período que tiveram para aprender as funcionalidades de novas tecnologias, até que novas já começam a surgir no mercado. A revolução digital tem trazido maior dinamicidade à economia, mas também algumas incertezas, sobretudo no que se refere ao desenvolvimento e manutenção de talentos de TI. Para se ter uma ideia, somente no Brasil, o setor gera mais de 1,3 milhão de empregos e apresenta um déficit de mais de 48 mil profissionais, que, de acordo com dados da Associação para Promoção da Excelência do Software Brasileiro (Softex), se essa carência não for suprida, pode gerar perdas de receita de até R$ 115 bilhões até 2020. Pesquisa da consultoria de recrutamento Page Personnel aponta quais os cargos terão maiores oportunidades de trabalho até o final de 2019:

1 – Desenvolvimento de software: uma das atividades que não sai do radar das empresas, que buscam profissionais qualificados em programação especialmente para desenvolver programas específicos que vão atender a demandas personalizadas dos negócios.

2 – Projetos de ERP: ouvir as necessidades dos usuários, corrigir bugs e realizar melhorias no processo de uma rede já existente é função deste profissional, que também precisa saber programar o sistema para fazer os ajustes necessários.

3 – Gestão da Informação: trabalhar com banco de dados e mantê-lo organizado para que a busca seja eficiente é uma das funções do cargo. Deve conhecer linguagens e estruturas específicas de alguns bancos. É um profissional de demanda crescente, uma vez que as informações são primordiais para alimentar Big Data, Inteligência Artificial e Machine Learning.

4 – Gestão de Projetos: são muitos os projetos desenvolvidos ao mesmo tempo em um departamento de TI e este profissional deve ser minimamente organizado para fazer a coordenação das ações para que tudo funcione no prazo estipulado.

5 – Suporte: solução de problemas técnicos é outra vaga que não sai de moda e que vai perdurar infinitamente. Porém, as exigências para a função são cada vez maiores, uma vez que as tecnologias e ambientes estão mais complexos. 6 – Usabilidade: a necessidade de interfaces simples e usuais, fáceis de serem utilizadas pelos usuários abre a necessidade de ter um profissional para cuidar desta questão.

7 – Business Intelligence: o profissional de BI deve ter o olhar preditivo, acompanhando a jornada digital do cliente, além dos movimentos de mercado e do setor para antecipar seus passos e gerar demandas internas para que o negócio antecipe as suas decisões.

8 – Infraestrutura de redes: o mercado está com alta necessidade de segurança dos dados e das informações e grande tendências da utilização de sistemas integrados por isso, profissionais que tem especialização em infraestrutura de rede serão demandados não somente em 2019 como também nos próximos anos.

9 – Segurança da Informação: está é outra das funções fundamentais com o desenvolvimento das tecnologias e exigências da Transformação Digital. O especialista em segurança da informação deve, porém, se manter atualizado com os tipos de ameaças e buscar soluções de proteção. Para a atuação no ambiente digital, especialistas outras possibilidades de carreiras que se apresentam como promissoras para os profissionais de TI até meados de 2020, sobretudo aquelas que estão relacionadas com experiência do consumidor, design, arquitetura da informação e cultura organizacional;

10 – Analista de growth hacking: uma denominação recente, o growth hacking pode ser entendido como um novo modelo de estratégia de marketing. O analista dessa nova metodologia, baseada em experimentos para fazer a empresa crescer de forma acelerada e sustentável, precisa entender de forma bastante aprofundada de análise de dados e associar esse conhecimento a áreas correlatas, como Inteligência Artificial, Machine Learning e Big Data, além das metas e estratégias das empresas.

11 – Chief Culture Officer: numa adaptação para o português, o termo significa Diretor Executivo de Cultura. Esse profissional deve entender tanto do mercado como da cultura organizacional e tem a missão de mostrar para todos os líderes da empresa, da chefia aos cargos de operação, a importância de uma cultura que defina o DNA do negócio.

12 – Designer especializado em experiência do cliente: mais um conceito novo: Costumer Experience ou na tradução Experiência do Cliente, designa uma área exclusiva das empresas voltadas a entender seus clientes. Este designer especializado é o profissional capaz de tornar a experiência do cliente profunda e incrível de ponta a ponta.

13 – Especialista de arquitetura em TI e APIs: conhece APIs e microsserviços como ninguém. Espera-se desse profissional que proponha para os negócios novas tecnologias a serem analisadas, testadas e aplicadas nas soluções já existentes, assim como ser uma referência tecnológica para o time e ajudar a criar as soluções de forma detalhada. Enfim, profissionais que estão se formando ou pensando em iniciar cursos e buscar certificações, essas são algumas indicações de profissionais que estão nos radares das empresas de diferentes portes e segmento.

(Fonte: Canal Comstor)

Como Gerenciar um Data Center Corretamente?

Para garantir a alta performance e o bom funcionamento dos equipamentos da empresa, é necessário tomar alguns cuidados com o centro de dados.      

As empresas estão apostando, cada vez mais, na digitalização de suas infraestruturas para serem capazes de acompanhar o mercado competitivo atual e passarem pela Transformação digital. Nessa nova realidade, diversos dispositivos conectados, sistemas e plataformas modernas estão sendo implementados nos ambientes de trabalho. Graças à isso, as organizações tornam-se capazes de compartilhar inteligência entre pessoas e máquinas. No entanto, isso tem exigido mais esforços das equipes de TI e dos data centers.

Os data centers estão no centro da evolução das empresas e eles precisam ter capacidade para lidar com novas demandas que estão surgindo. Por isso, é preciso contar com uma equipe de TI preparada para realizar seu gerenciamento corretamente. Possuir um data center de alta performance e bem gerenciado é fundamental para as empresas acompanharem as inovações. É nele que organizações abrigam seus servidores, máquinas e outros equipamentos, além dos enormes fluxos de dados. Esses ambientes oferecem toda a infraestrutura crítica para o funcionamento dos processos das empresas. Por isso, é preciso manter o centro de dados cuidadosamente projetado e monitorado. No entanto, sua gestão está cada vez mais detalhada e complexa. Por isso, muitas empresas ainda possuem dúvidas sobre como gerenciar um data center corretamente e o que deve ser levado em consideração no processo.

As empresas devem buscar por data centers e formas de gerenciamento que atendam às necessidades de seus negócios. Para isso, alguns aspectos fundamentais devem ser avaliados: velocidade, disponibilidade, dinamicidade, integração e segurança. Desse modo, o processo de gestão deve acompanhar todos os equipamentos utilizados, assim como todos os usuários da empresa, seu funcionamento, estado de uso e movimentações em tempo real, 24 horas por dia. Portanto, para gerenciar um data center corretamente e ser capaz de identificar e controlar qualquer problema, é necessário considerar alguns pontos. Confira a seguir quais são eles.

 

1. GESTÃO DA DISPONIBILIDADE

Para gerenciar um data center corretamente, é necessário monitorar a disponibilidade de todos os elementos importantes para o funcionamento da empresa. Portanto, é preciso criar processos internos no data center para monitorar possíveis incidentes, detectar suas causas e solucioná-las. Isso garante que a empresa não passe por momentos de indisponibilidade.

 

2. REDUNDÂNCIA DE HARDWARE

Normalmente, os provedores dos serviços do data center ficam responsáveis pelo gerenciamento dos hardwares que suportam as principais aplicações da empresa. Eles fornecem ainda planos de contingência para que seja possível controlar falhas humanas, ciberataques e desastres naturais. No entanto, possuir redundância de hardware é necessário para que a empresa não perca seus dados, nem fique fora do ar caso algum problema aconteça. Além disso, as organizações devem implementar processos de automação para a substituição das máquinas que apresentarem problemas.

 

3. GESTÃO DE BACKUP

Outra questão importante para gerenciar um data center corretamente é verificar se ele conta com gestão de backup. Uma rotina de realização de cópias de segurança é essencial, principalmente dos dados críticos do negócio, garantindo a continuidade das atividades mediante qualquer contratempo.

 

4. SEGURANÇA DO AMBIENTE

Além dos backups, quando o assunto é tráfego de dados e ativos de TI, a segurança, tanto física quanto digital dos servidores, deve ser de alta qualidade. Isso é fundamental para garantir que as informações hospedadas no data center fiquem protegidas contra ciberataques e vazamentos de dados.

 

5. REFRIGERAÇÃO EFICIENTE

Quando o data center é local, alguns cuidados físicos também são necessários, como garantir uma climatização adequada. Isso é fundamental para o seu bom funcionamento e para a vida útil dos equipamentos da empresa. Portanto, é necessário projetar um sistema de refrigeração de acordo com o porte do data center e a quantidade de servidores que ele hospeda. Para gerenciar um data center corretamente, a empresa precisa analisar quais fatores podem comprometer o rendimento de suas máquinas e quais estratégias são necessárias para garantir a refrigeração adequada. Por meio de um gerenciamento bem-sucedido, as empresas são capazes de controlar totalmente o que acontece em seu ambiente. Dessa forma, elas acompanham a complexidade dos processos atuais e se mantêm à frente dos concorrentes no mercado.

(Fonte: Westcon)

5 Habilidades Essenciais para Profissionais de Big Data

Extrair o máximo de valor de seus dados para usá-los de forma certeira e estratégia fazem parte dos desejos de toda empresa. Quanto mais acesso aos dados a empresa tiver, mais qualificados estarão seus processos e mais a frente da concorrência e próxima dos seus clientes ela estará. E para ter acesso a todos esses dados, a empresa precisa ter em mãos os melhores profissionais de TI, que estejam aptos para atender um aumento de volume de referências disponíveis para extrair o máximo de seus recursos. O profissional de dados será cada vez mais requisitado, tendo em vista que as estimativas da IBM para até 2020 é que as informações geradas em banco de dados seja 300 vezes maior do que em 2010. Para isso será necessário dispor de profissionais altamente capacitados para dar suporte nessa nova realidade. Os cientistas de dados são profissionais que o mercado busca a todo tempo. E não só para ficar nos bastidores, executando tarefas críticas de banco de dados. O profissional de hoje precisa não só manipular um grande volume de dados mas também ter uma visão de longo alcance para detectar e interpretar as informações a partir da análise dessas informações. Dessa forma, é possível prever resultados e mitigar riscos e ameaças à corporação. Mas quais outras características um especialista em Big Data precisa ter? A seguir exploramos 5 habilidades essenciais que esses profissionais devem ter e quais as características fundamentais os ajudam em suas tarefas.

 

1.PENSAMENTO CRÍTICO

Antes de fazer qualquer julgamento, o cientista de dados precisa desenvolver o pensamento crítico. Assim, ele consegue não só reunir dados, mas fazer análises objetivas antes de fazer um relatório final. Para isso, é preciso ter sabedoria para ignorar informações irrelevantes e analisar as que realmente importam para o negócio. Essa é uma habilidade que determina a astúcia e o sucesso do profissional de Big Data. Além de ter experiência e intuição, e deixar as crenças pessoais de lado para analisar a situação a olho nu de forma crítica, sem interferências. Trata-se de saber avaliar uma situação com maturidade e vários pontos de vista, de acordo com as diretrizes da empresa que ele está atuando. Somente um profissional analítico com pensamento crítico é capaz de solucionar problemas dessa forma.

 

2. PROGRAMAÇÃO

Códigos não são problemas para esses profissionais. Eles são capazes de lidar com programação e saem ganhando quando se especializam cada vez mais nessa área. A quantidade de dados produzida diariamente requer especialistas em codificações e algoritmos. Para o profissional de Big Data se dar bem, ele precisa ter habilidade em códigos, matemática, algoritmos, saber lidar com grande volume de dados, computação em nuvem, trabalhar com dados em tempo real, árvore de decisão, entre outros. De toda forma, se por acaso o profissional não souber codificar, não é um problema grave. Mas é importante que ele tenha na sua equipe alguém que saiba e atenda essa demanda.

 

3. TECNOLOGIAS

Com o aumento da capacidade computacional e alta conectividade, é preciso que o profissional de Big Data esteja acompanhando de perto as novas necessidades da empresa e que saiba analisar qual tecnologia é a ideal para determinada demanda. Nem sempre a solução será a tecnologia de ponta. Algumas soluções podem até ser bem simples, por isso é recomendado que o profissional tenha um olhar treinado para distinguir isso. Entre as principais tecnologias que o cientista de dados precisa estar de olho são Internet das Coisas, Inteligência Artificial, Big Data Analytcis e Machine Learning. Todas funcionam online e conseguem aprender de forma contínua. Mesmo assim, o profissional é extremamente requisitado pois é preciso que uma inteligência humana seja capaz de contextualizar esses dados para fazer melhor uso deles.

 

4. ANÁLISE DE RISCOS

Entender como a engenharia da rede funciona é primordial para que o cientista de dados consiga fazer uma análise de risco certeira para a melhoria nos processos da empresa. Grande parte dos processos de TI envolvem riscos e testes. Por isso, ter uma análise de risco bem no início de cada processo pode mitigar os riscos e tornar os procedimentos mais seguros, além de garantir a confiança dos clientes.

 

5. SOLUÇÃO PROBLEMAS

Mesmo que solucionar problemas esteja entre as habilidades mais procuradas em profissionais de Big Data, é interessante que o profissional consiga antecipar tendências. Por isso, construir análises de riscos que prevejam possíveis entraves ainda na fase de desenvolvimento pode ser mais efetivo do que esperar o erro acontecer para consertá-lo depois. Resolver pendências está no escopo de trabalho do profissional de Big Data. Eles já possuem o olhar treinado para analisar os dados de forma a corrigir possíveis erros. Entendem que tipo de ferramenta é ideal para cada caso e, por isso, trabalham de maneira assertiva e rigorosa para alcançar resultados. Basicamente, para ser um grande profissional de Big Data e analisar dados é preciso ter duas grandes características bem contraditórias: inteligência cognitiva para o processamento de dados e uma forte intuição para a solução de problemas.

(Fonte: Westcon)

8 HÁBITOS QUE TODO LÍDER DIGITAL DEVE TER PARA SER EFICAZ

Há muito tempo, um líder digital deixou de ser apenas um técnico de TI capaz de resolver problemas tecnológicos. Os desafios com a Transformação Digital são muito mais relacionados à liderança e gestão de pessoas do que simplesmente implementação de ferramentas. Um líder digital de sucesso é aquele que possui habilidade de visão de futuro, engajamento com as metas, problemas e com a equipe, além da pessoa que tenha conhecimento de gestão e desenvolveu ferramentas pessoais para fazer uma boa governança interna. Entre as muitas habilidades exigidas de um líder digital eficaz, algumas são mais comuns de serem encontradas, como:

1 – Comunicação clara: o gestor sabe o que quer e consegue transmitir de forma clara os comandos, as necessidades e fazer a divisão de tarefas de forma eficiente.

2 – Ser um bom ouvinte: ouvir a opinião da equipe e sugestões de outros departamentos é uma habilidade muito forte desses líderes, que não pensam somente nos seus departamentos, mas buscam soluções em todas as possibilidades.

3 – Desburocratizar processos: agilidade e qualidade nas entregas. Essa é uma das metas diárias dos gestores que tentam facilitar ao máximo o fluxo dos processos, questões de aprovações, definições rápidas, pouco tempo gasto em reuniões desnecessárias e muito mais dedicação na ação.

4 – Contratar perfis inovadores na equipe: o líder de sucesso é o que busca colaboradores para a sua equipe que tenha perfil complementar aos que já estão contratados, mas que também desafiam toda a equipe para que saiam da zona de conforte e busquem novas demandas. Especialistas acreditam que todo o paradigma tecnológico é quebrado porque existe em primeiro lugar uma demanda humana, uma pessoa que precisou de algo que ainda deve ser desenvolvido. Um gestor eficaz busca essas pessoas, as que vão enxergar uma necessidade futura para poder antecipar demandas.

5 – Colocar a mão na massa: apenas coordenar e organizar o processo de trabalho não é possibilidade para os gestores de liderança. Quem tem esse perfil coloca a mão na massa e trabalha junto com a equipe, seja para desenvolver, resolver, compartilhar ideias ou mesmo dar o exemplo para o time.

6 – Aceitar que erros acontecem: mesmo que são feitos vários planejamentos, reuniões de alinhamento, diagnósticos e todo processo parece estar correto, os erros são iminentes. Sejam grandes ou pequenos, sejam erros humanos ou de máquinas e o gestor precisa aceitar que existe essa possibilidade e deve saber trabalhar com frustrações, coordenar uma nova fase do processo e mesmo motivar a equipe para começar um projeto do zero.

7 – Relacionamento interpessoal multinível: diretor só se relaciona com diretor, gerente só com gerente. Errado! Líderes eficazes conhecem os estagiários, as pessoas de outros departamentos, as secretárias e porteiros e sempre buscam ouvir suas opiniões em busca de soluções.

8 – Ter visão de futuro: antecipar a necessidade do negócio e já ter a solução nas mãos é o ideal para esses gestores. Para isso, porém, precisam estar atentos aos movimentos do mercado do segmento ao qual a empresa faz parte, assim como das novas tecnologias que entram diariamente a venda. Devem conhecer de ponta a ponta a infraestrutura tecnológica do negócio e saber quais os gaps, quais os ativos que precisarão de ajustes em breve ou que estão ficando obsoletos, deixando de acompanhar a Transformação Digital. Enfim, é um trabalho árduo. Além de todo o conhecimento técnico adquirido ao longo dos anos, todas as vivências desses gestores são utilizadas nas tomadas de decisão e no relacionamento com outras pessoas.

(Fonte: Canal Comstor)

4 Profissões de Análise de Dados que Estão em Alta no Mercado

Contratar profissionais capazes de analisar e interpretar grandes fluxos de dados é fundamental para que as empresas consigam entender seus clientes e aumentar suas vendas.

As profissões ligadas a análises de dados estão cada vez mais em alta no mercado. Isso tem acontecido graças ao aumento da importância de tratar e interpretar os grandes fluxos de dados gerados pela sociedade.

As análises de Big Data têm possibilitado que as empresas captem insights poderosos sobre seus consumidores, permitindo que elas tomem decisões estratégicas para seus negócios. O volume de dados gerado constantemente se tornou um dos principais desafios das empresas na atualidade. Portanto, elas passaram a depender, cada vez mais, de profissionais capacitados a realizarem todas as etapas de uma análise de dados – armazenar, separar, traduzir e fazer bom uso das informações.

O campo da Ciência de Dados é muito amplo, abrangendo diferentes etapas, desde a limpeza de dados até a implementação de modelos de análises preditivos. Portanto, para um profissional de TI ser capaz de trabalhar com essa enorme quantidade de dados, é preciso desenvolver habilidades científicas, além de se atualizar constantemente, já que novas ferramentas de processamento de dados surgem a todo momento no mercado.

Há diversos requisitos essenciais para executar análises de dados de forma efetiva, como adquirir conhecimentos em áreas de exatas e tecnológicas, como estatística, computação e matemática. O universo de análise de dados é tão amplo, que diferentes profissões ligadas a esse processo estão surgindo no mercado. Um único cientista de dados não é capaz de lidar com todas as áreas. Normalmente, esse profissional torna-se especialista apenas em alguns processos.

Por isso, para ter uma equipe completa para realizar análises efetivas de Big Data, a empresa precisa contar com diferentes profissionais, cientistas e analistas.   Confira a seguir quais são as principais carreiras que envolvem as análises de dados:

1. ENGENHEIRO DE DADOS

Os engenheiros de dados são membros fundamentais para uma equipe corporativa de análises de dados. Eles são responsáveis por detectar tendências nos conjuntos de dados analisados e desenvolver algoritmos para transformar as informações brutas em insights úteis para a empresa. É esse profissional que projeta os sistemas e estruturas que irão reunir e armazenar todos os dados dos usuários e resolver problemas, garantindo que todos os conteúdos sejam mantidos em segurança e possam ser facilmente recuperáveis.

2. ANALISTA DE DADOS

Esse profissional realiza a coleta, compilação, análise e interpretação dos dados para encontrar insights que afetam diretamente as decisões nas empresas. Eles são responsáveis por fazer diversas análises todos os dias e, normalmente, envolvem-se com as atividades diárias da organização. O analista auxilia as demais equipes, como as de marketing e vendas para ajudar a melhorar as estratégias utilizadas.

3. VISUALIZADOR DE DADOS

A importância desse profissional tem aumentado entre as empresas. Ele tem a função de apresentar os insights conseguidos por meio das análises, utilizando painéis informativos sobre as métricas da organização.

4. CIENTISTA DE DADOS

Um cientista de dados projeta modelos e mecanismos de aprendizado orientados para os negócios. Para isso, ele utiliza técnicas matemáticas para encontrar soluções de problemas de negócio ou científico. O cientista promove informações para que as empresas possam otimizar processos e maximizar a eficiência das análises. Ele pode, por exemplo, projetar algoritmos para recomendar quais são os produtos mais populares da empresa para os compradores a partir de históricos de navegação, compras ou parâmetros semelhantes. Dessa forma, a empresa torna-se capaz de compreender o cliente e aumentar sua lucratividade.

Estas são apenas algumas carreiras que surgiram com o avanço das análises de dados. Esse campo é muito extenso e tende a se ampliar cada vez mais. É fundamental que os profissionais de TI estejam sempre em busca de ampliar seus conhecimentos.

Além disso, as empresas também precisam estar atentas à necessidade de contratar novos colaboradores ou consultores especialistas para que consigam realizar análises mais completas e eficientes de seus dados.

(Fonte: Westcon)

3 Dicas Para Passar de Profissional de TI Para CIO de Uma Empresa

Veja o que é preciso para chegar a este importante posto de comando em uma empresa de tecnologia.

Se você é um profissional da área de TI, já deve ter ouvido falar em CIOs. O CIO, ou Chief Information Officer, é o termo que designa o cargo que se responsabiliza pelo TI das empresas. Alguém que é experiente na área de TI e tem capacidade de liderar o funcionamento dos sistemas é quem ocupa esse cargo.

O CIO entende tanto da gestão da empresa em relação à tecnologia da informação quanto dela em si. Ele é a ligação entre os gestores da empresa e a equipe de TI de uma empresa. Podemos dizer, portanto, que um CIO de uma empresa tem conhecimentos tanto de liderança e gestão quanto da informática e das tecnologias envolvidas da empresa.

DE QUE FORMA POSSO ME TORNAR CIO?

É muito comum querer o crescimento dentro da empresa, afinal, quanto maior o cargo, maior a relevância profissional e maiores as oportunidades. Entretanto, poucos sabem que atitudes devem tomar para conseguir escalar até chegar lá. Neste artigo, colocamos em questão 3 dicas básicas mas que não devem ser ignoradas nesta caminhada:

1 – ENTENDA AS NOVAS TECNOLOGIAS

Quem quer ser CIO precisa estar sempre a par da situação da tecnologia no país e no mundo, obviamente. Esse entendimento pode ser feito de várias formas: pós-graduações, especializações, cursos, workshops, enfim, capacitação. Um bom profissional está sempre se tornando mais certificado, mostrando que acompanha a evolução do mercado em que atua.

2 – DESTAQUE O SEU TRABALHO

Para ser visto no meio da multidão, você precisa ter algo que te diferencia dela. A partir do aprendizado constante você é capaz de mostrar um diferencial em relação aos outros profissionais dentro da sua empresa. Isso significa que para ser promovido, você precisa se destacar no seu trabalho e nos seus resultados. Mostrar resultados positivos e destacar o seu trabalho é apenas mais uma forma de se diferenciar dos outros profissionais de TI da empresa.

3 – ADQUIRA FACILIDADE EM CRIAR RELACIONAMENTOS DENTRO DA EMPRESA

Não adianta ser um excelente profissional de TI se não há uma habilidade de liderança ou gestão em você. Isso acontece porque uma empresa entende que o CIO consegue lidar com as pessoas e com a tecnologia. Desenvolver habilidades de criar bons relacionamentos com os times, portanto, é um dos passos para se aproximar do seu objetivo.

(Fonte: Westcon)

5 Motivos Para o Blockchain Ser Considerado a Nova Ferramenta de Colaboração Para os Negócios

Descubra os principais motivos pelos quais o blockchain é considerado a mais nova ferramenta para os negócios.

 

O blockchain é agora uma nova e grande alternativa à moeda tradicional e a todo o sistema bancário centralizado, que não apenas está mudando a maneira como lidamos com as transações financeiras, mas também em vários aspectos do mundo corporativo. Desde que Satoshi Nakamoto publicou uma invenção que ele chamou de bitcoin em 2009, o blockchain teve seus altos e baixos. Mas ultimamente, no entanto, as pessoas passaram a olhar para esse sistema além de uma tecnologia controversa e passaram a considerar as infinitas possibilidades que ela pode representar.

Hoje, sabemos que a tecnologia do blockchain pode representar uma grande mudança na maneira como lidamos com os negócios em vários aspectos.

 

O que é um blockchain?

Ao permitir que a informação digital seja distribuída, mas não copiada, a tecnologia blockchain criou uma revolução na forma como realizamos as nossas transações digitais. O sistema de segurança do blockchain é feito usando-se criptografia para vincular o conteúdo do bloco recém-adicionado a cada bloco anterior, de modo que qualquer alteração no conteúdo de um bloco anterior na cadeia, invalidaria os dados em todos os outros blocos. Os blockchains são orientados por consenso, ou seja, um grande número de computadores está conectado à rede e, em um bloco são armazenados dados como o momento em que a transação ocorreu, a chave pública dos usuários que dela participaram e um identificador único. Os resultados são compartilhados com todos os outros computadores da rede, os computadores, ou nós, conectados a essa rede devem concordar com a solução, daí o termo “consenso”. Isso torna o trabalho descentralizado, ou seja, nenhuma única entidade pode assumir o controle das informações no blockchain. Portanto, não precisamos confiar em uma única pessoa responsável, gerando mais confiança no sistema.

A beleza desse sistema é que as transações registradas podem ser publicadas e verificadas, de modo que qualquer pessoa possa visualizar o conteúdo do blockchain e verificar se os eventos que foram gravados nele realmente ocorreram.

 

O blockchain para empresas

Apesar de inicialmente ter sido criado com um foco de negociação de Bitcoin, o blockchain pode ser usado para qualquer tipo de informação. Essa tecnologia está mudando a maneira como administramos os nossos negócios, especialmente pelos 5 motivos que iremos falar agora.

1. Sistema bancário – transações financeiras  Como podemos observar, o blockchain foi criado inicialmente para substituir as instituições financeiras tradicionais. Por este motivo, os bancos inicialmente passaram a se opor ao sistema, temendo o domínio caso as moedas não regulamentadas ficassem populares. Porém, o blockchain agora tem um novo amigo, e não por acaso é o sistema bancário global, ou seja, essa tecnologia tem crescido muito e ganhado cada vez mais a confiança de todos, e neste ponto acaba se tornando uma grande opção para as empresas efetuarem suas transações.

2. Facilitação de transações comerciais A tecnologia blockchain possibilita que as empresas criem uma rede autônoma para os seus fornecedores e parceiros, podendo desta forma automatizar os contratos, eliminado praticamente todos os gastos com intermediários. Isso é extremamente útil, pois sabemos que os gastos são um grande desafio para a maioria das organizações. O blockchain promove mais agilidade em todo o processo, conectando, sem intermediários, compradores e vendedores.

3. Armazenamento em nuvem Conhecemos o blockchain como um excelente sistema que facilita imensamente as transações financeiras, porém a sua tecnologia pode ser usada para muito além disso, como por exemplo armazenamento em nuvem. O poder da Blockchain não é apenas sua criptografia pesada, mas também sua distribuição através de uma cadeia de computadores, tornando-a ainda mais difícil de atacar. Isso é diferente de uma abordagem de nuvem híbrida em que as empresas mantêm dados na nuvem pública e privada. O Blockchain cria um mercado de armazenamento distribuído e descentralizado. Outro grande benefício que o blockchain pode trazer para as empresas, é que ele ajuda os usuários a terem mais privacidade, pois os dados e os arquivos não são totalmente controlados nem acessíveis por um único servidor. Em vez disso, os fragmentos criptografados são distribuídos por vários “nós” controlados por chaves que os usuários mantêm.

4. Gerenciar e assegurar registros privados descentralizados Sabemos que mesmo com todo o cuidado e utilizando de terceiros para proteger seus bancos de dados e informações, as empresas sofrem por causa das falhas no sistema. E podemos considerar com uma das grandes vantagens do blockchain o fato de cada registro ser individualmente criptografado e exigir uma chave de acesso personalizada. É claro que isso não garante que todos os dados estejam 100% seguros, mas ajuda a reduzir imensamente o número de falhas e fraudes. Ou seja, um hacker precisaria ter acesso a cada uma das chaves para conseguir acessar todos os dados cadastrados.

5. Aumento da produtividade Com a utilização da tecnologia blockchain, os recursos, o tempo e a energia atualmente destinados a alguns pontos da infraestrutura de TI e segurança da informação por exemplo, podem ser destinados a outras atividades estratégicas das organizações, gerando desta forma uma maior produtividade e economia. A tecnologia blockchain simplifica os processos e, consequentemente, reduz os esforços de trabalho gerando mais produtividade para o negócio como um todo. Como podemos observar, não nos surpreende, portanto, que a inovação blockchain tenha inspirado inúmeros empresários de todo o mundo a abrir suas próprias empresas e implementar os benefícios dessa nova tecnologia nos seus negócios.

Fonte: Canal Comstor

Os 7 Maiores Riscos a Dispositivos Móveis Corporativos

<< Para saber como a Vitae Tec pode ajudar no desenvolvimento do seu aplicativo clique aqui!>>>

Pesquisa aponta que 54% dos negócios tiveram informações roubadas porque os usuários perderam seus dispositivos.

Por conta de seus recursos exclusivos, os dispositivos móveis são mais difíceis de se proteger do que as máquinas convencionais, que utilizam hardware interno tradicional. Por causa disso, existem alguns riscos em dispositivos móveis corporativos, que devem ser levados em consideração pela equipe de segurança digital de uma empresa, como por exemplo:

1 – Portabilidade: por serem menores, celulares e tablets são mais fáceis de serem roubados. Estando nas mãos de pessoas má intencionadas, os dados da empresa podem estar correndo risco. A dica é orientar os usuários para manter os aparelhos sempre consigo, raramente em bolsas e mochilas e que nos aparelhos haja possibilidades de rastreamento do equipamento caso seja perdido.

2 – Roubo: o usuário pode estar sendo observado enquanto digita senhas de desbloqueio, login e senhas em softwares. Mesmo que haja controle biométrico em alguns casos, como digital e reconhecimento facial, quando está coagida a pessoa dificilmente não dará suas digitais para o ladrão. No mercado já existem películas anti spy, que bloqueiam a visão lateral da tela a partir do ângulo de 30 graus, além de escurecer a tela, sem distorcer a imagem. Pode ser uma opção para todos os dispositivos corporativos.

<< Para saber como a Vitae Tec pode ajudar no desenvolvimento do seu aplicativo clique aqui!>>>

3 – Configurações erradas: em dispositivos utilizados normalmente para uso pessoal, não existe configuração antimalware e criptografia de dados. No entanto, essas funções devem ser configuradas nos aparelhos corporativos.

4 – Phishing: pelo computador é possível checar links e URLs antes de clicar, conhecendo pela sua formatação se são confiáveis ou não. Pelos dispositivos móveis, com telas menores, a checagem pode ser mais trabalhosa, podendo haver caracteres alfanuméricos que conseguem enganar os usuários. A dica é não acessar o material pelos dispositivos até poder confirmar em um sistema desktop se é seguro.

5 – Senhas fracas para acesso a Nuvem: o invasor pode recuperar dados pertencentes a todos os aplicativos, assim como mensagens, contatos, dados pessoais, de cartão de crédito e registros de chamadas. Além disso, passa a controlar remotamente várias ações, como fazer compras em aplicativos e instalar funções não autorizadas. A única forma de barrar este tipo de invasão é criar senhas fortes e mudá-las constantemente.

6 – Ataques via SMS: são muitas as mensagens via SMS que começam a surgir nos celulares com links para serem clicados e remetidos a uma página específica. É importante checar a origem destas mensagens antes de clicar no anúncio, mais uma vez, protegendo-se contra o phishing.

