Author Archives: João Sérgio

Como não perder os talentos de sua empresa para a concorrência

Category : Gestão , Suporte Técnico

 

Muitas empresas enxergam a retenção de talentos como um grande desafio e até acreditam não serem capazes de competir com grandes concorrentes na questão de manter seus melhores funcionários. Este é um grande engano! Se souberem trabalhar bem determinados pontos, sua empresa pode manter seus talentos. Em um mercado tão aquecido e competitivo quanto o de tecnologia esta é uma questão fundamental. Manter talentos é fundamental para o crescimento da empresa.
Comece com o pé direito

O salário, os benefícios e a maneira que a empresa trabalha influenciam muito na permanência de um funcionário, contudo, o tratamento e o bem-estar no ambiente profissional pesam quando a questão é mudar de emprego, como destaca a Janete: “Humanização, ver a pessoa como um ser humano, assim que o funcionário quer ser visto, por suas competências técnica e pessoal”.

Por isso o Café Partner Brasil conversou com a professora Janete Teixeira Dias, coordenadora da área de Gestão de Carreiras da FIAP – instituição de ensino especializada em Gestão e Tecnologia da Informação. Segundo a especialista, o processo seletivo deve ser bem trabalhado pela empresa para que problemas futuros como insatisfação, desistência e gastos sejam evitados. Escolher os locais nos quais divulgar as vagas também é fundamental, pois nesse momento é feito um afunilamento dos perfis disponíveis no mercado facilitando a identificação dos profissionais mais adequados à vaga. De acordo com a professora Janete, a empresa precisa estar certa do perfil do colaborador que procura e das funções que serão remetidas a ele. Se no começo esse procedimento for feito da melhor forma, aumenta a chance de uma contratação de sucesso.
As empresas têm que se preocupar em tratar os funcionários como colaboradores, não apenas como mais um número em sua folha de pagamento. Além disso, devem promover uma boa relação entre empresa e funcionário. “É importante reforçar o vínculo, muitas vezes o colaborar não se sente pertencente do grupo. Promover uma maior interação e um bom ambiente faz com que as pessoas tenham vontade de ir à empresa”, afirma a especialista. A transparência no relacionamento entre chefia e os funcionários é outro ponto essencial para que o trabalho flua em equipe e que essa aproximação traga bons resultados.
Cartas na mesa
O profissional precisa sentir que tem futuro no lugar onde trabalha, esse é um fator que colabora na retenção de talentos. “Alguns procedimentos são desejados como o feedback, que além de reconhecer o trabalho e os resultados, serve para estabelecer desafios. Por meio deste mecanismo você desperta no colaborador o desejo de melhorar, almejar coisas novas. Essa avaliação de desempenho é muito favorável”, afirma.
Outros estímulos como ginástica laboral, bolsas de cursos de línguas e profissionalizantes ou eventos de confraternização fazem a empresa ser vista como aliada à sua equipe e isso melhora a imagem interna da empresa. E esses tipos de investimentos não são altos porque tudo pode ser ajustado, enfatiza a professora.
Os conselhos ditos pela especialista reforçam a importância de estabelecer uma harmonia entre empresa e funcionário. Essa é uma responsabilidade que deve partir do empreendedor.

