Arquivo por Autor: Equipe Multiconecta

  • 0

5 formas de melhorar o relacionamento da TI com as áreas de negócio

Tags : 

Share

A integração de diversas áreas e o bom relacionamento entre pares são cada vez mais importantes para o sucesso da TI.

Executivos de tecnologia vivem em um mundo de mudança no qual as únicas constantes parecem ser a busca por melhoria contínua, maior desempenho, aumento de produtividade e colaboração com os pares.

Neste ambiente altamente integrado e matricial, de escassez de talentos e muito trabalho, a colaboração é fundamental para responder positivamente aos desafios do negócio. É preciso nos apoiarmos em nossos colegas para compartilhar conhecimento, resolver problemas em conjunto, fornecer dados e encontrar suporte para nosso trabalho.

Mas a colaboração bem-sucedida demanda tempo e esforço concentrado.

Como proceder?

1 – Comece com o porquê
As pessoas têm muito a fazer. Mas se não entenderem a verdadeira importância da colaboração, não farão nada. Por exemplo, alguém pode até concordar que a colaboração irá melhorar o atendimento ao cliente. Mas isto não é motivo suficiente para insistir na colaboração e trabalhar além dos limites de sua área quando o deadline se aproxima e a pressão aumenta. Porque perder tempo com um conceito que pode ter resultados ou não?

Um argumento muito mais convincente seria “o pessoal departamento X trabalha com os seus clientes todos os dias; se não desenvolvermos um relacionamento próximo com eles, nunca saberemos o suficiente para atendê-los da maneira correta”. A proximidade ajuda a deixar claro o que é crítico, o que é necessário e quais as consequências de não colaborar.

Este tipo de argumento é o primeiro passo para construir relações bem-sucedidas entre as áreas da companhia.

Para entender a motivação de seus interlocutores, responda às perguntas abaixo:

– O que está em jogo para a empresa e para os clientes se as divisões não colaborarem?
– O que cada grupo tem que os outros precisam?
– Porque alguns precisam de outros para melhorar o desempenho?

2 – Construa relações pessoais
Simplesmente concordar com a colaboração não faz com que aconteça. Para ser bem-sucedida, a colaboração leva tempo, interação e esforço.

Se uma organização precisa de sinergia entre suas divisões, as pessoas devem construir bom relacionamento com outras equipes. Isto não acontece da noite para o dia. Relacionamentos se fortalecem quando as pessoas criam confiança umas nas outras. Isto vem com o tempo, 1a medida que um passa a saber o time do coração do outro, a paixão por filmes antigos ou a preferência por comida vegetariana.

Conhecimento mútuo é a base da confiança no relacionamento. Confiança existe quando as pessoas podem contar com as outras para fazer o que querem fazer e para agir com intenções positivas. A melhor maneira de construir confiança é sendo confiável. Se um compromisso não puder ser honrado, aja de forma proativa, explique a situação e desenvolva um plano de contingência para manter uma parceria positiva.

Com confiança, as pessoas percebem que têm poderosos aliados na organização. Estas pessoas são aquelas com quem irão conversar quando as políticas organizacionais estiverem confusas, as prioridades mudarem ou circunstâncias especiais demandarem atenção diferenciada.

Existe um benefício adicional em desenvolver esses relacionamentos entre as divisões: as pessoas podem fazer amigos no trabalho, o que, de acordo com um estudo do Gallup, é um dos principais indicadores de satisfação.

3 – Fique atento à execução
Ficar atento à execução não precisa ser algo difícil. Em uma reunião com representantes-chave de diversos grupos, identifique:

– Quais são os objetivos de curto e de longo prazo para a colaboração?
– Como os envolvidos saberão que as metas foram atingidas?
– Quais processos terão de ser estruturados para que o trabalho dê certo?
– Qual o papel e as responsabilidades de cada grupo?
– Qual será a periodicidade dos encontros? Quem é o responsável pelas reuniões?
– Como as decisões serão tomadas? Quais decisões precisam ser levadas a superiores? A quem?

4 – Prepare-se para o inesperado
É rara a organização que não tem uma mudança de planos no meio do caminho e é rara a aliança que esclarece todas as duvidas. Para desenvolver uma parceria realmente boa, saiba como lidar com mudanças organizacionais no meio do caminho e com mal-entendidos.

5 – Dê tempo ao tempo
A última dica para desenvolver boas parcerias entre departamentos é simples, apesar de ser um desafio para muitos: dê tempo para que funcione. Os grupos devem ficar em contato para resolver tensões acumuladas, compartilhar melhores práticas, avaliar o progresso do trabalho e identificar oportunidades. Essas conexões constantes farão a aliança funcionar.

Por Maya Townsend, para a CIO/EUA

Share

  • 0

O que fazer para manter uma poderosa rede de contatos no mundo corporativo?

Tags : 

Share

Não se limite a interagir apenas com outros profissionais de TI, aconselha especialista.

Procurando melhorar a sua rede profissional dentro e fora da empresa?

Estes três conselhos do consultor em desenvolvimento de carreira Ford Myers vai ajudá-lo a decidir entre o que você deve ou não fazer.

SEMPRE mantenha contato com seus pares de negócios e outros, fazendo conexões pessoais genuínas – mesmo que precise usar a tecnologia (e-mail, mensagens de texto ou de mídia social) para fazer o primeiro contato. Ainda não há um substituto para a socialização.

Se o contato permanente o deixa desconfortável, algum treinamento e suporte pode melhorar suas habilidades e ajudá-lo se sentir confortável nesta atividade na qual disciplina é vital. Comprometa-se a dominar o processo de networking para que você possa usar a rede continuamente como estratégia para a construção da carreira.

Em relação aos profissionais mais tímidos, a participação em um coach para desinibição pode funcionar muito bem. Muitos executivos fazem uso dessa ferramenta para ficarem mais à vontade perante os demais – principalmente em início de carreira.

