161 views 19 mins

Tecnologia 23/08/2017

em Tecnologia
terça-feira, 22 de agosto de 2017
feedback temproario

De todas as formas de dar feedback, quais são realmente produtivas?

Há alguns anos atrás, a moda dentro dos setores de RH das empresas passou a ser agendar datas e encontrar a fórmula perfeita para dar feedback aos funcionários, de forma programada

feedback temproario

Adriano Meirinho (*)

Discutiu-se de quanto em quanto tempo era necessário passar feedback, como seria a melhor forma de iniciar e terminar a conversa, quais assuntos não poderiam ficar de fora do papo. As equipes de RH ficaram encarregadas de marcar horários e comunicar os erros ou acertos.

Tudo muito bonito, muito organizado, muito teatral. A gente sabe o quanto é importante saber como estamos nos saindo nos trabalhos que fazemos ou que alguém nos aponte os erros que cometemos, mas não é com uma sessão muito bem planejada a cada dois meses que isso vai trazer algum tipo de consequência positiva.

Feedback precisa ser inquietante, gerar ações, ser específico e imediato para gerar bons resultados. E nenhuma fórmula mágica, como a tão conhecida sanduíche, será tão eficiente quanto aquela que se encaixa melhor para cada funcionário de sua empresa.

Feedback precisa ser imediato
Você lembra daquele arquivo que você redigiu de forma errada e causou uma confusão imensa na reunião com o cliente há três semanas atrás? Pois então, já passou. O erro ficou lá atrás, não trouxe nenhuma consequência negativa diretamente para você e provavelmente foi repetido inúmeras vezes nesse meio tempo.

Uma das formas mais eficientes de alertar um funcionário para um erro ou de aperfeiçoar um trabalho é tratando do ocorrido com rapidez. Se algo não está dando certo hoje, a partir de amanhã os esforços já tem que ser voltados para isso. E não precisa ser imediato só com feedback negativo. Reconhecimento também gera mais produtividade e melhores resultados.

Feedback precisa ser específico
Comentários gerais como “Seu trabalho precisa melhorar” ou “Eu não fiquei muito impressionado com o resultado” vão deixar os seus funcionários confusos e no escuro sobre o que fazer para que aquela situação seja corrigida. Feedback precisa ser focado em tarefas, claro e direto ao ponto. Seja específico, determine uma ação para consertar o erro e avalie o trabalho depois que ela for realizada.

Feedback precisa ser personalizado
Não estou falando aqui que é para levar a conversa para o lado pessoal, pelo contrário. Ser responsável por transmitir feedbacks se trata de conhecer a equipe com que se trabalha e saber qual a melhor forma de transmitir a informação para cada funcionário. Claro que é preciso que toda a equipe saiba receber críticas de forma saudável, mas quando a relação é mais próxima e o histórico da pessoa é levado em conta, tudo fica mais simples e efetivo.

Não só o RH é responsável por feedback
Aqui vai a parte mais importante da história: não só o RH é responsável por conversar com os funcionários sobre seus desempenhos na empresa e fomentar dentre os departamentos que feedback é necessário. Cada gestor é responsável pelo seu departamento. Um feedback transmitido pelo gerente do projeto à um membro da equipe logo depois da tarefa ficar pronta é muito mais eficiente e produtivo do que algo que passa por duas ou três pessoas antes de chegar ao destino.

O principal propósito do feedback é ajudar cada pessoa a entender onde ela está com relação a um comportamento. Por isso é tão importante que a conversa seja construtiva, firme e sincera. Não é preciso ficar brincando de novela para transmitir uma crítica, com começo -> meio -> fim, de acordo com o script de do´s e dont´s ao passar um feedback – seja ela positiva ou negativa. Menos teatro, mais responsabilidade e mais assertividade no momento em que os fatos acontecem geram mais resultados.

(*) É CMO e co-fundador do Celcoin, aplicativo de serviços financeiros para quem não possui conta em banco. Executivo de Marketing com MBA em Administração de Negócios do Varejo pela FIA-USP e certificação em Practitioner em Programação Neurolinguística (PNL), Meirinho acumula experiência de mais de 18 anos em marketing e propaganda, com passagens em importantes empresas, como Oppa e Catho On-line, onde recebeu seis prêmios Top Of The Mind de 2006 a 2012 e três prêmios Ibest, nos anos de 2002 e 2004.

