165 views 16 mins

Tecnologia 14 a 16/01/2017

em Tecnologia
sexta-feira, 13 de janeiro de 2017
computador temproario

Gestão por processos ajuda pequenas e médias empresas a superarem crise econômica

A crise no Brasil tem sido um grande obstáculo enfrentado por todas as empresas. No entanto, as PME’s (Pequenas e Médias Empresas) são as que mais sofrem nesse cenário de retração econômica

computador temproario

Debora Machado (*)

De acordo com dados do Sebrae, a cada 100 empresas abertas no Brasil, 24% irão fechar as portas em até 2 anos. 50% em até 5 anos e em 10 anos essa taxa pode chegar a 70%. Se fizermos uma análise ampla dos motivos de falência, o principal desafio que PME’s enfrentam para se manterem no mercado é: entregar produtos e serviços de qualidade, buscando o crescimento orgânico e financeiro. Tudo isso sem dispor das ferramentas e estratégias adequadas que ajudem a atingir a sustentabilidade do negócio.

Normalmente, pequenas e médias empresas possuem cultura familiar e rotinas enraizadas. A cultura do paternalismo e a avaliação simples do faturamento mensal dificultam a implementação de processos de gestão e, portanto, dificultam a tarefa das PMEs atingirem a maturidade.

Em algum momento, para crescer ou superar um cenário econômico não favorável, a empresa vai precisar adotar um modelo de gestão. Quando os custos já foram cortados, despesas desnecessárias já foram contidas e muitas vezes a folha de pagamento já foi reduzida, o foco deve estar baseado em quatro pilares. 1 – Agregar valor ao produto e serviço; 2 – Gerar diferencial competitivo frente aos concorrentes; 3 – Otimizar processos e 4 – Ganhar produtividade.

Pode parecer simples, mas colocar em prática o “fazer mais com menos” é mais desafiador do que parece, exige uma gestão baseada em processos e muitas vezes necessita de ajuda de uma consultoria especializada. A Goakira, por exemplo, identificou essa demanda em seus clientes e criou um produto de fácil aplicação, custo acessível para os pequenos empresários, que apresenta resultados mensuráveis e de maneira rápida, em até oito semanas. Desde 2016 temos esse produto em nosso portfólio. Entre os principais resultados obtidos com o nosso serviço de gestão por processos já conseguimos aumentar a produtividade dos clientes, reduzir despesas, melhorar a aplicação e aceitação de produtos no mercado, reposicionar a marca, entre outros.

A adoção da gestão por processos promove a melhoria contínua aumentando a eficiência da empresa. O que o empreendedor precisa considerar antes de determinar se o serviço pode ser considerado caro, ou não, são os processos que serão otimizados. Pois, após a implantação, as melhorias fatalmente serão revertidas em ganhos financeiros e a fase de projeto irá capacitar a equipe, possibilitando um ganho no médio e longo prazo da empresa.

As PME´s precisam aprender a se adaptar aos cenários econômicos e a opção mais assertiva é investir em inovação, flexibilidade e integração. E uma vez que as empresas que adotam a gestão por processos, elas conseguem promover crescimento e adaptação rápida ao cenário por meio de ciclos de melhoria contínua. Quando apoiadas pelas ferramentas corretas a empresa se torna sustentável e atinge uma maturidade econômica.

Enquanto, aquelas que não conseguem se adaptar com a velocidade e eficácia necessária, tendem a se tornar parte da estatística desse artigo.

(*) É formada em Gestão de Processos pela FATEC – Faculdade de Tecnologia de São Paulo e consultora de negócios na Goakira, consultoria empresarial.