ÀS VEZES, participar de workshops de nível sênior, cursos ou webinars, mais e menos técnicos, orientados para o negócio. Isso vai fazer de você um líder melhor, com habilidades de gestão mais amplas, e vai ajudá-lo a se conectar com parceiros de redes de influência.

Junte-se às organizações profissionais e associações de prestígio e assuma papéis de liderança para construir sua visibilidade e credibilidade. Busque oportunidades para escrever e publicar artigos em sua área de especialização. Fale em conferências de tecnologia e seminários. Esta exposição adicional irá expandir sua rede e atrair maiores oportunidades de carreira.

NUNCA gaste toda a sua energia ou tempo de trabalho interagindo com a sua rede para mostrar o quanto você domina tecnologia. Networking não é trabalho. Às vezes, o que seu contato mais quer é tomar uma xícara de café e conversar sobre amenidades. Perceba que ser altamente proficiente com as novas tecnologias não necessariamente o mantém competitivo no mercado.

Não se limite a interagir apenas com outros profissionais de TI. Tenha cuidado com o uso de jargão técnico e pare de pensar em si mesmo apenas como um “técnico” que começou a entender do negócio. Reformule a si mesmo como uma pessoa de negócios que usa a tecnologia como sua principal ferramenta para alcançar objetivos de negócios.

Por Ford R. Myers, coach de carreira executiva, para a CIO (EUA)

Share

  • 0

Chief Privacy Officer: qual o valor deste profissional na era dos dados

Tags : 

Share

Lista mostra cinco motivos para contratar um CPO, responsável pela estratégia de privacidade.

A coleta, o armazenamento e o gerenciamento de dados tornaram-se a norma para quase todos os negócios – mas a maneira como eles lidam com esses dados é outra questão. É aí que entra o Chief Privacy Officer (CPO), profissional que define a estratégia de privacidade dentro de uma organização, navega no complexo cenário de conformidade regulatória e, acima de tudo, defende a privacidade dos clientes.

“As responsabilidades mais importantes para o diretor de privacidade é ser o defensor do cliente dentro de um processo corporativo para determinar quais são as informações de identificação pessoal (PII) entre as montanhas de dados que estão em posse de uma empresa, e encontrar uma maneira de protegê-las, para reduzir o risco de multas por uso inapropriado e garantir que ainda assim elas possam turbinar operações comerciais”, diz Ameesh Divatia, co-fundador e CEO da empresa de proteção de dados Baffle.

Você pode perder mais do que apenas dinheiro se ignorar as regulamentações de privacidade ou se tiver uma violação de dados – a reputação de sua empresa é a primeira a estar em risco.

Aqui estão algumas razões sólidas para a necessidade de contratação de um CPO, se você já não tiver um.

1. Regulamentos de privacidade

O tratamento de dados pessoais é algo de muita responsabilidade. Precisa ser feito de modo a proteger o cliente e os negócios. É necessário garantir que os dados de clientes e usuários permaneçam privados e ter um alto nível de familiaridade com os regulamentos de conformidade.

“Existem leis de privacidade em mais de 100 países em todo o mundo sobre como as empresas podem coletar, gerenciar e armazenar esses dados. Além disso, há consequências financeiras e de reputação para empresas que não cuidam adequadamente dos dados pessoais, por isso é muito importante que as empresas contratem alguém para ajudar a direcionar os esforços para aderir a regulamentações e garantir práticas de dados transparentes”, diz Peter Lefkowitz, diretor de privacidade e risco digital da Citrix.

“O grande risco é o descumprimento de várias leis em todo o mundo, que têm requisitos específicos relativos a notificação e transparência, coleta, uso, armazenamento, processamento e devolução de dados, bem como gerenciamento de incidentes. Os requisitos não são auto evidentes e as penalidades para a não conformidade são altas”, diz Lefkowitz.

O Regulamento Geral de Proteção de Dados da Europa (GDPR, na sigla em inglês), que entra em vigor em 25 de maio, é a principal preocupação das empresas que fazem negócios na Europa. O novo regulamento define como as empresas podem usar, coletar e gerenciar os dados dos cidadãos da UE e dá aos indivíduos mais controle sobre seus dados pessoais.

2. CPOs mandatórios

O GDPR oferece às empresas outro motivo para contratar um CPO: você pode ser legalmente obrigado a ter um. O regulamento exige que as empresas “tenham um encarregado de proteção de dados caso processem ou armazenem grandes quantidades de dados de cidadãos da UE, processem ou armazenem dados pessoais especiais, monitorem regularmente os titulares de dados ou sejam autoridades públicas”, escreve Michael Nadeau.

“Os riscos nunca superam os benefícios (ou a aposta) de não abordar e contratar algum agente de privacidade. A marca confiável de uma empresa pode ser reduzida consideravelmente, de um dia para o outro, diante de problemas de privacidade. Uma organização pode perder fluxos de receita potenciais por não estar em conformidade e ser certificada, e o GDPR pode ser caro ”, Chris Bihary, CEO da Garland Technology.

3. Violações de dados

Não tem havido escassez de violações de dados de alta visibilidade nos últimos anos. Violações como as da Target, Sony, Home Depot e Equifax custaram milhões de dólares às empresas.

“Um CPO ajuda a desenvolver estratégias para apoiar a forma como as informações pessoalmente identificáveis ??são protegidas contra esses tipos de incidentes e pode fornecer informações completas aos executivos das empresas sobre os problemas – tanto técnicos quanto comerciais – que podem surgir de uma violação”, diz Deema Freij, executivo da Intralinks.

4. Pesadelos de PR

Ter uma estratégia proativa para proteger a empresas contra uma violação de segurança também pode proteger a reputação da sua marca. Na pior das hipóteses, um CPO pode pelo menos trabalhar para diminuir os efeitos de um ataque e criar uma estratégia para evitar problemas futuros.

