14 de fevereiro de 2013

Como se sair bem nas entrevistas de emprego

Especialista em recrutamento dá toques que podem aumentar as chances de eliminar candidatos e conquistar uma nova oportunidade no mercado de trabalho.

Discussão sobre trabalho em equipe, estar preparado para apontar seus pontos fracos e fazer perguntas para o entrevistador. Essas são algumas das recomendações que você deve se lembrar durante o processo de  entrevistas de emprego.

Veja a seguir 15 dicas que são importantes para aumentar suas chances de conquistar uma nova oportunidade no mercado de trabalho. (mais…)

Cibercriminosos têm agora um novo alvo: a Internet das Coisas

Tecnologias M2M estão integradas ao Windows e Linux e têm conexões com a internet, o que as torna vulneráveis

Os cibercriminosos têm agora um novo alvo: dispositivos que rotineiramente usam a internet para funcionar. A comunicação máquina a máquina (M2M) está ligada à Internet das Coisas e envolve dispositivos que usam módulos móveis para se conectar à web.

“Não é um grande alvo ainda, mas é potencialmente um grande alvo”, afirma Lawrence M. Walsh, presidente e CEO do 2112 Group, empresa de pesquisa e consultoria de Nova York, nos Estados Unidos. “Previsões mostram que haverá 50 bilhões de dispositivos móveis embarcados em todo o mundo nos próximos 15 a 20 anos”, observa. (mais…)

Sete tecnologias para investir ainda este ano

Redes sociais, integração de TI e TO e computação em nuvem são algumas das tecnologias fundamentais para estar em linha com o mercado

Estamos cada vez mais vivendo, jogando e trabalhando em um mundo digital. Em breve, será quase inevitável não participar dele.

Como a indústria de TI caminha rumo a uma taxa composto de crescimento anual (CAGR) de quatro pontos percentuais durante os próximos cinco anos, aqui estão sete questões que merecem atenção e estratégias mais claras dos analistas de negócios e de TI. (mais…)

Sete bons motivos para investir no networking

A manutenção de contatos profissionais é benéfica a todos, do candidato até o gestor de vagas de trabalho

Se uma de suas preocupações na hora de incrementar a rede de contatos profissionais que o cerca é ser ignorado, repense. No lugar de querer receber, procure contribuir. Apresentamos cinco motivos para seus contatos moverem seu cartão de visitas para a pasta “favoritos”.

Um dos motivos pelos quais você pode ser reticente na hora de fazer networking é o fato de, ao fazer contatos na busca por oportunidades profissionais, ter sempre a sensação de estar impondo sua vontade. É onde a vasta maioria das pessoas erra em seu conceito sobre a função e a dinâmica do network. Achar que o empregador não quer conhecer novos talentos e que quem procura por uma colocação não tem nada a oferecer também são dois erros muito comuns.

O  coach Ford Myers, ex-presidente da empresa norte-americana de coaching Career Potential, afirma que as vantagens na atividade de manutenção de contatos profissionais é benéfica a todos, do candidato até o gestor de vagas de trabalho.

“Quem faz o networking de forma apropriada dá mais que recebe”, resume Ford.

Autor da obra “Get the Job You Want – Evene When No One´s Hiring” (conquiste a vaga que quiser – mesmo quando não há contratações, em tradução livre do inglês), Myers procura esclarecer aos preocupados que muitos dos temores comuns são infundados.

1. Sua forma de se aproximar diz muito sobre você: As pessoas a sua volta podem estar secretamente à procura de alguém para compor seu quadro de profissionais. Elas também podem estar reticentes em agendar compromissos ou dar telefonemas para conversar sobre a questão. Então, se concordam em te receber para uma conversa, estão, na verdade, realizando um ensaio com sua postura e com seu comportamento.

2. Você vale o que sabe: Se está em atividade, realizando networking a todo vapor, possivelmente tem um conhecimento razoável sobre as vagas e ouve nas entrevistas como anda a economia e quais são, em parte, os planos estratégicos de outras companhias. Esse conhecimento é valioso para outras pessoas, incluindo seus potencias empregadores.

3. Existe interesse em ajudar você: Sim, existe. Ajudar aos outros em sua busca por emprego aumenta a moral de quem realiza a ponte. Se alguns fazem isso de forma puramente altruísta, existe outra parcela de pessoas com contatos que fazem isso de olho nos bons fluidos que essa ação pode lhes render. Seja qual for o caso, é bom para você.

4. O fator “ego”: Consultar seus contatos sobre questões profissionais faz com que se sintam apreciados. Ao perguntar-lhes algo que denote a necessidade por seus conhecimentos, você lhes atribui status de autoridade em determinados assuntos. Promove neles o senso de valor e em você o senso de alguém que é articulado, qualidade desejada.

5. Networking não é trabalho: Às vezes, o que seu contato mais quer é tomar uma xícara de café e conversar sobre amenidades. Isso pode ser ocasionado por uma carga de trabalho alta demais ou por simples tédio. Seja como for a razão, uma rápida saída para um cappuccino pode render frutos e informações valiosas.

