marketing.navita

Vazamento de dados: Entenda como proteger e ter mais segurança nos dados corporativos

No mundo em que vivemos, cada dia mais digital, os dados são parte essencial da vida, a todo o momento estamos criando e fornecendo dados para os mais variados veículos e entidades. Cadastros, criação de documentos, logins realizados, posts em redes sociais, envio de vídeos em plataformas de streaming, transações bancárias etc. Deixamos rastros por toda parte! Estes rastros podem ser monitorados, cruzados e combinados de forma com que esbocem um retrato bem preciso de quem somos, onde estamos e do que gostamos ou não. O costume de clicar em “eu aceito e concordo com os termos de uso e política de privacidade” sem sequer ler, nos leva a acreditar que nossos dados nem valem tanto assim. Afinal, a quem eles interessariam? Entretanto, escândalos relacionados a vazamentos de dados a até mesmo falta de transparência quanto ao uso de dados pessoais por parte de empresas públicas e privadas geraram reflexos. Por esse motivo, pessoas do mundo todo, têm se conscientizado quanto à falta de privacidade e segurança. Esse medo pelo suposto fim da privacidade é tão grande que foi iniciada uma corrida, em todo o mundo, para criar e aprovar leis que coloquem algum controle sobre a forma como dados são coletados, armazenados e utilizados pelas companhias. No Brasil, a Lei Geral de Proteção de Dados Pessoais nº 13.709/2018, também conhecida como LGPD, tornou-se agenda de discussão para executivos de empresas de todos os portes. Na União Europeia, a legislação aprovada também tem confortado muitos cidadãos. Dados no meio corporativo: coleta e utilização Para entender qual a importância dos dados, como são transformados em informação e como são utilizados estrategicamente, precisamos entender a base de tudo: Como eles são armazenados e tratados. Os dados se não forem tratados, são elementos desconexos sem nenhuma serventia, porém, quando tratados, são convertidos em informações úteis através de processos e atividades de inteligência, auxiliando departamentos, gestores e organizações em sua tomada de decisão. A coleta destes dados pode ser realizada de várias formas. Cadastros realizados em troca de algum material gratuito, dados de uso de um produto online, informações de sistemas de CRM, ERP e departamentos internos são apenas alguns exemplos. O diferencial competitivo está na utilização desses dados, para isso é feito um processo de extração e consolidação, os transformando em informações uteis. Depois de tratados, eles são armazenados em bases de dados com foco em análise. Existem alguns formatos para estas bases, tudo depende do tipo de estratégia adotada pela organização. Alguns exemplos: Data Warehouse: armazena apenas dados que já foram tratados ou modelados; Data Mart: enquanto o data warehouse é usado para múltiplas finalidades, o data mart funciona como uma subseção do data warehouse, formulada especificamente para um departamento ou função; Data Lake: armazena todos os dados, estruturados ou não, que são gerados através de diferentes processos e podem ser estruturados para o uso futuro. A utilização destes dados pode gerar novas estratégias, inovações em produtos e inteligência de negócios. A metodologia que coleta e analisa estes dados é o BI, ou Business Intelligence. Como um grande aliado das organizações na era digital, o Gartner estima que o mercado de BI e Business Analytics deve atingir a marca de US$ 22,8 bilhões ainda em 2020. Isso mostra como, cada vez mais, grandes corporações têm tomado suas decisões com base em dados coletados ao longo de sua existência. Portanto, a coleta de determinadas informações enriquece o negócio e o cruzamento delas pode traçar retratos trazer diversos tipos de insights, como por exemplo: dados de faturas, valores de contestações retroativas, o volume de multas por atraso no pagamento de faturas etc. De quem são os dados coletados? — O princípio do titular dos dados. Qual o critério do consumidor ao fornecer seus dados no decorrer do dia? Cadastros em troca de benefícios gratuitos não são analisados, termos de uso e políticas de privacidade recebem um “check” sem que sejam lidos. A persistência deste tipo de comportamento colocou em risco a privacidade de muitos cidadãos em escândalos envolvendo o uso de dados, como o caso Cambridge Analytica e o Brexit. Os acontecimentos chamaram a atenção da forma como nossos dados são tratados e processados sem transparência. O fornecimento de dados é subestimado pelo consumidor que acredita que, ao serem usados para fins publicitários, apenas recomendarão alguns produtos e serviços que, de fato, o interessarão. Será que é apenas isso? Você se lembra a última vez em que foi à farmácia, mas, para poder comprar os seus remédios, a instituição pediu seu CPF ou até te ofereceu um desconto em troca disso? Mediante o discurso de que é uma burocracia do sistema você fornece o CPF e leva os medicamentos para casa. Parece simples, mas essa situação pode se transformar em uma bola de neve complicada. Quais ações podem ser tomadas por uma indústria a partir do momento em que ela sabe, precisamente, qual tipo de medicamento você precisa? Além disso, ela pode cruzar este dado e entender com qual frequência você compra este medicamento e em qual região, por exemplo. A partir deste cruzamento, uma organização pode entender que você provavelmente tem uma doença relacionada ao tipo de medicamento que está adquirindo, portanto, aquele produto é uma de suas necessidades básicas. Muitos consumidores se sentem desconfortáveis diante desta situação. No exemplo, foram utilizados dados relacionados à saúde. Estas informações são consideradas dados sensíveis dentro do conjunto de dados pessoais, ou seja, podem gerar algum tipo de discriminação em caso de vazamento, portanto devem ser tratados de forma especial. Para a Lei Geral de Proteção de Dados, a LGPD, os dados sensíveis e que estão sujeitos a condições de tratamento específicas são: Dados pessoais que revelem a origem racial ou étnica, opiniões políticas e convicções religiosas ou filosóficas; Filiação sindical; Dados genéticos e dados biométricos tratados simplesmente para identificar um ser humano; Dados relacionados com a saúde; Dados relativos à vida sexual ou orientação sexual de uma pessoa. Claro que, para a LGPD, um dado pessoal só pode ser tratado se seguir um ou

Vazamento de dados: Entenda como proteger e ter mais segurança nos dados corporativos Read More »

Análise preditiva: o que é e como implementá-la com sucesso?

