Você sabe jogar golfe?

Cinco habilidades não tradicionais que destacam o profissional de TI

perfil-de-profissionais-de-ti temproario

James Stanger (*)

Todos já ouvimos que o mundo precisa de mais profissionais de TI. Recente pesquisa da Forbes informa que mais de um milhão de postos de trabalho de cibersegurança existem em todo o mundo e mais de três milhões de vagas de TI não preenchidas.
Ainda assim, eu tendo a ser um pouco cético; eu já vivi tempo suficiente para me lembrar de flashes do passado, como o impacto na economia causado pela bolha da internet no ano 2000 e toda a publicidade sobre o escritório sem papel. Lembro-me até da pedra de estimação. Mas essa é uma outra história. Então eu guardo muitas histórias sobre o mercado de trabalho, mas sempre com certo ceticismo. Eu sempre acompanhei essas tendências com o mesmo entusiasmo que tenho hoje, quando leio artigos sobre os Millennials que herdarão a terra (ou não). Será?
Pode haver muitos empregos lá fora. Mas você precisa ter habilidades únicas para obtê-los, tais como ...

Habilidades de TI não tradicionais
Ao longo dos anos, eu fiz muitos trabalhos para ensinar pessoas em tecnologias web, código aberto e segurança. Tenho notado que não importa o quão talentoso alguém é na formatação de dados HTML5, em transformar uma caixa de Linux e fornecer serviços de banco de dados consistentes ou em identificar o último ataque de negação de serviço, essas habilidades são de pouca utilidade, a menos que o especialista tenha algumas habilidades de negócios. Essas habilidades sim, são essenciais, mas são difíceis de aprender na sala de aula.
Eu estava conversando outro dia com Stephen Wright, diretor estadual para força de trabalho e desenvolvimento econômico no estado da Califórnia, USA. Ele me contou que criou um projeto chamado Caminhos de Carreira. O projeto informa aos alunos o que eles precisam para obter habilidades de negócios. Algumas pessoas chamam de soft skills. Elas são tão vitais para o sucesso em TI como saber como funciona o TCP/IP. Essas habilidades incluem a resolução de problemas, redação eficaz, a capacidade de trabalhar criativamente em equipe e gerenciamento de projetos.
Wright sequer mencionou golfe como uma habilidade essencial. Sim, golfe. Por quê? Porque golfe é - pelo menos em teoria - uma forma de rede de pessoas que recebem conhecimento umas das outras. Comentei que gostaria de acrescentar caiaque e mergulho a essa lista, e ele me respondeu: você precisa encontrar maneiras de engajar as pessoas na redes apropriadas, juntamente com a aprendizagem de suas habilidades técnicas.
Tim Crothers, um associado de longa data que tem trabalhado na área de segurança há décadas, vem me falando sobre isso há anos: ele prefere contratar alguém que tem uma boa redação e que tem alguns princípios sólidos de negócio do que o guru de segurança que sabe tudo sobre o mais recente hack. Crothers é um trabalhador da segurança altamente talentoso, mas ele valoriza mais habilidades não técnicas. Ele realmente não se importa onde as pessoas adquirem suas habilidades; seja por meio de um curso de quatro anos, em estágios ou em um treinamento no próprio ambiente de trabalho. Mas a chave é: as pessoas podem obter essas habilidades lentamente, ao longo do tempo.
Por isso, é cada vez mais comum para alguém que trabalha como gerente de departamento ou mesmo em uma rede de varejo ou numa loja de telefone celular, se tornar um verdadeiro guru de TI. Por quê? Porque essa pessoa de vendas de varejo irá rapidamente ganhar sabedoria em TI e em negócios. Combine isso com alguma educação formal e, antes que você perceba, essa pessoa será capaz de vender coisas, como complexas soluções hospedadas na nuvem.