Mercado de TI volta a crescer em 2017

91061 temproario

Para acompanhar os desejos dos consumidores, cada vez mais empresas buscam inovações e melhorias de atendimento e, muitas vezes, a tecnologia é primordial para essas mudanças. Um comércio que passou a investir em e-commerce, por exemplo, certamente deverá se preocupar com a facilidade de acesso e navegação, segurança e fluxo de dados on-line. Mas, muitas empresas abriram mão de investir em seus planejamentos nos últimos meses devido ao período de crise no País. Agora o ano de 2017 já começou e aumentou a expectativa de melhores cenários econômicos e financeiros no Brasil.
Após o Gartner observar 30% de retração nos investimentos das empresas com recursos de TI em 2015, uma pesquisa feita pela empresa de consultoria ADVANCE mostra que o mercado de Tecnologia da Informação apresentou crescimento de 9,7% no primeiro trimestre de 2016, comparado com o mesmo período de 2015. Já o segundo trimestre apresentou o pior resultado financeiro desde 1999, se recuperando aos poucos no último trimestre do ano. Outro dado importante coletado pela pesquisa é de que empresas de tecnologia que possuem serviços de cloud computing em seu portfólio foram as com maior taxa de crescimento no período.
A boa notícia para o mercado de tecnologia no Brasil é uma projeção do Gartner, que aponta um crescimento de 2,9% dos gastos nesse setor, acompanhando a tendência global. Essa taxa de aumento está um pouco acima da projeção feita para a América Latina, de 2,5%. A expectativa é de que a moeda do país se fortaleça e permita a compra de atualizações tecnológicas pelas empresas. Comparadas a 2016, as projeções apontam um aumento de 6,3% dos gastos com serviços de TI, atingindo R$ 55,4 bilhões. Despesas com software também serão maiores, atingindo R$ 14,6 bilhões, apresentando aumento de 7,8%. Sistemas de Data Center foram projetados com uma leve queda de 1,4% comparados a 2016, mas ainda assim atingindo R$ 6,8 bilhões.
Especificamente falando de cloud computing, a mesma consultoria projeta um investimento de US$ 4,5 bilhões somente no Brasil. A instabilidade econômica do país permitiu que muitas empresas migrassem para cloud, com o objetivo de reduzir seus custos sem perder a qualidade do serviço.

(Fonte: Renata Bassanetto, executiva da DBACorp – www.dbacorp.com.br)

Veículos autônomos: uma nova forma de vida e um novo desafio para a cibersegurança

Fabio Paim (*)

Os veículos são essenciais à nossa rotina e fundamentais para o transporte de milhares de pessoas diariamente