É possível prever o futuro, para se antecipar ao mercado? A análise preditiva pode ajudar uma organização a prever resultados futuros com base em dados anteriores e técnicas de análise, como o machine learning e a modelagem estatística. Nesta categoria de análise de dados, é possível gerar insights futuros com um grau significativo de precisão. Utilizar dados passados e atuais para prever tendências e comportamentos pode ser a peça chave para que uma organização consiga se destacar frente a um mercado tão competitivo. Tendo conquistado o apoio de uma ampla gama de organizações, a análise preditiva tem um mercado global projetado para atingir aproximadamente U$ 10,95 bilhões de dólares até 2022, crescendo cerca de 21% entre 2016 e 2022. E como esta técnica pode ajudar diversas áreas de uma organização? Ferramentas de análise preditiva permitem que empresas utilizem seus dados para prever cenários e identificar tendências. Sem “bola de cristal”, mas com o apoio de dados, inúmeros profissionais ao redor do mundo têm recorrido a este tipo de solução para apoiá-los em decisões estratégicas. É como se a tecnologia revelasse o futuro lançando um olhar sobre o passado. E não estamos falando de um recurso para poucas empresas: praticamente todos os ramos de atividade podem se beneficiar da análise preditiva. Como a análise preditiva surgiu e se consolidou? É possível encontrar referências para o assunto que remetem à década de 1940, quando os governos começaram a usar os primeiros computadores. Contudo, apesar de ter surgido através de uma combinação de técnicas extraídas de estudos estatísticos, modelagem e mineração de dados, a análise preditiva se transformou com o passar dos anos. Para se adaptar às necessidades do mercado, o modelo de predição analítica adotou as novas tecnologias que surgiam, como o machine learning e a inteligência artificial para se consolidar. A consolidação, portanto, deste método tecnológico de auxílio a tomada de decisão, aconteceu em decorrência de três principais fatos: o aumento exponencial no volume de dados coletados, a elevação voraz da competitividade entre empresas de diversos segmentos e o crescimento da complexidade do universo corporativo. É de amplo conhecimento que as últimas décadas contaram com o desenvolvimento de computadores e sistemas capazes de processar um volume imenso de dados, além de transformá-los em informações gerenciais através do Business Intelligence. O planeta produz, diariamente, 2,5 quintilhões de bytes. Para não se perder em meio ao mar de dados produzidos diariamente e transformá-los em respostas acerca de cenários que possivelmente existirão no mercado, a análise preditiva usa praticamente todo o arsenal disponível para atingir máximo grau de precisão possível. Veja abaixo, alguns exemplos de dados que podem ser consolidados e cruzados para antever situações iminentes: Dados contábeis e financeiros ao longo do tempo; Fontes de gastos (faturas significativas de fornecedores); Informações de redes sociais; Registros em ERPs ou CRMs; Divulgações de decisões macroeconômicas, como taxas de juros, inflação e aumento do desemprego; Dados de vendas; Avaliações de estoque em períodos extensos; Performance da concorrência. Como o lean office pode ajudar na geração de dados com maior qualidade? A boa gestão de dados, aliada a um sistema eficiente de BI, é definitivamente um dos principais fatores de sucesso de um projeto de análise preditiva. Todavia, é importante considerar que a gestão de informação de alto nível exige processos mais ágeis e eficientes nas empresas. Esta responsabilidade atinge camadas empresariais que vão muito além da TI. O conceito de lean office, ou escritório enxuto, em português, é associado aos resultados positivos em projetos de análise de dados. Isto acontece porque processos ágeis e eficientes geram dados com maior confiabilidade. Apesar do crescimento quantitativo no número de dados gerados todos os dias, é preciso que haja, em paralelo, um aumento qualitativo. Qual profissional é capaz de aplicar a análise preditiva ao meu negócio? Tendo em vista a utilização de uma base de dados com crescimento qualitativo e quantitativo, é preciso dar os primeiros passos rumo à predição de tendências baseada em dados. A maioria das empresas que leva a sério o uso da análise preditiva, forma uma equipe de planejamento multifuncional, para identificar oportunidades em potencial e desenvolver estratégias direcionadas. A equipe deve sempre buscar uma compreensão clara dos problemas de negócios que a análise preditiva deve resolver. As principais perguntas a serem consideradas incluem: Os problemas são definidos com precisão em termos de processos e objetivos de negócios? O impacto da análise preditiva pode ser quantificado, incluindo os benefícios e custos esperados? Quais são os riscos dos erros de previsão (ou seja, falsos positivos e falsos negativos)? Quais são os riscos e responsabilidades legais que podem surgir devido ao viés de previsão? Dadas as premissas da análise, é possível aplicá-la. Existem inúmeros fornecedores de tecnologia e modelos de análise preditiva cada vez mais focados em nichos, ainda assim uma iniciativa séria deve contar com profissionais internos para atender às necessidades específicas de previsão de negócios. Profissionais de inúmeras áreas de um organograma podem utilizar a análise preditiva para projeções de budget, por exemplo. A organização que conta com uma ferramenta inteligente de gestão de custos, como o Navita Connect, detém acesso a uma rica base de dados. Nela, é possível identificar tendências de gasto e consumo agrupadas por centro de custo. Através desta informação, o orçamento de uma determinada área ou projeto pode ser definido. Aplicando a metodologia de análise preditiva, as tendências de consumo podem ser utilizadas para proteger este orçamento ao longo do ano. Os profissionais deste segmento podem ter diversas origens: de matemáticos a especialistas em marketing ou ciência da computação. O importante, contudo, é encontrar analistas que resolvam problemas e pesquisem dados, em vez de “trituradores de números”. Tecnicamente, há várias abordagens possíveis para aplicar o conceito. Via de regra, é preciso criar um modelo preditivo. Este modelo será uma função matemática que, quando aplicada sobre os dados, fornecerá uma previsão a respeito de um problema. Com vários aplicativos e modelos de análise preditiva disponíveis no mercado, os membros da equipe devem ter em mente que não é necessário reinventar

Análise preditiva: o que é e como implementá-la com sucesso? Read More »

Como a tecnologia e a gestão de dados de celulares estão ajudando no combate ao Covid-19

Dados armazenados pelo Facebook, Google e diversas operadoras, fornecidos através da geolocalização de celulares, estão sendo utilizados para criar índices do comprometimento com o isolamento social. Com o auxílio destes dados é possível mapear quais regiões têm maior aderência ao isolamento e quais são as movimentações mais comuns, oferecendo informações para o controle e focos de incidência da pandemia. Ou seja, aquele mesmo recurso que te permite fazer check-in no seu restaurante favorito no Instagram ou rastrear o celular corporativo através de plataformas de MDM ou EMM, agora está ajudando a criar índices de comprometimento com a quarentena para evitar a propagação da Covid-19. Além do Google e Facebook, que estão fazendo seus próprios relatórios, as operadoras Algar, Claro, Oi, Tim e Vivo fornecerão a localização de 222 milhões de linhas móveis para o Ministério da Ciência, Inovação, Tecnologia e Comunicação (MCTIC). As cinco empresas respondem por 97,8% dos 227,1 milhões de acessos móveis no Brasil. A startup In Loco, especialista em fornecer inteligência a partir de dados de localização, puxou dados públicos das operadoras utilizados na publicidade. Com eles, foi realizada uma análise do comportamento de 60 milhões de celulares brasileiros. A tecnologia utiliza a geolocalização para dizer quantas pessoas estão “estacionadas”, ou seja, em casa. O resultado do levantamento não é nem um pouco positivo. De acordo com a inteligência levantada, o número de pessoas em quarentena no Brasil está em queda livre. De acordo com o relatório da In Loco, o ápice de adesão ao isolamento social foi em 26 de março, atingindo a marca de 57.6% dos usuários de celular. Desde então, o índice fica abaixo de 54%, marcando picos de pessoas em casa aos domingos. O Facebook, por sua vez, detém informações de mais de 2 bilhões de pessoas ao redor do mundo. Destas, 130 milhões no Brasil. Com essas informações em mãos, a empresa divulgou três mapas com a movimentação dos brasileiros durante a pandemia. O primeiro deles calcula a probabilidade de pessoas de uma área entrarem em contato com grupos de outra área. De importância indiscutível, o relatório faz uma análise preditiva da localização dos próximos casos de Covid-19. Pode ser essencial, por exemplo, na estratégia de implementação dos novos hospitais de campanha. O segundo relatório releva as tendências de movimento, ou seja, cria índices de adesão regional ao isolamento social. Estes índices podem apontar quais ações de conscientização devem ser fomentadas e onde. Também podem ajudar as autoridades de saúde a entender os empecilhos na realização da quarentena, por região, embasando iniciativas socioculturais de maior assertividade. Por último, o mapa de conexão social (amizades) ajuda a prever a propagação da doença e áreas mais atingidas. O Advertising ID, ou código de publicidade, é um número único que constantemente identifica os interesses dos usuários que navegam pelos serviços de plataformas como Google e Facebook. Esta identificação serve para mostrar anúncios segmentados ou personalizados (os “anúncios com base em interesses”), que geram receita para os apps, mas também podem ser usados para rastrear deslocamento e uso de apps. O cruzamento de todas estas bases de dados virou o IIS (Índice de Isolamento Social). Ele é medido diariamente, de forma automatizada, para estabelecer a razão entre quem fica em casa e quem se desloca. O governo do Rio de Janeiro, em parceria com a Tim, e o de Recife, em parceria com a In Loco, já utilizaram a inteligência de geolocalização para combater a propagação da doença. Ações baseadas nos dados analisados obtém maior precisão. Ambos os governos mencionados embasaram o envio de profissionais a áreas de aglomeração e carros de som em locais movimentados através destes dados. O Governo Federal já anunciou que o cruzamento dos dados monitorará aglomerações e direcionará políticas de saúde pública. Do ponto de vista de privacidade, os dados serão armazenados em uma nuvem pública, na qual permanecerão anônimos e unificados. Os dados de deslocamento, mobilidade populacional, pontos de aglomeração e risco de contaminação serão direcionados para a sala de acompanhamento de crise do governo federal. Para a LGPD, a anonimização dos dados configura prática segura. Contudo, é importante monitorar a eliminação dos dados coletados durante a parceria assim que a epidemia terminar. Confira outros conteúdos disponíveis em nossa biblioteca: Vazamento de informações: Existe ameaça? Segurança da Informação: Onde mora o perigo? Saúde e Inovação: Tecnologia da Informação para Hospitais Big Data: O que é? Sua Empresa está pronta para trabalhar com Orçamento Base Zero? A digitalização da indústria farmacêutica Transformação digital: Como revolucionar a Rotina Corporativa?

