Mobilidade Posts

Erros humanos em serviços de TIC. Como evitar?

Priscila Nunes é analista de Projetos do Grupo Binário

Priscila Nunes é analista de Projetos da QoS

A expressão erro humano, tão comumente agregada a casos de falhas médicas, ações de tripulações e equipes responsabilizadas por acidentes em veículos e obras, pode estar mais presente do que você imagina aí mesmo, na sua empresa. E, como não poderia deixar de ser, trazendo prejuízos.

É isso mesmo: uma pesquisa da Dimension Data para a mais recente edição de seu Network Barometer Report mostrou que de 91 mil incidentes mapeados em relação a serviços de TIC, quase um terço se deveu a erros humanos nas fases de suporte técnico, composição do ambiente onde foram instaladas aplicações e hardwares envolvidos nos incidentes ou nas implantações destes.

As falhas humanas mais comuns, conforme a pesquisa, ocorrem na etapa de configuração das soluções e ambientes, seguidas por problemas de comunicação entre as equipes de serviço do fornecedor e usuários do cliente.

Um cenário preocupante, sim, mas também potencialmente evitável??. Conforme os analistas do Network Barometer, redobrar a atenção quanto às exigências de manutenção e à gestão de todos os componentes da estrutura de TIC atendida, abrangendo toda sua multiplicidade e variações, é a base para garantir assertividade na prestação dos serviços.

Em se tratando de estruturas geograficamente dispersas, então, não é preciso nem dizer: mais atenção ainda, desde o mapeamento das demandas até o fechamento de cada chamado.

Outra fórmula essencial para evitar os erros humanos é conhecer detalhadamente o ambiente físico. Ciente disso, será possível orientar as soluções implementadas de forma a minimizar a incidência de falhas por falta de controle de temperatura, distribuição de energia, entre outros fatores.

Alto conhecimento dos hardwares trabalhados também é antídoto anti-problema nos serviços de suporte. Parece um conselho trivial, mas a obviedade cai por terra quando a pesquisa da Dimension Data mostra que 14% de todos os incidentes analisados são atribuídos a falhas na instalação, configuração ou uso do hardware.

E falando em gestão, manutenção e hardware, vamos a outra ligação que torna estes pontos ainda mais críticos: a segurança da informação. Dados do Boston Computing Network evidenciam falhas de hardware como causa líder das perdas de dados em empresas que não possuem rotinas preventivas de manutenção ou contratos de suporte SLA com resposta imediata para recuperação do ambiente no mesmo dia do incidente. Pasme: conforme os dados, 93% das organizações que perdem seus servidores de dados quebram em não mais do que um ano.

Domínio dos softwares trabalhados também é um conselho lógico para evitar problemas na prestação de serviços de TIC, certo? Sim, porém, este é um vilão menos malvado na nossa história de hoje, pois figura com somente 2% das causas de incidentes mencionados no levantamento da Dimension Data.

Estas dicas valem ouro tanto para equipes de suporte internas quanto para prestadores de serviço terceirizados. No caso destes últimos, entretanto, há ainda outra indicação, esta válida como diamante: clareza máxima nos contratos de SLA. Seja detalhista no estabelecimento do escopo, defina regras, prazos, obrigações, exigências de ambas as partes, tudo. E, se preciso, envolva outros departamentos além da TIC para definir o nível de serviço adequado, considerando todas as necessidades específicas de determinada empresa.

Pronto, assim ficará mais fácil evitar sua próxima dor de cabeça no que se refere a serviços de TIC. Bom trabalho!

http://goo.gl/29IpFq

O que BYOD, IoT e outras novidades têm a ver com seu ERP? Mais do que você pensa…

Douglas Alvarez, diretor Comercial da Unidade de Negócios Enterprise do Grupo Binário.

Douglas Alvarez, diretor Comercial da Unidade de Negócios Enterprise do Grupo Binário.

As tendências mais faladas do momento no mercado de TI irão influenciar diretamente, nos próximos anos, o cerne da gestão de muitas empresas: os sistemas ERP.

O Big Data, por exemplo, já vem promovendo esta mudança. Cada vez mais adeptas de tecnologias que produzem ou aguçam a extração e concentração de dados, as empresas caminham para um universo no qual desperdiçar esta riqueza informacional é o mesmo que empobrecer a gestão. Assim, esta é uma das tendências ditadoras do novo caminho dos ERPs, que devem ampliar a gama de recursos analíticos e ferramentas que permitam não apenas realizar previsões precisas, mas também projetar cenários, abordagens e ações alinhadas às estratégias de cada negócio.

