Internet Posts

O consumidor mudou, a TIC ajudou, e você, já se adaptou?

Ailton Oliveira Neves é gerente Divisão - Data Center

Ailton Oliveira Neves é gerente Divisão – Data Center

Três tendências tecnológicas moldaram um novo modelo de consumo, ditado não apenas por quem compra, mas também e principalmente pelas interações realizadas por este consumidor. São elas: mobilidade, cloud computing e social media.

Como? Assim: estas três áreas possuem um ponto convergente, que é a colaboração entre os usuários. Não basta mais o consumidor pesquisar itens de seu interesse e comparar preços pela Internet, ele agora o faz pelo navegador do smartphone e dali mesmo já compartilha sua experiência nas redes sociais, colhendo informações sobre o produto ou serviço em questão, sobre o fabricante, o vendedor, a empresa de entregas e toda a cadeia que trará a mercadoria até ele.

É um mundo novo e para se manterem competitivas as empresas de TIC terão de entende-lo e se adaptar na velocidade da mais recente moda do Facebook – qual é ela mesmo? Ah, já passou.

Vamos começar pelo básico: o público não está mais só lá no lado dele, ele está aqui dentro da sua empresa, basta que ele acesse seu site ou visite sua página em alguma das redes. Sendo assim, o que ele vai encontrar? É importantíssimo cuidar da sua presença virtual, atentando para que o conteúdo de seu website seja claro e informativo, e o de suas redes sociais, contributivo e útil para o seu consumidor.

Colaborar com a boa informação do cliente tornou-se um atrativo. Fornecer dados e análises que o auxiliem não só em suas decisões de compra, mas em suas atividades profissionais e pessoais, é um novo apelo de venda e uma poderosa ferramenta para tornar seu negócio um referencial de mercado. E ser simpático também: tenha postagens convidativas, que atraiam seu público pelo visual, conteúdo e criatividade. Em rede social, chamar interação é melhor do que chamar atenção. #ficadica

Seu público alvo é comprador de TIC corporativa e não curte nem compartilha a ideia de navegar nas mídias sociais? Fale-me mais sobre as campanhas massivas feitas nestes meios por gigantes como Apple, Dell, IBM e SAS, sobre o fato de que dentre as empresas que usam rede social no Brasil, 63% são da área de informação ou comunicação (segundo estudo do CGI.br) e de que para 79% dos usuários de redes sociais da América Latina, posts de marcas ou de conhecidos sobre marcas e produtos são fator decisor de compra (dados da Oh! Panel).

Retomando a convergência das três forças do novo consumo, vamos envolver a cloud computing e outra tendência trend topic do momento, o Big Data, nas mídias sociais.

O Brasil é líder disparado no uso de redes sociais, com 84% de participação, e isso gera dados – muitos, muitos dados. Você pode monitorar estes canais para identificar preferências, comportamentos, incidentes, contatos, grupos de interesses, uma infinidade de coisas que, armazenadas e analisadas, serão úteis para planejar soluções e ofertas.

Armazenar, porém, é custoso, e para transformar este limão em uma lucrativa limonada a quantidade de empresas que migrarão suas infraestruturas de TI para a nuvem nos próximos três anos vai nada menos do que dobrar, como constata pesquisa da IBM com o instituto Economist Intelligence Unit.

Toquezinho em 140 caracteres: os mais rápidos na adoção da cloud computing terão vantagem na criação de produtos, de serviços e na captura de novos mercados, diz o estudo.

Muita gente já se deu conta disso, basta ver que dos 500 empresários ouvidos para o levantamento, 16% afirmam já investir em nuvem para inovar os negócios, ampliar a atuação para novos nichos de negócio ou se reinventar nos mercados em que já atuam. Outros 35% garantem que o farão até 2015.

A mobilidade, terceiro ingrediente da composição do novo consumidor, vem como a cobertura desse bolo todo. E como toda boa cobertura, é abundante: no Brasil, foram 272,72 milhões de acessos móveis no primeiro bimestre de 2014 (Anatel), dos consumidores entre 25 e 34 anos, 45% usam smartphones e, destes, 32% acessam a Internet mais no telefone do que no computador e 21% só acessam pelo celular (Google).

