segunda-feira, 29 de fevereiro de 2016

Salesforce dá dicas para fugir dos principais erros cometidos pelas PMEs

As pequenas e médias empresas enfrentam diversos desafios durante o processo de crescimento. Um dos pontos centrais é a organização e direcionamento da área e dos processos comerciais. De olho nesse contexto, a Salesforce listou os principais erros cometidos pelas PMEs e deu algumas dicas para não cair nessas ciladas.

1. Não se preocupar com a sua presença digital. De acordo com a provedora de TI, a internet é um poderoso ambiente para conquistar vendas e dar mais produtividade ao seu departamento comercial. Segundo a companhia, o primeiro e principal erro que alguns negócios cometem é não reconhecer que a web fornece uma série de benefícios.

A Salesforce aconselha que empresas olhem com cuidado para o mundo digital e promovam interações com seus públicos-alvo por meio de campanhas de e-mails, blogs, redes sociais. “Use esses recursos para se aproximar e ajudar seu público. A chave aqui é a palavra interação, que pressupõe uma conversa entre a sua empresa e o cliente. Não se limite a apenas divulgar produtos e serviços, mas converse com o seu cliente e demonstre para ele que você está ouvindo”, aconselha, indicando que um bom ponto de partida é fazer isso a partir de conteúdos relevantes.

2. Não saber qual é o seu público-alvo. Qualquer empresa deve saber quais são os potenciais consumidores dos seus produtos. A definição desse conjunto se dá por dados demográficos, geográficos, psicográficos e comportamentais, que constituem um perfil ideal de pessoas adeptas ao seu produto ou serviço.

Todo negócio precisa ter clareza na hora de identificar seu público-alvo, caso contrário isso implicará no segundo erro cometido por equipes de vendas de PMEs: tentar vender para segmentos onde o seu produto não tem valor.

“Quando falamos em vendas precisamos pensar que um serviço ou produto nunca irá agradar a todos, nem deve. Com isso em mente, concentre esforços naquelas pessoas que de fato se interessam pelo seu posicionamento e querem consumir o que você tem para oferecer”, recomenda a provedora.

3. Tentar vender para quem ainda não está pronto para comprar. Segundo a Salesforce, um dos erros mais típicos em vendas é pensar que qualquer pessoa que procura pela primeira vez o seu negócio já está pronto para comprar.

“Alguns clientes não sabem o que querem comprar, apenas que possuem um problema que precisa ser solucionado. Outros sabem o que comprar porém não sabem de quem. Por último, existe aquele cliente mais maduro no processo de decisão, que já reconhece sua necessidade e quer comprar de você mas as circunstâncias, a oferta ou o perfil do vendedor podem fazê-lo mudar de ideia”, ilustra.

Para evitar esse terceiro erro, conheça o seu cliente e respeite os seus momentos. Para isso, sua equipe de vendas deve estar treinada para saber em que estágio de interesse o cliente está e qual a melhor forma de atendê-lo naquele momento.

4. Não monitorar resultados. Outro erro comum, segundo a companhia, cometido em pequenas e médias empresas e que afetam as equipes de vendas é a falta de acompanhamento dos resultados de campanhas e estratégias comerciais. A empresa investe esforços e capital em campanhas de vendas e marketing, porém na hora de mensurar o resultado não possui tanto comprometimento, o que gera prejuízos.

5. Não trabalhar com metas. O quinto e último erro está relacionado ao ponto anterior: metas e objetivos. Todo o departamento comercial ou equipe de vendas precisa ter metas simples e claras.

Na visão da Salesforce, a meta deve ser feita levando em conta a capacidade do vendedor, o tempo médio que ele gasta para fazer uma venda e os recursos que lhe são oferecidos para isso.

“Definir metas ajuda o trabalho em equipe (todos sabem para onde devem remar) e a implantação de uma cultura de meritocracia na empresa. Todos agora têm à disposição dados quantitativos do desempenho das vendas e podem pensar soluções para melhorá-las”, observa.

Fonte: Computer World

Doze duras verdades sobre cloud computing

Nos últimos meses, estive bisbilhotando várias nuvens comerciais. Ao longo do caminho, percebi que não estavam funcionando do jeito que eu esperava. As máquinas virtuais não são tão permutáveis ​​ou tão baratas quanto parecem. Mover-se para a nuvem não é tão simples como deveria ser. Em outras palavras, qualquer um que tenha pensado na palavra "nuvem" como sinônimo de "perfeição" ou "indolor" estará muito decepcionado.

Não dá para dizer que não há verdade no que as empresas proclamam sobre nuvem, mas há muito exagero e também uma abundância de detalhes complicados que não são imediatamente óbvios. Em sua essência, as nuvem não fazem milagres. As melhorias são incrementais, não revolucionárias.

