90 views 19 mins

Tecnologia 26/05/2017

em Tecnologia
quinta-feira, 25 de maio de 2017
migracao-para-nuvem-como-funciona temporario

O universo corporativo está em nuvem

Pesquisas recentes apontam que o uso mais comum da nuvem é para gestão de conteúdos e compartilhamento de arquivos. Mas é preciso doutrinar os líderes tomadores de decisão para entenderem que a capacidade da nuvem vai muito além. Ela é possível e totalmente recomendável aos sistemas de alta complexidade. Mais do que armazenar arquivos, a tecnologia comporta lojas virtuais, monitoramento de redes, banco de dados, backup, sistemas de gestão como ERP e CRM, entre outros

migracao-para-nuvem-como-funciona temporario

Antonio Phelipe (*)

A busca por um modelo de tecnologia ágil e flexível vem aumentando consideravelmente e evidencia o crescimento da adoção de infraestruturas híbridas, a fim de otimizar custos e melhorar a eficiência. Hoje, não é preciso adquirir servidores ou fazer cabeamentos. Esse tipo de atividade promove escalabilidade, um dos requisitos motivadores para a aquisição por parte dos clientes. De acordo com o Gartner, até 2020, 90% das empresas adotarão recursos para gerenciamento das infraestruturas híbridas.

Companhias que procuram agilidade estão buscando oportunidades nas soluções em nuvem para desenvolver modelos de negócios inovadores. A oferta de serviços voltados para Infraestrutura como Serviço (IaaS), Software como Serviço (SasS), Plataforma como Serviço (PaaS) e Business Proccess como Serviço (BPaaS) estão aumentando consideravelmente. Ainda de acordo com o Gartner, o mercado tradicional de Data Center terceirizado está recuando, enquanto o de IaaS em nuvem e hospedagem continua crescendo. Até 2020, os investimentos das empresas brasileiras em cloud devem chegar a US$ 20 bilhões. As ofertas são tão fascinantes que, até lá, 94% das companhias estarão utilizando a tecnologia.

O investimento em uma solução em nuvem pode parecer distante da realidade de muitas companhias. Entretanto, com a possibilidade de contratação sob demanda, como ofertado por muitas empresas prestadoras desse serviço, trata-se de uma solução de alta rentabilidade e baixo custo. Dessa forma, é possível fazer as contratações por projetos e períodos específicos, dispensando orçamentos gigantescos.

Mas as vantagens vão além do orçamento reduzido. Flexibilidade, praticidade e conectividade são palavras-chave em cloud computing. Flexibilidade porque os usuários podem acessar os dados corporativos a qualquer hora e lugar, já com possíveis alterações realizadas. Praticidade na utilização da base de dados que não precisa estar alocada dentro da estrutura da empresa, proporcionando redução de custos de infraestrutura e otimizando atividades operacionais. E, por fim, conectividade por permitir que diferentes soluções conversem entre si de forma simples e segura.

E por falar em segurança, profissionais enxergam o cloud computing como uma tecnologia positiva, mas ainda existem dúvidas relacionadas a sua vulnerabilidade. É importante ressaltar que as invasões acontecem justamente em sistemas instáveis que não receberam os devidos cuidados com a segurança. São necessários testes de correção e atualizações constantes para que as regras de firewall sejam seguidas e a operação não apresente riscos.

Esse novo ciclo exigirá das empresas um planejamento diferenciado e, por parte dos Data Centers externos, uma capacidade ainda maior para acolher essa nova demanda. O comportamento do mercado dita as regras da estratégia e a situação econômica do país forçou as empresas a reverem os investimentos e reduzirem os custos. A mudança da lógica do investimento para a contratação sob demanda aumentou o alcance da tecnologia, também, para micro e pequenas empresas e possibilitou a utilização de nuvens menos complexas, aumentando a abrangência da aplicação. As empresas que não acompanharem essa nova realidade permanecerão obsoletas e assumirão as consequências de ficarem atrasadas no processo de transformação digital, um caminho sem volta.

(*) É Head de Negócios em Infraestrutura de TI da Algar Tech

Promoção para anunciantes no dia dos namorados

O Pip é uma rede social que possibilita interação entre marcas, chefs e seus seguidores no fantástico universo da culinária. A plataforma conecta pessoas que querem compartilhar dicas gastronômicas e receitas das mais básicas às profissionais. Gera visibilidade a chefs de cozinha profissionais renomados e, também, a empresas do segmento – que podem impulsionar posts e anunciar na plataforma a fim de atingir seu público alvo. Em comemoração ao Dia dos Namorados, o Pip oferecerá 25% de desconto aos anunciantes. 

