172 views 19 mins

Tecnologia 14/08/2018

em Tecnologia
segunda-feira, 13 de agosto de 2018
BEYTECH header 3 8 2016-825x360 temproario

Dicas para candidatos com necessidades específicas conquistarem uma vaga de emprego

O assunto ainda é delicado quando se fala em vagas de emprego para pessoas com necessidades específicas

Foto: Reprodução

BEYTECH header 3 8 2016-825x360 temproario

Cezar Antonio Tegon (*)

Pela legislação, são consideradas pessoas com deficiência as que apresentam perda ou irregularidade em sua estrutura, seja ela psicológica, fisiológica ou anatômica, que gere incapacidade ou dificuldade para o desempenho de atividades consideradas comuns. Dentro deste quadro, as empresas brasileiras que possuem de 100 a 200 funcionários, devem contratar, no mínimo, 2% de pessoas neste perfil. Acima de mil funcionários, o número sobe para 5%.

Segundo Cezar Antonio Tegon, presidente do Elancers Corporate e CEO do Vagas Online, no mercado há muitas chances para pessoas com deficiências (PCDs), porém há dificuldades diversas para preenchê-las. “Apesar de termos esta lei há 22 anos, ainda há muitas empresas que não cumprem as cotas e recebem multas pesadas. Podemos dizer que há vários fatores para este cenário como falta de engajamento das empresas em contratar pessoas com deficiência, preconceito de áreas e gestores que resistem à ideia de gerirem pessoas com deficiência, problemas de acesso as vias públicas e transporte, dificuldade na adaptação destes profissionais na empresa e o principal motivo, a baixa qualificação dos PCDs”, explica.

O recrutador ainda ressalta que o número de contratações por empresas que não são obrigadas por lei é ainda menor. “A grande questão é que infelizmente as empresas enxergam este tema como um grande desafio a ser vencido. Há necessidade de um trabalho bem mais profundo de desmistificação das deficiências e um melhor entendimento de como lidar com estas pessoas adequadamente. Fomos criados para não comentar ou não nos aproximarmos de pessoas deficientes, então essa “censura” dificulta há anos o acesso da sociedade a informações sobre este público”, ressalta.

Existem diversos motivos para os pessoas com deficiências encontrarem dificuldades no mercado de trabalho e, por isso, Cezar Tegon revela dicas importantes para reverter este quadro.

Qualificação: 61% dos deficientes não possuem nem o ensino médio completo. Apenas 6,7% possuem curso superior. Este fato se dá por vários motivos sendo a acessibilidade um dos principais impeditivos do acesso dos deficientes à qualificação.

Oportunidade: As pessoas só são contratadas por empresas que precisam desesperadamente cumprir a cota. Dificilmente encontramos uma empresa que realmente está engajada com esta causa. As oportunidades também são mais frequentes para pessoas que tenham deficiências leves que exijam pouca ou nenhuma adaptação da empresa para recebe-los. Portadores de deficiência física, visual, auditiva e mesmo intelectual são pessoas que encontram poucas oportunidades de trabalho infelizmente.

Currículo: Como os deficientes tem poucas oportunidades, dificilmente terão um currículo e experiências anteriores significativas para concorrer no mercado de trabalho, somado ao fato da baixa qualificação.

Continuidade: Há várias questões aqui. A continuidade às vezes não ocorre por decisão do PCD em virtude das dificuldades de acesso ou de adaptação à empresa, podendo também partir da empresa que não consegue gerir adequadamente aquele recurso em sua estrutura.

Incentivo: Há várias ONGs e empresas privadas que são hoje grandes facilitadores da introdução e qualificação destes profissionais no mercado de trabalho. As empresas precisam conscientizar-se de sua responsabilidade e efetivamente contratarem estes profissionais, implantarem uma cultura receptiva nas áreas, informando os colaboradores sobre como conviver adequadamente com estas pessoas. Não vamos esquecer que os PCDs são profissionais que têm suas aspirações, querem fazer um bom trabalho e obter reconhecimento. E neste ponto as oportunidades devem ser geradas na empresa com treinamento adequado, estímulo à integração com todas as áreas e criação de um ambiente receptivo e construtivo para esta iniciativa.

(*) É Graduado em Ciências Sociais, Administração de Empresas e Direito. É Fundador e CEO da Elancers, multinacional brasileira no segmento de sistema de gestão de recrutamento e seleção, Fundador e CEO do Vagas Online e Sócio Diretor da Consultants Group by Tegon.