Dia do internauta é comemorado hoje

Hoje, 23 de agosto, é comemorado o Dia do Internauta, data em que o mundo pôde acessar o protocolo World Wide Web (WWW) de navegação em rede, que deu início à toda a tecnologia que utilizamos hoje todos os dias. Porém, a data seria também o aniversário da internet? Quem conta a história é Nilton Kleina, jornalista especialista do canal TecMundo, uma das verticais da NZN, um dos principais players em soluções de comunicação e publicidade do mercado.
Para começar, não é totalmente preciso indicar que a internet em si completa mais um ano nesse dia. São diversos os marcos da rede no mundo, e nenhum deles está exatamente errado. Tudo começou em 12 de março de 1989, quando Berners-Lee registrou o artigo acadêmico original a respeito da web na Organização Europeia para a Pesquisa Nuclear (CERN). Essa descrição detalhada é um dos possíveis aniversários e foi comemorado de forma oficial em 2014 pela World Wide Web Foundation, encabeçada pelo próprio pesquisador.
A fundação cita também outras duas datas simbólicas. Em 20 de dezembro de 1990 foi ao ar a primeira página da história da internet. O endereço “info.cern.ch” continha várias informações a respeito do projeto da internet e explicações sobre tecnologias pioneiras da época, como o hipertexto. Já no dia 30 de abril de 1993, o CERN anuncia que a tecnologia que permitia a navegação entre páginas e arquivos — ou seja, o padrão WWW e a internet em si — passa a ser disponibilizada ao público sem estar restrita aos cientistas e sem a necessidade de pagamentos ao instituto.
Mas, afinal, onde entra o dia 23 de agosto nessa história? A data não tem muita precisão, seu primeiro registro é por volta de 2014 e tem como autor Andreas Sofroniou, um escritor eclético de obras em campos que incluem psicologia, história e computação. Em obras como “Tecnologia da Informação e Gerenciamento”, de 2015, ele cita que 23 de agosto de 1991 foi quando “novos usuários puderam acessar” a recém-aberta internet. Entretanto, esse dado carece de fontes e não é reconhecido pelo instituto oficial.

A crise financeira e os ciberataques: o que fazer?

cyberattaquejpg 0 temproario

Em função dos últimos ataques virtuais, o sinal de alerta soou e, mesmo diante da crise econômica mundial, as empresas veem gradativamente voltando a investir mais em segurança e tecnologia. O futuro é promissor, conforme aponta o Gartner. Em sua recente pesquisa, o instituto prevê que em 2018 cerca de 90% das companhias terão algum tipo de estrutura relacionada à segurança de dados.
Apesar de sempre existirem ameaças virtuais, o conceito se popularizou há poucos anos por conta das ameaças passarem de ser vírus ou trojans para esquemas complexos de sequestro de dados ou de informações privilegiadas. Como é o caso dos atuais Ransomwares e de pragas como Stuxnet, que são totalmente direcionadas a um fim lucrativo.
Vulnerabilidades chamadas de 0-day, até então nunca divulgadas, têm impactado todos os setores da indústria. Falhas como HeartBleed e ShellShock ou até mesmo recentemente a suíte de ferramentas da NSA, que vazou na internet com o codinome “Shadow Brokers”, na qual continha várias falhas 0-days, sendo a mais importante delas denominada “Eternal Blue”, tornam-se o principal vetor de ataque para o Ransomware WannaCry.
Os ataques ocorrem por todos os lados. Segundo reportagem publicada na Reuters, o site de relacionamento Ashley Madison teve seus dados vazados obrigando a companhia a pagar 11,2 milhões de dólares como indenização aos seus clientes pela exposição de dados. Já a operadora de telefonia Verizon, uma das maiores do mundo, também sofreu com a disseminação dos dados de seus clientes porque seu fornecedor, o Nice System, estava com um servidor na Amazon aberto para navegação, dando a possibilidade de hackers má intencionados baixarem os dados armazenados.
Conforme os sistemas evoluem, as ferramentas usadas para ataques cibernéticos também progridem na mesma escala. Com isso, as empresas precisam estar atentas a ter um processo de gestão de risco e compliance, contando com uma equipe dedicada especificamente na área de segurança da informação.
Devemos nos perguntar o quanto vale nossos dados e até quando deixaremos nossas informações desprotegidas a ponto de comprometer e causar prejuízos imensos às corporações e às pessoas. O alcance da internet em lugares onde antes não havia, a popularização de smartphones e tablets e todo esse crescimento de infraestrutura, desencadeou a facilidade de hoje de qualquer adolescente má intencionado ter a acesso a conteúdos privados.
Antigamente tínhamos os CPDs (Central de Processamento de Dados), onde ficava praticamente toda a infraestrutura de TI da empresa. Evoluímos e hoje temos data center, big data, auditoria, tudo colaborando para expansão dos setores de tecnologia, porém essa evolução amplia exponencialmente áreas que envolvem risco, compliance e segurança.
Na prática, as empresas devem criar times específicos com habilidades distintas, análise de vulnerabilidades, gestão de risco e incidentes. Caso não seja possível criar um time interno, a ação correta é contar com apoio de consultorias especializadas. Tudo isso de forma orquestrada para blindar o ambiente digital da empresa.
Como diversas pesquisas apontam, as empresas terão que invariavelmente investir em segurança da informação, adquirir ou contratar ferramentas e pessoal especializado. Dessa forma, quanto mais rápido esse investimento acontecer, mais protegida a empresa estará, evitando surpresas por conta das novas brechas de segurança para barrar, principalmente, a possibilidade de dados vazarem e resultar em prejuízos financeiros e reputacionais incalculáveis.