Habilidades de TI híbridas
Cada vez mais, os profissionais interessados na conquista de um bom trabalho em TI precisam saber mais do que apenas TI. Eles precisam saber como a tecnologia mapeia as necessidades de negócios específicas, tais como serviços financeiros, cuidados de saúde, telecomunicações, serviços gerenciados e hospitalidade.
Sim, isso mesmo: para obter um desses um milhão de empregos de segurança cibernética ou três milhões de empregos de TI em todo o mundo, você precisa saber mais do que a linguagem perfeita (se é Ruby ou Python!), ou ter conhecimento da Deep Web. Você precisa saber sobre um mercado vertical chave. Por que alguém em TI deve saber algo sobre, por exemplo, gestão da cadeia de suprimentos? Porque essas habilidades híbridas irão colocá-lo na demanda de uma economia baseada no serviço, que valoriza a transferência segura de informações.
Você pode pensar que seu trabalho em um hospital, por exemplo, pode ter baixa remuneração e algo como um beco sem saída. Mas se você combinar esse conhecimento com uma especialização em TI, você agora é um trabalhador híbrido que pode oferecer vasta experiência.

Habilidades de TI adaptáveis
No mês de outubro passado, participei de um fórum sobre Cidades Inteligentes na conferência EMEA CompTIA, em Londres. Perguntei a uma das participantes sobre as tecnologias que lhe interessavam mais. Ela respondeu: "As coisas que aprendem". Ela define tecnologia como "a capacidade de recolher informações e gerar mudanças de comportamento com base nessa informação".
A TI adaptável tornou-se extremamente importante. Da adaptive security archtecture à tecnologia wearable, que pode sugerir como ela deve ser usada com base em seus hábitos de viagem, as chamadas coisas que aprendem começarão a dominar a nossa computação - e não a computação dominar nossas vidas. Mas, não vamos focar apenas nos aplicativos móveis e nos gadgets.
Em 2016, é importante para os analistas de segurança definirem as coisas que aprendem. Como? Por meio da aplicação de técnicas de análise de dados para a segurança. Agora, a indústria de segurança está interessada em tecnologias que têm a capacidade de se reconfigurar. Estas incluem detecção de intrusão e dispositivos de prevenção, firewalls etc. Mas, o ponto chave aqui é que o mundo precisa de profissionais de análise de segurança, que podem reunir dados não ordenados em toda a sua velocidade descontrolada e, em seguida, reduzir esse caos para passos de segurança acionáveis. Isto significa que a próxima tendência de segurança vai na direção de educar indivíduos, em como usar ferramentas sofisticadas de big data para identificar as lacunas de segurança e avançadas ameaças persistentes.

Habilidades de análise de dados mercantilizados
A Internet das coisas criou maiores implicações de segurança. Ela também vai exigir um monte de técnicos de análise de dados para configurar todas as mais recentes soluções tipo Hadoop. Ela também requer uma grande quantidade de pessoas que têm a capacidade de interpretar os dados que são coletados.
Os profissionais de análises de dados, de 2016 pra frente, não serão os que têm Ph.D.s em ciência da computação ou estatísticas. Eles serão todos os interessados em tendências e decisões baseadas em dados. Afinal, a força de trabalho é cada vez mais habitada por nativos digitais, que esperam a capacidade de reunir dados de grupos de Facebook e LinkedIn. Eles estão acostumados a ver o que está tendendo no Twitter.
Em 2015, tornou-se comum, a cada departamento de uma empresa, ter acesso instantâneo a TI por meio dos modelos as-a-service que foram introduzidos há quase dez anos. Mesmo que o big data tenha sido introduzido há apenas cinco anos, veremos que a partir de 2016, governos, empresas e organizações vão esperar que todos os seus trabalhadores entendam como usá-lo em uma base diária.