É mole? Seu produto, seu serviço, sua empresa, seu nome, sua marca estão o tempo todo sendo vistos, comparados e, se você fizer direitinho seu papel do lado do fornecedor para um novo modelo de consumo, comprados.

Aquela máxima do “foco no cliente” pode ser tradicional, mas não fica velha jamais. É ela que está na mesa novamente, determinando sua vantagem ou desvantagem competitiva. Seu cliente agora é um ser cheio de olhos, ouvidos e bocas, pois o que ele vê e ouve chega por muitas fontes e o que ele fala repercute em todas elas, mais os contatos de cada uma. É uma rede extensa demais para sua empresa ficar de fora, não é não?

Fontes:
http://goo.gl/LvSnu9
http://goo.gl/IVL9F8
http://goo.gl/9LxOOK

Web Application Firewall: uma necessidade dos portais e das empresas

Camila Inácio é Especialista Pré Vendas

Camila Inácio é Especialista Pré Vendas

Cada vez mais, as empresas estão adotando a internet como um canal de venda de seus produtos e serviços. Porém, as empresas acabam não tendo controle sobre os inúmeros acessos que ocorrem em seus servidores de aplicações, pois elas abrem as portas de seus firewalls 80(HTTP) e 443(HTTPS) para acessar o servidor web e, assim, centenas de possíveis ataques podem ocorrer. Os portais de e-commerce são os principais alvos de fraudes e roubos cibernéticos.

Embora, os ataques online continuem crescendo, existe um recurso que pode ajudar essa demanda do mercado. O Web Application Firewall (WAF) tem funções similares a de um firewall e protege aplicações web e bloqueia as temíveis ameaças.

Uma comunidade aberta internacional dedicada a habilitar organizações a conceber, desenvolver, adquirir, operar e manter aplicações confiáveis, a OWASP (Open Web Application Security Project) – gerida por uma fundação sem fins lucrativos- apontou os dez riscos mais comuns de ataques em aplicações WEB:

• A1: Injection
• A2: Cross-Site Scripting (XSS)
• A3: Broken Authentication and Session Management
• A4: Insecure Direct Object References
• A5: Cross-Site Request Forgery (CSRF)
• A6: Security Misconfiguration
• A7: Insecure Cryptographic Storage
• A8: Failure to Restrict URL Access
• A9: Insufficient Transport Layer Protection
• A10: Unvalidated Redirects and Forwards”

Vamos ficar atentos e usar todos os recursos disponíveis para proteção da web!

Nos próximos 2 anos: Gastos de TI com tecnologias móveis devem aumentar 54%

Marcela Rodrigues é gerente Comercial da BinarioMobile

Marcela Rodrigues é gerente Comercial da BinarioMobile

Os gastos de TI com tecnologias móveis devem aumentar mais de 50% nos próximos dois anos. Este dado foi revelado em estudo recente realizado pela CIO Strategic Marketing Services e Triangle Publishing Services e patrocinado pela Oracle. A pesquisa entrevistou 414 executivos de TI de vários países e revelou que à medida que as organizações aderirem à mobilidade, aumentará também o índice de desenvolvimento, implementação e despesas para comportar aplicativos e dispositivos móveis.

O levantamento mostrou que hoje as áreas de TI registram um gasto médio de US$ 157 por dispositivo, por funcionário. A expectativa é que esse custo chegue a US$ 242 nos próximos dois anos, o que representa um aumento de 54%.

Nenhuma outra tecnologia teve ascensão tão rápida quanto a dos dispositivos móveis conectados aos sistemas empresariais. Com a mobilidade, as empresas enfrentam pressões vindas de seu público interno para aumentar a produtividade e dos seus clientes, que precisam suprir suas necessidades e demandas. Sendo assim, as companhias precisam se desdobrar para acompanhar o acelerado ritmo de desenvolvimento dos aplicativos, que seguem a todo vapor.