7 – Wi-Fi público: aeroportos, bares, restaurantes e outros locais públicos para trazerem mais conforto aos seus clientes, oferecem Wi-Fi grátis. Porém, nessas redes o nível de proteção dos dispositivos é mínimo. Acesso a contas bancárias e informações estratégicas não podem ser acessadas quando o dispositivo está conectado a essas redes públicas. Além disso, é necessário evitar colocar senhas e fazer logins de acesso a softwares nesses locais, pois facilitam a rastreabilidade de hackers.

Na pesquisa “O fator humano na segurança de TI: como os funcionários estão deixando os negócios vulneráveis de dentro para fora”, a Kaspersky Lab constatou que 54% dos negócios tiveram informações roubadas porque os usuários perderam seus dispositivos. Além disso, 48% dos incidentes foram resultados direto do descuido dos funcionários, que clicaram ou aceitaram links maliciosos. Enfim, todos esses fatores devem ser considerados pelas empresas que oferecem os dispositivos para seus colaboradores ou que permitem o BYOD, sinalizando na política interna de segurança digital as regras de uso do aparelho, quais as navegações e aplicativos são permitidos.

Fonte: Canal Comstor

4 Cargos de TI que Estarão em Alta até 2020

Entre as áreas que se apresentam como promissoras para os profissionais de TI estão os cargos relacionados com experiência do consumidor, design, arquitetura da informação e cultura organizacional.

A área TI, sobretudo com a Transformação Digital, é uma das que mais apresenta crescimento e está em constante desenvolvimento, exigindo novos profissionais de TI para cargos que sequer existiam até então. A revolução digital tem trazido maior dinamicidade à economia, mas também algumas incertezas, sobretudo em relação ao desenvolvimento, manutenção e novas habilidades que os talentos de TI devem apresentar nesse mercado em constante reformulação.   Para se ter uma ideia, somente no Brasil, o setor de TI gera mais de 1,3 milhão de empregos e apresenta um déficit de mais de 48 mil profissionais, que, de acordo com dados da Associação para Promoção da Excelência do Software Brasileiro (Softex), se essa carência não for suprida, pode gerar perdas de receita de até R$ 115 bilhões até 2020. Nesse ambiente digital, especialistas indicam algumas carreiras que se apresentam como promissoras para os profissionais de TI sobretudo aquelas que estão relacionadas com experiência do consumidor, design, arquitetura da informação e cultura organizacional.Confira abaixo alguns cargos que estarão em alta até 2020:

1 – Analista de growth hacking: uma denominação recente, o growth hacking pode ser entendido como um novo modelo de estratégia de marketing. O analista dessa nova metodologia, baseada em experimentos para fazer a empresa crescer de forma acelerada, precisa entender de forma bastante aprofundada de análise de dados e ser capaz de associar esse conhecimento a áreas correlatas, como Inteligência Artificial, Machine Learning e Big Data. O objetivo, como apontado acima, é fazer o negócio crescer com rapidez e de forma eficiente. É um novo perfil de profissional que está no radar das empresas nos próximos anos.

2 – Chief Culture Officer: numa adaptação para o português, o termo significa Diretor Executivo de Cultura. Esse profissional deve entender tanto do mercado como da cultura organizacional. Ele tem a missão de mostrar para todos os líderes da empresa, da chefia aos cargos de operação, a importância de uma cultura que defina o DNA do negócio. Na prática, esse profissional deve interpretar a cultura de seu tempo e o comportamento humano, antecipando tendências e orientando a empresa a responder às mudanças do mercado rapidamente, de maneira a tornar o negócio mais inteligente. Walt Disney e Steve Jobs são exemplo desse perfil.

3 – Designer especializado em experiência do cliente: mais um conceito novo: Customer Experience ou na tradução Experiência do Cliente, designa uma área exclusiva das empresas voltadas a entender seus clientes. Evidente que as novas tecnologias de análise de dados trouxeram combustível para o setor, que cada vez mais exige um profissional capaz de transformar a experiência do cliente em todo o processo. Nesse sentido, este designer especializado é o profissional capaz de tornar a experiência do cliente profunda e incrível de ponta a ponta. Como se mimasse o consumidor, levando ele de mãos dadas a encontrar exatamente aquilo que procura.

4 – Especialista de arquitetura em TI e APIs: conhece APIs e micros-serviços como ninguém. Espera-se que esse profissional proponha para os negócios novas tecnologias a serem analisadas, testadas e aplicadas nas soluções já existentes, assim como ser uma referência tecnológica para o time e ajudar a criar as soluções de forma detalhada. O grande desafio das empresas é sair das grandes plataformas e partir para uma arquitetura disruptiva, que possa criar novos aplicativos, capazes de serem integrados com sistemas inteligentes e, por isso, estes especialistas serão buscados para inovarem em processos, buscando soluções futuras.   Em resumo, para se trabalhar com TI hoje em dia, o profissional vai precisar se reinventar, buscando uma visão sistêmica da sua função, além de todo o conhecimento técnico acumulado ao longo de suas experiências.

Fonte: Canal Comstor.

Produtividade na Era Industrial

Entenda como fábricas altamente tecnológicas podem oferecer diversos benefícios ligados aos processos produtivos.

Produtividade Industrial

O termo Indústria 4.0 foi criado pelos alemães e define o aumento da informatização na manufatura, conectando máquinas e equipamentos autônomos através de sensores de IoT com redes de Internet.

Se a 1ª Revolução Industrial se definiu a partir da utilização de teares mecânicos movidos à água ou vapor no final do século 18 e a 2ª Revolução aconteceu quase 100 anos depois com a introdução da produção em massa com a ajuda da energia elétrica, a 3ª Revolução Industrial foi contada a partir do momento em que a TI e computadores começaram a ser empregados no processo produtivo, no início da década de 1970.   Agora, em um novo momento, já chamado de 4ª Revolução Industrial, os protagonistas são sensores, IoT, Big Data, automação, Inteligência Artificial e outras ferramentas tecnológicas que permitem, cada dia mais, que as máquinas interfiram e melhorem os processos produtivos.

<< DESENVOLVA SOFTWARE PARA A INDÚSTRIA 4.0 COM A FERRAMENTA MULTIPLATAFORMA MAIS PODEROSA DO MERCADO: RAD STUDIO DELPHI. CLIQUE AQUI E SOLICITE UM ORÇAMENTO! >>

As características da Indústria 4.0 que permitem beneficiar diferentes negócios são, principalmente:

  • 1. Interoperabilidade Operação entre o homem e a máquina, que conectados se comunicam.
  • 2. Virtualização Conexão entre dados dos sensores das máquinas com modelos de simulação, que ensinam a forma correta do robô trabalhar.
  • 3. Descentralização O aprendizado das máquinas permite que sistemas ciberfísicios tomem suas próprias decisões baseadas em repetições de padrões e programação de modelos.
  • 4. Capacidade em tempo real Com inúmeros sensores instalados em todas as máquinas da cadeia produtiva, geram-se dados imediatamente, agilizado o processo de tomada de decisão por parte dos gestores.
  • 5. Orientado a serviços Oferta de serviços através da Internet.
  • 6. Modularidade Flexibilidade das fábricas inteligentes, de forma que se torna possível substituir ou expandir módulos individuais de produção.

Automação é a palavra-chave desse modelo de negócio, que tem crescido exponencialmente mundo a fora entre companhias que buscam maior competitividade, uma vez que indústrias altamente tecnológicas são capazes de reduzir erros de produção, minimizando o desperdício de materiais e conquistando, por meio da robótica, condições de trabalharem os três turnos sem pausa, durante os 365 dias do ano, se necessário.

As oportunidades que surgem com a Indústria 4.0 são inúmeras, sendo possível destacar, especialmente, o rastreamento de toda a cadeia produtiva, desde a geração das primeiras peças de um produto até a sua chegada ao consumidor final. Além disso, possibilita o desenvolvimento de novos mercados para produtos e serviços e inclui ainda mais as micro e pequenas empresas como fornecedoras da cadeia de suprimentos.

Entre as forças da 4ª Revolução Industrial estão o aumento da produtividade, da eficiência, da competitividade global e de receita, além do crescimento do número de empregos altamente qualificados e mais bem pagos.

<< DESENVOLVA SOFTWARE PARA A INDÚSTRIA 4.0 COM A FERRAMENTA MULTIPLATAFORMA MAIS PODEROSA DO MERCADO: RAD STUDIO DELPHI. CLIQUE AQUI E SOLICITE UM ORÇAMENTO! >>

Ameaças e fraquezas da Indústria 4.0  

O Departamento de Política Científica e Econômica da União Europeia fez uma análise dos potenciais e dificuldades que serão enfrentados com a chegada das altas tecnologias às fábricas. No Brasil, o departamento de Competitividade e Tecnologia da FIESP seguiu os mesmos princípios e listou as fraquezas da Indústria 4.0 para o cenário nacional.   Entre os elementos apontados pela UE como os que mais sofrem ameaças listaram a cibersegurança, a propriedade intelectual e a privacidade dos dados, além da substituição de mão de obra humana e da vulnerabilidade das cadeias de valor globais.

A União Europeia acredita que é necessário considerar entre as fraquezas a grande dependência que essas tecnologias têm com redes de internet, o que pode causar grandes danos em decorrência de pequenas interrupções, tornando necessária a criação de muitas normas e padrões para regulamentar o setor, com tantas novidades que estão sendo embutidas.   Além disso, listaram também a potencial perda de controle sobre a empresa, elevados custos de desenvolvimento e implementação das tecnologias, destacando que no quesito mão de obra surge a necessidade da contratações de estrangeiros com conhecimento qualificado.

No Brasil, ainda foram considerados o ambiente de negócios avesso ao investimento, o risco de que a Norma Regulamentadora número 12 (NR 12) do Ministério do Trabalho, que tem como objetivo garantir que máquinas e equipamentos seja seguros para o uso do trabalhador, prejudique a colaboração entre robôs e humanos e, por fim, a possibilidade do país se tornar apenas um cliente dessas novas tecnologias e não um desenvolvedor.   Em território nacional temos, ainda, os impactos sociais, que deverão ser muito grandes, especialmente por falta de qualificação dos profissionais, gerando desemprego em todos os níveis e diminuindo a renda per capita. Também é considerada como fraqueza, a falta de infraestrutura tecnológica e ausência de linhas de financiamento próprias para o desenvolvimento de fábricas inteligentes.

Fonte: Canal Comstor

Sistema de Controle Financeiro

Sistema de Controle Financeiro

Sistema de Controle Financeiro!

Não perca seu dinheiro de vista, controle seu fluxo de caixa, contas a pagar, contas a receber, e plano contábil com DRE!

Acesse de qualquer dispositivo (computador, tablet, celular), de qualquer lugar, e em qualquer hora!

Compre ou alugue!

Entre em contato e saiba mais detalhes!

E-mail: contato@vitaetec.com

WhatsApp: (67) 99176-3431

Site: https://vitaetec.com

Por Que Devo Ter Um Site

Em breves palavras vamos tentar entender a importância de um site, seja para uma empresa grande, média, pequenos negócios, ou até mesmo para profissionais liberais/autônomos!

Muitas pessoas acreditam que não é necessário ter um site, basta ter as “redes sociais”!

Pois bem, isso não é verdade! É um erro pensar assim.

É certo que as redes sociais são muito importantes nos dias de hoje, mas não dispensam, jamais, um site e todo seu “poder de fogo”!

Entre vários pontos podemos citar:

  1. a rede social NÃO é sua, a qualquer momento ela pode ser alterada e ninguém vai perguntar para você se concorda com a alteração;
  2. você tem nenhuma garantia de que as suas informações colocadas ali estarão seguras, ou seja, se elas desaparecem por qualquer que seja a razão, não adianta reclamar – e acredite, é mais comum do que se imagina;
  3. todo mundo tem redes sociais, site só os “top”;
  4. as redes sociais de todos são exatamente iguais, layout e cores, só muda o conteúdo que você coloca;
  5. a rede social está sujeita a ficar “fora do ar” por motivos que não tem nada ver com você;
  6. o site é seu, mudanças só ocorrem por sua vontade e autorização;
  7. no site você tem segurança garantida em contrato de que suas informações estarão seguras;
  8. em hospedagens de empresas como a Vitae Tec você tem garantia de disponibilidade;
  9. hospedando seu site na Vitae Tec você recebe contas de e-mail ilimitadas;
  10. o site mostra para seus clientes e clientes em potencial, maior credibilidade do seu negócio;
  11. o site ajuda a reforçar sua marca, seu nome;
  12. o site permite que você tenha recursos ilimitados como: atendimento online, cadastro de clientes, pagamentos, orçamentos personalizados, total liberdade para criar layout das páginas, formulário de contato, mapa de localização, vitrine online e muito mais;
  13. com o domínio do site e as contas de e-mail você poderá atender seu público de maneira personalizada. Imagine você recebendo um e-mail “joao_1950@gmail.com” e outro “joao@nomedalojadojoao.com”, qual deles lhe passaria maior credibilidade?!

Estes são só alguns exemplos que mostram as vantagens de um site!

No entanto, também não é indicado ter o site e não ter presença nas redes sociais. SIM é muito importante manter as redes sociais, além do site!

 

O que dizem as pesquisas

1) Pesquisa mostra que a maioria do público entrevistado (63%) procura informações na internet antes de realizar uma compra! (EGM – Estudo Geral de Meios, Ipsos Connect)

2) Estudo realizado pela E-commerce Radar – Atlas, primeiro semestre de 2017.

3) Pesquisa do Sebrae no último dia dos pais mostra que 84,4% dos consumidores pesquisam na internet antes de realizar uma compra!

4) As pessoas passam diariamente, em média, 12h e 39m na internet (PC/Tablet/Mobile), e 02h e 37m assistindo TV. (Fonte: Hootsuite/We Are Social – Janeiro/2017)

 
Ainda tem dúvidas sobre a importância do site?!

Como posso ter um site? Qual o investimento?

Para ter seu site é muito mais simples do que você imagina, basta procurar uma empresa que lhe ofereça garantias!

Aqui na Vitae Tec você pode ter seu site de duas formas:

  1. Tradicional: A partir de R$ 2.300,00 (consulte o valor ao contratar) o site institucional mais simples, o valor vai aumentando de acordo com os recursos desejados. O site será desenvolvido especialmente para você, projeto específico, com layout voltado para seu negócio, e a homologação de entrega será apenas quando você disser que está tudo conforme você gostaria que estivesse! Neste modelo de trabalho você paga um valor e o site é seu. Depois você poderá hospedá-lo (deixar o site disponível para ser acessado) na aqui na Vitae Tec ou em qualquer outra empresa de sua preferência. O prazo para entrega depende do que será desenvolvido no site, em média a partir de 30 dias;
  2. Site-Express: R$ 79,00/mês (consulte o valor ao contratar) para alugar um pacote de serviços que inclui:
  • modelo de site (o cliente escolhe um dos modelos disponíveis – pode personalizar cores, imagens, textos, e outros pequenos detalhes)
  • hospedagem
  • domínio (endereço eletrônico)
  • e-mails ilimitados
  • prazo de entre em até 3 dias
 
 

Observações:

  1. Com os dois modelos de trabalho seu site terá um painel de controle para você mesmo administrar o conteúdo;
  2. Todos os sites negociados pela Vitae Tec são responsivos (se ajustam em qualquer tamanho de tela).

 

Veja no vídeo abaixo alguns exemplos de sites simples:

 

 
 

Conclusão

Podemos dizer que as redes sociais tem um papel importante em ajudar a divulgar seu negócio, o seu site tem importância em fortalecer sua marca, seu nome, e melhorar a interação com seu público.

E ao contrário do que alguns possam imaginar, é rápido, fácil, e um excelente custo x benefício adquirir um site!

Vem pra Vitae Tec!

 

Não fique para trás da concorrência, tenha ainda hoje seu site! Mesmo com os modelos mais simples que oferecemos seu negócio já passará mais credibilidade e segurança ao seu público!

E todos viveremos felizes para sempre!!! 🙂

 

Saiba Como Hackers Podem Invadir Dispositivos Móveis Com Ataques Remotos

Cibercriminosos descobriram como invadir smartphones por meio de sensores de movimento utilizados na maioria dos aplicativos. Saber como bloquear esses acessos é essencial para a segurança de dados.

O cibercrime tem se modernizado e atingido cada vez mais alvos em todo o mundo. Os dispositivos móveis passaram a estar na mira desses ataques e muitos usuários ainda não conhecem as falhas na proteção de seus smartphones. Uma recente forma de invadir o sistema por meio dos sensores do mobile tem obtido muito êxito e preocupado especialistas de segurança em todo o mundo. Hackers têm conseguido descobrir senhas e códigos PIN (usados para bloquear a tela e até aplicativos bancários), ao acessarem os sensores de movimento dos aparelhos. Isso é feito remotamente, diretamente de um navegador da internet, sem a necessidade de que qualquer vírus seja instalado. Essa ação permite que o criminoso copie as informações de imagem da impressão digital por meio do celular infectado. Isso acontece sem dificultar a usabilidade do aparelho, que continua funcionando normalmente, assim não é percebido pelo usuário. Com o roubo, esses dados podem ser usados para ações maliciosas, como pagamentos móveis em apps e lojas que permitem verificação por digital para a confirmação no lugar da senha, como bancos por exemplo. Além disso, outro problema causado com a prática é a criação de identidades falsas, registros criminais e imigração ilegal. Essa falha foi encontrada no sistema de segurança de armazenamento de dados e na trava do sensor dos dispositivos. Isso é possível por meio de programas de detecção de movimento, que determinam ações, como pressão, rolagem de tela e tempo de visualização. Há, em média, 25 sensores na maioria dos dispositivos móveis atuais. Os considerados “de alto nível”, que coletam informações complexas, como câmeras e GPS, e sempre solicitam a autorização do usuário para coletar dados. E, a maioria dos sensores, que não precisam de permissão, pois isso afetaria a qualidade da experiência do usuário. Ao utilizar um código simples, incorporado a uma página da internet, é possível que com o uso de dados fornecidos pelos sensores de movimento do aparelho o hacker descubra até senhas bancárias. O acesso pode ser feito enquanto o site estiver aberto, mesmo que o aplicativo do navegador fique em segundo plano, ou o celular esteja com a tela bloqueada. Quanto menor for a senha e maior o tempo em que a página infectada permanece aberta, maiores serão os riscos. Além disso, se os aparelhos estiverem desatualizados, os riscos aumentam ainda mais. De acordo com uma pesquisa realizada pela revista international Journal of Information Security, um site infectado tem a capacidade de acessar informações coletadas pelos sensores de movimento do aparelho e utilizá-las para registrar senhas com precisão de 70% na primeira tentativa e de 100% a partir da quinta. Para reduzir as chances de cair nessa armadilha, alguns cuidados básicos são essenciais. Primeiramente, é necessário fechar aplicativos e sites que não estão sendo usados. Quando um app específico não tiver mais utilidade, o ideal é desinstalá-lo, além de sempre utilizar programas de lojas licenciadas e confiáveis. Outras medidas para se proteger são manter o aparelho atualizado e desabilitar sensores secundários em serviços da internet. Além disso, é recomendado fechar abas no navegador e aplicativos de terceiros não confiáveis rodando em segundo plano.

Fonte: Westcon

Internet das Coisas – Os carros autônomos começarão a mudar a sociedade

Semana das previsões 2017: Internet das Coisas

Os carros autônomos começarão a mudar a sociedade

Algumas das maiores empresas automotivas e de tecnologia do mundo estão trabalhando agressivamente no lançamento de veículos totalmente autônomos. Elon Musk, da Tesla, recentemente lançou oficialmente a tendência prometendo que, até o final de 2017, ele terá um carro pronto que pode dirigir de Los Angeles para Nova York sem a necessidade de um motorista humano.   Embora os benefícios potenciais de segurança sejam atrativos para as cidades, muitos funcionários municipais vêem carros autônomos como uma ameaça. Muitas cidades dependem fortemente de bilhetes de estacionamento, parquímetros e infrações de trânsito. Em 2015, a cidade de Nova York gerou US $ 1,9 bilhão em taxas e multas. Imagine se tudo isso desaparecesse.   Esse fato mostra uma triste constatação: muitas cidades não querem que o problema dos grandes congestionamentos seja resolvido. A receita adquirida com as falhas humanas é bem grande e se essas falhas forem eliminadas, isso seria uma ameaça para as prefeituras. Faria mais sentido se as cidades seguissem e cobrassem proprietários de veículos autônomos em uma cidade inteligente. Algo como: “Seu veículo será cobrado cada quilômetro para usar suas ruas.”   A cidade de Londres poderia ser um modelo para outras que procuram resolver problemas com o tráfego, mas sem deixar de gerar receita. A cidade impõe essa carga usando uma tecnologia automática de reconhecimento de matrículas. De 2003 a 2013, o esquema arrecadou £ 2,6 bilhões em receita, o que permitiu fazer melhorias na infraestrutura e rede de transporte público.   Uma transição similar poderia acontecer na qual funcionários do governo devem repensar o transporte para acomodar carros conectados. Para especialistas, os carros conectados vão ajudar a impulsionar a Internet das Coisas. A primeira implantação de telefones celulares foi baseada em carros, era um lugar lógico para colocar um telefone, da mesma forma, a indústria de transporte é um lugar lógico para a tecnologia IoT.

(Fonte: Comstor)

Por que a Automação e os Algorítimos são o Futuro das Contratações em TI?

Por que a automação e os algoritmos são o futuro das contratações em TI

O setor da tecnologia está em constante evolução, tornando o mundo cada vez mais digital, o que faz o número de dados criados pela sociedade aumentar rapidamente. O funcionamento das empresas está se tornando altamente automatizado e complexo para conseguir lidar com essa grande quantidade de informação. Devido a isso, as corporações estão cada vez mais dependentes da tecnologia de algoritmos. Este é um mundo novo que apresenta inúmeras possibilidades.

Os algoritmos são responsáveis por transformar o grande volume de dados que essas empresas possuem em ações úteis e melhorar a experiência dos usuários. As decisões a serem tomadas no dia a dia, tanto por empresas, como por toda a sociedade, estão passando a depender ainda mais deles.

A implantação de computação em nuvem, Internet das Coisas, dispositivos móveis, entre outras tecnologias, por corporações de diversos setores tem feito com que os principais cargos na área de TI se transformem. As empresas passam a depender da automação até para conseguirem encontrar os melhores candidatos para fazer parte de suas equipes.

Os algoritmos tornam essa tarefa mais simples. Eles são uma forma organizada de expressar determinada sequência de passos para se atingir um objetivo específico. Por isso, a partir deles, as corporações conseguem classificar os profissionais de TI e combinar os candidatos com as oportunidades de emprego disponíveis.

A demanda por esse modelo de contratação está crescendo rapidamente, pois é possível preencher as vagas disponíveis na metade do tempo e ter menores gastos do que se utilizando métodos de recrutamento tradicionais.

As empresas utilizam ferramentas programadas para analisar as respostas dadas pelos candidatos a partir de várias fórmulas criadas por gestores de TI, que calculam o resultado e definem, sem erros, quais profissionais têm os melhores pré-requisitos e se encaixam melhor nas vagas disponíveis.

Os algoritmos conseguem puxar dados disponíveis em sites e redes sociais, como Linkedin, Facebook e Twitter dos candidatos. Ele compara os perfis nessas redes, verifica as experiências que correspondem às qualificações exigidas, conseguindo priorizar aqueles que possuírem mais referências e habilidades desejadas.

É possível, também, utilizar algoritmos em bancos de dados. Normalmente, os recrutadores já possuem milhares de currículos de candidatos em suas bases de dados. O algoritmo torna mais fácil para eles verificar aqueles mais qualificados.

Utilizar esta metodologia garante uma grande vantagem competitiva, pois torna o ciclo de contratação mais curto e reduz gastos, encontrando apenas os candidatos certos com base na descrição do trabalho. Isso garante que a média de tempo no cargo aumente, diminuindo a necessidade de se realizar novos processos de contratação.

Cada empresa utiliza uma metodologia para realizar essa tarefa e leva em conta diversos pontos diferentes. Recrutar funcionários pode parecer uma tarefa incapaz de utilizar a automação, por exigir capacidades humanas, como interpretar indicadores sociais, porém, muitas vezes, a parcialidade e gostos pessoais podem atrapalhar. Por isso, o ideal é combinar o uso dos algoritmos com a entrevista pessoal para que as decisões sejam mais efetivas.

(Fonte: Westcon)

Ciberataques a Empresas: 1 malware é baixado a cada 81 segundos

ciberataques a empresas: 1 malware é baixado a cada 81 segundos

O Brasil está entre os países mais vulneráveis a riscos de segurança. Nove em cada dez empresas brasileiras sofreram algum tipo de violação de segurança no ano passado de acordo com relatório divulgado pela CompTIA, associação de TI sem fins lucrativos.

A empresa de segurança Check Point divulgou uma pesquisa realizada com 1.100 empresas no mundo todo que mostra que, a cada 81 segundos, algum tipo de malware é baixado por alguma organização. Além disso, o relatório identificou outros pontos preocupantes, como por exemplo: a cada cinco segundos um usuário corporativo acessa um site malicioso, uma aplicação de alto risco é utilizada a cada quatro minutos e alguém envia dados confidenciais ou pessoais usando a rede corporativa a cada 32 minutos.

DE ACORDO COM OS DADOS ANALISADOS, A FREQUÊNCIA DE CADA TIPO DE AMEAÇA GRAVE NAS EMPRESAS FOI:

– 75%: infecção por bot (Este tipo de ameaça leva esse nome por se parecer com um robô, pois pode ser programado para realizar tarefas específicas dentro do computador afetado).
– 82%: por acesso a sites maliciosos
– 89%: download de arquivos maliciosos
– 94%: uso de aplicações de alto risco

O cenário de ameaças mostra que os invasores não estão mais se concentrando apenas em empresas de grande porte. Organizações de médio e pequeno porte estão na mira de criminosos. Além disso, os ataques tendem a ser executados nas máquinas de colaboradores da base, como dos setores de relações públicas, vendas e recursos humanos. Ainda que funcionários desses cargos possam não possuir acesso direto a informações importantes, são considerados mais fáceis de serem invadidos e, assim, os hackers podem usá-los como ponte para entrar da empresa. O aumento nas violações de dados através de dispositivos móveis também está no centro das preocupações das corporações.

Segundo a pesquisa, as ameaças aumentaram devido à maior dependência da computação em nuvem e soluções de tecnologia móvel. A prática BYOD tem sido muito valorizada por aumentar a produtividade dos colaboradores, porém, é um alvo muito atraente para os criminosos, pois a maioria das organizações ainda não contavam com soluções focadas na proteção desses dispositivos móveis.
Portanto, diversas corporações têm enxergado a necessidade de alterar suas normas e políticas de segurança, além de reforçar a educação dos funcionários sobre as melhores práticas a serem seguidas para um acesso seguro.

A computação em nuvem e a mobilidade estão forçando a TI a repensar suas práticas de segurança, criando um enorme desafio para a proteção das empresas devido à grande quantidade de dados confidenciais e pessoais com que diversas organizações trabalham. Para lidar com esse desafio, o primeiro passo deve ser criar uma estratégia dentro do ambiente de trabalho com políticas e procedimentos tecnológicos adequados.

A SEGUIR, APRESENTAMOS ALGUMAS DICAS IMPORTANTES PARA A SEGURANÇA CORPORATIVA:

– Criação de uma estratégia direcionada para a segurança móvel: a prática de BYOD já está consolidada no meio empresarial, por isso, questionamentos sobre a limitação do uso de dispositivos no ambiente de trabalho não é mais algo a ser discutido. Os pontos a serem levados em conta são as aplicações de segurança que esses aparelhos devem possuir.

– Realização de auditorias: é importante determinar como e onde os dispositivos são usados dentro da empresa. Auditorias ajudam a TI a entender os níveis de riscos e as tecnologias que limitam o acesso ou a transferência de informações confidenciais.

– Classificação do nível das permissões de acesso: nem todos os colaboradores precisam ter livre acesso a todos os dados da empresa. Por isso, eles podem ser classificados de acordo com a necessidade de cada um para a realização de seu trabalho.

– Criação de práticas de monitoramento rigoroso: implementar tecnologias que assegurem que as políticas e as diretrizes sejam seguidas corretamente é essencial.

– Estabelecer responsabilidades entre os usuários: os funcionários devem estar cientes de suas responsabilidades e da importância do uso responsável dos dispositivos.

Além disso, os gestores de TI devem recorrer ao uso de ferramentas de segurança, como firewalls e sistemas de gerenciamentos modernos. Assim, os administradores poderão bloquear acessos à rede que não sejam identificados, evitando possíveis invasões.

(Fonte: Westcon)

Fraudes em Dispositivos Móveis Mudam o Foco Para Autenticação Multifator

Fraudes em dispositivos móveis mudam o foco para autenticação multifator

É comum, especialmente em redes bancárias, a autenticação do usuário através de mais de um fator. Para sacar dinheiro no caixa eletrônico, por exemplo, além da necessidade do cartão com os dados da conta, muitos bancos ainda pedem senha e/ou algum tipo de leitura biométrica, seja das digitais ou palmas das mãos.   Esta autenticação multifator em três etapas possivelmente será uma das soluções para evitar as novas fraudes que estão surgindo a partir de dispositivos móveis. Para a recuperação da senha de um endereço de e-mail, por exemplo, recebe-se uma mensagem SMS com um código de ativação. Porém, quem garante que a pessoa que está com o celular é a mesma proprietária do e-mail?   Os dispositivos podem ser perdidos, roubados, invadidos, clonados e chegar até as principais informações dos usuários torna-se cada vez mais fácil. Pesquisas da Kaspersky Lab, Nokia, FBI e do Federal Financial Institutions Examination Council, além da IBM e outras fontes mostram que o malware móvel está aumentando tanto nos EUA como no mundo todo. Esses malwares estão sendo projetados para cometer fraudes bancárias ou de transação, incluindo, por exemplo, Uber e Airbnb, através da espionagem de credenciais do consumidor ou interceptando senhas de SMS.   Somente a autenticação por SMS prova continuamente ser muito vulnerável e convencer consumidores e empresas em alterar a forma de proteger as identidades tem sido um grande desafio. Por um lado estão os consumidores ávidos pela compra e que querem realizar as transações de formas cada vez mais rápidas, sem necessidade de incluir inúmeras informações e do outro lado estão as empresas, que querem facilitar a cada dia a experiência de compra de seus clientes, mas com segurança.   E nesse cenário, a autenticação multifator com mais de duas fases está se mostrando cada vez mais necessária ou mesmo a criação de uma alternativa atraente que substitua o atual cenário de identificação. Os fatores de autenticação para humanos são classificados em três casos e uma combinação entre eles seria o ideal:   • Algo que o usuário saiba: senhas, pins, logins, frases de segurança. • Algo que o usuário possua: cartão, token, certificado digital, códigos enviados via SMS. • Algo que o usuário é: impressão digital, padrão de retina, padrão de voz, padrão de vasos sanguíneos, reconhecimento facial, assinatura ou qualquer outro método biométrico e singular do indivíduo.

O National Institute of Standards and Technology (NIST) dos EUA incentiva a utilização somente da biometria, sendo uma forma de identificação fácil de usar, mais segura e praticamente inviolável, diminuindo os riscos de hackeamento de informações. A favor desta ideia está o fato que os dispositivos móveis já são comercializados com ferramentas que permitem a leitura biométrica de algumas formas, como impressão digital, reconhecimento facial e de voz.   Empresas inovadoras estão criando situações de autenticação que combinam mais de uma etapa de biometria, pedindo, por exemplo, digitais, padrões de vasos sanguíneos e leitura de retina ou mesmo que o cliente faça uma selfie para que o sistema faça o reconhecimento facial, o que não seria uma má ideia para usuários menos desconfiados, aproveitando comportamentos mais naturais e simples.   A biometria porém, está sujeita a problemas de abrangência e precisão, uma vez que o corpo humano está em constante mudança. Pessoas muito jovens ou idosas que façam trabalhos manuais mais pesados ou utilizando produtos químicos, por exemplo, poderão não ter suas impressões digitais reconhecidas. Esta situação deve ser levada em consideração.   A medida em que a economia digital se desenvolve rapidamente é preciso descontinuar o uso de abordagens que estão desatualizadas, personalizar as formas com as quais os clientes querem ser digitalmente reconhecidos ou mesmo criar novos métodos e combinações em camadas que garantam a verdadeira proteção das instituições e dos indivíduos.