Utilize as mídias sociais para turbinar o seu negócio

 
Café Partner Brasil esteve na Campus Party, o maior evento de tecnologia e internet do mundo, para acompanhar as tendências destes segmentos com exclusividade para os parceiros Microsoft. Como mostramos no post da semana passada redes sociais, mobilidade e tecnologia na nuvemestão entre os temas mais quentes do momento.
Mas como aproveitar as plataformas sociais de maneira efetiva no seu negócio? Acompanhamos diversas mesas de discussão na área de Mídias Sociais com alguns dos profissionais mais experientes do mercado para trazer para você dicas sobre como utilizá-las em sua empresa. O jornalista e colunista de tecnologia do portal IG, Tiago Dória, mediou a mesa “As redes sociais são a nova Las Vegas”. Os participantes destacaram que as novas tecnologias de comunicação permitem aos usuários falar sobre assuntos pelos quais são apaixonados em uma profundidade que antes não era possível em um veículo de massa.
Para Ian Black, consultor de projetos de mídias sociais da Infoglobo, a grande vantagem da internet é o fato do meio permitir um registro. Ou seja, você sabe o que seu cliente falou sobre você. “Nas outras mídias não temos isso, é impossível saber o que o cliente achou daquela comunicação instantaneamente”, explica o consultor. Já em uma ação em redes sociais, quando é possível interagir, a opinião do cliente pode ser tanto positiva quanto negativa, neste último caso é possível que haja a tentação de literalmente apagar o comentário negativo do usuário. Os especialistas alertam: não faça isso. A transparência é essencial na comunicação, principalmente na web, um meio tão dinâmico. Se sua empresa for alvo de um comentário negativo, responda ao seu cliente de maneira educada e sincera. Este tipo de atitude será muito bem vista na rede.
Se você está se perguntando agora por que investir tempo e dinheiro em redes sociais, a resposta é simples. Porque seu público já está lá e esta é uma ótima oportunidade de conversar com ele. Cerca de 90 milhões de brasileiros têm acesso à internet e 80% destes usuários possuem perfis ativos nas redes. Para Fábio Ricotta, especialista em otimização de sites, um bom conteúdo é um dos segredos para posicionar-se bem na web e ter sucesso em um projeto de mídias sociais. O profissional também esteve na Campus Party e apresentou uma palestra sobre otimização para blogs, clique aqui para ter acesso ao conteúdo. Confira abaixo um guia rápido preparado pelo Café Partner Brasil com base nas dicas de especialistas para iniciar uma ação em redes sociais.
1. Estude quais as melhores redes para seu objetivo
Você não precisa estar em todas as redes sociais.
Uma boa ação de relacionamento demanda tempo e foco. Estude os números e perfis de usuários em cada plataforma antes de definir em quais redes você estará. A comScore é uma boa fonte de dados.
2. Aposte em bom conteúdo
Seus clientes serão conquistados com base em bom conteúdo, se você falar apenas de sua empresa ou seus produtos vai espantá-los e este não é seu objetivo. Encontre temas relevantes para sua audiência em que você possa encaixar sua mensagem.
3. Aproveite as ferramentas disponíveis
Utilize todas as soluções ao seu alcance para potencializar sua ação nas redes sociais. Faça uma ação cruzada divulgando seus perfis das mídias sociais no Pinpoint e também publique em seus canais seu espaço no Pinpoint. Não se esqueça de inserir os links de seus perfis nas assinaturas do seu e-mail e em seu site.
4. Defina os responsáveis

Como em qualquer projeto é preciso que existam responsáveis por cada tarefa nesta empreitada de sua empresa. Isso é importante para evitar que perfis sejam criados e fiquem desatualizados e abandonados, nada pior para a imagem de uma marca.
5. Espalhe a sua marca com um bom bate-papo

Redes sociais são feitas por pessoas e elas adoram conversar. Incentive isso em sua rede, é isso que as pessoas buscam quando criam perfis em mídias sociais. Não se esqueça de fazer isso também em sua rotina, tire um tempo para conversar com aquele cliente que não aparece faz tempo, conheça mais pessoas em eventos. Aumentar sua rede de relacionamento, dentro e fora da web, com certeza essa atitude impulsionará o seu negócio!
Fonte : Café Partner

Um milhão de PCs tentam atacar o Google

Damian Menscher, responsável pelos data centers do Google, diz que uma rede de um milhão de PCs zumbis está atacando os servidores da empresa

São Paulo — O engenheiro Damian Menscher, responsável pela manutenção de data centers do Google, denunciou a existência de uma rede zumbi de um milhão de PCs que tenta atacar os serviços de busca da empresa de Mountain View.
Segundo Menscher, a rede é formada por máquinas com Windows infectadas por algum programa maligno de redirecionanento de navegação. O código malicioso muda a configuração dos browsers dos usuários e os utiliza para acessar sites sem a permissão da pessoa. Para Menscher, essa rede vem sendo usada para realizar uma enorme quantidade de acessos simultâneos aos serviços de busca do Google – o chamado ataque de negação de serviço. Até o momento, diz Menscher, a empresa tem conseguido se defender com sucesso.
O método de ataque não é novo e é relativamente comum na web. Para tentar desfazer a rede zumbi, o Google está enviando mensagens aos PCs que a empresa identificou como infectados. As mensagens pedem que seus donos realizem procedimentos de segurança, como mudar a configuração do browser para evitar o redirecionamento das conexões, além de atualizar o antivírus e o sistema operacional.