“Quanto mais você tem a proteger, mais você precisa de um CPO. E isso é menos sobre as indústrias que estão em maior risco e mais sobre como identificar o valor daquilo que você precisa proteger. Talvez alguém possa pensar que as áreas de saúde ou finanças têm um risco maior do que o varejo, mas nossos últimos anos de violações com a Target, Equifax e Yahoo mostraram que não ”, diz Bihary.

5. Lucros perdidos ou operações comerciais interrompidas

Um CPO ajuda as organizações a navegar pela privacidade e conformidade, ao mesmo tempo que cria uma estratégia sólida que ajudará a proteger os negócios. As empresas podem ficar tranquilas sabendo que têm uma pessoa dedicada a manter-se a par das tendências de privacidade e conformidade e que irá desenvolver uma estratégia para prevenir e gerir quaisquer violações de dados.

“Sem uma política de privacidade bem compreendida e bem gerenciada, e sem uma pessoa ou equipe dedicada a abordar, implantar e gerenciar essas práticas, haverá perdas, talvez incalculáveis e irreversíveis. Os custos de interrupção para o negócio podem ser debilitantes ”, diz Bihary.

Por Sarah K. White – CIO (EUA)

Share

  • 0

Help Desk vs Service Desk: entenda a diferença de uma vez!

Tags : 

Share

Help desk e service desk são áreas voltadas para o suporte aos clientes (internos ou externos) e, entre as aplicações desses serviços podemos citar o setor de TI e um Call Center, por exemplo, que recebem as demandas, fazem as tratativas necessárias e fornecem uma solução.

Os termos semelhantes costumam causar certa confusão, mas já adiantamos que não se trata da mesma coisa e que cada um tem atribuições distintas.

Quer saber mais sobre essas diferenças, as boas práticas que devem ser aplicadas e quais indicadores devem ser acompanhados para monitorar o desempenho das equipes? Então continue com a leitura e confira!

Afinal, quais são as principais diferenças entre Help Desk e Service Desk?

O Help Desk, que na tradução literal seria algo como “balcão de ajuda”, é um serviço de atendimento que visa resolver problemas simples e rotineiros com maior rapidez. Entre as atividades realizadas pela área, podemos citar o registro de reclamações, falhas e outros problemas, esclarecimento de dúvidas e requisição de serviços.

Ele pode ser acionado por diversos canais — telefone, e-mail, chat e intranet, por exemplo — e cada vez que um cliente entra em contato, é feito um registro e a abertura de um chamado, que normalmente vem com um número de protocolo para acompanhamento. Esse serviço pode ser prestado por equipes internas ou por empresas terceirizadas, especializadas nesse tipo de atendimento.

O service desk, por sua vez, faz um trabalho mais complexo — em vez de atender a questões mais genéricas — e, por isso, costuma ser chamado de atendimento de segundo nível, enquanto o help desk é o primeiro nível.

Aqui, o foco é resolver problemas que levam mais tempo para serem solucionados, situações mais complexas e, portanto, a equipe deve ser mais especializada, visto que é necessário maior conhecimento técnico para garantir a qualidade e eficiência no atendimento.

Essa área também trabalha com chamados abertos por vários canais, porém, a diferença é que o atendimento também pode ser feito presencialmente, se é o caso de realizar algum reparo ou troca que demandam o trabalho de um profissional mais qualificado.

Para exemplificar melhor como funciona a diferença entre as áreas na prática, vamos citar um serviço de TI. Quando você entra em contato com o suporte para tirar uma dúvida sobre o funcionamento de determinada ferramenta, você é atendido por um colaborador de help desk — um chamado rápido e simples de ser resolvido.

Porém, se o contato foi feito para informar que um equipamento estragou, por exemplo, o chamado é direcionado para um service desk — que pode ser interno ou terceirizado —, que fará serviços de reparo ou a troca do item em questão.

Quais são as boas práticas que cada setor deve adotar?

Existem algumas boas práticas para garantir a qualidade dos atendimentos que são comuns às duas áreas. Conheça as principais.

Formalização dos procedimentos

O ideal é ter todos os procedimentos padronizados e que eles sejam formalizados e disponibilizados para a equipe consultá-los a qualquer momento — o que pode ser por meio de documento físico ou arquivos digitais.

Isso ajuda a tornar os processos mais fluidos e evitar que os colaboradores interrompam as atividades com frequência para tirar dúvidas sobre questões simples, que poderiam ser resolvidas se houvesse um manual sobre os processos.

Investimento em tecnologia

Contar com sistemas de informação e outras ferramentas tecnológicas é fundamental para que os setores tenham um bom desempenho e consigam resolver as questões levantadas com eficiência, agilidade e qualidade.

Isso vale tanto para o investimento em softwares voltados para o help desk e service desk quanto para outras soluções, como o CRM, que reúne informações sobre os clientes e ajuda a visualizar o histórico deles com a empresa.

Feedback para a solução de problemas

Assim como o gestor precisa fornecer feedbacks para as equipes, a fim de aprimorar o desempenho profissional, os colaboradores também podem passar suas impressões sobre os processos e as dificuldades enfrentadas na rotina, por exemplo. Como eles lidam diretamente com as operações, são as melhores pessoas para indicar quando um procedimento é falho ou precisa de melhorias.

Treinamentos de capacitação e qualificação

Os profissionais — atendentes, analistas e técnicos — precisam receber treinamentos para saberem solucionar os problemas levantados. No caso de áreas que lidam diretamente com o cliente, também é importante investir na qualificação, para que eles tenham excelência no atendimento e lidem com as requisições da melhor forma possível.

Lembrando que entre os diversos tipos de treinamento, o ideal é fornecer:

  • treinamento de atendimento ao cliente;
  • capacitação para a solução de dúvidas;
  • treinamento sobre as ferramentas usadas no setor;
  • atualizações profissionais.