Fonte: Canal Comstor

Só no Dia 25/11/2016 E-commerce Fatura R$ 1,9 bi

O e-commerce brasileiro faturou R$ 1,9 bilhão na Black Friday de 2016, alta de 17% na comparação com 2015. O levantamento é da Ebit, empresa especialista em informações sobre o varejo eletrônico. O número de pedidos cresceu 5%, para 2,23 milhões, e o tíquete médio foi de R$ 653, 13% maior que no ano passado. O levantamento leva em conta as compras feitas entre às 0h e 23h59 da sexta-feira (25).

<< Quer divulgar seu negócio na internet? Saiba mais em http://vitaetec.com/site-express >>

Somado ao faturamento das quatro horas de quinta-feira (24), quando os principais e-commerces iniciaram promoções, o faturamento foi de R$ 2,06 bilhões, em linha com a previsão da Ebit, de R$ 2,1 bilhões para a edição de 2016. “Os varejistas se prepararam antes e anteciparam muitos descontos das categorias mais buscadas pelos consumidores e isso acelerou parte das vendas para a quinta-feira, mas os picos de consumo continuaram acontecendo na madrugada de sexta-feira, especialmente entre às 0h e 1h”, diz em comunicado Pedro Guasti, CEO da Ebit.

Segundo Guasti, o crescimento de 17% do número de e-consumidores ativos, chegando a 1,955 milhão, com 281.264 usuários novos, mostra uma sedimentação da data na cultura do varejo brasileiro. O especialista acredita ainda que o sucesso da Black Friday deve refletir-se também nas vendas do final de semana e na segunda-feira, conhecida como “Cyber Monday”.

(Portal do Canal)

<< Quer divulgar seu negócio na internet? Saiba mais em http://vitaetec.com/site-express >>

Site Express

Site Express

Pesquisa mostra que a maioria do público entrevistado (63%) procura informações na internet antes de realizar uma compra!
(EGM – Estudo Geral de Meios, Ipsos Connect)

Se o seu negócio ainda não tem site já está atrás do concorrente que tem!

<< Saiba mais em http://vitaetec.com/site-express >>

Aproveite: modelo de site para escolher, painel de controle para administrar o conteúdo, sem período mínimo de contratação, domínio durante TODO o contrato, contas de e-mail, lista de e-mail, hospedagem de 3GB.

Estudo: organizações subaproveitam nuvem

Patrocinado pela Cisco, levantamento constata que adoção de cloud é rápida, mas 69% não possuem estratégias consideradas maduras.

A Cisco divulgou esta semana os resultados de um estudo global indicando que, embora a adoção da nuvem esteja acelerada, poucas organizações estão aproveitando o valor que ela realmente oferece. Cerca de 68% delas usam cloud para ajudar a gerar resultados de negócios, um aumento de 61% em relação ao estudo do ano passado. O aumento da adoção está sendo alimentada por aplicativos nativos de nuvem, incluindo soluções baseadas em nuvem, segurança e Internet das Coisas (IoT).

No entanto, a maioria (69%) não tem estratégias consideradas maduras e apenas 3% tem estratégias otimizadas, gerando resultados efetivos de negócios. Entre os obstáculos para maior maturidade estão deficiência de capacidades e habilidades, falta de uma estratégia e um roteiro bem definido, um legado de estruturas organizacionais de silos entre as áreas de TI e negócios.

Em média, a maioria das organizações em estágios mais avançados de adoção de cloud veem um benefício anual por aplicativo baseado em nuvem de US$ 3 milhões em receitas adicionais e US$ 1 milhão em economia de custos. Estes aumentos de receita têm sido em grande parte o resultado de vendas de novos produtos e serviços, ganhando novos clientes, ou pela habilidade acelerada de vender para novos mercados.

O estudo também revela que 95% destas organizações líderes com estratégias otimizadas de nuvem construíram um ambiente de TI híbrido, que utiliza múltiplas nuvens públicas e privadas baseadas em economia, localização e políticas de governança.

O estudo patrocinado pela Cisco e feito pela IDC foi baseado em pesquisa de mercado realizada com executivos responsáveis por decisões de TI em mais de 6.100 organizações em 31 países que estão implementando nuvens privadas, públicas e híbridas.

A adoção de nuvem híbrida (nuvem privada e serviços de nuvem pública) varia conforme o país ou região, com a Coreia (55%) e o Japão (54%) entre os países com o maior percentual de organizações que usam a combinação, e a Austrália (41%) com o menor.

Fonte: Portal do Canal

Comparando Desempenho de SSD’s em RAID-0, RAID-1 e RAID-10

Comparando RAID-1 e RAID-10

A maneira mais prática de otimizar performance de I/O, capacidade e segurança é através de um volume RAID.
A grande vantagem desses volumes está no uso de múltiplas unidades, sem que o usuário tenha de apelar para tecnologias mais onerosas, tanto para obter desempenho, quanto para obter capacidade.


Para ilustrarmos os diferentes desempenhos que podem ser atingidos em volumes RAID, elegemos uma configuração base para os ensaios e, conforme cada volume, foram aderidas unidades SSD.

Configuração de Base:
Placa mãe de servidor Intel® S1200SPL;
Processador Intel® Xeon® E3-1240v5 (4-Core com HT);
64 GB de RAM (populadas através de 4 módulos Kingston® DDR4/2133 com ECC);
01 SSD Kingston® de 480GB, modelo SUV400S37A/480G, para Sistema Operacional;
01 a 04 SSDs Kingston® de 480GB, modelo SUV400S37A/480G, para os volumes;
Fonte Nilko® com PFC Ativo de 500Watts;
(*) Todas as unidades foram conectadas diretamente às portas SATA da placa mãe!

CrystalDiskMark:
Para os testes foi empregado o CrystalDiskMark 5.1.2 x64 instalado sobre o Sistema Operacional Windows Server 2012 R2.

CrystalDiskMark 5.1.2 x64
Tipos de testes:
O CrystalDiskMark realiza quatro tipos de testes: Seq, 512 K, 4K e 4K QD32, sendo:
Em modo “Seq” o teste é executado com blocos sequenciais de 1024 KB;
Em modo “512 K” os testes são executados com blocos de 512 KB, gravados em locais aleatórios;
Em modo “4 K” os testes mantém uma fila de gravação e leitura com um bloco de 4 KB;
Em modo “4 K QD32” os testes mantém uma fila de gravação e leitura com 32 blocos de 4 KB;
Sobre Custo vs. Capacidade:

É consenso no mercado que, em HDDs mecânicos (discos rígidos), o custo por GB cai em função da capacidade.
Um HDD de 4TB tem menor custo que dois HDDs de 2TB cada, por exemplo.

Em SSDs o custo por GB é linear:
Um SSD de 480GB tem custo semelhante ao de duas unidades de 240GB, assim como duas unidades de 480GB têm custo próximo ao de uma unidade de 960GB.

Esse custo por GB se dá em função do custo de memória, a mesma situação que ocorre em módulos de memória RAM, onde, por exemplo, um módulo de 16GB tem o mesmo custo que dois módulos de 8GB.
Sabendo disso, os usuários têm optado por duas ou mais unidades SSD em lugar de apenas uma unidade de maior capacidade.

Sem RAID, usando apenas 1 SSD

Alojando apenas 01 SSD abaixo da unidade de Boot, sem RAID, o teste apresentou taxas sequenciais de 524,0MB/s para leitura e 477,9MB/s para gravação:

SSD único - Sem RAID

RAID nível 0 (Striping)
O volume em RAID-0 consolida duas ou mais unidades em um único volume. Dessa maneira, tomando por exemplo dois SSDs de 480GB, o produto final será um RAID-0 com 960GB.
Como os dados são gravados e lidos repartidamente em duas unidades, um incremento de desempenho é facilmente percebido pelo usuário.

RAID-0


Desempenho com 2 SSDs em RAID-0
Alojando 02 SSDs abaixo da unidade de Boot, em RAID nível 0, o teste apresentou taxas sequenciais de 914,4MB/s para leitura e 871,7MB/s para gravação.
O incremento de desempenho percebido chega a 74% em leitura e 82% em gravação!

02 SSDs em RAID-0

Desempenho com 4 SSDs em RAID-0
Dessa vez, alojando 04 (quatro) SSDs abaixo da unidade de Boot, novamente em RAID nível 0, o teste apresentou taxas sequenciais de 1374 MB/s para leitura e 1495 MB/s para gravação.
O ganho de desempenho chegou a notáveis 162% em leitura e 212% em gravação!

04 SSDs em RAID-0

Conclusão em RAID-0
Esse volume tem a característica de elevar consideravelmente o desempenho e, como se notou na segunda simulação, quanto mais unidades são aderidas ao volume, maior o desempenho obtido.
O risco envolvido em um volume em RAID-0 é que, havendo falha em qualquer unidade, todo o volume será perdido, uma vez que os dados estão distribuídos entre as unidades e, portanto, não poderão ser reconstruídos caso uma sofra um dano.
Em contrapartida, como a confiabilidade dos SSDs é muito superior à dos discos mecânicos, muitos usuários têm optado pela vantagem em desempenho.

Outro cenário amplamente adotado é um volume RAID-0 para altíssimo desempenho e um backup em HDD mecânico. Nesse cenário o usuário desfrutará de desempenho por longo tempo e, na eventualidade de uma degradação do volume, restaura-se o BKP e retorna às atividades cotidianas.

RAID-1

RAID nível 1 (Espelho)
Como a segurança dos dados é fator primordial, a configuração de RAID mais difundida é o espelhamento (mirroring), através do RAID em nível 1.

O volume em RAID-1 duplica os dados de uma unidade sobre a outra, por isso, duas unidades de 480GB cada resultarão em um volume, também, com 480GB.

RAID-1 (espelho), usando 2 SSDs
Mesmo com a duplicação dos dados, o volume atingiu taxas sequenciais de 744,3MB/s para leitura e 470,6MB/s para gravação.
02 SSDs em RAID-1

Conclusão em RAID-1
Nota-se que, sendo duas mídias de consulta, é possível obter ganho de leitura, mesmo sendo um volume duplicado.
Já na gravação, como a ação ocorre simultaneamente nas duas unidades, há uma discreta perda de 3% em relação à unidade sem qualquer volume.

RAID-10

RAID nível 10 (Striping + Espelho)
O volume em RAID-10 é uma combinação de desempenho e segurança.
Para esse volume são necessárias 4 unidades, onde cada duas criará um espelho e, sobre esses dois espelhos, um volume RAID-0 será criado para obter desempenho.

Nessa construção o volume formado por quatro unidades terá a capacidade final de apenas duas. No exemplo, 04 unidades de 480GB perfazem um volume RAID-10 com 960GB.

Desempenho com 4 SSDs em RAID-10
Dessa vez, alojando 04 (quatro) SSDs abaixo da unidade de Boot, em RAID nível 10, o teste apresentou taxas sequenciais de 1107 MB/s para leitura e 826,7 MB/s para gravação.

04 SSDs em RAID-10

Conclusão em RAID-10
Respeitando o propósito de unificar segurança e desempenho, o volume em RAID-10 conseguiu oferecer ganhos de 111% em leitura e 73% em gravação.

Conclusão: Encontrar a relação ideal entre desempenho e segurança
Pelos resultados obtidos nas medições acima é possível perceber que o incremento de desempenho é linear e proporcional, ou seja, a cada unidade aderida ao volume o usuário notará um incremento no I/O.

Os equipamentos baseados em placas de servidor Intel® trazem a tecnologia Intel® RST como recurso nativo, permitindo a implementação de volumes sem nenhum ônus adicional com controladoras proprietárias.

O propósito dessa postagem é apresentar uma solução acessível para alto desempenho de I/O, cabendo ao usuário dimensionar um arranjo que assegure performance e segurança aos dados ali depositados.

Fonte: Sinco

Site Express

Seu site agora!

Site Express

Saiba mais em http://vitaetec.com/site-express

Faça a melhor escolha:

1) Concorrente 1 (Oferta por R$ 6,90)
Oferece construtor de site + exige fidelidade + não oferece domínio + cobra outras taxas = mais de R$ 50,00/mês;

2) Concorrente 2 (Oferta por R$ 19,90)
Oferece construtor de site + exige fidelidade + não oferece domínio + cobra outras taxas = mais de R$ 50,00/mês;

3) Concorrente 3 (Oferta por R$ 27,90)
Oferece construtor de site + exige fidelidade + oferece domínio só 1º ano + cobra outras taxas = mais de R$ 50,00/mês;

4) Vitae Tec (Oferta por R$ 50,00)
Modelo de site para escolher + painel de controle para administrar o conteúdo + sem fidelidade + Domínio durante TODO o contrato + contas de e-mail + lista de e-mail + não cobra outras taxas = exatamente R$ 50,00/mês.

Saiba mais em http://vitaetec.com/site-express

Removedor de malware x Software antivírus: qual é a diferença?

<< Aproveite as ferramentas gratuitas da Kaspersky! >>

É provável que seu sistema de computador seja um de seus principais investimentos, portanto, mantê-lo protegido contra malware é uma prioridade. Executar uma boa verificação antivírus faz parte das medidas de proteção dos arquivos de seu computador, mas você também precisa de um removedor de malware? A resposta imediata é “Sim”, e estes são os motivos:

Software antivírus ou removedor de malware – a principal diferença

O software antivírus trata da prevenção. Ele é usado para impedir que arquivos com vírus sejam baixados em seu computador. Ele também tenta impedir que o vírus seja ativado, caso seja baixado em seu computador, colocado na memória ou em um local semelhante a arquivo. Se o arquivo com vírus nunca for baixado, não haverá problemas. E se o arquivo for baixado, mas sinalizado pelo software antivírus como malware, e sua ativação for impedida, o sistema não será danificado, embora o arquivo infectado ainda precise ser controlado e excluído.

<< Compre seu antivírus com a Vitae Tec, representante autorizada Kaspersky! >>

Quando os removedores de malware entram em ação

Digamos que um arquivo infectado seja baixado e então executado, ativando o vírus. Isso geralmente ocorre acidentalmente, como ao clicar em um link de URL mal-intencionado ou abrir um anexo de email com um arquivo infectado por vírus.

Alguns softwares antivírus podem ter ferramentas rudimentares para remoção de vírus ativos, mas os malwares modernos são aprimorados para se esconder no computador infectado, no qual podem ser reiniciados posteriormente, e essas ferramentas simples podem não remover totalmente as infecções.

O removedor de malware oferece ferramentas que são utilizadas especificamente para eliminar malware de um computador infectado, caso um vírus passe de alguma forma pela verificação do software antivírus. Malwares incluem vírus ativos, vírus contidos e malware inativo que podem ficar escondidos e à espreita no computador infectado.

Softwares antivírus e removedores de malware oferecem segurança inteligente

Outras ferramentas de remoção de malware são necessárias, pois os malwares podem estar escondidos e ressurgir, se repropagar e reinfectar, mesmo que um arquivo de vírus identificado seja sinalizado e tenha sido removido por um programa antivírus.

Os malwares podem assumir diversas formas, como um arquivo, um arquivo oculto ou um arquivo parcialmente corrompido; eles podem ocultar os mecanismos que ativam o vírus, como um serviço de inicialização ou item do Registro. No pior dos casos, o malware pode servir para que um terceiro roube informações valiosas, como números de contas bancárias ou identificadores pessoais, sem chamar a atenção. Com os malwares modernos, normalmente não basta simplesmente remover um único arquivo de vírus. Em vez disso, são necessárias verificações em vários locais e técnicas de verificação de vírus para remover completamente o pacote de malwares.

Há diversas ofertas gratuitas de antivírus e de verificação de malware que podem ser um bom começo, se você estiver começando a estabelecer a segurança de seus computadores pessoais. Algumas ferramentas gratuitas podem indicar se o seu computador está infectado e fornecer um relatório completo sobre suas descobertas. No entanto, elas podem não remover as infecções por vírus encontradas. Assim, no final, talvez você queira adquirir um software antivírus e um removedor de malware para manter adequadamente seu investimento no computador.

Fonte: Kaspersky

Sistemas de TI Governamentais Antigos Passam por Transformação Digital

Soluções inovadoras permitem gestão pública mais eficiente, transparente e participativa.

De acordo com a Technology Business Research (TBR), empresa de análises em TI sediada nos Estados Unidos, as soluções de última geração da tecnologia da informação estão começando a contribuir para a recuperação do setor público em todo o mundo.

A grande dificuldade dos governos em investir na atualização de sistemas obsoletos têm sido resolvida por fornecedores que estão oferecendo ferramentas mais acessíveis e personalizadas, sendo um dos motivos apontados pela TBR para a melhoria da eficiência das redes públicas.

Assim como acontece em qualquer empresa privada, a busca por soluções automatizadas, com custos mais baixos e que resolva de forma única as situações do dia a dia, são preocupações também dos governos nas esferas municipais, estaduais e federais. Se existem ferramentas que vão facilitar o trabalho dos servidores, assim como agilizar os processos dos cidadãos internamente nos departamentos, por que não utilizar?

As grandes dificuldades estão em dois pontos: o primeiro deles é ter um sistema que respeite as regras e legislações dos que regem o país. Por exemplo, todos os meses um município deve entregar um balanço financeiro em uma tabela de Excel, porém, o sistema que é utilizado gera o arquivo em outro formato, criando mais um entreve para a agilidade do processo, gerando retrabalho para os que devem entregar esse material.

O segundo ponto é o fato da migração de sistemas. A cada 4 anos no Brasil são eleitos novos prefeitos. Estes vão querer ouvir fornecedores de tecnologia, repensar na situação de seu município e formas de melhorar a sua gestão. Caso ele decida por trocar de sistema, inicia-se a migração de todas as informações que foram armazenadas ao longo de anos como os dados dos cidadãos, balanços, históricos de servidores, enfim, uma grande quantidade de dados, podendo demorar mais de 6 meses para a migração completa.

Porém, os fornecedores de software de gestão pública entendem esta dificuldade e têm desenvolvido muitas possibilidades para agilizar as ações dos governos públicos. É o caso, por exemplo, de um Banco de Preços, criado por uma indústria de TI brasileira, que possibilita o acompanhamento na evolução dos valores dos principais itens adquiridos por uma prefeitura, fazendo um registro dos preços praticados a cada compra realizada.

O objetivo é avaliar altas ou reduções sazonais e identificar se o preço adquirido sofreu variação superior ao índice inflacionário. Com esta ferramenta, cidades como Vitória, capital do estado do Espirito Santo, conseguiram diminuir em 60% o tempo gasto com cotações de preços para se montar licitações.

<< Conheça o sistema de Cotação de Preços da Vitae Tec, que entre outros recursos inclui o Banco de Preços! >>

Em 2012 o BID – Banco Interamericano de Desenvolvimento, criou o concurso “GovernArte: a arte do bom governo” e o Prêmio Eduardo Campos que reconhece iniciativas de cidades da América Latina e Caribe que implementaram práticas inovadoras em suas gestões para melhorar a vida de seus cidadãos.

No ano passado, as categorias foram “Cidades e Big Data” e “Cidades e Registros de Pessoas”, já apontando a importância da transformação digital nos sistemas governamentais. Na categoria Big Data, os vencedores foram o aplicativo utilizado na cidade de São Bernardo do Campo/SP em que o cidadão pode solicitar de forma móvel – através de celulares, tablets ou mesmo pelo computador – serviços como reparação de buracos na via pública, coleta de lixo, poda de árvores, varrição pública, entre outros, e a estratégia utilizada pelo município de Fortaleza, no estado do Ceará, para reduzir o tempo de viagem no transporte público por meio da análise de Big Data relativa ao deslocamento de pedestres e veículos.

A vantagem para as cidades é que o governo passa a reunir informações estratégicas para planejar, executar e fiscalizar serviços locais, tornando a gestão mais participativa e transparente.

Estes exemplos mostram que existem ferramentas tecnológicas de última geração que podem transformar a forma com é feita a gestão não somente dos municípios como também de esferas de governo em âmbito regional, estadual e nacional. Existem fornecedores especializados em gestão pública e que podem trazer soluções personalizadas para quaisquer necessidades dos governantes.

Fontes: http://blog.geoactivegroup.com/2016/07/digital-transformation-of-legacy.html http://www.smarapd.com.br/gestao-publica.php http://www.dgabc.com.br/Noticia/1954873/tecnologia-a-favor-da-gestao-publica http://www.iadb.org/pt/noticias/comunicados-de-imprensa/2015-12-18/anuncio-dos-vencedores-do-governarte-2015,11377.html

(Canal Comstor)

Quase todo brasileiro tem celular, mostra estudo

A presença dos telefones celulares entre a população brasileira já se aproxima da de eletrodomésticos como a geladeira e a televisão. Mais de nove em cada 10 brasileiros (ou 94%) possuem um destes aparelhos, sendo que mesmo nas classes de baixo poder aquisitivo (D e E) a presença é massiva (91%).

Os dados são da Kantar Worldpanel Brasil e foram divulgados na semana passada, durante o Global Mobile Internet Conference (GMIC) em São Paulo – evento que explora o impacto econômico global das tecnologias móveis. Segundo Danielle Rossi, analista da Kantar, foram ouvidos 27 mil pessoas no Brasil, o que em termos proporcionais significa 144 milhões de indivíduos, ou 90% dos consumidores potenciais.

LEIA MAIS: Smartphones: Samsung cresce, Apple despenca

Este crescimento da posse de aparelhos celulares nas classes mais baixas coincide com a redução do número de linhas fixas. “Existe de fato uma migração”, explica Danielle. “Temos um brasileiro cada vez mais conectado, sendo que no primeiro semestre deste ano 57% possuem smartphones, frente aos 49% em 2015.”

A maior parte dos entrevistados considera trocar o aparelho em mais de um ano (80,1% entre os que possuem featurephones). A marca e o modelo do dispositivo é o principal critério de escolha, mas a relação custo/benefício também é importante, principalmente para os que possuem aparelhos mais baratos. Entre os impeditivos de compra estão o custo do smartphone (71,8%), tarifas dos planos de dados (70,9%) e entendimento das vantagens (60%).

Smartphones de até R$ 500 reais são os mais adquiridos, mas os de até R$ 1 mil tem ganhado relevância no mercado nacional, assim como os mais caros. No entanto, os consumidores tem reduzido gastos com operadoras e preferem cada vez mais o WiFi para ganhar acesso à internet (aumento de 40% entre 2014 e 2015). Ainda assim a adoção da internet móvel tem crescido e chegou a 48,7% de share no 3G e 13,5% no 4G.

Fonte: Portal do Canal.

Smartphones: Samsung cresce, Apple despenca

As vendas globais de smartphones para usuários finais alcançaram 344 milhões de unidades no segundo trimestre de 2016, aumento de 4,3% sobre o mesmo período de 2015. Segundo o Gartner, responsável pelos números, as vendas de todos os tipos de telefones móveis caíram 0,5%, sendo que apenas cinco entre os 10 maiores fabricantes registraram crescimento – quatro chineses (Huawei, Oppo, Xiaomi e BBK) e a sul-coreana Samsung.

“A demanda por smartphones premium desacelerou no segundo trimestre de 2016 porque os consumidores estão esperando lançamentos de novos hardwares para a segunda metade do ano”, diz Anshul Gupta, diretor de pesquisa do Gartner. O declínio nas vendas dos chamados “feature phones” (-14%) reforçou o declínio das vendas globais de celulares no trimestre.

Todos os mercados maduros, exceto o Japão, observaram desaceleração da demanda por smartphones – declínio nas vendas de 4,9%. Em contrapartida, todas as regiões emergentes, exceto América Latina, mostraram crescimento das vendas de smartphones de 9,9%.

A Samsumg não só continua liderando o mercado como expandiu sua parcela, crescendo de 21,8% das vendas no segundo trimestre de 2015 para 22,3% no mesmo período deste ano, ou 76,7 milhões de unidades. A Apple, por sua vez, caiu de 14,6% para 12,9% (44,3 milhões de unidades). A Huawei aparece em terceiro, com 8,9% de share e 30,6 milhões de unidades vendidas.

A queda da Apple é que mais chama atenção. A queda foi registrada tanto na América do Norte, onde a empresa é sediada, como na Europa Ocidental, embora os maiores declínios estejam na China e na Ásia, chegando a -26%.

Em termos de sistema operacional, o Android (do Google) recuperou participação sobre o iOS (da Apple) ao alcançar uma participação de 86% no segundo trimestre de 2016. O desempenho do Android vem da demanda por smartphones de médio e baixo preço, principalmente em mercados emergentes, mas também nos aparelhos mais caros, que registaram aumento de 6,5% no trimestre.

Fonte: Portal do Canal

América Latina enfrenta déficit de profissionais de TIC

Praticamente alheio às crises nacionais e internacionais, o mercado de TIC (Tecnologia da Informação e Telecomunicações) da América Latina pode continuar enfrentando um apagão de mão de obra especializada nos próximos anos. A demanda por profissionais irá superar a oferta em 449 mil até 2019, de acordo com um estudo encomendado pela Cisco à IDC.

O Brasil tem a maior lacuna de habilidades em rede da região: somente em 2015, o país teve um déficit de 195 mil profissionais capacitados e empregados em tempo integral, um número que deve diminuir para 161 mil até 2019.

LEIA MAIS: Faltam talentos na indústria de segurança

O estudo The Networking Skills in Latin America foi realizado em 10 países e analisou a disponibilidade de profissionais especializados em TIC na América Latina entre 2015 e 2019. Em 2015 houve uma defasagem de 474.000 profissionais de redes em toda a região e, embora exista um ligeiro decréscimo de 1,4% na demanda prevista em 2019.

O Brasil tem a maior lacuna geral de habilidades para trabalho em rede, tanto em termos absolutos como percentuais. A IDC estima que o mercado de TI no Brasil irá crescer de 2015 a 2019 a uma Taxa Composta de Crescimento Anual (CAGR, na sigla em inglês) de 3%. De acordo com o modelo, o Brasil teve em 2015 uma lacuna de 195.365 profissionais capacitados e empregados em tempo integral, diminuindo para 161.581 em 2019. Esses números representam uma lacuna de 41% em 2015 e 35% em 2019, respectivamente. 59% da lacuna em 2019 deverá ocorrer em tecnologias emergentes.

Segundo o estudo, as tecnologias emergentes requerem trabalhadores qualificados em vídeo, nuvem, mobilidade, datacenter & virtualização, big data, segurança cibernética, Internet das coisas (IoT) e desenvolvimento de software, além das habilidades básicas e em core de rede, tais como: competências em switches e roteadores, segurança de rede, redes sem fio, comunicações unificadas e colaboração.

Além disso, os profissionais de TIC requisitados devem desenvolver outras habilidades não-técnicas, tais como: proficiência no idioma de inglês, trabalho em equipe, resolução de problemas, gerenciamento de projetos, criatividade e inovação, capacidade de comunicação e uma atitude empreendedora. O fato demonstrou que o profissional de redes requisitado no mercado precisa combinar capacidades técnicas e não-técnicas para suportar um ambiente de negócios cada vez mais complexo.

Diversidade
Outro fator medido neste estudo está relacionado com a inclusão da mulher. Em média, a participação feminina no segmento de redes é de 13,3%; atualmente, 15,3% das companhias não tem nenhuma mulher nas suas equipes de redes. De acordo com a Unesco, as mulheres correspondem a 31% da população de estudantes de Ciências da Computação na América Latina. O estudo mostra que ainda há espaço para melhorias na região nesse sentido.

O estudo mostra também uma compreensão mais madura da rede nas empresas no Brasil. 45% das empresas vê a rede como a plataforma que sustenta processos de negócios, um valor mais alto do que a média de 37% da América Latina. Além disso, o investimento em novas tecnologias emergentes no Brasil é considerável. 38% das empresas no Brasil irá investir em projetos de IoT no curto prazo, mais do que qualquer outro país na América Latina. Todos esses fatores contribuem para dificultar a contratação de profissionais de redes com o conjunto adequado de habilidades.

A IDC realizou 760 entrevistas em oito países da América Latina: Argentina, Brasil, Chile, Colômbia, Costa Rica, República Dominicana, Equador, México, Peru e Venezuela.

(Fonte: http://www.portaldocanal.com/)

Brasil supera EUA e Canadá no uso da internet

Os brasileiros superam os americanos e os canadenses quando se trata do tempo que passam navegando na internet e assistindo televisão. É o que revela um estudo divulgado esta semana pela Worldwide Independent Network of Market Research (WIN) e realizada no Brasil pelo Ibope Inteligência, por meio da unidade de pesquisas online Conecta. Entre os entrevistados por aqui, 95% navegam na internet todos os dias e 82% assistem tevê diariamente, média acima do verificado nos países da América do Norte.

Segundo o levantamento, TV e internet são meios complementares, um vez que 72% da população de nove países das Américas navegam na web para buscar informações sobre algo que viram na televisão. Isso ocorre com mais força no Brasil, onde 96% dos entrevistados dizem fazer isso.

Assistir TV pelo smartphone também está se tornando comum, sobretudo no Brasil, onde esse hábito já é praticado na mesma proporção que nos Estados Unidos. Na média das Américas, 24% dos habitantes assistem televisão pelo smartphone. O uso do smartphone para assistir TV é mais comum em casa (69%) ou em transportes como ônibus e metrô (52%). Mas há também uma parcela significativa que faz isso no trabalho (43%), na casa de amigos (27%) e em restaurantes (26%).

O Brasil também é primeiro quando o assunto é assistir filmes e programas de TV por meio de serviços on demand, como Netflix. No país, 49% o fazem no mínimo semanalmente, o que coloca o Brasil no topo do ranking, junto com os Estados Unidos.

Foram realizadas 8.533 entrevistas em nove países da América Latina, em maio de 2016. No Brasil, foram entrevistados 1.004 internautas.

Fonte: http://www.portaldocanal.com/

SEU SITE EM ATÉ 3 DIAS!

site_express_insta

A Vitae Tec oferece o serviço “Site Express”, onde o cliente escolhe um layout de site dentro das opções disponíveis, e escolhe o endereço eletrônico (domínio) para seu novo site. Em até três dias úteis após o pagamento o site escolhido estará disponível. Além da rapidez, o cliente pode gerenciar o conteúdo de seu site e personalizar textos e imagens. Pagamento mensal. Inclusos registro de domínio, hospedagem com 3GB de espaço, contas de e-mail personalizadas e ilimitadas. Saiba mais em http://vitaetec.com/br/site-express

Metade dos servidores estarão na nuvem em 2017

Em 2017, metade dos servidores vendidos no mundo servirão para a nuvem. E a crise econômica global deve contribuir para isso, acelerando a ida das empresas para ambientes e aplicações cobradas como serviço. É o que acredita o Dell’Oro, especialista em informações sobre o mercado de telecomunicações e TI mundialmente, em novo relatório.

“Notamos algumas mudanças chave nos últimos anos que estão nos levando a acreditar que a migração para a nuvem está acelerando”, pondera Sameh Boujelbene, diretor do Dell’Oro, em comunicado. “A diversidade de ofertas de cloud está crescendo e as barreiras para a adoção estão sendo removidas.”

Para o analista, o número crescente de dispositivos conectados vai criar mais dados que precisam ser processados e armazenados, aumentando a pressão sobre os datacenters.

(http://www.portaldocanal.com)

BYOD: 43% das empresas permitem dispositivos

Cerca de 43% das empresas brasileiras permitem que os funcionários acessem informações corporativas em aparelhos pessoais, incluindo calendário, e-mail, rede e arquivos. É o que mostra um estudo conduzido pela Navita no segundo semestre de 2015, com 200 gestores de TI do País, e publicado recentemente.

Apesar do “permissivismo”, a pesquisa revelou também que 68% das empresas se preocupam com o tema, e destes 17% possuem programas de BYOD (“traga seu dispositivo”, na sigla em inglês) formais – 77% ainda em processo inicial de implementação, 43% em fase embrionária.