A segurança continua sendo a principal preocupação, especialmente, na hora de adotar o modelo “traga seu próprio dispositivo” (BYOD, na sigla em inglês) nas empresas. Entre os entrevistados, 93% citaram a perda de dados e outras falhas de segurança relacionadas a dispositivos móveis.

As empresas estão recorrendo mais à gestão centralizada em vez de deixar a segurança por conta dos usuários. De acordo com a pesquisa, nos próximos dois anos, as organizações estarão mais focadas na criptografia de dados de dispositivos (10% a mais do que hoje), na centralização das atualizações e solução de falhas (11% mais), na limpeza remota dos dados (11% mais) e no bloqueio de recursos (18% mais).

A pesquisa revelou ainda que embora 29% do tempo de desenvolvimento de TI seja dedicado aos aplicativos móveis de front-end, mais de 70% do tempo é gasto na integração, segurança, testes de garantia de qualidade e trabalho de design.

Na pesquisa foi possível observar que a adoção de tecnologias móveis está ganhando uma importância cada vez maior nas companhias, e essas têm reconhecido que os aplicativos são uma nova maneira de desenvolver e manter relacionamento com os clientes.

 

Listei abaixo outros pontos do estudo:

– Os aplicativos móveis mudam continuamente. De acordo com a pesquisa, 35% das empresas de médio e grande porte atualizam seu portfólio de aplicativos mensalmente, enquanto outros 34% os atualizam a cada trimestre. Mais de quatro quintos (82%) dos entrevistados esperam que esses índices aumentem nos próximos dois anos.

– Os entrevistados indicaram que uma parcela correspondente a 44% do seu portfólio de aplicativos é desenvolvida internamente;

– Para 75% dos participantes da pesquisa, a nuvem/nuvem híbrida é “relativamente importante” ou “muito importante” para a implementação de aplicativos móveis. As tecnologias de Cloud Computing incluem PaaS (Plataforma como Serviço) e uma plataforma de aplicativos empresariais móveis com base na nuvem;

– Segundo 84% dos entrevistados, vendas e marketing, bem como os clientes, são os stakeholders de maior influência nos aplicativos móveis hoje em dia, seguidos pela área de TI, como apontam 82% dos participantes.

 

Fontes:

http://bit.ly/1tWldeK

http://bit.ly/V1hxcM

 

IoT: uma tendência, muitas vulnerabilidades

Internet das Coisas: uma tendência, muitas vulnerabilidades

* Por Felipe Locato

Alerta na hype: seis em cada 10 dispositivos da chamada Internet das Coisas avaliados em uma pesquisa conduzida pela HP apresentaram vulnerabilidades quanto à segurança da informação.

O estudo, que considerou os dispositivos mais populares desta tendência, incluindo televisores, webcams, alarmes residenciais, controles de portões e portas, termostatos domésticos e outros equipamentos, todos conectados à web e ligados a algum tipo de serviço de hospedagem de dados em nuvem, mostrou 250 tipos diferentes de vulnerabilidades.

Dentre os problemas, vêm no topo da lista falhas na criptografia dos dados, registradas em 70% dos dispositivos analisados. Estes casos expuseram, inclusive, os usuários a ataques do tipo man-in-the-middle, aqueles em que os dados trocados entre duas partes (por exemplo, você e a seguradora que instalou os dispositivos de segurança na sua casa) são interceptados por um atacante que poderá utilizá-los sem que a vítima o saiba.

Em segundo lugar vêm problemas na interface de gestão dos equipamentos na Internet, seguidos por insegurança nas plataformas de atualização de firmware e baixa proteção das credenciais de acesso – aliás, em 80% dos casos analisados para a pesquisa da HP, chamou a atenção a fraqueza das senhas utilizadas, com 1234 e 123456 figurando disparado na lista das mais usadas.