Na mesma linha, caminham as tecnologias multicanal, que expandem o campo de dispositivos, aplicativos, dados e funções disponíveis para os mais diversos segmentos e níveis de atuação de funcionários individuais ou equipes. É uma tendência que dita aos sistemas de gestão irem além da integração de funcionalidades, chegando à contextualização das mesmas.

Complicado? Não se formos práticos: pense nas dezenas de dispositivos, aplicações, aplicativos móveis e informações úteis ao seu negócio que transitam aí pelos corredores da sua organização todos os dias. Não fará mais sentido no dia em que, ao invés de um ambiente segmentado, a tecnologia entregar outro, no qual todos estes recursos conversem entre si para entregar soluções que permitam a todo colaborador ter uma visão abrangente do negócio, antecipar necessidades de usuários e otimizar a eficiência de suas tarefas? Certamente sim.

Uma análise recente do IFS Labs indica também a famosa consumerização, com seus BYOTudo, como outra tendência a mudar a maneira como as companhias lidam com seus ERPs. Se por um lado o Bring your Own Device e seus afiliados preocupam departamentos de TI, que precisam rever regras e políticas para garantir produtividade e segurança, por outro esta onda também movimenta as fontes de dados e as frentes de ação. Um bom ERP logo, logo terá de levar em conta esse universo de equipamentos e usuários, entregar funcionalidades específicas e se retroalimentar com os dados e interações colhidos.

A Internet das Coisas também entra na lista de novos moldadores do ERP, assim como os chamados Wearables, dispositivos tecnológicos que se pode “vestir”. Sim, porque eletrodomésticos conectados à Internet, gerando, coletando e transferindo dados, e relógios de pulso com mais funções do que um smartphone, para dar apenas poucos exemplos, trazem certamente um novo mercado, no qual informações de localização pessoal, comportamento de usuário, performance de aplicação, desempenho funcional, entre vários outros, estão à disposição. Seu sistema de gestão também terá de estar.

Como participar desta evolução? Abrindo a porta – e o olho. Companhias de todos os setores precisarão estar atentas e abertas às inovações efervescentes, até mesmo naquelas que, em um primeiro momento, possam parecer distantes do contexto corporativo. Afinal, você não pensava na geladeira da copa da empresa antes de ela estar conectada à Internet, pensava? Hora de repensar, de se preparar e de, assim como seu ERP, estar pronto para a inovação.

Fonte: http://goo.gl/sv67MK

IoT: uma tendência, muitas vulnerabilidades

Internet das Coisas: uma tendência, muitas vulnerabilidades

* Por Felipe Locato

Alerta na hype: seis em cada 10 dispositivos da chamada Internet das Coisas avaliados em uma pesquisa conduzida pela HP apresentaram vulnerabilidades quanto à segurança da informação.

O estudo, que considerou os dispositivos mais populares desta tendência, incluindo televisores, webcams, alarmes residenciais, controles de portões e portas, termostatos domésticos e outros equipamentos, todos conectados à web e ligados a algum tipo de serviço de hospedagem de dados em nuvem, mostrou 250 tipos diferentes de vulnerabilidades.

Dentre os problemas, vêm no topo da lista falhas na criptografia dos dados, registradas em 70% dos dispositivos analisados. Estes casos expuseram, inclusive, os usuários a ataques do tipo man-in-the-middle, aqueles em que os dados trocados entre duas partes (por exemplo, você e a seguradora que instalou os dispositivos de segurança na sua casa) são interceptados por um atacante que poderá utilizá-los sem que a vítima o saiba.

Em segundo lugar vêm problemas na interface de gestão dos equipamentos na Internet, seguidos por insegurança nas plataformas de atualização de firmware e baixa proteção das credenciais de acesso – aliás, em 80% dos casos analisados para a pesquisa da HP, chamou a atenção a fraqueza das senhas utilizadas, com 1234 e 123456 figurando disparado na lista das mais usadas.

Os resultados do estudo reforçam a necessidade de aumentar o cuidado com conexões do universo IoT, pois as vulnerabilidades destes dispositivos abrem espaço para criminosos entrarem, literalmente, na sua casa. Afinal, usando uma senha desprotegida, eles podem acessar seus dispositivos diretamente.

Para evitar que isso aconteça, comece por revisar seus dispositivos conectados à web: eles têm recursos de segurança claros? Quais são estes recursos, você sabe identificá-los e, principalmente, usá-los?

