Category Archives: Gestão

Coisas que um bom Suporte de TI não pode deixar de fazer

As empresas se tornam cada vez mais dependentes da tecnologia, a tal ponto que uma falha de TI pode comprometer seriamente os negócios. Desde as operações mais simples às mais complexas, quase toda a atividade está de alguma forma dependente da tecnologia e  qualquer incidente gera transtornos, produzindo falhas na operação e até grandes prejuízos. Nos tempos atuais o suporte de TI não pode mais atuar voltado apenas para apagar incêndios  e precisa trabalhar de forma a prevenir incidentes.

Mas como é o perfil de de uma equipe voltada a Prevenir Incidentes?

Veja alguns sinais de que sua Equipe de TI atua de forma Planejada e preventiva deixando sua empresa menos vulnerável.

“Read More”

As 16 leis do sucesso de Napoleon Hil

Category : Gestão

As vezes nos defrontamos com alguns obstáculos bem difíceis ou com alguma falta de recursos que nos deixam desanimados, não é mesmo. Principalmente no cenário atual em que temos que tirar leite de pedra para conseguir levar adiante nossos empreendimentos.  Então olhamos em volta e vemos pessoas muito bem sucedidas que parecem que não tem a menor dificuldade e que para elas tudo da certo.

Mas se olharmos bem a historia destes lideres, veremos que nem sempre foi assim um mar de rosas, e que as pedras que eles tiveram que espremer não foram nada pequenas, muito pelo contrário, diante deles nossos problemas parecem café pequeno. Até parece que estes “caras” tinham alguns recursos internos comuns entre eles, uma espécie de DNA do sucesso.

Mas Napoleon Hil desmistificou este fato através de uma pesquisa seria que comprova que não tem mágica alguma, embora precise mesmo de alguns talentos, mas na pratica é puro trabalho e técnica.  E se você quiser aprender algumas delas leia o artigo abaixo que aposto que lhe será muito útil para sua vida.

No começo do século XX, um dos empresários mais bem-sucedidos dos Estados Unidos, Andrew Carnegie, decidiu que queria saber quais eram os denominadores comuns entre todos os grandes homens de sucesso da época. Para isso, contratou o jovem Napoleon Hill.

Por 20 anos, Napoleon Hill pesquisou sobre as 6 mil pessoas mais ricas e poderosas do mundo e descobrir o que elas tinham em comum. Hill não só as estudou como também entrevistou pessoalmente centenas delas,

“Read More”

Qual a diferença entre Coaching e Mentoria?

Category : Gestão

Neste artigo vamos esclarecer a diferença entre Coaching, Consultoria e Mentoria. Quais as semelhanças e diferenças entre eles e para que servem?

 

Qual a diferença entre Coach e Professor?

Um professor o professor é aquele que instrui e transmite conhecimentos.  Sua principal missão é assegurar que os aprendizes tenham conhecimento teórico daquilo que foi ensinado e se possível tenham alguma prática em ambiente controlado, mas ele não tem a missão de acompanhar o aprendiz durante o processo de aplicação naquilo que ele ensinou, simplesmente porque isso requer tempo e ele tem outros alunos para ensinar.

Já o Coach, não tem a missão de ensinar diretamente,  mas sim acompanhar você na aquisição das competência necessárias para executar determinado trabalho ou alcançar determinado desafio. Ele é aquele profissional que tem experiência e sabe como levar você a alcançar determinado objetivo. Para isso terá que despertar suas potencialidades adormecidas e encorajá-lo com sua confiança e liderança.

“Read More”

Politica de Segurança da Informação (PSI)

Quando falamos em segurança da informação para ambientes de TI corporativo, a primeira coisa que precisamos pensar é na Política de Segurança da Informação (PSI). A PSI é um documento que normatiza e disciplina o uso dos recursos tecnológicos na organização, também conhecido em algumas empresas como código de ética.

A PSI precisa ser aprovada pela alta direção da companhia e deve refletir o pensamento e a cultura da organização e proteger os ativos de informação da empresa. A PSI precisa também estar alinhada com o plano de

“Read More”

Uma nova maneira dos empresários pensarem a Ti

Category : Gestão

Este texto foi inspirado em matéria publicada no site Harvard  Business Review. sobre a forma como os empresários devem Pensar a Ti de Suas empresas, sejam elas pequenas, medias ou grandes.

Começo reproduzindo a afirmação de que historicamente, muitos empresários encaram a TI como um “mal necessário”. Para esse grupo, a TI serve para dar suporte interno aos seus projetos de negócio. Eles normalmente contratam terceiros para ajudá-los com a TI, que nunca se torna parte de seu negócio principal.

Um segundo conjunto de empresários entende TI como produtos de informação. Esses empresários não tem formação nestas áreas e procuram distanciar-se do dia a dos assuntos e problemas dia da TI, como se fosse possível separar Ti do restante das estratégias da organização.

A causa disso é que geralmente gestores estão mais focados em resultados e objetivos e não se interessam por pormenores como bits e bytes e por outro lado, os especialistas não entendem nada de gestão e estão mais focados na solução dos incidentes do dia e dos problemas que persistem roubando seu tempo e atenção.