(Fonte: Vivaldo Junior é IT Consulting na Protiviti, consultoria global especializada em finanças, tecnologia, operações, governança, risco e auditoria interna).

Redes wi-fi públicas podem colocar seus dados corporativos em risco

Marcus Almeida (*)

A conexão wi-fi já se tornou uma necessidade básica para qualquer pessoa

Atualmente é impensável se hospedar em um hotel que não forneça conexão wi-fi gratuita. No entanto, os hotéis, cafés, aeroportos, lojas, shopping centers e outros estabelecimentos, têm como objetivo oferecer conectividade e comodidade aos clientes e não segurança. Ao utilizar essas redes para acessar dados corporativos, ou simplesmente checar os e-mails, você pode estar colocando as informações da empresa em risco.
Há algum tempo, a estratégia usada na segurança corporativa era implementar soluções que cobrissem todo o perímetro da empresa, endpoints, redes, servidores, etc. A chegada de tecnologias como a computação em nuvem, dispositivos móveis e a Internet das Coisas fizeram com que o perímetro se tornasse elástico e muito difícil de delimitar para aplicar a segurança adequada.
A elasticidade do perímetro corporativo é determinada pelo endpoint, que é o ponto mais extremo da rede. Ou seja, se um colaborador da empresa estiver participando de uma conferência em Hong Kong e levar com ele um notebook ou smartphone para ter acesso aos dados da empresa, o perímetro da companhia se estende até lá.
Assim como os dispositivos, os ambientes de trabalho também vêm sofrendo mudanças e é preciso que a segurança acompanhe essa evolução. Espaços de coworking, home office e viagens aumentam consideravelmente as vulnerabilidades das empresas, pois muitas vezes colocam os dados em ambientes não controlados. Ao levar o endpoint para fora da empresa é preciso ter em mente o risco de vazamento de dados e, por isso, as políticas de segurança precisam ser rígidas, dentro ou fora do escritório.
Para um cibercriminoso é muito fácil interceptar uma rede wi-fi pública e extrair os dados que trafegam por lá como senhas, arquivos, e-mails, etc. Outra técnica usada pelos criminosos é a criação de redes wi-fi usando os mesmos nomes dos estabelecimentos para infectar máquinas ou extrair os dados de quem se conecta na rede errada. Também existem malwares que podem ficar adormecidos e se manifestarem apenas quando o computador voltar a ser conectado na rede da empresa, espalhando a infecção e causando danos ainda maiores.
A principal orientação de segurança para quem está trabalhando fora do ambiente corporativo é nunca se conectar em redes wi-fi públicas. Sem dúvida vale a pena gastar mais com o pacote de dados para garantir a segurança das informações. Outra recomendação é garantir que as máquinas tenham soluções de segurança instaladas como filtro de web, em soluções VPN e criptografia, tanto para discos como arquivos. Assim, qualquer transmissão de informações estará devidamente criptografada e os dados não poderão ser acessados por bandidos.
Hoje em dia não é possível conter a mobilidade ou tentar evitar essa elasticidade de perímetro, mas é preciso aprender a lidar com os riscos que ela oferece. De nada adianta aplicar severas regras de segurança na empresa para evitar o vazamento de dados se no home office ou viagem o endpoint poderá ser conectado a uma rede não segura e comprometer a segurança dos dados. As políticas de segurança da empresa precisam ser respeitadas e os dados precisam estar protegidos, independentemente do local onde estejam armazenados ou de onde esteja localizado o endpoint.

(*) É gerente de Inside Sales & SMB da McAfee.