Mobilidade Posts

IT Roadmapping: o provedor de TIC tem o mapa da mina

Douglas Alvarez, diretor Comercial da Unidade de Negócios Enterprise do Grupo Binário.

Douglas Alvarez, diretor Comercial da Unidade de Negócios Enterprise do Grupo Binário.

No começo deste ano, a consultoria IDC divulgou que o mercado brasileiro vai investir US$ 175 bilhões em TIC em 2014, dos quais US$ 569 milhões deverão ir para infraestrutura – puxados, em grande parte, pela demanda de readequação das redes corporativas ao crescente volume de aplicações, redefinição de data centers, adaptação aos modelos de nuvem e conceito SDN (Software Defined Network).

Dentro desta cifra bilionária está o investimento da sua empresa, e sabemos que todo capital aplicado a TI precisa ser assertivo, afinal recursos destinados erroneamente implicarão em prejuízo direto ou indireto para todo o negócio.

Disto isto, o desafio é planejar o caminho que sua infraestrutura de rede tomará em perfeito acordo com o andamento do negócio de sua empresa e de seus clientes, vencendo uma batalha pelo mapeamento coordenado de tudo isso. E agora, quem poderá ajudar? O super-herói deste cenário: o provedor de tecnologia, que usará a armadura do IT Roadmapping para lutar contra os perigos de projetos inadequados e chegar à vitória com investimentos certeiros.

Um bom roadmap possibilitará fazer dos investimentos em infraestrutura de TI e definir ações que tragam valor adicional à sua empresa. Sem ele, servidores, switches, roteadores, cabos, computadores, telefonia e muitos outros itens afins poderão resultar em um gasto isolado que somará peças sem garantir o perfeito funcionamento da engrenagem.

O provedor de tecnologia especializado saberá cuidar do seu legado, otimizando o que for possível em adequação com novos investimentos, a ponto de construir integração de tecnologias satisfatória para os objetivos específicos do seu negócio.

Maior produtividade, economia, processos mais eficientes, um cotidiano funcional, organizado e de alto desempenho. Este é o mundo dos sonhos da infraestrutura de TIC, e um bom IT Roadmapping é o segredo para alcança-lo.

Este bom IT Roadmapping trará, sem dúvida, a atenção ao inventário atualizado de todo seu ambiente de TI, verificação da necessidade de atualização de equipamentos e sistemas, identificação de possíveis gargalos e vulnerabilidades, bem como dos riscos que possam trazer à performance de trabalho e vendas, em um trabalho permeado por atuação preventiva, que projetará cenários de demandas e crises ao invés de fazê-lo correr atrás para solucioná-los.

Um trabalho minucioso que requer expertise. Quer um bom conselho? Inclua o IT Roadmapping especializado em seus planos de investimento. Sua infraestrutura de TIC sairá bem alinhada, seu negócio, beneficiado, e você, tranquilo.

 

Inovar nos negócios é preciso

Edson Cardoso é gerente de pré-vendas do Grupo Binário

Edson Cardoso é gerente de pré-vendas do Grupo Binário

Estudo recente da IDC, encomendado pela Associação Brasileira das Empresas de Software (ABES),  mostrou que o mercado brasileiro de TI faturou US$ 61,6 bilhões em 2013, representando um avanço de 15,4% na comparação com 2012. Com base nesses resultados, o Brasil está na 7º posição entre os países que mais gastam com tecnologia. Na frente estão Estados Unidos, Japão, China, Reino Unido, Alemanha e França.

Esses dados superaram as mais otimistas expectativas e mostram que as empresas estão investindo cada vez mais em tecnologia. Em plena economia digital e global, investir em tecnologia, mostra que as empresas estão buscando mudanças, inovação para se manterem competitivas. E inovar consiste em criar algo que vá além de uma boa ideia. Listo algumas recomendações para sua empresa adquirir uma cultura de inovação:

  1. Inovação requer nova forma de pensar, sem medo do fracasso; é preciso ser tolerante com o novo. Quando as pessoas conseguem quebrar convenções e as formas tradicionais de pensar, promovem oportunidades para alcançar algo genuinamente novo. Também é importante ter em mente que o fracasso, se vier, não é uma derrota, mas sim uma experiência.
  2. Manter o melhor do passado e dar um novo contexto; trata-se de preservar o melhor, o que dá certo e é confiável para implantá-lo em um novo contexto, predominantemente tecnológico e preparado para o futuro.
  3. Renovação tecnológica leva a outra inovação com mudanças; muitas vezes, as inovações são reconstruções do que já existe. A capacidade dos dispositivos móveis hoje é um bom exemplo de como a tecnologia pode mudar toda a cultura de comunicação em pouco tempo.
  4. Co-inovação redefine ideias iniciais e tornam-se novos modelos de negócios; inovação é muito mais do que as ideias que fluem sem restrição. Portanto, é importante passá-las por um “funil” até que se tenha um produto utilizável.
  5. Funcionários são fontes de inspiração, condutores e multiplicadores de inovação; quantos mais multidisciplinares forem os recursos humanos de uma empresa, maior o potencial dela para encontrar uma ideia brilhante. Integradas nos processos de maneira correta, essas pessoas podem ser verdadeiras incubadoras de inovação.

Para inovar, as empresas precisam, em primeiro lugar, tomar consciência da importância disso no cenário em que vivem e definir seus objetivos: onde queremos chegar? Quem queremos atingir? Com quais produtos e serviços podemos fazer isso? Do que o mercado necessita?

A inovação tem a capacidade de agregar valor aos produtos, serviços, processos e ambiente de uma companhia, diferenciando-a diante dos concorrentes. Inovação é sobrevivência.

Fontes:

http://goo.gl/oz3xUC

http://goo.gl/ijwXyA

http://goo.gl/cZSsVQ

Segurança é a palavra chave!

banner_empresa_ptSai ano, entra ano e a preocupação com a Segurança da Informação só aumenta. A cada dia surgem novos tipos de ameaças cibernéticas e acompanhá-las, além de se proteger delas, tem sido um baita desafio! No entanto, a prioridade das empresas é exatamente essa e não podia ser diferente: a segurança dos seus dados de uma organização está em primeiro lugar.

A popularização dos smartphones e tablets resultou em um movimento conhecido como BYOD (Bring Your Own Device), que é o uso de dispositivos pessoais no ambiente de trabalho, possibilitando ao funcionário realizar suas atividades de qualquer lugar. Se por um lado esse conceito pode trazer mais produtividade, por outro lado pode trazer também ameaças cibernéticas e tornar vulnerável a rede corporativa. É neste cenário que entra a importância das empresas em estabelecerem políticas de segurança para proteger a sua rede e conscientizar seus colaboradores sobre as responsabilidades no ambiente corporativo.

No trabalho ou em casa, a internet e os dispositivos móveis nos proporcionam facilidades. Estamos em um momento em que fazemos tudo, ou quase tudo, pela internet. Difícil encontrar alguém que ainda saia para comprar um presente, por exemplo, pois as vantagens da internet são muitas, como evitar o trânsito; não precisar procurar vaga e/ou estacionamento; e o melhor: não precisa enfrentar filas para comprar e pagar suas compras. Mas de que adianta essa facilidade se você estiver colocando em risco os seus dados?

Em uma pesquisa recente, realizada pela Symantec, detectou-se que o volume de spams e a posição do Brasil em rankings de ataques cibernéticos caíram, em compensação o volume de informações pessoais roubadas aumentaram e muito, em 2012 foram 93 milhões de dados roubados e em 2013, esse número saltou para 552 milhões!

Para os usuários finais listamos algumas dicas que podem ajudar a proteger seus dados e, consequentemente, se utilizam seus dispositivos nas empresas, também ajudará a trazer mais segurança e tranquilidade para o ambiente corporativo, são elas:

  • Fuja de software suspeito;
  • Bloqueie os pop-up;
  • Cuidado ao clicar em links compartilhados nas redes sociais;
  • Mantenha seu antivírus e todos os serviços de segurança atualizados;
  • Assista a vídeos em sites conhecidos;
  • Não armazene senhas no seu navegador;
  • Altere suas senhas pessoais de vez em quando;

E lembre-se: presentes gratuitos online não existem!

 

Fontes:

http://bit.ly/1lwZxzh

http://bit.ly/1lJI0TA

http://glo.bo/1erODpB

Apps corporativos: benefícios e segurança

 

Marcela Rodrigues é gerente Comercial da BinarioMobile

Marcela Rodrigues é gerente Comercial da BinarioMobile

No post anterior, assinado por Sergio Igarashi, falamos sobre o mercado de aplicativos e como eles podem contribuir para melhoraria em nossa rotina. Neste, vamos abordar os benefícios dos Apps Corporativos – que foram criados com o propósito de automatizar os processos e tornar o nosso dia mais produtivo e, claro, vamos tocar num tópico delicado: a segurança.