Como obter esse trabalho? Criatividade
As essenciais habilidades e tendências para 2016 não são simplesmente todas as novas tecnologias que continuam sendo inventadas e aplicadas. E sim, sobre como encontrar maneiras de aplicar todas estas novas tecnologias para nossas vidas e como fazemos negócios com elas. As pessoas que conseguirem fazer isso são as que irão conquistar esses empregos não preenchidos.
Então, claramente, precisamos de mais e melhores programadores de aplicativos móveis e mais criativos profissionais da Web e de segurança. Porém, o mais importante, precisamos de pessoas que têm a capacidade de mapear essas tecnologias para habilidades de negócios. Isto é o que significa criatividade, a partir deste ano.

(*) É diretor sênior de desenvolvimento de produtos e competências de certificação da CompTIA.

Virtualização, IoT e visibilidade de tráfego devem moldar investimentos em cibersegurança na AL

gastos-e-investimentos-com-ti-chegaram-a-76-em-2014--1001906314 temproario

Mercado vai crescer 17,6% anualmente até 2020 em países do cone sul. Brasil responderá por mais da metade dos investimentos das organizações nos próximos cinco anos.
Na medida em que mercados emergentes se expandem, segurança torna-se um dos principais focos para as equipes de TI que precisam garantir que as inovações não afetem negativamente a proteção da rede. Propriedade intelectual e outros dados valiosos requerem proteções de todos os tipos contra ataques cibernéticos em ascenção como malware, phishing e ameaças persistentes avançadas. Esta realidade impacta as tendências de investimentos de TI no Brasil, México, Chile, Colômbia e outras das principais economias sul-americanas nos próximos cinco anos.
A companhia de pesquisas MicroMarket Monitor prevê que o mercado de cibersegurança na América Latina crescerá 17,6% a cada ano até 2019, atingindo US$ 11,91 bilhões, sendo US$ 7,29 bilhões somente no Brasil. Isso representa 7,65% do mercado global - hoje este percentual é de 5,18%.
O segmento financeiro é um dos mais afetados pelos esforços dos cibercriminosos visto que está sob constante ataque. Mais da metade das instituições do setor na América Latina têm detectado algum tipo de violação nos últimos 12 meses, de acordo com uma recente pesquisa da Deloitte. A Federação Brasileira de Bancos (Febraban) divulgou que o cibercrime representa 95% das perdas sofridas pelos bancos do país. É nessas condições que vamos ver os gastos com segurança aumentarem nos próximos cinco anos. Considero que há seis principais tendências que vão impactar esta realidade e direcionar os investimentos:

1. A contínua adoção de virtualização irá criar mais pontos cegos de rede e isso ampliará a necessidade de visibilidade e segurança de tráfego a partir dos fluxos dde informação em ambientes virtualizados.
2. Impulsionadas em grande parte pelo aumento de falhas de rede, arquiteturas de segurança ganharão maior complexidade com um número de novas tecnologias que exigem acesso ao tráfego de rede para detectar de forma cada vez mais perspecaz ameaças persistentes avançadas.
3. A Internet das coisas (IoT) redesenhará as prioridades e vai impor ainda mais desafios para a proteção de sistemas e dados. Isso porque a ascenção da IoT significa mais dispositivos de diferentes tipos conectados à Internet que podem se tornar alvos de cibercriminosos e representam brechas para violação de redes e dados valiosos.
4. A atualização das redes e data centers com foco na virtualização e em maior segurança conduzirão à colaboração entre equipes de segurança, operações de TI e operações de rede. Esta aproximação resultará em abordagens mais unificadas para a implementação da segurança de rede, bem como administração de todos os ativos. O trabalho em conjunto será muito mais valorizado.
5. O tráfego SSL em redes corporativas continuarão a aumentar na medida em que cresce o uso de criptografia SSL por cibercriminosos que querem esconder suas atividades e atuação dentro de redes invadidas. O monitoramento constante de tráfego SSL se tornará parte muito importante de uma estratégia de defesa de rede.
6. A melhor notícia é que a quantidade de violações de dados bem-sucedidas, ano a ano, diminuirá, como fruto de esforços e investimentos de cada vez mais organizações para eliminar ameaças especificamente dentro das redes, implantando recursos de Analytics em favor da segurança.