Pesquisas de satisfação para melhorar o atendimento

A opinião dos clientes é o melhor termômetro para identificar a qualidade e eficácia de um atendimento, tanto pela tratativa que os atendentes dão quanto para o grau de solução das demandas. Em outras palavras, não adianta muito ter excelentes notas no atendimento, se o índice de solução está aquém do esperado.

Portanto, vale a pena fazer uma pesquisa de satisfação no término de cada atendimento. Para isso, podem ser usadas três perguntas simples:

  • De 0 a 10, qual é a nota dada para o atendimento prestado?
  • De 0 a 10, qual é a nota dada para a solução dos problemas?
  • De 0 a 10, de maneira geral, qual é o grau de satisfação com o serviço?

​A partir dos resultados, é possível conhecer a qualidade do trabalho feito pelo atendente, a eficácia dos processos e se os dois, aliados, garantem qualidade para os clientes.

Quais KPIs devem ser acompanhados para aprimorar o atendimento da TI?

Para aprimorar os atendimentos da área de TI, é necessário acompanhar indicadores de desempenho, que ajudam a apontar a performance das equipes e o grau de eficácia nos processos. Saiba quais são os principais indicadores que podem ser acompanhados nos tópicos a seguir.

Percentual de chamados resolvidos

É calculado com base na quantidade de chamados solucionados, comparada à quantidade de chamados abertos no mesmo período. Ele é fundamental para entender a eficácia do setor e se a equipe disponível é suficiente para atender às demandas.​

Tempo médio de solução dos chamados

Mede quanto tempo foi gasto do momento em que o chamado foi aberto até o momento em que ele foi resolvido e encerrado. Certamente as demandas mais complexas, como as do service desk, por exemplo, podem levar mais tempo para serem concluídas. É um bom indicador para avaliar a eficiência do trabalho das equipes.

Tempo médio de primeira resposta

Esse indicador é controlado com o objetivo de garantir um padrão mínimo de qualidade nos atendimentos e ajuda a evitar que algumas demandas levantadas sejam esquecidas ou postergadas.

Para acompanhá-lo, é necessário definir um tempo ideal de resposta e trabalhar com a equipe para garantir que ele seja respeitado. A meta depende da empresa, das necessidades, dos clientes, entre outras variáveis.

SLA atendidos

SLA é o acordo de nível de serviço que foi firmado entre as partes. Comparar quantos deles foram atendidos com base no total de chamados abertos ajuda a entender o padrão de qualidade da área.

Para monitorá-la, é necessário medir o tempo de atendimento e o percentual de chamados resolvidos. Assim, consegue-se saber em quanto tempo as demandas são atendidas e qual é o tempo médio de cada uma delas.

Como podemos ver, apesar de terem funções parecidas — de atendimento aos clientes e usuários —, o help desk e o service desk têm funções diferentes, ligadas ao nível de complexidade de cada chamado tratado. Melhorar o desempenho das áreas é sinônimo de garantir maior qualidade na experiência do usuário.

Fonte: Panorama Positivo

Share

  • 0

O que é data lake?

Tags : 

Share

Big data, business intelligence, data driven — o mundo empresarial vive hoje uma verdadeira revolução de dados. As organizações estão aprendendo a coletá-los, organizá-los, interpretá-los e analisá-los para criar insights e embasar decisões. Porém, há uma quantidade ainda maior de informações em estado bruto, que podem ser utilizadas em algum momento (ou não) pelas companhias. Uma alternativa para armazená-los é o data lake. Você conhece esse conceito?

O conceito de data lake

O data lake é um repositório que centraliza e armazena todos os tipos de dados gerados pela e para a empresa. Eles são depositados ali ainda em estado bruto, sem o processamento e análise e até mesmo sem uma governança.

A ideia é manter na organização dados que podem ser estrategicamente úteis, mesmo que eles, na realidade, não sejam requeridos em nenhum momento posterior. O data lake seria — em alguns casos já é — o local de armazenamento dessas informações.

A diferença entre data lake e data warehouse

Quando falamos em armazenamento de dados, talvez você pense: “mas não é para isso que as empresas já possuem um data warehouse? Porém, existe uma grande diferença entre esses dois conceitos.

O data warehouse, que já existe e funciona há cerca de três décadas, prevê o armazenamento de dados já limpos e organizados, tornando-os imediatamente disponíveis para análise e uso.

Um esquema é escolhido e aplicado a todas as informações ali contidas. Diante da necessidade de usá-las, o profissional ou a empresa encontram já um conjunto de dados estruturados, que podem ser consultados diretamente a partir do data warehouse.

Apesar de serem muito úteis às organizações, especialistas afirmam que hoje o mercado demanda respostas a perguntas que não haviam sido planejadas. Isso exige que o sistema lide com dados em volumes cada vez maiores e natureza diversa — uma flexibilidade que o data warehouse não consegue proporcionar.

Além disso, um dos grandes problemas para as organizações é que elas gastam cerca de 80% de seu tempo preparando dados e apenas 20% analisando-os. Isso significa que existe um esforço significativo para organizar e estruturar a informação, que nem sempre é transformado em uma vantagem competitiva real.

O data lake elimina este problema. Não existe nenhum modelo ou esquema definido previamente. Portanto, não se gasta tempo preparando e estruturando dados. Ele simplesmente armazena essas informações em seu estado bruto.

Você pode pensar em um data lake como uma imensa planilha não estruturada. Cada célula conteria um dado diferente: documentos, imagens, relatórios, um tuíte etc. Apenas isso: dados de inúmeras fontes, simplesmente armazenados ali.

As vantagens do data lake

Como vimos, tanto o data lake quanto o data warehouse funcionam como um armazém de dados. Porém também falamos que alguns especialistas veem no DW um modelo um pouco ultrapassado, que já não atende tão bem as necessidades do mercado.

O que então o data lake tem a oferecer para as organizações?