Para manter nossas expectativas em patamar mais realista, aqui está uma lista do que realmente esperar das nuvens.

1. Desempenho não uniforme das máquinas virtuais
A nuvem descomplica muitas das etapas relacionadas à compra de um servidor. O desejo? Apertar um botão, escolher o seu sistema operacional e obter a senha de root. Todo o resto deveria ser tratado pela nuvem, que cuida de todas as tarefas computacionais por trás da cortina.

Mas os benchmarks me ensinaram que as máquinas virtuais se comportam de forma bastante diferente. Mesmo que você compre uma instância com a mesma quantidade de RAM rodando a mesma versão do sistema operacional, você encontrará desempenhos surpreendentemente diferentes. Existem diferentes chips e hipervisors rodando por baixo de tudo.

2. Muitas escolhas
A grande promessa da nuvem? Alugar uma CPU envenenada por hora e ver o que ela pode fazer. Contratar algumas horas em uma nuvem é uma decisão fácil para um gerente de compras.

Alugar CPU por hora é uma maneira ideal para pessoas interessadas em experimentar alguns recursos. Mas com as opções de escolha aumentando, crescem também a complexidade de análise e a incerteza sobre o que é realmente necessário.

3. Instâncias eternas
Depois de gastar algum tempo com a instalação de software e configurações, muita gente desiste de desligar uma máquina virtual que custa tão pouco por hora, deixando-as em segundo plano esperando por trabalho.

Geralmente, uma auditoria das listas de máquinas virtuais demora mais tempo do que o custo de deixá-las funcionando mais um mês.

Acho que as empresas nuvem vão ganhar muito dinheiro com servidores que ficam lá parados, esperando por novas instruções.

4. Dificuldade de lidar com a precificação de SaaS
Software como serviço é outra tentação da nuvem. Você não precisa comprar a licença e instalar. Você envia seus bits para uma API e ela faz tudo para você. Mas calcular o custo do software como serviço implica analisar inúmeras variáveis

Uma das maneiras de uma empresa ter noção dos custos é iniciar a execução das aplicações na plataforma de cloud computing, e depois, calcular os custos reais. Mas isso levanta uma série de questões adicionais, como a forma de contabilizar os preços flutuantes característicos de um mercado imaturo.

Provar a economia da nuvem pode ser um processo bastante nebuloso, mesmo comparando uma interna privada com o modelo de infraestrutura de TI tradicional.

5. Soluções integradas
Não por acaso, o padrão OpenStack está ganhando força. Todo mundo está assustado com a possibilidade de se ver amarrado a um provedor, não importa quão bom ele possa a ser. É preciso mais flexibilidade.

6. Segurança ainda é um mistério
À primeira vista, parece que você controla completamente a sua máquina. Você e só você define a senha de root. Se o SO é seguro e os patches são instalados, está tudo OK, certo?

Todas as nuvens estão longe de deixar claro o que realmente acontece debaixo do hypervisor. Os fornecedores de nuvem continuam com dificuldades em oferecer ambientes tão seguros como uma jaula no centro da sala onde você possa trancar o seu servidor.

7. O cálculo de custo não é fácil
Você deve comprar uma máquina mais rápida para 7 centavos por hora ou três máquinas mais lentas para 2,5 centavos de dólar por hora? Como cada fornecedor tem a sua forma de cobrar por largura de banda, armazenamento e outros recursos, espere gastar horas analisando o uso de vários tamanhos de servidores. Em seguida, coloque todos esses dados em uma planilha para determinar a configuração mais barata.

8. Mover dados não é fácil
Você gostou da ideia de comprar poder computacional por hora? Mas a compra é muitas vezes a menor parte do trabalho. Obter seus dados na nuvem pode ser uma tarefa substancial. O backup e a recuperação de dados na nuvem podem ser processos lentos e tediosos. Se você está carregado de arquivos de log ou de grandes conjuntos de dados, você pode estar gastando muito tempo apenas movendo os dados que você precisa.

Por isso alguns fornecedores estão tornando mais fácil armazenar dados localmente e, em seguida, comprar tempo de computação quando você precisar dele.

9. Os dados não estão tão garantidos assim

Contratos de cloud raramente contam com cláusulas sobre recuperação de desastres. Alguns fornecedores estão começando a ser mais claros sobre suas garantias. Alguns têm termos de serviço que explicam um pouco melhor o que eles cobrem e o que não cobrem. Outros estão respondendo mais rápido e melhor perguntas sobre a localização física dos dados, por saberem que a resposta pode ser determinante para o cumprimento de regulamentações ou questões de segurança. A distribuição geográfica é fundamental para recuperação de desastres.