(Fonte: Marcelo Maldi é o country manager da Gigamon, Inc. no Brasil).

Cinco pontos-chave a considerar para seu projeto de BPM

Jorge A. Perlas (*)

Quando uma empresa decide monitorar e gerenciar seus processos é porque tem um objetivo claro: quer identificar e implementar pontos de melhoria e evoluções que efetivamente tragam resultados

O caminho é válido especialmente em um momento onde a busca por vantagem competitiva conflita diretamente com a baixa disponibilidade de recursos. Um projeto de BPM (Business Process Management), quando bem planejado e executado, possibilita uma visão completa do negócio e suporta tomadas de decisão mais assertivas. A seguir, confira cinco pontos-chave para que o seu projeto de BPM seja capaz de apoiá-lo na condução dos negócios e na perenidade de sua organização­.
1 - Escolha um processo que seja:
Simples, com poucas etapas;
Relativamente isolado, sem muitas interfaces com outros processos;
Que possa gerar melhorias e/ou retornos quantificáveis e visíveis quando otimizado;
Que tenha um “dono” claramente comprometido com a mudança e com “força” na organização para ajudar a empurrar quando a implementação engasgue. E vai engasgar.

2 - Escolha uma ferramenta que possibilite:
Desenvolvimento rápido;
Usabilidade adequada;
Acessibilidade por qualquer meio que acesse internet;
Capacidade de incorporar alterações nos processos “on the fly”;
Escalabilidade transparente - se os seus esforços são bem sucedidos, os volumes crescerão MUITO!
3 - Angarie “cúmplices” para o projeto e o “day after”:
Não pode ser um projeto somente da área de TI ou do grupo de Projetos e/ou BP;
Os donos e operadores de cada etapa devem ser convidados, ouvidos e integrados ao esforço desde o início.

4 - Desista da “perfeição” e jogue todas as fichas na adaptabilidade e velocidade de resposta:
Entenda que não existe trabalho de especificação perfeito;
Imperfeições e exceções serão descobertas com o processo no ar e o segredo é estar preparado para alterar os novos processos antes que sejam gerados impactos irreversíveis;
Estabeleça “a priori” um plano B para operar em contingência quando Murphy se apresente. E ele vai se apresentar.

5 - “Venda” a implantação para todos os envolvidos:
Tanto os usuários como os operadores do processo devem receber informações do por quê esse processo foi escolhido;
Compartilhe quais os resultados esperados;
Estabeleça linhas claras e acessíveis de comunicação antes, durante e depois da mudança;
Escute com atenção todos os retornos que você possa coletar dos envolvidos;
Demonstre quantitativamente os resultados obtidos;
Comece imediatamente um novo ciclo de aperfeiçoamento para o processo;

Por último, volte ao primeiro ponto: se você fez o seu dever de casa direitinho, terá voluntários entre os donos de outros processos para obter resultados equivalentes aos que a última rodada forneceu.

(*) É diretor da Cervello e especialista em gerenciamento de processos de negócios e serviços.

 
 
 
 
 
 
 

Mais artigos...