Com soluções robustas capazes de armazenar e gerenciar grande volume de dados, os apps são simples de customizar e podem ser adaptados à cada departamento. São capazes de, por exemplo, nos enviar lembretes, criar cadastro de clientes e até organizar uma equipe. Ainda, as funções podem ser predefinidas por você, basta saber o que você precisa.

Enxergar quais processos podem ser automatizados é essencial para que você perceba os ganhos que o app te proporciona, não apenas falando em lucro, mas também em diminuição de tempo em um determinado trabalho e a qualidade dele. A sustentabilidade também ganha importância nessa questão, uma vez que o processo de automatização elimina o papel e promove melhorias na qualidade de vida das pessoas.

Para a maioria das empresas, se render aos apps corporativos, depende da segurança. Pois, permitir o acesso de dispositivos móveis à sua rede corporativa, significa um perigo constante. As ameaças à rede incluem vírus, trojans, worms, malwares e vários outros agentes maliciosos que são carregados nos dispositivos móveis, além do risco de perda ou furto do aparelho que contém os dados confidenciais da empresa.

Garantia de não invasão não existe, mas ter um fornecedor sério que preze pela segurança e entenda sua necessidade, é meio caminho andado. Normalmente, os apps corporativos possuem vários tipos de identificações para dificultar o acesso de uma pessoa mal-intencionada, por exemplo, por logins múltiplos e definição de políticas dos apps autorizados e bloqueio dos demais.

Hoje, o mundo respira tecnologia e cada recurso que surge deve ser explorado, inclusive para melhorias no ambiente corporativo. Não dá pra ficar fora dessa!

http://bit.ly/1g2vYBt

http://bit.ly/1gzNjls

 

Apps: um mercado em expansão

Sergio Igarashi é Líder de desenvolvimento

Sergio Igarashi é Líder de desenvolvimento

Fala a verdade, nos últimos tempos, toda vez que você entra na internet para ver o que está acontecendo no mundo, pelo menos uma notícia ou dica é sobre aplicativo móvel, não é?

Os apps já se tornaram tão parte do nosso dia-a-dia que a cada ação que temos logo vem à mente que já deve existir um aplicativo que a faça de maneira mais fácil e rápida: eis que você faz uma busca e ponto! O aplicativo existe e vai resolver a sua vida, pelo menos naquele instante!

Um dos mercados que mais cresce no mundo, a indústria de aplicativos móveis já movimentou US$ 68 bilhões até o momento. Segundo pesquisa da Appnation, até 2017 o mercado de apps deverá gerar receita de US$ 151 bilhões e não vamos chegar a esse número apenas com aplicativos para smartphones e tablets, as smart Tvs e os carros conectados vão colaborar para impulsionar ainda mais o segmento.

Usamos apps para várias finalidades, entre elas, encontrar amigos antigos, realizar transações bancárias e até nos lembrar de beber água! Sim, existem aplicativos que te ajudam a manter uma vida mais saudável e regrada, te avisando que precisa fazer exercícios físicos, comer uma saladinha e, inclusive, se hidratar.

Existem mais de 1,8 milhão de aplicativos disponíveis, para todos os tipos de usuários. Alguns, bastante curiosos, como este citado acima. Veja mais alguns exemplos:

Ex Alarm – se o despertador tocar e você não acordar, o aplicativo liga para o seu ex-namorado (a). Mas, fique tranquilo, você pode mudar a opção de contato: seu chefe, professor e sogra podem entrar nesta lista.

Waze – GPS com compartilhamento de informações. Os próprios usuários podem enviar alertas comunicando acidentes, desvios na pista e até mesmo a presença de policiais no trajeto.

WeBeer – mais uma rede social, mas o objetivo é localizar os amigos que já estão bebendo ou convidá-los para beber.

Ótimas opções para facilitar a vida diária ou proporcionar diversão, mas, aqui entre nós, o que importa mesmo é trabalho, e para isso apps corporativos não faltam.

Cada vez mais presentes na rotina das empresas, estas aplicações têm o objetivo de facilitar, integrar e agilizar os processos da companhia, representando, muitas vezes, um investimento capaz de aumentar a produtividade, a receita e reduzir custos.