Como a tecnologia e a gestão de dados de celulares estão ajudando no combate ao Covid-19 Read More »

Cibercrime: o que é e como pode ameaçar as organizações?

A internet nos colocou em uma nova era de hiperconexão e digitalização. Por outro lado, condutas lesivas ou ilícitas também podem ser praticadas por intermédio dela. Também conhecido como crime informático ou crime virtual, o cibercrime pode corresponder a diversas atividades criminosas realizadas online. Alguns exemplos comuns são o furto de informações sigilosas e espionagem, uso de identidade indevida (falsidade ideológica através de perfis falsos), distribuição de vírus e aplicativos maliciosos visando prejudicar outros usuários moral ou financeiramente e a invasão de dispositivos. Historicamente, a internet possibilitou a globalização e a evolução da sociedade digital. Entretanto, as vantagens que a levaram a uma explosão de usuários e volume de circulação de informação foram as mesmas que facilitaram a penumbra de condutas lesivas. Isto ocorre porque o ambiente online, é de fato sem fronteiras, contudo, a ausência destas fronteiras fomentada com esforços para democratização da rede implicou na falta de uma legislação cabível direcionada para esse tipo de ambiente no passado. Qual é a definição de cibercrime? O termo cibercrime surgiu no fim da década de 1990 na França, após uma reunião de um subgrupo do G8 que discutiu crimes promovidos através de aparelhos eletrônicos ou via disseminação de informação pela internet. Neste período, a internet já representava um papel fundamental no crescente processo da globalização e se expandia pelos países norte-americanos. Este subgrupo ficou nomeado Grupo de Lyon, porque a reunião em questão foi realizada na cidade de francesa de Lyon. A história do cibercrime e sua regulamentação Em paralelo à intervenção do Grupo de Lyon, o Conselho Europeu iniciou um esboço da Convenção Sobre o Cibercrime, que veio ao público pela primeira vez em 2000. A convenção incorporou um novo conjunto de técnicas de vigilância consideradas necessárias para a luta contra a ameaça emergente. Sua versão final só foi apresentada em novembro de 2001, apresentando as seguintes áreas sujeitas ao grupo do cibercrime: Crimes contra a confidencialidade, integridade e disponibilidade de dados de computador e sistemas; Crimes relacionados a computadores: falsificação e fraude; Crimes relacionados ao conteúdo: pornografia; Crimes relacionados a infração da propriedade intelectual e direitos conexos; Responsabilidade subsidiária e sanções: esforço e auxílio ou responsabilização corporativa. No início, houve uma grande confusão. O cibercrime se aplicava a novos tipos de criminalidade, tais como a pornografia na Internet ou a distribuição de fotos com imagens pornográficas que violavam a legislação de determinados países (porém não de todos), no que diz respeito ao material que explora a pornografia ou que a apresenta de forma inaceitável. Como a Internet não tem fronteiras, foi ficando cada vez mais fácil para os indivíduos distribuírem materiais para além de seus países, às vezes sem mesmo deixar rastros de origem. Quebrar sistemas de computador ou exercer atividades de hacker também era considerado um novo crime, o que muitos países ainda não tinham assumido como um delito criminoso. Um dos objetivos desse Tratado sobre o Cibercrime foi estabelecer regras e um acordo para o seu cumprimento, regras estas deveriam ser seguidas pelos aderentes, a fim de se lutar contra a nova atividade criminosa de forma bem coordenada. Privacidade de dados: a história da criptografia no cibercrime A criptografia é a prática de codificar e decodificar dados. Quando aplicada, um algoritmo codifica os dados em questão de forma que eles não tenham mais o formato original e, portanto, não possam ser lidos. Esta técnica protege informações confidenciais de diversos tipos de ameaças. Ao longo dos anos 90, ativistas da Internet, técnicos especialistas e organizações privadas, lutaram contra a imposição de controles sobre a criptografia. Esquemas com caução de chave, nos quais o governo teria uma cópia de todas as chaves criptográficas para poder mais facilmente investigar atividades criminais e procurar provas, foram inclusos nesta luta. Um exemplo popular foi o Clipper chip. O esquema americano não propunha apenas que o governo mantivesse as chaves para a criptografia, mas também um algoritmo fechado, que nenhum especialista estava autorizado a ter acesso e testar. Assim, a única medida de segurança em que os especialistas confiam são os sistemas expostos ao ataque e que sobreviveram ao teste. Originalmente, a criptografia era o domínio de especialistas de segurança nacional e de militares. Phil Zimmermann foi um dos primeiros especialistas em criptografia e pioneiro no tema. Phil se tornou um heroi na comunidade da Internet no início dos anos 90 ao disponibilizar na Usenet (um dos primeiros fóruns online) um programa de criptografia chamado Pretty Good Privacy, o PGP. O programa foi levado para países aos quais os Estados Unidos recusassem exportar uma forte criptografia. O Pretty Good Privacy ajudou dissidentes políticos de países como a Letônia a criptografar sua comunicação, impedindo a vigilância do Estado. Trazendo o tema para um contexto atual, é possível traçar um paralelo entre o Pretty Good Privacy e a criptografia de ponta a ponta do WhatsApp, por exemplo. Em 2014, a Open Whisper Systems, até então, o aplicativo mais seguro de mensagens, fechou uma parceria com o WhatsApp para permitir que os usuários enviem mensagens criptografadas de ponta a ponta. Isso significa que apenas usuários envolvidos nas conversas terão acesso às mensagens, uma vez que para descriptografá-las é necessário ter uma chave particular. É uma forma de proteção contra cibercriminosos. Contudo, a criptografia pode ser utilizada para se defender, por exemplo, contra investigações policiais. Assim como no Pretty Good Privacy, o WhatsApp recorre à criptografia para se defender contra ordens judiciais, ao alegar que não tem acesso às informações trocadas através do app. Após a disponibilização do PGP, o estudo da criptografia evoluiu no campo civil devido a visibilidade do tema e foi aplicado aos interesses de organizações privadas. Até hoje, é umas das principais medidas de privacidade aplicadas no mundo. O escândalo de Edward Snowden, em 2013, também contribuiu para a aceleração da utilização de criptografia nas empresas. Na época, o Google chegou a ser acusado de apoiar o governo americano na espionagem aos seus cidadãos. Com esta ferramenta, as empresas podem justificar, a qualquer governo, que não têm como acessar a informação