Os resultados do estudo reforçam a necessidade de aumentar o cuidado com conexões do universo IoT, pois as vulnerabilidades destes dispositivos abrem espaço para criminosos entrarem, literalmente, na sua casa. Afinal, usando uma senha desprotegida, eles podem acessar seus dispositivos diretamente.

Para evitar que isso aconteça, comece por revisar seus dispositivos conectados à web: eles têm recursos de segurança claros? Quais são estes recursos, você sabe identificá-los e, principalmente, usá-los?

Na verdade, não estamos falando de algo novo: a segurança da informação é uma preocupação antiga e cada vez mais presente. Você mantém olho vivo nos seus sistemas, computadores, servidores e dispositivos móveis aí na empresa, certo? Bom, em casa não pode ser diferente. Afinal, as ameaças da Internet mudam, evoluem, e com isso as “vacinas” e recursos de fornecedores de software para combatê-los precisam andar no mesmo ritmo. Cobre, exija, e proteja-se.

*Felipe Locato é gerente de Desenvolvimento de Negócios do Grupo Binário.

Fonte: http://goo.gl/lmh65e

Imagem: reprodução/Corbis

BYOA: uma realidade que você precisa conhecer

Marcela Rodrigues é gerente Comercial da BinarioMobile

Marcela Rodrigues é gerente Comercial da BinarioMobile

A mobilidade está cada vez mais disseminada e, em breve, todos os setores de negócio serão afetados por ela, em maior ou menor grau, é só uma questão de tempo. A cada dia, também conhecemos novas tendências tecnológicas, que nascem com objetivo de facilitar nossas rotinas, sendo assim, precisamos aproveitá-las, mas também devemos estar sempre atentos às suas implicações para não sermos surpreendido, principalmente, quando se trata do ambiente corporativo.

Depois do fenômeno do BYOD (Bring Your Own Device), é hora de conhecer um novo conceito que já realidade em muitas companhias, o BYOA (Bring Your Own App). O “traga seu próprio app” é considerado um caminho natural da mobilidade, pois já estamos acostumamos a usar diversos apps que facilitam nosso dia a dia, e os queremos usar, em qualquer lugar e em qualquer dispositivo.

A integração dos apps com recursos corporativos cria um novo contexto e é preciso estar atento às suas implicações, como segurança, suporte, aspectos legais, entre outros.

Os aplicativos e atividades mais populares entre os funcionários incluem: sincronização de arquivos cloud, apps de compartilhamento (Dropbox, Cubby, Google Drive); apps de colaboração (Skype, join.me, Trello); apps de produtividade (Evernote, Google Apps for Business/Google Docs), e apps sociais e de acesso remoto.

Recente pesquisa da LogMeIn e Edge Strategies revelou que a equipe de TI sabe muito pouco sobre como anda o estado do uso de apps trazidos por funcionários para o ambiente de trabalho. Cerca de 70% das empresas ouvidas confirmaram o uso ativo de apps trazidos por funcionários. Mas enquanto a equipe de TI acha que existe uma média de 2,8 apps na empresa, os dados reais apresentam uma média perto de 21 aplicativos cloud por empresa, um número sete vezes maior do que o percebido.

Com esses dados, a preocupação com a segurança impera para 54% dos profissionais de TI ouvidos na pesquisa. Para eles, a segurança dos dados é o fator mais importante que limita a adoção ou o suporte às práticas de BYOA por suas empresas. A falta de controle ou gerenciamento é o segundo limitante para 45% dos profissionais.

Apenas 38% das empresas têm políticas de BYOA definidas e só 20% dos profissionais de TI se sentem bem preparados para mitigar a maioria dos riscos de segurança associados à BYOA.

Diante desse cenário, especialistas acreditam que a função de TI precisa ser fundamentalmente redefinida se esses profissionais quiserem reconquistar sua voz estratégica, e isso significa reinventar a maneira como eles abordam o gerenciamento de aplicativos, dispositivos e dados nessa era do BYO.

