terça-feira, 1 de abril de 2014

BYOA e seus benefícios

Bring Your Own Application (BYOA) é uma nova tendência que está ganhando força na computação empresarial, levada por um novo modelo de aplicativos que estão ditando o futuro. 
Alguns dos principais benefícios do BYOA são:
1·   Disponibilidade de diversas funcionalidades a um custo muito baixo. 
2·   A empresa pode substituir licenças de software de custo maior por aplicativos mais baratos. 
3·   A constante inovação no mundo do consumo pode trazer ideias importantes para transformar o negócio. 
4·   Maior produtividade, já que os funcionários podem realizar seu trabalho com o aplicativo de sua escolha. 
5·  Redução do tempo de treinamento por funcionário, permitindo que os colaboradores se sintam mais envolvidos.
Por outro lado, se o BYOA for utilizado sem as políticas e ferramentas apropriadas, pode resultar em alguns aspectos menos positivos para as empresas:
· Os dados podem ser armazenados em dispositivos móveis ou em uma nuvem de um provedor externo, oferecendo menor controle aos departamentos de TI e representando uma ameaça potencial à empresa.
· A existência de várias versões do mesmo aplicativo através de múltiplos sistemas operacionais pode complicar as tarefas de gerenciamento por parte do departamento de TI.
· O uso de aplicativos de consumo significa que o provedor não poderá garantir sua viabilidade e evolução no longo prazo.
Atualmente, a inovação é impulsionada pelos clientes e funcionários. São eles que exigem aplicativos que os ajudem a ser mais produtivos do que o software prescrito e os processos oferecidos pelo departamento interno de TI. Já parece estar claro que os aplicativos baseados em nuvem estão dando início a uma nova cultura em muitas empresas.
Alguns fatores estão impulsionando a rápida adoção pelas empresas. Entre eles estão:
· App Stores para celulares - O centro de atendimento à comunidade de programadores está mudando com a criação de aplicativos de consumo para dispositivos móveis, graças à revolução dos smartphones e tablets. Os usuários estão a apenas um passo de escolher um aplicativo que satisfaça suas necessidades dentre os milhares de aplicativos gratuitos e por preços inimaginavelmente baixos, disponíveis nas App Stores para celulares.
· Aplicativos de consumo baseados em nuvem - Os funcionários estão dispostos a contornar as restrições impostas pelos departamentos de TI em virtude dos benefícios, economia de custos, escalabilidade e disponibilidade que os aplicativos oferecem em qualquer lugar e a qualquer hora.
· Mídia Social - Tornou-se parte integrante de nossas vidas e será quase impossível mantê-la fora do ambiente corporativo por muito tempo. Os funcionários que estão em contato com o público sabem que os clientes gostam de estar conectados através das mídias e por isso estão dispostos a utilizar os aplicativos das mídias sociais apesar da oposição e falta de apoio dos departamentos de TI.
Ainda que a tendência BYOA se mantenha em uma etapa inicial, os benefícios do BYOA são mais acentuados dos que os introduzidos pelo Bring Your Own Device (BYOD).
Adotar o BYOA acarreta riscos óbvios, mas é necessário mencionar que os benefícios superam os riscos, gerando uma forte justificativa de negócio para sua adoção. 