 

Por Felipe Zmoginski
access_time25 jul 2011, 11h04

Hackers continuam a atacar pequenas e medias empresas, veja como se proteger

 

F-Secure aponta para um aumento na quantidade de software malicioso concebido para extorquir dinheiro de usuários de celulares e PCs na segunda metade de 2014
Da Redação
07 de Maio de 2015 – 11h13
Levantamento da F-Secure aponta um aumento na quantidade de software malicioso concebido para extorquir dinheiro de usuários de celulares e PCs. Segundo um relatório recente da provedora de tecnologias de segurança, malwares como mensagens SMS que disseminam vírus do tipo Cavalos de Troia e ransomware continuam a se alastrar, tornando-se uma notável presença no cenário atual das ameaças digitais.
A pesquisa identificou que o malware que mais cresce entre dispositivos móveis é o chamado SmsSend. Das 574 variantes conhecidas dessa ameaça, 259 foram identificadas na última metade de 2014. “O SmsSend gera lucros para os criminosos infectando dispositivos Android com um Cavalo de Troia que envia mensagens SMS para números associados a serviços tarifados”, detalha.
Os ransomware – tipo de malware que restringe o acesso ao sistema infectado e cobra um valor de “resgate” para que o acesso seja restabelecido – também continuam a infectar os usuários de dispositivos móveis. Um dos mais conhecidos é o Koler and Slocker, identificado como uma das principais ameaças para dispositivos Android.
“Por causa de moedas virtuais, está se tornando ainda mais fácil para os criminosos usar ransomware. Para os usuários finais, esse é hoje o tipo mais importante de ameaça digitais”, diz Mikko Hypponen, Chief Research Officer da F-Secure.
A pesquisa também detectou um aumento da incidência de ransomware para PCs. Entre as principais famílias desse tipo de vírus está o chamado Browlock e figura entre as maiores ameaças identificadas no relatório.
Outras ameaças na lista incluem famílias de malware mais conhecidos, como o Worm Conficker/Downadup, o vírus Sality e as diversas cepas do vírus Ramnit. Essas três famílias respondem por 55% do total de detecções da lista.
Um novato na lista inclui a família Kilim de extensões maliciosas para browser e respondem por 11% dentre as maiores ameaças detectadas pela fabricante de segurança. As extensões visam as contas do Facebook e são usadas para postar conteúdo indesejado, além de roubar informações.
Segundo Hypponen, compreender os motivos dos criminosos digitais está se tornando uma parte vital da segurança cibernética, por lançar luz sobre o porquê de determinados ataques usarem combinações de malware e táticas. “Não temos esperança de nos defendermos se não compreendemos quem são os cybercriminosos”.
O relatório completo está disponível aqui e contém mais informações acerca de novos desenvolvimentos, ameaças regionais e detalhes referentes ao cenário das ameaças digitais da segunda metade de 2014.
Fonte: http://computerworld.com.br/conheca-ameacas-que-mais-atacaram-usuarios-de-windows-e-android


Os cuidados que devem ser tomados ao fazer backup em nuvem

 