“Read More”

Inteligência Emocional no ambiente de trabalho

Category : Gestão

A inteligência Emocional está estritamente ligada a Maturidade Emocional. A Inteligência Emocional no trabalho é o uso inteligente das emoções, ou seja, fazer intencionalmente com que suas emoções trabalhem a seu favor, usando-as como uma ajuda para ditar seu comportamento e seu raciocínio de maneira a aperfeiçoar seus resultados.
Na prática, o trabalho em equipe, canais de comunicação abertos, cooperação, persuasão, persistência, motivação, liderança, empatia, saber escutar e dizer o que pensa são a base da Inteligência Emocional como competência profissional. O desenvolvimento das aptidões emocionais básicas proporcionam estar em sintonia com os sentimentos daqueles com quem tratamos, saber lidar com discordâncias para que não cresçam, saber mediar conflitos, ter a habilidade de fluir criativamente quando fazemos nosso trabalho e liderar convencendo as pessoas a trabalhar por um objetivo comum.

Sua empresa está preparada para incidentes de Segurança?

Por não contar com um plano de resposta a incidentes, ao agir no improviso, as empresas acabam demorando ainda mais para solucionar o problema quando enfrentam um ciberataque


Infelizmente, no Brasil, a maioria das empresas não conta com um plano de resposta a incidentes e, ao agir no improviso, acabam demorando ainda mais para solucionar o problema, ampliando os custos de remediação e os gastos relacionados à paralisação de processos essenciais, à perda de oportunidade de negócios e ao deslocamento de mão de obra.

Com a ascensão da popularidade de soluções na nuvem e das aplicações mobile, as organizações precisam lidar com um número de pontos de acesso nunca antes visto, e encontram-se mais vulneráveis do que nunca. Diante deste cenário, é impossível blindar a rede contra todo tipo de ameaça.

Os erros mais comuns nas estratégias de resposta a incidentes

O principal objetivo de um plano de resposta é gerenciar incidentes e eventos de cibersegurança de modo a limitar seus danos, aumentar a confiança dos stakeholders externos e reduzir os custos e o tempo de recuperação.

“Read More”

Entidades de TI celebram aprovação da PL que libera trabalho terceirizado

O PL 4.302/1998 foi bem recebido pelos associados da Assespro-SP e ABES, entidades que concentram empresas de software e serviços

Computerworld
23 de Março de 2017 – 18h09
Entidades que representam empresas de Tecnologia da Informação no Brasil, usuárias intensivas de profissionais terceirizados para a produção de software e código sob demanda, comemoram a aprovação Projeto de Lei (PL) 4.302/1998 que libera a terceirização das atividades-fim em empresas.
“Read More”

Computação em nuvem: saiba por que você deve apostar nesse conceito

Mais econômica do que os datacenters tradicionais, as aplicações em Nuvem podem representar ganhos em seu portfólio e para seus clientes

Se até pouco tempo atrás as discussões sobre a Computação em Nuvem eram “se”, “quando” e “como” esse conceito iria se desenvolver e ser rentável, hoje já não resta dúvida de que as aplicações em Cloud já são fundamentais para o mercado de tecnologia. Mas você sabe por que isso é interessante para seus negócios e para seus clientes?

O que a Computação em Nuvem oferece?

No mundo da Cloud Computing, a ideia é que o consumidor pague por aquilo que ele consome, sem se preocupar em montar uma infraestrutura, muito menos em identificar o produto a ser utilizado ou onde essa estrutura estará localizada.

“Read More”

10 conselhos para manter seus dados em segurança

Aprenda a proteger seu computador, sua rede doméstica, suas informações pessoais e até mesmo seu celular.

Bons conselhos de segurança são difíceis de encontrar. Muitos especialistas oferecem ajuda, mas nem todas as suas dicas são precisas ou atualizadas, e muitas são referentes apenas à segurança no PC, o que o deixa vulnerável em outras áreas. Por isso selecionamos estas dicas simples e essenciais – um “programa de 10 passos” – para ajudá-lo a manter seu PC, seu smartphone, seus gadgets e suas informações pessoais a salvo. São conselhos práticos e fáceis de seguir, para que você possa ficar seguro sem perder a cabeça durante o processo.

1. Proteja sua rede Wi-Fi

A rede Wi-Fi de sua casa está protegida com uma senha? Pois deveria. Você pode não se importar se seus vizinhos pegam uma carona em sua conexão para acessar a internet, mas alguém com interesses mais sinistros pode tirar proveito de sua generosidade (e falta de proteção) para ganhar acesso a informações armazenadas em seus computadores domésticos.

A melhor forma de se proteger contra intrusos na rede Wi-Fi é usar um método de criptografia na rede. A maioria dos roteadores suporta métodos como WEP, WPA e WPA-2. Os dois últimos são os mais recomendados, já que oferecem muito mais proteção do que o WEP, que pode ser facilmente quebrado por um intruso determinado.

Outra forma de se proteger é impedir que seu roteador anuncie o nome da rede (SSID). Com isso ela não irá aparecer na lista de redes disponíveis em computadores e smartphones nas proximidades, se tornando na prática “invisível”: apenas pessoas que sabem o nome dela conseguirão acessá-la.

O procedimento para implantar estas duas medidas de segurança varia de roteador para roteador. Consulte o manual que veio com seu aparelho para instruções detalhadas.

 

2. Criptografe seus HDs e pendrives

 

HDs externos e pendrives são verdadeiros “baús do tesouro” para os ladrões interessados em informações pessoais. E também são a fonte mais comum de “vazamentos” de informações: se você perder um pendrive, HD externo ou notebook em cujo HD estão dados privados, como o orçamento de sua empresa ou suas declarações do imposto de renda, estará em perigo. Felizmente, há técnicas de criptografia que podem lhe dar uma camada extra de proteção além de uma simples senha de login no sistema.