Um dos itens mais importantes na contratação da nuvem pública é o acordo do nível da qualidade de serviços (SLA). Usuários precisam questionar melhor os fornecedores de cloud sobre os pontos mais delicados da gestão de disponibilidade e de vulnerabilidade dos serviços antes da assinatura dos contratos. É importante que os clientes saibam não apenas onde seus dados estão armazenados como quem irá acessá-los.

10. Ninguém sabe quais leis se aplicam

É fácil imaginar que a nuvem está vivendo em algum Shangri-La, longe daquelas leis traquinas e das regras que complicam a vida das empresas. Todos nós gostaríamos de acreditar que o espaço cibernético é um lugar bonito, repleto de harmonia e respeito mútuo, que dispensa os advogados. O que é uma meia verdade, porque ninguém sabe realmente que leis são aplicáveis.

É possível que todas as leis se apliquem, porque a Web se estende por toda parte. Como serviços e soluções são entregues em qualquer lugar do planeta, essa característica do conceito de cloud computing desafia o atual modelo jurídico, que se baseia em leis locais. Em razão disso, os riscos legais são até maiores do que os de outros contratos tradicionais do outsourcing de TI, segundo os especialistas em direito digital.

Entrar nesse mundo sem fronteiras exige mais cautela na elaboração dos contratos firmados com os prestadores de serviço. É importante que o contrato contenha cláusulas sobre questões de privacidade e disponibilidade dos dados. As empresas devem conhecer os riscos de hospedagem de informações fora do Brasil. Em caso de ordem judicial, o sigilo de dados pode ser quebrado, dependendo da lei de privacidade e proteção de dados aplicada pelo país onde o servidor estiver instalado.

11. Os extras vão chegar

O negócio nuvem parece estar seguindo o mesmo modelo de cobrança das empresas hoteleiras e das companhias aéreas. Eles farão qualquer coisa para manter o custo do serviço principal tão baixo quanto possível, porque eles sabem que preço é o fator determinante para a compra do serviço. Mas vão tentar compensar esse preço barato com add-ons.

O problema para a maioria dos clientes é que está cada vez mais difícil prever quantos serviços extras serão usados. Você consegue estimar a quantidade de dados que irá fluir entre as suas máquinas e o servidor na nuvem? Algumas empresas de nuvem cobrar por isso. Se um programador usa uma estrutura de dados como XML, pode quadruplicar as suas despesas de largura de banda.

12. Responsabilidade pelo backup ainda repousa em você

É tentador comprar o hype do marketing e pensar na nuvem como uma coleção gigante de recursos de computação. Quando você precisa mastigar números, você lança o seu feitiço através do oceano e as respostas renascem das brumas.

Se você acha que a nuvem vai te salvar da responsabilidade de fazer backup de seus dados, você está enganado. Por baixo de tudo, as máquinas virtuais são tão frágeis como as máquinas em sua mesa.

Na prática, as máquinas são apenas máquinas. Você constrói um plano de backup para o seu servidor hoje? Então você deve construir um para o seu software na nuvem também. Ele também pode falhar.

Fonte: Computer World

Cuidados fundamentais para proteger wearables contra ciberataques

Segundo previsão do Gartner, as vendas de pulseiras, relógios inteligentes e outras tecnologias que entram nessa categoria devem atingir US$ 28,7 bilhões em vendas mundiais este ano.

No entanto, vale ressaltar que a medida que wearables se popularizam, eles também tendem a se tornar alvo para hackers e uma porta de entrada para atacar outros aparelhos.

“Quando o wearable se comunica com outros dispositivos, como smartphones e notebooks, a troca de informações pode ser interceptada ou gerar a contaminação por um vírus, que se dissemina para outros equipamentos”, explica Pedro Paixão, gerente geral e vice-presidente de vendas internacionais da Fortinet.

Na lista a seguir, a empresa de segurança elaborou dicas para você proteger seus dados:

1. Enquanto estiver usando o wearable durante o exercício, desative o Bluetooth para reduzir a possibilidade de um ataque;

2. Para evitar a proliferação, em caso de vírus, evite conectar o seu wearable ao notebook do trabalho ou a outro computador que tenha informações críticas

3. Tenha cuidado ao compartilhar informações em sites de redes sociais ou em sites específicos de esportes. Ative todos os elementos necessários para salvaguardar sua privacidade em informações que você compartilha

4. Sempre que possível, faça o upload das informações do seu wearable diretamente para a máquina

5. Ao fazer o upload, exclua as informações do wearable. Caso você perca o dispositivo, não haverá informações atualizadas no aparelho sobre a sua rotina de exercícios que possam ser usadas para localizá-lo

6. Investigue bem antes de adotar um wearable ou aplicações relacionadas. Busque marcas ou empresas reconhecidas, com grande número de usuários. Você terá uma maior garantia de resposta por parte da fabricante, caso haja algum problema.