Entre os que tem programa estabelecido, apenas 32% implementou uma ferramenta que supra a demanda de BYOD ao dividir o acesso de dispositivos móveis pessoais e corporativos, aplicando políticas corporativas sem impactar a usabilidade no ambiente pessoal. Segundo a Navita, os benefícios de um programa de BYOD são muitos, entre eles o controle da informação e a redução dos riscos de segurança e trabalhistas, entre outros.

O relatório “BYOD – Utilização de dispositivos móveis pessoais nas empresas – Prós e Contras” pode ser baixado no site da Navita.

(http://www.portaldocanal.com/)

Associações de TI lançam manifesto sobre crise

Compromisso com a ética e respeito ao Estado Democrático de Direito. Assim se manifestaram na tarde desta segunda-feira (28), em comunicado, quatro das principais entidades do setor de tecnologia da informação e telecomunicações (TIC) brasileiro, a respeito da crise econômica e política pela qual passa o País.

Assinam o documento a Associação Brasileira das Empresas de Software (Abes), a Federação das Associações das Empresas Brasileiras de Tecnologia da Informação (Assespro Nacional), a Associação Brasileira das Empresas de Tecnologia da Informação e Comunicação (Brasscom) e a Federação Nacional das Empresas de Informática (Fenainfo).

No manifesto as entidades se dizem preocupadas e pedem uma solução urgente para a crise, que tem “cobrado um alto preço da população” e “inibindo investidores”, e pede um aumento da eficiência do estado brasileiro para manter os serviços prestados ao cidadão. Dizem ainda que a tecnologia pode ser um caminho para isso.

Veja o documento abaixo, na íntegra.

RESPEITO AO ESTADO DEMOCRÁTICO DE DIREITO E COMPROMISSO COM A ÉTICA – PILARES PARA SUPERAÇÃO DA CRISE POLÍTICA E ECONÔMICA

O setor de TI e TIC, representado pelas entidades que firmam este manifesto, externam preocupação com a grave crise política e econômica que se abate sobre o País e declaram respeito incondicional ao Estado Democrático de Direito, compromisso com a ética e confiança no Brasil.

As dificuldades econômicas, evidenciadas pela queda do produto interno bruto e persistente alta da inflação, têm cobrado alto preço da população brasileira em termos de desemprego e impacto na renda do trabalhador. A situação fiscal solapa a confiança dos agentes econômicos, inibindo investimentos. Precisamos, urgentemente, trabalhar em prol do aumento da eficiência do Estado brasileiro de modo que o nível e a qualidade dos serviços ao cidadão sejam mantidos, quiçá melhorados, ainda que em face a dotações orçamentárias apertadas. Os produtos e serviços de tecnologia da informação e comunicação são poderosos instrumentos viabilizadores de produtividade e excelência operacional, sendo potencializados pela transformação digital e tecnologias correlatas.

O acirramento da crise política tem acarretado crescente agitação e angústia no seio da sociedade e indesejável letargia – ou mesmo paralisia – em diversas esferas dos três poderes da República. Instamos as lideranças políticas nacionais que busquem, incessantemente, soluções que permitam a superação dos impasses, sempre circunscritas à ordem constitucional e seus desdobres no âmbito do direito. Se faz, também, mister perseverar na investigação e persecução penal de todos os que incorreram em condutas delituosas causando danos ao Estado, nos limites legais pertinentes. Urge, porém, fazê-lo com celeridade, para que alcancemos um patamar de estabilidade que possibilite um mínimo de governabilidade.

A rigorosa observância das leis e a ciosa conduta ética devem ser balizadoras no trato dos interesses público e privado. É a partir do exercício são, efetivo e dinâmico desta confluência que logramos construir uma grande nação, com perene protagonismo mundial e justiça social.

Esta manifestação conjunta é consistente com o perfil neutro e apartidário das entidades representadas e com sua atuação em prol do setor de TI e TIC e do melhor interesse do País.

Somos todos pelo Brasil!

Brasscom, Assespro Nacional, Abes, Fenainfo

(Fonte: Portal do Canal)

Sistema de Cotação de Preço

A solução proposta pela Vita Tec oferece:

1) Maior controle, organização, e agilidade (porque centraliza as informações em sistema que pode ser acessado de qualquer lugar a qualquer momento, facilitando o registro e consulta de informações para a central de compras, além de tornar a comunicação entre os envolvidos no processo de cotação mais rápida, mantendo tudo registrado para possíveis auditorias);

2) Melhora a gestão do tempo e produtividade (elimina planilhas, envios e recebimentos manuais de e-mail’s, sobrando mais tempo para a gestão do negócio);

3) Aumenta chance de conseguir melhores preços (uma vez que todos os fornecedores serão avisados automaticamente, evitando a possibilidade de um fornecedor não ser avisado);

4) Em alguns casos reduz os custos com ligações telefônicas (já que a comunicação entre empresas, central de compras, e fornecedores, passa a ser automática e através do sistema);

5) Garante a transparência de todo o processo de cotação permitindo auditoria;

6) Melhora o controle e a visualização financeira de todos os processos de cotação de preços, preservando os históricos;

7) Maior eficiência na apresentação de informações para diretores (com os gráficos as informações passadas para diretoria se tornam mais visuais,         facilitando e acelerando a análise e tomada de decisões).

Saiba mais!

O que funciona melhor: um Site ou uma fanpage?

O que funciona melhor: um Site ou uma fanpage?

Essa é uma das dúvidas dos pequenos  empreendedores, com orçamento baixo. Sabem ou até suspeitam que a Web é o local ideal para divulgar o empreendimento, de uma forma bem em conta. Mas onde mesmo devem aplicar seus parcos recursos em se tratando de Marketing Digital?

Realizando uma busca na web, encontramos vários textos complicadíssimos, que tentam explicar a diferença entre um e outro. Para tentar dar uma resposta satisfatória ao questionamento, montei esse texto com um pouco mais de clareza. Quer entender um pouco mais sobre os dois mundos? Continue lendo.

Site corporativo

Um site, quando bem feito e estruturado, passa uma imagem séria e profissional, refletindo confiabilidade, que também servirá para atrair e fidelizar os clientes.

O site apresenta características bem vantajosas para as empresas. Para começar, é totalmente customizável e pode ser modificado, sempre que necessário, para ficar mais adequado ao perfil e objetivos de cada momento da corporação.

Além disso, um site permite que sejam agregadas outras ferramentas, como blogs para assuntos específicos e formulários para captação de futuros clientes, por exemplo, o que amplia a experiência do visitante, trazendo novas informações e agregando ainda mais valor à marca. Podendo oferecer, dependendo do negócio, a venda on-line com segurança nos meios de pagamento e um designe prático e bonito, como se fosse uma vitrine, ampliando a experiência do comprador. Tudo isso, consequentemente, gera grande tráfego de clientes em potencial.

O espaço do site pode ser utilizado como a empresa desejar, por isso é um suporte muito mais favorável à apresentação da missão, valores e visão de negócio, aproximando o público de tudo o que o empreendedor pretende oferecer e conquistar.

Página em rede social

A fanpage também é bastante relevante porque é uma ótima ferramenta para criação de vínculo com uma audiência, fazendo com que a mesma se engaje na divulgação da marca, em uma espécie de marketing informal, conhecida como a famosa “propaganda boca a boca”.

Palavra-chave da fanpage: objetividade, isto é, mensagens mais curtas e mais rápidas, para que o empreendedor consiga mandar o seu recado, dizendo o  máximo com o mínimo de palavras. Não se esquecendo que a preferência aqui é para as imagens.

Apresenta-se sempre uma chamada com um link, que conduzirá ao conteúdo completo que, óbvio, estará no site da empresa. O público decide, então, se vale a pena ler mais sobre tal assunto. Geralmente o mais interessado acaba acessando o site para mais detalhes.

Como a rede social é, essencialmente, um espaço virtual dedicado ao entretenimento, lazer, e voltado para a vida pessoal, as empresas devem se preocupar em apresentar uma conduta cautelosa, de modo a não parecer invadir o espaço íntimo das pessoas, causando um efeito nocivo à imagem pública do negócio.

Entre as sugestões mais importantes para uma abordagem inteligente em redes sociais está a objetividade, com informação e humor na dose certa, para também não queimar o filme da empresa (o temido efeito nocivo).

Qual o mais indicado para o seu negócio?
É importante deixar claro que o empreendedor precisa pensar, primeiramente, em fortalecer a base de seu negócio. Isso é garantido através de um bom site corporativo, passando aquela imagem profissional. Pois não há nada mais chato que pesquisar um produto ou serviço nos buscadores e não encontrar o site, mas apenas a fanpage cheia de imagens e frases engraçadas, mas sem o detalhe principal: o produto/serviço/informação.

Depois de montar uma plataforma completa, deve se preocupar em investir em redes sociais.

Lembrando que, nos últimos tempos, a rede social mais famosa, o Facebook, perdeu força porque passou a limitar o alcance das postagens em fanpages – isso ocorreu devido ao surgimento das ações patrocinadas dentro dessa rede social, ou seja, para que uma postagem atinja mais pessoas, é necessário pagar uma quantia relacionada ao tipo de alcance que se deseja obter. Tal limitação tirou um pouco do poder de fogo do Facebook para o empreendedor de pequeno e médio porte, principalmente. Mas a questão da divulgação, bem planejada tanto para o site quanto para a fanpage, dá um texto a parte.

Outro dado relativo ao Facebook, é que o público jovem vem saindo dessa rede social e buscando alternativas – como o apps de mensagens instantâneas Whatsapp, Badoo, Tinder e outros, todos em mobiles – assim, se o foco do negócio é a juventude, o Facebook se torna menos atraente.

O ideal é unir os dois mundos

Em minha experiência profissional, tenho visto muitos micro e pequenos empreendedores colocando o endereço da fanpage nos cartões de visitas e até nas placas em frente ao estabelecimento, esquecendo totalmente e-mail e site. Como se fossem algo de um passado muito distante.

Lembrando que não pretendi, durante os parágrafos anteriores, dizer que a fanpage é uma má escolha, muito pelo contrário. As redes sociais são uma excelente  forma de divulgar o seu trabalho, desde que você consiga ganhar muitos seguidores, gastando uma quantia razoável em links patrocinados para uma divulgação massiva ou aprendendo técnicas de divulgação colaborativa. No entanto a fanpage, em qualquer rede social, deve ser vista como uma opção complementar ao seu site e nunca como a sua forma de divulgação principal. A fanpage deve ser vista com seriedade, mas jamais deve ser considerada mais importante do que um site. O site é a sua forma de comunicação principal, enquanto que a fanpage é apenas um meio para chegar a essa comunicação final. Por isso, use o bom senso e aposte em uma receita que aproveita o melhor dos dois mundos.

Fonte: http://www.tiespecialistas.com.br/2015/03/para-micro-empresa-o-que-funciona-melhor-um-site-ou-uma-fanpage-saiba-como-escolher/

SOLIDARIEDADE – S.O.S. NEPAL

SOS NEPAL, uma Campanha da CNBB e Cáritas Brasileira.

Campanha SOS Nepal

SOLIDARIEDADE AO NEPAL
SOCORRO ÀS FAMÍLIAS VÍTIMAS DO TERREMOTO

Em sintonia com os apelos do Santo Padre, frente ao sofrimento de milhões de famílias nepalesas atingidas pelo forte terremoto, a Conferência Nacional dos Bispos do Brasil – CNBB e a Cáritas Brasileira lançam a Campanha de Solidariedade ao Nepal – SOS NEPAL.

Assista ao vídeo e compartilhe:

SOS NEPAL (https://www.youtube.com/watch?v=dd1SPqaiBgs)

Colabore, sua solidariedade pode salvar vidas!

Banco do Brasil 

Agência: 3475 dígito 4 

Conta corrente: 31 936-8

Banco Bradesco

Agência: 0606-8

Conta Corrente: 71.000-8

Caixa Econômica Federal

Agência: 1041

Conta Corrente: 3573-5

Operação: 003

SOS NEPAL, uma Campanha da CNBB e Cáritas Brasileira.

Aprenda a usar Kaspersky QR Scanner no Android, leitor seguro de QR Code

A Kaspersky lança o Kaspersky QR Scanner, app disponível para Android, que ajuda os usuários a não serem infectados por malware embutidos no QR Code. Ele é grátis e simples de ser utilizado. Clique aqui para baixar e ver como ele funciona.

A Vitae Tec é parceira da Kaspersky, entre em contato conosco para adquirir as melhores ferramentas de segurança do mundo.

Veja 10 dicas que podem tornar seu iPhone mais seguro

A empresa russa de softwares de segurança para internet Kaspersky Lab divulgou 10 dicas para aprimorar manualmente a segurança e privacidade dos iPhones. Embora a Apple sejam conhecidos pela segurança de seus produtos, uma série de vulnerabilidades podem ser solucionadas seguindo as dicas abaixo:

1) Utilize uma senha forte, em vez do código de 4 dígitos

Um senha complexa, combinando números letras e símbolos em vez do simples código pin de 4 dígitos é uma boa opção para manter seu celular seguro. A Kaspersky Lab também recomenda a ativação da opção “apagar dados” após 10 tentativas – é bom ter em mente que essa opção é irreversível e caso o número de tentativas exceda as 10, não será possível recuperar os dados contidos no aparelho.

Para que serve? Reduzirá a probabilidade de um criminoso adivinhar a sua senha.

Onde é ativada esta opção? Vá em Definições, Touch ID e código, Solicitar: de imediato, código

2) Desative as notificações na tela bloqueada

Quanto menos informação seu iPhone mostrar na tela bloqueada, mais seguros estarão os seus dados, mensagens, emails e informação de aplicações que contenham informações sensíveis, como códigos, conversas privadas, dados financeiros, etc.

Para que serve? Evitará que desconhecidos vejam a informação que aparece na sua tela bloqueada.

Como ativar esta opção? Vá a Definições, Touch ID e código, seção: permitir acesso enquanto estiver bloqueado.

3) Ative a verificação dois fatores do iCloud e Apple ID

É recomendável que o usuário do iPhone ative, sempre que disponível, a verificação em dois fatores nos serviços do iCloud e Apple ID. Quando configurar a verificação, poderá registrar um ou mais dispositivos (sobre os quais tiver o controle), que receberão um código de verificação de 4 dígitos através de SMS ou do serviço de Find My iPhone. Assim, cada vez que acessar o Apple ID, iCloud ou comprar alguma coisa no iTunes ou App Store, deverá verificar a sua identidade introduzindo a senha e o código de verificação de 4 dígitos.

Para que serve? Esta opção evitará que uma pessoa não autorizada acesse suas contas.

Como ativar esta opção? Vá em https://appleid.apple.com/pt/ Gestão da ID da Apple; ID da Apple e senha; Verificação de dois fatores

4) Desative a Siri na tela bloqueada

O assistente pessoal Siri infelizmente pode revelar determinada informação que você pode preferir manter privada – mesmo com a tela bloqueada, já que o assistente pessoal permite a comunicação com qualquer pessoa, não só com o dono do aparelho. A recomendação dos russos é evitar que ele seja ativado com a tela bloqueada.

Para que serve? Evitará que alguém obtenha informação do seu smartphone utilizando a Siri.

Como ativar esta opção? Vá a Definições, Touch ID e código, seção: permitir acesso enquanto bloqueado, Siri: desativado.

5) Desative a sincronização automática com iCloud

Os russos recomendam a desativação manual do serviço de sincronização. Quando o está telefone sincronizado com o iCloud, a informação contida nele é guardada e não desaparece, nem sequer se for apagada de forma local. O mesmo acontece com quase todos os tipos de arquivos e informação dos iPhones e do iCloud: mensagens, contatos, notas e documentos. Tudo se sincroniza automaticamente, a menos que desative esta opção.

Para que serve? Reduzirá o risco da sua informação, armazenada nos servidores do iCloud, ser violada se você perder algum dos seus dispositivos da Apple

Como desativar esta opção? Vá a Definições; iCloud.

6) Desative as ligações Wi-Fi automáticas para redes conhecidas

Existe a possibilidade de que criminosos criem suas próprias redes wireless falsas, usando o mesmo nome que os pontos de acesso de confiança, o que pode permitir o roubo de todos os seus dados.

Para que serve? Reduz o risco de ligação a redes wireless maliciosas.

Como ativar esta opção? Vá a Definições, Wi-Fi, perguntar antes de acessar: ativado.

7) Habitue-se a usar VPN

Apesar da maioria desses serviços serem pagos, uma Rede Privada Virtual (VPN) é uma ferramenta fundamental para todos os usuários do iPhone que se ligam a diferentes redes wireless, incluindo as desconhecidas.

Para que serve? As VPN codificam o tráfego de entrada e saída dos dados da Internet, tornando-os impossíveis de interceptar e analisar.

Como ativar esta opção? Vá a Definições; Geral, VPN, Adicionar configuração VPN.
PS: Toda a informação que adicione será dada pelo seu fornecedor de VPN.

8) Desative o uso de cookies no seu browser

Os cookies podem conter informações sobre você, o seu computador, o seu smartphone, suas preferências, dados de acesso, ou seja, informações sensíveis que, em mãos erradas, podem causar algum estrago. Desativar o uso de cookies vai tornar sua navegação mais lenta, porém mais segura.

Para que serve? Reduzirá o risco de um uso não autorizado dos seus dados de início de sessão e outros dados privados que se armazenam nos cookies.

Como desativar esta opção? Para Safari: vá a definições, Safari, Privacidade e Segurança, não rastrear: ativado, Bloquear cookies: sempre. Para outros browsers, faça o mesmo na configuração de cada um.

9) Apague a opção de autopreenchimento nos seus browsers.

Um sistema similar ao uso de coockies: se alguém roubar seu iPhone, terá a possibilidade de acessar a muitas das suas contas com as suas credenciais que estarão autopreenchidas em um navegador operado por um criminoso.

Para que serve? Reduzirá o risco de alguém iniciar sessão em páginas web com os seus dados, no caso de o seu iPhone cair em mãos alheias.

Como desativar esta opção? Para Safari, vá a Definições; Safari; Geral, Passwords e autopreenchimento. Para outros browsers: faça o mesmo na configuração de cada browser.

10) Não deixe que as suas aplicações acessem contatos, fotos, mensagens e outros dados privados

No iOS 8 existe um número significativo de ferramentas e funções às quais podem acessar as suas aplicações: GPS, aplicativos de mensagens e até novos teclados.

Para que serve? Terá a certeza de que empresas multinacionais como o Google ou o Facebook não saibam onde está, o que está fazendo ou qual é a sua pizza favorita.

Como ativar esta opção? Vá a Definições; Privacidade.

(Fonte: Olhar Digital)

Smartphones serão o principal alvo dos cyber criminosos

Número de usuários atacados subiu de 335 mil em 2013 para 1,3 milhão em 2014, segundo dados da Kaspersky. Desses, 53% foram para roubar dinheiro diretamente.

O aumento de trojans bancários (programas maliciosos para roubar dados de um computador) para dispositivos móveis será o foco principal dos cyber criminosos em 2015 e está no topo das preocupações dos especialistas em segurança virtual. De acordo com dados da Kaspersky, em geral, o número de ataques a usuários da empresa em 2014 quadruplicou em relação a 2013. Foram 335 mil ataques únicos contra donos de smartphone em 2013 e 1,3 milhão em 2014. Desses, 53% foram para roubar dinheiro diretamente.

O ano de 2014 já foi marcado pela ação de vírus criados para roubar dinheiro de usuários de smartphones e tablets, principalmente com sistema Android. Segundo o diretor de Marketing da AVG Brasil, Mariano Sumrell, não existe um sistema mais vulnerável que o outro, mas, por ter mais usuários, a plataforma android é mais visada pelos criminosos. Somente no ano passado foram vendidos quase um bilhão de smartphones Android, aproximadamente 85% do mercado, de acordo com umapesquisa da IDC.

Segundo dados da G Data, fornecedora de soluções de segurança, a marca de 3,5 milhões de novas modalidades de malware (softwares maliciosos) foi ultrapassada pela primeira vez em 2014. Esta tendência continuará e espera-se um aumento em vários tipos de novos códigos maliciosos, com o objetivo principal de roubar informações bancárias, para usuários de computador pessoal e dispositivos móveis.

Mesmo com os smartphones ainda com número de vírus inferior ao computador, Sumrell recomenda já ter um cuidado com o dispositivo móvel igual ao adotado com os desktops. “É preciso procurar protegê-lo igual a um computador. Principalmente por guardar tantas informações pessoais”, disse.

Com isto, especialistas afirmam que a importância de ter um antivírus instalado no smartphone aumenta cada vez mais. “A maioria dos donos de smartphone não está atento à segurança no celular. Mas a ameaça é tão grande que não é mais questão de luxo e sim de necessidade ter um antivírus”, disse o pesquisador sênior de segurança da Kaspersky Lab, Fabio Assolini.

Os aplicativos falsos, que se apresentam como jogo ou ferramenta, mas que tem outra funcionalidade escondida ainda são as maiores ameaças aos smartphones. “Os criminosos aproveitam a falha de segurança e criam esses apps que roubam dados ao serem instalados”, disse Sumrell.

Os trojans bancários, vírus que roubam dados da conta ou do cartão de crédito, estarão no topo da lista das ameaças, como vem acontecendo nos últimos anos. Além dos bancários, o “trojan SMS”, que retira dinheiro através de mensagens, é outro tipo que cresce no país e exige atenção. “Normalmente, o vírus vem junto com falsos aplicativos. O trojan retira o dinheiro aos poucos, descontando dinheiro da sua conta ou do seu credito através de SMS para determinados números sem que o usuário perceba”, disse Assolini.

Douglas Nunes – douglas.nunes@brasileconomico.com.br

Sistema web para cotação de preços!

Oferecemos a solução completa, com hospedagem e certificado digital.

O sistema de cotação oferece facilidade e praticidade na criação de cotações, tudo de forma automatizada e dinâmica.

O fornecedor é avisado quando criada uma cotação de preços, podendo ignorar ou participar da cotação informando os seus preços e quantidades disponíveis para atender a demanda da cotação.

O comprador/empresa pode visualizar o ranking dos fornecedores ganhadores em tempo real. Saiba mais em http://vitaetec.com/cotacao-de-precos ou entre em contato acessando o link http://vitaetec.com/contato ou pelo e-mail contato@vitaetec.com

5 medidas que deixam qualquer funcionário mais feliz

  • otimismo; felicidade; confiança; 2 (Foto: Shutterstock)

    Ser feliz faz bem. No trabalho, diante de reuniões, estresse e metas a cumprir, mais ainda. E o gestor também é responsável pela felicidade dos funcionários. O clima no ambiente de trabalho pode influenciar no desempenho dos colaboradores e até levá-los a sair do negócio.

    Para o professor João Baptista Brandão, coordenador do master em liderança e gestão de pessoas da Fundação Getúlio Vargas (FGV) e sócio do instituto Ibrand Brasil, a busca por um ambiente de trabalho mais feliz é tendência entre os empreendedores brasileiros. “Ao contrário do que muita gente pensa, ser divertido não é o contrário de ser negligente. Ser divertido é o contrário de ser chato. É possível conciliar essa felicidade a um trabalho bem feito”, afirma ele.

    De acordo com Brandão, algumas práticas bastante usadas para integrar a equipe e melhorar o clima, como happy hours, podem não surtir o efeito desejado. Ele lista cinco dicas para empreendedores que querem acabar com a sisudez do escritório.

    1) Mostre que o emprego e a empresa valem a pena – Não basta ter um belo discurso sobre os valores e a importância da empresa. Segundo Brandão, é preciso demonstrar que as palavras fazem sentido. “O funcionário que acredita no que faz e no lugar em que trabalha tende a ser feliz e a desempenhar seu papel com vontade.”

    2) Valorize a equipe – Em uma conversa com um empreendedor que não entendia por que ninguém ficava em sua empresa por muito tempo, o professor da FGV perguntou como ele tratava seus clientes. “O empresário disse que os tratava muito bem, ajudava no que era possível e era sempre simpático. Disse a ele que era fácil manter os funcionários: bastava tratá-los como se fossem seus clientes”, conta Brandão. Os empreendedores devem se lembrar de que não não são os únicos que querem ser bem-sucedidos – este é o mesmo objetivo dos colaboradores. “Recompense os funcionários, cuide da carreira deles e eles o ajudarão a crescer.”

    3) Não ignore os problemas deles – É difícil se concentrar no trabalho quando a cabeça está em outro lugar. “Caso o funcionário esteja passando por algum problema familiar, por exemplo, vale pensar em mandar a pessoa para casa”, afirma Brandão. Outro problema que pode acabar com a produtividade de alguém é a demora para chegar no trabalho por causa do trânsito. “Em um caso como esse, se a função permitir, por que não deixar o colaborador trabalhar de casa durante o horário de pico?”, sugere o especialista.

    4) O happy hour pode não ser uma hora feliz – Relaxar depois do expediente em um happy hour é uma prática bem comum entre colegas de trabalho. Tal medida vem sendo adotada pelas empresas, em uma tentativa de aproximar a equipe do pessoal da gerência. O problema é quando esse tipo de confraternização vai se tornando uma imposição da empresa. “Vai haver alguém que prefere ir para casa descansar e é ‘obrigado’ a ir para o bar. Pior: indo à força, pode ser que a reunião sirva para que todos falem mal da empresa”, afirma o professor.

    Para Brandão, o problema não é o happy hour – qualquer confraternização que ocorra espontaneamente, sem a pressão de ninguém, serve para aumentar a integração de uma equipe. “O happy hour pode ser nocivo e se transformar em uma válvula de escape para funcionários insatisfeitos, mas é uma iniciativa válida quando se torna uma consequência natural das relações entre eles.”

    5) Comemore conquistas e aprenda com o fracasso – Se uma comemoração faz sentido, todos ficam felizes em participar. “Quando uma meta é cumprida ou alguém consegue uma conquista pessoal, aí faz sentido fazer a celebração”, diz Brandão. Mas a felicidade no escritório não aumenta só fazendo festa. Na hora do fracasso, é importante marcar uma reunião e ver o que é possível fazer para que o resultado negativo não se repita. “Quando o empreendedor mostra que está junto com seus comandados no sucesso e no fracasso, maiores são as chances de que o clima da empresa se mantenha bom”, afirma o professor da FGV.

    (revistapegn.globo.com/Dia-a-dia/noticia/2013/08/5-medidas-que-deixam-qualquer-funcionario-mais-feliz.html)

12 motivos para ter um site!

Entre outros que poderiam ser listados, os motivos a seguir nada mais são que os próprios benefícios que você já deveria estar colhendo por ter um site:

1 – Além de trazer novos negócios, um site pode ter funcionalidades que facilitam o seu trabalho;

2 – Como os negócios na Internet movimentam cada vez mais dinheiro, você pode estar deixando de ganhar mais por não ter presença digital;

3 – Seus clientes terão a oportunidade de divulgar seus produtos e serviços sem custo para você, atingindo milhares de pessoas com a facilidade de um clique. É o boca-a-boca digital, muito mais rápido e para muito mais gente;

4 – Como negociamos com quem conhecemos, seus possíveis clientes, por terem a oportunidade de conhecer melhor a sua empresa, tenderão a negociar com você e não com as empresas que não conhecem;

5 – Um site com bom design dá credibilidade ao seu negócio. Os consumidores esperam que as empresas tenham site. E quem ainda não conhece sua empresa vai poder encontrá-la na Internet;

6 – Mesmo que seu negócio já tenha presença digital em redes sociais, convém lembrar que ainda é no Google que a maior parte das pesquisas é feita. Além disso, o sucesso de uma rede social pode passar, mas você sempre pode usar a de maior sucesso no momento para promover o seu site;

7 – Um site permite que seu público-alvo informe-se sobre o seu negócio a qualquer dia e horário;

8 – O investimento em um site é menor do que diversas outras formas de divulgação, e permite mensurar os resultados de forma praticamente imediata, pela própria Internet;

9 – Mesmo para produtos ou serviços que não podem ser vendidos pela Internet, o fato de ter um site lhe permitirá gerar mais negócios;

10 – Você pode analisar dados de acesso ao seu site e dados de cadastro para conhecer melhor o perfil de seus clientes. E com os dados, anunciar novidades para quem já demonstrou interesse pelo seu negócio;

11 – Os internautas consideram que os sites que aparecem nas primeiras posições de buscadores como o Google são das melhores empresas;

12 – Se o seu concorrente já tem site, você está ficando para trás… Se ele ainda não tem, você pode sair na frente.

E se você já tem um site, mas ele não está trazendo estes benefícios para você, escolha um bom fornecedor web para reformulá-lo e bons negócios!

(www.administradores.com.br/artigos/negocios/12-motivos-para-ter-um-site/73778/)

Tráfego global de dados móveis aumentará 11 vezes

De acordo com o Cisco Visual Networking Index Global Mobile Data Traffic, o tráfego mundial de dados móveis crescerá aproximadamente 11 vezes nos próximos quatro anos e alcançará uma taxa anual de operação de 190 exabytes até 2018. O crescimento projetado no tráfego móvel se deve parcialmente ao forte crescimento contínuo no número de conexões de internet móvel, tais como conexões de dispositivos pessoais e máquina-a-máquina (M2M), que excederão 10 bilhões até 2018 e serão 1,4 vezes maiores que a população mundial (as Nações Unidas estimam uma população de 7,6 bilhões até 2018).

*Um exabyte é uma unidade de informação ou armazenamento em computador equivalente a um quintilhão de bytes ou um bilhão de gigabytes.

O incremento no volume de tráfego que será adicionado à Internet móvel apenas entre 2017 e 2018 é de 5,1 exabytes por mês, o que é mais de três vezes o tamanho estimado de toda a Internet móvel em 2013 (1,5 exabytes por mês).

Principais Motores do Tráfego Global de Dados Móveis

Entre 2013 e 2018, a Cisco prevê que o crescimento do tráfego móvel global será três vezes mais rápido que o crescimento do tráfego fixo global. As seguintes tendências estão impulsionando o crescimento do tráfego de dados móveis:

• Mais usuários móveis: Até 2018 haverá 4,9 bilhões de usuários móveis, em comparação com os 4,1 bilhões em 2013.
• Mais conexões móveis: Até 2018 haverá mais de 10 bilhões de dispositivos/conexões habilitadas para mobilidade — incluindo oito bilhões de dispositivos pessoais móveis e dois bilhões de conexões M2M, em comparação com o total de sete bilhões de dispositivos habilitados para mobilidade e conexões M2M em 2013.
• Velocidades móveis mais altas: Velocidades de rede móvel médias globais irão quase dobrar, de 1,4 Mbps em 2013 para 2,5 Mbps até 2018.
• Mais vídeos móveis: Até 2018, vídeos móveis representarão 69% do tráfego global de dados móveis, em comparação com 53% em 2013.

Mudança Global para Dispositivos Mais Inteligentes

• Globalmente, 54% das conexões móveis serão conexões ‘inteligentes’ até 2018, em comparação com 21% em 2013. Os dispositivos e conexões inteligentes avançaram em capacidades de computação/multimídia e uma conectividade mínima de 3G.
• Smartphones, laptops e tablets representarão cerca de 94% do tráfego global de dados móveis até 2018. O tráfego M2M representará 5% do tráfego global de dados móveis em 2018, ao mesmo tempo em que aparelhos básicos representarão 1% do tráfego global de dados móveis até 2018. Outros portáteis representarão 0,1%.
• O tráfego móvel em nuvem crescerá 12 vezes de 2013 a 2018, um crescimento de 64%

E você, o que estás esperando para fazer se destacar na internet? Aproveite nossas soluções!

(Cisco – Portal do Canal)

Ciberterrorismo e as redes sociais

A tecnologia está se reinventando tão rapidamente que a partir de uma perspectiva de segurança, é difícil manter-se atualizado. A tecnologia tornou-se onipresente como alvo, e também tem sido utilizada como um meio de ataque. Considere a evolução do crime cibernético apenas na última década. Em 2000 a polícia canadense rastreou e prendeu o adolescente de 15 anos conhecido como “MafiaBoy”; ele foi responsável pelo maior ataque de negação de serviço (DDoS) conhecido até aquele momento. Com o ataque ele conseguiu tirar do ar grandes sites como Yahoo, eTrade, eBay e CNN. Quando foi capturado o adolescente estava na casa de um amigo em uma festa do pijama comendo junk food e assistindo “Os Bons Companheiros”.