Na verdade, não estamos falando de algo novo: a segurança da informação é uma preocupação antiga e cada vez mais presente. Você mantém olho vivo nos seus sistemas, computadores, servidores e dispositivos móveis aí na empresa, certo? Bom, em casa não pode ser diferente. Afinal, as ameaças da Internet mudam, evoluem, e com isso as “vacinas” e recursos de fornecedores de software para combatê-los precisam andar no mesmo ritmo. Cobre, exija, e proteja-se.

*Felipe Locato é gerente de Desenvolvimento de Negócios do Grupo Binário.

Fonte: http://goo.gl/lmh65e

Imagem: reprodução/Corbis

Beacons proverão uma nova geração de serviços para mobilidade

Eduardo Díaz é gerente de soluções móveis do Grupo Binário

Eduardo Díaz é gerente de soluções móveis da BinarioMobile

Artigo publicado no Canaltech: http://bit.ly/Xg08yc

Os dispositivos móveis têm evoluído constantemente desde o surgimento, há mais de duas décadas, da telefonia celular. O conceito sempre foi o acesso à informação a partir de qualquer lugar ou, pelo menos, onde houvesse cobertura da rede. Embora isto tenha sido uma revolução em si mesma – com acesso a voz, e-mail, e outros serviços tradicionalmente restritos ao posto de trabalho -, foi uma outra tecnologia que permitiu o surgimento da nova geração de serviços para mobilidade, que hoje associamos mais fortemente aos smartphones. Estamos falando do Global Positioning System (GPS).

O GPS não precisa da rede celular para funcionar, nem de um aplicativo específico. Mas, sem ambos, a informação que ele fornece (latitude e longitude) não tem uma aplicação prática para o usuário. É o conjunto da informação de localização com a capacidade de integrar informações de navegação, redes sociais e outras que permite a implementação de soluções inovadoras, como foi anteriormente com o FourSquare, o Waze e outros serviços que acrescentam valor muito além do que teríamos acesso estando sentados em nossas mesas, com um laptop ou desktop. Essas aplicações são as primeiras soluções “nativas” do paradigma da mobilidade.  Ao contrário do e-mail ou do calendário, que passam do desktop para o telefone e coexistem em ambos, essas aplicações simplesmente não fazem sentido em outro dispositivo que não seja o smartphone ou tablet.

Embora ofereça muitas vantagens, o GPS tem uma grande limitação, que é a ausência de cobertura em lugares fechados. Isso ocorre porque o cálculo da posição depende da recepção de um sinal de vários satélites. A utilização dos serviços de localização não será possível enquanto o usuário não se encontre na rua ou em lugares abertos. Evidentemente, esse cenário é ruim, pois a maioria das pessoas passa grande parte de suas vidas embaixo de um céu de concreto ou metal, mesmo sem ser em suas casas, ou o local de trabalho. Pior. Quase todas as transações comerciais que uma pessoa faz vão acontecer em ambientes sem cobertura do serviço de posicionamento seja, por exemplo, no supermercado, shopping ou restaurante, entre outros.

Existe, então, um universo de possibilidades não exploradas por causa da falta de um serviço que poderíamos chamar de Indoor Positioning System (IPS). Algumas tentativas têm sido implementadas como, por exemplo, mapeamento da infraestrutura de Wifi ou de rede celular, associando cada antena a uma localização especifica. Mas, a precisão desses modelos é baixa e permite apenas um conjunto limitado de aplicações, com pouco apelo para o usuário final.

Hoje em dia, estamos presenciando o surgimento de uma tecnologia que promete fornecer esse serviço, baseada num novo tipo de dispositivo conhecido como Beacon. Essa tecnologia é o Bluetooth Low Energy (BLE), ou Bluetooth de Baixa Energia. Traçando um comparativo ao caso do GPS, os satélites seriam o paralelo do Beacon. Ambos emitem um sinal de forma periódica, o qual os identifica de forma única. Utilizando esses sinais, um receptor qualquer como, por exemplo, um smartphone, pode calcular a posição atual em um momento determinado.

Essa analogia tem algumas imprecisões, claro. O Beacon tem um alcance muito menor com seu sinal, é o fato de você receber a mensagem já indicará que você se encontra próximo ao dispositivo, dentro de um raio de 10m a 50m. Outra diferença importante: o GPS é uma rede única, sendo que a do Beacon, por ser “indoor”, pertence e é controlada pelo administrador do shopping, supermercado, hospital ou salão de eventos no qual se encontra, sendo possível achar diversas redes independentes.