De forma simplificada a criptografia “embaralha” os arquivos no HD, tornando-os inacessíveis a qualquer um que não conheça a senha, ou chave, usada no processo. As versões Ultimate e Business do Windows 7 vem com o BitLocker, uma ferramenta que lhe permite criptografar todo o conteúdo do disco rígido. Uma alternativa é o TrueCrypt (truecrypt.org), uma ferramenta Open Source gratuita que pode criptografar um HD inteiro, apenas uma porção dele ou um disco externo como um pendrive.

Usuários do Mac OS X tem o FileVault, que permite criptografar todo o conteúdo da pasta pessoal (Home Folder) do usuário, e a próxima versão do sistema, conhecida como Lion, será capaz de criptografar um disco rígido inteiro. Quem usa uma distribuição Linux como o Ubuntu também tem a opção, durante a instalação, de criptografar todos os arquivos em sua pasta pessoal.

Outra opção é usar pendrives e HDs equipados com sistemas de criptografia por hardware. Alguns deles tem leitores de impressão digital para segurança e comodidade extras: você não precisa decorar uma senha, basta passar o dedo sobre o leitor para ter acesso aos arquivos.

 

3. Mantenha seu software sempre atualizado

Uma das mais simples, porém mais importantes, medidas de segurança que você deve tomar é manter o software em seu PC sempre atualizado. E não estou falando só do Windows aqui: Adobe, Apple, Mozilla e outros desenvolvedores lançam periodicamente correções de bugs e de falhas de segurança em seus softwares. Criminosos constantemente exploram estas falhas, e o Adobe Reader é um alvo constante.

Não é incomum versão mais recente de um programa popular trazer recursos de segurança completamente novos. Por exemplo, o Adobe Reader X, a mais nova versão do leitor de PDFs da Adobe, tem algo chamado “Protected Mode” para evitar ataques por Malware. Se você ainda usa uma versão mais antiga do Adobe Reader, não estará se beneficiando destas melhorias de segurança.

 

Muitos dos softwares vem com um sistema de atualização automática que informa quando uma nova versão está disponível. Não ignore estas mensagens: instale as atualizações assim que puder. Sabemos que isso pode ser um incômodo, mas pode acabar evitando grandes dores de cabeça mais à frente.

4. Instale sempre a versão mais recente de seu anti-vírus

Se você está rodando uma versão de um anti-vírus lançada dois ou três anos atrás, está correndo perigo, mesmo que ele esteja sendo atualizado regularmente. A tecnologia usada nestes programas melhorou significativamente nos últimos anos, o que resulta em novas técnicas para detecção de ameaças. Os anti-vírus atuais não usam mais apenas arquivos de “assinaturas” para identificar malware: em vez disso usam técnicas de estudo de comportamento para identificar e neutralizar mesmo ameaças que ninguém nunca tenha visto antes. E dada a frequência com que novas ameaças surgem “à solta”, a capacidade de se proteger contra agressores desconhecidos é essencial.

 

5. Proteja seu smartphone

Se você usa seu smartphone da mesma forma que uso o meu, ele provavelmente contém toneladas de dados pessoais, como endereços de e-mail, fotos, contatos na agenda, aplicativos para o Twitter e Facebook e mais. Este acúmulo de informações valiosas torna os smartphones um alvo tentador para ladrões e criminosos cibernéticos, e é por isso que eles estão se tornando o próximo grande campo de batalha no mundo da segurança.

Smartphones Android já estão sendo vítimas de trojans e outros tipos de malware, e especialistas em segurança concordam que estas pragas ainda estão em sua infância. Pior ainda, muitos usuários não pensam em seus smartphones como sendo computadores (mas eles são), então não tomam as mesmas precauções que tomariam em um PC. Se você ainda não instalou um programa de segurança em seu Android, deveria. A maioria deles é gratuita, e é melhor ter um e nunca usar do que ser pego desprevenido.

Se você tem um smartphone Android, a primeira coisa que deve instalar é um programa anti-vírus. Além de procurar por malware, estes programas também podem ter recursos como “exclusão remota” (permitindo que com um comando via SMS você apague tudo o que está armazenado no smartphone caso ele seja perdido), rastreamento via GPS (para localizá-lo se tiver sido roubado) e bloqueio de mensagens indesejadas via SMS.

Nosso favorito nesta categoria é o Lookout Mobile Security. Ele não só vasculha o aparelho em busca de malware já instalado, como inspeciona cada novo programa instalado e dá o alerta caso ele seja perigoso. Outros anti-vírus populares, porém pagos, são o Norton Mobile Security, da Symantec, e o AVG Antivirus Pro, da AVG Technologies.

 

Como a Apple adota uma política de distribuição muito mais restritiva em sua App Store, os usuários de iPhones não tem que se preocupar tanto com malware, embora sempre seja possível que alguma coisa passe desapercebida. A Apple não permitiu o lançamento de nenhum aplicativo antivírus na App Store, mas há algumas opções para melhorar a segurança.

Uma é um serviço da própria Apple chamado Find My iPhone, que é oferecido gratuitamente a qualquer proprietário de um iPhone, iPad ou iPod Touch. Com ele é possível rastrear um aparelho perdido, excluir todos os dados armazenados, definir remotamente uma senha de acesso e até mostrar na tela do aparelho um recado com som (para que você possa encontrar o aparelho na bagunça do seu escritório, por exemplo).