Usuários brasileiros acessam o Twitter com regularidade para se informar sobre política

O Twitter conduziu uma enquete com seus usuários no Brasil em junho deste ano para entender o papel da plataforma como o lugar em que as pessoas vão para acompanhar o que está acontecendo na política. Os resultados indicam que quase 70% deles costumam acessar o Twitter com alguma regularidade para se informar sobre política, sendo que 47% usam frequentemente e 22% de vez em quando – enquanto 13% usam um pouco. Apenas 18% dos usuários disseram não usar o Twitter para se informar sobre política.
Além disso, mais de 60% dos usuários do Twitter no Brasil acreditam que as ideias defendidas pelos candidatos à Presidência em seus perfis oficiais na plataforma podem contribuir com a sua decisão sobre em quem votar. Entre os indecisos, este percentual é maior: 79% destes usuários consideram que as propostas que os candidatos compartilharem em seus perfis oficiais no Twitter podem ajudar a definir a sua escolha.
Para os usuários brasileiros, a característica mais importante do Twitter para o acompanhamento das conversas sobre eleições é poder obter informações em tempo real (66% dos participantes da enquete indicaram esta opção). Em segundo lugar (53%) está a possibilidade de conhecer todos os pontos de vista e em terceiro (47%), o acesso a informações direto da fonte – nesta pergunta da enquete, os participantes poderiam assinalar todas as características que se aplicassem.

Sextortion, e-Whoring e Engenharia Social

Foto: Reprodução

Advertência:
Algumas das terminologias deste artigo podem ser consideradas desagradáveis para alguns leitores, mas a intenção é educar em uma questão importante, não causar ofensa. Se você achar que pode se ofender com a terminologia discutida neste artigo, por favor, pare de ler agora.

Engenharia Social: e-Whoring e Sextortion
O mundo em que vivemos hoje é interessante, e os vetores de ameaças estão sempre se expandindo e se tornando mais complicados e perigosos. Sextortion e e-Whoring provavelmente não surgem como um problema potencial para a segurança de uma empresa, mas isso não poderia estar mais longe da verdade.

O que é e-Whoring?
E-Whoring é fingir ser alguém que você não é usando várias imagens obscenas (provavelmente roubadas através de campanhas de roubo de dados) para persuadir o alvo a comprar algo, ingressar em um serviço ou trocar fotos.

O que é Sextortion?
Sextortion é chantagear alguém e ameaçar distribuir material privado ou sensível, caso não seja fornecido algo em troca.

Como essas duas ferramentas estão conectadas?
Normalmente, a maioria dos agentes de ameaças se aproveita de pacotes de imagens (fotografias/vídeos indecentes) para iniciar sua campanha de e-Whoring. Esses pacotes de imagens geralmente são o subproduto de outra campanha de roubo de dados na qual o agente invadiu a biblioteca de fotos de um celular ou o computador de alguém para obtê-los.
A partir daí, o ator de ameaças tem algumas escolhas a fazer. A primeira é manter essas imagens como “reféns”. A segunda, aproximar-se de pessoas aleatórias pelas várias mídias sociais para persuadi-las a entrar em um serviço pago para ver mais. A terceira, usar essas imagens para enganar outra pessoa e fazê-la mandar suas próprias fotos privadas, para então chantageá-la também. A quarta, todos os itens acima.
Isso parece afetar apenas uma ou duas pessoas, como isso poderia prejudicar minha empresa?
Dada a natureza muito segmentada desses métodos de engenharia social, os agentes de ameaça poderiam ter como alvo membros do alto escalão dentro de uma empresa, para então extorquir-lhes recursos da empresa (fundos, dados de funcionários e propriedade intelectual).
Como podemos proteger os funcionários e a empresa contra esse tipo de ataque?
Primeiro, converse com os funcionários e deixe-os saber que essas ações existem. Como (esperamos) já foi enviado e-mails para alertar sobre phishing, basta adicioná-las à lista de itens a serem discutidos.
Em segundo lugar, crie um plano. O plano deve centrar-se em ajudar os funcionários que são vítimas desse tipo de ataques e fornecer métodos para ajudá-los. Esse plano deve incluir as informações de contato da polícia de crimes cibernéticos.
Espere, não há algum produto que eu possa comprar para proteger todo o mundo da minha empresa desse tipo de campanha?
Infelizmente não. Sua melhor e única opção aqui é o conhecimento. Consciência é a chave para o sucesso.

(Fonte: Chris Stephen, engenheiro de vendas sênior na Cylance)

Como superar o pânico da transformação digital?