Mas, a melhor analogia vem pelo lado das aplicações. O Beacon permitirá uma nova geração de serviços associados à mobilidade, com efeito equivalente ou maior do que o GPS foi para as aplicações nos últimos anos. E esses serviços vão se encontrar disponíveis nos momentos em que o usuário estiver interagindo economicamente com o seu entorno. Isto quer dizer que a monetização desses serviços vai ser extremamente mais simples e direta do que as dos seus pares “outdoor”.

A navegação dentro dos recintos fechados é a derivada mais evidente, da mesma forma que o foi com o GPS. Localizar uma loja ou produto específico e navegar pela rota mais curta até esse lugar é a primeira ideia que vem à mente ao entender o funcionamento dessa tecnologia. E, sem dúvida, elas vão se converter em padrão de mercado, sendo daqui a um par de anos uma necessidade básica do cliente no varejo em geral.

Mas são as novas aplicações, as “nativas” do mundo do IPS, que guardam a maior promessa de melhorar a experiência dos usuários e o lucro dos varejistas. Aí se encontra o verdadeiro potencial para inovação. E mesmo sem ter claridade absoluta de quais serão e como irão nos afetar, uma coisa é certa: o mundo daqui a poucos anos será invadido pelos Beacons. Eles serão tão naturais e comuns para nós como são atualmente os satélites do GPS, que permitem tirar seu carro do trânsito.

BYOA: uma realidade que você precisa conhecer

Marcela Rodrigues é gerente Comercial da BinarioMobile

Marcela Rodrigues é gerente Comercial da BinarioMobile

A mobilidade está cada vez mais disseminada e, em breve, todos os setores de negócio serão afetados por ela, em maior ou menor grau, é só uma questão de tempo. A cada dia, também conhecemos novas tendências tecnológicas, que nascem com objetivo de facilitar nossas rotinas, sendo assim, precisamos aproveitá-las, mas também devemos estar sempre atentos às suas implicações para não sermos surpreendido, principalmente, quando se trata do ambiente corporativo.

Depois do fenômeno do BYOD (Bring Your Own Device), é hora de conhecer um novo conceito que já realidade em muitas companhias, o BYOA (Bring Your Own App). O “traga seu próprio app” é considerado um caminho natural da mobilidade, pois já estamos acostumamos a usar diversos apps que facilitam nosso dia a dia, e os queremos usar, em qualquer lugar e em qualquer dispositivo.

A integração dos apps com recursos corporativos cria um novo contexto e é preciso estar atento às suas implicações, como segurança, suporte, aspectos legais, entre outros.

Os aplicativos e atividades mais populares entre os funcionários incluem: sincronização de arquivos cloud, apps de compartilhamento (Dropbox, Cubby, Google Drive); apps de colaboração (Skype, join.me, Trello); apps de produtividade (Evernote, Google Apps for Business/Google Docs), e apps sociais e de acesso remoto.

Recente pesquisa da LogMeIn e Edge Strategies revelou que a equipe de TI sabe muito pouco sobre como anda o estado do uso de apps trazidos por funcionários para o ambiente de trabalho. Cerca de 70% das empresas ouvidas confirmaram o uso ativo de apps trazidos por funcionários. Mas enquanto a equipe de TI acha que existe uma média de 2,8 apps na empresa, os dados reais apresentam uma média perto de 21 aplicativos cloud por empresa, um número sete vezes maior do que o percebido.

Com esses dados, a preocupação com a segurança impera para 54% dos profissionais de TI ouvidos na pesquisa. Para eles, a segurança dos dados é o fator mais importante que limita a adoção ou o suporte às práticas de BYOA por suas empresas. A falta de controle ou gerenciamento é o segundo limitante para 45% dos profissionais.

Apenas 38% das empresas têm políticas de BYOA definidas e só 20% dos profissionais de TI se sentem bem preparados para mitigar a maioria dos riscos de segurança associados à BYOA.

Diante desse cenário, especialistas acreditam que a função de TI precisa ser fundamentalmente redefinida se esses profissionais quiserem reconquistar sua voz estratégica, e isso significa reinventar a maneira como eles abordam o gerenciamento de aplicativos, dispositivos e dados nessa era do BYO.