O backup em nuvem é um excelente solução para proteger os dados que estão armazenados nos computadores e nos servidores. Entretanto, é necessário alguns cuidados na hora de escolha a solução e a forma, pois você só vai saber se escolheu errado na hora que precisar.  Por isso preparamos algumas dicas para lhe orientar na escolha.
Painel de Administração Central
Procure uma solução que tenha um painel de controle WEB, onde você poderá atribuir cotas, criar, excluir e modificar usuários e clientes, obter relatórios das atividades de backup, monitorar a utilização de volume, etc.
Segurança e Localização dos dados
Os seus dados estarão armazenados em um Data Center . Procure uma solução Brasil, porque na hora que for necessário retornar um grande volume de dados o download pode se tornar inviável, e ai pode ser que você precise que eles enviem os dados  via sedex.  Imagine ter que baixar 500GB (Giba Byte)  em um link com uma velocidade de 10 Mbit  por segundo, que é o padrao ADSL.
Velocidade de Backup/Restauração
Você precisa verificar se a velocidade do seu link suporta o volume de dados que você pretende copiar.  Os links adsl, que são os mais usados, tem uma velocidade de upload muito baixa, em torno de 10% da velocidade de Download. Quando você copia os dados da sua maquina para o datacenter, voce usa basicamente a velocidade de upload.  Um link com velocidade de upload de 2Mbits por exemplo, vai levar algumas horas para copiar aproximadamente 10Gbye.
Envio de HD Externo
Para agilizar o processo do primeiro backup (Backup Full), principalmente se o cliente possuir limitações em sua conectividade Internet, será necessário enviar um HD Externo Criptografado para receber os dados e realizarmos a gravação diretamente no Data Center. A partir deste ponto, apenas os novos arquivos e os arquivos modificados serão transferidos (backup incremental).
Compressão dos dados
É importante que o software realize a compressão dos dados em taxas de até 80% dependendo de sua formatação. Isso permite que menos espaço seja utilizado no Data Center e garante mais economia de tempo e recursos.
Criptografia
Os dados devem ser criptografados antes mesmo de sairem dos computadores, por chaves e algoritmos de criptografia definidos pelo próprio cliente, garantindo a total confidencialidade de suas informações.
Transferência dos dados
Os dados deve ser  transferidos automaticamente dos seus computadores e servidores para  o  data centers através da Internet utilizando um canal seguro de comunicação (https/SSL).
Backup de arquivos abertos
É importante realizar o backup de arquivos abertos garantindo que todos os arquivos selecionados realmente sejam gravados no Data Center.
Backup local
O software deve Permitir  que o backup seja realizado localmente e depois transferido pela Internet permitindo que o processo de Backup e Restauração sejam realizados em altíssimas velocidades.  Desta forma alem do backup em nuvem conta-se com o Backup local como primeira forma de recuperação dos dados.
Agendamento
O sistema deve permitir  agendamentos do tipo: Diário, Semanal, Mensal, Anual ou Backup Contínuo. Se possível que seja agendado um horário específico para a realização do backup para não interferir no processamento do seu servidor ou na utilização da sua Internet.
Restauração
O sistema  deve permitir que um único arquivo seja restaurado em poucos segundos. Em caso de grande volume de dados para restauração, é importante  poder contar com o envio de midia com os dados critpgrafados em um HD Externo para que o cliente tenha seus dados em mãos o quanto antes.
Controle de Banda
Você precisará  limitar o consumo máximo da Banda Internet disponível para a aplicação de backup para que o backup não paralise sua internet.
Retenção e Versionamento dos Backup
É importante  realizar a restauração do backup em uma data específica. Por quanto tempo você deseja manter seus arquivos modificados ou excluídos em nossos servidores? Uma semana, um mês, um ano, 10 anos? O período de retenção é flexível e definido pelo próprio cliente. Além disso permite que um backup seja restaurado a partir de uma data específica (Ex: restaurar backup da semana passada, mês passado, ano passado)
Agente de banco de dados
É desejável que o software realize o  backup de banco de dados sem a necessidade de “parar” o banco de dados durante a execução do procedimento de backup, garantindo total disponibilidade ao ambiente.
Backup do Outlook (PST)
O Software deve Permitir  que você realize backup dos arquivos .PST do Microsoft Outlook, se possivel capaz de enviar apenas as atualizações recebidas pelo arquivo PST, sem ter que fazer a retransmissão do arquivo por inteiro.
Notificações por e-mail
Você precisa ser notificado quando alguma coisa der errado com notificações diárias por e-mail sobre as tarefas de backup para ter certeza de que seus dados realmente foram gravados e estão assegurados em nossos servidores.


5 dicas de segurança para a internet de sua empresa.