O campo dos aplicativos é tão disseminado que, segundo dados de mercado, mais alguns milhares deles devem surgir entre junho e julho, período que acontece a Copa do Mundo. Aliás, já baixou a tabela de jogos, ou seu app do bolão 2014?

http://abr.ai/RrE5lv

http://bit.ly/1m2DMIY

 

 

 

Redes sociais no ambiente corporativo: proibir ou liberar?

Rose Oliveira é gerente administrativa do Grupo Binário.

Rose Oliveira é gerente administrativa do Grupo Binário.

Na história recente das redes sociais, o Brasil tem despontado como campeão nos índices levando em conta o número de usuários. Em uma pesquisa realizada no ano passado, o Ibope/YouPix apontou que 92% dos jovens do país que acessaram a internet usaram as redes sociais. Mesmo quando se leva em conta o total de pessoas que navegam na rede, de todas as idades, 78% acessam algum tipo de rede social.

O grande dilema das redes sociais surge quando o assunto envolve o ambiente corporativo: liberar ou proibir o uso das redes sociais? E quando a própria empresa faz parte desses canais, como proceder para que haja interação de seus funcionários com esta plataforma sem perder a produtividade?

O assunto é tão complexo que virou tema de várias pesquisas pelo mundo. Uma delas, realizada pela KPMG e denominada “How businesses are making the most of social media”, mostrou que participar de redes sociais tornou-se imperativo do negócio, visto que mais de 70% das organizações são ativas nestes canais, mas, ainda estão descobrindo os benefícios e riscos que isso pode trazer.

Boa parte das companhias que estão nas redes sociais visam um melhor relacionamento e proximidade com os seus clientes, mas enxergam como problema, principalmente (de novo) por queda na produtividade, o acesso das redes pelos funcionários e chegam a proibir o acesso do funcionário à internet.

Isso não é uma boa ideia e também não diminui os riscos da organização. É utópico pensar que a restrição nos computadores corporativos evitará acessos não desejados, pois a conexão à internet se dá por vários meios. Dispositivos móveis, que se proliferam e só em 2013 venderam 35,6 milhões de unidades no Brasil, segundo a IDC, e até mesmo a tecnologia disponibilizada pela empresa, por meio de métodos “burladores de regras” pouco seguros.

Em outras palavras, restringir acessos pode até evitar a dispersão da atenção dos funcionários, mas também os exclui de uma realidade mundial baseada em conexão entre pessoas e acontecimentos em tempo real, além de abrir brechas para a segurança da rede corporativa.

Permitir que os funcionários naveguem pela Internet e tenham momentos de descontração pode trazer benefícios ao processo de trabalho, pois esses são momentos que podem levar o colaborador a espairecer as ideias, “turbinar” a mente, além de possibilitar “insights”interessantes para as suas atividades.

Sendo assim, o problema não está na questão de liberar ou não, mas em criar políticas de segurança e trabalhar junto aos colaboradores em uma cultura de bom senso de uso. Ajude a definir prioridades, delegar as atividades e focar em resultados.

Buscar tecnologias de proteção e gerenciamento de acesso da rede e dados corporativos, adotar ferramentas que permitam gerir políticas de segurança personalizadas por perfil ou departamento também são boas alternativas.

Acompanhar tendências não significa perder o controle dos processos, nem abrir espaço para vulnerabilidades. O mercado de tecnologia está preparado para dar respaldo às empresas, basta analisar as necessidades e adequá-las às melhores ofertas.
Só não é admissível uma companhia perder competitividade por estar fora do contexto corporativo e social.

Fontes: http://abr.ai/1cqrUvK

http://bit.ly/1o323kk

http://bit.ly/1ftAC0A

http://bit.ly/1pN7Mt0

A consumerização mudou os mundos: o da TI, o dos usuários e o entre eles

Douglas Alvarez, diretor Comercial da Unidade de Negócios Enterprise do Grupo Binário.

Douglas Alvarez, diretor Comercial da Unidade de Negócios Enterprise do Grupo Binário.

A relação entre o departamento de TIC e os usuários de uma empresa tem um divisor de águas em sua história: a consumerização, termo adotado para definir a mudança de cenário corporativo trazida por ondas como as do BYOD (Bring Your Own Device) e BYOA (Bring Your Own App).