Fontes:

http://bit.ly/1t5lwnb

http://bit.ly/WRy1p2

http://bit.ly/1pwc8ne

Os desafios e os melhores caminhos da digitalização corporativa

Por Grupo Binário

Por Grupo Binário

Certamente você já ouviu, na sua própria empresa ou em rodas de negócios por aí, a discussão sobre a digitalização total dos processos corporativos. O assunto está tão em voga que, segundo estudo do Instituto de Tecnologia de Massachusetts (MIT), muitas companhias gastam mais de 25% de seu budget de TI em digitalização.

Para o MIT, o tema recebe tamanha atenção por despontar como uma das peças-chave para o sucesso das empresas nos anos vindouros. E, para ajudar a trilhar o caminho certo da digitalização, o mesmo instituto pesquisou melhores formas de gerenciar investimentos nesta área. Vamos a elas.

Convergência. Levantamento feito pela entidade norte-americana junto a 2.012 gestores de TIC e negócios mostrou que é mais assertivo concentrar todos os investimentos de digitalização sob o comando de um mesmo executivo, é claro, embasado na sinergia entre as áreas. Assim, será mais fácil gerenciar os recursos e consolidar metas relacionadas a dados, infraestrutura, processos, pessoas e competências.

Uma segunda indicação do MIT é estabelecer mecanismos de coordenação, como comitês e conselhos. Isso permite gerir grandes investimentos digitais, avaliando compra, transformação e uso, sem alterar a estrutura da corporação. Além disso, os grupos podem ajudar departamentos únicos a descobrir como trabalhar sinergicamente para alcançar objetivos comuns da organização.

Você pode optar, ainda, pela separação das pilhas de dados. É uma terceira maneira prevista pelo MIT para lidar com a digitalização, que permite ter uma visão certeira das demandas de cada área, dos processos e objetivos envolvidos. Assim, será possível digitalizar produtos ou processos independentes, duplicar capacidades e contabilizar perdas e ganhos localmente.

Conforme o estudo do MIT, 53% dos executivos entrevistados preferem o caminho da coordenação, seguido de longe por 26% que ficam com as pilhas separadas e outros 21% que optam pela convergência.

Para escolher o melhor dos três para o seu negócio, leve em conta mais estes dados:

– Coordernação é mais indicada para quem tem metas amplas, do tipo melhoria na experiência final do cliente e no uso de ativos.

– Pilhas separadas são mais recomendáveis a ambientes que não dispõem de muita autonomia para investir em inovação.

– Convergência possibilita cortar custos e riscos, além de fomentar a sinergia entre as áreas.

É importante ter em mente que, mesmo trilhada e bem desenhada a estratégia de digitalização, a adoção deste modelo será sempre um grande desafio às chefias – tanto de TI, quanto de negócios. Esteja pronto para as dificuldades que surgirão em meio ao processo, como a incompatibilidade de sistemas e de áreas, e para aprender com elas. Quando forem resolvidas, será possível ver que, assim como foi desafiador, o projeto foi também uma grande oportunidade.

Fontes: http://goo.gl/7wgcTZ e http://goo.gl/0BW6Oq

Tecnologia: um facilitador da educação

Cleber Calegari é executivo de Negócios

Cleber Calegari é executivo de Negócios

Cada vez mais inserida em vários setores do nosso cotidiano, na educação a tecnologia também se faz dia a dia mais presente. Nas universidades, por exemplo, tablets, computadores e celulares já são, muitas vezes, acessórios comuns ao processo de aprendizagem.

Em pesquisa realizada recentemente pela Intel, 77% dos brasileiros entrevistados afirmaram acreditar que as instituições devam se apoiar na tecnologia para garantir melhorias no sistema educacional.

E dentro deste quadro, a modalidade de Ensino a Distância (EAD), que facilita a especialização e aprendizado no dia a dia cada vez mais corrido das pessoas, desponta como uma tendência cada vez mais forte. Resultado da evolução das Tecnologias de Informação e Comunicação (TICs), esta opção conta, hoje, com uma extensa oferta de soluções para garantir o atendimento e a troca de informações com o usuário de maneira rápida, real e satisfatória.

