Tecnologia 30/03/2016

Você sabe jogar golfe?

Cinco habilidades não tradicionais que destacam o profissional de TI

perfil-de-profissionais-de-ti temproario
  • Save

James Stanger (*)

Todos já ouvimos que o mundo precisa de mais profissionais de TI. Recente pesquisa da Forbes informa que mais de um milhão de postos de trabalho de cibersegurança existem em todo o mundo e mais de três milhões de vagas de TI não preenchidas.
Ainda assim, eu tendo a ser um pouco cético; eu já vivi tempo suficiente para me lembrar de flashes do passado, como o impacto na economia causado pela bolha da internet no ano 2000 e toda a publicidade sobre o escritório sem papel. Lembro-me até da pedra de estimação. Mas essa é uma outra história. Então eu guardo muitas histórias sobre o mercado de trabalho, mas sempre com certo ceticismo. Eu sempre acompanhei essas tendências com o mesmo entusiasmo que tenho hoje, quando leio artigos sobre os Millennials que herdarão a terra (ou não). Será?
Pode haver muitos empregos lá fora. Mas você precisa ter habilidades únicas para obtê-los, tais como …

Habilidades de TI não tradicionais
Ao longo dos anos, eu fiz muitos trabalhos para ensinar pessoas em tecnologias web, código aberto e segurança. Tenho notado que não importa o quão talentoso alguém é na formatação de dados HTML5, em transformar uma caixa de Linux e fornecer serviços de banco de dados consistentes ou em identificar o último ataque de negação de serviço, essas habilidades são de pouca utilidade, a menos que o especialista tenha algumas habilidades de negócios. Essas habilidades sim, são essenciais, mas são difíceis de aprender na sala de aula.
Eu estava conversando outro dia com Stephen Wright, diretor estadual para força de trabalho e desenvolvimento econômico no estado da Califórnia, USA. Ele me contou que criou um projeto chamado Caminhos de Carreira. O projeto informa aos alunos o que eles precisam para obter habilidades de negócios. Algumas pessoas chamam de soft skills. Elas são tão vitais para o sucesso em TI como saber como funciona o TCP/IP. Essas habilidades incluem a resolução de problemas, redação eficaz, a capacidade de trabalhar criativamente em equipe e gerenciamento de projetos.
Wright sequer mencionou golfe como uma habilidade essencial. Sim, golfe. Por quê? Porque golfe é – pelo menos em teoria – uma forma de rede de pessoas que recebem conhecimento umas das outras. Comentei que gostaria de acrescentar caiaque e mergulho a essa lista, e ele me respondeu: você precisa encontrar maneiras de engajar as pessoas na redes apropriadas, juntamente com a aprendizagem de suas habilidades técnicas.
Tim Crothers, um associado de longa data que tem trabalhado na área de segurança há décadas, vem me falando sobre isso há anos: ele prefere contratar alguém que tem uma boa redação e que tem alguns princípios sólidos de negócio do que o guru de segurança que sabe tudo sobre o mais recente hack. Crothers é um trabalhador da segurança altamente talentoso, mas ele valoriza mais habilidades não técnicas. Ele realmente não se importa onde as pessoas adquirem suas habilidades; seja por meio de um curso de quatro anos, em estágios ou em um treinamento no próprio ambiente de trabalho. Mas a chave é: as pessoas podem obter essas habilidades lentamente, ao longo do tempo.
Por isso, é cada vez mais comum para alguém que trabalha como gerente de departamento ou mesmo em uma rede de varejo ou numa loja de telefone celular, se tornar um verdadeiro guru de TI. Por quê? Porque essa pessoa de vendas de varejo irá rapidamente ganhar sabedoria em TI e em negócios. Combine isso com alguma educação formal e, antes que você perceba, essa pessoa será capaz de vender coisas, como complexas soluções hospedadas na nuvem.

Habilidades de TI híbridas
Cada vez mais, os profissionais interessados na conquista de um bom trabalho em TI precisam saber mais do que apenas TI. Eles precisam saber como a tecnologia mapeia as necessidades de negócios específicas, tais como serviços financeiros, cuidados de saúde, telecomunicações, serviços gerenciados e hospitalidade.
Sim, isso mesmo: para obter um desses um milhão de empregos de segurança cibernética ou três milhões de empregos de TI em todo o mundo, você precisa saber mais do que a linguagem perfeita (se é Ruby ou Python!), ou ter conhecimento da Deep Web. Você precisa saber sobre um mercado vertical chave. Por que alguém em TI deve saber algo sobre, por exemplo, gestão da cadeia de suprimentos? Porque essas habilidades híbridas irão colocá-lo na demanda de uma economia baseada no serviço, que valoriza a transferência segura de informações.
Você pode pensar que seu trabalho em um hospital, por exemplo, pode ter baixa remuneração e algo como um beco sem saída. Mas se você combinar esse conhecimento com uma especialização em TI, você agora é um trabalhador híbrido que pode oferecer vasta experiência.