Estas tendências vieram para ficar e consigo trouxeram computadores portáteis, tablets, smartphones e um mar de dispositivos e aplicativos pessoais para as salas e rotinas das companhias. De quebra, veio junto a dor de cabeça de CIOs mundo afora: como lidar com esta nova realidade, que desconcerta as já estabelecidas políticas de acesso e de segurança da informação?

Nada fácil. Pois, junto com seu dispositivo, o usuário traz seus hábitos, que não incluem ligar para o suporte técnico para tirar qualquer dúvida ou resolver qualquer pequeno problema com o computador: ele simplesmente acessa o Google, visita um fórum de usuários, posta sua dúvida nas redes sociais, e em minutos tem ao menos uma resposta sobre o que fazer. E faz.

Esta relação com o suporte técnico é uma das primeiras a mudar neste novo cenário ditado pela consumerização.  Se antes o help desk era acionado para liberar acesso a sites e aplicações não permitidas para alguns ou todos os usuários, agora, pelo smartphone ou tablet, todos podem acessar o Facebook, o LinkedIn, o Google+ e tantas outras redes, publicando, compartilhando, interagindo com o mundo extra-corporativo da maneira como bem entenderem.

Afinal, o dispositivo é deles, não da companhia. É um equipamento não regido pelas regras da empresa, que não tem o controle corporativo, mas está no ambiente corporativo. Muitas vezes, sendo utilizado também para funções corporativas.

Neste cenário, ferramentas de MDM (Mobile Device Management) são um exemplo de nova tendência que passa a figurar como braço direito dos gestores de TI e Negócios. Soluções que permitem gerenciar o ambiente móvel, criando limites entre os ambientes e as aplicações pessoais e profissionais, elas despontam como uma mão na roda.

Outros personagens que a consumerização crescente traz para o centro da relação entre TI e usuários são as questões relativas à gestão de propriedade. A empresa tem ou não tem direito de monitorar e controlar os devices trazidos pelos colaboradores?

Entre especialistas no tema, há diversas frentes de pensamento. Uma delas, bastante popular, opta pela visão compartilhada: o que é do ambiente corporativo e for acessado via dispositivo pessoal, está sob gestão da empresa, logo, pode ser controlado, bloqueado ou liberado, conforme regras pré-estabelecidas, que têm de ser conhecidas pelo usuário.

Outra linha de gestão atribui às corporações a propriedade do dispositivo. A empresa o compra e cede ao colaborador, permitindo que ele também faça uso pessoal do device.

Mudança de relação entre TI e usuário, novamente: neste cenário, a TI governa o seu celular. Você pode leva-lo para casa, fazer e receber ligações dele, acessar a Internet por ele, mas não pode mudar o plano da operadora para aquele pacote super atraente de descontos para falar com o número de sua namorada, por exemplo. Nem reclamar que os dados salvos na memória são da empresa, não seus.

Outra nova realidade nesta relação TI x usuário é a transferência legal do dispositivo para o funcionário, seja pela entrega permanente da propriedade a ele, seja pela venda por valor inferior ao de mercado, com a garantia de que, ao deixar a companhia, ele revenda o equipamento à mesma por aquele mesmo valor. Agora os departamentos de TI e de RH também têm uma relação comercial com o colaborador.

E aquela confortável realidade de mesas de trabalho povoadas por computadores da empresa, norteados por regras e políticas de acesso e segurança alinhadas ao negócio, em que o máximo de personalização das máquinas eram fotos de família no desktop e post its colados no monitor, fica cada vez mais distante.

Mas isso não tem que trazer dor. Como já versamos aqui, trata-se de uma ruptura de modelo, mas permeada de possibilidades de adaptação. Seu usuário agora traz de casa um device (ou mais) capaz de por em cheque as suas antigas regras? Não tente se opor, esta já é uma onda grande demais para ser contida. Ao invés disso, surfe nela utilizando-se das ferramentas criadas neste novo cenário para ajudar a administrá-lo.

Acredite, a segurança da TI e a produtividade da sua empresa ainda são possíveis se você souber aproximar CIOs, CEOs e usuários – mesmo em um mundo em que este usuário é uma pessoa com crachá e um avatar com 4 perfis diferentes, ao mesmo tempo.

Fontes: http://goo.gl/EudmsH

http://goo.gl/wuraD8

http://goo.gl/4oZLc0

No corporativo, no público: sucesso se escreve com alinhamento da TIC à estratégia

globo51.jpgA Tecnologia da Informação e Comunicação (TIC) não é um recurso restrito a si próprio – tecnologia para o departamento de TI -, mas um ferramental de negócio. Esta é uma máxima que vem sendo trabalhada há alguns anos, e que, para a alegria de CIOs e ganhos de CEOs do mundo todo, ganha cada vez mais força e aceitação.