Fonte: CIO
Helcio Beninatto 

segunda-feira, 17 de março de 2014

PCmover - Migração do Windows XP para versões posteriores

Já temos data da finalização de suporte ao Windows XP, o próximo dia 08/04/2014 e muitas empresas e usuários domésticos ainda estão utilizando o sistema da microsoft. O que fazer para migrar do XP para versões atuais do Windows? Pensando nisso, resolvemos dar algumas dicas.
Em uma parceria com a Laplink, a Microsoft criou o PCmover Express para Windows XP que copia os arquivos e os ajustes do computador atual para um que rode Windows 7, Windows 8 ou ainda Windows 8.1. De acordo com post no blog da Microsoft, a ferramenta copia arquivos, músicas, vídeos, e-mails, perfis de usuários e ajustes de seu PC antigo, transferindo os dados pela rede. Além disso, ela permite que os usuários de Windows XP escolham o que desejam levar para o novo dispositivo.
Inicialmente, o PCmover Express estará disponível para download em inglês por meio do site WindowsXP.com. Ao longo de março, o aplicativo estará disponível em francês, alemão, italiano, japonês, espanhol, coreano, chinês, russo e português. Aqueles usuários que não quiserem esperar poderão baixar a ferramenta da Laplink na Central de Downloads Microsoft. Para os usuários que desejarem transferir aplicações de seu computador antigo, a Laplink também oferece o PCmover Professional, mas que é pago.
Aqueles usuários que não tiverem certeza sobre qual versão do Windows usam podem ir ao site AmIRunningXP.com. Esse site mostra de forma automática se um PC executa o Windows XP ou se opera com uma versão mais nova, como Windows 7, Windows 8 ou Windows 8.1. Ao detectar o Windows XP, o site exibe instruções de como fazer a atualização antes da data limite do fim do suporte.

Claro, os usuários não devem se limitar a esse tipo de migração. Podem também fazer um backup de todas as ferramentas utilizadas na sua máquina e preparar o novo ambiente a partir de uma formatação e instalação do novo sistema operacional e aplicativos. Quando falamos de novo sistema operacional, lembramos também que existem outras opções no mercado que cresceram muito e estão mais amigáveis para o usuário final. A certeza que temos nesse momento, é que deve ser destinado um bom período de tempo para o planejamento e execução da migração.

Fonte: tecnologia.ig.com.br
Matt Scuffham e David Henry.

PROFISSIONAIS - COMO GERENCIÁ-LOS?

Como tratar no seu dia-a-dia cada tipo de profissional, cada colaborador? Essa pergunta está presente na cabeça de muitos gestores. Não somente, naqueles que estão começando uma carreira de gestão, mas também na cabeça de muitos gestores experientes que ainda hoje encontram dificuldade para lidar com certos tipos de colaboradores. Nesse artigo, Sandra Betti, faz uma excelente exposição dos quatro tipos possíveis de colaboradores existentes e como tratar cada um deles.

Napoleão foi um dos líderes mais estratégicos da História, que defendia o conceito de meritocracia e que teria proposto um modelo que classificava seus soldados em quatro tipos:

1 · Inteligentes com iniciativa (que ele dava as funções de comandantes gerais e estrategistas)
2 · Inteligentes sem iniciativa (os deixava como oficiais para receberem ordens superiores)
3 · Ignorantes sem iniciativa (os colocava na frente da batalha)
4 · Ignorantes com iniciativa (não os queria em seus exércitos!)
George Odiorne, dois séculos depois, trouxe a matriz que combinava Potencial (inteligência e condições de encarreiramento vertical na empresa) e Desempenho (competência e comprometimento).
Para ilustrar os quatro tipos possíveis nesta matriz, na década de 90 eu mesma propus uma analogia com 4 aves:
1 · Águia: Alto Potencial e Alto Desempenho, ou seja, inteligentes e trabalhadores: são aqueles que aprendem com facilidade, são motivados, trazem ótimos resultados e demonstram consistentemente elevado grau de comprometimento. Resumo: Quociente Intelectual (QI) e Quociente Emocional (QE) altos.
Como gerenciá-los? Da forma mais diferenciada possível: dando autonomia, espaço, desafios, promoções e reconhecimento.
2 · Galinha dos Ovos de Ouro: Trabalhadores, mas apenas medianamente inteligentes. São competentes e comprometidos, mas teriam muita dificuldade para assumir no curto prazo cargos mais complexos e de maior envergadura (“bateram a cabeça no teto”). Resumo: QI alto e QE baixo ou o inverso.
Como gerenciá-los? Dando reconhecimento, desafios proporcionais, enriquecendo seus cargos, propondo carreira em Y e estimulando-os para que invistam no seu autodesenvolvimento e aumentem seu potencial no médio e longo prazo.
3 · Pavões: Inteligentes, mas que ficam na “zona de conforto, demonstrando comprometimento, performance e motivação instáveis. Resumo: QI alto e QE mediano.
Como gerenciá-los? Tentar reverter o quadro com urgência, fazendo coaching, dando feedbacks e negociando planos de ação agressivos e eficazes. Se funcionar ótimo, senão repensar a decisão de mantê-los na empresa (o prazo que as empresas costumam dar é o de 90 dias).
4 · Avestruzes: Limitados e Incompetentes. Resumo: QI e QE baixos.
Como gerenciá-los? Tentar reverter o quadro com MAIS urgência ainda, fazendo coaching, dando feedbacks e negociando planos de ação. Se der certo muito bem, senão “recolocá-los no concorrente”...
Esta tipologia é interessante para nos dar parâmetros de reflexão sobre nossos times e sobre nós mesmos, quem somos e quem poderíamos vir a ser. Em síntese, um instrumento para aprimorar diagnósticos, desenhar planos de ação e tomar decisões mais pragmáticas e sensatas quanto à gestão de pessoas.