Nesta linha, entram ferramentas como:

  • Aplicativos de comunicação para dispositivos móveis. A mobilidade invadiu as escolas e universidades, não há porque não fazer uso dela para fomentar as práticas de ensino.
  • Com a mobilidade, vem também o ambiente educacional e a preocupação com a segurança. É o BYOD invadindo o campus! Ferramentas de gestão de acesso e recursos de segurança da informação são fundamentais também no meio acadêmico e escolar.
  • Se a aposta está na mobilidade e no online, não pode faltar uma boa arquitetura Wi-Fi, que possibilite a transmissão de sinal wireless com qualidade, continuidade e que suporte as demandas pedagógicas como recursos digitais de ensino e aprendizagem.
  • Não é só a relação de ensino que está no visor: a gestão de todos os processos escolares também pode contar com a tecnologia. A TIC está aí para auxiliar na gestão escolar, aposte nela.
  • Chats – Além de permitir interação entre aluno e professor, este recurso também permite que o estudante crie fóruns e troque conhecimento com outros usuários. A distância não é problema algum quando se tem uma ferramenta, utilizada em desktop ou dispositivos móveis, que permita comunicação em tempo real com professores e colegas, não é mesmo?
  • Ambientes Virtuais de Aprendizagem – O objetivo principal desse espaço é a gestão dos cursos EAD, que são separados por salas virtuais, possibilitando aos professores acompanhar o desempenho dos alunos.
  • Videoconferência – permite a interação visual entre aluno e professor. Esse recurso é bastante utilizado nos polos de atendimento.

Eis um campo a ser muito bem explorado. E que campo: segundo informações da Associação Brasileira de Educação a Distância (ABED), atualmente há mais de 1 milhão de alunos matriculados via EAD no Brasil, só no ambiente de graduação.

Soluções wireless, mobilidade, aplicativos específicos, software e hardware alinhados às demandas de aprendizado e especialização. As TICs proporcionam uma grande evolução ao campo da educação. Invista nelas!

Fonte:

http://bit.ly/1qjAKUz

Endomarketing, engajamento e sucesso: três palavras integradíssimas

Renata Pereira é supervisora de Marketing

Renata Pereira é supervisora de Marketing

A atenção aos clientes internos, ou seja, sua equipe de colaboradores, é prioritária para que o marketing e outras estratégias voltadas ao cliente externo tenha sucesso.

A máxima é de Christian Grönroos, um dos gurus do marketing mundial, e se aplica perfeitamente ao dia a dia de organizações de todos os setores – sim, inclusive da TI. Duvida? Pois saiba que, segundo os estudos do professor finlandês, o senso de engajamento é fundamental para a motivação, que leva ao esforço pelo alcance de metas, o que desemboca na realização.

Claro que esta sequência não acontece por acaso. É preciso esforço para imbuir no time valores que levem a estes resultados, e para isso o endomarketing surge como a ferramenta capaz de comunicar missões, fornecer as razões pelas quais determinados processos e rotinas são importantes e, principalmente, convencer as equipes de porque suas ações estão conectadas à macro estratégia da companhia.

Como se faz isso? Comece por valorizar o equilíbrio. De nada adianta ter uma estratégia de comunicação interna super ativa nos departamentos Comercial, Financeiro, TI, Marketing, e esquecer, por exemplo, do pessoal da Limpeza e Recepção. Todos os colaboradores precisam ter consciência de que seu trabalho é importante e de que faz parte de um todo. Afinal, você já parou para pensar que se a Limpeza se desmotivar e não fizer seu trabalho por um único dia será impossível – ou, no mínimo, muito constrangedor – receber um cliente na sua empresa? E se a Recepção não funcionar, você vai sair do escritório para atender a todos os visitantes, telefonemas e entregas do dia?

“Se bens, serviços e comunicação planejada de Marketing, novas tecnologias e sistemas operacionais não puderem ser promovidos entre seus grupos-alvo internos, tampouco se pode esperar que o marketing para os clientes finais, externos, seja bem sucedido”, afirma Grönros.

É bem por aí. Se ainda não há dados suficientes para convencê-lo da importância do endomarketing para sua estratégia de marketing e vendas externa, veja uma pesquisa global da Aon Hewitt, realizada com 400.000 funcionários de 258 corporações, que mostra que aquelas que engajam seus colaboradores registram índices de produtividade 78% maiores e são 48% mais rentáveis que as demais.

Creio que você já tenha entendido: equipes engajadas, empresa mais próxima do alcance das metas. Vamos, então, a algumas sugestões para melhorar suas ações de endomarketing e conseguir isso:

– Clareza de metas e de projetos. Para se engajarem na sua “causa” corporativa, todos precisam conhecer os desafios de cada projeto e, principalmente, os objetivos do seu negócio. Compartilhe a informação, é estratégico para alcançar os goals.

– Apresente casos de sucesso. Exemplos de vitória motivam o time a jogar para conseguir resultados similares.

– Dê feedback para as equipes e para cada um. Em cada projeto, converse com os colaboradores sobre atuações individuais e coletivas, contribua com avaliações e, se necessário, dê orientações corretivas.