Fonte: Computer World

sexta-feira, 26 de fevereiro de 2016

O perfil dos profissionais de TI mudou. Sua empresa está preparada?

Tímido, introspectivo, com conversas cifradas por códigos de programação e novidades digitais que ninguém mais entende. Há um tempo atrás, este era típico de um profissional de tecnologia. Porém, este perfil está mudando e cada vez mais rápido.

A área de tecnologia tem ganhado muita importância dentro das empresas. Tudo está relacionado à tecnologia, então ela deixa de ser vista como mero suporte para ser decisiva na tomada de decisão e definição de estratégia das companhias. Já existem casos em que o CIO também é responsável pelo planejamento estratégico. E isso tende a crescer.

Com o papel de protagonista, o profissional de TI que quiser se destacar e ser valorizado, não poderá permanecer estático, esperando que as demandas cheguem até ele. Será necessário sair de uma posição simplesmente analítica, para uma atitude muito mais proativa e estratégica, com visão de negócio agregando competitividade à empresa.

Mesmo com a demanda crescente por esse perfil, ainda é difícil encontrá-lo no mercado, principalmente, entre os profissionais mais seniores, acostumado com outra dinâmica de trabalho. E fica o alerta: manter a postura passiva vai diminuir e muito a sua empregabilidade.

O gestor de TI precisa ser alguém resiliente, com bom trâmite entre as demais áreas, capaz de propor soluções, levar melhorias. É preciso estar presente de forma transversal dentro das empresas, pois tudo depende de TI. Arrisco-me a dizer que os futuros CEOs virão da área de tecnologia e não mais do comercial ou finanças como estamos acostumados a ver.


Mas é um desafio! A introspecção e a timidez podem fazer parte da personalidade e mudar isso é complicado, para alguns até doloroso. Entretanto, é possível buscar alternativas para melhorar a postura e capacidade de interação, como por exemplo, com cursos de teatro e oratória. Com certeza, a pior opção será ficar parado.

App reduz pelo menos 20% do tempo no atendimento de telefonia e serviços

Em um mundo conectado que transformou o desperdício de tempo em pecado e a praticidade em paradigma, um grupo brasileiro desenvolveu um aplicativo destinado a mudar a forma e a velocidade que o consumidor se comunica com as centrais de relacionamento. Chamado Jumpy por saltar etapas no atendimento, ele leva o usuário onde precisa chegar.
O app gratuito te conecta diretamente com o canal de atendimento responsável, sem a necessidade de digitar opções labirínticas do menu e passar pelas gravações telefônicas. Ele também armazena dados para que você não precise preencher ou responder confirmações de cadastro sempre que quiser fazer uma denúncia, tirar uma dúvida ou reclamar dos serviços prestados.
A diferença do tempo entre o atendimento convencional e o Jumpy pode variar. Depende da espera, que pode ser automática ou ultrapassar cinco minutos, e de quão ágil você é para digitar seus dados pessoais ou se a informação já foi cadastrada corretamente. Quando você estiver cadastrado, o segundo contato será mais rápido.
Os desenvolvedores do aplicativo estimam a redução de 20% no tempo de atendimento. Nos testes realizados, o contato com a operadora Vivo, por exemplo, demorou menos da metade do tempo normal. 
O Jumpy entra em contato com fornecedores de água, luz, gás, internet, TV e telefonia, fabricantes de automotivos e eletroeletrônicos, varejistas, administradoras de rodovias, instituições financeiras, seguradoras, assistências técnicas, Correios e órgãos públicos. A ponte entre o aplicativo e as empresas é feita por canais já existentes, muitos deles desconhecidos ou pouco usados pelo público. 

Como usar 

A navegação pelas funções do Jumpy é intuitiva. No topo, o usuário encontra "Todas as categorias", na qual as empresas são agrupadas por afinidade, e "Meus favoritos", área dedicada a manter os contatos que você mais se relaciona ou são importantes. Para tornar uma companhia ou órgão publico seu favorito, marque a estrela, no lado direito do topo.


Na companhia ou órgão público escolhido, o menu mostrará os serviços disponíveis, além do site oficial, Twitter e Facebook. Alguns dos serviços são realizados apenas por telefone. Neste caso, basta clicar no coelhinho azul com o telefone. Ele irá executar a ligação usando a função que escolher: Skype, se estiver disponível, ou telefone convencional. 