A segurança em uma rede de internet é essencial, já que a empresa lida com dados importantes e de alta confidencialidade de seus clientes. Por isso, é essencial ter uma rede segura com o objetivo de não causar dores de cabeça desnecessárias para o seu negócio.
Confira a seguir 5 dicas sobre como você pode garantir a segurança da rede de internet para para uma pequena ou media empresa:
Não facilite quando o assunto é senha
Ao criar uma senha, geralmente cometemos erros gravíssimos que podem comprometer a segurança da rede de internet do escritório. Um deles é fazer uma senha muito fácil de descobrir, como data de aniversário, nome da mãe ou do cachorro, número do celular, ou até mesmo uma sequência lógica, como 1234.
Além de criar senhas muito simples de serem descobertas, caímos no erro de não trocar o código com frequência. Procure fazer novas senhas ao menos uma vez por mês, e se você tiver que dar essa informação a alguém por algum motivo, troque a sequência o quanto antes. E claro, a dica de ouro: não deixe que muitas pessoas saibam qual sua senha.
Tenha cuidado com e-commerces e internet banking
Muitos escritórios optam por comprar artigos, como itens de papelaria, por meio da praticidade da internet. Por mais que isso seja cômodo e facilite toda a sua rotina de trabalho, saiba que é preciso ter alguns cuidados com a loja em que você pretende fazer suas compras. A sugestão é pesquisar sobre a reputação do e-commerce em sites como o Reclame Aqui.
Já na hora de acessar o internet banking da conta de sua empresa, todo o cuidado ainda é pouco. Evite entrar no site do banco em um computador compartilhado, por exemplo, e tenha a certeza de que o endereço do site pertence à instituição financeira.
Use uma VPN
Ao utilizar uma VPN, as informações enviadas pelo dispositivo são criptografadas, garantindo mais segurança aos seus dados. Você pode usar a SecurityKISS, uma ótima opção de VPN gratuita que irá proteger as informações de sua empresa da melhor forma.
Mantenha o antivírus sempre atualizado
Com as ameaças frequentes que vemos por todos os lados na web, é fundamental que você tenha um antivírus atualizado. Isso vai garantir que os computadores de seu escritório fiquem protegidos de arquivos maliciosos. Vale citar que os vírus podem causar um problemão para sua empresa, como roubo de dados, acesso a informações sigilosas, entre outras dores de cabeça.
Verifique se a rede de Wi-Fi é legítima
Para quem pretende roubar seus dados, tenha em mente que é muito mais fácil do que você imagina fazer uma falsa rede com um nome tentador, como por exemplo, “Wi-Fi grátis”. Para não entrar em uma rede falsa, é preciso conferir a legitimidade do sinal. Portanto, nunca se esqueça de checar com o responsável da rede se a mesma é a correta.
É fundamental que seu escritório de contabilidade tenha uma rede segura, a fim de evitar o roubo de informações sigilosas. Afinal, você está lidando com os dados dos seus clientes, e todo cuidado é pouco.
E você, como faz para garantir a segurança da rede de internet do seu escritório contábil?
Divida conosco as suas dúvidas ou opiniões!

hansonware
segurança de dados
protecao de rede
rede segura
antivirus gratis
melhor antivirus

 


Robôs e algoritmos poderão substituir até o trabalho de CEOs

Category : Gestão , Tecnologia

Estudo da McKinsey indica que a análise de relatórios e dados para tomar decisões, por exemplo, poderá ser realizada por algoritmos. Ao todo, um quarto do trabalho dos CEOs poderá ser automatizado
O uso de robôs e algoritmos para aprimorar a produção, logística e outros setores vitais de empresas não é apenas uma realidade como o avanço tecnológico está prestes a abrir uma nova era da automação. Um estudo recente da consultoria McKinsey confirma essa premissa ao apontar que cerca de metade das atividades hoje realizadas por humanos também será automatizada até 2055 — o equivalente a US$ 16 trilhões em salários.
Mas, apesar da ascensão dos robôs, o estudo afirma que a relação entre homens e máquinas não será de conflito. Ao contrário, isso porque menos de 5% das atividades humanas podem ser totalmente automatizadas, segundo a consultoria. Cerca de 60% de todas as ocupações têm ao menos 30% de atividades que podem ser feitas por máquinas. Ou seja, mais profissões serão modificadas do que extintas.
O relatório da McKinsey afirma também que o uso de robôs ainda melhora a performance dos negócios ao reduzir erros e elevar a produtividade, atingindo patamares que a capacidade humana não seria capaz de alcançar. Para se ter uma ideia, o estudo estima que a automação tenha potencial para elevar o PIB global entre 0,8% e 1,4% anualmente.
Os efeitos da automação também não ficarão restritos ao chão de fábrica. Segundo a McKinsey, até os CEOs terão seu trabalho afetado: a análise de relatórios e dados para tomar decisões, por exemplo, poderá ser realizada por algoritmos. Ao todo, um quarto do trabalho dos CEOs poderá ser automatizado.
O cenário brasileiro segue a mesma tendência. A consultoria estima que, considerando-se apenas a economia formal, o potencial de automação no país seja de 50%, o que afeta 53 milhões de empregados. Os setores industrial e varejista são os que têm o maior número de processos que poderão ser modificados pelo uso de softwares ou máquinas inteligentes — o que atingiria mais de 20 milhões de postos de trabalho.
No Brasil e no restante do mundo, garantir que a convivência entre homens e máquinas seja de fato pacífica exigirá mudanças no ensino. É preciso repensar o currículo para educar pessoas com as habilidades que realmente serão necessárias no futuro – como programação, robótica e serviços para uma população cada vez mais velha.