Os crimes tradicionais como comércio de substâncias ilegais, fraudes hipotecárias, fraudes de seguros, exploração infantil, entre outros, migraram para a internet. Até os terroristas já usam a Internet como ferramenta de recrutamento, campo de treinamento, entre outros, com a comodidade de se fazer tudo em um único “lugar”. Os terroristas estão cada vez mais confortáveis neste ambiente e, assim como outras organizações, eles estão usando a Internet para expandir seus negócios e se conectar com indivíduos com interesses semelhantes.

O fato interessante é que eles não estão se escondendo nas sombras do espaço cibernético. Na Península Arábica a Al Qaeda produziu uma revista online em inglês! Eles não estão apenas compartilhando e divulgando ideias, estão solicitando informações e convidando recrutas para se juntar à Al Qaeda. A Al Shabaab – filial da Al Qaeda na Somália , tem a sua própria conta no Twitter e a utiliza para insultar seus inimigos e incentivar a atividade terrorista, também em inglês. Os extremistas não estão apenas fazendo uso da Internet para a propaganda e recrutamento. Eles também estão usando o espaço cibernético para realizar operações.

As pessoas que planejaram o bombardeio na Times Square em maio de 2010 usaram câmeras web públicas para reconhecimento, usaram sites de compartilhamento de arquivos para compartilhar detalhes operacionais sensíveis, implantaram um software de conferência remota para se comunicar, usaram um servidor proxy para evitar ser rastreado por um endereço IP e assumiram a responsabilidade pela tentativa de ataque no YouTube.

Até o momento, os terroristas não usaram a Internet para lançar um ataque cibernético em grande escala. Mas não podemos subestimar a sua intenção. Em um vídeo de recrutamento de hackers , um terrorista proclama que a guerra cibernética será a guerra do futuro.

Outro ponto de preocupação com relação à ameaças cibernéticas é a espionagem econômica, que será explorada no próximo artigo com exemplos de empresas que tiveram informações roubadas, inovações descobertas e antecipadas pela concorrência e muitos prejuízos financeiros.

(www.abraweb.com.br/saibamaissobre.php)

Sua saúde gerenciada por um smartphone!

Por: Patrícia Joaquim (Portal do Canal)
Data: 10/01/2014 – 11:58

Com participação crescente na CES 2014, o segmento de digital health trouxe muitas novidades, entre elas a entrada de gigantes como Sony, LG e Epson. Todos de olho em uma fatia dos US$ 12 bilhões que o setor irá movimentar nos próximos quatro anos.

Em meio às inovações apresentadas durante a International CES 2014, que acontece em Las Vegas até sexta-feira, 10, um segmento se destacou em volume de participação, quanto em novidades apresentadas: o digital health. Com a forte tendência do consumerismo em saúde – sobretudo nos territórios norte-americano e europeu, em que o usuário se envolve e se engaja cada vez mais nas decisões e no cuidado com sua saúde, dispositivos “vestíveis” de monitoramento, e coleta de dados, integrados a smartphones, estão em destaque no evento. A participação de empresas de saúde na CES teve um aumento de 40% em relação ao ano passado. Ao todo, são mais de 300 empresas que estão apresentando as suas novidades na feira, entre elas Sony, LG e Epson.

O crescimento da participação do segmento no evento reflete também o crescimento do mercado. A previsão é que as soluções de digital health, que envolvem mobilidade (mHealth), monitoramento e gestão de dados médicos, movimente US$ 12 bilhões nos próximos quatro anos. E isso se deve ao crescente interesse dos usuários em se munirem de informações e terem mais independência no cuidado com sua saúde, o que modificará, inclusive, a relação médico-paciente. Mas isso é outra história.

No evento, dentre as novidades que podem ser vistas, estão uma gama enorme de dispositivos de vestir (wearbles) que monitoram dados de saúde e de fitness, e que transmitem esses dados para sistemas e aplicativos integrados a smartphones, e chips que ajudam na correção postural e games que podem ser utilizados na recuperação dos pacientes. Confira algumas das novidades apresentadas:

Sony SmartBand – Entrando também nas tecnologias de vestir (wearable), a Sony lançou o dispositivo SmartBand. Um sensor que uma vez colocado no pulso, faz um log, um registro, das atividades do dia, e dos dados de saúde, que depois são transmitidos para o aplicativo Lifelog Sony. A finalidade do dispositivo é fazer um log da saúde e das emoções do usuário para que ele possa ações preventivas. O produto deve chegar no mercado norte-americano ainda no primeiro semestre de 2014.

LG Lifeband Touch e Heart Rate Earphones – Os produtos são voltados para monitoramento cardíaco e de pressão, e queima de calorias durante a realização de atividades físicas. As informações são armazenadas no dispositivo e podem ser trasnferidas para aplicativos de fitness. Os dispositivos podem ser conectados entre si, e com outros devices, inclusive smartphones, via Bluetooth para a transmissão de dados. Os produtos serão comercializados nos EUA ainda no primeiro semestre de 2014, e até o final do ano, para outros mercados.

Withings Aura – O sistema de monitoramento de sono da empresa francesa é composto de duas partes: um sensor que é colocado na cama do usuário e um outro dispositivo, que também contém um sensor, que é colocado ao lado da cama. O primeiro serve para monitorar os movimentos do usuário, seus batimentos cardíacos e ciclos respiratórios; e o segundo registra as informações do ambiente, como ruído, luz e temperatura. Além de monitorar, a função do sistema, que é controlado por um aplicativo de smartphone, é melhorar a qualidade de sono do usuários. O produto deve ser lançado no mercado até o final do ano.

Lumo Lift – Trata-se de um dispositivo com sensor magnético, que preso à roupa, monitora a postura do usuário, transmitindo informações em tempo real para o aplicativo de Iphone. Quando o usuário está fora da sua postura ideal, o dispositivo vibra, alertando-o para melhorar a postura. Além de dados de postura, o dispositivo também monitora batimentos cardíacos, pressão arterial e queima de calorias durante a realização de atividade física. O dispositivo é uma lançamento da StartUp Lumo Body Tech e está sendo vendido por meio de crowdfounding. O modelo de negócio também é inovador. Veja o vídeo: www.lumobodytech.com

Imedipac Medissimo – É um dispositivo que contém sensores e tecnologia de RFID para monitorar a ingestão de medicamentos de uso contínuo. O dispositivo conta com compartimentos para o depósito das drágeas, que contêm sensores que podem ser alimentados com a informação de quando o paciente deve tomar a dose. Uma vez registrada a informação, o dispositivo, integrado com um aplicativo, emite alertas sonoros e visuais indicando que medicamento deve ser tomado, e quando for tomado, pode emitir um alerta para terceiros, avisando que foi tomada. A solução foi desenvolvida junto com uma seguradora de saúde e é disponibilizado para os usuários desta seguradora. Mas vale conhecer como tendência. Assista a esse vídeo: www.imedipac.com/imedipac.html

Kolibree Conected Electric Toothbrush – Trata-se de uma escova de dentes elétrica inteligente. Isso porque tem um sensor que transmite via Bluetooth ao aplicativo de smartphone as informações sobre a sua escovação de dente em tempo real. Ela avalia se escovou por tempo suficiente, se alcançou as partes mais difíceis e ainda tem jogos para estimular uma melhor escovação, gerando relatórios sobre a escovação e trazendo, assim, a oportunidade de melhoria. A escova passará a ser vendida a partir do terceiro quadrimestre deste ano, e será vendida, inicialmente pelo site Kickstarter para todo o mundo, com o custo entre US$ 99 e US$ 200.

Epson Pulsense – A unidade norte-americana da Epson lançou os produtos Pulsense, os primeiros de sua linha bio sensing. Trata-se de um relógio e de uma pulseira com sensores para monitorar dados de batimento cardíaco, queima de calorias, pressão arterial, temperatura. Os produtos têm capacidade de armazenamento de até 480 horas de dados. A transferência de dados para os smartphones também se dá por bluetooth ou conexão via USB. Os produtos chegarão ao mercado norte-americano no último trimestre de 2014, e terão custo variando entre US$ 129 e US$199.

Novo Data Center da Oracle no Brasil

Quem fez o anuncio do primeiro data center na América Latina, mais especificamente no Brasil, foi Mark Hurd, presidente mundial da Oracle, durante o Oracle CloudWorld Brasil. O novo projeto está programado para entrar em operação em meados de 2014. O data center ampliará a infraestrutura de nuvem pública global da Oracle para um total de 18 data centers, apoiando um portfólio mais abrangente de serviços de aplicativos, social, plataforma e infraestrutura, todos disponíveis por meio de assinatura. Por enquanto, os clientes da Oracle na América Latina continuarão utilizando os serviços dos data centers da Oracle em outros lugares do mundo.

“Estamos muito empolgados em proporcionar aos nossos clientes e parceiros da América Latina acesso à funcionalidade empresarial, de missão crítica, por meio do nosso novo data center. Com esse novo data center no País, a Oracle está ampliando seu compromisso com a base de clientes na América Latina e com as importantes exigências de residência de dados”, declarou Hurd.

Depois da apresentação, em uma sala privada, Mark Hurd falou com jornalistas, respondendo algumas perguntas direcionadas a ele.

“Futuramente, teremos uma quantidade excessiva de dados. É preciso que se analise isso e descarte o que não for necessário”, disse o presidente da Oracle. Foi questionado sobre segurança e localização de data centers, e também suas opiniões pessoais sobre o assunto. “Pesquisas indicam que em mais de 90% dos casos os ataques aos dados vem de alguém de dentro da empresa, ex-funcionário ou coisa assim”. Hurd disse que precisamos acabar com a mania de achar que tudo que é interno à nossa firewall está seguro. Não é verdade. Estamos oferecendo escolhas.

A ampliação da distribuição da Oracle no Brasil também foi destacada pelo executivo.

(Fonte: Portal do Canal)

Como investir em treinamento

“Todos nós adoramos vencer, mas quantas pessoas adoram treinar?”

(Mark Spitz)

* por Tom Coelho

A atividade de treinamento é inerente ao mundo corporativo. Algumas empresas a entendem como imprescindível para o desenvolvimento de seus colaboradores, elevando a produtividade com impacto positivo na última linha do balanço. Já outras companhias a enxergam como símbolo de desperdício – de tempo e dinheiro. E outras tantas apenas a realizam para colorir suas estatísticas de responsabilidade social corporativa a fim de concorrer a prêmios e ganhar títulos.

O fato é que o treinamento é primordial para capacitar, desenvolver, integrar e estimular as pessoas, permitindo-lhes realizar mais com menos, ensinando-as a trabalhar mais inteligentemente. Todavia, um programa formatado sem planejamento pode mesmo representar tempo, dinheiro e energia jogados ao vento.

Por isso, uma questão recorrente é: Como realizar um treinamento produtivo?

1. Palestra ou Treinamento?

O primeiro passo é compreender as diferentes abordagens possíveis.

Uma palestra caracteriza-se por ser um evento de curta duração, podendo se estender desde apenas quinze minutos até duas horas, sendo que convencionalmente gira em torno de 75 a 90 minutos.

Em regra, a palestra é proferida por um único ministrante que a apresenta em formato de monólogo, ainda que muitos profissionais façam uso de diversos recursos para interagir com a platéia, admitindo sua participação.

Diante do tempo disponível, uma palestra tem alcance reduzido, abordando diversos assuntos superficialmente, exceto se o tema for muito específico e de cunho técnico ou científico. Todavia, no universo empresarial, a palestra tem o poder de agir com caráter de sensibilização, buscando promover a reflexão, surpreendendo, provocando e estimulando as pessoas a saírem da zona de conforto para atentar sobre novas possibilidades.

Já um treinamento consiste em um trabalho de maior profundidade que demanda maior dedicação. Evidentemente que a carga horária recomendada depende de variados fatores, podendo transitar de um mínimo de oito horas até cerca de 100 horas ou mais, divididas em módulos exercitados no decorrer de semanas ou meses. Entretanto, diante das dificuldades de agenda das empresas, é comum observarmos a realização de treinamentos com carga de 8 a 16 horas, num sistema de imersão total (cursos de um ou dois dias integrais) ou parcial (cursos de meio período ou realizados à noite).

Um treinamento pode ser conduzido por um único facilitador, não sendo raro dois ou mais profissionais trabalharem em conjunto. Enquanto uma palestra pode ser apresentada para um público diminuto ou para grandes platéias, um treinamento, a fim de ser bem sucedido, deve considerar grupos menores, com um máximo de 50 participantes por turma, sendo desejável até a metade deste número em muitos casos.

O propósito de um treinamento é mais do que sensibilizar. Espera-se desenvolver nos participantes a habilidade de desempenhar uma determinada tarefa com desenvoltura e segurança. Isso justifica a recomendação de grupos menores, pois um treinamento deve contemplar a realização de atividades individuais e coletivas para fixação dos conceitos ilustrados. Não basta ao participante ouvir e falar. É imprescindível fazer.

Há outras modalidades de trabalho derivadas das anteriores, como por exemplo, os chamados workshops, que nada mais são do que mini-treinamentos com cerca de quatro até oito horas de duração.

Entre contratar uma palestra ou um treinamento, a empresa deve considerar seus objetivos e orçamento. Assim, para divulgar um novo conceito, reforçar um procedimento ou festejar uma conquista, a contratação de um palestrante é suficiente e adequada. Já para a implantação de projetos e desenvolvimento de competências, um treinamento faz-se necessário.

2. Planejando o Evento

Qualquer que seja a modalidade de trabalho escolhida, a ausência de um planejamento detalhado é o caminho mais curto para o fracasso. É dentro deste contexto que colhemos tempo perdido, investimento sem retorno e funcionários desestimulados.

O filme “Como Fazer o Treinamento Valer a Pena”, distribuído com exclusividade no Brasil pela Siamar, apresenta uma eficiente metodologia de planejamento para eventos de treinamento corporativo. A proposta básica consiste em gerenciar o antes, o durante e o depois do evento.

2.1. Antes do Evento

É responsabilidade do gestor levantar necessidades e objetivos que pretende atingir. Isso já sinalizará inicialmente qual modalidade de trabalho contratar.

Se o motivo for premiar os resultados alcançados pela força de vendas, a melhor opção é uma palestra com abordagem motivacional e até lúdica, pois o momento é de celebração. Porém, se os resultados estão insatisfatórios, a mesma palestra com perfil motivacional deve primar pelo conteúdo, buscando de forma envolvente apresentar técnicas que possam ser colocadas em prática com o intuito de auxiliar na reversão dos resultados adversos.

O local do evento também é importante. Muitos trabalhos podem ser realizados in company, dentro das instalações da própria empresa, minimizando custos com deslocamento e infra-estrutura. Contudo, treinamentos com imersão merecem um ambiente neutro, fora dos muros da corporação, para incentivar os participantes a se desligarem da rotina e entregarem-se de corpo e alma à atividade.

A contratação da empresa ou profissional que conduzirá o trabalho deve considerar formação, experiência, referências e, em especial, capacidade de personalização do serviço. Converse com o profissional. Observe se há a preocupação em conhecer o perfil dos participantes e os objetivos delineados pela empresa. Nada leva mais ao descrédito que uma apresentação que nitidamente não foi preparada para a audiência que a assiste. São os famosos “enlatados”, trabalhos padronizados que são indistintamente levados à apreciação de empresas de todos os portes, de todos os segmentos e para públicos de todas as idades, graus de escolaridade e níveis hierárquicos. A customização é um fator crítico de sucesso, pois cada empresa e cada público têm características próprias que exigem abordagens diferenciadas.

Definidos tipo de evento, objetivos e empresa contratada, é fundamental orientar e aconselhar os colaboradores. O grande erro neste estágio reside em enviar as pessoas para o treinamento sem prepará-las. Por isso, explique a necessidade do evento. Diga abertamente porque a empresa está investindo tempo e dinheiro na atividade. Demonstre claramente suas expectativas de melhoria no desempenho. E, sempre que possível, explicite como será feito o acompanhamento pós-evento, evidenciando que a proposta básica é utilizar efetivamente o aprendizado no dia-a-dia da empresa. Isso derruba a mística de que a atividade é um mero evento social, desconectado da realidade da companhia e que no dia seguinte não se lembrará de nada do que foi visto.

2.2. Durante o Evento

Há uma regra entre os organizadores de evento que diz: “Só termina quando acaba”. De fato, até que todos tenham partido, nenhum detalhe pode ser negligenciado. Isso envolve, por exemplo, a estrutura física. Cadeiras desconfortáveis, baixo índice de luminosidade, ar condicionado desregulado, acústica deficiente, são fatores que comprometem a atenção dos participantes.

Os equipamentos solicitados pelo palestrante ou facilitador devem ser previamente checados. Atenção com pilhas e baterias usadas, pois podem falhar no momento da apresentação, prejudicando a qualidade do áudio. A sugestão é utilizar sempre peças novas.

Horários precisam ser respeitados e intervalos regulares devem ser previstos para café e refeições, sempre com escolha de cardápio adequado. Em treinamentos com imersão, é comum e mesmo aconselhável a realização de uma confraternização. Mas esta deve ocorrer apenas ao final do encontro, nunca na noite anterior ao último dia de evento, por exemplo, pois os efeitos de uma noite com poucas horas de sono e o provável consumo de álcool impactarão negativamente no rendimento da equipe.

Uma ocorrência comum observada é a ausência de um colaborador no evento sob a alegação de que gostaria de participar, mas sua caixa de entrada está cheia. Barreiras ambientais desta espécie precisam ser superadas com a ajuda da liderança. Agendas devem ser flexibilizadas, escalas remanejadas, todos os esforços empreendidos no sentido de possibilitar a inclusão de pessoas identificadas como target para o treinamento.

Por fim, não meça esforços no sentido de subsidiar o evento com a máxima qualidade. É lamentavelmente comum encontrarmos materiais pirateados sendo utilizados o que denota grande incoerência com o propósito do treinamento e possivelmente com a própria carta de valores da companhia.

2.3. Após o Evento

Concluída a atividade é importante verificar se as metas foram atingidas. O primeiro instrumento é uma pesquisa de satisfação que deve idealmente ser aplicada ainda durante o evento, ao seu término. Pesquisas respondidas posteriormente perdem em representatividade, posto que deixam de captar o momento vivenciado pelo participante.

Uma segunda mensuração deve investigar se houve melhora no desempenho e na produtividade em decorrência do treinamento realizado. Porém, isto só é possível se um pré-teste tiver sido realizado antes do evento.

Nesta etapa, cabe novamente ao líder identificar no colaborador as vantagens do treinamento, demonstrando-lhe pontualmente o progresso auferido. É a hora certa para recompensá-lo, sempre ressaltando que a remuneração financeira não é o único e nem sempre o melhor expediente para reconhecer e fidelizar talentos.

Mas como o trabalho não cessa, é significativo também reafirmar periodicamente os conceitos e aprendizados, a fim de promover a melhoria contínua. Um bom instrumento de apoio, nestes casos, pode ser o e-learning.

3. Conclusão

A realização de palestras e treinamentos é uma atribuição das corporações. Afinal, considerando-se a crise do ensino em nosso país e um modelo de desenvolvimento sócio-econômico que transfere muitas responsabilidades do Estado para as empresas, o trabalho de capacitação dos trabalhadores ganha relevância como pré-requisito na busca pela competitividade.

Mas sem planejamento adequado que identifique por que fazer o treinamento, quando e onde realizá-lo, quem participará, quem ministrará, quanto será investido, como será mensurado o resultado e o que empresa e colaboradores ganharão com a atividade, corre-se o risco de efetivamente ver tempo e dinheiro desperdiçados.

(www.sobreadministracao.com/como-investir-em-treinamento/)

A importância do PL 4330 da terceirização para o mercado brasileiro de TI

TI empresas

A terceirização é uma realidade no país, utilizada por todos os setores da Economia e por todos os portes de empresas; no entanto, essa modalidade contratual tem gerado muitos conflitos judiciais, porque ainda não existe no país regulamentação específica para essa forma de contratação.

A súmula 331 do Tribunal Superior do Trabalho (TST) – que tem sido a referência para reger essa modalidade no Brasil – reconhece como legítima a terceirização nos serviços especializados ligados à “atividade-meio” do tomador, bem como na contratação de certos tipos de serviços tais como vigilância, conservação e limpeza. Mas a súmula 331 nada diz a respeito da chamada terceirização da “atividade-fim” das empresas.

O problema se agrava porque não existe uma definição clara para o que se entende por atividade-fim ou para seu contraponto, que seria a atividade-meio, e esta indefinição joga as empresas num cenário de incerteza que inibe investimentos e limita o crescimento do país.

No atual cenário econômico e na era da globalização – em que dificilmente um produto é concluído por apenas uma empresa e existe uma grande cooperação de várias companhias de diversos países, proporcionada pelas cadeias de valor e a tecnologia da informação – fica praticamente impossível criar essa fronteira e separar o que seria atividade-fim e atividade-meio.

Atualmente, todos os setores passam por alguma solução de tecnologia em sua produção ou prestação de serviço. Um mercado bastante pujante, a TI faturou US$ 60,2 bilhões no Brasil e o país se posicionou como o 7º maior mercado mundial de TI em 2012.

A indefinição das atividades que podem ou não ser terceirizadas causa uma grande insegurança jurídica, já que o entendimento é bastante subjetivo e inibe os investimentos em setores cuja dinâmica impulsiona a contratação de serviços terceirizados, como é o caso das atividades de Tecnologia da Informação.

Para garantir que o crescimento alcançado nos últimos anos continue e que o Brasil possa se destacar como um país inovador e tecnologicamente avançado, é fundamental que o Congresso aprove uma lei com uma definição clara sobre as atividades que podem ser objeto da terceirização.

O Projeto de Lei 4330, que tramita no Congresso Nacional desde 2004, pode ser a solução para essa questão da terceirização no país. Ele dispõe sobre “o contrato de prestação de serviços a terceiros e as relações dele decorrentes”, permitindo a contratação de serviços terceirizados para qualquer atividade, estabelecendo as obrigações que devem ser atendidas por quem contrata esse tipo de serviço.

Caso o projeto de lei seja aprovado, o Brasil pode experimentar um novo momento de crescimento econômico, com investimentos internos e externos, segurança para que as empresas de diversos setores, e em especial de TI, possam operar sem riscos de ter suas relações com empresas terceirizadas questionadas no futuro. Podemos viver um momento de maior geração de postos de trabalho para aproveitar os próximos anos de boom demográfico que o país terá pela frente e gerar no Brasil novos pólos de tecnologia, com profissionais de alta especialização. O resultado disso será percebido diretamente pelo consumidor, que poderá adquirir um serviço ou produto com melhor qualidade e menor custo.

De outro lado, enquanto perdurar a ausência da lei regulamentando a terceirização, o Brasil permanecerá num verdadeiro limbo jurídico, obrigando as empresas a contratarem serviços no exterior, tornando-se importadoras de serviços – especialmente no setor de Tecnologia da Informação cujas atividades podem ser desenvolvidas a distância – gerando muitos empregos de alta qualidade em outros países.

A edição de lei estabelecendo que a terceirização pode se aplicar a qualquer atividade de uma empresa trará a segurança para os investimentos no país. Ganham todos e fortalecemos a própria democracia.

Jorge Sukarie é Presidente da ABES – Associação Brasileira das Empresas de Software e membro da entidade desde 1989. Formado em Administração de Empresas pela Fundação Getúlio Vargas em 1986, e Pós-Graduado pela mesma instituição, em 1987, com ênfase em Finanças e Marketing. Curso de Especialização em Gerenciamento de Empresas feito na Harvard Business School em Boston (USA). Sukarie também é Sócio fundador e Presidente da Brasoftware Informática Ltda.

(corporate.canaltech.com.br/coluna/mercado/A-importancia-do-PL-4330-da-terceirizacao-para-o-mercado-brasileiro-de-TI/)

Há diferença entre ser chefe e ser líder…

chefeeliderimagesDurante 16 anos, fui dirigente do campus da USP em Lorena, SP. Aprendi que o chefe que é líder é um bom chefe. Vamos falar aqui do “chefe que não é líder”. Esse chefe simplesmente manda e os subordinados obedecem. Por isso, há um ditado que diz: “Manda quem pode; obedece quem tem juízo”. Já o líder é aquele que tem qualidade para uma determinada função. Quem é o meu líder no caso do meu carro estragado? É o meu mecânico competente; eu não vou discutir com ele o defeito do carro. É por isso, que levo o carro a ele. Quando meu computador não funciona, o meu líder é o técnico de informática que domina o assunto.

O chefe é obedecido porque manda; o líder porque tem competência no assunto e sabe orientar. O chefe se impõe pela autoridade, e às vezes pelo autoritarismo; o líder se impõe pela capacitação e porque sabe motivar e orientar seus auxiliares. O chefe manda fazer alguma coisa; o líder a realiza junto com os seus companheiros. O líder sabe despertar cooperação, sabe integrar as pequenas capacidades e aptidões de cada um, sabe aproveitar as individualidades. Para isso, ele procura conhecer a cada um, perscrutar suas almas, conhecer seus defeitos e suas qualidades.

O chefe atua isolado, o líder age em conjunto, discute, ouve, pergunta, deixa todos falarem… O chefe que não é líder, quando alguma coisa dá errado, culpa logo alguém e quer punir; o líder assume junto a responsabilidade dos fracassos da equipe. O líder procura muito mais acompanhar do que fiscalizar, procura mais descentralizar do que concentrar tudo nele. O líder confia na sua equipe. O chefe faz às vezes chantagem; o líder não amedronta e nem ameaça, estimula. O líder cria um ambiente amigo, o chefe gera tensões entre os subordinados.

O chefe pode ter medo de ser superado por algum subordinado e, por isso, bloqueia o crescimento deles; o líder, ao contrário, promove o crescimento de todos; não faz mistério, comunica a verdade a todos. O chefe impõe, o líder propõe antes de decidir. O líder é humano, o chefe que não é líder, é insensível. O líder é amigo, o chefe é dono. O líder não tem medo de estar no meio dos seus, é seguro; o chefe se isola porque é inseguro. O líder não tem medo de ser humilde e não precisa ostentar seus títulos; não é irado e nem invejoso; o chefe que não é líder se impõe pelo currículo. Enfim, o líder se impõe por suas virtudes, o chefe que não é líder, por seu poder.

Prof. Felipe Aquino

(cleofas.com.br/ha-diferenca-entre-ser-chefe-e-ser-lider/)

Cisco cria o processador de rede mais avançado do mundo

nPower revoluciona o mercado com taxa de transferência real de 400 Gbps a partir de um único chip.

Cisco cria o processador de rede mais avançado do mundo blog resized 600

A Cisco anunciou recentemente o lançamento do processador de rede mais escalável e programável do mundo. Ele foi projetado para suportar a Internet de Todas as Coisas (IoE), já que são esperados trilhões de “eventos em rede” avançados, previstos para entrarem on-line ao longo da próxima década. Esse novo processador de rede integrado oferece níveis de desempenho e largura de banda, além de um controle programável usando APIs abertas e recursos de computação avançados.

O nPower X1, a primeira geração dos novos processadores da Cisco, será o primeiro de toda a indústria capaz de um desempenho de processamento de multi-terabits ao processar trilhões de transações. Devido à grande experiência da Cisco em inovação de chips de rede, o Power X1 já foi desenvolvido pensando nas redes definidas por software (SDN), o que permite uma rápida reprogramação que garantem níveis maiores de velocidade no serviço e inteligência de rede simplificada.

O nPower X1 apresenta outros avanços em processamento de rede:

• Todas as funções de processamento de pacotes, gerenciamento de tráfego e de entrada/saída são integradas em um único nPower X1 e operam em alto desempenho e escala.

• Possui um controle programável com o mais alto desempenho capaz de processar com perfeição centenas de milhões de transações por segundo.

• Possui 4 bilhões de transistores em um único chip. Isso garante maior desempenho, funcionalidade, capacidade de programação e escala para um processador de rede.

• Apresenta soluções com taxa de transferência oito vezes maior e consumo de energia por bit um quarto menor se comparado com o último processador de rede.

Principais tendências estratégicas em TI para 2014 (Parte II)

Confira a segunda parte do post sobre as tendências estratégicas em TI para 2014

Na postagem de ontem começamos a falar sobre as principais tendências de tecnologia para 2014. Leia abaixo a segunda parte da série.

A era da Nuvem Individual

A era da Nuvem Pessoal vai marcar um poderoso afastamento dos dispositivos para os serviços. Neste novo mundo, as especificidades dos dispositivos se tornarão menos importantes para a organização, embora que ainda sejam necessários. Os usuários irão utilizar um conjunto de dispositivos, o que significa que o PC permanecerá como uma das muitas opções, mas nenhum dispositivo será o gadget principal. Em vez disso, a Nuvem pessoal assumirá esse papel. O acesso à Nuvem e ao conteúdo armazenado ou compartilhado a partir da Nuvem será gerenciado e protegido, e não apenas com foco no próprio dispositivo.

Software Defined Anything (SDx)

Software Defined Anything (SDx) é um termo que engloba a crescente dinâmica do mercado que busca padrões melhorados para infraestrutura de programação e interoperabilidade do Data Center, impulsionada pela automação inerente à computação em Nuvem, DevOps e o rápido provisionamento de infraestrutura, já que a tendência é a escalabilidade. Como um coletivo, o SDx também incorpora várias iniciativas como OpenStack, OpenFlow, o Projeto Open Compute e Open Rack, que compartilham de visões semelhantes. E à medida que a tecnologia SDx evolui individualmente e as parcerias começarem a surgir, as empresas deverão não só procurar padrões emergentes e capacidades em transição para beneficiar seus portfólios, mas também desafiar fornecedores de tecnologia a demonstrarem seu compromisso com os verdadeiros padrões de interoperabilidade dentro de seus domínios específicos.

Mesmo que um dos objetivos dos fornecedores seja trabalhar com padrões abertos, as definições de SDx podem ser consideradas de diversas formas, menos como abertas. Fornecedores de Redes definidas por Software (SDN), Data Center definido por Software (SDDC), Armazenamento definido por Software (SDS) e as tecnologias de Infraestrutura definida por Software (SDI) estão tentando manter a liderança em seus respectivos domínios, enquanto entregam iniciativas SDx para ajudar as jogadas adjacentes do mercado. Assim, os fornecedores que dominam um setor da infraestrutura só podem querer cumprir os padrões que têm o potencial de diminuir custos e abrir oportunidades competitivas mais amplas, mesmo quando o consumidor se beneficia da simplicidade, redução de custos e eficiência de consolidação.

TI escalável

TI escalável pela Web é um padrão de computação de classe mundial que oferece as capacidades de grandes provedores de serviços em Nuvem dentro de um cenário de TI da empresa, repensando o funcionamento dos departamentos a partir da escalabilidade da TI. Grandes provedores de serviços em Nuvem como Amazon, Cisco, Facebook, entre outros, estão reinventando a forma como os serviços de TI podem ser implementados.

Suas capacidades vão além do escalonamento em termos de dimensão para incluir também escalabilidade no que se refere à velocidade e agilidade. Se as empresas querem manter o ritmo, então elas precisam imitar as arquiteturas, processos e práticas desses provedores de Nuvem exemplares. O Gartner chama a atenção para a combinação de todos estes elementos de TI escalável pela Web. A TI escalável pela Web busca alterar a cadeia de valor de TI de forma sistêmica. Os Data Centers são projetados com uma perspectiva de engenharia industrial que procura todas as oportunidades para reduzir custos e desperdícios. Isso vai além de instalações reprojetadas com o intuito de serem mais eficientes em termos energéticos, o que inclui o design in-house dos principais componentes de hardware, como servidores, equipamentos de armazenamento e redes. Arquiteturas orientadas pela Web permitem aos desenvolvedores criarem sistemas muito flexíveis e resilientes que se recuperam de falhas mais rapidamente.