A promoção é válida de hoje até fim do junho – com prazo de fechamento das ações até o último dia de maio – e visa aumentar a visibilidade de marca no período, facilitando a propagação das ações de marketing direcionadas para a data.
Por meio da rede social, o usuário cadastrado consegue seguir os perfis com que mais se identifica e acompanhar suas atualizações, encontrar facilmente receitas (por nomes, ingredientes ou através de hashtags), compartilhá-las – inclusive em outras redes – e, até mesmo, salvá-las em um caderno de receitas pessoal, o que torna possível acessá-las também offline.
Além disso, a ferramenta funciona como um ponto de encontro digital dos ‘food lovers’, tornando-se o lugar ideal para entusiastas da culinária trocarem receitas. Além das fotos ilustrativas dos pratos, os Pippers também podem incluir nas postagens vídeos com dicas de preparos de maneira fácil, rápida e intuitiva.
Já são centenas de milhares de perfis cadastrados no Pip. Entre os usuários da plataforma, estão chefs renomados como Edu Guedes e empresas como a Electrolux Brasil, Arno, Nestlé, Carrefour e a Revista AnaMaria.
Para segui-los ou para compartilhar o seu caderno de receitas e montar seu próprio diário culinário, o usuário pode se cadastrar gratuitamente no aplicativo, que está disponível na Google Play ou na App Store, ou acessar a plataforma na sua versão web, disponível em http://piprecipes.com.


Gestão documental: quatro pecados comuns que são cometidos pelo RH

17-10-14 temporario

Quando o assunto é gestão documental ou organização e racionalização de documentos, uma das áreas mais impactadas nas empresas é o departamento de Recursos Humanos. Não é para menos, uma vez que alguns documentos, como a guia de previdência dos empregados, devem ser guardados por 20 ou 30 anos, e quase todos devem ser arquivados no formato original, de acordo com a Lei 8.159 – 9/1/1991, que regula a política nacional de arquivos.
Além disso, milhares de cópias de documentos pessoais, comprovantes de endereço, carteiras de trabalho, holerites e demais comprovantes de pagamento assinados crescem em volume à medida que passam-se os meses. Toda essa papelada requer cuidados que nem sempre as companhias têm. Conheça quatro pecados que são comuns no departamento de RH que podem ser evitados com plataformas que realizam a gestão documental.

Desatualização dos documentos
O maior desafio do RH é conseguir manter os formulários dos colaboradores atualizados com todos os documentos necessários arquivados. Alguns precisam ser renovados anualmente, e outros semestralmente. Companhias com muitos funcionários podem ter dificuldades em alterar esses dados com frequência, e correm o risco de serem penalizadas pela justiça trabalhista.
Não pensar na transformação digital
Uma empresa que não automatiza seus processos está mais propensa a perder documentos sensíveis, como por exemplo o banco de horas de um funcionário, e consequentemente ter mais gastos, uma vez que isso pode implicar multas astronômicas. Além disso, a organização de documentos físicos aumenta os custos, já que é necessário contratar ou deslocar colaboradores para executar essa tarefa.

Perda de documentos
Encontrar um arquivo de anos atrás, de um determinado colaborador, é uma tarefa que pode demandar muito tempo. À medida que a empresa cresce, a quantidade de documentos aumenta, exigindo uma maior organização. Não ter essas informações armazenadas digitalmente, pode acarretar em perda de dados que são importantes para a companhia.

Não ter cópias de segurança
Acidentes acontecem. Por isso, é importante não cometer o erro básico de não fazer cópias de segurança dos documentos. Ao salvar um item no sistema, crie sempre uma segunda versão e coloque no backup. Faça varreduras semanais para se certificar de que não esqueceu de fazer nenhuma cópia de segurança.

(Fonte: Inon Neves é vice-presidente da Access, segunda maior empresa do mundo no segmento de gestão de documentos e informações, presente na Austrália, Estados Unidos, Brasil, Canadá, Costa Rica, Panamá e Trinidade e Tobago).