Cibercrime: o que é e como pode ameaçar as organizações? Read More »

Como o isolamento social causado pelo Coronavírus mudou a forma como consumimos internet

Os provedores de Internet e serviços de comunicação estão vendo as cargas de suas redes aumentarem, à medida que mais pessoas trabalham de suas casas, e no Brasil não está sendo diferente. Com as medidas de isolamento, um número crescente de empresas tem trabalhado remotamente, e assim como esperado, as reuniões que antes se concentravam presencialmente em escritórios, passaram a ser feitas em conferências por voz e vídeo, aumentando o tráfego e consumo de dados. Além dos profissionais, que são obrigados em seu dia a dia, a ter que usar esse tipo de solução nessa nova realidade, também temos inúmeros estudantes que estão usando a internet para o aprendizado remoto, colocando seus estudos em dia. Os países mais afetados pela pandemia, aumentaram o tráfego de dados, e com algumas análises iniciais sendo feitas, já é possível perceber um padrão na utilização da rede em horários específicos. Muitos usuários começam suas atividades online logo pela manhã, se mantendo constante ao longo do dia, porém, é a noite que existe o pico, aumentando muito o consumo de dados. É possível perceber que nessa faixa de horário, os serviços de streaming são muito utilizados. Além do alto consumo, as empresas detectaram que vários dispositivos e telas estão sendo usados ​​simultaneamente em uma mesma casa. Por esse motivo, a Netflix, Youtube, Amazon Prime e até mesmo a Globo com o Globo Play, decidiram reduzir a qualidade da imagem fornecida para os usuários, a fim de evitar sobrecarga nos provedores de internet do Brasil e do mundo. De acordo com o gerente de infraestrutura Júlio Sirota, da IX.br, Comitê Gestor de Internet no Brasil, apesar do aumento de consumo, dentro do esperado, a infraestrutura de rede do país tem uma alta capacidade de tráfego de dados e não deve sofrer nenhum tipo de restrição no momento. Contudo, apontamentos realizados na Europa, onde a crise causada pelo vírus está mais acentuada, trazem números muito mais expressivos, apresentando aumentos que vão de 10% até 40%, como o caso da Itália. Mesmo as maiores empresas de tecnologia admitiram estar enfrentando dificuldades com as mudanças no padrão de tráfego. Mark Zuckerberg, presidente executivo do Facebook, disse a jornalistas que a empresa está fazendo experimentos com sobrecargas no uso de determinados serviços. O aumento no número de ligações realizadas através dos aplicativos WhatsApp e Messenger chegou a atingir o índice de 100%. Zuckerberg disse: “É preciso garantir que a situação esteja sob controle no ponto de vista de infraestrutura”, o que mostra a preocupação da empresa na disponibilidade dos seus serviços. A Anatel (Agência Nacional de Telecomunicações), por sua vez, se preocupa com os impactos futuros que o aumento do consumo de internet em banda larga podem ocasionar no Brasil. Pensando nisso, a agência reguladora adotou medidas com o objetivo de minimizar os efeitos do distanciamento físico entre as pessoas devido ao Coronavírus. As medidas foram demandadas em um ofício tentando facilitar a vida da população que deixou de sair de casa para evitar a disseminação do Covid-19. Com um cenário de maior distanciamento físico, requisições de quarentena e trabalho remoto, as conexões de acesso às redes se tornaram ainda mais essenciais. O órgão está cobrando medidas mais efetivas das operadoras de internet, como o aumento da velocidade de banda larga fixa e liberação do acesso das redes Wi-Fi em locais públicos. O ofício determina ainda, maior flexibilidade das empresas prestadoras de serviço em relação à inadimplência dos clientes, estendendo prazos estipulados em contrato com os consumidores. O Speedtest.net, serviço mundial utilizado para testes de velocidade de conexão, publicou um relatório que aponta redução de velocidade de operação em países como Estados Unidos, China e Itália. Se continuarmos com esse cenário, em breve o mesmo deve se repetir no Brasil. Especialistas da Navita também falaram um pouco sobre a percepção desta mudança no cenário. Muitas organizações privadas estão trabalhando pela melhoria efetiva da infraestrutura, para assegurar um ambiente mais estável e propício para o trabalho em casa. Um exemplo direto deste tipo de melhoria é a contratação ou upgrade nos links de banda larga. Para Amanda Pozzi, gerente de Customer Success na Navita, até a cotação do dólar exerce um papel importante no momento: “Alguns clientes possuem contratos em dólar, isto é, já existe a preocupação pela negociação do dólar fixo para os próximos meses”. Os dados móveis também estão sendo roteados para notebooks, o que justifica parte do aumento de seu uso. A sobrecarga dos pacotes de dados compartilhados reduz de forma representativa a velocidade e, consequentemente, a produtividade dos times remotos. Segundo Rodrigo Gabardo, gerente de alianças e canais da Navita, já é possível perceber que as empresas estão focadas em sua reestruturação. Desde o aumento na utilização do MDM, com ações simples como, a distribuição de apps de comunicação para reuniões online, até mudanças de ferramentas como o Exchange para Office 365, são apenas alguns exemplos. Com o isolamento social em um ambiente urbano, as pessoas e empresas precisarão de acesso à internet para praticamente tudo, a tecnologia mais do que nunca se tornou uma grande aliada. O uso da internet no Brasil está distribuído em 32,5 milhões de acessos na banda larga fixa e 226,7 milhões na rede móvel, de acordo com a Anatel. Nas classes D e E, 83% do acesso é móvel, isto é, realizado através de pacotes de celular limitados. Ainda de acordo com a Anatel, as redes de telecomunicações são projetadas e implementadas com capacidade de tráfego além do normal, suportando aumentos repentinos nas demandas. Também não deixe de conferir os nossos outros materiais sobre mobilidade e tecnologia: Bloqueio de Aplicativos: Conheça as diferenças no ambiente corporativo e para uso pessoal; MDM – Conheça sua história no Brasil; LGPD: O que é, e como pode impactar nas empresas; Vazamento de informações: Existe ameaça; Antivírus para celular: É mesmo necessário; Segurança da Informação: Onde mora o perigo; Saúde e Inovação: Tecnologia da Informação para Hospitais; A digitalização da indústria farmacêutica;

Como o isolamento social causado pelo Coronavírus mudou a forma como consumimos internet Read More »

Como o MDM pode amenizar os impactos negativos da pandemia de Coronavírus no mercado?