Fonte: UOL Notícias

Facebook traz vídeos ao vivo para usuários Android, por enquanto só nos EUA

O Facebook Live, recurso que permite transmissão em vídeo em tempo real na rede social, foi lançado nesta sexta-feira (26) para dispositivos Android. A informação é do blog do Facebook. A novidade já existe desde janeiro para quem usa iPhones e iPads em 30 países.
O recurso para Android será lançado agora só para quem é dos Estados Unidos. O Facebook prometeu para os demais países "em breve". A assessoria do Facebook no Brasil não soube confirmar a data que isso ocorrerá no país.
O Facebook Live também está disponível para páginas e perfis de figuras públicas.
"Temos visto que em média as pessoas assistem a um vídeo ao vivo pelo menos três vezes mais longo quando é ao vivo em comparação com os demais", diz Vadim Lavrusik e Dave Capra, respectivamente gerente de produto e gerente de engenharia da empresa.
Outro dado apontado pelo Facebook, sem citar fontes, é que mais de 50% das pessoas que assistem a vídeos ao vivo estão usando dispositivos Android.

Como funciona?

Para compartilhar o vídeo ao vivo, basta usar o botão "O que está em sua mente?" no topo do feed de notícias e selecionar o ícone de vídeo ao vivo. O dono do perfil pode escrever uma breve descrição e selecionar o público que terá o tal vídeo. Durante a transmissão, ele verá o número de espectadores ao vivo, os nomes de amigos dele que estão acompanhando e responder aos comentários em tempo real.
Quando a transmissão acaba, ela será salva na linha do tempo como qualquer outro vídeo.

Fonte: UOL Tecnologia

quinta-feira, 25 de fevereiro de 2016

Rede neural do Google consegue adivinhar onde fotos foram tiradas


A rede neural - chamada por seus riadores de PlaNet - consegue localizar até mesmo o local de origem de fotos tiradas em ambientes fechados, ou retratos de pessoas, animais e objetos, contanto que elas pertençam a um álbum.

Mostrando o mundo à máquina

Para criar a rede, Tobias e seus colegas dividiram o mapa-mundi em mais de 26 mil regiões de tamanhos diferentes. A ideia era que cada região contivesse aproximadamente o mesmo número de fotos. Por isso, grandes centros urbanos foram inseridos em regiões menores. Desertos, oceanos e os polos, por outro lado, foram ignorados, já que muito poucas imagens são produzidas nesses locais.

Em seguida, a equipe criou uma base de dados com 126 milhões de fotografias retiradas da internet, todas elas com marcação geográfica. Cada uma dessas imagens foi associada pela PlaNet à região em que havia sido tirada, para criar uma referência para a rede.

91 milhões dessas imagens foram então alimentadas à rede neural para que ela conseguisse criar uma relação entre o conteúdo visual da imagem e o seu local de origem. As demais 25 milhões de fotografias, na sequência, foram utilizadas para validar essa relação.

Resultado

Para testar de fato a PlaNet, seus criadores retiraram 2,6 milhões de imagens com marcação geográfica do Flickr e alimentaram-nas à rede. No total, ela conseguiu adivinhar a rua em que 3,6% dessas fotos haviam sido tiradas e a cidade em que 10,1% das fotos havia sido tirada. Além disso, ela também conseguiu acertar o país de origem de 28,4% das imagens, e o continente de origem de 48% delas.

O grupo de Weiland também testou a precisão da rede contra a de humanos. Para isso, eles fizeram a PlaNet jogar o jogoGeoGuessr, que mostra ao usuário cenas aleatórias retiradas do Google Street View e pede que ele adivinhe, no mapa mundi, onde elas estão. A rede teve uma média de erro de 1131,7 quilômetros, contra uma média de 2320,75 quilômetros dos humanos.

Internas

Mesmo fotos tiradas em ambientes fechados como casas, escolas e bares ainda podem ser identificadas pela PlaNet, contanto que façam parte de um álbum. Nesse caso, a rede analisa as outras imagens do álbum para tentar determinar o local delas e, então, adivinhar o local daquelas fotos. A rede utiliza o mesmo truque para tentar determinar a localização de retratos ou fotos de objetos.

Segundo o MIT Technology Review, outra vantagem da rede neural é que ela utiliza relativamente pouca memória. Ao todo, ela ocupa cerca de 377MB de espaço, o que torna possível que ela venha a ser utilizada até mesmo por smartphones.

