Postagens

Mostrando postagens de agosto, 2013

Cloud computing: como contabilizar os custos escondidos

Você incluiu nas contas as despesas relacionadas à contratação ou capacitação de pessoas, à criação de processos e à transição de arquiteturas? Por mais que o modelo de cloud computing seja apontado como uma saída para a necessidade de reduzir custos da TI, antes de adotá-lo e assinar um contrato com provedor especializado o CIO deve contabilizar os custos "escondidos" que o padrão demanda – como aqueles relacionados à contratação ou capacitação de pessoas, à criação de processos, transição de arquiteturas de dados, entre outros. Mesmo que os gestores de TI já estejam familiarizados a analisar esses tipos de gastos, o desafio trazido com cloud computing está em quantificar exatamente essas despesas em um novo modelo, de forma a criar maneiras de gerenciá-los e compará-los ao total de custos estabelecidos no padrão tradicional de computação. Na medida em que as organizações consideram a possibilidade de migrar para a compuatção em nuvem, seus líderes de TI têm a responsabi

Cinco hábitos que deixam as redes corporativas vulneráveis

Especialistas apontam os caminhos para controlar funcionários que adotam técnicas para burlar os firewalls e acessar conteúdo indevido no ambiente de trabalho. Já foi o tempo em que bloquear o acesso às redes sociais no ambiente de trabalho era aceitável. Mas, em várias organizações, o que antes era considerado uso inapropriado da infraestrutura da companhia tornou-se essencial. Hoje, ambientes como o Facebook e o YouTube fazem parte das estratégias de marketing. Ao mesmo tempo, sistemas de mensagens instantâneas são amplamente usados na comunicação eficiente entre funcionários. A natureza do negócio deve definir a política de acesso a esses sites.Funcionários do Departamento de Defesa dos Estados Unidos, por exemplo, não precisam das redes sociais e não devem usar as máquinas da organização para acessá-las. Já no caso de um funcionário do departamento de marketing, passar 15 minutos por dia em sites de relacionamento e em mídias sociais não é, nem de longe, suficiente. Assim, cabe a

Cloud contribui para a redução das emissões de carbono, comprova estudo

O aumento da utilização dos serviços de computação em nuvem vai reduzir a dependência energética e ajudar a reduzir danos ao meio ambiente global, afirma estudo da Global e-Sustainability Initiative (GeSI) ​.​ Estudo realizado pela Global e-Sustainability Initiative (GeSI) no Brasil, Canadá, China, República Checa, França, Alemanha, Indonésia, Polônia, Portugal, Reino Unido e Suécia, comprova que o uso de serviços de e-mail na nuvem, CRM e groupware pode eliminar as emissões anuais de 4,5 milhões de toneladas de CO2. Isso representa cerca de 2% da pegada de carbono total da área de TI nos países pesquisados, o equivalente às emissões de 1,7 milhões de veículos rodando nas grandes cidades. O uso de serviços multi-cliente baseados em nuvem pode reduzir cerca de 92% do número de servidores que atuam internamente nas empresas, de acordo com o estudo. Considerando os 11 países avaliados pela GeSI, as economias de custo poderiam subir para 2,2 mil milhões de dólares, mas se o uso da nu

Você precisa pensar sobre o IPv6

A transição para o IPv6 é mais do que apenas uma passagem tecnológica. É também uma mudança cultural.Sua empresa está preparada? É difícil prever com exatidão por quanto tempo o estoque de endereços IPV4 ainda estará disponível. E entre os usuário, muitos gestores de TI não enxergam a lógica de investir tempo e dinheiro no desenvolvimento de IPv6 o quanto antes, desconsiderando o conselho dos gestores de tabelas de endereços IPV4 em todo o mundo é que fariam melhor se não deixassem a migração para a última hora. Esperar até o último minuto, afirmam, vai acarretar investimentos urgentes em atualização de equipamentos e transformar o que poderia ser um incremento na funcionalidade dos negócios em um pesadelo da modernidade. Assim que o IPv6 começar a funcionar, mesmo as pequenas empresas terão que estar prontas em termos de software e equipamento. E estar pronto é tarefa a ser levada a sério. Vai garantir que tarefas essenciais atreladas ao funcionamento da web não sofram o risco de