Vejamos algumas características desse conceito que são vistas como uma vantagem pelas organizações:

Volume e velocidade

Como reúnem dados de diversas fontes que não passam por uma limpeza prévia, é possível acumular um volume imenso de informações, em um ritmo extremamente rápido.

Flexibilidade

Além de vir de múltiplas fontes, a informação disponível no data lake não foi “enformada” previamente para responder um conjunto preestabelecido de questões. Portanto, à medida que surgem novos tópicos e necessidades, esses dados podem ser “pescados” para respondê-los e atendê-los, proporcionando uma visão estratégica.

Facilidade no acesso

É comum os warehouses ficarem isolados nas empresas, tendo seu acesso restrito a um grupo reduzido de profissionais. Embora esta decisão envolva questões de segurança, não se pode negar que ela também diminui o potencial de utilização das informações para gerar insights e, consequentemente, trazer benefícios à organização.

Os data lakes são muito mais acessíveis. Eles permitem o compartilhamento de informações entre muitos usuários, sem a necessidade de intervenção da equipe de TI. Seus dados podem ser agrupados por temas, objetivos, ou praticamente qualquer critério que seja útil naquele momento.

Redução no investimento

A construção de um data warehouse exige um alto investimento e ocupa muito tempo de uma equipe, pois exige todo o processo de limpeza, estruturação e análise dos dados, de acordo com o esquema escolhido.

Em relação a esse modelo, o data lake pode ser mais vantajoso. Além de não exigir todo esse tratamento da informação, ele mantém todo esse volume de dados disponível para uma análise mais ampla, não limitada a qualquer tipo de esquema.

Novas possibilidades

Ao reunir uma quantidade tão grande de dados, o data lake abre a possibilidade para cruzar conteúdos que não haviam sido analisados. Assim, ele cria a oportunidade de fazer descobertas e obter insights completamente inéditos.

Cuidados em relação ao data lake

Porém, é importante destacar que também existem críticas ao data lake. Ele deve ser devidamente gerido por profissionais responsáveis pela gestão da informação para não se transformar em uma imensa lixeira repleta de conteúdos de relevância duvidosa.

Para que isso não aconteça, é fundamental que os dados inseridos sejam identificados por meio de tags, o que facilitará a localização e utilização para futuras análises.

Devem ser estabelecidos processos para organizar a estrutura, determinar prazos para retenção de informações, além de práticas necessárias à manutenção da segurança digital.

A importância do data lake

O Big Data é hoje uma das grandes tendências para o mundo de negócios. Ele está no topo das prioridades para muitas organizações. À medida que se torna maior e expande sua capacidade de analisar informações, ele precisará de um volume de dados também cada vez mais amplo para proporcionar insights precisos e relevantes.

É esse o papel do data lake: reunir um volume descomunal de dados, em seu estado natural, originado nas mais diversas fontes. A partir deles, espera-se que as ferramentas de Big Data consigam extrair análises valiosas para as organizações e prepará-las para o desafio da gestão em um mercado extremamente competitivo.

Esses dados serão realmente úteis? A resposta é ainda uma incógnita e, provavelmente, nem todos terão a mesma relevância. Porém, não se pode questionar que descartá-los sumariamente antes de criar uma forma de capturá-los e processá-los pode privar as empresas de um valioso recurso.

Vale lembrar que a análise de grandes bases de dados é uma tendência inquestionável, que é vista como a solução para empresas de todos os tamanhos enxergarem o potencial de negócios a explorar.

Para isso, é preciso desenvolver novas técnicas de análise de dados para aprender a “pescar” nos atuais data lakes e gerar valor para o negócio.

Fonte: Panorama Positivo

Share

  • 0

Fique atento: conheça as principais estratégias de phishing

Tags : 

Share

29% dos usuários brasileiros foram afetados por phishing no ano passado. Futebol e bitcoins são principais iscas.

O relatório “Spam e phishing em 2017”, produzido pela Kaspersky Lab, mostra que 29% dos usuários brasileiros foram afetados por campanhas de phising. Ao todo, a quantidade média de spam em 2017 diminuiu para 56,63%, o que representa 1,68% a menos do que em 2016. Ao mesmo tempo, o número de ataques de phishing aumentou. O sistema antiphishing da empresa russa de cibersegurança foi acionado 246 milhões vezes nos computadores de usuários da companhia – 59% mais do que no ano anterior.

Mas quais as principais estratégias dos hackers?

Segundo a Kaspersky Lab, os criminosos têm acompanhado os assuntos internacionais e usado temas em alta para enganar os usuários e roubar dinheiro ou informações pessoais. Os remetentes de spam se mostraram agentes atentos, monitorando instantaneamente questões globais com o objetivo principal de chamar e explorar a atenção das vítimas.

A Copa do Mundo de Futebol, que ocorre neste ano, foi um dos principais temas. Os remetentes de spam propagaram e-mails relacionados ao tema. Assim, enviaram às vítimas mensagens fraudulentas com logotipos oficiais do evento, incluindo informações dos organizadores e das marcas dos patrocinadores, que avisavam aos usuários sobre prêmios de sorteios e até prometendo ingressos gratuitos.

Outro tema em alta nos spams e golpes de phishing em 2017 são as criptomoedas, principalmente o bitcoin, que ganhou notoriedade com a disparada no seu preço. Os pesquisadores da Kaspersky Lab já tinham registrado um crescimento nos golpes com temas relacionados ao blockchain no terceiro trimestre de 2017. Até o final do ano, foi observado um amplo arsenal de ferramentas de envio de spam.

Estratégias

De acordo com as descobertas da empresa, os criminosos têm usado truques como sites disfarçados de bolsas de criptomoeda, serviços falsos oferecendo mineração na nuvem, ou seja, o uso de data centers especializados para locação. Mas, em todos os casos, os usuários se tornaram vítimas e perderam dinheiro.