Uma última dica: quando escolher um anti-vírus para seu smartphone, é melhor ficar com as empresas mais tradicionais neste mercado. Assim você não corre o risco de ser infectado por um malware se passando por programa de segurança.

 

6. Instale um plugin para verificar os links

Ameaças à sua segurança podem estar escondidas em páginas web aparentemente inócuas. Sites legítimos podem ser hackeados, criminosos manipulam mecanismos de busca para que suas páginas infectadas apareçam em primeiro nos resultados e sites aparentemente seguros podem abrigar malware. Embora não haja como se proteger completamente destes ataques, usar um verificador de links poede protegê-lo de muitos deles.

Estas ferramentas geralmente mostram pequenos ícones ao lado dos links em resultados de buscas e outras páginas web para indicar se o site para o qual o link aponta é confiável, perigoso ou questionável. Muitas delas também adicionam um indicador na barra de ferramentas de seu navegador para sinalizar problemas com o site que você está visitando.

Várias opções estão disponíveis, entre elas o AVG LinkScanner, McAfee SiteAdvisor, Symantec Norton Safe Web Lite e Web of Trust, todos disponíveis gratuitamente. E muitos pacotes de aplicativos de segurança também incluem um verificador de links.

 

7. Não se esqueça da segurança física

Um ladrão pode pegar um notebook que foi deixado em cima de uma mesa e desaparecer em segundos. E um ladrão que tem seu notebook também tem acesso a todos os seus arquivos e informações pessoais. Um cabo de segurança não é garantia de proteção contra furtos (afinal, um bandido determinado sempre pode cortar o cabo), mas impede os chamados “crimes de oportunidade”.

A Kensington é provavelmente a empresa mais conhecida neste segmento: os cabos também são conhecidos como “Trava Kensington”, e o slot onde são conectados ao computador como “slot Kensington” ou “slot K”. A Targus é outra empresa que é especializada em equipamentos de segurança para notebooks, incluindo uma trava que soa um alarme quando alguém tenta mover o notebook ou cortar o cabo.

Bisbilhoteiros também são outro risco à segurança. Para impedir a visualização não autorizada de informações em seu PC, sempre Bloqueie a sessão quando tiver de se afastar do computador. É fácil: basta teclar a combinação Tecla do Windows + L. Para voltar ao trabalho, tecle “Ctrl+Alt+Del” (não se preocupe, seu micro não vai reiniciar) e digite sua senha de login.

Outra forma de proteger o que está na tela é usar um filtro de privacidade, uma película instalada sobre a tela que só permite a visualização por quem estiver diretamente à frente dela. Se o companheiro de viagem na poltrona ao lado do avião tentar olhar o que você está fazendo no notebook, verá apenas uma tela preta. Várias empresas, entre elas a Targus e a 3M, fabricam este tipo de acessório, que pode ser encontrado nas boas lojas de informática.

 

8. HTTPS é seu amigo

Na hora de navegar na web, proteja-se usando uma conexão segura (HTTPS) sempre que possível. O protocolo HTTPS criptografa a conexão entre seu PC e o servidor que hospeda a página web que você está acessando. Embora isso não garanta que o servidor é seguro, pode ajudar a impedir que alguém intercepte os dados da conexão no meio do caminho e invada sua conta.

Muitos sites usam HTTPS por padrão: quando você compra um item em uma loja online ou acessa seu serviço home banking, por exemplo, seu navegador irá se conectar ao site via HTTPS automaticamente. Mas você pode (deve!) ir um passo além e habilitar o uso de HTTPS no acesso a serviços como o Facebook, Twitter e GMail.

No Facebook, acesse sua conta e clique no botão Conta no canto superior direito da tela. Selecione a opção Configurações de Conta no menu e procure o item Segurança de Conta na página que surge na tela. Clique no botão Editar, marque a opção que diz Navegação segura (https) e clique em Salvar.

No Twitter (com a nova interface) acesse sua conta, clique em seu nome de usuário no canto superior direito da tela e selecione o item Configurações no menu. Marque a opção Sempre usar HTTPS no fim da página e clique em Salvar.

Já no GMail, clique no ícone da engrenagem no canto superior direito da tela e selecione o itemConfigurações do Google Mail. Na aba Geral, item Conexão do navegador, marque a opção Sempre usar https. Depois basta clicar no botão Salvar alterações no rodapé da página.

 

9. Evite computadores e Wi-Fi públicos

Embora sejam convenientes, redes Wi-Fi abertas e computadores disponíveis ao público (como em uma biblioteca ou LAN House) devem ser evitados, já que podem expor suas informações pessoais. Computadores públicos, por exemplo, podem estar infectados com spyware como “keyloggers”, projetados para capturar tudo o que é digitado (incluindo seus nomes de usuário e senhas) e enviar esta informação para criminosos.

O mesmo podem ser dito das redes Wi-Fi abertas. Criminosos podem criar redes que parecem legítimas (por exemplo, com o nome do hotel onde você está), mas que na verdade foram projetadas para coletar informações. Mesmo redes legítimas podem lhe deixar vulnerável se o criminoso usar algo como o plugin Firesheep para o Firefox, que permite “sequestrar” sessões de várias redes sociais.

Mas às vezes você não tem outra escolha a não ser usar uma rede Wi-Fi aberta ou um computador público. Nesse caso não o use para acessar o site do banco, suas redes sociais ou sua conta de e-mail, ou qualquer outro serviço que necessite de um login e senha. E se você tem acesso a uma VPN, use-a!