Em 11 de Março, a OMS (Organização Mundial da Saúde) decretou pandemia do novo Coronavírus devido ao aumento do número de casos e a disseminação global. Isto significa que a doença infecciosa atingiu um patamar onde a preocupação deve ser redobrada. A OMS evita usar o termo com frequência para não causar pânico ou uma sensação de que nada pode ser feito para controlar a enfermidade. A utilização só ocorre em caso de extrema necessidade. Por isso, quando este anúncio é realizado, todos os países devem entender a necessidade de adotar ações para conter a disseminação do problema. Surtos de vírus com alta probabilidade de contaminação possuem fortes impactos nos negócios e na economia. Com a recomendação oficial sendo a de evitar aglomerações e espaços fechados, eventos com grande potencial para negócios, como o Mobile World Congress, estão sendo cancelados em larga escala. Além disso, pequenas e médias empresas têm sido impactadas com o aumento do dólar e mudança na rotina de negócios que envolvem importação e exportação. Planos de continuidade de negócio devem ser estabelecidos para que o impacto financeiro seja minimizado. Segundo o ministro da Economia brasileiro, Paulo Guedes, o surto pode reduzir o crescimento do Brasil entre 0,1 ponto percentual, na melhor das hipóteses, e 0,5, na pior. A Organização de Cooperação e Desenvolvimento Econômico, OCDE, previu um crescimento global de 2,4% em 2020. Uma queda em relação à previsão feita em novembro, de 2,9%. Para a OCDE, se o surto for mais duradouro e intenso, ele pode derrubar essa taxa para 1,5% em 2020, em meio a fábricas fechadas e trabalhadores em casa para evitar a disseminação do vírus. Por isso, é preciso que todas as medidas necessárias sejam tomadas para que este impasse não resulte em riscos econômicos e financeiros. Mobile Device Management a favor da conscientização Autoridades de saúde têm alertado que notícias falsas podem fomentar o pânico entre as pessoas ou espalhar informações erradas sobre a prevenção do Covid-19. Estamos enfrentando uma pandemia, portanto a hora é de manter a calma e buscar por informações confiáveis. Pensando nisso, o Ministério da Saúde disponibilizou um aplicativo para munir a população com informação oficial. Conhecer os sintomas, como a doença se espalha e as precauções necessárias são o básico, mas protegem tanto contra a doença quanto contra a desinformação. A Navita notificou seus clientes quanto à possibilidade da instalação automática do aplicativo Coronavírus, do Ministério da Saúde, nos celulares corporativos. Esta medida é realizada através da plataforma de gerenciamento de dispositivos móveis, o Mobile Device Management. Os aplicativos de planos de saúde também são elegíveis para esta medida. Uma das funcionalidades do MDM é a instalação remota de aplicativos. O processo é simples e leva de três a cinco minutos: basta carregar o app e disparar aos usuários via OTA – Over The Air. Esta medida foi implementada pela Navita internamente e tem grande significado institucional, porque demonstra que a organização está preocupada com o assunto e apoia a fomentação de informação oficial de fontes confiáveis. Em momentos de crise, é comum o aumento da disseminação de notícias falsas nas redes sociais. Um exemplo recente é o golpe que prometia o acesso gratuito à plataforma de streaming de vídeos Netflix devido ao surto de Coronavírus e atingiu mais de um milhão de usuários. Além da disseminação de informação oficial, a empresa também deve proteger os dados nos dispositivos. Isto evita que a informação da empresa fique comprometida caso algum dos colaboradores seja impactado golpes através do dispositivo corporativo. Segurança da informação e trabalho remoto Com a mobilidade corporativa, líderes e gestores conseguem acompanhar suas equipes e se comunicar com clientes mesmo à distância. Por isso, a forma mais rápida de contornar o surto do vírus sem impactar as entregas da operação é através do trabalho remoto, adotando o home office e reuniões via videoconferência. Esta medida incentiva que os colaboradores se mantenham longe de aglomerações e ambientes fechados, como o transporte público, por exemplo. Desta forma, a empresa que adota o home office está agindo de acordo com as recomendações do Ministério da Saúde. Para que esta medida não represente riscos de continuidade de negócio, é preciso contar com a disponibilização da infraestrutura remota. Os dispositivos móveis já são amplamente utilizados para acessar e-mail corporativo e a rede das empresas. Esta disponibilização da informação precisa ser feita de forma segura, através da aplicação de políticas de senha e criptografia. O Mobile Device Management pode assegurar que todos os dispositivos móveis corporativos recebam configurações de acordo com as políticas de segurança da informação estabelecidas oficialmente. Além disso, até mesmo quando é adotado o BYOD – Bring Your Own Device, quando os dispositivos próprios são utilizados para realização de atividades do trabalho, a informação pode continuar segura. Com o Work Profile, o conteúdo pessoal é separado do conteúdo corporativo, e a empresa só gerencia o que está no perfil de trabalho. Esta iniciativa é uma forma de se adequar à LGPD mesmo com o BYOD, pois a empresa se livra a corresponsabilidade dos dados pessoais do colaborador e tem todo o controle do ambiente de trabalho dentro do dispositivo, tornando-o seguro. Outra funcionalidade que deve ser priorizada, sobretudo quando falamos de Home Office, é o Time Fence; uma cerca de horário que limita o uso de determinados aplicativos. A aplicação desta funcionalidade pode prevenir o risco de processos trabalhistas relacionados aos picos de produtividade fora do horário de trabalho previsto em contrato. Confira outros conteúdos disponíveis em nossa biblioteca: Vazamento de informações: Existe ameaça? Segurança da Informação: Onde mora o perigo? Saúde e Inovação: Tecnologia da Informação para Hospitais Big Data: O que é? Sua Empresa está pronta para trabalhar com Orçamento Base Zero? A digitalização da indústria farmacêutica Transformação digital: Como revolucionar a Rotina Corporativa?

