Gestão

Big Data e nuvem: carreiras em alta em 2013 no Brasil

Profissionais com domínio de Big Data e cloud computing têm grandes oportunidades para crescimento da carreira em 2013. Pelo menos é o que mostra um estudo realizado pela CTPartners, consultoria global que atua na busca de executivos para o alto escalão. A pesquisa revelou que essas duas áreas são as mais quentes deste ano.

Essa constatação faz parte de uma pesquisa que revelou que o setor de Tecnologia da Informação é um dos três segmentos da economia que oferece as melhores oportunidades de contratação e desenvolvimento de carreira de 2013. Os outros dois setores que se destacaram foram saúde e mercado financeiro. (mais…)

Cursos gratuitos online – Excelência da Gestão

A excelência na gestão é primordial para qualquer tipo de negócio, seja pequeno, médio ou grande.
Clique no nome do curso, na pagina da FNQ faça seu cadastro e bons estudos!
Desenvolvido em parceria com o SEBRAE e utilizando como base o questionário de avaliação da gestão organizacional para Micro e Pequena Empresa (MPE), o curso visa apresentar o Modelo de Excelência da Gestão ® da FNQ em uma linguagem que condiz com a realidade das MPEs, com exemplos práticos que orientam o participante a conduzir esse processo em sua empresa. É também utilizado como pré-requisito para o curso presencial dos Avaliadores do MPE Brasil – Prêmio de Competitividade para MPEs. (mais…)

Mobilidade: entenda o que é BYOD, MDM e COPE e como aplicar os conceitos na empresa

No mundo móvel, vivemos em uma sopa de letrinhas. Há siglas por todos os lados, e você que descubra o que elas significam. BYOD, COPE, MDM, MAM, MIM, EMM, MEAP, MADP, TEM, MRM, Coit, e MEM. Há um monte de termos que significam coisas diferentes para diferentes pessoas.

No fim das contas, porém, tudo o que esses termos conseguem fazer é desviar o foco do que é realmente importante. Neste mundo móvel, só é preciso se preocupar realmente com três coisas: o usuário, a necessidade e os dados. Tudo o mais é supérfluo.

Toda estratégia de mobilidade deve levar em conta esses três passos:

1 – Comece com o usuário

Ele pode ser seu empregado ou um consumidor de seu produto. Em ambos os casos, o usuário é a pessoa que vai trabalhar com o dispositivo móvel e o aplicativo que você vai fornecer.

2 – Preocupe-se em fazer essa APP preencher uma necessidade do usuário

Essa necessidade pode ser para entretenimento (um jogo ou um aplicativo de mídia, por exemplo) ou para o trabalho (para realizar algo que começa o trabalho feito).

3 – Forneça os dados que o usuário deseja, quando e onde ele quer obtê-lo

Você pode fazer através de aplicativos que permitam aos usuários manipular os dados, da maneira que acharem melhor, combinando opções. Ou de forma mais objetiva.

Você pode construir um ótimo aplicativo, que aumente a  flexibilidade e a agilidade dos usuários em relação à forma como faziam as coisas anteriormente, ou pode criar um APP apenas para matar o tempo,  que mantenha o usuário fiel à sua marca. Tudo depende de como você apresenta os dados que os usuários querem e como você os deixa manipulá-los.

Trocando em miúdos, é a experiência do usuário que determina o sucesso ou o fracasso da sua estratégia móvel.

Repare que eu não disse uma palavra sobre quem é dono do dispositivo, como você vai gerenciar o dispositivo, como você vai construir o aplicativo, ou até mesmo que tipo de experiência técnica os usuários têm. Me concentrei na satisfação das necessidades do usuário. Isso não significa que você não precise usar ferramentas de gerenciamento. Que os dados não sejam o seu bem mais precioso e você, de fato, precise ter a certeza de que pode protegê-los enquanto dá acesso aos usuários para usá-los onde e quando precisarem.

O truque é parar de focar demais nos recursos avançados do dispositivo e trabalhar focado no usuário e nos dados que precisa fornecer a eles. Quando você toma essa atitude, a opção por BYOD ou COPE tem consequências pequenas. MEAP, MADP, nativo vs HTML5, tudo isso passa a ser secundário, porque você começou com os dados e a necessidade. E decidiu construir o aplicativo com base nos requisitos, e não o contrário.

Então, pare de se preocupar com a sopa de letrinhas e comece a se preocupar com os seus usuários, suas necessidades, e os dados de que necessitam.