 


Brasileiros estão entre os mais preocupados com segurança e privacidade online

Uma pesquisa realizada pela F-Secure apontou que os brasileiros são alguns dos usuários mais preocupados com a segurança e privacidade online. O levantamento realizado pela empresa finlandesa entrevistou 8.800 pessoas em 11 países – 800 no Brasil – e apontou que estamos acima da média global em alguns quesitos relacionados ao cuidado com a vida online.
Um bom exemplo é que 70,6% dos brasileiros mudaram seus hábitos digitais devido ao aumento da preocupação com a segurança na Internet. A média global da pesquisa ficou aquém disso: 57,3%. Diante da percepção do aumento das tentativas de violações online, 67,3% dos brasileiros afirmaram ter mudado sua rotina online, enquanto apenas 54% do total global de entrevistados disseram o mesmo.
Além disso, 66% do total das pessoas entrevistadas disseram ser ansiosas sobre a possibilidade de que seus dados sejam vigiados e expostos por agências de inteligência; no Brasil essa questão preocupa 71,1% dos pesquisados.
Especialistas acreditam que essa preocupação esteja relacionada ao aumento na adoção de novas tecnologias. “A disseminação da tecnologia digital e de vários dispositivos móveis fez com que o usuário brasileiro se tornasse um dos mais conectados do mundo”, disse Lidiane Rocha, Sênior Marketing Manager da F-Secure Brasil.
Para a executiva, a grande oferta de serviços também impulsiona a mudança de atitude positiva dos usuários. “Depois de ser vítima de um ataque ou ficar sabendo de alguém próximo que foi atingido, é comum que o usuário repense suas atitudes e também passe a utilizar soluções de proteção à segurança e à privacidade de sua vida digital, hoje em dia tão importante quanto sua vida real”, completou.
Mas engana-se quem pensa que a preocupação dos internautas fica restrita ao acesso de e-commerce, redes sociais, sites de instituições bancárias, entre outros. Veja outros dados interessantes obtidos pela pesquisa em relação ao comportamento dos internautas:
– 80,1% dos brasileiros entrevistados têm medo de que dispositivos Internet das Coisas possam ser contaminados por vírus; a média geral dos consultados é de 70,4%.
– 79% dos brasileiros disseram-se preocupados com a possibilidade de cibercriminosos usarem as falhas dos dispositivos Internet das Coisas para invadir sua privacidade, enquanto apenas 69,3% do universo da pesquisa compartilharam esta visão.
– 80% de entrevistados de todo o mundo, incluindo o Brasil, concordaram que evitam instalar aplicativos que pedem permissões desnecessárias para funcionar (como checar lista de contatos, etc.).
– 60% dos participantes disseram, ainda, que evitam usar Wi-Fi pública em razão de vulnerabilidades de segurança e privacidade deste ambiente. No Brasil a marca foi ligeiramente superior à marca geral: 62,8%.
Neste último caso, é interessante saber o tamanho da preocupação das pessoas com o acesso à internet em redes públicas. No entanto, é sempre bom saber que é possível usar Wi-Fi pública e, ao mesmo tempo, preservar a segurança e a privacidade de seus dados.
Fonte: CanalTech