  1. Tecnologia 29/03/2016
  2. Tecnologia 25 a 28/03/2016
  3. Tecnologia 24/03/2016
  4. Tecnologia 23/03/2016
  5. Tecnologia 22/03/2016
  6. Tecnologia 19 a 21/03/2016
  7. Tecnologia 18/03/2016
  8. Tecnologia 17/03/2016
  9. Tecnologia 16/03/2016
  10. Tecnologia 15/03/2016
  11. Tecnologia 12 a 14/03/2016
  12. Tecnologia 11/03/2016
  13. Tecnologia 10/03/2016
  14. Tecnologia 09/03/2016
  15. Tecnologia 08/03/2016
  16. Tecnologia 05 a 07/03/2016
  17. Tecnologia 04/03/2016
  18. Tecnologia 03/03/2016
  19. Tecnologia 02/03/2016
  20. Tecnologia 01/03/2016
  21. Tecnologia 27 a 29/02/2016
  22. Tecnologia 26/02/2016
  23. Tecnologia 25/02/2016
  24. Tecnologia 24/02/2016
  25. Tecnologia 23/02/2016
  26. Tecnologia 20 a 22/02/2016
  27. Tecnologia 19/02/2016
  28. Tecnologia 18/02/2016
  29. Tecnologia 17/02/2016
  30. Tecnologia 16/02/2016
  31. Tecnologia 13 a 15/02/2016
  32. Tecnologia 12/02/2016
  33. Tecnologia 11/02/2016
  34. Tecnologia 06 a 10/08/2015
  35. Tecnologia 05/02/2016
  36. Tecnologia 04/02/2016
  37. Tecnologia 03/02/2016
  38. Tecnologia 02/02/2016
  39. Tecnologia 30/01 a 01/02/2016
  40. Tecnologia 29/01/2016
  41. Tecnologia 28/01/2016
  42. Tecnologia 23 a 26/01/2016
  43. Tecnologia 19/01/2016
  44. Tecnologia 15/01/2016
  45. Tecnologia 13/01/2016
  46. Tecnologia 12/01/2016
  47. Tecnologia 09 a 11/01/2016
  48. Tecnologia 08/01/2016
  49. Tecnologia 07/01/2016
  50. Tecnologia 06/01/2016
  51. Tecnologia 05/01/2016
  52. Tecnologia 31/12/2015 a 04/01/2016
  53. Tecnologia 30/12/2015
  54. Tecnologia 29/12/2015
  55. Tecnologia 24 a 28/12/2015
  56. Tecnologia 23/12/2015
  57. Tecnologia 22/12/2015
  58. Tecnologia 19 a 21/12/2015_a
  59. Tecnologia 19 a 21/12/2015
  60. Tecnologia 18/12/2015
  61. Tecnologia 17/12/2015
  62. Tecnologia 16/12/2015
  63. Tecnologia 15/12/2015
  64. Tecnologia 12 a 14/12/2015
  65. Tecnologia 11/12/2015
  66. Tecnologia 10/12/2015
  67. Tecnologia 09/12/2015
  68. Tecnologia 08/12/2015
  69. Tecnologia 05 a 07/12/2015
  70. Tecnologia 04/12/2015
  71. Tecnologia 03/12/2015
  72. Tecnologia 02/12/2015
  73. Tecnologia 01/12/2015
  74. Tecnologia 28 a 30/11/2015
  75. Tecnologia 27/11/2015
  76. Tecnologia 26/11/2015
  77. Tecnologia 25/11/2015
  78. Tecnologia 24/11/2015
  79. Tecnologia 20 a 23/11/2015
  80. Tecnologia 19/11/2015
  81. Tecnologia 18/11/2015
  82. Tecnologia 17/11/2015
  83. Tecnologia 14 a 16/11/2015
  84. Tecnologia 13/11/2015
  85. Tecnologia 12/11/2015
  86. Tecnologia 11/11/2015
  87. Tecnologia 10/11/2015
  88. Tecnologia 07 a 09/11/2015
  89. Tecnologia 06/11/2015
  90. Tecnologia 05/11/2015
  91. Tecnologia 04/11/2015
  92. Tecnologia 30/10 a 03/11/2015
  93. Tecnologia 29/10/2015
  94. Tecnologia 28/10/2015
  95. Tecnologia 27/10/2015
  96. Tecnologia 24 a 26/10/2015
  97. Tecnologia 23/10/2015
  98. Tecnologia 22/10/2015
  99. Tecnologia 21/10/2015
  100. Tecnologia 20/10/2015
Outras Matérias sobre Tecnologia

 

Mais Lidas