Fontes:

http://bit.ly/1t5lwnb

http://bit.ly/WRy1p2

http://bit.ly/1pwc8ne

Tecnologia: um facilitador da educação

Cleber Calegari é executivo de Negócios

Cleber Calegari é executivo de Negócios

Cada vez mais inserida em vários setores do nosso cotidiano, na educação a tecnologia também se faz dia a dia mais presente. Nas universidades, por exemplo, tablets, computadores e celulares já são, muitas vezes, acessórios comuns ao processo de aprendizagem.

Em pesquisa realizada recentemente pela Intel, 77% dos brasileiros entrevistados afirmaram acreditar que as instituições devam se apoiar na tecnologia para garantir melhorias no sistema educacional.

E dentro deste quadro, a modalidade de Ensino a Distância (EAD), que facilita a especialização e aprendizado no dia a dia cada vez mais corrido das pessoas, desponta como uma tendência cada vez mais forte. Resultado da evolução das Tecnologias de Informação e Comunicação (TICs), esta opção conta, hoje, com uma extensa oferta de soluções para garantir o atendimento e a troca de informações com o usuário de maneira rápida, real e satisfatória.

Nesta linha, entram ferramentas como:

  • Aplicativos de comunicação para dispositivos móveis. A mobilidade invadiu as escolas e universidades, não há porque não fazer uso dela para fomentar as práticas de ensino.
  • Com a mobilidade, vem também o ambiente educacional e a preocupação com a segurança. É o BYOD invadindo o campus! Ferramentas de gestão de acesso e recursos de segurança da informação são fundamentais também no meio acadêmico e escolar.
  • Se a aposta está na mobilidade e no online, não pode faltar uma boa arquitetura Wi-Fi, que possibilite a transmissão de sinal wireless com qualidade, continuidade e que suporte as demandas pedagógicas como recursos digitais de ensino e aprendizagem.
  • Não é só a relação de ensino que está no visor: a gestão de todos os processos escolares também pode contar com a tecnologia. A TIC está aí para auxiliar na gestão escolar, aposte nela.
  • Chats – Além de permitir interação entre aluno e professor, este recurso também permite que o estudante crie fóruns e troque conhecimento com outros usuários. A distância não é problema algum quando se tem uma ferramenta, utilizada em desktop ou dispositivos móveis, que permita comunicação em tempo real com professores e colegas, não é mesmo?
  • Ambientes Virtuais de Aprendizagem – O objetivo principal desse espaço é a gestão dos cursos EAD, que são separados por salas virtuais, possibilitando aos professores acompanhar o desempenho dos alunos.
  • Videoconferência – permite a interação visual entre aluno e professor. Esse recurso é bastante utilizado nos polos de atendimento.

Eis um campo a ser muito bem explorado. E que campo: segundo informações da Associação Brasileira de Educação a Distância (ABED), atualmente há mais de 1 milhão de alunos matriculados via EAD no Brasil, só no ambiente de graduação.

Soluções wireless, mobilidade, aplicativos específicos, software e hardware alinhados às demandas de aprendizado e especialização. As TICs proporcionam uma grande evolução ao campo da educação. Invista nelas!

Fonte:

http://bit.ly/1qjAKUz

Big Data entra em campo na Copa e sua empresa está escalada para se beneficiar disso

Martha Leite é gerente de negócios do Grupo Binário.

Martha Leite é gerente de negócios do Grupo Binário.

Já tratamos, aqui no blog, de como a adoção de uma boa estratégia de uso de Big Data pode potencializar e melhorar as tomadas de decisão em uma empresa. Retomo o tema em função do momento de Copa do Mundo. Por quê? Deixe um estudo realizado no Brasil pouco antes do início do mundial responder à pergunta: até o fim do torneio, a estimativa de tráfego IP é de 4,3 exabytes no país– nada menos do que o triplo da taxa mensal registrada habitualmente.