Em esquemas de fraude mais tradicionais, como prêmios falsos de loterias, os criminosos também começaram a usar os bitcoins como isca. E, além dos bancos de dados de endereços visados anunciados por meio de spam, também foram oferecidos para compra bancos de dados com e-mails de usuários de criptomoedas, prometendo ótimas oportunidades.

Outras tendências e estatísticas importantes de 2017 destacadas pelos pesquisadores da Kaspersky Lab incluem:
– A fonte de spam mais popular foram os EUA (13,21%), seguidos da China (11,25%) e do Vietnã (9,85%). Outros dos dez países mais importantes incluem Índia, Alemanha, Rússia, Brasil, França e Itália.

– O país mais visado por envios de e-mails maliciosos foi a Alemanha (16,25%), com um leve aumento de 2,12 pontos percentuais em relação a 2016. Outros países dentre os dez principais incluem China, Rússia, Japão, Reino Unido, Itália, Brasil, Vietnã, França e Emirados Árabes Unidos.

– A maior porcentagem de usuários afetados por phishing ocorreu no Brasil (29,02%). No todo, 15,9% usuários exclusivos dos produtos da Kaspersky Lab no mundo todo foram atacados por golpes de phishing.

Por Computerworld – Segurança

Share

  • 0

Economizar em software pode sair caro

Tags : 

Share

Digamos que alguém queira publicar os seus vídeos de férias para mostrar aos amigos. Ao invés de pagar uma pequena fortuna por um editor de vídeo, faz uma busca por “baixar Adobe Premiere grátis” ou algo do gênero. Um dos primeiros links o leva para um site aparentemente inofensivo com um design decente, avaliações de usuários e até mesmo um formulário de feedback.

No início, tudo parece estar bem. O software é baixado, instalado e executado sem qualquer problema – e sem a exigência de chave ou código de ativação. Nosso protagonista parece ter tido sorte. Então, percebe que o computador está mais lento que o comum. Jogos que costumavam rodar sem qualquer dificuldade agora estão levando uma vida ou até mesmo travando. Outra surpresa vem no mês seguinte: a conta de luz está um pouco mais cara que o normal.

O que está acontecendo?

Softwares gratuitos com miners escondidos. Nós já alertamos sobre os perigos de fazer o download de versões “free” de programas que não são gratuitos. É uma falsa economia com consequências potencialmente desagradáveis. Por exemplo, nos últimos anos houve um pico no número de tentativas de ganhar dinheiro às custas dos fãs de gratuitos embedando miners nesses programas.

Isso é exatamente o que aconteceu com o nosso herói: o editor de vídeo pirata instalou uma versão especial do miner NiceHash, configurado para minerar diretamente para as criptocarteiras dos cibercriminosos.

O inocente pão-duro está fazendo dinheiro para cibercriminosos sem perceber. Para manter o miner despercebido, os intrusos o deixam fora de vista. A janela do programa é comprimida e não é exibida entre os programas em execução. A única evidência visível é um pequeno ícone na base da tela, ao lado do controle de volume e do relógio.

Jogos e outros programas pesados começam a rodar mais devagar porque os miners usam completamente os recursos computacionais, inclusive a placa de vídeo, para minerar criptomoedas. E a conta de luz do nosso fã de versões gratuitas dispara porque é um processo que demanda muita potência; assim, o computador consome mais energia que o normal.

Entretanto, pessoas tentando evitar o pagamento de softwares premium não são os únicos que correm o risco de captar um miner indesejado. Programas genuinamente gratuitos também podem ter extras indesejados e você deve baixá-los apenas do site oficial do desenvolvedor. Recentemente, nossos especialistas descobriram uma série de sites distribuindo versões ‘free’ e hackeadas com miners. Dentre elas estavam: OpenOffice, TeamSpeak, Adobe Premiere Pro, ABBYY Fine Reader, CorelDraw, Microsoft Outlook, Microsoft PowerPoint, Microsoft Office Picture Manager e XPadder.

Como se proteger

Para evitar o compartilhamento de recursos de seus dispositivos com os cibercriminosos, siga essas regras simples:

  • Baixe todos os programas, inclusive aqueles legitimamente gratuitos, apenas de sites de desenvolvedores e lojas de aplicativos oficiais.
  • Instale uma solução de segurança confiável – como por exemplo, o Kaspersky Internet Security.
  • Habilite a detecção de riskware em sua solução de segurança.

Programas de mineração são legais para pessoas que querem instalá-los em seu computador para angariar criptomoedas. Por isso, os antivírus nem sempre bloqueiam os miners, especialmente se não conseguem determinar com precisão se os programas foram instalados pelo usuário ou por um cibercriminoso. As soluções de segurança os identificam como riskware ou como um não-vírus – softwares legítimos que podem ser explorados por intrusos.

Fonte: Kaspersky lab DAILY

Share

  • 0

Pretende investir em criptomoedas – Conheça alguns dos problemas e riscos e como evitá-los

Tags : 

Share

Criptomoedas não diferem muito do e-money – como PayPal ou WebMoney. Isso significa que também possuem os mesmos problemas dos sistemas de pagamento virtuais clássicos.

Contudo, os princípios operacionais específicos da criptomoedas tornam mais provável a ocorrência de problemas. Além disso, os mesmos princípios são responsáveis por seus riscos inerentes.

Falsificação de informação de pagamento e phishing

Começaremos com um problema simples como um roubo qualquer. Imagine que você transfere uma quantia para um amigo. Você copia o endereço da carteira dele precisamente, mas um malware o substitui na área de transferência. Nem todo usuário está ligado a ponto de perceber. Especialmente se o endereço é uma mistura longa de caracteres.

Ainda temos o phishing. Por meio de malwares que se passam por um serviço de e-money, usuários podem ser enganados a carregar suas criptocarteiras em um site de phishing, fornecendo assim sua senha.