Não apenas na esfera privada: na definição da Estratégia Geral de Tecnologia da Informação (EGTI) do Governo Federal, na primeira semana de abril, a importância do investimento e uso convergente da TIC no alinhamento entre ferramentas e alcance de objetivos despontou como prioridade.

Na construção da EGTI, as metas propostas englobam dirigentes de TI de órgãos federais, correlatos e seccionais, e preveem a elaboração participativa de planos entre todas as áreas ao longo de 2014 e 2015. Para quê? Para alcançar a sinergia entre TIC, projetos e ações que permitam atender às demandas das mais variadas estratégias do governo.

Trazendo esta mesma moldura para a cena privada, o quadro cabe perfeitamente: um estudo da McKinsey divulgado há poucas semanas, por exemplo, mostra que cada vez mais as empresas abandonam o discurso de TI como ferramenta de redução de custo e passam a vê-la como oportunidade de efetivar negócios.

O cenário foi desenhado com base na coleta de respostas junto a 807 executivos, dos quais mais da metade são de áreas usuárias, e mostrou que a prioridade das companhias quanto à adoção de TI é prover eficiência aos processos, controlar custos e assegurar a apuração e entrega de informações gerenciais.

Resumindo, convergência. Na EGTI do Governo Federal, o mesmo pode ser visto: outra meta definida na nova estratégia é o compartilhamento de informações e recursos, seja de softwares e soluções eletrônicas desenvolvidas pelos órgãos do governo, seja de terceiros, para otimização do trabalho.

Voltando ao estudo da McKynsei, para suportar as prioridades definidas, 64% dos entrevistados destacam aumento nos investimentos em TIC este ano.

Projeção já feita também pelo governo brasileiro: ainda em 2012, o Ministério da Ciência, Tecnologia e Inovação havia anunciado meta de ampliar o investimento do país no setor para 1,8% do PIB até 2015. E quando se sabe que o Brasil é um dos quatros maiores mercados do mundo em termos de gastos com TIC, representando mais do que duas vezes a Rússia e a Índia e investindo mais da metade do percentual de toda a América Latina no setor, em vias de atingir a terceira posição na TIC global até 2022, a projeção torna-se ainda mais razoável.

Para chegar a tudo isso, não é novidade que os investimentos focarão não apenas as soluções de tecnologia, mas também a mão de obra.

No setor privado, a altíssima demanda por profissionais especializados em TIC não é novidade – dado da IDC mostra que até 2015 haverá uma lacuna de 117.200 profissionais especializados apenas nas áreas de redes e conectividade no Brasil.

Cenário que não muda muito ao olhar para a esfera pública: para alinhar a tecnologia às estratégias do governo federal, a EGTI também prevê uma agenda de investimentos em capacitação de pessoal ao longo de 2014 e 2015. Para tanto, oficinas e discussões com os órgãos integrantes do Sistema de Administração dos Recursos de Tecnologia da Informação (Sisp), programas de qualificação e novos concursos públicos estão nos planos.

No governo, nas empresas, TIC é recurso fundamental para o bom andamento e o alcance de objetivos de negócio. Disso, já sabemos. E promover este alinhamento: sabemos também? Vale a reflexão!

Grupo Binário

 

Você e seu computador pensarão juntos. Bem vindo à computação cognitiva!

Douglas Alvarez, diretor Comercial da Unidade de Negócios Enterprise do Grupo Binário.

Douglas Alvarez, diretor Comercial da Unidade de Negócios Enterprise do Grupo Binário.

Os desafios e os problemas que estamos encarando hoje são complexos demais para serem atacados por um único ser humano.

A frase é do co-chairman da Applied Minds, Daniel Hillis, e foi dita durante o IBM Research Colloquium deste ano, evento no qual a multinacional bateu muito forte na tecla do que vê como futuro inevitável da computação: a cognição.

Juntando os termos, temos a computação cognitiva, que faz nada menos do que aproximar máquinas da capacidade de raciocínio e lógica humana. Na verdade, é possível ir ainda mais longe: segundo as pesquisas da IBM neste campo, em 30 anos a maneira com que usaremos computadores será quase igual à forma como conversamos entre pessoas atualmente, debatendo problemas com a junção de conhecimento, reflexão e contexto para propor soluções.