FONTE: Olhar Digital

Marca chinesa apresenta tecnologia que carrega smartphone em 15 minutos


Se o mercado já vem acompanhando com interesse os passos da Oppo, a marca chinesa de smartphones acaba de dar mais um motivo para chamar atenção. Durante o Mobile World Congress, em Barcelona, a companhia anunciou uma tecnologia que permite recarregar smartphones em apenas 15 minutos.
Chamada Super VOOC, a a novidade faz com que uma bateria de 2.500 mAh vá do 0% aos 100% nesse curto espaço de tempo, e ela funciona com cabos microUSB ou USB-C. Como destaca o Engadget, as taxas são muito melhores que as apresentadas pelo QuickCharge 3.0, da Qualcomm, que carrega um smartphone com Snapdragon 820 de 0% a 80% em 35 minutos.
O detalhe a favor da Oppo é que sua tecnologia funciona dentro do ecossistema da marca, ao contrário do que ocorre com a Qualcomm, que não influencia o design dos aparelhos. Como a Oppo controla todos os aspectos dos smartphones, ela conseguiu fazer ajustes que combinam software e hardware e garantem a velocidade da carga.
No ano passado, a Oppo despertou olhares ao vender 50 milhões de aparelhos, mostrando um crescimento anual de 67%. A companhia foi a primeira a lançar um telefone com câmera de 50 MP e também criou um modelo com tela sem bordas.
FONTE: UOL Notícias 

Extensão leva emojis para os computadores; saiba como usar

Que tal levar os emojis --uma linguagem que virou mania nas comunicações via smartphone-- para o PC? O Emoji One, uma extensão grátis do Chrome, tem viabilizado o uso dos ícones tanto no Windows como no MAC.
Ao todo, são 1.619 emojis nas categorias smileys e pessoas, animais e natureza, comida e bebida, atividades, viagem e lugares, objetos, símbolos, bandeiras e diversidade. É possível ainda escolher entre seis tipos de cor de pele, que variam do tradicional amarelo ao marrom.   
Para ter acesso a esse "teclado de emojis", basta fazer o download da extensão pelo site http://emojione.com/. Ao fim da instalação, um ícone no formato de um smile de óculos de sol vai aparecer no canto direito superior do navegador do Google. 
Navegue pelas opções, clique no emoji desejado e, na sequência, em "copy". Ao fim, basta utilizar o atalho de colar (ctrl + v) para utilizá-lo nas mais variadas mensagens. Os ícones são compatíveis com as principais redes sociais, tais como Facebook, Instagram e Twitter.
Pena que não é possível usá-los em arquivos de texto e e-mails.
Fonte: UOL Tecnologia

quarta-feira, 24 de fevereiro de 2016

Por que a Tokenização é fundamental para a segurança de dados na nuvem

Empresas retardam a adoção da nuvem pela sensação de insegurança, mas o fato é que a migração, ao que tudo indica, é uma questão de tempo

A segurança dos dados sigilosos nas aplicações que se utilizam da Internet de alguma forma não é apenas uma preocupação das grandes empresas, bancos ou administradoras de cartões de crédito em face dos prejuízos financeiros e de imagem em caso de violação, mas algo regulado por leis -- como a 12.965, também conhecida como Marco Civil da Internet -- em matéria de compliance. Essas exigências são, obviamente, válidas também para o cloud computing e, nesse caso, a preocupação com a segurança de dados confidenciais cresce exponencialmente.

Muitas empresas estão retardando a adoção da arquitetura em nuvem justamente pela sensação de insegurança e descontrole sobre o que acontece ali. Mas o fato incontestável é que a migração para a nuvem de toda ou de parte das aplicações corporativas, ao que tudo indica, é uma questão de tempo, uma vez que os grandes provedores de software empresariais já fizeram sua escolha pelo modelo de comercialização Software as a Service (SaaS) via cloud computing, sem falar do custo menor, entre outras vantagens. O calcanhar de Aquiles é a segurança e o controle. Então, o que de concreto já existe para resolver essa questão?

Em primeiro lugar, a segurança da computação em nuvem deve ser encarada de uma forma holística e bem orquestrada; um único recurso não basta. Acreditamos que, de fato, o caminho é aquele apontado pelo Gartner e chamado de CASB - Cloud Access Security Broker -- que possui 3 pilares: visibilidade, controle e proteção. Pensando nisso e nos estudos e pesquisas que temos desenvolvido em torno do tema, gostaríamos de destacar uma das tecnologias que compõe o terceiro pilar do CASB e que ajuda a resolver os desafios de privacidade, soberania e segurança de dados confidenciais. Estamos falando da tokenização.

A tokenização é uma das estratégias consideradas quando as empresas buscam proteger dados confidenciais armazenados ou em trânsito para a nuvem. Mas o que é tokenização? Trata-se de um processo pelo qual um dado sigiloso, como é o caso do número de sua conta bancária ou de seu cartão de crédito, é substituído por símbolos. Por exemplo, o nome Alberto da Silva pode se transformar em FG34!ZP e o número de conta-corrente 010000356-6 pode se tornar 3GX>2* após a tokenização. Com isso, se um hacker for capaz de penetrar em um serviço de nuvem, tudo o que ele poderá ver serão símbolos sem sentido.

