Business Continuity Plan

image_pdfimage_print

Grande empresas possui uma equipe que é responsável pela criação e manutenção do plano de continuidade de negócio (Businesse Continuity Plan – BCP). Esta política define como a organização manterá o que é aceitável em termos de normalidade para o seu dia a dia caso um incidente de segurança ou outro evento disruptivo aconteça ao negócio. A importância do BCP não pode ser minimizada, pois ele é necessário para garantir que o negócios continue funcionando e possa operar em um nível mínimo aceitável durante um desastre. Um BCP é feito para garantir que os sistemas vitais, serviços e documentos que suportam o negócio permaneçam disponíveis para alertar os stakeholders principais e recuperar os ativos mesmo quando um bando de sistemas críticos estejam inoperantes.

Quando fala-se de BCP, logo fala-se de Plano de Recuperação de Desastre (Disaster Recovery Plan – DRP). Este documento descreve uma política que define como o pessoal e ativos serão protegidos em um evento de desastre e como estes ativos serão restaurados ao seu nível operacional uma vez que o desastre acabe. O DRP normalmente incluirá uma lista de indivíduos responsáveis pelo qual serão envolvidos num processo de recuperação, um inventário de hardware e software vitais, os passos para realizar e endereçar as interrupções, e como reconstruir os sistemas afetados. (mais…)

Quebrando três mitos de IoT

image_pdfimage_print

Não há dúvidas que o mercado de Internet das Coisas (IoT) está evoluindo rapidamente. No relatório “Digital Transformation – an Internet of Things perspective”, a IDC prevê que as bases instaladas de IoT crescerão de 13 bilhões de unidades (2015) para 30 bilhões até 2020. Segundo a consultoria, as indústrias que mais investirão em soluções de IoT são as de manufatura, transporte, energia e utilities, varejo, com uma larga escala de casos de usos de IoT.

Em outras palavras, o relógio do IoT Industrial está rodando, e os negócios que ainda não estão trabalhando com as oportunidades oferecidas pelo IoT precisam criar e implementar seus planos rapidamente! Então, por quê as empresas ainda estão hesitando? Uma das razões é que há vários conceitos errôneos ou mitos a respeito do IoT, que fazem com que os tomadores de decisões hesitem e algumas vezes atrasem ou parem completamente um projeto de IoT. Um grande foco em padrões, expectativas de cursos exorbitantes e o medo de grandes mudanças são citados como razões para não ir atrás de projetos de IoT. Vamos ver esses motivos detalhadamente: (mais…)

O segredo para lidar com críticas no trabalho (sem surtar)

image_pdfimage_print

Abandone suas esperanças: por mais competente e esforçado que você seja, o seu trabalho nunca estará a salvo de críticas.

Aceitar a inevitabilidade da reprovação alheia é fundamental para crescer profissionalmente, diz Heloísa Capelas, autora do livro “O mapa da felicidade” (Editora Gente, 2014).

“Muita gente acredita que pessoas de sucesso não erram nunca e, portanto, nunca são criticadas”, diz a coach. “Mas é exatamente o contrário”.

Profissionais evoluídos, na verdade, são aqueles que absorvem e valorizam os feedbacks negativos que escutam ao longo da vida. Em termos simples: recebem críticas como qualquer um, mas sem melindres.

Até Hillary Clinton, pré-candidata à presidência dos Estados Unidos, tem uma visão parecida sobre o assunto. Em 2014, num evento em Nova York, ela disse que jovens profissionais deveriam levar críticas a sério, mas não levá-las para o lado pessoal.

Temos, de fato, uma forte tendência a interpretar o feedback negativo de um chefe ou colega como uma espécie de ataque à nossa dignidade. (mais…)

Falhas críticas são encontradas em app open-source de criptografia

image_pdfimage_print

Uma nova auditoria de segurança encontrou vulnerabilidades críticas no VeraCrypt, um programa open-source de criptografia completa que é o sucessor direto do muito popular e agora morto TrueCrypt.

Os usuários são encorajados a fazer um upgrade para o VeraCrypt 1.19, que foi liberado nesta semana e inclui patches para a maioria das falhas. Alguns problemas continuam sem solução porque corrigi-los exige mudanças complexas no código e em alguns casos afetaria a compatibilidade reversa com o TrueCrypt.

No entanto, o impacto da maioria desses problemas podem ser evitados ao seguir as práticas seguras mencionadas na documentação ao configurar contêineres criptografados e usando o software. (mais…)

Um líder nasce líder ou pode ser construído?

image_pdfimage_print

O especialista em gestão Vicente Falconi responde a dúvidas dos leitores de EXAME sobre o perfil do líder –  o profissional já nasce com características para liderar ou pode construí-las ao longo de sua carreira?