 

10. Fique esperto com as senhas

Você provavelmente já sabe que usar senhas óbvias ou fáceis de descobrir como “senha”, sua data de nascimento ou o nome de seu bichinho de estimação é uma péssima idéia. Mas então como deixar suas senhas mais seguras?

Em primeiro lugar, você precisa de uma senha longa (ao menos 8 caracteres) e forte para cada uma de suas contas online. Hackers frequentemente tentam ganhar acesso a uma conta usando um “ataque dicionário”, ou seja, tentando palavras comuns (como “rapadura”) como sua senha. Portanto não as use. Em vez disso tente criar combinações de letras, números e símbolos. E nem pense em colocar símbolos no lugar de uma letra em uma palavra comum (como “rapadur@”), já que esse é um truque manjado. Você também pode fortalecer uma senha usando uma mistura de letras maiúsculas e minúsculas.

Basicamente, quanto mais complexa a senha, melhor. Mas tente usar alguma coisa da qual consiga se lembrar, como algum tipo de mnemônico que incorpore vários símbolos alfanuméricos e que ninguém mais conheça.

 

FONTE : idgnow


Como não perder os talentos de sua empresa para a concorrência

Category : Gestão , Suporte Técnico

 

Muitas empresas enxergam a retenção de talentos como um grande desafio e até acreditam não serem capazes de competir com grandes concorrentes na questão de manter seus melhores funcionários. Este é um grande engano! Se souberem trabalhar bem determinados pontos, sua empresa pode manter seus talentos. Em um mercado tão aquecido e competitivo quanto o de tecnologia esta é uma questão fundamental. Manter talentos é fundamental para o crescimento da empresa.
Comece com o pé direito

O salário, os benefícios e a maneira que a empresa trabalha influenciam muito na permanência de um funcionário, contudo, o tratamento e o bem-estar no ambiente profissional pesam quando a questão é mudar de emprego, como destaca a Janete: “Humanização, ver a pessoa como um ser humano, assim que o funcionário quer ser visto, por suas competências técnica e pessoal”.

Por isso o Café Partner Brasil conversou com a professora Janete Teixeira Dias, coordenadora da área de Gestão de Carreiras da FIAP – instituição de ensino especializada em Gestão e Tecnologia da Informação. Segundo a especialista, o processo seletivo deve ser bem trabalhado pela empresa para que problemas futuros como insatisfação, desistência e gastos sejam evitados. Escolher os locais nos quais divulgar as vagas também é fundamental, pois nesse momento é feito um afunilamento dos perfis disponíveis no mercado facilitando a identificação dos profissionais mais adequados à vaga. De acordo com a professora Janete, a empresa precisa estar certa do perfil do colaborador que procura e das funções que serão remetidas a ele. Se no começo esse procedimento for feito da melhor forma, aumenta a chance de uma contratação de sucesso.
As empresas têm que se preocupar em tratar os funcionários como colaboradores, não apenas como mais um número em sua folha de pagamento. Além disso, devem promover uma boa relação entre empresa e funcionário. “É importante reforçar o vínculo, muitas vezes o colaborar não se sente pertencente do grupo. Promover uma maior interação e um bom ambiente faz com que as pessoas tenham vontade de ir à empresa”, afirma a especialista. A transparência no relacionamento entre chefia e os funcionários é outro ponto essencial para que o trabalho flua em equipe e que essa aproximação traga bons resultados.
Cartas na mesa
O profissional precisa sentir que tem futuro no lugar onde trabalha, esse é um fator que colabora na retenção de talentos. “Alguns procedimentos são desejados como o feedback, que além de reconhecer o trabalho e os resultados, serve para estabelecer desafios. Por meio deste mecanismo você desperta no colaborador o desejo de melhorar, almejar coisas novas. Essa avaliação de desempenho é muito favorável”, afirma.
Outros estímulos como ginástica laboral, bolsas de cursos de línguas e profissionalizantes ou eventos de confraternização fazem a empresa ser vista como aliada à sua equipe e isso melhora a imagem interna da empresa. E esses tipos de investimentos não são altos porque tudo pode ser ajustado, enfatiza a professora.
Os conselhos ditos pela especialista reforçam a importância de estabelecer uma harmonia entre empresa e funcionário. Essa é uma responsabilidade que deve partir do empreendedor.