Como o MDM pode amenizar os impactos negativos da pandemia de Coronavírus no mercado? Read More »

Quais são os riscos do Home Office em tempos de Coronavírus? Entenda a importância do gerenciamento dos Smartphones e Tablets

Com a transmissão ocorrendo de forma exponencial no Brasil e no mundo, o novo Coronavírus já infectou mais de 135 mil pacientes até o momento. Com isso, muitas empresas estão buscando alternativas para o trabalho fora do escritório. Ciente dos impactos e riscos que este período pode oferecer, nós da Navita preparamos um guia rápido que aborda os principais pontos de atenção de um período como este. Em nota, o Ministério Público do Trabalho salientou o importante papel das empresas na gestão de crises de saúde pública e ofereceu algumas recomendações. De acordo com o órgão, a flexibilidade da jornada é uma medida importante para evitar aglomerações em períodos de pico. O comunicado também chama atenção para a implementação do modelo de trabalho remoto, sempre que possível. Em entrevista para a Revista Exame, o diretor da Michael Page, Lucas Oggiam, salientou que é possível que as empresas tirem grandes lições com o experimento do trabalho remoto forçado pela pandemia. O executivo ainda argumentou que a operação da multinacional na China chegou a permanecer com o escritório fechado durante todo o mês de fevereiro. Período este que, particularmente, obteve excelentes resultados e um recorde para alguns dos negócios. Com isso, organizações públicas e privadas estão optando pelo home office para zelar pelo bem estar dos colaboradores e prevenir que o vírus se alastre, sobretudo nas grandes capitais. Portanto, está claro que trabalhar de casa é uma das saídas para diminuir o contágio pelo novo Coronavírus. A epidemia forçou empresas de diferentes setores a repensar e digitalizar sua forma de trabalhar e sua operação. Reuniões e entrevistas remotas, coordenação de times à distância e outras facilidades tecnológicas possibilitaram que o home office ocorresse sem prejuízos à produtividade das equipes. Quais riscos o home office pode oferecer? Por mais que muitas empresas já possuam políticas de trabalho remoto, existem impasses que devem ser considerados em momentos como este. Algumas organizações ainda não estão familiarizadas com o home office e precisarão implementar métodos para sanar esta nova necessidade. Em todos os casos, a tecnologia deve ser uma aliada. Por isso, organizamos uma lista para que sua empresa consiga atravessar este período com maior segurança e tranquilidade. Confira abaixo alguns dos riscos do home office aos quais devemos ficar atentos, em diferentes cenários, e como é possível contorná-los: Segurança da informação É comum que organizações de diferentes portes adotem políticas rigorosas que ajudam a proteger a integridade da informação corporativa. Contudo, normalmente a informação fica armazenada em servidores de rede com acesso restrito, muitas vezes disponível somente no ambiente físico da empresa.  Com a implementação do trabalho remoto, surge a demanda da disponibilidade desta informação em diferentes dispositivos móveis, como tablets e smartphones. É necessário tomar medidas muito cuidadosas para que estes dados estejam disponíveis de forma segura, tanto para o colaborador quanto para a organização. Na prática, a efetivação de políticas de senha e criptografia são essenciais neste momento. Se existe a necessidade de utilizar dispositivos pessoais para acessar a informação corporativa, é preciso que haja segregação de conteúdo. Isto é, a criação do Work Profile, onde a empresa monitora e gerencia somente a informação corporativa dentro do dispositivo. Desta forma, é possível proteger os dados da empresa sem colocar em cheque a privacidade do colaborador. Além disso, o gerenciamento de funcionalidades também pode ser muito útil. Bloquear a função de Print Screen no dispositivo corporativo ou no Work Profile de um smartphone pessoal do colaborador, por exemplo, é uma boa prática. Outras funções como a de copiar e colar e a câmera também podem ser bloqueadas para zelar pela segurança da informação. Todas estas medidas podem ser aplicadas através de um software de Mobile Device Management, como o Navita EMM. Privacidade de dados Tal como mencionado no item anterior, o Work Profile é um importante aliado no caso de utilização do dispositivo pessoal para fins empresariais. Esta prática é conhecida como BYOD, sigla para Bring Your Own Device (traga seu próprio dispositivo). Ao contrário do que muitos pensam, é possível adotar este método sem colocar em risco a segurança da informação nem a privacidade do usuário. Ao adotar o Work Profile, a empresa fica livre da corresponsabilidade em caso de vazamento de dados pessoais e sensíveis do colaborador, portanto, a organização sequer terá acesso a este tipo de informação. Desta forma, além do zelo com ambas as partes, a empresa ainda estará em conformidade com a Lei Geral de Proteção de Dados, a LGPD. O Work Profile é uma funcionalidade do Navita EMM. Saiba mais. Exposição a riscos trabalhistas Ao realizar seu trabalho de forma remota, o colaborador conta com bastante autonomia. Por isso, os limites de horário podem parecer menos significativos. Entretanto, esta é uma impressão muito perigosa e não condiz com a realidade. Apesar da flexibilidade do home office permitir que o profissional entenda qual é seu horário ideal de trabalho, determinadas interações fora do horário oficial definido em contrato não são bem vindas. Estas interações podem sobrecarregar o time e representar riscos para a organização. Mesmo durante o home office, o colaborador deve trabalhar dentro do seu horário oficial, seja ele comercial ou não. A realização de atividades relacionadas ao trabalho, antes ou depois do expediente já definido pela organização pode deixar a empresa exposta ao risco de receber processos trabalhistas. Para lidar com esta questão, uma boa prática de mercado é o estabelecimento do Time Fence, ou Cerca de Horário. Esta funcionalidade está disponível em soluções de gerenciamento de dispositivos móveis. O Time Fence ajuda a criar limites periódicos que interferem no funcionamento dos aplicativos instalados nos dispositivos móveis. Isto é, é possível limitar a utilização de aplicativos direcionados para o trabalho, e definir o horário em que eles podem ser acessados pelo colaborador. Além da prevenção contra processos trabalhistas, esta iniciativa evita sobrecarga de trabalho. Através da funcionalidade, é possível estabelecer critérios por cargo, área, projeto ou qualquer outro requisito adequado para a empresa. A utilização de meios, oficiais ou não, para a cobrança de metas e

Quais são os riscos do Home Office em tempos de Coronavírus? Entenda a importância do gerenciamento dos Smartphones e Tablets Read More »