1. Em sua opinião, liderança é uma característica inata ou conquistada com treinamento?
Anônimo

Essa é uma questão que rende muita discussão. o que é um líder? Eis a definição de que gosto muito: líder é quem bate metas com seu time, e de forma ética. Repare que, de acordo com essa definição de líder, existe o pressuposto de que ele deve ser muito bom em bater metas, sim. Mas sabe que quem bate a meta é o time — e não ele. (mais…)

Os 7 pecados capitais do e-mail de trabalho

image_pdfimage_print

Muita gente tem uma relação de amor e ódio com e-mails profissionais. Ao mesmo tempo em que facilitam e aceleram a comunicação do dia a dia, as mensagens eletrônicas frequentemente causam aborrecimentos e até conflitos com colegas, chefes e subordinados.

Quase sempre, a irritação provocada pelos recados é resultado do comportamento desatento dos seus remetentes. As gafes vão do excesso de informalidade na linguagem ao uso indevido de botões como “Responder a todos” e “Mandar com cópia oculta”.

Quer saber você está respeitando a etiqueta corporativa quando o assunto é e-mail de trabalho? O site Business Insider compilou os erros mais graves que um profissional pode cometer com a ferramenta. Confira os 7 piores a seguir: (mais…)

5 regras de networking para quem está em início de carreira

image_pdfimage_print

Fazer networking é muito difícil: são raros os profissionais que realmente cuidam das suas redes de contatos de forma estratégica, mesmo entre aqueles que já acumulam décadas de experiência no mercado.

Para um jovem universitário ou recém-formado, o desafio vem em dobro. Por ter tido poucas vivências profissionais até o momento, ele conhece um número reduzido de pessoas e acredita que não tem muito a oferecer a elas em troca de uma oportunidade.

No entanto, o quadro não é tão dramático quanto parece: quem está em início de carreira está em perfeitas condições para construir um círculo de contatos amplo e eficiente, diz Maurício Cardoso, co-fundador do Clube do Networking.

O primeiro passo é entender a estrutura de uma boa rede profissional. Cardoso divide a composição desse grupo em cinco categorias: (mais…)

5 hábitos que você deve perder para ser mais produtivo

image_pdfimage_print

Quem é que nunca sofreu ao se dar conta de que perdeu o dia inteiro fazendo coisas inúteis e não conseguiu terminar a única coisa que realmente precisava fazer, não é mesmo? Ou então levou um dia inteiro para acabar um trabalho besta.

Na área de administração e gestão, fala-se da chamada Lei de Parkinson, segundo a qual “O trabalho se expande de modo a preencher o tempo disponível para a sua realização”.

Segundo o historiador e administrador inglês Cyril Northcote Parkinson, vamos sempre nos ajustar para usar todo o prazo disponível para terminar uma tarefa – por mais simples que ela seja.

Se você tem um dia todo para escrever um artigo que demoraria uma hora a ser feito, tende a usar esse dia todo para terminá-lo. Mas é claro que essa “lei” diz respeito a uma tendência que pode ser evitada. E alguns hábitos favorecem erros desse tipo. Veja cinco deles. (mais…)

As vantagens dos introvertidos no mercado profissional

image_pdfimage_print

Manheimer se dedica a escrever malas-diretas e outras correspondências que muitos de nós tendemos a jogar no lixo – está entre os profissionais mais solicitados dos Estados Unidos nesse ramo. Para ele, trata-se do trabalho perfeito para quem é introvertido: nunca tem de encontrar clientes e faz toda sua comunicação pela internet.

No tempo livre, gosta de passear com seu cachorro ou dar comida aos cavalos. “Eu até gosto de gente. Mas não funciono em empresas, cheias de politicagem”, afirma.

Essa dificuldade é comum entre indivíduos introvertidos. E não se trata de pessoas necessariamente tímidas, mas que preferem ambientes mais calmos para trabalhar. (mais…)

Desatualização de software é a falha de segurança mais comum no Brasil

image_pdfimage_print

Brechas de segurança relacionadas à desatualização de componentes responderam por 92% das vulnerabilidades críticas de infraestrutura identificadas em empresas brasileiras no último ano, segundo o Relatório de Ameaças 2016 da iBLISS. O estudo teve como base pesquisas realizadas em mais de 70 empresas de diversos setores, indo de operadoras de cartões, e-commerce e finanças até indústria, internet, logística, seguros e telecomunicações, entre outras.

As vulnerabilidades foram classificadas em quatro níveis, de acordo com o grau de importância: críticas, alta criticidade, média criticidade e baixa criticidade. As brechas de segurança consideras mais graves, as críticas, são aquelas que podem levar ao comprometimento em larga escala da infraestrutura de TI e respondem por 11% das falhas de infraestrutura identificadas no período. Problemas desse nível podem acabar causando grandes danos financeiros e de reputação a empresas, já que são facilmente exploradas por cibercriminosos. (mais…)

Quer ficar atualizado?

Inscreva-se em minha newsletter e seja notificado quando eu publicar novos artigos de graça!