Caminhamos para um novo cenário sem barreiras para o diálogo entre homem e máquina, no qual sistemas e computadores terão capacidade para receber nossas informações, entender nossas demandas e nos entregar insights sobre como sanar deficiências, problemas, gargalos, questões das mais diversas. Em proporção, uma realidade equivalente a conversar com um guru ou alguém em cujo conhecimento confiemos para nos ajudar a alcançar respostas.

Colocações que, geralmente, assustam um tanto: mas então a máquina superará o homem?

Não: homem e máquina trabalharão juntos. Haverá uma sinergia de inteligência humana e computacional, e não uma competição entre as duas, menos ainda, uma vitória da segunda sobre a primeira.

Trata-se de buscar a integração entre o usuário e o computador, visando a conectá-los para que trabalhem coletivamente, e não apenas interajam. Em outras palavras, a meta da computação cognitiva é alcançar um cenário em que homem + computador ajam com mais inteligência e eficiência do que qualquer indivíduo, equipe ou computador consiga agir em separado.

Vendo por este prisma, não tem nada de assustador, certo?

 

MDM e Knox: de mãos dadas para sua tranquilidade

Marcela Rodrigues é gerente Comercial da BinarioMobile

Marcela Rodrigues é gerente Comercial da BinarioMobile

O BYOD já foi assunto muitas vezes aqui no blog e em tantas outras plataformas de conteúdo e discussão de TI e negócios. Não à toa: a tendência de permitir que funcionários utilizem dispositivos móveis para trabalhar, nas dependências do ambiente corporativo e fora dele, já é dominante e se mostrou um caminho bastante produtivo.

Para garantir esta produtividade, entretanto, há uma palavra chave a ser ativada. Se você pensou em “segurança”, chegou perto, mas para acertar no alvo mesmo sua aposta tem de ser “gestão”.

Claro, pois uma empresa precisa de regras de acesso, permissões e restrições, uma composição de fatores que construam políticas de segurança efetivas. Mas, para que estas políticas sejam respeitadas sem gargalos e para que, principalmente, não gerem empecilhos à produção ou corram o risco de incorrer em problemas legais, a gestão dos dispositivos e das próprias regras de proteção da informação corporativa é o ponto fundamental.

Exemplo disso é o Samsung Knox, solução de segurança da Samsung que permite particionar ambientes de sistema operacional em “compartimentos” específicos para uso pessoal e corporativo. Ou seja, é uma ferramenta perfeita para o mundo BYOD, já que separa, no mesmo dispositivo, a “vida” pessoal da profissional de cada usuário.

Junte a isso gestão do ambiente móvel – ou Mobile Device Management (MDM), na sigla em inglês que também já se tornou tendência – e você terá alcançado um alto grau de segurança aos dados de uma empresa, com elevada capacidade de produtividade e decisão.

Em outras palavras, o Knox traz recursos de proteção e gestão que garantem a tranquilidade dos gestores de TI das companhias adeptas do BYOD. O MDM entra ampliando este escopo com funções de interação entre os ambientes corporativo e pessoal, além de features variadas de gerenciamento de políticas de segurança e acesso.

Ok, mas tudo isso só funcionará se o administrador conseguir utilizar todos estes recursos com facilidade. Para isso, uma interface amigável é primordial, e uma ferramenta de MDM que possibilita muito esta oferta é o MobileIron, proporciona uma camada de gerenciamento  associada a segurança do Knox.

Aliás, a ferramenta é apontada como um dos líderes do Gartner se destaca pela facilidade de administração, com uma simples configuração é possível habilitar o Knox com seus aplicativos, navegador, e-mail corporativo, VPN´s e políticas de senha. O Knox permite criar no dispositivo móvel Android uma espécie de sub-sistema operacional, com tela inicial, launcher, aplicações e widgets próprios, e todos os dados e aplicações armazenadas no container são isolados. Assim, nenhuma aplicação ou processo do ambiente interno do container pode interagir com qualquer outra de fora e vice-versa.

Dá mais segurança e confiança no BYOD só de ler, não é? E é bom ter esta sensação, já que a da adoção crescente do BYOD, você já estava certo. Agora, tem também a certeza de que não precisa ser uma dor de cabeça. MDM-se e aproveite os benefícios deste modelo!