Máquinas inteligentes

Até 2020, a era das máquinas inteligentes irá florescer com uma proliferação de assistentes pessoais inteligentes e contextualmente conscientes, sistemas industriais avançados globais e disponibilidade pública dos primeiros exemplos de veículos autônomos. A era das máquinas inteligentes será a mais disruptiva na história da TI. Novos sistemas que começam a executar algumas tarefas que as tecnologias da informação podem realizar, e que antes pensávamos que somente os humanos poderiam executar estão finalmente emergindo. O Gartner prevê que as pessoas irão investir, controlar e usar suas próprias máquinas inteligentes para facilitar o dia a dia. Empresas também irão investir em máquinas inteligentes, buscando aumentar a produtividade dos colaboradores, facilitar processos e trazer mais eficiência pra o ambiente corporativo em diversos âmbitos. Além disso, a consumerização de TI será reforçada pelas máquinas inteligentes logo após o início da primeira onda de compra das empresas.

Impressora 3D

O crescimento do mercado mundial de impressoras 3D tem uma projeção de 75% em 2014 e as vendas unitárias de impressoras 3D ao redor do mundo devem duplicar em 2015. Nos últimos anos, o mercado de dispositivos muito caros e fabricação com obsolescência programada liderou as vendas, mas agora o mercado de dispositivos que variam de US$ 50.000 a US$ 500, mas possuem capacidades de construção, está nascendo e crescendo muito rapidamente.

O mercado consumidor hype das impressoras 3D fez com que as organizações mudassem sua visão com relação à tecnologia. A demanda pelo produto mostrou que a impressão 3D é uma realidade viável​​ e com ótimo custo-benefício que tem como objetivo reduzir custos através de desenhos melhorados, prototipagem aerodinâmica e fabricação de curto prazo.

(Fonte: blogbrasil.comstor.com/)

Principais tendências de tecnologia para 2014 (Parte I)

Gartner divulga as principais tendências de tecnologia para 2014.

describe the imageEsta é uma postagem especial que pretende levar até você as principais tendências de TI para 2014. Como o assunto é extenso, dividimos em duas partes. Aqui vai a primeira.

O instituto de pesquisa Gartner apresentou recentemente no Gartner Symposium/ITxpo 2013, estimativas e tendências de estratégias tecnológicas para 2014. O Instituto definiu o conceito de “tecnologia estratégica” como aquela que tem potencial de impactar significativamente nas empresas nos próximos três anos. Fatores que denotam esse impacto são o alto potencial disruptivo para a TI ou para a empresa, a necessidade de um investimento financeiro maior ou o risco de atraso na adoção.

As novas tecnologias estão aparecendo e evoluindo rapidamente. Exemplos dessa evolução podem ser encontrados na Cloud Computing, tanto para o público consumidor quanto para as empresas, na mobilidade, com smartphones, tablets e aplicativos cada vez mais populares, na Internet of Everything, que fez surgir a necessidade do IPv6 para conectar mais objetos e pessoas à rede, entre tantas outras tendências.

As tecnologias estratégicas escolhidas pelo Gartner podem ser tanto tecnologias que já existiam e que agora estão em um nível de maturidade suficiente para utilização, ou também uma tecnologia emergente que pode oferecer oportunidade para que as empresas possam adquirir vantagens estratégicas em uma adoção antecipada. Essas tecnologias irão impactar diretamente os planos a longo prazo das organizações, além de seus programas e iniciativas. Lembrando que essas tecnologias não foram citadas devido ao fato de já estarem recebendo investimentos ou sendo adotadas pelas empresas. A lista tem como objetivo apresentar algumas tendências tecnológicas às empresas e CIOs.

Diversidade de dispositivos móveis e gerenciamento

Até 2018, a variedade crescente de dispositivos, de formatos de computação, contextos e paradigmas de interação do usuário vai tornar a estratégia de “Everything Everywhere” difícil de ser alcançada. A conseqüência inesperada dos programas de consumerização de TI (BYOD) é o aumento do tamanho da força de trabalho móvel em até três vezes. Isso está colocando uma enorme pressão sobre as áreas de TI e Finanças.

As empresas ainda têm um logo caminho a percorrer. Políticas de segurança sobre o uso de dispositivos próprios do colaborador precisam ser completamente revistas e, se necessário, ampliadas para atender as mudanças que as novas tecnologias estão trazendo. A maioria das organizações só têm políticas de segurança voltadas para o acesso das redes corporativas através de dispositivos que a empresa possui e gerencia. Definir políticas claras em torno do que os colaboradores podem fazer ou não é outro ponto importante. Dessa forma, é possível balancear flexibilidade com segurança e exigiências de privacidade.

Aplicativos X Aplicações Móveis

Previsões indicam que até 2014 o desempenho melhorado do JavaScript começará a transformar o HTML5 e os navegadores nos principais ambientes de desenvolvimento de aplicações corporativas. Como consequência, desenvolvedores deverão focar na criação de modelos de interface que incluam mais recursos de voz e vídeo, possibilitando conectar pessoas através de novas e diferentes formas. O uso de aplicativos irá crescer e o de aplicações diminuir. Isso porque os aplicativos são mais práticos e fáceis de instalar e as aplicações, apesar de mais completas, são mais pesadas.

Os desenvolvedores vão precisar encontrar formas de criar aplicativos mais sofisticados e eficientes através da união de outros aplicativos com funções diferentes. Juntos, eles deverão complementar e oferecer mais ferramentas para o usuário. Construir interfaces para aplicações que abrangem uma variedade de dispositivos exige um entendimento de peças fragmentadas da construção de apps e uma estrutura de programação adaptável que as reúne em um conteúdo otimizado para cada dispositivo.

Isso significa que o mercado para a criação de apps ainda continuará bem fragmentado pois, segundo estimativas do Gartner, existem aproximadamente 100 potenciais fornecedores de ferramentas do tipo, e não é provável que nos próximos dois ou três anos aconteça a consolidação de alguma ferramenta que seja otimizada para todos os tipos de aplicativos mobile. Outra previsão do Gartner é com relação à próxima evolução da experiência do usuário, que será baseada em emoções e ações, para motivar mudanças no comportamento do usuário final.

A Internet de Todas as Coisas

A Internet está sendo implementada em todos os objetos, seja no mundo corporativo ou no universo do consumidor comum. Carros, televisões, aviões, geladeiras, dispositivos móveis, tudo está sendo conectado à Internet. O problema é que a maior parte das empresas e fornecedores de tecnologia não estão preparados. O Gartner identificou 4 modelos de uso básicos da Internet of Things que estão emergindo:

– Gerenciamento
– Monetização
– Operação
– Ampliação

O interessante é observar que esses modelos podem ser aplicados a pessoas, coisas, informações e lugares. Por esse motivo, a Internet of Things será sucedida pela Internet of Everything, onde tudo estará conectado.

Nuvem Híbrida e TI como Service Broker

Unir Nuvens Públicas Pessoais e serviços de Nuvem Privada Externa é extremamente essencial. As empresas devem desenvolver serviços de Nuvem Privada com o projeto da Nuvem Híbrida em mente e terem certeza que a integração futura e a interoperabilidade das nuvens será possível. E é importante também apontar que o gerenciamento dessas composições será responsabilidade do fornecedor de serviços em Nuvem que lida com a agregação, integração e customização dos serviços. Empresas que estão expandindo para Nuvens Híbridas a partir de serviços de Nuvem Privada, estão se apoiando em fornecedores de serviços de Cloud para que a mudança seja feita de forma eficiente e sem nenhum erro no processo.

No entanto, a maioria dos serviços de Nuvem Híbrida será, inicialmente, muito menos dinâmica. A implantação antecipada de Nuvens Híbridas provavelmente será mais estática, (a integração entre uma Nuvem Privada interna e um serviço de Nuvem Pública para determinadas funcionalidades ou dados, por exemplo). Depois, mais composições de implantação irão emergir à medida que os fornecedores evoluírem (por exemplo, ofertas de infraestrutura privada como um serviço [IaaS], que podem alavancar prestadores de serviços externos que se baseiam na política de segurança e utilização.

Arquitetura de Cloud/Client

Modelos de Cloud/Client estão mudando. E nessa arquitetura, o cliente é uma aplicação rica em execução em um dispositivo conectado à Internet, e o servidor é um conjunto de serviços de aplicações hospedados em uma plataforma de computação em Nuvem cada vez mais elástica e escalável. A Nuvem é o ponto central que controla tudo. Com isso, o sistema e as aplicações podem se estender por vários dispositivos de clientes funcionando da mesma forma em todos eles, seja com um ambiente baseado em um aplicativo nativo do dispositivo ou baseado em um navegador.

Uma outra tendência que algumas empresas estão começando a utilizar, agora que a segurança das redes e das próprias arquiteturas de Nuvem está funcionando com mais qualidade, é a de explorar o espaço de armazenamento do dispositivo do colaborador, devido a capacidades robustas em muitos dispositivos móveis, ao aumento da demanda nas redes, ao custo das redes e à necessidade de gerenciar o uso de largura de banda. No entanto, as demandas cada vez mais complexas de usuários de dispositivos móveis irão conduzir os aplicativos a exigirem quantidades crescentes de computação server-side e de capacidade de armazenamento.

(Fonte: blogbrasil.comstor.com/)

Diretor de TI mais bem pago ganha US$ 70 mil por mês

Levantamento da consultoria Janco Associates, divulgado pelo Wall Street Journal, revela os 10 maiores salários de CIOs (diretores de TI) do mundo, apurados em 2012.

A Protecter & Gamble está no topo da lista, oferecendo ao executivo Filippo Passerini um salário base de US$ 837 mil por ano, ou, US$ 70 mil por mês.

A FedEx e a Norfolk seguem na lista com remunerações de US$ 63,5 mil e US$ 50 mil mensais, respectivamente.

Curiosamente, a única empresa da lista que trabalha diretamente com tecnologia é a varejista de produtos eletrônicos BestBuy.

Em 9º lugar, a companhia paga mais de US$ 56 mil por mês ao diretor de TI, mas sua bonificação é uma das mais baixas: US$ 2,2 milhões.

Veja abaixo o ranking completo com salários e bonificações anuais.

Reprodução

(Fonte: olhardigital.uol.com.br)

7 DICAS DE SEGURANÇA DA INFORMAÇÃO PARA PROTEGER SUA EMPRESA

Conheça algumas diretrizes para que sua companhia possa trabalhar com segurança.

7 dicas de segurança da informação para proteger sua empresa blog resized 600

Os ataques de segurança feitos hoje na Internet estão cada vez mais sofisticados e constantes. O sistema de proteção das pequenas e médias empresas provavelmente não está 100% protegido contra essas ameaças, o que traz um incomodo para os líderes de TI e especialmente para os donos das empresas.

A segurança da informação em TI é um assunto complexo e os profissionais que trabalham com segurança on-line estão em uma corrida interminável contra os ciber-criminosos. Seria ingenuidade acreditar que a sua empresa vai passar despercebida nessa situação. O risco é muito grande. Por isso, selecionamos algumas dicas que podem ser utilizadas pelo mercado PME:

1- Tenha controle do sistema de e-mails da empresa

Diversos problemas de segurança da informação nas empresas começam por causa de e-mails. Um bom exemplo disso são os ataques de phishing, uma forma de fraude eletrônica que se baseia em tentativas de adquirir, senhas, números de cartões de crédito, entre outros dados pessoais. Neste caso, o criminoso finge ser uma empresa confiável e envia um comunicado eletrônico oficial, que pode aparecer por apps de mensagens instantâneas, SMS, ou e-mails. Como o nome propõe, é uma tentativa do fraudador tentar “pescar” informações pessoais de usuários desavisados ou inexperientes.

Para evitar esse tipo de problema, é interessante que o sistema de e-mails da empresa utilize um bom filtro de spams. Isso porque o spam é uma fonte de malwares que podem diminuir a largura da banda devido ao armazenamento excessivo de dados. Se o servidor de e-mail da empresa é localizado fora do prédio, você pode evitar que boa parte desse spam chegue à sua rede corporativa interna apenas implantando uma filtragem de spam baseada em gateway. A longo prazo, isso é mais eficaz do que a filtragem de spam feita no desktop.

2- Instale um Antivirus em todos os computadores. Inclusive Macs.

Novas ameaças surgem a todo momento e podem vir de qualquer lugar. E-mails, sites e mídias removíveis como pendrives e DVDs, são alguns exemplos. Por isso, manter o software de antivírus atualizado é essencial para a garantir a segurança da informação nas empresas, tanto de ameaças mais comuns quanto das desconhecidas.

É interessante observar que computadores da Apple sempre foram conhecidos por possuir um sistema operacional com maior proteção contra ameaças, se comparado aos outros sistemas operacionais utilizados em PCs. Embora isso seja verdade, existem sim malwares feitos para iOS e a proporção está aumentando à medida que os produtos da empresa se tornam mais populares.

Entretanto, uma das grandes ameaças está nos dispositivos que acessam a rede da empresa, pois eles podem se comportar como transmissores de malwares. Até mesmo dispositivos móveis como os smartphones e tablets, tão comuns devido à introdução da BYOD no ambiente corporativo, se ligados em rede, podem infectar máquinas facilmente, sem o seu conhecimento.

Outra possibilidade ainda pior é a de encaminhar um arquivo malicioso para um cliente, colocando a rede dele em risco. Por esses motivos, é importante ter certeza que cada computador ou dispositivo móvel da empresa possui um sistema operacional totalmente atualizado, com um software de antivírus também atualizado protegendo os dados e a rede contra malwares.

3- Confira os itens básicos de segurança nas empresas

Como já vimos, ter um antivírus e firewall em cada computador da empresa é uma necessidade básica de sobrevivência. Treinar os funcionários sobre como manter a segurança do e-mail corporativo e transmitir boas práticas da web também. No entanto, você deve pedir à equipe de TI para que verifique se as ferramentas de segurança também estão atualizadas.

De acordo com especialistas em segurança da informação, existem algumas diretrizes que devem ser seguidas pelas empresas:
– Ensinar os colaboradores sobre novas ameaças, tais como malware móvel e phishing em redes sociais.
– Pedir à equipe de TI que verifique as credenciais dos colaboradores e limite o acesso administrativo a poucos usuários.
– Manter as atualizações em dia e, se possível, autorizar atualizações automáticas. Isso garante mais segurança nas empresas.
– Usar uma unidade de rede compartilhada para arquivar dados importantes.

4- Restrinja o uso de mídias removíveis

Já parou para pensar que pendrives, CDs e DVDs podem conter algum software não autorizado que coloca a rede da empresa em risco? Além disso, o compartilhamento de dados com pessoas de fora da companhia pode colocar em risco as informações da empresa.

Porém, é praticamente impossível eliminar completamente esses dispositivos do dia a dia de seus colaboradores. Por isso, desabilitar a capacidade de iniciar automaticamente assim que forem conectados à uma máquina ou restringir o uso desses dispositivos em determinadas máquinas são algumas soluções. Entretanto, se o seu negócio depende de mídias removíveis, faça verificações constantes de malwares e antivírus, e de seus dados sigilosos.

5- Crie senhas mais seguras

Com ferramentas automatizadas para descobrir senhas online, as empresas precisam adotar senhas mais fortes e com uma proteção maior.

De acordo com a Deloitte, em 2013, mais de 90% de senhas geradas pelos usuários estão vulneráveis a ataques, até mesmo aquelas consideradas mais fortes pelos departamentos de TI. O problema com senhas mais fortes é que geralmente elas são muito longas e incluem números, caracteres especiais ou letras maiúsculas e isso torna a senha quase impossível de ser lembrada pelos colaboradores, mesmo se ela for escrita em um papel ou se você usar técnicas de memorização.

Senhas resized 600

Uma boa opção para ter certeza de que as senhas são fortes o suficiente é fazendo teste com ferramentas de Password Checker, que podem estimar quanto tempo demoraria para um computador decifrar sua senha e se ela pode ser facilmente roubada.

Também é interessante investir em softwares ou serviços de gerenciamento de senhas. A maioria deles não cobra um preço tão alto. Existem algumas opções que funcionam gratuitamente no início e cobram, em média, uma taxa de 12 dólares ao ano pela versão premium, que também tem suporte para dispositivos móveis e outras funcionalidades.
Se observarmos os custos que uma invasão de rede pode trazer, pagar por um desses serviços pode sair bem mais barato.

6- Não proteja apenas sua rede corporativa

Atualmente, pessoas mal intencionadas podem atacar o site de sua empresa, suas aplicações e até mesmo seu banco de dados. “Um firewall de rede não é suficiente”, aconselha David Maman, fundador e CTO da GreenSQL, uma empresa de segurança de dados.
David Maman recomenda uma aplicação firewall para web (WAF do inglês web application firewall) que protege as 4 camadas do ambiente web, a camada de rede, de aplicação, de sistema operacional e do banco de dados, de ataques de injeção de SQL (Security Query Language ou Linguagem de Consulta Estruturada, que é uma linguagem de pesquisa padrão para banco de dados relacional). Entretanto, o WAF não consegue encontrar ataques ao banco de dados que não possuem assinaturas básicas. Por isso, o banco de dados também precisa de sua própria proteção.
Outro problema que pode ser encontrado em seu banco de dados é o da conexão direta de algum colaborador com ele. Isso pode trazer problemas para a empresa. Um bom exemplo para ilustrar o quanto esse acesso é perigoso, é quando um banco contrata um técnico de banco de dados para ajustar o Data Center do site da matriz do banco. Esse técnico externo acessará o banco de dados para dar manutenção ao sistema, mas na verdade ele terá a liberdade de mudar informações ou copiar uma lista de clientes sem que ninguém saiba sobre isso.

7- Criptografe os dados sensíveis, armazenados e em movimento

Se a empresa trabalha frequentemente com dados confidenciais ou sensíveis como, por exemplo, dados jurídicos, financeiros, ou da área da saúde, criptografar esses dados é uma das maneiras mais confiáveis de protegê-los. Isso porque a partir do momento que um invasor passar pela proteção do antivírus, firewall ou outros sistemas de proteção, suas informações estão vulneráveis. Dados criptografados se tornam ilegíveis e não representam uma ameaça, se por um acaso um invasor adquirir esses dados.

Para garantir que seus dados estejam seguros, é ideal que eles sejam criptografados antes de serem enviados via e-mail ou salvos em dispositivos de armazenamento removíveis. É interessante que isso aconteça automaticamente, assim não há a necessidade do CIO ou do departamento de TI se preocupar com o processo.

(Fonte: BlogBrasil.ComStor.com)

Seus funcionários estão ocupados o tempo todo? Péssimo sinal

Profissional ou executivo multitarefa. ocupado e estressado

Consultor norte-americano Randy Murray afirma que profissionais que parecem ocupados demais estão, na verdade, fingindo trabalhar.

Profissional ocupado: “teatro da produtividade” pode atrapalhar os resultados de um equipe.

São Paulo – Se os funcionários de uma empresa parecem muito ocupados durante todo o expediente, é um mau sinal. Eles provavelmente estão fingindo, e não de fato trabalhando.

É o que diz o consultor norte-americano Randy Murray. Ele, que também é dramaturgo, presta consultorias sobre comunicação para as maiores empresas dos Estados Unidos há mais de 25 anos. Dessa experiência é que veio a conclusão de que existe um “teatro da ocupação” nos locais de trabalho.

Ele faz a afirmação por um motivo simples, observado em muitas corporações: em um ambiente de trabalho normal, sem a presença do chefe, ouve-se algum barulho de digitação, conversas normais e ligações feitas e recebidas. Mas se o gestor aparece, “os sons do trabalho se transformam instantaneamente em digitação barulhenta, telefones sendo tirados do gancho e funcionários paralisados”, afirmou, por e-mail, em entrevista a EXAME.com.

consultor diz que há até mesmo dicas para fingir estar produzindo. “Carregar uma prancheta de anotações enquanto anda. Isso faz você parecer ocupado para o seu chefe”, brinca.

Segundo ele, os profissionais que chama de “trabalhadores do conhecimento”, pessoas como programadores, escritores, equipes de marketing e vendedores, têm um ritmo natural que inclui pensamento e reflexão. “Isso não parece ‘estar ocupado’ para quem está de fora (os chefes). Alguns profissionais se sentem culpados quando estão pensando. Não parece trabalho”, diz. É por causa deste tipo de pensamento, que eles começam pequenos teatros, “performando atividades que os fazem parecer ocupados”.

A ocupação constante às vistas do chefe, para Murray, pode trazer o efeito oposto ao desejado. “Eu tenho descoberto, de fato, que o chefe aparecer pode causar a diminuição ou mesmo a parada da produtividade para que o teatro possa ter lugar”, conta ele. “Isso é o oposto do que a maioria dos gestores querem, mas eles estão felizes em ver funcionários muito, muito ocupados”, completa. Além disso, segundo ele, o “teatro da produtividade” funciona ainda como uma camuflagem de proteção. “Em muitos ambientes de trabalho, se você não parece muito ocupado, você receberá mais coisas para fazer”.

Não se trata de trabalho em excesso

Não quer dizer que os colaboradores estejam concluindo suas tarefas muito rápido, ou recebendo mais trabalho do que deveriam. A questão é que o “trabalho do conhecimento” não acontece em ritmo constante, segundo Murray. “É simplesmente impossível para um programador se sentar em uma mesa, acertar o relógio e digitar programas por oito horas seguidas”, exemplifica.

(Fonte: Revista Exame)
exame.abril.com.br/gestao/noticias/seus-funcionarios-estao-ocupados-o-tempo-todo-e-mau-sinal

Você está preparado para a nuvem

Definido como o novo paradigma da tecnologia – e também dos negócios – a computação em nuvem veio para simplificar a vida do usuário. E, ao mesmo tempo, colocou as empresas fornecedoras de TI em um nova rota de oferta de produtos e serviços.

É essencial que os empresários de tecnologia do País entrem em contato com esta tendência mundial. “Sobretudo os chamados de MSP – managed service provider ou provedores de serviço gerenciado.

Conheça nossos planos para sua nuvem pessoal!

Vitae Tec – Tecnologia a Serviço da Vida!

Cresce mercado brasileiro de software e serviços

A indústria brasileira de software e serviços superou as expectativas de crescimento em 2012, atingindo a marca de US$ 27,178 bilhões, contando as exportações. Um aumento de 26,7% em relação a 2011, de acordo com estudo realizado pelo IDC (International Data Corporation), em parceria com a Abes (Associação Brasileira das Empresas de Software).

Segundo a pesquisa, 86% das empresas de software, associadas à entidade, são de micros e pequenas. “A inovação é um ponto crucial para que esse mercado cresça e se desenvolva. Esse é um dos motivos pelo qual o foco dessa edição da conferência foi a discussão sobre as oportunidades e desafios para a inovação da TI no Brasil”, explica, em nota oficial, Jorge Sukarie, presidente da ABES.
A conferência contou com a presença de representantes do MCTI (Ministério da Ciência, Tecnologia e Inovação); da UFSC (Universidade Federal de Santa Catarina) e da empresa Reason, vencedora do Prêmio FINEP de Inovação 2011 para o painel sobre os Desafios para a Inovação.

Resultados do Mercado Brasileiro de Software

O mercado brasileiro de TI, que engloba software, serviços e hardware, teve um crescimento de 41,6% e se posicionou na 7ª posição no ranking internacional, na frente de países como Canadá, Austrália e Índia. Hoje, o mercado brasileiro de TI já representa 49,1% do que movimenta toda a América Latina, com US$ 60,2 bilhões. A região totaliza US$ 122 bilhões.

O país representa 3% do mercado mundial de TI e possui 72,6 milhões de computadores instalados, além de 52 milhões de usuários de internet, por meio de PCs e notebooks.

De acordo com as tendências apontadas pela pesquisa, de 2013 à 2020, 90% do crescimento do mercado de TI será direcionado para tecnologias mobile, social business, big data e “cloud services”. Em 2012, estes segmentos representaram apenas 22% dos investimentos em TI. Além disso, 80% dos esforços de competitividade serão focados no fomento às ofertas e capacitação das soluções para essas tecnologias.

Apesar de positivos, esses números dão hoje ao Brasil uma fatia de apenas 3% do mercado mundial de TI. A exportação de software e serviços de TI soma US$ 2,2 bilhões.

(Fonte: portaldocanal.com)

O Investimento na Felicidade

A discussão sobre felicidade no trabalho que venho propondo talvez pareça soft demais. Não é. Bastam uns poucos dados sobre a epidemia de infelicidade que assola organizações do mundo todo para demonstrar que o assunto é economicamente relevante.
O Gallup calculou o custo da crise de desengajamento americana em US$ 300 bilhões anuais, referentes à perda de produtividade. Empregados altamente engajados perdem, em média 7,6 dias por ano em “presenteísmo” (presentes de corpo no trabalho, mas não de alma). Seus colegas desengajados perdem quase o dobro: 14,1 dias por ano.
No Brasil, US$ 42 bilhões anuais são perdidos por baixo engajamento. A julgar por uma pesquisa da Towers Watson em 16 países, divulgada em julho de 2012, até que não estamos tão mal. Internacionalmente, 65% dos trabalhadores estão desengajados. No Brasil, são “apenas” 30%.
Muita gente está infeliz porque trabalha “no escuro”. Segundo a pesquisa da Towers Watson, no Brasil, 46% dos funcionários dizem não conhecer as metas das empresas onde trabalham. E 44% dizem que não sabem o que precisam fazer para ajudar a companhia a atingir seus resultados.
Outro fator de infelicidade é o descasamento entre valores pessoais e corporativos. Uma pesquisa da Bain & Company com 750 profissionais de seis países revelou que 15% dos executivos já aceitaram redução no salário para trabalhar em empresas que adotam práticas sustentáveis.
Há, ainda, o desconforto com jornadas de trabalho e demandas 24X7. No grupo das principais economias do planeta, os executivos brasileiros são os mais insatisfeitos com o equilíbrio entre vida familiar e dedicação profissional.
Demonstrado o prejuízo e as causas, cabe sustentar que ser feliz, como organização, é estratégico.
Raj Sisodia, um consultor indiano radicado nos EUA, comparou a valorização das ações de dois grupos de companhias americanas entre 1996 e 2011. As “empresas conscientes”, compromissadas igualmente com todos os seus stakeholders (funcionários incluídos), acumularam 1.646%. As 500 companhias mais negociadas na Bolsa de Nova York valorizaram 157% no mesmo período.
As tais empresas conscientes têm vantagens como menos processos trabalhistas e menos gastos com marketing. Para elas, “a alma é a propaganda do negócio”, como diz o consultor César Sousa.
Nas 100 melhores empresas para trabalhar, as palavras que os funcionários mais relacionam a suas companhias são “pessoas”, “família” e “tempo”. “Pagamento” ocupa apenas a 81ª posição.
FONTE: CorpTV

Glossário da Tecnologia

Conheça os significados das principais siglas e termos do mundo da tecnologia.

describe the image

O mundo da tecnologia está em constante mudança criando novas tendências, produtos e serviços para suprir as necessidades de empresas e pessoas. Com o crescimento desse universo tecnológico, surge uma nova linguagem com o intuito de traduzir todas as inovações desse mercado.

Para você entender melhor essa nova linguagem, criamos o Glossário Comstor: uma lista com os termos, siglas e significados mais utilizados na área de TI.

Quer conhecer mais sobre algum termo? Deixe seu comentário no final do post.

Divirta-se.

ABR (Available Bit Rate)

ABR ou taxa de bit disponível, se refere a uma quantidade média de dados transferidos por unidade de tempo. Ela é comumente medida por segundos e sua transmissão é feita pelo modo ATM (Asynchronous Transfer Mode). Por exemplo, um arquivo mp3 que tem uma taxa de bit disponível de 128kbit/s transfere, em média, 128.000 bits a cada segundo.

ARPAnet (Advanced Research Projects Agency Network)

É um acrônimo que representa a primeira rede operacional de computadores à base de comutação de pacotes, criada pela agência norte-americana ARPA do Departamento de Defesa dos Estados Unidos, durante a década de 70. Considerada por muitos como o protótipo da Internet, a ARPAnet tinha o objetivo de interligar as bases militares, universidades e os departamentos de pesquisa do governo americano, e estudava a utilidade da comunicação de dados em alta velocidade.

Backbone

Backbone, ou em português espinha dorsal, é a rede principal por onde circulam todos os dados de todos os clientes da Internet. A rede também é responsável por enviar e receber dados que circulam entre computadores em alta velocidade, dividindo sua rede principal em diversas redes, conectadas à Backbone, garantindo sua alta performance. Por isso, ela também pode ser chamada de rede de transporte.

BBS (Bulletin Board System)

É um sistema de computador que roda um software capaz de conectar usuários a um sistema de comunicação restrito que possui comunidades de troca de informação, servidor de e-mail, bate-papo e download de arquivos. A partir de uma configuração básica feita com scripts e arquivos de texto, é possível criar seu próprio sistema e conectá-lo a outros por meio de uma rede telefônica usando um modem.

Bit

É uma contração do termo em inglês Binary digit. Um bit representa a unidade básica de informação na computação que pode ser armazenada ou transmitida. Um bit só pode assumir dois valores: 0 ou 1. Um conjunto de oito bits forma um byte.

Borderless Network

Também conhecida como Redes sem Fronteiras, Borderless Network é um conjunto de tecnologias de hardware e software que permitem que qualquer pessoa se conecte a uma rede corporativa, de qualquer lugar do mundo, a partir de qualquer dispositivo.

BYOD

Bring your Own Device ou “traga seu próprio dispositivo”, é a possibilidade de utilizar equipamentos pessoais como celulares, tablets ou notebooks no ambiente corporativo. Com a evolução da infraestrutura de segurança em redes e data centers, e a criação de aplicações que favorecem a colaboração entre profissionais, o BYOD proporcionou um aumento na produtividade das empresas.

CAPEX

A sigla é derivada de Capital Expenditure, que em português significa Despesas de Capital. É uma despesa referente ao desenvolvimento ou fornecimento de equipamentos e instalações para produção de produtos ou serviços, funcionamento de sistemas ou do negócio como um todo.

Cloud Computing

Conhecida também como Computação em Nuvem, é um modelo no qual o processamento, o armazenamento e os softwares são oferecidos por um provedor de serviços e não da maneira habitual “in loco”, sendo acessados pelos usuários remotamente, via internet. Este modelo oferece uma combinação poderosa de recursos de computação, rede, armazenamento, soluções de gerenciamento e aplicações para negócios, que transforma a maneira como você compartilha, edita e armazena seus arquivos.

Collaboration

É uma arquitetura Cisco criada para suprir as necessidades de interação entre organizações, colaboradores, clientes, parceiros e fornecedores. Com essa tecnologia é possível melhorar a colaboração entre as pessoas, o que aumenta a produtividade e incentiva a inovação.

Data Center

Data Center, Centro de Processamento de Dados, ou ainda CPD em português, é um ambiente criado para reunir servidores e equipamentos que têm o objetivo de armazenar e processar uma grande quantidade de dados.

DHTML (Dynamic HTML)

É uma união de tecnologias HTML, JavaScript e CSS, aliadas a um Modelo de Objeto de Documentos (DOM), que permitem a interatividade e animação de websites modificando a dinâmica na própria máquina, sem a necessidade de acessos a um servidor web.

Dial-Up

É uma forma de conexão de Internet que utiliza a rede de telefone como meio de conexão. Também chamada de conexão discada, geralmente possui uma velocidade bem inferior em relação a uma conexão de banda larga.

DNS (Domain Name Server ou Domain Name System)

É um sistema de nomes de domínios, ou seja, é um sistema que gerencia nomes e reconhece seus números de IP para fazer uma conexão. Um DNS fica responsável por identificar o nome de um site (www.blog.comstor.com.br) e indicar que número de IP ele representa para se conectar com o servidor.

DOM (Document Object Model)

É uma especificação da W3C que permite alterar e editar dinamicamente a estrutura, conteúdo e estilo de um documento eletrônico. A interface pública do DOM é especificada na API (application programming interface), e é possível criar páginas altamente dinâmicas devido ao fato de poder se trabalhar com cada elemento separadamente.

Escalabilidade

É a característica de um sistema, rede ou processo, de ser maleável, ou adaptável a diversas situações. É conseguir manipular uma quantidade crescente de dados de forma regular, ou uma variação de dados inesperada. Também podemos pensar na escalabilidade das infraestruturas e plataforma de uma empresa, como por exemplo, quando um serviço necessita de mais servidores para atender a demanda dos clientes.

Ethernet

É um protocolo de conexão para redes locais – Rede de Área Local (LAN) – com base no envio de pacotes. Foi introduzido em 1980 e padronizado a partir de 1985. A Ethernet funciona muito bem para redes pequenas, e desde a década de 90 vem sendo a tecnologia de LAN mais utilizada.