Mobilidade: entenda o que é BYOD, MDM e COPE e como aplicar os conceitos na empresa – Gestão – COMPUTERWORLD.

BYOD: gestão da informação é essencial

Agora que o fenômeno do BYOD é notícia velha e a realidade começa a se instalar, a TI e as unidades de negócio podem tomar decisões estratégicas importantes em torno de gestão de informações em uma era onde os funcionários estão trabalhando em uma vasta variedade de dispositivos pessoais e de negócios (smartphones, tablets , e/ou PCs), em uma igualmente vasta variedade de locais (no escritório, em casa, na estrada, e/ou nas instalações do cliente).

Mesmo que sua empresa ainda não suporte BYOD, a computação heterogênea significa que você precisa de uma estratégia de gestão de informação “BYOD-like”. Pouco importa quem compra os dispositivos. Ainda assim você estará lidando com funcionários que trabalham em qualquer lugar, a qualquer hora, e cada vez mais de qualquer dispositivo. (mais…)

Os piores vícios de TI e como curá-los

Todo mundo tem vícios no mundo da tecnologia: que atire a primeira pedra quem nunca usou a palavra “senha” como senha. Mas há muitos hábitos realmente ruins que podem causar danos permanentes ao negócio e à carreira. 

Eles não são problemas incomuns, e geralmente levam a más decisões, perda de produtividade, desperdício de dinheiro, e violações de dados, para citar apenas algumas desvantagens.

Felizmente, existem curas para esses vícios. (mais…)

Qual o perfil do profissional de segurança da informação desejado pelas empresas?

Os desafios foram intensificados com a mobilidade. A tradicional segurança teve de ser reforçada para poder lidar com o novo cenário e o profissional da área moldou-se para construir um arsenal de capacidades em linha com a demanda móvel. Afinal, qual é, hoje, o perfil do colaborador de segurança abalada com a presença marcante de smartphones e tablets?

Segundo Guilherme Maciel, consultor sênior da Korn/Ferry International, provedora global de soluções para a gestão de talentos, agora, companhias exigem do profissional de segurança flexibilidade para aprender rapidamente sobre os novos riscos e fortes habilidades técnicas. “Ele também deve ser capaz de ser criativo e inovador”, completa. (mais…)

Como tornar o blog um aliado na gestão de equipes

Ouvir – e entender – as necessidades dos usuários e envolvê-los na realização das iniciativas. Esses são alguns dos pontos mais importantes dos projetos de tecnologia. No entanto, sair do “quartinho escuro dos bits e bytes” e ser considerado como parte crítica do negócio ainda é um grande desafio para muitos CIOs.

Quanto uma comunicação melhor com a diretoria e demais departamentos da empresa facilitaria a vida dos gestores de TI? Muito. E empresas do mundo inteiro já estão vendo valor em utilizar ferramentas de comunicação e interação via internet, a chamada web 2.0, para aproximar funcionários e departamentos. (mais…)

Uso clandestino de cloud computing pode ser controlado

Cada vez mais, a utilização de serviços de cloud computing é inevitável, incluindo o uso clandestino de serviços, sem o conhecimento dos departamentos de TI das empresas. Mais de 75% das empresas abrangidas em recente estudo da Symantec têm usuários que partilharam ou armazenaram dados em plataformas que escapam ao controle do departamento de TI. E das 3,236 organizações questionadas para o “Avoiding the Hidden Costs of the Cloud 2013?, cerca de 83% das grandes empresas e 70% das PME utilizam esses serviços “clandestinos” .

O diretor de marketing de produtos de cloud computing da Symantec considerou não haver hipótese de inversão da tendência. E lembra que as empresas, na realidade, não vão querer impedir esta tendência, devido aos benefícios de produtividade que a utilização da nuvem traz. Por isso, tal como outros especialistas, Dave Elliott  considera que o departamento de TI deve trabalhar para mitigar os riscos. (mais…)

Cloud vai mudar a gestão de segurança, afirma Gartner

Cloud computing, redes sociais e o fenômeno do BYOD deverá levar as empresas a mudar a forma como elas administram a segurança em 2013, de acordo com o instituto de pesquisas Gartner. Especialmente a adoção do armazenamento de dados em nuvem.

Os benefícios desse modelo são semelhantes a outras ofertas de cloud computing nos custos ou agilidade de gestão. Mas também pode registrar problemas quanto à segurança, privacidade e acessibilidade dos dados. (mais…)