Fonte: CIO.com.br
Sandra Betti - sócia-diretora da consultoria MBA Empresarial

terça-feira, 19 de novembro de 2013

TENDÊNCIAS DO FUTURO DA TI

1 - Escalas enormes
a) Sistemas serão projetados para processar quantidades gigantescas de dados;
b) Cada aplicativo será elástico, para responder às mudança de fluxo nas correntes de bytes. Quando sistemas forem desenhados, ninguém perguntará sobre capacidade, porque partirão do pressuposto de que a capacidade poderá ser infinita.

Portanto, os esforços de design vão presumir isso, não importa quantos dados uma aplicação possa estar gerenciando ou quantas máquinas virtuais a topologia do programa possa conter, ele deverá ser capaz de expandir para suportar mais.

Em essência, podemos presumir que sistemas serão projetados para um mundo da “ilusão da infinita capacidade”.
2 - A Internet das coisas será realidade
O CTO da Cisco previu que, em um futuro próximo, um trilhão de dispositivos estarão ligados à internet. Há muitas pessoas que preveem que estamos entrando na era pós-PC.Significa que além dos aparelhos com os quais os humanos vão interagir da forma tradicional, como os smartphones, tablets, etc, estaremos cercados por um número muito maior de dispositivos de propósito específico, dedicados a execução de determinadas funções, que se comunicarão com programas centralizados rodando na nuvem, e que por sua vez irão interagir com algo que nós,  ou alguém usando nosso proxy, vai achar valioso.
Por exemplo, não vamos precisar olhar para o nosso relógio para saber a nossa pressão sanguínea. O relógio vai medir a pressão e enviá-la para o sistema de monitoramento, que vai gerar um alerta para o profissional de saúde, baseando-se em uma experiência médica e nas especificidades da nossa saúde individual. Usaremos cada vez mais dispositivos como este relógio, equipados com sensores, e ubíquos, a ponto de sequer prestarmos atenção a eles, a menos que haja necessidade.

Não é fácil entender como isso vai acontecer. Mesmo os trabalhadores dessa indústria, que deveriam entender a dinâmica do processo, subestimam constantemente o que vai acontecer. Uma década atrás, em um debate com o CEO de uma empresa de chips análogos que equipava o protótipo de um refrigerador inteligente, ele chegou a afirmar que, no futuro, o refrigerador teria uma interface na qual você poderia fazer sua lista de compras baseado em diferentes níveis de observação dos alimentos armazenados. Duvidei de que que a caixa de leite poderia determinar que estaria com nível baixo e então contatar o refrigerador para adicionar leite à lista. Ele respondeu que essa funcionalidade sairia muito caro, na época, para uma caixa de leite. Uma resposta que levava em conta suas tradicionais suposições sobre custo/funcionalidade para a discussão, em vez de extrapolar a tendência que, efetivamente, hoje se impõe.
Em retrospecto, é claro que ele estava subestimando como as coisas aconteceram. Na verdade, é claro que eu estava subestimando as coisas. Hoje é claro que a caixa de leite vai conversar com o aplicativo da lista de compras in-cloud e essa app iria contatar o mercado selecionado para organizar seu pedido semanal de caixas de leite. É por isso que a internet das coisas vai resultar em “aplicativos” muito além do que podemos imaginar. 

