dicas

6 requisitos para um gerenciamento de projeto eficaz

Mesmo com o alto nível de investimento alocado em iniciativas para desenvolvimento de soluções ou de processos relacionados à TI, grande parte das projetos corporativos falha devido a deficiências na liderança da iniciativa. Para evitar esse tipo de problema e o desperdício de recursos e de horas de trabalho da equipe, o CIO deve seguir algumas indicações:

1. Definição
A etapa mais crítica da elaboração de um projeto é o desenvolvimento de uma base sólida de metas, prioridades e da divisão de tarefas e responsabilidades. Torna-se necessário que o entendimento desses passos seja passado do nível hierárquico mais elevado aos postos operacionais, para que haja o envolvimento do alto comando corporativo com o processo de criação da metodologia que será aplicada para que a iniciativa seja implementada com sucesso. (mais…)

Como tirar o melhor proveito dos dashboards

Painéis de controle, ou dashboards, ferramentas que revelam o desempenho de TI e outras métricas do negócio em forma gráfico, estão se tornando obrigatórios em todas as corporações. E você precisa aprender a tirar o melhor proveito deles, recomenda Gloria Campbell, professora de administração da Faculdade Wartburg, de Iowa. Para ela, vender corretamente o dashboard à equipe, especialmente para os funcionários de nível médio e baixo, permite seu uso efetivo, sem que você passe a impressão de ser um carrasco ou um Big Brother.

Ela recomenda: (mais…)

11 atitudes para crescer na carreira daqui pra frente

São Paulo – A freada econômica do ano passado trouxe uma nuvem de incerteza para 2013. E, como consequência, um desafio a mais para profissionais ao redor do país (e globo). Mas, apesar do risco de mais demissões à espreita e todos os apertos possíveis para manter a saúde financeira, é possível crescer na carreira em períodos incertos assim, segundo especialistas.

Engana-se quem pensa que exímio conhecimento técnico é suficiente para conseguir este feito. Segundo especialistas ouvidos por EXAME.com , o que realmente determina aascensão profissional mesmo em tempos de crise são os comportamentos. “A competência técnica é mais fácil de conseguir: é uma commodity. O diferencial são as habilidades inerentes a cada um”, diz David Braga, da Dasein Executives. (mais…)

Cinco fatos que os profissionais de TI precisam saber sobre governança de SaaS

Ter de lidar com a utilização de aplicações em modelo de software como um serviço ou SaaS (Software as a Service) é uma realidade cada vez mais incontornável para os departamentos de TI de várias dimensões.

CIOs e outros líderes de TI precisam de ferramentas para gerenciar suas carteiras de aplicações SaaS com o mesmo rigor que administram software instalado localmente.

Aqui estão cinco fatos sobre governança de software como serviço que todo profissional de TI deve saber. (mais…)

4 tipos de malwares que devem ser observados em 2013

Além dessas quatro ameaças, a equipe de pesquisa de ameaças da Fortinet também identificou um aumento nos toolkits de malware de publicidade móvel no Android.

Como todo fabricante de segurança, seja a área foco de seu negócio, a Fortinet divulgou alguns resultados de sua mais recente pesquisa sobre ameaças digitais. Em específico para a companhia, que tem grandes negócios no setor financeiro, o estudo tateou esse segmento – o que, no fundo, inclui todos nós.

A pesquisa foi realizada de 1º de outubro a 31 de dezembro de 2012, e destacou quatro métodos usados por cibercriminosos para obtenção de dinheiro de suas vítimas. No fim das contas, é um problema do banco e nosso também, né? Além disso, o relatório também apresenta uma crescente atividade nas variantes do kit de malware móvel Plankton, para publicidade em dispositivos Android, assim como um aumento nas análises de vulnerabilidades de servidores web por grupos hacktivistas. (mais…)

Quer senhas mais fortes? Experimente erros gramaticais

Quer uma senha mais forte? Use substantivos e adjetivos e evite verbos e pronomes. Esta descoberta veio de uma pesquisa escrita por Ashwini Rao, estudante de doutorado na Carnegie Mellon University, e mais dois colegas, intitulada “Effect of Grammar on Security of Long Passwords” (Efeitos da gramática na segurança de senhas longas). Rao apresentará a pesquisa na Conference on Data and Application Security and Privacy (Codaspy 2013) da Association for Computing Machinery, que ocorrerá no mês que vem, nos Estados Unidos.

“O uso de senha em forma de uma sentença ou frase como ‘umasenhamaioremelhor’ e ‘acomunidadedasfadas’ está aumentando”,  disseram. Mas poderia alguns desses tipos de sequências de palavras serem menos seguros do que outros? (mais…)

Cinco caminhos que as empresas devem trilhar para entrar na era digital

Os líderes de TI devem ser capazes de entender, “comprar a causa” e impulsionar o valor das novas tecnologias que afetam cada organização, como é o caso dos softwares, que têm o potencial de alterar o modelo de negócio de uma empresa ou indústria no futuro. O alerta é da Accenture que acaba de divulgar os resultados do estudo global “Vision Technology 2013”, que aponta cinco tendências de TI na era digital.

Com a afirmação de que “todo negócio é agora um negócio digital”, a pesquisa constatou que a tecnologia da informação é um dos principais norteadores para que as empresas se diferenciem no mercado, com crescimento dos negócios e rentabilidade. (mais…)

CERT.br faz texto sobre privacidade na web

São Paulo – O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) lançou o fascículo de sua Cartilha de Segurança dedicado aos cuidados que se deve ter para preservar a privacidade na internet.

A publicação foi lançada no dia 5 de fevereiro, Dia Mundial da Internet Segura. O CERT.br é mantido pelo Núcleo de Informação e Coordenação do Ponto BR (NIC.br), órgão ligado ao Comitê Gestor da Internet no Brasil (CGI.br).

Segundo o CERT.br, o Brasil é um dos países com o maior número de usuários de internet e de redes sociais. Com o aumento do uso da rede mundial de computadores e da adesão a esses serviços, cresce também a preocupação com a privacidade, não somente no compartilhamento de informações como na manipulação de dados pessoais, de forma geral. (mais…)

Três etapas obrigatórias para a criação de políticas de proteção de dados

Os dados corporativos são atualmente os ativos mais valiosos de uma companhia e, não surpreendentemente, tornaram-se os maiores alvos de ataques e ameaças, na maioria das vezes de origem interna.

O sucesso das políticas de segurança da informação depende de diversos fatores, que vão desde a liberação dos investimentos necessários até a criação de regras voltadas à proteção de dados e à prevenção de incidentes.

Estabelecer e implementar políticas de proteção de informações críticas e confidenciais requer algumas etapas obrigatórias: a definição do problema, o desenvolvimento das regras e, principalmente, o cumprimento das normas. (mais…)

Sete dicas para contratar os melhores profissionais de TI na era Pós-PC

O maior desafio para os gestores de TI hoje é lidar com as grandes mudanças da tecnologia no local de trabalho e o papel da TI na gestão e suporte ao BYOD, serviços em nuvem, aplicativos móveis, e auso da mídia social, que estão transformando radicalmente como os usuários finais, executivos e funcionários de TI interagem com a tecnologia.

Em muitos aspectos, esta transformação é positiva, especialmente quando leva ao aumento da produtividade, colaboração e satisfação do empregado.

Há também desvantagens. Uma delas é tentar adivinhar quais habilidades ou atributos os trabalhadores de TI precisam para ter. Isso é um desafio particularmente grande se você estiver encarregado de contratar os membros da equipe de TI que a sua organização vai precisar ao longo da próxima década. (mais…)