Utilize as mídias sociais para turbinar o seu negócio

 
Café Partner Brasil esteve na Campus Party, o maior evento de tecnologia e internet do mundo, para acompanhar as tendências destes segmentos com exclusividade para os parceiros Microsoft. Como mostramos no post da semana passada redes sociais, mobilidade e tecnologia na nuvemestão entre os temas mais quentes do momento.
Mas como aproveitar as plataformas sociais de maneira efetiva no seu negócio? Acompanhamos diversas mesas de discussão na área de Mídias Sociais com alguns dos profissionais mais experientes do mercado para trazer para você dicas sobre como utilizá-las em sua empresa. O jornalista e colunista de tecnologia do portal IG, Tiago Dória, mediou a mesa “As redes sociais são a nova Las Vegas”. Os participantes destacaram que as novas tecnologias de comunicação permitem aos usuários falar sobre assuntos pelos quais são apaixonados em uma profundidade que antes não era possível em um veículo de massa.
Para Ian Black, consultor de projetos de mídias sociais da Infoglobo, a grande vantagem da internet é o fato do meio permitir um registro. Ou seja, você sabe o que seu cliente falou sobre você. “Nas outras mídias não temos isso, é impossível saber o que o cliente achou daquela comunicação instantaneamente”, explica o consultor. Já em uma ação em redes sociais, quando é possível interagir, a opinião do cliente pode ser tanto positiva quanto negativa, neste último caso é possível que haja a tentação de literalmente apagar o comentário negativo do usuário. Os especialistas alertam: não faça isso. A transparência é essencial na comunicação, principalmente na web, um meio tão dinâmico. Se sua empresa for alvo de um comentário negativo, responda ao seu cliente de maneira educada e sincera. Este tipo de atitude será muito bem vista na rede.
Se você está se perguntando agora por que investir tempo e dinheiro em redes sociais, a resposta é simples. Porque seu público já está lá e esta é uma ótima oportunidade de conversar com ele. Cerca de 90 milhões de brasileiros têm acesso à internet e 80% destes usuários possuem perfis ativos nas redes. Para Fábio Ricotta, especialista em otimização de sites, um bom conteúdo é um dos segredos para posicionar-se bem na web e ter sucesso em um projeto de mídias sociais. O profissional também esteve na Campus Party e apresentou uma palestra sobre otimização para blogs, clique aqui para ter acesso ao conteúdo. Confira abaixo um guia rápido preparado pelo Café Partner Brasil com base nas dicas de especialistas para iniciar uma ação em redes sociais.
1. Estude quais as melhores redes para seu objetivo
Você não precisa estar em todas as redes sociais.
Uma boa ação de relacionamento demanda tempo e foco. Estude os números e perfis de usuários em cada plataforma antes de definir em quais redes você estará. A comScore é uma boa fonte de dados.
2. Aposte em bom conteúdo
Seus clientes serão conquistados com base em bom conteúdo, se você falar apenas de sua empresa ou seus produtos vai espantá-los e este não é seu objetivo. Encontre temas relevantes para sua audiência em que você possa encaixar sua mensagem.
3. Aproveite as ferramentas disponíveis
Utilize todas as soluções ao seu alcance para potencializar sua ação nas redes sociais. Faça uma ação cruzada divulgando seus perfis das mídias sociais no Pinpoint e também publique em seus canais seu espaço no Pinpoint. Não se esqueça de inserir os links de seus perfis nas assinaturas do seu e-mail e em seu site.
4. Defina os responsáveis

Como em qualquer projeto é preciso que existam responsáveis por cada tarefa nesta empreitada de sua empresa. Isso é importante para evitar que perfis sejam criados e fiquem desatualizados e abandonados, nada pior para a imagem de uma marca.
5. Espalhe a sua marca com um bom bate-papo

Redes sociais são feitas por pessoas e elas adoram conversar. Incentive isso em sua rede, é isso que as pessoas buscam quando criam perfis em mídias sociais. Não se esqueça de fazer isso também em sua rotina, tire um tempo para conversar com aquele cliente que não aparece faz tempo, conheça mais pessoas em eventos. Aumentar sua rede de relacionamento, dentro e fora da web, com certeza essa atitude impulsionará o seu negócio!
Fonte : Café Partner

Os cuidados que devem ser tomados ao fazer backup em nuvem

O backup em nuvem é um excelente solução para proteger os dados que estão armazenados nos computadores e nos servidores. Entretanto, é necessário alguns cuidados na hora de escolha a solução e a forma, pois você só vai saber se escolheu errado na hora que precisar.  Por isso preparamos algumas dicas para lhe orientar na escolha.

Painel de Administração Central

Procure uma solução que tenha um painel de controle WEB, onde você poderá atribuir cotas, criar, excluir e modificar usuários e clientes, obter relatórios das atividades de backup, monitorar a utilização de volume, etc.

Segurança e Localização dos dados

Os seus dados estarão armazenados em um Data Center . Procure uma solução Brasil, porque na hora que for necessário retornar um grande volume de dados o download pode se tornar inviável, e ai pode ser que você precise que eles enviem os dados  via sedex.  Imagine ter que baixar 500GB (Giba Byte)  em um link com uma velocidade de 10 Mbit  por segundo, que é o padrao ADSL.

Velocidade de Backup/Restauração

Você precisa verificar se a velocidade do seu link suporta o volume de dados que você pretende copiar.  Os links adsl, que são os mais usados, tem uma velocidade de upload muito baixa, em torno de 10% da velocidade de Download. Quando você copia os dados da sua maquina para o datacenter, voce usa basicamente a velocidade de upload.  Um link com velocidade de upload de 2Mbits por exemplo, vai levar algumas horas para copiar aproximadamente 10Gbye.

Envio de HD Externo

Para agilizar o processo do primeiro backup (Backup Full), principalmente se o cliente possuir limitações em sua conectividade Internet, será necessário enviar um HD Externo Criptografado para receber os dados e realizarmos a gravação diretamente no Data Center. A partir deste ponto, apenas os novos arquivos e os arquivos modificados serão transferidos (backup incremental).

Compressão dos dados

É importante que o software realize a compressão dos dados em taxas de até 80% dependendo de sua formatação. Isso permite que menos espaço seja utilizado no Data Center e garante mais economia de tempo e recursos.

Criptografia

Os dados devem ser criptografados antes mesmo de sairem dos computadores, por chaves e algoritmos de criptografia definidos pelo próprio cliente, garantindo a total confidencialidade de suas informações.

Transferência dos dados

Os dados deve ser  transferidos automaticamente dos seus computadores e servidores para  o  data centers através da Internet utilizando um canal seguro de comunicação (https/SSL).

Backup de arquivos abertos

É importante realizar o backup de arquivos em uso (copia de sombra) garantindo que todos os arquivos selecionados realmente sejam gravados no Data Center.