3 - O custo dos componentes de TI cairá vertiginosamente

Não me refiro a chips ou drives de disco. Falo de cada elo da corrente de fornecedores de TI. Sistemas operacionais, middleware, softwares serão muito mais baratos. Se não, eles serão substituídos por programas open source gratuitos.
Por que posso prever tal coisa? É óbvio: se você vai prever a escala antes, os componentes individuais vão baixar de preço. Hoje, escuto muitas pessoas opinando que vendedores de software “não permitiriam” a mudança para a nuvem para reduzir seus preços ou lucratividade. Tenho novidade para os que compartilham essa opinião: Os fornecedores não têm escolha. Se os atuais fornecedores resistirem à tendência, novos participantes com preço amigável irão substituí-los.

Paradoxalmente, os gastos totais em TI aumentarão muito. Em certos setores de cloud computing há muita discussão sobre o Paradoxo de Jevon, que afirma que redução de custos de um bem ou serviço,em vez de reduzir gastos totais, na verdade, os aumenta. O crescimento terá como motor o fato de que as funcionalidades em TI insuflam as ofertas de negócio atuais. Toda nova oferta de negócios contém TI, portanto, o aumento de todas as iniciativas vai aumentar o investimento em TI. A diferença entre essa situação e as circunstâncias atuais é que o setor de TI não será uma função de apoio à função do escritório, mas pré-requisito para lidar com clientes. A Tecnologia da Informação vai atingir seu tão desejado papel de parceira de unidades de negócios.

4 - TI reestruturará a TI
O lado ruim de ser parceiro de negócios está no negócio. O surgimento de novos provedores de nuvem públicas gerarou um benchmark de comparação para a oferta de serviços feita epla equipe interna de TI. Não ser capaz de oferecer transparência comparável aos serviços comerciais, facilmente contratados, será o beijo da morte.
Na decisão da estratégia de implementação o custo será um entre muitos fatores, incluindo privacidade, requerimentos como largura e latência de banda para os aplicativos, etc, que podem determinar se o aplicativo é implementado interna ou externamente. A suposição de que a decisão padrão de implementação seja a interna, se tornou uma fantasia. CIOs espertos vão reconhecer que seu papel é gerenciar a infraestrutura, não possuindo equipamentos. Já os menos informados vão ser ultrapassados pelos próprios  usuários. O que já começa a acontecer.

Junto com essa tendência de contratação na cloud direto pelas áreas de negócio, o maior desafio que as organizações de TI encontrarão no caminho para a era pós-cloud é o suporte aos sistemas legados. Eles representam uma enorme habilidade de TI para se alinhar com as demandas de usuários do negócio. No mundo pós-nuvem não será suficiente gerenciar aplicativos legados com o menor gasto possível. Mesmo com esse investimento, esses aplicativos carregam um alto custo de estrutura e manutenção. Custo esse muito mais alto que as ofertas de cloud disponíveis. Nesse cenário, a equipe de TI terá que ser muito mais agressiva e pró-ativa para fazer todas as coisas necessárias. Todo CIO precisa avaliar os sistemas atuais e montaram um plano para reduzir o custo, incluindo entre as opções a migração para um SaaS equivalente ou a terceirização de operações para um provedor mais barato.

5 - PaaS será o local onde estar
Muitas pessoas pensam da computação em nuvem como máquinas virtuais sob demanda. A indústria está se movendo rapidamente para além disso. Os desenvolvedores de aplicativos perdem seu tempo quando têm de contratar arquitetos para implementar escalabilidade e elasticidade. A infraestrutura deve lidar com isso, liberando os desenvolvedores de aplicativos para focar na funcionalidade do negócio, não no encanamento. O caminho para isso é a adoção do modelo de Plataforma-como-serviço (PaaS).
No pós-nuvem o departamento de TI dependerá muito de PaaS, usando uma organização interna ou externa para gerenciar a funcionalidade básica e a infraestrutura. Será talvez a única forma de gerenciá-los da maneira mais eficiente e de baixo custo sem abrir mão de proporcionar um ambiente aumente a produtividade dos desenvolvedores de aplicativos.