Embora existam várias abordagens para a criação de tokens, na maioria das vezes eles são gerados aleatoriamente sem nenhuma relação matemática com o campo de dados original. Graças a isso é quase impossível determinar o significado original de um dado sigiloso.

Após esse processo de transformar as informações em símbolos, apenas os tokens (símbolos) são enviados à nuvem para processamento e armazenagem no lugar do dado original. Para as empresas, nada muda. Os dados são digitados normalmente nos sistemas on premise e são legíveis para as pessoas autorizadas a acessar os sistemas. Enfim, os dados reais só podem ser acessados por um representante autorizado de acordo com as rígidas políticas de permissão de acesso.

As informações originais e seu token correspondente são guardados em um 'cofre' ultrasseguro nas instalações da empresa, e não na nuvem. O cofre dos tokens é uma área altamente segura, normalmente criptografada e protegida por firewall, que mantém a base de dados que combina o texto original com os símbolos pelos quais foi substituído.

Usuários autorizados têm total acesso aos dados e serviços na nuvem, porque eles acessam a nuvem através do cofre de tokens, que é parte da solução chamada Gateway de Controle de Dados na Nuvem, de modo que são os únicos que podem ver os dados originais.

Tokenização e compliance

Dependendo da implementação de uma solução tokenização de dados em nuvem, tokens podem ser usados para garantir que as regras de compliance que estipulam como os dados confidenciais precisam ser tratados pelas empresas sejam obedecidas. A tokenização é um aliado para garantir que as diretrizes e padronizações sejam cumpridas, como por exemplo, a  ITAR (International Traffic in Arms Regulations), PCI DSS (Payment Card Industry Data Secutity Standart), HITECH & HIPAA (Health Information Technology for Economic and Clinical Health / Health Insurance Portability and Accountability), CJIS (Criminal Justice Information Services) etc.

Se os dados confidenciais residem dentro dos sistemas on premise ou na nuvem, a transmissão e armazenamento de tokens em vez dos dados originais são reconhecidamente um método padrão da indústria para proteger os dados. O PCI Security Standards publicou diretrizes de tokenização (PCI DSS Tokenization Guidelines) para fornecer orientações sobre o uso de token na proteção dos dados. Essas diretrizes ajudam as empresas a manterem a conformidade com os padrões PCI DSS, mas também servem como um conjunto maduro de diretrizes para uso de token em vários setores.

Tokenization e residência dos dados

Porque tokens não podem ser revertidos de volta para seus valores originais, tokenization é, frequentemente, a melhor opção para enfrentar uma exigência do mercado conhecido como soberania das informações. Dependendo dos países em que operam, as empresas muitas vezes têm que seguir diretrizes regulatórias rígidas que regem o tratamento de informações sigilosas de clientes e funcionários. Estas leis exigem que certos tipos de informações permaneçam dentro de uma jurisdição geográfica definida. Em ambientes de nuvem, em que os centros de dados podem estar localizados em várias partes do mundo, tokenização pode ser usada para manter dados confidenciais dentro da geografia onde foram gerados, enquanto os tokens são armazenados e processados na nuvem.

Tokenization e criptografia

A criptografia é uma abordagem que usa um algoritmo capaz de embaralhar matematicamente os dados sigilosos originais, gerando um substituto ininteligível. Esse substituto pode ser transformado de volta para o valor original através da utilização de uma chave criptográfica. Infelizmente, mesmo sendo muito difícil e demorado, essa chave pode ser quebrada e os dados sigilosos violados. Já os tokens não podem ser revertidos de volta aos seus valores originais sem acesso à tabela que lhes corresponde aos significados originais, que estão muito bem guardadas localmente.

Assim, a tokenização é valiosa, em primeiro lugar, porque os dados confidenciais de clientes ficam em poder da empresa o tempo todo; sistemas externos não têm acesso aos dados reais. Além disso, tokens fortes têm uma segurança diferenciada porque não estão matematicamente relacionados com o valor original que substituem, portanto, quase impossível de serem decodificados. E por fim, quando usados como técnica de segurança adicional em Cloud Data Control Gateway, o usuário da aplicação na nuvem terá o uso completo de todas as funcionalidades da nuvem, mesmo que alguns dados tenham sido tokenizados.