Backup local

O software deve Permitir  que o backup seja realizado localmente e depois transferido pela Internet permitindo que o processo de Backup e Restauração sejam realizados em altíssimas velocidades.  Desta forma alem do backup em nuvem conta-se com o Backup local como primeira forma de recuperação dos dados.

Agendamento

O sistema deve permitir  agendamentos do tipo: Diário, Semanal, Mensal, Anual ou Backup Contínuo. Se possível que seja agendado um horário específico para a realização do backup para não interferir no processamento do seu servidor ou na utilização da sua Internet.

Restauração

O sistema  deve permitir que um único arquivo seja restaurado em poucos segundos. Em caso de grande volume de dados para restauração, é importante  poder contar com o envio de midia com os dados critpgrafados em um HD Externo para que o cliente tenha seus dados em mãos o quanto antes.

Controle de Banda

Você precisará  limitar o consumo máximo da Banda Internet disponível para a aplicação de backup para que o backup não paralise sua internet.

Retenção e Versionamento dos Backup

É importante  realizar a restauração do backup em uma data específica. Por quanto tempo você deseja manter seus arquivos modificados ou excluídos em nossos servidores? Uma semana, um mês, um ano, 10 anos? O período de retenção é flexível e definido pelo próprio cliente. Além disso permite que um backup seja restaurado a partir de uma data específica (Ex: restaurar backup da semana passada, mês passado, ano passado)

Agente de banco de dados

É desejável que o software realize o  backup de banco de dados sem a necessidade de “parar” o banco de dados durante a execução do procedimento de backup, garantindo total disponibilidade ao ambiente.

Backup do Outlook (PST)

O Software deve Permitir  que você realize backup dos arquivos .PST do Microsoft Outlook, se possivel capaz de enviar apenas as atualizações recebidas pelo arquivo PST, sem ter que fazer a retransmissão do arquivo por inteiro.

Notificações por e-mail

Você precisa ser notificado quando alguma coisa der errado com notificações diárias por e-mail sobre as tarefas de backup para ter certeza de que seus dados realmente foram gravados e estão assegurados em nossos servidores.

O windows Azure é uma boa solução que atende a todos estes itens.



Robôs e algoritmos poderão substituir até o trabalho de CEOs

Category : Gestão , Tecnologia

Estudo da McKinsey indica que a análise de relatórios e dados para tomar decisões, por exemplo, poderá ser realizada por algoritmos. Ao todo, um quarto do trabalho dos CEOs poderá ser automatizado
O uso de robôs e algoritmos para aprimorar a produção, logística e outros setores vitais de empresas não é apenas uma realidade como o avanço tecnológico está prestes a abrir uma nova era da automação. Um estudo recente da consultoria McKinsey confirma essa premissa ao apontar que cerca de metade das atividades hoje realizadas por humanos também será automatizada até 2055 — o equivalente a US$ 16 trilhões em salários.
Mas, apesar da ascensão dos robôs, o estudo afirma que a relação entre homens e máquinas não será de conflito. Ao contrário, isso porque menos de 5% das atividades humanas podem ser totalmente automatizadas, segundo a consultoria. Cerca de 60% de todas as ocupações têm ao menos 30% de atividades que podem ser feitas por máquinas. Ou seja, mais profissões serão modificadas do que extintas.
O relatório da McKinsey afirma também que o uso de robôs ainda melhora a performance dos negócios ao reduzir erros e elevar a produtividade, atingindo patamares que a capacidade humana não seria capaz de alcançar. Para se ter uma ideia, o estudo estima que a automação tenha potencial para elevar o PIB global entre 0,8% e 1,4% anualmente.
Os efeitos da automação também não ficarão restritos ao chão de fábrica. Segundo a McKinsey, até os CEOs terão seu trabalho afetado: a análise de relatórios e dados para tomar decisões, por exemplo, poderá ser realizada por algoritmos. Ao todo, um quarto do trabalho dos CEOs poderá ser automatizado.
O cenário brasileiro segue a mesma tendência. A consultoria estima que, considerando-se apenas a economia formal, o potencial de automação no país seja de 50%, o que afeta 53 milhões de empregados. Os setores industrial e varejista são os que têm o maior número de processos que poderão ser modificados pelo uso de softwares ou máquinas inteligentes — o que atingiria mais de 20 milhões de postos de trabalho.
No Brasil e no restante do mundo, garantir que a convivência entre homens e máquinas seja de fato pacífica exigirá mudanças no ensino. É preciso repensar o currículo para educar pessoas com as habilidades que realmente serão necessárias no futuro – como programação, robótica e serviços para uma população cada vez mais velha.

 


8 dicas para se tornar um gestor de TI de sucesso

Category : Gestão , Suporte Técnico

Tornar-se um gestor de TI de sucesso não é uma tarefa fácil, uma vez que esta é uma área em constante modernização. Além de ser determinado e muito eficiente, você precisa sempre estar atualizado em relação às novas soluções disponíveis, tanto para aumentar a produtividade da empresa, quanto para aprimorar o seu currículo.

No post de hoje, preparamos algumas dicas para você se tornar um gestor de TI de sucesso. 

1. Ouça a sua equipe

De longe, o melhor conselho possível é ouvir o seu pessoal e levar suas recomendações a sério. Você não precisa, necessariamente, seguir todas as sugestões, mas deve, pelo menos, ouvir seus colaboradores, pois isso mostra que você se preocupa com a opinião deles e, acima de tudo, a valoriza.  É sua equipe que faz a maior parte do trabalho do dia a dia. Logo, ela é capaz de fornecer a melhor visão de aspectos operacionais sobre os quais você não tem uma completa noção.