6 - Haverá escassez de bons desenvolvedores de aplicativos
O Paradoxo de Jevon significa uma explosão de demanda em TI. Em particular, uma demanda de criadores de aplicativos. Pessoas que saberão como construir ofertas de negócios integrando múltiplos aplicativos em um novo, implementando chamadas para APIs de serviços externos que terão uma demanda muito alta. Mesmo o surgimento do PaaS - paradoxalmente - aumentará a demanda por desenvolvedores de aplicativos.

Fonte: Bernard Golden, CIO/EUA

Publicada em 18 de novembro de 2013 às 07h30

segunda-feira, 12 de agosto de 2013

ETAPAS PARA PROTEGER OS DADOS DA EMPRESA

O Fato
Os dados corporativos são atualmente os ativos mais valiosos de uma companhia e, não surpreendentemente, tornaram-se os maiores alvos de ataques e ameaças, na maioria das vezes de origem interna.
Sim, os maiores inimigos dos segredos empresariais são os funcionários das organizações. E como todo desafio de segurança é impossível de ser eliminado, as áreas de TI precisam encará-los de frente e, o mais rápido possível, buscar o apoio da direção da companhia para estabelecer e implementar políticas de proteção das informações críticas confidenciais.
I. Defina o problema
A empresa precisa definir minuciosamente o escopo do problema para, então, mitigar seus efeitos. Uma “auditoria de dados sigilosos” – a qual inclui passos semelhantes aos percorridos em qualquer auditoria de segurança – é uma ferramenta importante para mapear quais são as informações secretas que a organização possui.
Como os dados podem ser de formatos e tamanhos diferentes, é indicado que a auditoria siga as seguintes etapas:

1. Determinar quais informações precisam ser protegidas
2. Rever os processos já implementados para proteger tais dados
3. Analisar a solidez dessas informações, identificando lacunas de proteção
A necessidade de proteção de cada informação deve ser avaliada de acordo com o valor do dado, seus usos práticos e o custo para mantê-la segura.
II . Desenvolva as regras de proteção
O programa de proteção inclui um conjunto de políticas, processos, contratos e infraestrutura de TI para suportar tudo isso. É importante lembrar de que cada companhia tem particularidades que influenciarão a aplicação da estratégia de segurança.
Entre as particularidades estão: segmento de atuação, valor das informações confidenciais, cultura corporativa, disponibilidade de recursos financeiros, processo de seleção de funcionários, clima organizacional, entre outros.
De forma geral, um programa de proteção envolve:
1. Mecanismos de controle de acesso e gestão de identidades;
2. Regras para a utilização de dispositivos como drives USB, cartões de memória, CDs e smartphones, e acesso a sites não relacionados ao trabalho e redes sociais;
3. Restrições e protocolos que garantam o que só os usuários selecionados terão acesso aos dados sigilosos e que qualquer movimentação dessas informações será registrada;
4. Políticas expressas para regulamentar o acesso e a preservação dos dados corporativos;
5. Protocolos para bloquear o acesso de funcionários tão logo sejam desligados da companhia;
6. Revisões periódicas para a busca de possíveis brechas de segurança.
Enquanto essas políticas são voltadas aos funcionários, o programa completo de segurança corporativa inclui exigências a prestadores de serviços, fornecedores, candidatos a fusão ou joint-ventures.
Embora muitas questões de proteção e privacidade envolvam o departamento de TI, é importante que o CIO conte com o apoio das áreas jurídica, de recursos humanos, financeira e também do conselho deliberativo. Só assim há a possibilidade de desenvolver um projeto coeso e que abranja todos os níveis da companhia.
III. Siga as regras
As etapas descritas são de extrema importância para o sucesso do programa de segurança. No entanto, se houver qualquer falha na implementação das políticas, todo o esforço anterior torna-se nulo. E se isso acontecer, não adianta culpar o orçamento disponibilizado para o projeto, as pessoas envolvidas ou os recursos tecnológicos utilizados.
No cenário atual, os profissionais de TI e os advogados são, em conjunto, a entidade que tem como principal missão proteger os dados confidenciais da organização. Por isso, é importante que o CIO trabalhe junto com o responsável pela área jurídica desde o início do projeto.

Fonte: (*) Russell Beck,advogado e sócio do escritório norte-americano Foley & Lardner