Arquivo por Autor: Equipe Multiconecta

  • 0

A Transformação Digital vai bem, obrigado. E a Transformação Humana?

Tags : 

Share

Tenho visto com cada vez mais frequência os gestores reunindo-se com suas equipes para falar de transformação digital, mas, na verdade, fala-se mesmo é de como mudar as pessoas para atender à transformação digital. Percebo ainda que os projetos de digitalização têm acontecido. Os processos estão sendo alterados, a forma de trabalhar etc. Mas as pessoas continuam analógicas.

Portanto, continuamos com o “problema” de sempre, as pessoas. Como isto é contraditório, não?! Mudamos para as pessoas, mas nem sempre conseguimos atender completamente os anseios de nossos clientes. Onde estamos errando? Talvez porque estamos fazendo PARA as pessoas, mas não COM as pessoas!

A mudança feita como rolo compressor funciona para entregar, mas nem sempre gera o engajamento necessário. Esta transformação humana não é naturalmente fácil e requer habilidades de gestão que nem sempre fazem parte do arsenal profissional dos gestores atuais.

E aí? Bem, não tem muita mágica. Ou cria-se uma equipe de apoio humano no processo de transformação digital que possa fazer este papel ou capacita-se gestores a cuidar de gente. As duas soluções gastam dinheiro e tempo, mas são fundamentais para a mudança do, já famoso, mindset.

Pessoas não são o problema. Mas a falta de habilidade com este precioso recurso sim. Não por acaso, soft skills passou a ser um termo bastante conhecido nos cursos atuais de gestão de pessoas. Quem ainda não está familiar, vale uma leitura sobre o tema.

Concluindo, a corrida do ouro dos tempos modernos passa pela transformação digital, mas a linha de chegada parece-me ser a transformação humana, a transformação de todos nós.

Por Helio Soares, para o TI Especialistas

Share

  • 0

Por que terceirizar os serviços de suporte de TI da sua empresa?

Tags : 

Share

Terceirizar os serviços de suporte de TI tem sido uma tendência cada vez mais adotada pelas empresas com sucesso.

Afinal, para que investir tempo, dinheiro e contratação de pessoal para um processo que não é o core business da empresa no lugar de direcionar estes recursos para o que trará resultados de negócios?

Além disso, as mudanças tecnológicas acontecem de forma tão acelerada, que rapidamente também a sua estrutura de TI tende a ficar ultrapassada.

Ao contratar o parceiro certo para implantar um projeto de suporte de TI – Service Desk – você garante os níveis de serviço adequados para atendimento dos usuários e sua correta gestão liberando a sua equipe de TI para apoiar as demais áreas de forma mais estratégica.

Terceirizar os serviços de suporte de TI exige um parceiro com especialização nas principais metodologias e tecnologias de mercado diminuindo o tempo de resposta para os usuários que solicitarem os serviços. Utilizando uma metodologia baseada em sistemas de referência o fornecedor garante um conjunto de boas práticas que serão aplicadas na infraestrutura, operação e gerenciamento de serviços de TI.

Um fornecedor especializado em Service Desk já tem um processo desenhado com o passo a passo seguindo uma metodologia o que garante a implantação do suporte de TI dentro do cronograma estabelecido com agilidade e redução de custo.

Pela experiência na implantação deste tipo de projeto e sua metodologia, um parceiro terceirizado considera todos os aspectos de implantação e gestão do suporte de TI: da configuração de procedimentos de atendimento, à escolha e/ou adaptação das ferramentas e infraestrutura da empresa, passando pela contratação e treinamento da equipe, até a conscientização dos usuários internos.

Isto não quer dizer que ao contratar o fornecedor de Service Desk, você seja obrigado a se encaixar em um modelo engessado, que não atenda as especificações da sua empresa. Muito pelo contrário, o parceiro certo adapta e escala o processo de acordo com as necessidades do cliente.

O que avaliar, no fornecedor, para terceirizar os serviços de suporte de TI

Equipe
O formato dos contratos pode considerar uma equipe alocada dentro da estrutura da prestadora de serviços, ou funcionando na estrutura da empresa, ou mesmo híbrida, onde parte da estrutura está na empresa e parte no fornecedor contratado. Seja in company ou com uma estrutura remota, o importante é ter profissionais treinados e aptos para atender e encaminhar as solicitações para que os usuários não tenham interrupções em suas tarefas.

Processos e ferramentas
Além de qualificado tecnicamente, o fornecedor certo deve oferecer a opção de flexibilização para se adequar aos processos e ferramentas já disponíveis, se adequando ao ambiente e estrutura de TI da sua empresa. Tentar impor um determinado jeito de trabalhar ou uma determinada ferramenta já indica que o fornecedor pode não ter a capacidade de adaptação, também, ao crescimento da demanda.