Muito dado, não é mesmo? E para quem sabe usar tudo isso a seu favor, é um verdadeiro pote de ouro. Veja um exemplo literal do Big Data entrando em campo: a Federação Alemã de Futebol (DFB) adotou um aplicativo que roda em nuvem e permite a busca e análise de dados sobre o desempenho dos jogadores de sua seleção e demais times participantes do mundial. Com isso, a comissão técnica melhora suas decisões sobre treinamentos, preparação das táticas de jogo, situações de campo, entre muitas outras.

Do mundo do futebol para a realidade das empresas, o cenário não se altera, apenas se adequa. A Copa do Mundo foi oportunidade para companhias de outros setores, como, por exemplo, as aéreas. No Brasil, diversas delas usaram um software de análise para cruzar dados de redes sociais, buscas na web e pesquisas feitas em agências de viagens para identificar picos de demanda, destinos favoritos, procedência de passageiros e a partir disso gerenciar as melhores ofertas para o período.

É a TI auxiliando diretamente nas vendas dos mais diversos segmentos. Prova disso são estes exemplos a seguir, longe do mundo da bola, mas na linha do gol do Big Data.

A UPS, companhia norte-americana de transportes e logística instalou sensores telemáticos em mais de 46 mil veículos para captar dados como velocidade, direção e localização. Com esta base, um software chegou a algoritmos de distribuição para melhorar os trajetos dos caminhões. Resultado: reduziram acidentes e passaram a economizar 4,8 milhões de litros de gasolina por ano.

Já a fabricante de alimentos Danone apostou na TI para melhorar a produção e distribuição de seus iogurtes. A companhia adotou um software que coleta dados de predição de demanda e os integra a históricos regionais e de mercado, agregando informações sobre consumidores e preços. A partir disso, a empresa passou a projetar vendas e promoções, melhorou a previsão de demanda de 70% para 98% e triplicou a cota de mercado do iogurte Grego, uma das estrelas de seu portfólio.

Há muitos outros exemplos, mas estes já são suficientes para mostrar o poder do Big Data aliado ao seu negócio. Aproveite os dados que estão aí parados em seus cadastros, sistemas de pedidos e entregas, SAC e ouvidoria, na sempre presente Internet e em muitas outras fontes, adote tecnologias para captá-los e cruzá-los de acordo com as informações que deseja obter e assista de camarote à melhoria em seus resultados.

Não sou eu que estou dizendo: um levantamento da consultoria global Bain & Company com 409 grandes corporações de diversas regiões e setores concluiu que quem aderiu ao Big Data prematuramente ganhou vantagem competitiva sobre os demais, que companhias usuárias de soluções analíticas avançadas superaram a concorrência com grandes margens e que estas mesmas organizações têm duas vezes mais chances de estar no primeiro quartil de desempenho financeiro dentro de suas indústrias (ou seja, os primeiros 25% de empresas com melhores resultados).

O sócio da Bain e Company, Jean-Claude Ramirez, vai ainda mais longe: “os resultados só são eficientes para aqueles que incorporam o Big Data à organização”, afirma no estudo.

Ao que parece, a tática do jogo está definida. Resta agora você, gestor, escalar sua seleção de soluções, definir o esquema de dados a serem garimpados e cruzados, colocar este time no campo do seu negócio e se posicionar para esperar os resultados. Não tenha dúvida: certamente, será gol.

Fontes: http://goo.gl/E8IuEN
http://goo.gl/vLJf82
http://goo.gl/AbnD7r

Redes sociais: Uma poderosa ferramenta de marketing digital

Renata Pereira é supervisora de Marketing

Renata Pereira é supervisora de Marketing

Sabemos que os brasileiros adoram redes sociais, atualmente em números de acessos perdemos apenas para os Estados Unidos. Dentre as diversas ferramentas, as plataformas mais utilizadas no Brasil são: Twitter, Facebook e Youtube.

Durante os protestos do ano passado, foi possível enxergamos melhor o potencial e a força que essas ferramentas possuem. O cenário do uso de redes na América Latina atingiu o maior crescimento online do mundo com 12%, o estudo realizado pela CMetrics e CGlobal, também revelou que os latino-americanos gastam o dobro do tempo que o resto do mundo utilizando as redes sociais: 10 horas por mês.