Não é surpresa alguma que o transporte semiautônomo e totalmente autônomo e o potencial dos veículos autônomos se tornaram assuntos muito discutidos. De acordo com a Gartner, os veículos autônomos representarão cerca de 25% dos veículos de passageiros em uso nos mercados desenvolvidos em 2030.
Para os hackers, o transporte autônomo é mais uma oportunidade de ciberataques. A proteção dos motoristas contra as ciberameaças se tornou um dos principais focos e desafios das indústrias automotiva e de segurança.
Os veículos autônomos utilizam sensores, radar, mapas GPS e inteligência artificial para permitir o movimento autônomo. O problema começa quando os hackers acessam remotamente um veículo e comprometem um dos sistemas integrados, resultando em uma série de riscos à privacidade e roubos de dados comerciais, incluindo riscos físicos às pessoas e propriedades.
Possíveis ataques:
Escalonamento de privilégio e interdependências dos sistemas: Os criminosos procuram por vulnerabilidades em serviços menos protegidos, como sistemas de entretenimento, e tentam “pular” as redes internas do veículo para atingir sistemas mais sensíveis. Por exemplo, a comunicação entre o sistema de controle do motor e o sistema de entretenimento é necessária para poder exibir alertas para o condutor, supondo que esse sistema menos protegido seja comprometido por um hacker, o canal de comunicação entre os sistemas pode ser potencialmente explorado para realizar ataques ao sistema que controla o motor.
Estabilidade e previsibilidade do sistema: Os veículos autônomos provavelmente precisam incluir softwares de vários fornecedores, como software de código aberto. A tecnologia da informação (TI), ao contrário dos sistemas de controles industriais, tende a falhar de maneiras imprevisíveis. Isso pode ser tolerável se for apenas um website que fica fora do ar, mas é menos aceitável no caso de um sistema de orientação afetado, mesmo que um pouco, por um sistema de entretenimento adjacente que caiu ou ficou fora do ar.
Ameaças conhecidas adaptadas aos veículos autônomos:
Ransomware: Os hackers podem imobilizar um veículo e pedir ao condutor, por meio do display interno do veículo, um resgate para colocar o veículo novamente em operação normal. O proprietário pode estar longe de casa (o ransomware pode ser programado para iniciar somente quando o veículo estiver a uma distância específica da sua base) e uma ajuda de especialistas pode ser necessária para restaurar os componentes afetados. O valor de resgate é normalmente bem maior do que nos casos de ransomware em computadores tradicionais, mas provavelmente menor que o custo de reparo, para que o dono do veículo fique tentado a pagar.
Spyware: Os veículos autônomos coletam grandes quantidades de dados e sabem muito sobre você, incluindo seus destinos favoritos, trajetos, localização da sua residência e até mesmo onde moram seus amigos. O veículo autônomo pode ser usado em uma série de transações eletrônicas, como pagamento automático do seu café matinal. Um hacker pode esperar você chegar a um local distante e vender essa informação a uma gangue de criminosos que então podem invadir sua casa. Ou então, um hacker pode usar as informações de acesso online para esvaziar sua conta bancária.

Como proteger veículos autônomos:
1. Comunicação entre sistemas internos do veículo. Os veículos inteligentes terão vários sistemas distintos integrados, como sistemas de controles do veículo, sistemas de entretenimento e sistemas de terceiros, instalados conforme a escolha do proprietário. De certo modo, esses sistemas precisarão estabelecer uma “conversa entre si” para fornecer novos serviços, que devem ser monitorados e gerenciados de perto por sistemas como firewalls e sistemas de prevenção de invasão (Intrusion Prevention Systems – IPS), que podem fazer a distinção entre comunicação legítima e normal e atividade ilícita na rede da área do veículo.
2. Comunicação externa. Muitos ou todos os sistemas integrados terão motivos para se comunicar com serviços baseados na internet, para realizar funções como atualização de software e acesso à internet. As comunicações devem ser iniciadas pelo veículo ou para o veículo a partir do fabricante ou da internet. Isso também significa que o tráfego para/do veículo terá que ser verificado e gerenciado quanto às ameaças e comunicações ilícitas, deficientes ou não autorizadas, usando firewalls e capacidades semelhantes ao IPS.
3. A infraestrutura de conectividade usada por um veículo provavelmente será baseada em redes de celulares bem estabelecidas, como as redes 3G e 4G, mas com uma desvantagem. Embora essas redes celulares forneçam conectividade a bilhões de smartphones e outros dispositivos do mundo todo, elas também apresentam segurança inconsistente. Veículos inteligentes, com condutores ou autônomos aumentarão os riscos consideravelmente. Um ataque direcionado na rede celular, ou por meio desta, pode iniciar falhas de segurança em literalmente milhares de veículos em circulação ao mesmo tempo. A proteção das redes celulares que fornecem conectividade dos veículos exigirá uma inspeção detalhada para evitar essas possíveis catástrofes.
4. Sistemas de controle de acesso e identidade de alta segurança apropriados e desenvolvidos para máquinas, não pessoas, terão que ser incorporados. Eles permitirão que os veículos autentiquem as conexões para os sistemas críticos e para que os serviços baseados na internet autentiquem positivamente os veículos e as informações colocadas na nuvem, além das solicitações de transações que podem realizar para os proprietários.

(*) É engenheiro de sistemas da Fortinet Brasil.