6. As portas se abrem: Se precisar marcar uma reunião com alguém que tenha sido indicado por você, é praticamente certo que você será atendido, e bem. Longe de ser fruto do tráfego de influências, essa receptividade se dá em função da confiança que existe em seu trabalho e na qualidade de seus contatos. Afinal de contas quem vai pôr o trabalho a perder para facilitar uma operação comprometida?

7. Sua situação é pública: Muitas vezes, os seus contatos sabem perfeitamente o que o motiva a procurá-los. Se for uma questão urgente e você passar por necessidades, é bastante possível que os participantes de sua rede se empenhem em resolver seu problema, pois te conhecem e podem ter empatia por você.


CIO – Sete bons motivos para investir no networking.

Hacking, leis de privacidade: hora de redefinir

O que é mais importante: proteger a liberdade de civis ou processar pessoas que se comportam mal?

Infelizmente, dois casos recentes destacaram sérias deficiências na forma como promotores públicos perseguem ambos, sugerindo que a única solução viável seja que o Congresso Americano reformule as atuais a leis de privacidade e abuso virtual.

Para começar, o Computer Fraud and Abuse Act (CFAA) [Ato contra abuso e fraude virtual] dá aos promotores públicos uma ampla liberdade na perseguição de “crimes virtuais”, em que podem ameaçar transgressões leves com penas excessivas, criando a possibilidade de que algumas pessoas são coagidas a se considerarem culpadas. É por isso que, de acordo com os direitos civis, inúmeros grupos de direitos digitais e advogados particulares estão pedindo que o Congresso controle o CFAA, incluindo a criminalização do conceito nebuloso de “acesso não autorizado”. (mais…)

6 razões para hackearem dados do Departamento de Energia Americano

Por que hackers atacariam o Departamento de Energia Americano (DOE)? A resposta mais óbvia seria para roubar segredos nucleares, já que o departamento de Administração Nacional de Segurança Nuclear (NNSA), do órgão, é responsável pela gestão e segurança do arsenal nuclear do país. De acordo com especialistas em segurança, os laboratórios da agência, onde acontece a grande parte do trabalho sigiloso, foram alvo de ataques hackers.

Mas a brecha na rede da matriz do DOE, no meio de Janeiro, que foi revelada pra os funcionários em um memorando na semana passada, pareceu resultar apenas no roubo de informações identificáveis pessoais (PII) pertencentes às centenas de funcionários e empregados da agência. Embora uma investigação relacionada pelo próprio DOE e pelo FBI continue em andamento, o memorando revelou que as descobertas, até o momento, indicam que “nenhum dado sigiloso foi comprometido”. (mais…)

Violações de dados demoram meses para serem detectadas

Segundo uma análise abrangente sobre incidentes globais realizada pela Trustwave, seis em cada 10 organizações atingidas por violações de dados levam mais de 3 meses para notar o que aconteceu – e alguns ataques ficam encobertos por anos.

Em 2012, isso significava que a média de tempo para descobrir uma violação de dados para os 450 ataques analisados foi de 210 dias – 35 a mais do que em 2011, informou a empresa de segurança em seu Relatório de Segurança 2013 (Global Security Report), que será publicamente divulgado em 20 de fevereiro. (mais…)

Conheça 4 tipos de malware que são usados para golpes financeiros, segundo a Fortinet

A Fortinet, empresa de segurança de rede, identificou em seu relatório mais recente quatro métodos usados atualmente por cibercriminosos para obtenção de dinheiro de suas vítimas. As ameaças foram estudadas nos últimos três meses nos laboratórios FortiGuard. Veja abaixo:

1. Simda.B

Esse malware sofisticado que aparece como atualização do Flash engana usuários para obtenção de direitos para uma instalação completa. Uma vez instalado, o malware rouba as senhas do usuário, permitindo que os criminosos se infiltrem em contas de redes sociais e e-mails para distribuir spam ou malware, acessar contas de administradores web para hospedar sites maliciosos e desviar dinheiro de sistemas de pagamentos online. (mais…)

5 perguntas que devem ser feitas antes da adoção de software na nuvem

Quando o conceito de software como serviço (SaaS) surgiu, os clientes se perguntavam o que exatamente enquadrava, quem oferecia e sobre os princípios de segurança. Hoje, a tecnologia está mais consolidada e os clientes já pensam em melhores práticas, em governança e em como investir internamente para fazer melhor uso do serviço.

Um olhar mais profundo desse novo cenário mostra que as companhias estão abordando o SaaS de maneira mais estratégica.

Baseado nas questões mais comuns, é possível separar os cinco pontos mais abordados pelas empresas que querem ser mais estratégicas com SaaS. (mais…)

Comunicação máquina a máquina abre caminho para hackers, afirmam analistas

Os cibercriminosos têm agora um novo alvo: dispositivos que rotineiramente usam a internet para funcionar. A comunicação máquina a máquina (M2M) está ligada à Internet das Coisas e envolve dispositivos que usam módulos móveis para se conectar à web.

“Não é um grande alvo ainda, mas é potencialmente um grande alvo”, afirma Lawrence M. Walsh, presidente e CEO do 2112 Group, empresa de pesquisa e consultoria de Nova York, nos Estados Unidos. “Previsões mostram que haverá 50 bilhões de dispositivos móveis embarcados em todo o mundo nos próximos 15 a 20 anos”, observa. (mais…)