– A meritocracia pode funcionar muito bem. Sempre que seus colaboradores atingirem uma meta, entregarem um projeto ou ação bem sucedido, os reconheça. Um mimosinho de vez em quando faz bem para qualquer um e, de quebra, contribui para manter o ciclo de motivação. Não é preciso investir em grandes brindes: muitas vezes, uma mensagem de parabéns via e-mail já é suficiente.

O endomarketing é uma ciência complexa, que passa pela análise das pessoas, do negócio, das metas, do público, de possíveis ações e reações. Mas tanto esforço vale a pena quando sua empresa começa a colher os resultados. Investir nesta área só vai trazer bons frutos, acredite.

Fontes: http://goo.gl/mCDeDR

http://goo.gl/uIuzj4

http://goo.gl/NLDI7K

http://goo.gl/iACwqq

Gartner anuncia Top 10 de tecnologias para segurança da informação

Grupo Binário

Grupo Binário

O Gartner acaba de lançar um levantamento anunciando as 10 principais tendências em tecnologia para segurança da informação e suas implicações para as empresas no segundo semestre de 2014.

Conforme a consultoria, um nicho de soluções que despontará está na camada de gestão de acesso e segurança a dados e aplicações em nuvem. O destaque fica para equipamentos e softwares que possibilitem a implementação de políticas de segurança entre os provedores e os consumidores de serviços de nuvem. A meta é ampliar o controle dos departamentos de TI sobre a adoção de cloud computing dentro das companhias, garantindo que nenhum uso desta tecnologia traga risco às mesmas.

Outra tendência é o controle de acesso adaptável, como forma de tornar as soluções de access controll sensíveis ao contexto específico em que forem usadas. Em outras palavras, trata-se de dar ao seu negócio o nível de controle que ele requer levando em conta suas aplicações, informações trafegadas, características de usuários, níveis de confiança e risco próprios de cada caso. Com isso, é possível, por exemplo, usar técnicas de mitigação de risco dinâmico – aquele contexto em que o acesso poderá ser permitido quando, no formato tradicional, seria bloqueado.

Sandboxing Pervasive (Detonação de Conteúdo) e confirmação do IOC são outras indicações do Gartner no mercado de segurança da informação para o ano, e dão conta daquela infeliz realidade: em dado momento, alguns ataques inevitavelmente irão contornar seus mecanismos de bloqueio tradicionais e trazer riscos. Fundamental para detectar esta intrusão a tempo de minimizar a capacidade de dano do hacker, esta tendência de detonação de conteúdo é apontada pelo estudo como um recurso de ouro, especialmente para máquinas virtuais. Esta capacidade está rapidamente se tornando uma característica incorporada às plataformas de segurança, e não um produto stand-alone, acrescenta a pesquisa.

Os analistas trazem, ainda, soluções de detecção e resposta como tendência forte do ano para satisfazer a necessidade de proteção contínua contra ameaças avançadas em desktops, servidores, tablets e laptops, melhorando o monitoramento, descoberta e resposta a incidentes. Ferramentas para gravar e armazenar informações das ameaças em um banco de dados centralizado, facilitando análises que permitirão identificar e responder precocemente a ataques em curso ou futuros despontam nesta área.

Também estão em voga ferramentas de análise e segurança para Big Data. Conforme o Gartner, estes recursos estarão no “coração de plataformas de segurança de próxima geração”. Para a consultoria, construir um armazém de dados de segurança, trazer análise integrada de domínios específicos e promover o monitoramento contínuo de uma empresa e de todas as entidades de computação e camadas com que interage deverá ser recurso básico de toda boa solução de proteção de dados e controle de acesso.

No desfile anunciado pelo Gartner, a capacidade de integrar feeds de contexto e de inteligência externa, com recursos de leitura de ameaças terceiras associados a ferramentas de classificação de reputação de usuário e dispositivo em tempo real, vem como tendência da estação para as ferramentas de segurança.

O estudo projeta, ainda, a contenção e o isolamento como estratégias básicas de segurança de rede corporativa. “Em um mundo onde as assinaturas são cada vez mais ineficazes para parar os ataques, uma estratégia alternativa é tratar tudo o que é desconhecido como não confiável e isolar a sua manipulação e execução de modo que não possa causar dano permanente ao sistema que está sendo executado, nem ser usado como um vetor para ataques a outros sistemas corporativos”, diz a consultoria. Tá dito.