Focando apenas no segmento de tecnologia, o Brasil aparece como um dos países mais experientes nas mídias sociais, segundo relatório do eMarketer , 79% dos usuários de internet no Brasil (cerca de 78 milhões de pessoas) estão presentes nas mídias sociais.

Diante deste cenário, as empresas estão cada vez mais se rendendo ao marketing online, afinal o alcance das ações acabam aumentando com a disseminação da informação. O Marketing nas mídias sociais é muito utilizado para fortalecer a marca, divulgar produtos e/ou serviços e estreitar o relacionamento com os clientes. Apesar de ser uma valiosa e importante ferramenta de comunicação, é necessário planejamento para entrar no ‘fantástico mundos das redes sociais’. Para traçar um plano de ação eficaz nas nessas redes, reunimos algumas dicas:

  1. Compartilhe o conhecimento;
  2. Se tiver algum lançamento, disponibilize uma prévia para os seus seguidores;
  3. Tenha cuidado com a comunicação;
  4. Incentive seus colaboradores a compartilhar o conteúdo da empresa;
  5. Faça promoções e dê prêmios a quem é fiel à sua rede;
  6. Monitore o que falam sobre sua marca;
  7. Descubra clientes potenciais;
  8. Conecte-se com pessoas influentes no seu meio;
  9. Mantenha suas redes atualizadas;
  10. Mensure os resultados.

As redes sociais abriram portas e novas oportunidades para os negócios, estamos cada vez mais assertivos no conteúdo que publicamos e com quem falamos. O Facebook e LinkedIn, por exemplo, permitem diversas ações de marketing específicas para o seu público, basta que você saiba o que falar e para quem quer falar.

Outra tendência vinculada ao aumento do uso das redes sociais é a mobilidade. A cada dia, aumenta o número de pessoas que utilizam seus smartphones e tablets para ter acesso à informação ou compartilha-la. Esses dispositivos estão facilitando o acesso às ferramentas de relacionamento e gerando melhores resultados.

Por isso, se prepare e mergulhe nesse mundo de oportunidades!

Fontes:

http://bit.ly/18NPJOT

http://bit.ly/RhN1ci

http://bit.ly/SxzAWx

http://bit.ly/1ihFa9n

 

 

Como reter ‘nossos’ talentos?

Luciana Brandão é Coordenadora de RH do Grupo Binário.

Luciana Brandão é Coordenadora de RH do Grupo Binário.

A rotatividade de profissionais dentro das empresas está cada vez maior, especialmente no mercado de TI. Reter os talentos, formados ou não pela empresa, é um desafio para todos os gestores da companhia, não apenas para a área de Recursos Humanos.

Em pesquisa realizada pelo Hay Group, com 450 empresas nacionais e estrangeiras, 64% dos entrevistados afirmaram enfrentar dificuldades para reter bons profissionais. Algumas destas empresas revelaram que possuem programas de retenção, entre eles, 72% são direcionados apenas para cargos-chaves.

Geralmente, você começa a procurar uma nova oportunidade de emprego quando está em busca de novos desafios, certo? Por isso, é importante que a companhia deixe claro para o novo funcionário sua cultura, políticas, metas, oportunidades e desafios. Um bom programa de integração pode ser determinante na decisão desse talento permanecer ou não na empresa.

Motivar seus funcionários é de suma importância para mantê-lo na empresa, colaboradores satisfeitos são mais comprometidos e confiáveis, e isso, alivia um pouco a pressão e a instabilidade do dia a dia, principalmente na área de TI. Além disso, o famoso plano de carreira também pode ser determinante, é nele que os gestores e colaboradores apontam os erros e acertos, frustrações e desafios.