Conheça as ameaças que mais atacaram usuários de Windows e Android

F-Secure aponta para um aumento na quantidade de software malicioso concebido para extorquir dinheiro de usuários de celulares e PCs na segunda metade de 2014
Da Redação
07 de Maio de 2015 – 11h13
Levantamento da F-Secure aponta um aumento na quantidade de software malicioso concebido para extorquir dinheiro de usuários de celulares e PCs. Segundo um relatório recente da provedora de tecnologias de segurança, malwares como mensagens SMS que disseminam vírus do tipo Cavalos de Troia e ransomware continuam a se alastrar, tornando-se uma notável presença no cenário atual das ameaças digitais.
A pesquisa identificou que o malware que mais cresce entre dispositivos móveis é o chamado SmsSend. Das 574 variantes conhecidas dessa ameaça, 259 foram identificadas na última metade de 2014. “O SmsSend gera lucros para os criminosos infectando dispositivos Android com um Cavalo de Troia que envia mensagens SMS para números associados a serviços tarifados”, detalha.
Os ransomware – tipo de malware que restringe o acesso ao sistema infectado e cobra um valor de “resgate” para que o acesso seja restabelecido – também continuam a infectar os usuários de dispositivos móveis. Um dos mais conhecidos é o Koler and Slocker, identificado como uma das principais ameaças para dispositivos Android.
“Por causa de moedas virtuais, está se tornando ainda mais fácil para os criminosos usar ransomware. Para os usuários finais, esse é hoje o tipo mais importante de ameaça digitais”, diz Mikko Hypponen, Chief Research Officer da F-Secure.
A pesquisa também detectou um aumento da incidência de ransomware para PCs. Entre as principais famílias desse tipo de vírus está o chamado Browlock e figura entre as maiores ameaças identificadas no relatório.
Outras ameaças na lista incluem famílias de malware mais conhecidos, como o Worm Conficker/Downadup, o vírus Sality e as diversas cepas do vírus Ramnit. Essas três famílias respondem por 55% do total de detecções da lista.
Um novato na lista inclui a família Kilim de extensões maliciosas para browser e respondem por 11% dentre as maiores ameaças detectadas pela fabricante de segurança. As extensões visam as contas do Facebook e são usadas para postar conteúdo indesejado, além de roubar informações.
Segundo Hypponen, compreender os motivos dos criminosos digitais está se tornando uma parte vital da segurança cibernética, por lançar luz sobre o porquê de determinados ataques usarem combinações de malware e táticas. “Não temos esperança de nos defendermos se não compreendemos quem são os cybercriminosos”.
O relatório completo está disponível aqui e contém mais informações acerca de novos desenvolvimentos, ameaças regionais e detalhes referentes ao cenário das ameaças digitais da segunda metade de 2014.
Fonte: http://computerworld.com.br/conheca-ameacas-que-mais-atacaram-usuarios-de-windows-e-android


8 dicas para se tornar um gestor de TI de sucesso

Category : Gestão , Suporte Técnico

Tornar-se um gestor de TI de sucesso não é uma tarefa fácil, uma vez que esta é uma área em constante modernização. Além de ser determinado e muito eficiente, você precisa sempre estar atualizado em relação às novas soluções disponíveis, tanto para aumentar a produtividade da empresa, quanto para aprimorar o seu currículo.

No post de hoje, preparamos algumas dicas para você se tornar um gestor de TI de sucesso. 

1. Ouça a sua equipe

De longe, o melhor conselho possível é ouvir o seu pessoal e levar suas recomendações a sério. Você não precisa, necessariamente, seguir todas as sugestões, mas deve, pelo menos, ouvir seus colaboradores, pois isso mostra que você se preocupa com a opinião deles e, acima de tudo, a valoriza.  É sua equipe que faz a maior parte do trabalho do dia a dia. Logo, ela é capaz de fornecer a melhor visão de aspectos operacionais sobre os quais você não tem uma completa noção.

2. Seja flexível

Ser flexível para um gestor de TI é como um mandamento. Na verdade, um gestor que não se adapta e não procura buscar todas as soluções possíveis para resolver os problemas que surgem, fica à deriva e, pior, leva toda a equipe junto.
Sabemos o quanto os empregos nessa área envolvem muito estresse e longas horas de reuniões e processos. Mas lembre-se que essa flexibilidade também está relacionada ao comportamento para com seus colaboradores.
Tente ser flexível com horários e situações atípicas, principalmente as esporádicas e ligadas a motivos sérios, como problemas de saúde ou questões familiares.
Antes de chamar atenção de algum colaborador, sempre se coloque no lugar dele e veja se realmente é razão para alarde. Isso não quer dizer ignorar limites, mas ser compreensivo.