Feed RSS

O Really Simple Syndication, ou RSS, é uma ferramenta que serve para compartilhar conteúdo da Web, por meio de um formato padronizado mundialmente, que funciona através da linguagem XML (Extensible Markup Language). Os feeds fornecem informações específicas sobre um assunto de seu interesse, pré-determinadas e registradas através do sistema de Feed RSS do site.

Firewall

Firewall é um aplicativo, software ou equipamento que garante uma barreira de proteção que bloqueia o acesso de conteúdo malicioso sem impedir que os dados seguros transitem normalmente.

IaaS

É a camada fundamental que serve de estrutura para o funcionamento da Cloud Computing. Toda a parte física, como servidores, data centers, hardwares e equipamentos de energia e refrigeração, fazem parte do IaaS. Ele possibilita o armazenamento e transmissão de dados e aplicações por meio da Internet de forma rápida.

IPICS

IP Interoperability and Collaboration System ou Sistema de Colaboração e Interoperabilidade IP, é uma solução altamente escalável focada em simplificar as operações de envio de dados, melhorando o tempo de resposta em relação a eventuais problemas. Possui uma boa relação custo-benefício, além de dissolver as barreiras da comunicação entre sistemas e dispositivos móveis, dando suporte para a comunicação onde quer que eles estejam.

Internet of Everything (IoE)

É uma campanha criada pela Cisco que pretende acelerar a chegada de um cenário futurista, onde projeta-se que cerca de 2,5 bilhões de pessoas e 37 bilhões de coisas estarão conectadas à internet até 2020. Através de Identificação por Rádio Frequência (RFID), a Internet de Todas as Coisas (como é conhecida no Brasil) identificará qualquer objeto ou pessoa e armazenará esses dados de identificação em servidores.

IPv6

É a versão mais atual do Internet Protocol, popularmente conhecido apenas por IP, que é um endereço único que diferencia cada dispositivo conectado à internet. O IPv6 surgiu com o intuito de criar uma nova geração com mais números de protocolos, substituindo gradativamente o antigo. O IPv4 possui 4.294.967.296 de endereços únicos que já não são suficientes para o cenário atual, muito menos para o futuro, onde tudo estará conectado à Internet.

iOS (possui dois significados)

– Cisco IOS ou Internetwork Operating System, é o software usado na grande maioria dos roteadores e atuais switches de rede Cisco. O IOS é um pacote de roteamento totalmente integrado com um sistema operacional de computador multi-tarefa.

– Apple iOS é o sistema operacional de dispositivos móveis da Apple. Ele foi originalmente desenvolvido para o iPhone, mas também é utilizado no iPod Touch, iPad e Apple TV. Esse sistema operacional é exclusivamente rodado em hardwares da Apple, e possui uma interface onde o usuário interage com a tela por multi-toque. Gestos como toque na tela, deslizar o dedo e movimentos de pinça, são alguns exemplos. Outros aplicativos também utilizam um acelerômetro para responder às atividades externas do dispositivo.

Jabber

Jabber ou XMPP (Extensible Messaging and Presence Protocol) é um protocolo de comunicações para middleware orientado por mensagens baseadas em XML (Extensible Markup Language). Foi criado pela comunidade de código aberto Jabber em 1999 para transmitir mensagens instantâneas (IM) quase que em tempo real. Projetado para ser extensível, o protocolo também tem sido usado para sistemas de sinalização para VoIP, vídeo e transferência de arquivos, jogos, serviços de rede sociais, entre outros.

LAN

Local Area Network ou Rede de Área Local, é uma rede de computadores que tem por finalidade a troca de dados. Através de um conjunto de hardware e software conectados, os computadores estabelecem comunicação entre si e compartilham informações e recursos. Elas são locais pois cobrem uma área menos extensa (10km no máximo). São geralmente utilizadas para conectar servidores, estações, periféricos e dispositivos com capacidade de processamento.

LUN

Logic Unit Number ou Número de Unidade Lógica, é utilizado para identificar um dispositivo endereçado pelo protocolo SCSI ou protocolos que encapsulam SCSI no que se refere ao armazenamento computacional. Ele pode ser utilizado com qualquer dispositivo que suporta a leitura ou gravação de operações, porém é mais utilizado para se referir a um disco lógico como criado em uma SAN.

M2M

Machine-to-Machine, ou em português Máquina à máquina, é a tecnologia que permite que qualquer objeto transmita dados através de um sensor. Esse sensor captura dados como geolocalização, temperatura, e outros, e os envia por meio de uma rede a um software. Assim, a M2M consegue transformar esses dados capturados em informações úteis. Por exemplo: uma árvore com um sensor pode capturar dados sobre mudanças climáticas e analisá-los.

Mainframe

É um computador de grande porte, com foco no processamento de um grande volume de informações. Os mainframes podem oferecer serviços de processamento a diversos usuários por meio de terminais conectados diretamente ou através de uma rede.

NX-OS

É um sistema operacional de rede criado pela Cisco para a série de switches Nexus Ethernet e MDS. O NX-OS foi projetado para suportar um alto desempenho e fornecer acesso ao servidor com segurança. A sua abordagem de blocos de construção modular ajuda a integrar rapidamente inovações e padrões da indústria em evolução. Seus principais benefícios são resiliência, virtualização, eficiência e escalabilidade.

OPEX

Opex significa Operational Expenditure, ou seja, o capital que é utilizado para manter e aprimorar os bens físicos de uma empresa. Os gastos operacionais são responsáveis por gerenciar o funcionamento e distribuição de um produto, negócio ou o sistema.

PaaS

É a camada da Cloud Computing conhecida como Plataforma como Serviço (Plataform as a Service). Ela se utiliza da IaaS para desenvolver aplicações e soluções para armazenamento, organização de banco de dados, escalabilidade, suporte de segurança, sistemas operacionais ou novas linguagens de programação.

Router

Router ou roteador, como é conhecido no Brasil, é um aparelho que possibilita o acesso de vários dispositivos simultaneamente à Internet. Ele é usado para fazer comutação de protocolos, ou seja, a comunicação entre diferentes redes de computadores. Ele identifica quando um dispositivo se conecta à rede e então define um IP para esse dispositivo. Depois, ele organiza como os dados irão trafegar pela rede e chegar até os diversos dispositivos conectados à mesma rede.

ROI

Return on Investiment ou Retorno sobre Investimento, é um cálculo utilizado para saber a viabilidade de um negócio, em qual prazo o dinheiro investido será retornado e quanto esse investimento gerará de lucro a curto, médio e longo prazo.

SaaS

Software as a Service ou Software como Serviço, é a camada mais conhecida dentro da Computação em Nuvem. É a aplicação hospedada por um provedor de serviços na Nuvem e disponibilizada através da Internet, sem a necessidade de instalação na máquina do usuário. Ele possibilita o armazenamento, acesso e compartilhamento de informações e documentos na Nuvem.

SAN

A sigla significa Storage Area Network ou Rede de Área de Armazenamento. É uma rede projetada para agrupar dispositivos de armazenamento de computador. Elas são mais comuns em armazenamentos de grande porte.

SMB

A sigla SMB é se refere a dois conceitos diferentes:

– Small and Medium Business ou Pequenas e Médias Empresas, são definidas pelo menor número de pessoas contratadas, faturamento, estrutura reduzida, fatia que ocupa no mercado, entre outras. A sigla também é conhecida pela abreviação SME (Small and Medium Enterprises) que é bastante utilizada pela União Europeia e pela OMC (Organização Mundial do Comércio). No mercado global, as Pequenas Empresas são mais numerosas que as grandes, e também empregam muito mais pessoas de modo geral, além de serem responsáveis por impulsionar a inovação e competição em muitos setores econômicos.

– Server Message Block
O Server Message Block funciona como um aplicativo em nível de rede, protocolo aplicado para acesso aos arquivos compartilhados, portas seriais, impressoras e diversas outras comunicações em rede.

Switches

São dispositivos fundamentais para agilizar atividades na rede, filtrando e encaminhando pacotes entre segmentos (sub-redes) de redes locais. São eles que permitem que um ponto de conexão da rede se comunique diretamente com outros pontos, de maneira fácil e eficiente utilizando pacotes de informação (frames). O switch propaga um pacote para uma porta específica correspondente ao endereço de destino.

TCO

Total Cost of Ownership ou em português, Custo Total de Propriedade, é uma estimativa financeira criada para poder avaliar os custos diretos e indiretos relacionados à posse de um produto ou serviço, desde sua compra até seu consumo. Serve também para realizar o planejamento e controle dos gastos inerentes à aquisição de um produto ou serviço, toda sua vida operacional e também no momento do seu descarte.

TrustSec

TrustSec é uma solução de segurança que fornece uma plataforma de acesso estável à rede baseada em informações mais específicas sobre o usuário, como quando, onde e quem está acessando a rede, e não apenas a identidade virtual do usuário. Ela também garante a confidencialidade de dados utilizando criptografia onipresente entre dispositivos de rede.

UCS

Unified Computing System é uma arquitetura de centro de dados x86 que integra recursos de computação unificada, redes e armazenamento a fim de aumentar a eficiência e permitir um gerenciamento centralizado do ambiente virtual. Foi criado com o intuito de reduzir custos e melhorar a escalabilidade integrando esses componentes em uma plataforma coesa e unificada. Ele também facilita a mudança para a computação em nuvem.

VM

A sigla significa Virtual Machine ou Máquina Virtual em português. É uma implementação virtual de software em um computador para executar aplicações como se fosse uma máquina física.

VPN

Virtual Private Network ou Rede Privada Virtual, é uma rede de comunicação privada usualmente utilizada por uma empresa ou um conjunto delas baseada em uma rede de comunicações pública, como a Internet. Através de protocolos de criptografia por tunelamento, as VPN’s se tornam mais seguras pois fornecem autenticação, integridade e confidencialidade na hora de transmitir os dados. Isso garante uma privacidade maior nas comunicações.

XML

Extensible Markup Language é uma linguagem de marcação capaz de descrever diversos tipos de dados. É um dos subtipos da SGML (acrônimo de Standard Generalized Markup Language), e sua principal finalidade é facilitar o compartilhamento de informações através da Internet. Uma das características fundamentais do XML é possibilitar a criação de uma infraestrutura única para diversas linguagens, facilitando a definição de linguagens desconhecidas.

W3C

Fundada por Tim Berners-Lee em 1994, a W3C (World Wide Web Consortium) é uma organização de padronização da World Wide Web, ou Internet. Essa organização internacional reúne 400 membros, entre empresas e órgãos governamentais com a finalidade de estabelecer padrões para a criação e interpretação de conteúdos para a Web.

WAN

Do inglês Wide Area Network, ou Rede de Longa Distância, é uma rede de computadores que cobre uma área extensa, utilizando uma rede de transportes privada ou pública. Esse modelo de comunicação permite que uma empresa execute suas funções diárias de troca de dados e informações, independentemente da localização de seus profissionais.

WebEx

É uma tecnologia de conferência pela Internet. Ela permite que pessoas se reúnam a distância, em tempo real. Essa tecnologia combina compartilhamento de área de trabalho através de um navegador com conferência telefônica e vídeo. Assim, todos podem ver a mesma coisa enquanto uma pessoa fala.

Fonte: ComStor

O que é Internet of Everything?

A Internet of Everything é um fenômeno global que está mudando a forma como usamos as tecnologias de comunicação.

Internet of Everything, IoE, Internet of Things

Já imaginou uma árvore conectada à Internet, transmitindo informações sobre as mudanças climáticas em tempo real para cientistas de todo o mundo? E carros conectados a sensores que enviam informações sobre a eficiência do tráfego das cidades? Esse cenário ainda parece um pouco futurista, porém, pode ser que não esteja tão distante de acontecer.

O smartphone que usamos, por exemplo, já faz parte desse fenômeno global. Nossos dispositivos móveis são mais potentes do que os supercomputadores que eram usados há 20 anos atrás. Tecnologias como fibra óptica e tantas outras, estão revolucionando a velocidade com que dados são transmitidos. Microssensores conectados a carros, animais, máquinas, equipamentos de indústrias, robôs e diversos outros objetos captam dados e os armazenam na Internet através da tecnologia de Cloud Computing, criando fontes enormes de informação para fins sociais, políticos e econômicos.

 Internet of Everything, IoE, Internet of Things

Mas por que a Internet of Everything começou a se destacar apenas agora? Afinal, sensores e Internet já existem desde a década de 90. O fato é que a tecnologia evoluiu como um todo desde então e possibilitou a criação de processadores menores e produtos mais eficientes em relação ao armazenamento de dados, consumo de energia e preço acessível. E mesmo com todo esse avanço, apenas 1% de tudo o que pode ser conectado à Internet está realmente conectado. Ainda estamos na era da Internet of Things, o primeiro passo para a Internet of Everything. Quando alcançarmos essa nova era, teremos mais da metade de todos os objetos conectados à rede.

A Computação em Nuvem também trouxe outro ponto positivo para o crescimento da tendência da Internet de Todas as Coisas. Por exemplo, em países como a Índia, o gado está sendo analisado por meio de sensores instalados em cada um dos animais do rebanho. Temperatura corporal, níveis de gordura, produção de leite, entre outras características são armazenadas e analisadas com ajuda das tecnologias de Big Data e da Internet of Things.

Outras áreas também estão utilizando dados coletados através dessas novas tecnologias. O crescimento da produção mundial de dados e da sua transmissão e compartilhamento através das redes sociais gerou uma necessidade de análise dessas informações por meio da tecnologia de Big Data. Dessa forma, é possível extrair informações valiosas sobre consumidores, qualidade dos produtos e serviços, tendências de consumo, e muito mais. Essas variáveis são analisadas e apresentadas, ajudando na tomada de decisões sobre os mais diversos assuntos de maneira rápida e eficiente.

E o caminho para que a Conexão de Todas as Coisas seja possível já está sendo traçado. A tecnologia de endereços IPv4 está sendo substituída pela IPv6, o que possibilita que todos os dispositivos conectados à Internet possam ter uma identificação própria, devido ao maior número de endereços da IPv6. Isso é a base para a introdução da Internet of Everything (IoE), uma rede de redes na qual bilhões de conexões reunirão pessoas, processos, dados e tantas outras coisas, formando uma cadeia de informações relevantes e valiosas. Isso criará oportunidades de negócio sem precedentes para as empresas. E isso é só o começo.

Fonte: ComStor

Profissionais de Tecnologia: Falta mão de obra!

Estudo revela demanda crescente por profissionais de tecnologia no Brasil, mas há falta de mão de obra qualificada

Oportunidades em TI devem crescer com os grandes eventos no país, porém deve haver uma lacuna de 117.200 profissionais especializados em redes e conectividade em 2015

SAO PAULO, BRASIL – (03/14/2013) – A demanda por profissionais de tecnologia da informação e comunicação (TIC) no Brasil excederá a oferta em 32% para o ano de 2015, chegando a uma lacuna de 117.200 trabalhadores especializados em redes e conectividade. Os dados são de um novo estudo da consultoria independente IDC, encomendado pela Cisco na América Latina.

O estudo “Habilidades em Redes e Conectividade na América Latina” (Networking Skills Latin America), analisou a disponibilidade de profissionais capacitados em TIC entre os anos 2011 e 2015, em oito países da região: Argentina, Brasil, Chile, Colômbia, Costa Rica, México, Peru e Venezuela.

No ano 2011, a América Latina teve uma lacuna de aproximadamente 139.800 profissionais com conhecimentos em redes e conectividade (aqueles necessários para planejar, desenhar, administrar e apoiar as tecnologias de redes em uma organização), com uma projeção de aumento desta lacuna para 296.200 para 2015. Estas cifras representam uma carência de 27% no ano de 2011 e de 35% em 2015.

A demanda por profissionais capacitados em redes e conectividade na América Latina está motivada pelas seguintes tendências:

  • Demanda por uma maior eficiência na infraestrutura de TI, com a virtualização como o grande vetor
  • Rápida adoção de TIC por parte dos governos e o setor privado
  • A proliferação de dispositivos conectados
  • Requerimentos da rede para suportar aplicações interativas (vídeo) e negócios suportados por TIC virtualizados.
  • Crescente demanda de conectividade baseada ou hospedada na nuvem através de múltiplas empresas

No Brasil há o impacto também da Copa do Mundo 2014 e Olimpíadas 2016 no aumento dos investimentos em TI por parte das empresas e Governo.

Resultados-chave do estudo no Brasil:

  • A lacuna de profissionais de rede e conectividade no Brasil em 2011 foi de aproximadamente 39.900 trabalhadores, o equivalente a 20% entre oferta e demanda de mão de obra.
  • A maior escassez ocorreu na chamada rede essencial, como segurança, telefonia IP e redes sem fio, com uma lacuna de 23.643 profissionais ou 17%.
  • Percentualmente, porém, a rede emergente, como comunicações unificadas, vídeo, computação em nuvem, mobilidade e data center e virtualização, representou uma maior escassez, com 27% entre a oferta e demanda de profissionais qualificados, uma lacuna de 16.232 profissionais em 2011.
  • Em 2012, a demanda prevista foi de 239.653 empregos na área de redes, com a possibilidade de chegar a 363.584 em 2015.
  • Para o ano de 2013 a previsão é de 276.306 vagas para 199.819 profissionais, uma lacuna, portanto, de 28% ou 76.487 de mão de obra.
  • As 363.584 vagas previstas para 2015 devem se concentrar mais na rede essencial com 232.032, mas a lacuna maior será na rede emergente, com 131.552 vagas para 64.650 profissionais qualificados (escassez de 51% ou 66.702 profissionais).
  • Com esses números, o Brasil é o segundo país com dificuldades para encontrar candidatos tecnicamente qualificados, ficando atrás apenas do México entre os países pesquisados na América Latina. Isso ocorre porque com a disponibilidade insuficiente de profissionais capacitados no mercado fica mais caro contratar e empregar profissionais de rede qualificados.
  • O Brasil registrou a menor taxa de recrutamento de profissionais de rede com apenas 19% das empresas entrevistadas contratando especialistas de rede durante o último ano. Considerando essa falta de candidatos qualificados, a IDC considera que as empresas brasileiras estão cada vez mais obtendo habilidades de rede de provedores de serviços por meio da terceirização.
  • As políticas governamentais e a dinâmica do setor são fatores de motivação importantes de um mapa tecnológico planejado. Apesar do aumento sazonal de desemprego no Brasil, a mão de obra qualificada permanece escassa o suficiente para forçar os empregadores a pagarem mais para competir por especialistas. Por outro lado, isso pode alimentar uma pressão inflacionária. A escassez de mão de obra qualificada forçou a média salarial a uma alta para atender à demanda do consumidor.
  • Os investimentos em TI por parte das empresas e governo para atender a Copa do Mundo e os Jogos Olímpicos, 2014 e 2016, respectivamente, e os recentes incentivos fiscais do Governo sobre equipamentos de rede (incluindo dispositivos para o consumidor, como smartphones), juntamente com “novas” regras para o leilão do 4G contribuem para aumentar a lacuna de habilidades.
  • A IDC espera que o mercado de TI cresça a uma CAGR (taxa de crescimento anual composta) de 12% entre 2011 a 2015 no Brasil.

Destaques da América Latina

  • Os conhecimentos básicos em redes como segurança, telefonia IP e redes sem fio representaram 55% do total de lacuna de profissionais capacitados em 2011 na América Latina e representará 44% em 2015. Houve uma escassez de cerca de 76.800 profisionais em 2011, que aumentará para 129.100 em 2015. Essas cifras representam uma escassez de 22% no ano de 2011 e de 25% em 2015.
  • Os conhecimentos em tecnologias de redes emergentes, como comunicações unificadas, vídeo, computação em nuvem, mobilidade e data center e virtualização, representaram 45% do total de lacuna em 2011, aumentando para 56% em 2015. Dentro deste grupo, o estudo estimou uma escasez de pessoal capacitado de aproximadamente 63.000 profissionais, aumentando a 167.100 em 2015. Estas cifras representam uma lacuna adicional projetada de 42% em 2011 e de 53% em 2015.
  • 75% da organizações pesquisadas veem as certificações de fabricantes como um importante atributo para avaliar o potencial de profissionais para posições relacionadas com redes.
  • 25% dos entrevistados declararam ter contratado profissionais de redes nos últimos 12 meses.
  • Uma significativa proporção de organizações (27%) nos oito países pesquisados reconheceu que é difícil encontrar engenheiros com conhecimentos adequados para cumprir os requerimentos de suas organizações. A razão primária disso é o custo associado para contratar pessoal capacitado. A segunda razão é a dificuldade em avaliar a qualidade dos candidatos.
  • As posições de segurança são as mais difíceis de ocupar. Isto porque o conhecimento de segurança é uma demanda crescente nos oito países. 87% das empresas disseram que requerem habilidades extras nesta área nos próximos 12-24 meses.

Metodologia de estudo

A IDC realizou 767 entrevistas em oito países na América Latina: Argentina, Brasil, Chile, Colômbia, Costa Rica, México, Perú e Venezuela. As entrevistas foram realizadas entre abril e outubro de 2012 e segmentadas por indústrias verticais e tamanho: governo, educacção, saúde, telecomunicações, serviços financeiros, manufatura, mídia/transmissão/editoras, viagens/transporte/distribuição, recursos naturais e outros serviços em companhias com mais de 100 empregados. Os pesquisados foram selecionados com base em suas responsabilidades com a infraestrutura de rede e administração de professionais envolvidos no desenho, operação e manutenção, desenvolvimento e suporte de redes. A pesquisa foi realizada em espanhol e português. Os resultados foram analisados junto com os dados de práticas de pesquisa da IDC em tecnologias de redes e informação.

Citações de apoio:

“Uma mão de obra capacitada é uma vantagem competitiva para os países da América Latina, para a economia baseada em conhecimentos do século 21. Na medida em que a região experimenta a emergência rápida de tendências tecnológicas como nuvem, mobilidade, vídeo e Internet de todas as coisas, esta lacuna de profissionais capacitados representa um desafio real para o desenvolvimento econômico da região. Sem os conhecimentos adequados, o progresso tecnológico não se traduzirá em aumentos em produtividade”, afirma Jordi Botifoll, vice-presidente sênior de Cisco para América Latina.

“As oportunidades na área de tecnologia da informação e comunicação no Brasil estão aumentando significativamente com a preparação do País para sediar grandes eventos, como Copa do Mundo e Olimpíadas. A falta de mão de obra qualificada ainda é um fator preocupante para atender a esta demanda e ainda para que o Brasil possa competir mais efetivamente no mercado mundial”, afirma Giuseppe Marrara, diretor de Relações Governamentais da Cisco do Brasil.

“O estudo das tendências na América Latina mostra uma crescente necessidade na nossa região de pessoas com conhecimentos em redes. Equipes bem treinadas e focalizadas em atividades de maior valor agregado são necessárias para alinhar a demanda tecnológica com o negócio e criar valor para a organização. Porém ao mesmo tempo, a falta de profissionais capacitados pode dificultar a habilidade de extrair valor da tecnologia”, afirma Ricardo Villate, vice-presidente de Pesquisa e Consultoria da IDC na América Latina.

Fonte: Cisco Systems
A Cisco (NASDAQ: CSCO) é líder mundial em Tecnologia da Informação, que ajuda as empresas a aproveitarem as oportunidades do amanhã, demonstrando que coisas surpreendentes acontecem quando se conecta o que antes estava desconectado. Para informações sobre a Cisco, acesse cisco.com.

O que é BYOD?

Bring Your Own Device ou BYOD, é um termo criado para expressar o uso de dispositivos pessoais no ambiente de trabalho.

byod, bring your own device, produtividade

Agora, smartphones, tablets e notebooks também são usados dentro das empresas, com o intuito de deixar os colaboradores mais independentes e dispostos a trabalhar, o que certamente aumenta a produtividade.

Com a crescente consumerização, a tendência BYOD pode ser considerada a maior mudança na área de TI em anos. Ela já é uma realidade em muitas empresas e ganhou ainda mais força com o crescimento massivo dos dispositivos móveis. Segundo algumas pesquisas, foram vendidos 55 milhões de tablets em 2011 e as estimativas para 2013 giram em torno de 102 milhões de tablets. Outro fator importante no impulsionamento dessa tendência é a maior utilização da Cloud Computing, tecnologia que vem crescendo desde 2008, quando começou a ser oferecida comercialmente.

BYOD, bring your own device, tablets vendidos

Esses fatores causaram grande mudança dentro das empresas. Agora, os funcionários podem levar seus próprios smartphones, tablets e notebooks para o trabalho. De acordo com um relatório divulgado pela Cisco Horizons IBSG, 95% das companhias norte-americanas já permitem a utilização de dispositivos pessoais para fins profissionais. Os colaboradores estão fazendo isso em busca de mais mobilidade e prazer em realizar as tarefas do dia a dia. Porém, para a empresa, o acesso de vários dispositivos diferentes à rede pode se tornar uma dor de cabeça. Para evitar o caos no gerenciamento dos acessos, é necessário criar uma estratégia que ajuda a equilibrar os riscos e benefícios do BYOD, utilizando uma infraestrutura segura de soluções.

Com padrões de policiamento de acessos e políticas de controle bem definidas, a segurança dos dados corporativos, bem como da rede, pode ser garantida. Outra solução que auxilia a estabilidade da rede e dos dados, são as que utilizam tecnologia de acesso por impressão digital, por liberar apenas a entrada de dispositivos previamente registrados.

A tendência BYOD está alterando a forma como as empresas trabalham e se relacionam, tanto internamente quanto com seus fornecedores e clientes. Por isso, elas devem estar preparadas e estruturadas para suportar um aumento no número de acessos e compartilhamento de dados. É interessante pensar também em um plano de escalabilidade para que os sistemas e processos se adaptem facilmente às novas demandas e necessidades da empresa.

Fonte:
Survey Report: BYOD and Virtualization Top 10 Insights from Cisco IBSG Horizons Study (2012)

Os gestores generosos

Já dizia Pietro Aretino: “As riquezas sem a generosidade são a pobreza dos plebeus.” Com esta frase convido aos amigos leitores para refletirmos sobre este ponto na gestão das organizações.

Gestores generosos, com organizações generosas, criam melhores ambientes de trabalho, atraem os profissionais mais talentosos e esses, por serem bem tratados, falam e passam uma  imagem melhor da marca e dos produtos da organização, atraem e atendem os melhores  clientes, que por sua vez, pagam valores generosos pelo que recebem.
A generosidade numa organização pode ser demonstrada de diversas maneiras como salários mais altos do que a média do mercado, premiações, reconhecimento público, incentivos na forma de comemorações em almoços, jantares e festas, presentes, brindes, fornecedores bem tratados, clientes bem atendidos e facilidades na compra e no uso daquilo que a própria organização faz e vende. Por outro lado, organizações mesquinhas geram empregados infelizes que transmitem este estado de espírito aos clientes e geram resultados como alta rotatividade de pessoal, mau atendimento, desperdício e outras perdas.
Os livros registram que um dos pais da Administração, Henry Ford, fundador da Ford Motor Company, em 1914, ao aumentar consideravelmente, de uma só vez, o salário de todos os seus funcionários, assustando o mundo empresarial da época, ao ser entrevistado a respeito da atitude, afirmou: “A maior ação de corte de custos da minha empresa foi aumentar o salário de todos. Com isso atraí as melhores cabeças do setor e a nossa produtividade aumentou em 15% com 14% menos de trabalhadores na linha de produção.”
Seja qual for a sua função numa organização, você pode ser generoso também em doar seu tempo, atenção, reconhecimento e elogios, seja para seus empregados, ou para sua turma, seus colegas, família, amigos. Com isso você verá logo o quanto eles se dedicarão à sua causa e ao que solicitar a eles. Generosidade e nobreza de sentimentos andam sempre juntas em ações, embora nem sempre nos discursos. (baseado no texto de Eloi Zanetti publicado na Revista Amanhã)

Segurança Digital

Certificados SSL/TLS


Todos os certificados SSL/TLS comercializados pela Vitae Tec possuem características com o mais alto nível de segurança além da política de substituição ilimitada durante o tempo de vida do Certificado de forma padrão, sem nenhum custo adicional, assegurando que os clientes da Vitae Tec tenham a solução de melhor qualidade e custo efetivo disponível no mercado.

O que é SSL/TLS


SSL e TLS são protocolos de segurança. Se fosse traduzir SSL seria a Camada de Encaixe de Segurança (Secure Sockets Layer), e TLS a Camada de Segurança de Transporte (Transport Layer Security). Esses protocolos estabelecem um canal seguro entre dois computadores conectados via Internet ou uma rede interna. Em nosso cotidiano, onde a Internet desempenha um papel tão proeminente, é muito comum encontrar conexões entre navegadores e servidores web utilizando conexões de Internet não seguras, sem a presença da tecnologia SSL/TLS. Técnicamente, o protocolo SSL/TLS é um método transparente para estabelecer uma sessão segura que exige intervenção mínima do usuário final. Na prática, o navegador para alertar o usuário da presença de um Certificado SSL/TLS exibe um ícone de um cadeado ativado ou a coloração verde na barra de navegação. Caso o Certificado SSL/TLS seja o de validação estendida, seu navegador exibe ambos: o cadeado e a barra de navegação verde. Por isso o sucesso do protocolo SSL/TLS: é uma experiência surpreendentemente simples para usuários finais.

A diferença das URL’s HTTP, que começam com o protocolo http e usam a porta 80 por padrão, às URL’s HTTPS que começam com o protocolo “https” e usam a porta 443, por padrão é que, o protocolo HTTP é inseguro e suscetível a ataques de invasores. Se transmitidos dados sensíveis (por exemplo, os dados de um cartão de crédito ou informações da conta do usuário) e esses caírem nas mãos da pessoa errada, elas poderiam acessar contas on-line e informações confidenciais. No entanto, quando um protocolo HTTPS é usado para enviar informações através de um navegador, a informação é criptografada e está protegida.

Diferença Entre SSL e TLS


As diferenças entre o SSL e o TLS são muito pequenas e técnicas, porém eles possuem normas diferentes. Em linhas gerais, a essência do algorítimo é a mesma. O TLS tem a capacidade de trabalhar em portas diferentes e usa algoritmos de criptografia mais fortes como o keyed-Hashing for Message Authentication Code (HMAC), oferencendo maior nível de confiabilidade, enquanto o SSL apenas Message Authentication Code (MAC). O TLS pode ser utilizado por uma autoridade intermediária, não sendo sempre necessário recorrer à raiz de uma Autoridade de Certificação. O protocolo TLS foi criado como o sucessor do SSL. Por isso também é referenciado como SSL 3.1, sendo SSL 3.0 a última versão do SSL.

Exemplos Práticos da Segurança SSL/TLS


O uso prático da tecnologia SSL/TLS em uma sociedade moderna abundante em transações de comércio eletrônico, se dá nas transações com cartões de crédito na web, páginas de acesso, formulários, web mail, painéis de controle ou simplesmente na proteção do tráfego das páginas web, transferência de arquivos através de conexões https e serviços FTP, como atualizações de novas páginas por um proprietário de uma página web, ligações entre clientes de e-mail e servidores de e-mail no tráfego da intranet, tais como redes internas, extranets ou conexões com bancos de dados.

Necessidade de Segurança


É necessário proteger a confidencialidade dos dados transmitidos via Internet ou qualquer outra rede, uma vez que ninguém quer suas informações de cartão de crédito expostas na rede. É necessário garantir a integridade destes dados para evitar, uma vez que dados de cartão de crédito sejam enviados e o valor da transação tenha sido confirmado, que um hacker seja capaz de interceptar as informações e poder alterar o valor cobrado ou desviar fundos. A empresa deve garantir a autenticidade de sua identidade a seus clientes ou seus usuários extranet, removendo qualquer sombra de dúvida sobre a possibilidade de uma terceira pessoa está tentando se passar por ela. Toda organização deve estar em conformidade com os regulamentos regionais, nacionais e internacionais sobre privacidade, segurança e integridade de dados.

O Que Preciso Para Obter Um Certificado SSL/TLS?