Modelo focado em manter hackers fora da rede está morrendo

Carlos Rodrigues (*)

Um estudo recente feito pela Varonis com a Forrester Consulting revelou que o modelo tradicional de segurança focado em soluções pontuais para manter os hackers longe da rede corporativa está morrendo

A pesquisa mostrou que as empresas estão investindo pesado em soluções individuais para mitigar ameaças, porém 62% não sabem onde estão seus dados sensíveis, 63% não auditam o uso desses dados e 93% relatam desafios técnicos persistentes com a abordagem atual.
Nos últimos 30 anos, vimos muitas empresas investindo em tecnologias para responder a ameaças menores. Hoje, o fato de 90% dos entrevistados terem revelado que desejam uma plataforma unificada de segurança de dados confirma que os profissionais estão ficando cansados de investir tanto em diferentes soluções individuais com o objetivo de “perseguir” as ameaças. A indústria está mudando, e precisamos adotar um foco mais estratégico em relação aos dados que estamos tentando proteger.

Nem todo dado tem valor para o seu negócio
Ao perceber a importância de adotar um foco mais estratégico para proteger as informações, deixando de investir apenas em soluções pontuais para perseguir ameaças menores, as organizações também estão começando a perceber que, assim como nem todas as contas têm o mesmo número, nem todos os dados são criados igualmente.
Nem todos os dados são tão tóxicos para o negócio ou seriam tão catastróficos se fossem violados como são, por exemplo, os dados pessoais de clientes e de funcionários e propriedade intelectual.
Ao entender o que cada dado contém e sua natureza, as organizações podem determinar quais informações agregam valor ao negócio e são essenciais para os processos críticos da empresa para definir prioridades de remediação antes, durante e depois de um ataque.

Como seus dados são usados?
Entender como as informações são usadas dentro da empresa é o primeiro estágio para começar a adotar um foco mais estratégico diante do cenário atual, em que os dados estão crescendo exponencialmente e tendências como a Internet das Coisas estão criando ambientes com maior complexidade.
Basta pensar, por exemplo, no modo como as empresas de cartões de crédito costumavam detectar fraudes. Primeiro, elas contavam com um registro das transações, por meio do qual podiam aprender como o cliente se comportava durante suas compras. Caso vissem algo incomum, como uma compra feita em local anormal, o banco entraria em contato ou apenas bloquearia a transação. Isso acabou se mostrando bastante efetivo à medida que as transações foram aumentando e suas técnicas de análise se tornaram mais sofisticadas.
Por isso, as empresas, em primeiro lugar, precisam garantir que estejam fazendo um bom trabalho na captação dessas transações, especialmente em relação ao registro de todas as atividades dos usuários dentro dos dados. Isso é fundamental para que a empresa seja capaz de detectar problemas.

Quem tem acesso aos seus dados?
O modelo focado em manter os hackers longe da rede está perdendo força nas organizações, fazendo com que os negócios passem a planejar suas ações partindo do pressuposto de que já sofreram uma violação de dados ou de que há alguém dentro da rede se comportando de maneira inadequada. Ao que esses indivíduos têm acesso?
Um modelo de privilégios mínimos é importante para reduzir a superfície de ataque e o impacto de uma possível violação de dados. Imagine, por exemplo, que um funcionário teve suas credenciais roubadas ao conectar-se a uma rede infectada. A quais informações esse indivíduo tem acesso e podem cair em mãos erradas? Quanto menor for o número de dados aos quais esses indivíduos têm acesso, menor será o potencial de dano do ataque.
Outra vantagem de saber quem tem acesso aos seus dados e ser capaz de rastrear como são usados é entender também quando eles não são usados. Assim, você pode encontrar oportunidades de arquivar informações ou até livrar-se de informações que não agregam mais valor ao negócio.

Abordagem unificada é essencial para o atual cenário de ameaças
O uso de soluções individuais de segurança pode até ajudar a mitigar algumas ameaças específicas, mas, quando usado de maneira tática, pode acabar minando a capacidade da empresa de contar com uma segurança de dados mais estratégica.
Uma abordagem de segurança unificada, por outro lado, oferece às empresas a base necessária para responder mais rapidamente as tentativas de ataque e violações de dados e liberar recursos da TI para reforçar políticas de segurança, procedimentos e ações de remediação.

(*) É vice-presidente da Varonis para a América Latina.