As ações mais utilizadas entre algumas empresas que possuem plano de retenção de capital humano são:

  • Promoção de funcionários qualificados – Reconheça seus talentos, enxergar as qualidades e desafios alcançados é primordial. Além de fazer bem para o colaborador reconhecido, a felicidade dele pode contaminar os demais.
  • Programas de treinamentos – Invista em educação corporativa. Oferecer qualificações dentro da área de atuação é um diferencial bastante considerado pelos profissionais.
  • Benefícios – Planos médicos, odontológicos e seguro de vida são benefícios básicos, mas super importantes e a maioria das corporações já possuem. Outros benefícios atrativos que algumas empresas oferecem: horários flexíveis, auxílio creche e trabalho remoto.
  • Remuneração competitiva – Ofereça uma boa proposta de salário, esse ainda é um grande diferencial na hora de contratar. E claro, se mantenha atualizado, um bom profissional está sempre antenado ao mercado.

Outro problema que as empresas enfrentam é a escassez de mão de obra qualificada, diante de tanta tecnologia é ainda mais importante fazer cursos de especialização e atualização. A Fundação Dom Cabral revelou dados da sua pesquisa que indicam que 91% das empresas encontram dificuldades na contratação de profissionais especializados, principalmente em vagas para compradores técnicos, administradores, gerentes de projetos e trabalhador manual. Mas esse assunto fica para um próximo post.

 

Fontes:

http://bit.ly/1pfRwD4

http://bit.ly/1oqdUJZ

http://bit.ly/1pfXTGl

 

 

Segurança é a palavra chave!

banner_empresa_ptSai ano, entra ano e a preocupação com a Segurança da Informação só aumenta. A cada dia surgem novos tipos de ameaças cibernéticas e acompanhá-las, além de se proteger delas, tem sido um baita desafio! No entanto, a prioridade das empresas é exatamente essa e não podia ser diferente: a segurança dos seus dados de uma organização está em primeiro lugar.

A popularização dos smartphones e tablets resultou em um movimento conhecido como BYOD (Bring Your Own Device), que é o uso de dispositivos pessoais no ambiente de trabalho, possibilitando ao funcionário realizar suas atividades de qualquer lugar. Se por um lado esse conceito pode trazer mais produtividade, por outro lado pode trazer também ameaças cibernéticas e tornar vulnerável a rede corporativa. É neste cenário que entra a importância das empresas em estabelecerem políticas de segurança para proteger a sua rede e conscientizar seus colaboradores sobre as responsabilidades no ambiente corporativo.

No trabalho ou em casa, a internet e os dispositivos móveis nos proporcionam facilidades. Estamos em um momento em que fazemos tudo, ou quase tudo, pela internet. Difícil encontrar alguém que ainda saia para comprar um presente, por exemplo, pois as vantagens da internet são muitas, como evitar o trânsito; não precisar procurar vaga e/ou estacionamento; e o melhor: não precisa enfrentar filas para comprar e pagar suas compras. Mas de que adianta essa facilidade se você estiver colocando em risco os seus dados?

Em uma pesquisa recente, realizada pela Symantec, detectou-se que o volume de spams e a posição do Brasil em rankings de ataques cibernéticos caíram, em compensação o volume de informações pessoais roubadas aumentaram e muito, em 2012 foram 93 milhões de dados roubados e em 2013, esse número saltou para 552 milhões!

Para os usuários finais listamos algumas dicas que podem ajudar a proteger seus dados e, consequentemente, se utilizam seus dispositivos nas empresas, também ajudará a trazer mais segurança e tranquilidade para o ambiente corporativo, são elas:

  • Fuja de software suspeito;
  • Bloqueie os pop-up;
  • Cuidado ao clicar em links compartilhados nas redes sociais;
  • Mantenha seu antivírus e todos os serviços de segurança atualizados;
  • Assista a vídeos em sites conhecidos;
  • Não armazene senhas no seu navegador;
  • Altere suas senhas pessoais de vez em quando;

E lembre-se: presentes gratuitos online não existem!

 

Fontes:

http://bit.ly/1lwZxzh

http://bit.ly/1lJI0TA

http://glo.bo/1erODpB