2. Seja flexível

Ser flexível para um gestor de TI é como um mandamento. Na verdade, um gestor que não se adapta e não procura buscar todas as soluções possíveis para resolver os problemas que surgem, fica à deriva e, pior, leva toda a equipe junto.
Sabemos o quanto os empregos nessa área envolvem muito estresse e longas horas de reuniões e processos. Mas lembre-se que essa flexibilidade também está relacionada ao comportamento para com seus colaboradores.
Tente ser flexível com horários e situações atípicas, principalmente as esporádicas e ligadas a motivos sérios, como problemas de saúde ou questões familiares.
Antes de chamar atenção de algum colaborador, sempre se coloque no lugar dele e veja se realmente é razão para alarde. Isso não quer dizer ignorar limites, mas ser compreensivo.

3. Desenvolva seu conhecimento técnico

Muitas vezes, o gestor de TI passa mais tempo em reuniões do que configurando servidores e solucionando problemas. Como resultado, é fácil deixar que suas habilidades técnicas fiquem ultrapassadas.
Mas há pelo menos 3 boas razões para se manter atualizado:
  • em primeiro lugar, você não quer que o seu pessoal pense em você como um gerente que não sabe nada. Se você não tem um nível razoável de conhecimentos na sua área, corre o risco de perder completamente o respeito de sua equipe;
  • em segundo lugar, você nunca sabe quando será necessário despedir um empregado, alguém adoecerá ou algo parecido. É preciso que você auxilie os demais, independentemente do projeto em que o empregado ausente atue e mesmo que não tenha tempo ou conhecimento para finalizar o trabalho;
  • em terceiro lugar, vendedores tentam constantemente efetuar vendas. Só adquira um software ou qualquer equipamento se possuir um bom conhecimento técnico, caso contrário as chances de você ser enganado são grandes. Além disso, se você se atualiza com frequência, está pronto para maiores desafios e, claro, melhores oportunidades de emprego.

4. Saiba quando procurar ajuda externa

Nenhum profissional de TI sabe tudo. Todos têm seus pontos fortes e fracos. Às vezes, um projeto demanda um conjunto de habilidades muito maior de sua equipe.
Como gerente de TI, você deve reconhecer que alguns projetos simplesmente não são exequíveis internamente e precisam ser terceirizados.
É questão de ser humilde e reconhecer que você não é melhor que ninguém. Assim, você atinge um patamar mais alto, porque mostra que é simples e sabe reconhecer suas qualidades e defeitos. Outra razão para aprimorar seus conhecimentos de forma constante.

5. Procure relaxar e evitar estresses desnecessários

Ser um gerente de TI comumente é estressante. Por isso, é fundamental tirar um tempo de folga, aproveitar o fim de semana para relaxar e fugir do estresse. 
Caso contrário, você corre o risco de prejudicar seu trabalho de diversas formas. Pode vir a se tornar apático em relação a seu trabalho ou ainda um chefe estressado e arrogante, que desconta a raiva na sua equipe. Isso faz com que seus colaboradores fiquem desmotivados e percam a vontade de entregar um trabalho de qualidade, já que são criticados constantemente.
Você precisa tentar relaxar e abdicar um pouco do trabalho por algumas horas durante a semana, para não se tornar uma pessoa amarga e irritadiça. Um gestor de TI de sucesso não deixa o estresse acabar com sua carreira.

6. Trabalhe sua habilidade de comunicação

Bons gestores são eficazes em sua comunicação. É importante, quando se está gerenciando um grupo diversificado de pessoas, aprender as melhores técnicas para se comunicar com elas.
Alguns gerentes acham que gritar é uma boa estratégia, mas isso só acumula rancor e desmotivação nas pessoas da sua equipe. Se você estiver preocupado com a sua capacidade de passar informações de maneira articulada, treine e, sobretudo, busque o exemplo de outros gestores para aprimorar suas habilidades.

7. Delegue para se tornar um gestor de TI de sucesso

Outra virtude importante de um gerente é a capacidade de delegar tarefas adequadamente. Delegar não é ser arrogante e não ouvir a equipe ao distribuir funções incompatíveis com o time. É, na verdade, saber dividir tarefas corretamente, liderar a equipe e dar o melhor de si para ajudar os seus colaboradores no alcance dos objetivos individuais, da área de TI e da empresa como um todo.

8. Seja o primeiro a dar o exemplo

Os melhores líderes lideram pelo exemplo. Em vez de adotar um “faça o que eu digo, não o que eu faço”, tome atitudes que façam de você um modelo para seu time. Os colaboradores são leais aos gestores quando:
  • são tratados com respeito e consideração;
  • têm seu trabalho apreciado;
  • recebem desafios e, em contrapartida, apoio e exemplo para alcançar seus objetivos.
Se você toma essas atitudes, sua equipe sempre vai estar disposta a arregaçar as mangas para entregar projetos importantes.
Essencialmente, você deve aprender maneiras de motivar sua equipe. Conheça cada um de forma individual e encontre o melhor jeito de engajar e encorajar seu time, dando feedback positivo e negativo para que todos compreendam que pontos devem ser melhorados.
fonte: http://employer.com.br
As dicas elencadas são fundamentais para qualquer profissional que deseja ser um gestor de TI de sucesso. Qual sua experiência na const