Claro, usuários de sistemas de pagamento tradicionais também podem ter problema com cibecriminosos. Contudo, em sistemas tradicionais há chance de cancelar a transação. No caso de criptomoedas, você pode reclamar para a ONU que não adianta. O que acontece na blockchain, fica na blockchain.

Hackeando um gateway de pagamento

Em cima disso, até mesmo utilizar um gateway de pagamento genuíno com endereço correto pode acabar em dinheiro perdido. Em junho de 2017, a mais popular web wallet para a criptomoeda Ethereum, com a URL original https://classicetherwallet.com/, de repente começou a mexer no saldo das carteiras de usuários.

Hackers usaram métodos de engenharia social para convencer o provedor hospedeiro que eram de fato os donos do domínio. Ao obter acesso, começaram a interceptar os fluxos monetários.

Por sorte, a estratégia usada pelos hackers não era a melhor – substituíram os receptores dos pagamentos, acabando com seu disfarce rapidamente o que levou o golpe ao montante de apenas US$ 300 000 em diversas horas. Se tivessem coletado as carteiras e esperado um pouco, teriam permanecido escondidos e os danos tomariam outra proporção.

Sendo justos, serviços financeiros tradicionais podem acabar sendo vítimas desse tipo de ataque. Por exemplo, aqui no Brasil, hackers invadiram um banco.

Erros de endereço de usuários

Os casos precedentes eram típicos problemas relacionados com dinheiro eletrônico, mas como dissemos, criptomoedas possuem riscos inerentes. Por exemplo, perda de dinheiro por erro no endereço de destino de uma transferência.

No caso da Ethereum, se o último dígito do endereço não foi copiado, o dinheiro desapareceria. Ainda há casos que, embora chegasse ao destino, a quantia foi multiplicada por 256.

Esse erro não é relevante no caso da Bitcoin; seus sistemas possuem validação de endereço embutida. Contudo, na Bitcoin, você pode enviar dinheiro para um receptor misterioso – o que acha de perder 800 bitcoins? (Isso equivale por volta de US$ 2 milhões, segundo câmbio de 28 de setembro de 2017). Há ainda a possibilidade de pagar involuntariamente uma taxa de 80 bitcoins (por volta de US$ 320 mil). Sendo justo, esse tipo de erro é pouco provável com clientes da Bitcoin. Isso tende a ocorrer com pessoas usando algo caseiro.

Perda da carteira

Há mais um típico problema em criptomoedas: perda ou roubo da carteira. A maioria dos usuários armazenam suas criptomoedas em arquivos-carteira em seus computadores. Portanto, podem ser roubados por meio de malwares ou perdidos em caso de falha no disco rígido.

Usuários mais avançados fazem cópias de suas senhas e adquirem carteiras na forma de hardware USB. Mas são poucos.

A situação com dinheiro eletrônico “centralizado” está melhor no presente. Raros são os bancos que não requerem autenticação de dois fatores e confirmação de transações por SMS, com senhas de uso único. No caso de corporações ou de grandes quantias, o uso do token USB é obrigatório.

ICOs vulneráveis

Em 2017, investir em projetos de blockchain ou criptomoedas se tornou bastante popular entre donos de moedas digitais. Esse tipo de levantamento de fundos é conhecido como ICO – oferta inicial de moedas.

Você pode aprender mais sobre como isso ocorre, o que é a rede da Ethereum e como contratos inteligentes funcionam, no nosso artigo anterior sobre o tópico, de modo que não repetiremos detalhes técnicos. O resultado é que o uso de criptomoedas tornou mais fácil o aumento bizarro das quantias angariadas com nada além de uma conexão na internet. Mais de US$ 1,7 bilhão foi arrecadado por meio de ICOs em 2017. Quanto aos projetos bem-sucedidos, não se ouve falar muito, mas investidores permanecem otimistas.

Qual o problema, então? É que o mercado de criptomoedas não tem qualquer regulação, não há mecanismos de avaliação de risco ou garantias de retorno de investimento, além da palavra de honra dos criadores do projeto.

Em linhas gerais, o fato de que alguém tem uma ideia não a faz boa ou viável. Ou é garantia que esse resultará em um projeto lucrativo e não no autor embolsando a quantia arrecadada. No fim, o indivíduo pode simplesmente sumir com o dinheiro sabendo não ser fácil identificar quem recebeu uma transferência de criptomoeda.

Como falsificar o endereço de um usuário

Às vezes, um golpe desses é ainda mais simples. A coleta de fundos por meio de ICOs abre em momentos específicos e se encerra quando a quantia é coletada. O endereço da arrecadação é postado na página do projeto quando aberto (nada necessário, simplesmente uma prática comum).

Durante uma ICO, um hacker invadiu o site do projeto, e logo que essa se iniciou, substituiu o endereço original. Dentro de uma hora, 2 mil participantes investiram US$ 8 milhões. O endereço foi marcado como falso. Mas isso não impediu que investidores ansiosos jogassem seu dinheiro fora, o que levou ao hacker a ganhar mais de 2 milhões em um dia.

Dicas para detentores de criptomoedas e criptoinvestidores

Como evitar os problemas mencionados acima?

  • Sempre verifique o endereço da carteira e não clique em links que dizem ser de bancos virtuais ou de web wallet.
  • Antes de enviar, verifique o endereço do receptor (pelo menos os primeiros e últimos caracteres), a quantia transferida e a grandeza da taxa associada.
  • Escreva uma frase menmônica que permite recuperar uma cryptowallet caso você a perca ou esqueça sua senha.
  • Fique frio e tome decisões informadas acerca de seus investimentos, não entre em pânico.
  • Sempre lembre-se que criptoinvestimentos são muito arriscados. Não arrisque mais do que você está pronto para perder. Diversifique os investimentos.
  • Use hardwares de carteiras de criptomoedas.
  • Use proteção antivírus de qualidade para proteger os dispositivos usados para acessar criptowallets, transações, entre outros.