Habilidades de TI adaptáveis
No mês de outubro passado, participei de um fórum sobre Cidades Inteligentes na conferência EMEA CompTIA, em Londres. Perguntei a uma das participantes sobre as tecnologias que lhe interessavam mais. Ela respondeu: “As coisas que aprendem”. Ela define tecnologia como “a capacidade de recolher informações e gerar mudanças de comportamento com base nessa informação”.
A TI adaptável tornou-se extremamente importante. Da adaptive security archtecture à tecnologia wearable, que pode sugerir como ela deve ser usada com base em seus hábitos de viagem, as chamadas coisas que aprendem começarão a dominar a nossa computação – e não a computação dominar nossas vidas. Mas, não vamos focar apenas nos aplicativos móveis e nos gadgets.
Em 2016, é importante para os analistas de segurança definirem as coisas que aprendem. Como? Por meio da aplicação de técnicas de análise de dados para a segurança. Agora, a indústria de segurança está interessada em tecnologias que têm a capacidade de se reconfigurar. Estas incluem detecção de intrusão e dispositivos de prevenção, firewalls etc. Mas, o ponto chave aqui é que o mundo precisa de profissionais de análise de segurança, que podem reunir dados não ordenados em toda a sua velocidade descontrolada e, em seguida, reduzir esse caos para passos de segurança acionáveis. Isto significa que a próxima tendência de segurança vai na direção de educar indivíduos, em como usar ferramentas sofisticadas de big data para identificar as lacunas de segurança e avançadas ameaças persistentes.

Habilidades de análise de dados mercantilizados
A Internet das coisas criou maiores implicações de segurança. Ela também vai exigir um monte de técnicos de análise de dados para configurar todas as mais recentes soluções tipo Hadoop. Ela também requer uma grande quantidade de pessoas que têm a capacidade de interpretar os dados que são coletados.
Os profissionais de análises de dados, de 2016 pra frente, não serão os que têm Ph.D.s em ciência da computação ou estatísticas. Eles serão todos os interessados em tendências e decisões baseadas em dados. Afinal, a força de trabalho é cada vez mais habitada por nativos digitais, que esperam a capacidade de reunir dados de grupos de Facebook e LinkedIn. Eles estão acostumados a ver o que está tendendo no Twitter.
Em 2015, tornou-se comum, a cada departamento de uma empresa, ter acesso instantâneo a TI por meio dos modelos as-a-service que foram introduzidos há quase dez anos. Mesmo que o big data tenha sido introduzido há apenas cinco anos, veremos que a partir de 2016, governos, empresas e organizações vão esperar que todos os seus trabalhadores entendam como usá-lo em uma base diária.

Como obter esse trabalho? Criatividade
As essenciais habilidades e tendências para 2016 não são simplesmente todas as novas tecnologias que continuam sendo inventadas e aplicadas. E sim, sobre como encontrar maneiras de aplicar todas estas novas tecnologias para nossas vidas e como fazemos negócios com elas. As pessoas que conseguirem fazer isso são as que irão conquistar esses empregos não preenchidos.
Então, claramente, precisamos de mais e melhores programadores de aplicativos móveis e mais criativos profissionais da Web e de segurança. Porém, o mais importante, precisamos de pessoas que têm a capacidade de mapear essas tecnologias para habilidades de negócios. Isto é o que significa criatividade, a partir deste ano.

(*) É diretor sênior de desenvolvimento de produtos e competências de certificação da CompTIA.

Virtualização, IoT e visibilidade de tráfego devem moldar investimentos em cibersegurança na AL

gastos-e-investimentos-com-ti-chegaram-a-76-em-2014--1001906314 temproario
  • Save

Mercado vai crescer 17,6% anualmente até 2020 em países do cone sul. Brasil responderá por mais da metade dos investimentos das organizações nos próximos cinco anos.
Na medida em que mercados emergentes se expandem, segurança torna-se um dos principais focos para as equipes de TI que precisam garantir que as inovações não afetem negativamente a proteção da rede. Propriedade intelectual e outros dados valiosos requerem proteções de todos os tipos contra ataques cibernéticos em ascenção como malware, phishing e ameaças persistentes avançadas. Esta realidade impacta as tendências de investimentos de TI no Brasil, México, Chile, Colômbia e outras das principais economias sul-americanas nos próximos cinco anos.
A companhia de pesquisas MicroMarket Monitor prevê que o mercado de cibersegurança na América Latina crescerá 17,6% a cada ano até 2019, atingindo US$ 11,91 bilhões, sendo US$ 7,29 bilhões somente no Brasil. Isso representa 7,65% do mercado global – hoje este percentual é de 5,18%.
O segmento financeiro é um dos mais afetados pelos esforços dos cibercriminosos visto que está sob constante ataque. Mais da metade das instituições do setor na América Latina têm detectado algum tipo de violação nos últimos 12 meses, de acordo com uma recente pesquisa da Deloitte. A Federação Brasileira de Bancos (Febraban) divulgou que o cibercrime representa 95% das perdas sofridas pelos bancos do país. É nessas condições que vamos ver os gastos com segurança aumentarem nos próximos cinco anos. Considero que há seis principais tendências que vão impactar esta realidade e direcionar os investimentos:

1. A contínua adoção de virtualização irá criar mais pontos cegos de rede e isso ampliará a necessidade de visibilidade e segurança de tráfego a partir dos fluxos dde informação em ambientes virtualizados.
2. Impulsionadas em grande parte pelo aumento de falhas de rede, arquiteturas de segurança ganharão maior complexidade com um número de novas tecnologias que exigem acesso ao tráfego de rede para detectar de forma cada vez mais perspecaz ameaças persistentes avançadas.
3. A Internet das coisas (IoT) redesenhará as prioridades e vai impor ainda mais desafios para a proteção de sistemas e dados. Isso porque a ascenção da IoT significa mais dispositivos de diferentes tipos conectados à Internet que podem se tornar alvos de cibercriminosos e representam brechas para violação de redes e dados valiosos.
4. A atualização das redes e data centers com foco na virtualização e em maior segurança conduzirão à colaboração entre equipes de segurança, operações de TI e operações de rede. Esta aproximação resultará em abordagens mais unificadas para a implementação da segurança de rede, bem como administração de todos os ativos. O trabalho em conjunto será muito mais valorizado.
5. O tráfego SSL em redes corporativas continuarão a aumentar na medida em que cresce o uso de criptografia SSL por cibercriminosos que querem esconder suas atividades e atuação dentro de redes invadidas. O monitoramento constante de tráfego SSL se tornará parte muito importante de uma estratégia de defesa de rede.
6. A melhor notícia é que a quantidade de violações de dados bem-sucedidas, ano a ano, diminuirá, como fruto de esforços e investimentos de cada vez mais organizações para eliminar ameaças especificamente dentro das redes, implantando recursos de Analytics em favor da segurança.

(Fonte: Marcelo Maldi é o country manager da Gigamon, Inc. no Brasil).

Cinco pontos-chave a considerar para seu projeto de BPM

Jorge A. Perlas (*)

Quando uma empresa decide monitorar e gerenciar seus processos é porque tem um objetivo claro: quer identificar e implementar pontos de melhoria e evoluções que efetivamente tragam resultados

O caminho é válido especialmente em um momento onde a busca por vantagem competitiva conflita diretamente com a baixa disponibilidade de recursos. Um projeto de BPM (Business Process Management), quando bem planejado e executado, possibilita uma visão completa do negócio e suporta tomadas de decisão mais assertivas. A seguir, confira cinco pontos-chave para que o seu projeto de BPM seja capaz de apoiá-lo na condução dos negócios e na perenidade de sua organização­.
1 – Escolha um processo que seja:
Simples, com poucas etapas;
Relativamente isolado, sem muitas interfaces com outros processos;
Que possa gerar melhorias e/ou retornos quantificáveis e visíveis quando otimizado;
Que tenha um “dono” claramente comprometido com a mudança e com “força” na organização para ajudar a empurrar quando a implementação engasgue. E vai engasgar.

2 – Escolha uma ferramenta que possibilite:
Desenvolvimento rápido;
Usabilidade adequada;
Acessibilidade por qualquer meio que acesse internet;
Capacidade de incorporar alterações nos processos “on the fly”;
Escalabilidade transparente – se os seus esforços são bem sucedidos, os volumes crescerão MUITO!
3 – Angarie “cúmplices” para o projeto e o “day after”:
Não pode ser um projeto somente da área de TI ou do grupo de Projetos e/ou BP;
Os donos e operadores de cada etapa devem ser convidados, ouvidos e integrados ao esforço desde o início.

4 – Desista da “perfeição” e jogue todas as fichas na adaptabilidade e velocidade de resposta:
Entenda que não existe trabalho de especificação perfeito;
Imperfeições e exceções serão descobertas com o processo no ar e o segredo é estar preparado para alterar os novos processos antes que sejam gerados impactos irreversíveis;
Estabeleça “a priori” um plano B para operar em contingência quando Murphy se apresente. E ele vai se apresentar.

5 – “Venda” a implantação para todos os envolvidos:
Tanto os usuários como os operadores do processo devem receber informações do por quê esse processo foi escolhido;
Compartilhe quais os resultados esperados;
Estabeleça linhas claras e acessíveis de comunicação antes, durante e depois da mudança;
Escute com atenção todos os retornos que você possa coletar dos envolvidos;
Demonstre quantitativamente os resultados obtidos;
Comece imediatamente um novo ciclo de aperfeiçoamento para o processo;

Por último, volte ao primeiro ponto: se você fez o seu dever de casa direitinho, terá voluntários entre os donos de outros processos para obter resultados equivalentes aos que a última rodada forneceu.

(*) É diretor da Cervello e especialista em gerenciamento de processos de negócios e serviços.

 
 
 
 
 
 
 

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

0 Shares
Share via
Copy link
Powered by Social Snap