3. Desenvolva seu conhecimento técnico

Muitas vezes, o gestor de TI passa mais tempo em reuniões do que configurando servidores e solucionando problemas. Como resultado, é fácil deixar que suas habilidades técnicas fiquem ultrapassadas.
Mas há pelo menos 3 boas razões para se manter atualizado:
  • em primeiro lugar, você não quer que o seu pessoal pense em você como um gerente que não sabe nada. Se você não tem um nível razoável de conhecimentos na sua área, corre o risco de perder completamente o respeito de sua equipe;
  • em segundo lugar, você nunca sabe quando será necessário despedir um empregado, alguém adoecerá ou algo parecido. É preciso que você auxilie os demais, independentemente do projeto em que o empregado ausente atue e mesmo que não tenha tempo ou conhecimento para finalizar o trabalho;
  • em terceiro lugar, vendedores tentam constantemente efetuar vendas. Só adquira um software ou qualquer equipamento se possuir um bom conhecimento técnico, caso contrário as chances de você ser enganado são grandes. Além disso, se você se atualiza com frequência, está pronto para maiores desafios e, claro, melhores oportunidades de emprego.

4. Saiba quando procurar ajuda externa

Nenhum profissional de TI sabe tudo. Todos têm seus pontos fortes e fracos. Às vezes, um projeto demanda um conjunto de habilidades muito maior de sua equipe.
Como gerente de TI, você deve reconhecer que alguns projetos simplesmente não são exequíveis internamente e precisam ser terceirizados.
É questão de ser humilde e reconhecer que você não é melhor que ninguém. Assim, você atinge um patamar mais alto, porque mostra que é simples e sabe reconhecer suas qualidades e defeitos. Outra razão para aprimorar seus conhecimentos de forma constante.

5. Procure relaxar e evitar estresses desnecessários

Ser um gerente de TI comumente é estressante. Por isso, é fundamental tirar um tempo de folga, aproveitar o fim de semana para relaxar e fugir do estresse. 
Caso contrário, você corre o risco de prejudicar seu trabalho de diversas formas. Pode vir a se tornar apático em relação a seu trabalho ou ainda um chefe estressado e arrogante, que desconta a raiva na sua equipe. Isso faz com que seus colaboradores fiquem desmotivados e percam a vontade de entregar um trabalho de qualidade, já que são criticados constantemente.
Você precisa tentar relaxar e abdicar um pouco do trabalho por algumas horas durante a semana, para não se tornar uma pessoa amarga e irritadiça. Um gestor de TI de sucesso não deixa o estresse acabar com sua carreira.

6. Trabalhe sua habilidade de comunicação

Bons gestores são eficazes em sua comunicação. É importante, quando se está gerenciando um grupo diversificado de pessoas, aprender as melhores técnicas para se comunicar com elas.
Alguns gerentes acham que gritar é uma boa estratégia, mas isso só acumula rancor e desmotivação nas pessoas da sua equipe. Se você estiver preocupado com a sua capacidade de passar informações de maneira articulada, treine e, sobretudo, busque o exemplo de outros gestores para aprimorar suas habilidades.

7. Delegue para se tornar um gestor de TI de sucesso

Outra virtude importante de um gerente é a capacidade de delegar tarefas adequadamente. Delegar não é ser arrogante e não ouvir a equipe ao distribuir funções incompatíveis com o time. É, na verdade, saber dividir tarefas corretamente, liderar a equipe e dar o melhor de si para ajudar os seus colaboradores no alcance dos objetivos individuais, da área de TI e da empresa como um todo.

8. Seja o primeiro a dar o exemplo

Os melhores líderes lideram pelo exemplo. Em vez de adotar um “faça o que eu digo, não o que eu faço”, tome atitudes que façam de você um modelo para seu time. Os colaboradores são leais aos gestores quando:
  • são tratados com respeito e consideração;
  • têm seu trabalho apreciado;
  • recebem desafios e, em contrapartida, apoio e exemplo para alcançar seus objetivos.
Se você toma essas atitudes, sua equipe sempre vai estar disposta a arregaçar as mangas para entregar projetos importantes.
Essencialmente, você deve aprender maneiras de motivar sua equipe. Conheça cada um de forma individual e encontre o melhor jeito de engajar e encorajar seu time, dando feedback positivo e negativo para que todos compreendam que pontos devem ser melhorados.
fonte: http://employer.com.br
As dicas elencadas são fundamentais para qualquer profissional que deseja ser um gestor de TI de sucesso. Qual sua experiência na const