Celular corporativo: o que é e como pode impactar as rotinas de trabalho

O celular corporativo tornou a rotina de trabalho muito mais produtiva, com ele é possível desde editar uma planilha, usar o WhatsApp para se comunicar com uma equipe, até falar no telefone com um cliente em outro país, estado ou cidade. Atualmente, a mobilidade telefônica deixou a vida das pessoas mais dinâmica, melhorando e facilitando sua comunicação. Esse tipo de comportamento é muito comum entre líderes e gestores, desta forma, eles conseguem acompanhar e se comunicar com clientes e equipes, mesmo que não estejam presentes fisicamente. Por isso, o uso de celulares corporativos tem se tornado muito comum nas organizações. Os aparelhos e chips são distribuídos aos colaboradores como um recurso de trabalho, sendo cada vez mais indispensáveis para profissionais de todos os ramos de atuação. É preciso entender que o mundo não é mais o mesmo, e no ambiente corporativo isso não é diferente. Estamos vivendo a era da informação, dados são gerados a todo instante e devem ser acessados em tempo real. Por esse motivo, os celulares corporativos se tornaram tão populares, com eles é possível acessar todas as informações necessárias em qualquer lugar, tornando-se uma verdadeira extensão do ambiente de trabalho, tudo isso na palma da sua mão. O que é o celular corporativo? O celular corporativo é um equipamento telefônico destinado para a comunicação empresarial, que pode ser tanto interna quanto externa. A ideia é que o aparelho seja o principal ponto de contato entre o colaborador e seus colegas, clientes e fornecedores. Além disso, o dispositivo pode contar com aplicativos cujo uso é destinado ao auxílio em sua atuação. Vendedores e consultores, por exemplo, podem receber aparelhos com aplicativos de táxi custeados pela empresa para agilizar e facilitar seu deslocamento. Algumas empresas optam ainda por incluir aplicativos necessários ao trabalho em campo, como no caso de restaurantes que utilizam aplicações para a realização de pedidos. Estas linhas possuem planos de voz e dados formulados para atividades empresariais. Como o número de ligações, geralmente, é maior do que quando comparado com uma pessoa física, os planos oferecidos para esses fins disponibilizam o compartilhamento de minutos entre as linhas e tarifas reduzidas caso o limite seja excedido. Os custos com as linhas corporativas variam muito de acordo com o porte e o segmento da empresa. Contudo, a tendência independente disto é que o gasto com dispositivos móveis continue sendo a parcela que cresce mais rápido na conta de telefonia das empresas. Para fazer a gestão destes custos é possível implementar políticas e processos com uma série de medidas restritivas e de incentivo. Uma das políticas mais recorrentes é o controle por cotas individuais, com limite para uso de voz, dados e mensagens de texto. A companhia tem maior visibilidade do gasto e as cotas são definidas de acordo com as necessidades de cada função. Celular corporativo: Conheça seus diferentes tipos Tecnicamente qualquer dispositivo móvel, seja um modelo de celular mais simples, tablet ou smartphone, pode ser utilizado pela empresa com propósito corporativo. Contudo, alguns padrões e estilos de uso têm se segregado no mercado por se mostrarem mais eficientes, cumprindo o objetivo de ganhar produtividade. Confira abaixo alguns exemplos de modelos e perfis de uso que podem ser notados com certa recorrência: Modelos básicos Os modelos mais simples geralmente são utilizados pela maioria dos colaboradores. Normalmente, são usados para atividades generalistas e tarefas de baixa complexidade. Portanto, não existe a exigência por performance acima da média. Estes modelos podem contar com aplicativos específicos para comunicação (como ligação e e-mail, por exemplo), deslocamento, aplicações de automatização de tarefas, controle de inventário, entre outros. É interessante que os modelos mais básicos contem com uma solução de Mobile Device Management (MDM) com ênfase em funcionalidades como limitação de aplicativos, evitando o uso de aplicativos que podem diminuir a produtividade, como redes sociais e outras distrações. Além disso, a geolocalização e o time fence (cerca de horário para uso de determinadas aplicações) também são sugestões neste cenário. Em grande parte dos casos, estes são os aparelhos que pedem um investimento menor por parte da empresa. Alguns exemplos de dispositivo são o Samsung Galaxy J e o Positivo Twist. Modelos para gestão executiva São modelos de smartphones mais recentes, normalmente voltados para a alta gestão de uma empresa. Isso se deve ao fato de que os executivos de uma organização precisam de equipamentos mais avançados que suportem o armazenamento de um volume maior de dados e aplicações. Além disso, eles também podem contar com recursos como aplicativos de gestão de projetos e e-mail corporativo. Os modelos de dispositivos voltados para gestão executiva, veiculam informações muito mais sensíveis e, em decorrência disto, devem contar com um gerenciamento bem organizado. É preciso ter muita cautela na utilização desses celulares, a preocupação com a segurança da informação é inerente, por esse motivo, é crucial que seja utilizado uma solução de MDM – Mobile Device Management para o seu gerenciamento. A solução de MDM deve contar com políticas de segurança como políticas de senha, por exemplo. A limitação de aplicativos também é uma opção válida para evitar a instalação de apps maliciosos. Outra preocupação plausível é a que diz respeito às entradas físicas do dispositivo. Falhas de segurança podem permitir que o aparelho seja invadido através de USB e, nestes casos, é possível regulamentar o uso de USB e Bluetooth através de uma solução de gerenciamento. Algumas sugestões para este fim são os aparelhos Galaxy Note e Galaxy S do ano. Modelos com configurações específicas Dentre todos os casos, existem os mais específicos. Determinadas atividades exigem tablets e smartphones cujas especificações se relacionem com o tipo de tarefa que será executada. Um exemplo são aparelhos que demandam sistemas operacionais e aplicativos específicos ou até mesmo dispositivos com necessidades especiais de hardware, como maior resistência a quedas ou maior capacidade de bateria. Modelos intermediários Algumas vezes, existe a necessidade de um dispositivo com alguns recursos mais avançados, porém, não é necessário a aquisição de um aparelho de última geração. Neste caso, as organizações optam por dispositivos intermediários ou

Celular corporativo: o que é e como pode impactar as rotinas de trabalho Read More »

C-Level: Conheça os principais cargos executivos e entenda o seu significado

Se você trabalha em uma empresa com certeza já deve ter ouvido falar desse tipo de nomenclatura:  CEO, CFO, COO, CIO, CTO, CMO, CLO etc. Esses nomes fazem parte do dia a dia de qualquer organização, porém, o que acontece é que nem todos sabem do que se trata ou acabam se perdendo diante de tantas siglas. O que podemos dizer é que todos esses nomes têm algo em comum: São os cargos executivos de uma organização. Se você trabalha em uma empresa de pequeno ou médio porte, talvez nunca tenha tido que lidar com algum desses profissionais, no máximo, conhece o gerente da sua área ou o dono da empresa. Mas quando falamos de empresas bem estruturadas, de médio ou grande porte, temos esse tipo de cargo, que chamamos de “cargos de alta gestão”. Os executivos são os responsáveis por ditar e conduzir interna e externamente como essas grandes corporações vão atuar em seu mercado. O fato destes profissionais lidarem diretamente com métricas e resultados requer uma capacidade analítica e preditiva. Então, os executivos precisam sempre estar em contato com números que demonstrem as atividades da operação e indiquem potenciais ofensores. É nesse contexto que o Business Intelligence está cada vez mais sendo utilizado como diferencial competitivo, porém, é necessário que outras soluções ajudem na consolidação de todos esses dados. O Navita Connect por exemplo, também funciona como um repositório de dados que demonstra de forma responsiva através de dashboards toda a gestão de ativos de TI e Telecom. E por conta de todas essas obrigações, eles são os responsáveis pelo: Direcionamento da empresa, alocação de capital, construção de imagem (valores, comportamento e cultura), planejamento estratégico etc. Portanto, é bom que você saiba o que cada um desses nomes significa, pois, mais cedo ou mais tarde, você pode ouvir falar em algum deles em uma reunião, ou até mesmo lidar diretamente com um desses profissionais. O que é um cargo executivo? Para começar a explicar cada um dos cargos, primeiro devemos saber o que é um executivo, o que ele faz, qual o seu papel dentro de uma empresa e quais são suas principais obrigações. Um executivo, é um profissional que está atrelado a alta gestão de uma organização, tem o poder de intervir e influenciar diretamente nas decisões da empresa, ou seja, são eles os responsáveis pelo direcionamento da organização. Esses profissionais são encarregados pela tomada de decisão, alocar recursos, dirigir atividades, tudo isso com o intuito de atingir determinados objetivos. Na maioria das vezes, não existe apenas um executivo, temos uma comissão executiva, no qual cada um dos membros possui funções predeterminadas, de acordo com suas características profissionais. O industrial francês Jules Henri Fayol, fundador da teoria clássica da administração e autor da obra: Administração Industrial e Geral (título original: Administration Industrielle et Générale – Prévoyance, Organisation, Commandement, Ccoordination, Contrôle), editado em 1916. Dizia que os executivos realizavam cinco funções gerenciais: Planejar, organizar, comandar, coordenar e controlar. Hoje, com as mudanças na indústria e no mercado, fez com que essas tarefas fossem condensadas em apenas quatro funções: Planejar, organizar, liderar e controlar. Se deve entender que toda organização precisa de um direcionamento, pois somente desta forma é possível crescer, os resultados aparecem quando os objetivos traçados são alcançados através das metas. Para que tudo isso aconteça, é necessário ter planejamento, portanto, o papel principal da comissão executiva, é traçar objetivos e criar formas de alcançar essas metas, através de um conjunto abrangente de atividades e ações que devem ser realizadas interna ou externamente na organização. Resumindo, eles são os responsáveis por conduzir pessoas, através de atividades e ações, criando o direcionamento necessário para que a organização alcance suas metas. Por que os cargos executivos têm essa nomenclatura? Por dois motivos: Convenção e Moda. É uma tendência natural com a globalização que empresas do mundo todo se mobilizem para que determinados termos se tornem padronizados, por esse motivo, existe um movimento para nivelar o patamar hierárquico desses cargos, sendo assim, as responsabilidades serão semelhantes independente do lugar ou mercado de atuação dessas organizações. Por outro lado, temos o modismo brasileiro em seguir tendências do exterior. O que devemos saber, é que esse tipo de nomenclatura veio para ficar, o “C-Level” é uma forma de padronizar nomes e atribuições dentre os cargos executivos. Principais C-Level (Cargos Executivos) A partir deste momento, você já sabe o que é um executivo, qual o seu papel, suas obrigações dentro de uma organização e como surgiu a nomenclatura dos “C-Level”. Então vamos explicar o que representa cada sigla, seu significado e principais atribuições. CEO (Chief Executive Officer) O CEO ou Diretor executivo com certeza é o mais popular dentre todos os outros. Quem nunca ouviu falar por exemplo no antigo CEO da Apple, Steve Jobs ou até mesmo no atual, Tim Cook. Dentre os executivos é o cargo com mais responsabilidades, ele está no topo da hierarquia dentro de uma organização. Geralmente são eles a “cara” da empresa, suas declarações têm grande impacto dentro e fora da organização, e em muitos casos até em seu nicho de mercado. Quantas vezes você já não leu alguma notícia dizendo que o CEO de uma empresa, deu uma declaração ou fez um evento para lançar um determinado produto. Ele é o responsável pelas estratégias e visão da empresa, além do seu lado criativo deve ser extremamente analítico, pois suas decisões têm grande impacto na organização. Não são todas as empresas que possuem esse cargo, geralmente é utilizado em multinacionais de médio e grande porte, pois é necessário ter uma figura competente, visionária, com reconhecimento de mercado e habilidades de gestão para estar à frente da organização como um todo. Principais atribuições: Gestão de toda a organização, inclusive da comissão executiva; Assegurar a operação da empresa de acordo com estratégias predefinidas; Construção da imagem da corporação (Valores, comportamento e cultura); Intermediar a comunicação entre os acionistas; Criar um planejamento estratégico para o crescimento da organização; Atrair e reter novos talentos; É o principal responsável pela construção de