Suporte técnico multidisciplinar
Qual a equipe de TI de uma empresa, seja de que porte for, consegue ter profissionais técnicos com alto grau de conhecimento em áreas tão diversas como de microinformática, de redes, de banco de dados, de sistemas? Além dos profissionais de atendimento do Service Desk, um parceiro especializado conta com um time de especialistas que atuam de forma mais consultiva, em profundidade, ou apoiando as equipes nos atendimentos em incidentes mais complexos.

Tendo um parceiro terceirizado especialista e focado em resultados, regido por um SLA (Service Level Agreement), acordo de nível de serviço, você obtêm:

– análise e classificação dos erros;
– aumento do grau de satisfação do usuário;
– organização dos métodos de trabalho;
– geração de melhorias contínuas e referências para novos usuários;
– disponibilização de recursos tecnológicos atualizados;
– restauração da operação normal do serviço (incidentes);
– avaliação de impactos de mudança;
– obtenção de análise de indicadores como nível de satisfação, indicadores de fila/taxa de ocupação, entre outros.

Agora que você sabe porque terceirizar os serviços de suporte de TI para sua empresa é uma opção a ser considerada, conte com a Multiconecta para ser seu provedor deste tipo de serviço.

Quer conversar a respeito? Clique aqui e solicite uma visita.

Share

  • 0

Simplificando a Cloud para iniciantes e leigos

Tags : 

Share

A computação em nuvem, ou cloud computing que é seu termo original em inglês, está revolucionando a forma de fazer negócios de grandes, médias e pequenas empresas. O trabalho home office ficou muito mais comum e acessível para colaboradores com o aumento do uso da cloud. Se antes precisávamos de um prédio para alocar os colaboradores e gerenciar o fluxo de trabalho, hoje é possível que equipes com membros em todos os lugares do mundo trabalhem no mesmo projeto com a mesma velocidade de comunicação que equipes que estão no mesmo espaço físico. E admirem-se, com muito mais eficiência.

Mas afinal, aonde é a nuvem?
Essa é a pergunta que não quer calar… A nuvem nada mais é que um computador que não está fisicamente no mesmo lugar que você. Aí você me pergunta: Então eu posso ter a minha nuvem? E a resposta é sim! Se você tiver um computador que sua equipe acesse de qualquer lugar, você tem um computador em nuvem.

Agora, a questão mais importante é entender a diferença entre ter a sua estrutura interna em nuvem e contratar uma nuvem externa.

Em sua estrutura local todo o gasto de hardware, equipe técnica, eletricidade para o computador e para o ar condicionado, manutenção, licença de software e link de internet é por sua conta, além de equipe técnica especializada para lidar com o hardware e as configurações deste servidor. Quando compramos um servidor temos que levar em consideração um aumento dos serviços e utilização de disco, memória e processamento para os próximos cinco anos. Afinal de contas, migrar de servidor conforme a empresa crescer é algo no mínimo muito custoso.

Levando em consideração um velho ditado na área de infra “Quem tem um, não tem nenhum!”, duplique esse custo todo por dois! Esse é o cenário mínimo para que você não tenha problemas com paradas e fique sem acesso aos softwares e serviços utilizados na empresa.

Nuvem Externa
Na nuvem terceirizada você aloca mensalmente toda a estrutura (hardware, equipe técnica, eletricidade para o computador e para o ar condicionado, manutenção, licença de software e link de internet), com a diferença que você pode começar com um servidor com as configurações para esse momento da sua empresa e aumentar ou diminuir o hardware a qualquer momento conforme a demanda. Toda a estrutura do seu servidor na nuvem externa é preparada para ter redundância e garantir alta disponibilidade.

Empresas possuem períodos de pico sazonais, ou seja, em períodos que você precise de mais desempenho devido a demanda, você melhora suas configurações de hardware, retornando para configurações mínimas quando passar esse período. E isso acontece em questão de minutos.

Essa elasticidade diminui os custos. Pesquisa da Silicon ANGLE, portal de notícias de tecnologia, mostra que 82% das empresas reduzem custos operacionais de imediato a partir do momento em que passam a usar a computação em nuvem.

Em questões de segurança, todos os acessos a sua nuvem são registrados, seu servidor é acessível de qualquer lugar do mundo por um ou mais links muito melhores que os links comuns utilizados em pequenas e médias empresas. E seu servidor já vem com quantos IP fixos você precisar!