Como já mencionamos, não é uma única tecnologia que entregará aos gestores de TI a segurança e o controle dos dados na nuvem, mas uma orquestração de recursos inteligentes de hardware e software capazes de responder às demandas legais, de compliance e de continuidade dos negócios ao mesmo tempo em que preserva a funcionalidade do aplicativo na nuvem. A tokenização, não tenha dúvida, é parte fundamental dessa 'orquestra' para dar às empresas os acordes da liberdade que precisam para tomar a decisão de migrar sem medo e sem tanta desconfiança.

*Marcos Oliveira é country manager da Blue Coat Brasil.

Doze erros que os profissionais de TI mais cometem no LinkedIn

É importante dedicar alguns minutos agora para garantir que seu perfil apresente suas realizações e habilidades

O LinkedIn é o lugar para profissionais de TI em busca de uma melhor colocação no mercado. Conecte-se com colegas de trabalho, encontre antigos colegas, e encontre pessoas que partilham suas opiniões.

É importante dedicar alguns minutos agora para garantir que seu perfil apresente suas realizações e habilidades. Aqui estão alguns erros comuns a evitar.

Erro 1: Falta do retrato no perfil

As pessoas suspeitam de perfis do LinkedIn sem foto, diz David Hults, coach de carreira.

Concentre-se em seu rosto. Evite paisagens ou objetos de fundo que distraiam as pessoas. Usar a câmera do iPhone para obter a foto é bom, mas cuidado com a iluminação.

Erro 2: Falta de recomendações

A pessoa ocupou vários cargos de TI na Cruz Vermelha, mas não tem recomendações.

Idealmente, você deve ter uma recomendação pessoal para cada posição, mesmo que você tenha realizado vários trabalhos na mesma organização, diz Lisa Rokusek, sócia-gerente da AgentHR.

Erro 3: Poucos ou nenhum endosso sobre importantes habilidades de mercado

Esta parte do seu perfil deve ser envolvente e vibrante. Peça aos membros da sua rede para endossar suas habilidades.

Erro 4: Falta de detalhes sobre as responsabilidades nas funções exercidas

A lista não é auto explicativa! Mais informações, particularmente sobre a posição atual, são necessárias. Que projetos o especialista em BI fez na empresa? Como as implementações de BI contribuíram para os resultados da empresa? O que é SSAS? Pode ser um erro de digitação para o SAS, ou pode realmente significar SQL Server Analysis Services. Então, melhor incluir por escrito, diz Rokusek.

Erro 5: Erros de digitação e palavrões

Bem, este é um exemplo óbvio, mas vale a pena repetir. Evite erros de digitação e palavrões a todo custo. Revise seu perfil, ou peça a um amigo para fazê-lo.

Erro 6: Sobrecarga de jargão

Nem todo mundo entende os jargões profissionais. Peça a alguma outra pessoa para rever o seu perfil, de modo a torná-lo mais compreensível.

Erro 7: Não participar de grupos da indústria

Participar de grupos é fundamental - e fácil. Há centenas de grupos em sua área de atuação. "Encontre pessoas de sua própria espécie e se conecte com elas", diz Hults.

Erro 8: Dificuldades para entrar em contato

Ao editar o seu perfil, verifique as "Informações Adicionais" e adicione suas informações de contato também nos campos "interesses" e "conselhos". São duas áreas onde o LinkedIn permite que você escreva o que quiser, e isso pode tornar mais fácil para as pessoas encontrá-lo, mesmo aquelas que estão entra as suas conexões. "Pare de ser passivo. Não espere que as pessoas o encontrem", diz Hults.

Erro 9: Não listar as competências linguísticas

Fortran pode não ser sua praia, mas não adicionar todos as linguagens de programação de computadores que você domina na seção "línguas" e o quão proficiente você é em cada uma delas pode ser péssimo. Seja o mais descritivo possível.

Erro 10: Não adicionar links

Você só tem três lugares para incluir links para seus sites, então use isso sabiamente. Utilize o campo "outro", que dá a chance de colocar tanto o seu blog ou site e as respectivas URLs. Se você escolher o campo "blog", você acabou de obter uma URL e de perder a chance de indexar o nome do site no Google.

Erro 11: Não optar por uma URL para o perfil público

Quando chegar a hora de se promover, não se esqueça de criar uma URL personalizada para o seu perfil, que possa constar dos seus cartões de visita. É também uma maneira fácil para que os seus contatos o encontrem no LinkedIn, particularmente se você tem um nome comum que pode ser difícil de pesquisar.

Erro 12: Usar o convite genérico


Não basta clicar em "enviar". Personalize a mensagem de convite quando quiser adicionar uma nova conexão. Crie uma mensagem específicA para a pessoa que você deseja convidar e inclua referências ligadas a você. Contexto é muito importante.

Fonte: Computerworld