Segurança definida por software é outra tendência que se destaca no anúncio do Gartner. Calma lá: não quer dizer que o hardware dedicado à segurança deixará de ser necessário, apenas que a camada de inteligência se mova majoritariamente para o software. Isso passará, diz o estudo, pela dissociação de elementos de infraestrutura, como servidores, soluções de armazenamento e rede, da concepção pura de hardware. No mundo da Software Defined Network, a Software Defined Security ganha força.

Os testes de segurança também desfilam entre as tendências do ano, com ênfase à combinação de provas de aplicações estáticas e dinâmicas – SAST (Static Application Security Test) + DAST (Dynamic Application Secutiry Test) – em um modelo IAST (Interactive Application Security Test). Traduzindo, hibridizar os conceitos e técnicas de teste de segurança em uma única solução para elevar o escopo a uma abordagem que torne possível confirmar ou refutar a exploração de vulnerabilidades detectadas e determinar seu ponto de origem no código do aplicativo.

Gateways, firewalls e a Internet das Coisas. Eis a última tendência revelada no mais recente oráculo do Gartner, que aponta para a expansão de dispositivos conectados à web, o aumento de tráfego e acesso que trazem e, consequentemente, seus riscos. Para a consultoria, quanto mais ativos da empresas forem automatizados e conectados, na linha da Interntet of Things, maior será a demanda de gerenciamento dos softwares embarcados, e, nisso, as soluções de segurança terão de incorporar um cenário em que, muitas vezes, algumas máquinas irão se comunicar entre si sem o envolvimento humano.

Eis as projeções de uma das maiores empresas de análise do mundo para munir suas decisões. Por sorte, o mote de tecnologias para segurança da informação é ainda mais vasto do que esta lista de tendências. É avaliar o cenário do seu negócio, levar em conta as previsões, definir as melhores soluções e pronto: pode descansar.

Fonte:
http://goo.gl/nOVsgI

eSocial: direitos, deveres e oportunidades

Rose Oliveira é gerente administrativa do Grupo Binário.

Rose Oliveira é gerente administrativa do Grupo Binário.

A cada dia uma nova tecnologia surge para facilitar nosso cotidiano, otimizar nossas rotinas ou criar métodos mais transparentes e simples para o trabalho. O eSocial é uma destas tecnologias, e, na verdade, já está presente em nossas vidas há algum tempo. Mas… Você sabe o que exatamente é este conceito e o que ele representa para o mercado?

O Sistema de Escrituração Fiscal Digital das Obrigações Fiscais Previdenciárias e Trabalhistas – eSocial – é uma folha de pagamento digital e faz parte do Sistema Público de Escrituração Digital (Sped), lançado pelo governo em 2007. Todas as empresas são obrigadas a adotar o eSocial, não importa o porte: de Microempreendedor Individual até as grandes empresas, a ferramenta deverá ser utilizada por todas!

O eSocial permite que as empresas enviem de forma digital todas as informações relacionadas aos seus empregados, visando a unificação do envio de nove obrigações trabalhistas, entre elas o Cadastro Geral de Empregados e Desempregados (Caged), a Declaração de Imposto de renda Retido na Fonte (Dirf), Guia de Recolhimento do FGTS e informações a Previdência Social (GFIP).

O objetivo dessa implementação é reduzir a burocracia para as empresas, facilitando a fiscalização das obrigações das companhias, como, por exemplo: leis fiscais, tributárias, previdenciárias e trabalhistas. Para o Governo, a entrega única das obrigações facilitará a busca e análise de irregularidades, como prazos desrespeitados, erros e declarações incoerentes, tornando a fiscalização mais acirrada.

Com a adoção e adequação do projeto, a concorrência entre as empresas acontecerão de maneira mais ‘leal’, pois as companhias que atuam de forma ilegal, oferecendo, por exemplo, preços muito inferiores em produtos e/ou serviços aos praticados no mercado, não conseguirão mais atuar.

Para o mercado de TI, a obrigatoriedade do eSocial, que deve entrar em vigor a partir de junho de 2015, traz novas oportunidades, pois as empresas que ainda não adotaram sistemas para atender as novas exigências trabalhistas, estão em busca dessas soluções. Em pesquisa realizada durante um evento do setor, 47% dos entrevistados afirmaram ter investimentos planejados para aquisição dos novos softwares para garantir a perfeita adequação de seus processos.

O prazo é curto, esteja preparado para essa mudança!

 

Fontes: http://bit.ly/1lsk9vC
http://abr.ai/1lyJF0I
http://bit.ly/1ju7S42