C-Level: Conheça os principais cargos executivos e entenda o seu significado Read More »

Como proteger os dados nos dispositivos móveis corporativos?

A implementação da GDPR na Europa foi o estopim para começarmos a falar sobre uma cultura de privacidade de dados. Uma pesquisa da Precise Security revelou que, só em 2019, as dez maiores multas por violação da Lei somaram 402,6 milhões de euros. A GDPR (Regulação Geral de Proteção de Dados) passou a vigorar na União Europeia em 2018 e inspirou a LGPD (Lei Geral de Proteção de Dados) brasileira. De acordo com a LGPD, a empresa que percebe um vazamento deve notificar a autoridade de seu país em prazo razoável (entendido pela GDPR como 72 horas). A multa pode ser de até 2% do faturamento do grupo no Brasil, podendo atingir o valor de 50 milhões de reais. No Brasil, a necessidade da ANPD e aprovação do decreto sobre a Estratégia Nacional de Segurança Cibernética – a E-cyber são fatores que forçam a adequação do país a uma macrotendência de privacidade e proteção de dados. Este cenário revela que as empresas brasileiras ainda possuem um nível de maturidade, em grande parte raso em relação a segurança da informação. Se quando falamos sobre a segurança de dados de pessoas físicas a privacidade é primordial, imagine se olharmos para uma organização como um todo. Até onde a rede de uma empresa é privada e qual ponto determina onde ela se torna pública? Como estes dados podem ser utilizados se caírem em mãos indevidas?   Segurança na mobilidade corporativa Os dispositivos móveis já são protagonistas nas operações corporativas e mudaram a forma como trabalhamos e interagimos. Em uma realidade onde 60% das ferramentas de trabalho das empresas são móveis (notebooks, smartphones, tablets etc) não é mais cabível investirmos todos os esforços e políticas somente aos endpoints tradicionais. De acordo com as últimas pesquisas, hackers perceberam que os dispositivos móveis são presas fáceis, e por esse motivo estão sob constante ataque. Pesquisadores da Kaspersky Lab desenvolveram um relatório sobre a evolução de malwares para dispositivos móveis. O documento revela que, em um ano, o número de ataques maliciosos contra estes dispositivos praticamente dobrou. Em 2018, foram 116,5 milhões de ataques contra os 66,4 milhões de 2017. A adoção, sobretudo, dos smartphones como ferramenta facilitadora no ambiente de trabalho redirecionou os ataques por serem vistos como dispositivos mais vulneráveis. Uma vez que um usuário mal intencionado possui acesso ao dispositivo que utiliza a rede corporativa, existe uma grande possibilidade de todos os devices daquela organização estarem comprometidos. Então, o hacker em questão pode realizar o ataque de diversas formas: através da criação de uma rede Wi-Fi pública, ataques de phishing ou instalando apps maliciosos de fontes desconhecidas, esses são apenas alguns exemplos. Para permitir o uso de dispositivos móveis em uma empresa sem colocar em risco seus dados, as áreas de tecnologia têm optado por soluções de MDM (Mobile Device Management). O Navita EMM é uma solução de gerenciamento de mobilidade corporativa que auxilia no processo de adequação à LGPD, protegendo os dados pessoais e corporativos contidos nos dispositivos móveis. Algumas de suas funcionalidades essenciais para a proteção dos dados são: Work Profile; Wipe Remoto; Blacklist e Whitelist de Apps e Sites; Container de Apps; Modo quiosque; Criptografia do dispositivo; Bloqueio de Print Screen, Copy & Paste; Whitelist de Redes Wi-Fi; Bloqueio de Bluetooth e USB; Rastreabilidade dos Ativos. Conclusão Agora você já sabe da importância de uma ferramenta de MDM no processo de adequação à LGPD e na blindagem de informações corporativa.  Para conhecer mais a nossa ferramenta de MDM acesse o site https://navitaemm.com.br/. Também não deixe de conferir os nossos outros materiais sobre mobilidade e tecnologia: Bloqueio de Aplicativos: Conheça as diferenças no ambiente corporativo e para uso pessoal; MDM – Conheça sua história no Brasil; LGPD: O que é, e como pode impactar nas empresas; Vazamento de informações: Existe ameaça; Antivírus para celular: É mesmo necessário; Segurança da Informação: Onde mora o perigo; Saúde e Inovação: Tecnologia da Informação para Hospitais; A digitalização da indústria farmacêutica;

Como proteger os dados nos dispositivos móveis corporativos? Read More »