Alessandra Martins (*)

Com um plano de ação prático, com poucas interrupções e baixo risco, é possível começar uma jornada de sucesso

Como começar a digitalizar as operações? Essa é uma pergunta que muitos gestores se fazem, mas para a qual não encontram respostas simples. Minhas proposta é: desdobre a estratégia etapas claras. Defina e comunique um plano de ação factível, escolha um processo de negócio onde se possa mensurar o risco o proteja de interrupções. Assim é possível começar, sem pânico, uma jornada de sucesso na transformação digital.
Fábricas inteligentes, digitalização de processos e internet das coisas (IoT) são temas quentes em setores estratégicos da indústria. Segundo o estudo “Diagnóstico da automação no Brasil”, realizado pela GS1, associação brasileira referência em automação para a Indústria, em parceria com a GFK Brasil, as fábricas têm em média 5 linhas de produção, sendo que 65% delas são automatizadas, ou seja, os processos são realizados por equipamentos ou máquinas sem intervenção humana. Essas tecnologias disruptivas geram entusiasmo, mas a complexidade pode assustar.
Com uma estratégia gradual, as empresas podem recorrer a aplicações de ponta, soluções híbridas e implementação em fases, possibilitando mais confiança, além de aproveitar dos benefícios das novas tecnologias como modernização de equipamentos e processos. Uma estratégia passo a passo também fornece o tempo necessário para estabelecer a segurança de dados e garantir a conformidade com padrões modernos, como o GDPR, padrão de proteção de dados na Europa.
E depois de adotar um método, qual é o próximo passo? Quando a empresa entra na fase de aceitação, é hora de definir os objetivos do investimento e a tática para alcançá-los. Um plano bem definido deve ser estabelecido com etapas mensuráveis e o foco deve ser um projeto que seja acessível e econômico.
Alguns exemplos de metas viáveis:
• Evite tempo de paralisação de operações não programadas e que os ativos do chão de fábrica continuem a operar;
• Otimize o gerenciamento de estoque com menos falhas;
• Atenda a demanda de clientes por produtos altamente personalizados;
• Melhore a satisfação do cliente e aumente a fidelização da marca;
• Acelere a corrida para o mercado de novos produtos.
“Lucros duplicados” e “aumento de vendas” não fazem parte dessa relação porque exigem um plano específico e especializado para alcançá-los.

Investimento
Se a organização não estiver pronta para fazer um grande investimento TI, pode começar com uma implementação de Cloud com um modelo de assinatura, para evitar custos. O benefício da nuvem permite a proteção dos dados críticos dos clientes, que podem começar a se mover na direção certa.
Outra sugestão é usar os ganhos gerados no primeiro estágio para atingir os objetivos de investir na segunda etapa. Na maioria das organizações, há oportunidades para avanços rápidos, que geralmente necessitam de inovação. Algumas soluções que geram economia no curto prazo:
• Ferramentas de business intelligence para rastreamento de resultados em tempo real;
• Soluções de CRM para o gerenciamento do relacionamento com os clientes;
• Programação, planejamento e monitoramento da planta;
• Gestão de serviços, monitoramento de garantias e acordos;
• Gerenciamento de inventário para melhorar a precisão.

Competitividade e prioridades
Priorize o cliente, analisar suas necessidades e forneça as soluções adequadas. Por exemplo, se ele espera uma remessa com rastreabilidade do tipo Amazon, de dois dias, as empresas devem adotar um software de ponta para a cadeia de suprimentos que conecta digitalmente peças e produtos. Por ter visibilidade de toda a cadeia logística, as organizações não apenas têm mais controle do produto, mas também fornecem melhores dados aos clientes, o que lhes permitem acompanhar o progresso em tempo real. Além de mais visibilidade, mobilidade, é importante priorizar, também, interfaces atraentes e fáceis de usar. E tudo isso é possível com uma boa solução moderna de ERP.
Para clientes que buscam personalização especializada, as empresas podem aproveitar os dados existentes aplicando análises inteligentes e inteligência artificial para determinar e prever as necessidades individuais dos clientes. Essas ferramentas digitais têm a capacidade de coletar informações relevantes e ter os dados necessários, como padrões de compra e influências de mercado potenciais ou baixas.
É um momento de dinamismo no setor de manufatura. A multiplicidade de oportunidades e opções tecnológicas é enorme. Com uma visão pragmática, as empresas podem superar as barreiras comuns, definir metas realistas e descobrir ideias inovadoras para agir.

(*) É manager director, Infor Brasil.