Fonte: Kaspersky lab DAILY

Share

  • 0

Varejo: o cibercrime também está pronto para o fim de ano

Tags : 

Share

Durante o fim de ano, uma inevitável febre consumista toma conta de todos, dominando a atenção tanto dos compradores como dos varejistas. Cibercriminosos tiram vantagem disso. Então, se você possui um negócio, dê atenção especial à cibersegurança para não ter prejuízos.

Ameaças contra sistemas em pontos de venda (PoS)

Sistemas de ponto de venda sempre foram um ponto fraco das redes de lojas. Os requisitos mínimos para as operações comuns são baixos, assim, frequentemente, são instalados em computadores antigos que rodam sistemas operacionais obsoletos. Seus operadores têm medo de deixá-los “pesados” ao instalar soluções de segurança, o que os torna inseguros. Enquanto isso, os sistemas de ponto de venda, que trabalham diretamente com cartões de crédito e débito para pagamento, naturalmente atraem cibercriminosos. De acordo com a nossa pesquisa anual de riscos de segurança em TI, 18% das empresas já sofreram ataques que exploraram vulnerabilidades nesses terminais.

Trojans invadem esses sistemas e comprometem os dados de pagamentos de seus clientes. No entanto, não são a única ameaça. Programas maliciosos podem sabotar o trabalho dos caixas. Para uma grande empresa de varejo, isso pode significar danos consideráveis, tanto financeiros como de reputação.

DDoS

Não esqueça, também, dos ataques distribuídos de negação de serviço (DDoS). Eles podem causar problemas não apenas para o seu site, mas para sistemas internos – como por exemplo, terminais de pagamento e caixas. Afinal, para completar a transação, esses sistemas precisam de uma comunicação bidirecional com o banco. Então, se um DDoS sobrecarregar o canal de comunicação, os pagamentos simplesmente não serão processados.
Ataques de phishing em e-mails marketing e sites

Sim, ataques de phishing ameaçam diretamente seus clientes, não você. Se alguém tentar enganá-los usando seu nome, eles que perderão dinheiro. No entanto, esses ataques podem afetar negativamente sua reputação. Além disso, quanto mais dinheiro perdido, menos gastarão em seus produtos.
Métodos de proteção

Oferecemos algumas dicas que podem ser relevantes durante todo o ano, mas são particularmente importantes durante os períodos com picos de compras.

  • Mantenha seus sistemas operacionais e de comércio eletrônico atualizados, e garanta que não tenham vulnerabilidades;
    Instale soluções de segurança efetivas em todos os computadores da sua rede;
  • Proteja terminais de ponto de venda com soluções especializadas que possam funcionar em equipamentos mais antigos;
    Esteja preparado para ataques DDoS; tenha serviços confiáveis de proteção;
  • Providencie uma auditoria em sua rede corporativa para detectar vulnerabilidades;
  • Verifique em seu site a possível presença de “chupa-cabras”, skimmers online e outras brechas de segurança;
  • Aconselhe seus clientes para que utilizem soluções de segurança confiáveis que diminuirão a ameaça de ataques de phishing.

Por, Kaspersky Lab Daily

Share

  • 0

3 dicas para economizar tempo e aumentar a produtividade na sua empresa

Tags : 

Share

Veja no artigo, sugestões práticas, do pessoal do Pensando Grande da Microsoft, para você implementar no seu negócio sem deixar de lado a qualidade e o comprometimento da equipe.

Já diria o clássico ditado: tempo é dinheiro. E é mesmo!

Cada vez mais as empresas buscam ferramentas e soluções para conseguir otimizar ao máximo o tempo dos colaboradores e aumentar a produtividade, sem deixar de lado a qualidade e o comprometimento de cada uma das pessoas nos projetos.

Separamos três dicas para você começar a utilizar agora que vão te ajudar nessa missão!

1. Seja organizado e planeje seu dia com antecedência Não tem segredo.
A primeira tarefa que você deve fazer quando chegar ao trabalho é organizar suas atividades do dia – e da semana, se possível – para conseguir definir prioridades. Dessa forma, você planeja quanto tempo vai gastar em cada tarefa e quanta atenção precisa dar para cada uma delas. Você pode criar listas no Excel, por exemplo, para ganhar agilidade e tornar as necessidades mais claras.

2. Saiba definir objetivos e cobrar resultados claros Você já teve a sensação de realizar uma tarefa que não faria diferença alguma no seu projeto?
Pois é, esse é o grande problema de quando os objetivos do seu time não estão concretos. Defina com clareza essas metas, faça reuniões e certifique-se de que a equipe inteira está alinhada. Assim fica mais fácil definir resultados tangíveis e cobrar seus colegas e funcionários da melhor forma. Que tal usar o chat do Microsoft Teams para facilitar a colaboração do seu time?

3. Use soluções que otimizem o trabalho da sua equipe
Converse com seus colaboradores para entender quais as principais dificuldades e problemas que eles enfrentam. Pense se não há ferramentas e soluções que poderiam economizar tempo e aumentar consideravelmente a produtividade da empresa.

No começo de um negócio, por exemplo, nem sempre é possível contar com todos os times completos e o papel do empreendedor acaba por contemplar todos os setores da empresa. Se esse é o seu caso, contar com uma solução que reúna todas as ofertas pode ser uma boa.

O Microsoft 365 Business reúne ferramentas de todas as ofertas da Microsoft em uma solução desenvolvida para pequenas e médias empresas. Usando a plataforma do Office 365, do Windows 10 e do Enterprise Mobility, ele oferece segurança e gerenciamento de dispositivos para garantir que os dados da empresa fiquem protegidos.

Teste na sua empresa, clique aqui.

Por, Pensando Grande

Share

Procure-nos para uma solução completa para o TI da sua empresa