Dez maneiras de ser um líder autêntico

A CIO.com falou com CIOs e especialistas em desenvolvimento profissional para descobrir o que é preciso para ser o líder que as pessoas queiram seguir ​. Basta um olhar atento ao noticiário para encontrar um rosário de exemplos de má liderança. As pessoas são desconfiadas ou cínicas sobre seus líderes e muitas vezes com razão. É por isso que ser um líder autêntico é tão importante. Mas o que significa ser um líder autêntico? A maioria de nós já teve um chefe ou trabalhou com alguém que se esforçou para retratar a si mesmo como algo que não era. Não só foi desanimador para os seus colegas de trabalho e subordinados, mas provavelmente foi desgastante para a própria pessoa. Ser um líder autêntico ajuda a criar um ambiente onde as pessoas não apenas confiem em sua capacidade de fazer o trabalho, mas também em seus motivos para fazê-lo. Então, o que você pode fazer para ser um líder mais autêntico com suas equipes? A CIO.com falou com CIOs e especialistas em desenvolvimento profissi

BYOD uma tendência que tem tudo a ver com UC&C

O BYOD (Bring Your Own Device) é uma tendência mundial que, como o próprio nome sugere, estimula os colaboradores das empresas a trabalharem a partir de seus próprios dispositivos móveis.O uso de aparelhos pessoais costuma facilitar a comunicação interpessoal, uma vez que comumente os indivíduos carregam smartphones e tablets, por exemplo, para a maioria dos lugares que vão, seja a trabalho, seja a lazer. Com a consumerização de TI cada vez mais forte, é esperado que grande parte dos funcionários utilize seus próprios dispositivos para terefas profissionais, o que muitas vezes dispensa a necessidade de investir em novos equipamentos com frequência e realizar treinamentos longos e cansativos sempre que um dispositivo é substituído. Ao trabalhar com seus próprios aparelhos, os colaboradores ganham agilidade e otimizam os processos principalmente por já estarem familiarizados com os recursos disponíveis no equipamento. Com o uso das Comunicações Unificadas e Colaboração, é possível un

Políticas de segurança: as suas funcionam?

A segurança da informação deve ser tratada como uma necessidade do negócio e não apenas como necessidade de tecnologia Vivemos no mundo interconectado e digital, onde toda empresa necessita de políticas de segurança tanto para proteção de ameaças externas, exemplificadas por competidores e malfeitores, como para controle das ameaças internas, que podem decorrer do abuso de direitos e acessos indevidos dos colaboradores. Quando uma empresa é pequena ou recentemente constituída, as regras de segurança tendem a ser mais flexíveis ou inexistem. Desta forma, o que se verifica usualmente é a utilização dos recursos da empresa, como dispositivos pessoais, o compartilhamento das informações na nuvem de forma inadequada e até mesmo a administração em conjunto dos e-mails pessoais e corporativos. Todas essas atividades acarretam riscos adicionais à empresa, criando assim a necessidade de limitá-los e o desenvolvimento de políticas de segurança. A segurança da informação deve ser tratada como

Competências essenciais à contratação em TI

Mais que domínio de tecnologias, talentos valorizados no mercado de trabalho precisam conhecer o negócio, saber gerenciar pessoas e se comunicar bem . Apesar dos esforços das companhias e do governo federal para formar novos talentos e reduzir o déficit de especialistas em Tecnologia da Informação e Comunicação (TIC) no Brasil, as organizações continuam penando para achar mão de obra qualificada. Faltam profissionais de primeira linha, o que obriga as empresas a criarem programas internos para capacitar seus times e reforçar as estratégias de retenção. Ao mesmo tempo, aumentam as exigências das empresas na hora da contratação. Elas olham além da competência técnica. Buscam especialistas que dominem tecnologias, conheçam negócios, tenham espírito de liderança e boas aptidões comportamentais. Sem contar fluência em inglês, uma exigência básica. E algumas companhias começam a solicitar também o espanhol. Encontrar profissionais que atendam a todos esses requisitos não é tarefa simpl

Segurança de TI exige nova postura das equipes de proteção

Para barrar Malwares avançados as equipes de proteção necessitam de uma nova abordagem, centrada na observação de indicadores incomuns. Sabemos que os malwares avançados têm recursos, expertise e persistência para comprometer uma organização a qualquer hora. Esses invasores entendem a natureza das tecnologias tradicionais de segurança e suas aplicações e exploram as brechas existentes entre elas.  Incansavelmente, eles direcionam seus ataques para casa, frequentemente utilizando ferramentas que foram desenvolvidas para contornar a infraestrutura de segurança escolhida como alvo da ação. Depois que entram na rede, os malwares não medem esforços para passar despercebidos, usando tecnologias e métodos que resultem em indicadores de compromisso quase imperceptíveis e, dessa forma, conseguem concluir sua missão. O desafio das equipes de proteção está ligado às tecnologias tradicionais de segurança que detectam apenas os indicadores de compromissos relevantes, como os conhecidos malwares