O protocolo SSL/TLS precisa estar habilitado em seu servidor ou plano de hospedagem. Normalmente é necessário um IP dedicado. Você deve confirmar com o administrador de seu servidor ou com o suporte de seu provedor de hospedagem se seu site está preparado para utilizar um Certificado SSL/TLS.

É necessário que seja gerada uma CSR em seu servidor. A CSR (Certificate Signing Request) é uma chave utilizada para emitir o certificado. Caso você não seja o responsável pela administração do servidor, você deve solicitar a CSR ao responsável ou ao suporte do seu provedor de hospedagem. Se for o caso, nós podemos lhe orientar sobre como obter a CSR.

No processo de verificação será enviado um e-mail ao responsável pelo domínio, numa conta específca.

Os dados de registro do seu domínio devem estar atualizados e visíveis (whois). Caso esteja utilizando algum serviço de proteção de privacidade, esse deve ser desativado durante o processo.

Para os Certificados de Validação Completa, também é necessário verificar a identidade da empresa ou pessoa que fez a solicitação. Normalmente todo o processo é automatizado, mas em alguns casos a Autoridade Certificadora pode solicitar alguma documentação como Contrato Social, documento de identificação, ou ainda uma autorização com firma reconhecida.

Para os Certificados de Validação Estendida, além das verificações citadas acima, será necessário comprovar que a empresa encontra-se em operação, por meio de uma auditoria externa ou declaração de alguma instituição financeira onde a empresa possua conta ativa, por exemplo: comprovante de que o responsável pela solicitação possui poderes para solicitar um Certificado Digital SSL/TLS em nome da empresa com Contrato Social, ata de constituição da diretoria ou procuração registrada em cartório; comprovações adicionais podem ser solicitadas e variam caso a caso.

Escolha o Seu Certificado


Certificado Domínio (GlobalSign/AlphaSSL)

Como um dos mais populares Certificados SSL/TLS na web, o Certificado Domínio é uma das maneiras mais rápidas e acessíveis para ativar a proteção SSL/TLS no seu site. O processo de validação do Certificado Domínio é totalmente automatizado, o que significa que você será capaz de começar a proteger seu comércio eletrônico, logins, contas de e-mail e mais, em apenas alguns minutos, 24 horas por dias, 7 dias por semana. O Certificado Domínio ativa o cadeado de segurança do browser e a conexão segura ‘https’, garantindo ao seu cliente um ambiente seguro.

Certificado Organização


Os Certificados de alta segurança Certificado Organização proporcionam a confirmação instantânea da identidade da sua empresa com a proteção SSL/TLS em seu website. Seus clientes veem que sua identidade foi autenticada – fortalecendo a confiança de que eles estão fazendo negócios com a sua empresa, e não com uma empresa forjada. O Certificado Organização garante ao seu website um passo à frente em credibilidade em relação aos certificados de validação de domínio. O Certificado Organização ativa o cadeado de segurança do browser e a conexão segura ‘https’, exibindo a identidade corporativa, e assegurando a seus clientes que você leva a segurança deles muito a sério.

Certificado Estendido (EV)


O Certificado de Validação Estendida (EV) oferece o mais alto nível de segurança e garantia dentre os Certificados SSL/TLS padrões. Garantindo ao seu cliente que o seu website é genuíno e não um dos milhares de sites forjados e fraudulentos no ramo do comércio digital que existem hoje em dia. Os clientes do Certificado de Validação Estendida são autenticados de acordo com os mais altos padrões da indústria. Quando visitantes acessam um website protegido pelo Certificado Estendido, a barra de endereços torna-se verde e o nome da organização é exibido na interface do navegador. Maior segurança significa maior confiança em seu website e nos seus negócios, e maior confiança significa um maior número de visitantes convertidos em clientes!

 

Certificados para Assinatura digital/Proteção de e-mail/Autenticação


A Vitae Tec oferece uma gama de soluções de Assinatura Digital (IDs digitais para indivíduos ou departamentos) com diferentes níveis de confiabilidade. IDs digitais podem ser usadas em várias situações de comunicação segura, tais como o envio e recebimento de correio eletrônico (S/MIME), autenticação para o acesso a serviços on-line e a adoção de assinaturas digitais em documentos Microsoft Office ou outros documentos eletrônicos para proteger a integridade do documento garantindo a autoria aos seus destinatários.

Funções dos Certificados


* Segurança de Correio Eletrônico
Protege a identidade e o conteúdo de seus correios eletrônicos contra invasões ou ataques de phishing a seus endereços de e-mail. Assine digitalmente seus e-mails para garantir sua origem e criptografe os mesmos para aumentar a confidencialidade.

* Assine documentos Microsoft Office
Adicione uma assinatura digital aos documentos Microsoft Office como Word, Excel ou PowerPoint. A assinatura digital de um documento garante a sua autoria e origem e alerta aos destinatários caso haja qualquer modificação não autorizada.

* Autenticação online
Certifique de maneira segura a sua identidade antes de utilizar serviços online, mediante as funções SSL/TLS VPN de seu navegador. Eliminando a necessidade de nome de usuário e senha, utilizando o certificado digital.

Solicite seu orçamento!

Certificados para Assinatura digital de PDF


A transição do trabalho realizado em papel para a documentação eletrônica aumenta a produtividade e diminui os custos para as organizações, porém, pode também aumentar os riscos de falsificação e alteração de documentos. As empresas precisam de soluções que ofereçam aos seus documentos eletrônicos a mesma segurança de origem e integridade que os documentos físicos e assinados à caneta.Fazer uso da Assinatura PDF para certificar e adicionar assinaturas de aprovação ao documento é o equivalente eletrônico a assinatura à caneta. Um documento certificado assegura ao destinatário que é autêntico, provém de uma fonte segura, e não foi adulterado. Além disso, nossa característica de Assinaturas de Aprovação agilizam o procedimento de homologação da entidade por capturarem aprovações feitas por indivíduos ou departamentos incorporando-as ao PDF real.

Características da Assinatura de PDF


* Nenhum plug-in ou software adicional é necessário.
* Solução escalável, opções para desktop ou servidor dedicado disponíveis.
* Timestamping pela Seiko, impossibilitando a manipulação da data e hora.
* Em conformidade com as regulações de assinatura digital.
* Economiza tempo e recursos, elimina e descomplica as transações em papel.
* Assegura a autenticidade e integridade do conteúdo do documento desde a sua assinatura.
* Assinaturas podem ser customizadas com diferentes fontes, tamanhos, e até imagens.

Solicite seu orçamento!

Certificado para Autenticação de Código/Software


Por que usar Assinatura de Código?


Porque utilizar aplicações que não sejam assinadas representa um enorme risco de segurança. Provedores e desenvolvedores de software podem assinar (uma prática conhecida como assinatura de código) e datar digitalmente softwares distribuídos através da Internet. Este processo garante que o usuário final possa verificar a autenticidade do software assinado digitalmente, que esse vem de um desenvolvedor de software conhecido, e que o código não foi manipulado desde a sua publicação.

Certificados de autenticação de código são arquivos de dados digitais que oferecem aos desenvolvedores a capacidade de assinar digitalmente ou associam a identidade autenticada do desenvolvedor distribuído. Todos os certificados incluem um serviço completo de data e hora para garantir que a assinatura digital não expire e são compatíveis com a maioria das plataformas de desenvolvimento.

Plataformas Compatíveis


* Microsoft Authenticode Assinatura Digital de controles ActiveX do Windows via Authenticode (.exe, .ocx, .dll e outras extensões de 32 e 64 bits) e Kernel para Windows. Compatível com Windows 7.
* Adobe AIR Assinatura digital de aplicações Adobe AIR. Adobe requer que todas as aplicações AIR sejam assinadas digitalmente para que funcionem com sucesso.
* Java Assinatura digital de arquivos applet JAR.
* Microsoft Office e VBA Assinatura digital de macros do Microsoft Office e Visual Basic para Aplicações (VBA).
* Apple Assinatura digital de aplicações, plug-ins e conteúdo para o Mac OS.
* Objetos de Mozilla e Netscape Assinatura digital de arquivos de objeto do Mozilla e do legado Netscape.

Caraterísticas e Vantagens


* Elimina o alerta de “Unknown Publisher” (Desenvolvedor Desconhecido) nos navegadores e sistemas operacionais
* Assinatura não expira – service de timestamping
* Compatibilidade com todas as plataformas de desenvolvimento
* Programa de Responsabilidade com garantia de $100.000
* Assistência técnica multilingua
* Acreditado pela Autoridade de Certificação WebTrust.

Solicite seu orçamento!

Site ou página do Facebook: qual a melhor opção para usar no seu negócio?

Durante a passada semana tive a excelente oportunidade de falar um pouco com os nossos parceiros do FalaFreela. Foi um debate muito interessante, no qual falamos sobre vários temas relacionados com o mundo do freelacing. Durante essa mesma conversa, surgiu um tema que talvez interesse a muitos dos profissionais que acompanham a Escola Freelancer. Estou falando da indecisão entre ter um website ou uma página de fãs no Facebook para divulgar o próprio negócio. Pelo que parece, muitos empresários estão desistindo do seu website ou fazendo redirecionamento para as suas Fan Pages, apostando claramente no Facebook como meio de comunicação para os seus clientes. E é sobre esta opção que vamos falar no post de hoje.

Em primeiro lugar, é certo que o Facebook cresceu muito nos últimos anos/meses e a sua utilização aproximou empresas e clientes, tornando mais fácil a comunicação entre ambas as partes. Além disso, é uma ferramenta gratuita (pelo menos à primeira vista) e tem uma capacidade enorme de conseguir gerar novos interessados no seu trabalho. Tudo isto parece tornar as Fan Pages numa “máquina” de vendas e numa oportunidade única para divulgar o seu negócio. Mas será isso suficiente para abandonar a utilização de um website? Para esta pergunta a resposta é claramente um “não”. No máximo, poderão utilizar as duas de forma complementar e o Facebook continuará sendo uma excelente forma de direcionar tráfego para o seu site. Mas se você ainda tem dúvidas sobre as diferenças e acima de tudo das potencialidades destas duas formas de comunicação, preste atenção às próximas linhas.

O FACEBOOK NÃO É SEU!

Ainda há poucos meses, o Facebook terminou com muitas páginas de fãs de um dia para o outro, sem dar qualquer aviso prévio. Segundo eles, essa eliminação em massa aconteceu porque algumas Fan Pages teriam violado as regras de utilização e por isso teriam de ser eliminadas. Foram páginas com milhões e milhões de fãs, que certamente gerariam um bom retorno aos seus administradores. Além disso foram várias horas de trabalho investidas naquelas páginas. Mas este acontecimento deixou uma lição a todos nós que jamais devemos esquecer: As Fan Pages não são nossas! Elas pertencem ao Facebook e pouco poderá fazer para alterar essa situação. Por isso, o seu website deve ser o centro de todas as suas atividades. Você é dono e senhor da sua página na internet e jamais alguém poderá tirar isso de você. Já com as Fan Pages isso não acontece…

Outro dos pontos que justifica a manutenção do site e do Facebook ao mesmo tempo é a diminuição constante do alcance das publicações no Facebook. Como já referimos neste artigo, as publicações são vistas por cada vez menos fãs e é necessário que você crie estratégias e trabalhe de uma forma organizada para conseguir gerar bons resultados. Mas com este menor alcance, fruto das políticas de rentabilização do próprio Facebook desde que este foi cotado em bolsa, não acredito que as páginas voltem a ter o impacto que tinham antes. Daí o meu conselho: não foque o seu negócio apenas numa plataforma na qual você tem pouco controle. 

COMUNICAR UM NEGÓCIO PELO FACEBOOK É EFICAZ?

Comunicar um negócio ou um produto, quer seja através de um website ou do Facebook não é uma tarefa fácil. Aliás, qualquer comunicação web é sempre dificultada pelo fato do usuário ter de seguir vários passos até chegar à compra final. Porém, essa comunicação no Facebook é feita de uma forma simples, o que torna esta rede social um bom local para anunciar produtos. Mas será um bom local para uma compra final? Ou o Facebook servirá apenas como intermediário para essa compra final?

Em termos práticos, o Facebook não é um bom local para uma compra final. Caso contrário, as tão conhecidas Fcommerces teriam um sucesso enorme, algo que não aconteceu como demonstra esta notícia, que fala sobre o fecho de vários aplicativos do gênero. Por outro lado, também é certo que o próprio Facebook é um bom local para fazer buzz sobre um produto ou um serviço. Estatisticamente, um produto que é recomendado por um amigo tem maiores chances de ser adquirido. Essa função, sim, acredito que o Facebook possa ocupar com distinção. Tudo o que seja mais do que isso, deverá ser feito no seu site. Resumindo: o Facebook é um bom local para encaminhar as pessoas para o site onde, aí sim, devem efetuar a compra.

FACEBOOK VS GOOGLE

No mundo das vendas existe um fator determinante que é o funil de vendas. De uma forma muito resumida, são os passos que você segue até chegar à compra final. Vejamos um exemplo:

  • 1º passo: O cliente está procurando pelo produto A
  • 2º passo: O cliente procura pelo produto A no Google
  • 3º passo: O cliente vê o primeiro lugar no Google pelo produto A e clica no link
  • 4º passo: O cliente lê a informação e adquire o produto

Este é o passo normal de compra caso o cliente utilize o Google para pesquisar. Porém, no Facebook esse funil é um tanto ao quanto diferente. Além de, por norma, o comprador não procurar por um produto pelo Facebook, ele verá a informação por impulso, não tendo por vezes o mínimo interesse na compra desse produto. Mas vejamos os passos habituais:

  • 1º passo: O cliente está navegando pelo Facebook, compartilhando fotos e comentando
  • 2ºpasso: De um momento para o outro vê o produto
  • 3º passo: Clica no link
  • 4º passo: Vê a informação e pensa em adquirir o produto

Na teoria, podemos considerar que em ambas as situações existem quatro passos a serem seguidos, mas na prática existe um pormenor muito diferente. É que no primeiro exemplo o cliente está efetivamente procurando o produto enquanto que no segundo exemplo ele apenas viu a informação do produto porque alguém (amigo ou página) indicou. Claro que aqui existem muitas variáveis tais como a confiança que a pessoa tem com aquele amigo, a sua necessidade de adquirir o produto ou não ou mesmo a construção do próprio website. Porém, a intenção do cliente no Google é a de compra final enquanto que no Facebook ele apenas interagiu com o produto por acaso. Daí que o preço pago por clique no Adwords seja bem superior ao que é pago na publicação de Facebook Ads.

O FACEBOOK NÃO É TÃO GRÁTIS ASSIM

Acredito que muitos dos empresários optem por ter uma página no Facebook porque ela é gratuita, enquanto que no site terão de pagar pela construção do mesmo. Além disso, é muito mais fácil partilhar uma imagem e esperar que ela chegue a outras pessoas do que escrever um texto e esperar que ele fique bem posicionado no Google. Mas esta é uma ideia certa e errada ao mesmo tempo.

O primeiro ponto que contraria este princípio é aquele que falamos em parágrafos anteriores: o Facebook está diminuindo o alcance das suas publicações, o que obrigado os donos das Fan Pages a investirem para terem as suas publicações vistas por mais pessoas. E olhe que o preço não está tão barato assim, tendo páginas que necessitam de investir um bom orçamente para conseguirem um alcance considerável (se quiser saber mais sobre isso veja o nosso artigo sobre como fazer promoções e descontos no Facebook). Além disso, é necessário que você consiga ganhar uma boa base de fãs, o que ao início também implica…investimento! Por isso, quebra de uma vez por todas esse tabu de que o Facebook é gratuito e veja ele como uma forma de divulgação paga.

A MELHOR SOLUÇÃO? USAR AMBOS!

Atenção que não pretendi, durante os parágrafos anteriores, dizer que o Facebook é uma má escolha, bem pelo contrário contrário. O Facebook é uma excelente forma de divulgar o seu trabalho, desde que você consiga ganhar muitos fãs. No entanto, ele deve ser visto como uma opção complementar ao seu website e nunca como a sua forma de divulgação principal. O Facebook deve ser visto com a mesma seriedade que o Twitter ou o LinkedIn, mas jamais deve ser considerado mais importante do que um website. O site é a sua forma de comunicação principal, enquanto que o Facebook é apenas um meio para chegar a essa comunicação final. Por isso, jamais caia no erro de deixar de lado o seu site para apostar apenas no Facebook.

E você, já tinha pensado nesta questão? Qual a sua opinião sobre o tema?

Abraço

(Fonte: Escola Freelancer)

Porque o conceito de site 100% seguro está 100% incorreto

É comum observarmos sites com selos e informativos dizendo que o ambiente é 100% seguro. Se houvesse a possibilidade dessa informação ser exibida em cores chamativas, fontes gigantes e banners exclusivos, com certeza ela estaria ali. Isso porque juntamente com a simples exibição de um selo, esse tipo de propaganda vende. Só tem um problema: vende errado.

Se você, caro leitor, acredita em site 100% seguro, sinto desapontar, mas esse conceito não existe. A segurança de um website envolve muitos elos. Existem áreas de especialização e é possível encontrar várias empresas que ajudam a fazer cada elo dessa corrente de segurança realmente funcionar. Um certificado digital, por exemplo, não dá segurança ao website. Ele apenas garante a autenticidade e criptografia das informações trocadas. Um sistema antifraude, por exemplo, não dá segurança ao website. Ele apenas minimiza os riscos e garante que o lojista não tenha uma venda efetivada como fraude. Um sistema de análise de vulnerabilidades, por exemplo, não dá segurança ao website, ele apenas indica os pontos vulneráveis para que sejam corrigidos, para que com isso o website esteja menos suscetível a ataques. Com isso o site se torna mais seguro.

Note que mais seguro é um conceito bem diferente de 100% seguro. Aumentar o nível de segurança não é garantir a segurança. A lista de recursos possíveis para serem aplicados no website é praticamente interminável e mesmo assim ele não estará 100% seguro. O que está ao alcance é utilizar tantos recursos quanto forem necessários para elevar a segurança no ambiente web e minimizar ao máximo os riscos. Se nesse momento você se pergunta por que alguém iria querer invadir seu site, a lista de razões também é praticamente interminável. Mas como principal, podemos listar a inserção de links ocultos que direcionam para outra página com o objetivo de ganhar popularidade nos buscadores, implementação de spywares ou malwares que infectem seus visitantes e fornecem controle para roubo de informações ou construção de redes botnets ou ainda envio de spam.

Outro item extremamente sensível são informações de cartões de crédito e dados pessoais dos usuários. Dados de cartão, como bem sabem, são um capítulo à parte e respaldados por leis e o PCI DSS. Mesmo assim, perguntem a um pequeno lojista o que é PCI e provavelmente ele retornará com um olhar de interrogação. Já os dados pessoais dos usuários, podem ter que seguir legislação específica, caso o Projeto de Lei elaborado pelo Ministério e a Secretaria Nacional do Consumidor seja aprovado, onde empresas deverão garantir que os dados pessoais utilizados com autorização não vazem ou fiquem vulneráveis a ataques.

Um dos elos da corrente de segurança passa por pessoas. E este é o elo mais fraco, pois ele não possui correções automáticas nem rápidas implementações. Funcionários necessitam de conscientização para não colocar em risco as operações da empresa com um simples clique. Desenvolvedores e profissionais ligados ao e-commerce necessitam de conscientização para absorver que segurança não se vende em caixas padronizadas. Consumidores necessitam de conscientização para entender a diferença de comprar em um site que investe em segurança e não apenas exibe um selo.

Ter um serviço contratado geralmente dá ao site o direito de exibir o selo de validação. Existem muitos e muitos sites que exibem um selo, mas não possuem o serviço. E o que faz o consumidor? Compra de um ou de outro, sem distinção. Isso porque não recebeu a informação de ter isso como critério de escolha. E o investimento do lojista em segurança não é percebido. Conscientização é o ponto chave para mudar esse cenário.

A maneira com que um empresa se preocupa com sua segurança web diz muito sobre a segurança com que trata os dados dos seus clientes. Em 2013 o mercado de e-commerce deve crescer cerca de 25% chegando a um faturamento de R$ 28 bilhões, segundo dados do e-Bit. Sensação de segurança é bom, mas saber que uma compra é realizada realmente com mais segurança é melhor ainda. A fase em que consumidores se contentam com selos de um site 100% seguro, precisa ser ultrapassada. Precisamos obter e usar o conhecimento, agir e disseminar ações, aprender e acima de tudo nos educar ao uso adequado da internet.

Apenas assim conseguiremos estimular o mercado a nos dar mais do que uma simples entrega. Conseguiremos a satisfação de uma compra tranquila, seguida de melhores preços, atendimento e respeito. Com 100% de certeza.

(Fonte : Abraweb)

Planos de Hospedagem

A Vitae Tec oferece hospedagem de site para as mais diversas necessidades, como suporte a Java/Servlet, PHP, MYSQL, Postgre… Acesse e confira!

Para hospedar seu site, ou de sua empresa, é necessário um investimento mensal com hospedagemDeixar os arquivos do seu site em um servidor para que o site possa ser acessado, a isso se dá o nome de hospedagem!

Qualquer dúvida entre em contato!

Atenciosamente,

Vitae Tec – Tecnologia a Serviço da Vida!

A hora e a vez do m-commerce

Lucia Helena Corrêa     10/01/2013

A experiência do m-commerce, que, há cinco, seis anos, soava remota, por conta da lentidão das redes wireless e da virtual falta de recursos dos dispositivos móveis, finalmente, começa se tornar rotina bem-sucedida. As compras e vendas de produtos e serviços via internet dobraram em 2012, representando 10% da receita total do comércio, contra apenas 5% em 2011, segundo apurou pesquisa da Câmara Brasileira de Comércio Eletrônico (camara-e.net). Melhor? Em 2013, o desempenho promete se repetir.

A marca tornou-se possível graças à disseminação dos dispositivos móveis, em especial, os tablets, na versão mais popular – o iPad. As compras realizadas por meio desse equipamento representaram 51% do total do m-commerce. Na segunda posição, figuram as compras via iPhone, 20%, enquanto o conjunto dos demais dispositivos responderam pelos 29% restantes.

O achado é absolutamente coerente: há cinco, seis anos, além da lentidão das redes, a grande queixa dos usuários, na hora de fazer e-commerce se referia à precária qualidade das telas dos celulares: pequenas e de baixa definição, a ponto de, nem sempre, permitir a perfeita visualização daquilo que se estava comprando.

A pesquisa da camara-e.net, ouviu associados do Comitê de Varejo, e confirmou a forte tendência que se mostrava já no primeiro semestre do ano passado, consequência da adoção em massa dos brasileiros aos equipamentos móveis.

Fábio Pereira, coordenador do Comitê de Varejo da camara-e.net, acredita que os números relativos à participação dos equipamentos móveis tende a crescer cada vez mais, resultado do barateamento da tecnologia, tanto dos smartphones quanto do acesso à internet por banda larga e 3G, além da entrada da nova geração no mercado consumidor.

Papai Noel bilionário

No período do Natal, computado entre os dias 15 de novembro e 23 de dezembro, o e-commerce brasileiro, contabilizou a receita de R$ 3,1 bilhões contra R$ 2,6 bilhões, em 2011. O Brasil deve fechar o ano com um total de 43 milhões de e-consumidores e faturamento projetado de R$ 22,5 bilhões, acompanhando o crescimento de 20% esperado para 2012.

O ranking de categorias prediletas também mudou: entre as cinco categorias mais procuradas, os eletrodomésticos ficaram com o primeiro lugar; seguidos de saúde, beleza e medicamentos, ambos em segundo. Novidade surpreendente: o setor de moda e acessórios, que, há cinco anos, nem figurava entre os 20 mais procurados, surge em terceiro lugar. Jornais e revistas ficaram em quarto lugar, seguidos de informática.

O Mobile Playbook, do Google, calcula que, em 10% dos casos, os cliques de busca são feitos por celulares e, no Brasil, os usuários de smartphones já são mais de 27 milhões de pessoas. No YouTube, 75% dos 600 milhões de acessos a vídeos por dia são feitos via celular.

Fonte: Decision Report.

Ações simples para atrair profissionais competentes

Conheça um conjunto de habilidades, conhecimentos, posturas e atitudes que contribuem para uma atuação de destaque.

Sylvia Simocelli – Estação Sebrae On-line, Ed. 86o

Nos dias de hoje, diante de tanta tecnologia, a competitividade das empresas passou a ser fruto da competência de seus profissionais. Porém, muitos desconhecem que essa característica está diretamente ligada à qualidade. Com ela, é possível atrair e reter profissionais competentes. Esse processo tem exigido modificações frequentes nas corporações, que vão desde melhores especificações dos cargos até a preocupação em manter o clima organizacional positivo.

Dessa forma, os líderes conseguem equilibrar o conhecimento e comportamento. Se a sua empresa deseja ter um excelente desempenho dos seus profissionais, ela terá que trabalhar em dois eixos. De um lado buscar os conhecimentos de que necessita; do outro alinhar e desenvolver os comportamentos necessários.

O fato é que atrair talentos, além de estratégico para os negócios, pode significar a diferença no êxito em um empreendimento. Mas para isso acontecer, em um contexto onde uma empresa conquista a atenção e o interesse dos melhores profissionais do mercado, deixe de lado o convencional e não tenha medo de inovar.

Segundo Rodrigo Perez, sócio de uma empresa em Soluções na Internet, o critério determinante para estender uma entrevista é quando existe empatia entre o perfil do profissional e o perfil da empresa. “Acreditamos que essa combinação seja obrigatória para o sucesso. Após essa química, levamos em consideração o objetivo desse profissional com a empresa em longo prazo”, afirma.

O administrador ainda revela que o último critério avaliado vem a ser a experiência e conhecimento. “É muito bom contratar profissional que tenha boa “bagagem”, mas se não tiver objetivos em comum e o perfil da empresa, de nada adianta essa experiência”, conclui.

Relacionamos abaixo dicas simples e eficazes para conquistar profissionais competentes divulgadas por Gustavo Chierighini, fundador da Plataforma Brasil Editorial. Confira:

1. As pessoas querem ser respeitadas. Elas podem ser convocadas a encarar intensas jornadas de trabalho e assumir pesadas responsabilidades, mas o tratamento pessoal com elas merece e deve ser feito com cuidado. Chefes arrogantes espantam gente competente;

2. Fique atento ao comportamento dos líderes que você mesmo contratou, tirando as suas próprias conclusões sobre como conduzem suas equipes. Seja implacável com os corporativos, egocêntricos e arrogantes. Mas por favor, não se contente com os manuais da boa gestão, em lugar disso atue com firmeza.

3. Não incomode seus colaboradores com mudanças permanentes, desnecessárias e contraproducentes, só porque outra novidade surgiu no último evento corporativo. Mudanças causam stress, esgotamento e descontinuidade em fluxos e processos que poderiam estar avançando, portanto só as implemente quando são realmente essenciais.

4. Cumpra com suas promessas relacionadas ao desenvolvimento profissional. Neste contexto trabalhe sempre com a verdade. Não invente e alimente ilusões.

5. Implemente de uma vez por todas o conceito de meritocracia, e em seguida seja radical na sua sustentação.

6. Poupe a você mesmo e principalmente a sua equipe de trabalhar com incompetentes e preguiçosos.

7. Não puna os erros daqueles que erraram tentando acertar ou construir algo que poderia ter dado certo. Uma atmosfera de temor só serve para atrofiar a capacidade empreendedora do grupo.

8. Evite julgamentos comportamentais, sem fatos comprováveis ou evidências objetivas e específicas. Diante deste tipo de cenário, as pessoas costumam se preocupar mais em encarnar personagens do que em realizar.

9. Por último remunere da melhor forma possível, dividindo os bons resultados, por mérito, naturalmente.

Fonte: Site Saia do Lugar – texto adaptado

Estresse que afeta o trabalho pode ser evitado

Trabalhar sob pressão é o que mais atrapalha a vida do brasileiro

Gabriela Paniago – Estação Sebrae On-line, Ed. 91

O estresse já se tornou algo normal no cotidiano de um empreendedor, e até mesmo, apenas estar inserido no mundo dos negócios, em algum momento pode trazer preocupações diárias. O importante é saber controlar as emoções para não deixar que isso atrapalhe as atividades profissionais.

Para evitar o estresse, além de se preocupar com o salário no fim do mês, o trabalhador deve buscar algum incentivo no que faz, ou seja, algo que lhe dê prazer de acordar todas as manhãs para se dedicar ao emprego. A consultora de Recursos Humanos e Psicóloga, Marcia Bellé, orienta como evitar o estresse nesses momentos: “cuidando as condições de trabalho para que sejam as melhores possíveis, isso inclui fatores como horários, quantidade de funções, e até mesmo equipamentos, móveis, iluminação, estrutura adequada e principalmente, cultivar um bom clima organizacional”.

Trabalhar de forma mais eficiente e com foco ajuda a alcançar mais resultados e aproveitar os bons momentos do trabalho sem estresse. As consequências que a má distribuição das tarefas profissionais podem gerar são inúmeras, tanto para o trabalhador, como para a empresa, influenciando até mesmo no atendimento aos clientes. Além disso, a produtividade e criatividade se tornam baixas, os conflitos tendem a aumentar, assim como a quantidade de afastamento ou funcionários com atestados.

Um estudo nacional da Trabalhando.com, realizado com 451 pessoas concluiu que estar sob pressão é a principal causa de estresse para 28% dos profissionais brasileiros. Equipamentos inadequados e mau humor dos colegas vêm logo em seguida neste ranking. Logo abaixo, com 10% dos resultados está: trabalhar mais horas do que deveria e receber um salário menor que de outros.

Todos os fatores que influenciam na qualidade de vida dos profissionais podem ser revertidos com algumas dicas. Estar cercado de pessoas positivas ajuda a ter bons pensamentos e não desistir das metas. Ao manter o foco, vise objetivos alcançáveis para não se desesperar. Metas são necessárias, mas não podem atrapalhar com pressão excessiva.

Para a psicóloga, Márcia Bellé, é possível não se sobrecarregar no mundo dos negócios respeitando os limites, organizando o tempo e cuidando da saúde. “O corpo humano funciona como uma máquina, e por isso também precisa abastecer (cuidados com a alimentação), descansar (repouso) e revisar (lazer)”, complementa a consultora.

Fonte: Sebrae

Google anuncia fim do suporte para browsers antigos

A luta pela descontinuidade das versões mais antigas dos browsers é algo que tem sido uma constante. As novas funcionalidades que têm aparecido nas novas versões não conseguem ser acompanhadas pelas versões mais antigas e as empresas com serviços na Internet vêem-se obrigadas a desenvolver para todas as versões dos browsers e para as diferentes tecnologias.

A Google, numa decisão que era até já esperada, anunciou agora que deixará de dar suporte para as versões mais antigas dos browsers presentes no mercado. A partir do dia 1 de Agosto apenas serão suportadas as versões mais actuais e a versão anterior.

 A medida da Google pretende ter de deixar de ter de desenvolver os seus serviços para um vasto grupo de browsers antigos e que não suportam funcionalidades que os mais modernos têm disponíveis.

É também uma forma que a Google encontrou de obrigar os utilizadores dos seus serviços a estarem com os seus browsers actualizados e sem problemas de segurança. Conseguem também que estes utilizadores tenham acesso às mais recentes funcionalidades que implementam nos seus serviços e que dependem de browsers actualizados.

Assim, e segundo o que foi anunciado no seu blogue, a Google deixará de suportar as versões mais antigas dos browsers que estão no mercado. Nessa data deixarão de ser suportados os browsers:

  • Firefox 3.5
  • Internet Explorer 7
  • Safari 3

Nessa data, os utilizadores que não actualizarem os seus browers vão começar a sentir problemas ao usar os seguintes serviços da Google:

  • Gmail
  • Google Calendar
  • Google Talk
  • Google Docs
  • Google Sites

Se insistirem em usar as versões mais antigas dos browsers, estes serviços deixarão de funcionar por completo. Esta medida será também ela aplicada ao Chrome, mas para já as versões disponíveis não apresentam qualquer problema.

A Google aconselha todos os utilizadores dos seus serviços a actualizarem os seus browsers com frequência, não apenas para terem acesso às mais recentes funcionalidades, mas também para estarem protegidos contra problemas de segurança que surgem.

Aproveitem e actualizem os vossos browsers:

Fonte: Pplware