A nuvem ainda traz a possibilidade de você não ter um computador inteiro, tudo depende da maneira que você precisa utilizar a tecnologia. Por exemplo, se seu negócio depende apenas de compartilhamento de arquivos, a solução ideal é um Storage.

Nuvem Pública ou Nuvem Privada
Existem muitas dúvidas em relação a exata diferença entre nuvem pública ou privada e até mesmo uma confusão de nuvem privada interna e nuvem privada externa.

Na nuvem privada interna é aquela que mencionei anteriormente em que a sua estrutura de TI tem acesso externo, mas a infraestrutura é sua.

Na nuvem privada externa, você recebe sua infraestrutura como serviço (IaaS), ou seja, paga mensalmente para utilizar um computador inteiro em formato de locação com todos os serviços inclusos. Neste caso, se você for ao seu Data Center, o pessoal da TI vai te mostrar o computador que é seu!

Quando falamos de nuvem pública, não significa que seu servidor tenha acesso público, e sim que seu servidor está virtualizado em um servidor físico junto a muitos outros servidores de outras empresas. Compartilhar recursos como processamento, disco e memória diminui o custo do servidor e na questão de segurança não há risco de um acessar o que é do outro, pois quando virtualizamos servidores dentro de um servidor físico, os servidores virtuais se comportam como máquinas físicas e não existe risco de um outro servidor acessar seus arquivos.

O mundo está mudando e a forma de fazer negócios também está. As coisas acontecem cada vez mais rápido e se a tecnologia garante rapidez, eficiência e segurança na execução dos processos é algo que vale a pena pesar.

Por Eveline Luconi Popi
Bacharel em Sistemas de Informação, Pós Graduanda em Segurança da Informação, Certificada em Segurança Cibernética pela University System of Georgia, para o PTI

Share

  • 0

10 conselhos úteis para a sua autoavaliação de desempenho

Tags : 

Share

Saiba como tirar o máximo proveito deste processo como empregado e como gestor.

Em seu livro “Get The Job You Want, Even When No One’s Hiring”, o consultor norte-americano em desenvolvimento de carreira Ford Myers relata que o que os gerentes costumam fazer são as avaliações de desempenho de seus funcionários. Porém, muitos chefes e patrões fazem esse trabalho mais como uma obrigação.

Muitas empresas não dão muita atenção para as autoavaliações. “Mas algumas levam muito a sério e tomam medidas para estimular seus funcionários a fazerem esse tipo de exercício”. Entretanto, fazem isso com formalidade, constata Myers.

“A autoavaliação é essencial para analisar o desempenho e uma oportunidade para verificar suas próprias realizações. Você deve fazê-la todo ano e dizer a seu gerente que áreas gostaria de focar mais”, aconselha Michelle Roccia, vice-presidente da consultoria em RH norte-americana WinterWyman.

Veja a seguir dez recomendações dos especialistas na hora de fazer a sua autoavaliação de desempenho.

1 – Fale sobre o plano de carreira A autoavaliação deve ser focada não apenas em seu trabalho, de acordo com Myers. Ela também deve ser baseada em seu plano de carreira de longo prazo. “É uma oportunidade para você refletir sobre como está em sua carreira e não apenas no seu trabalho”, afirma o consultor. Use-a para refletir onde quer está no longo prazo.

Do ponto de vista do empregado, se não houver um plano de carreira de forma consistente aproveite para sentar com o seu gerente e dizer: “isso é realmente importante na minha carreira. Quero construir habilidades adicionais, ser certificado, ser um gerente e quero um aumento de salário”, ensina Reed. Será necessário traçar um plano com ele e estar de acordo. “Fazer isso faz com que expectativas se tornem reais e tangíveis”, diz Reed.

2 – Mantenha um diálogo aberto Se as empresas vão utilizar a autoavaliação devem educar os funcionários sobre o seu valor e as razões para fazê-la bem. Também precisam explicar claramente que esse recurso não está relacionado com bônus ou aumentos salariais. “Treinamos nossos funcionários sobre a importância de todo o processo da avaliação de desempenho e autoavaliação”, comenta Michelli.

“Use este recurso para construir o seu valor, distinguir-se e mostrar suas contribuições. É hora para realmente alavancar suas realizações”, recomenda Myers. Em um mundo perfeito, a autoavaliação abre um diálogo em que você pode discutir com o seu supervisor assuntos como o seguinte:

– Quais são as nossas maiores prioridades agora?
– Eu estou no caminho certo?
– Há algo que você gostaria que eu focasse?
– Onde você acha que eu preciso dedicar mais tempo e energia?
– Como posso ajudar a tornar seu trabalho mais fácil?

Ter um diálogo como esse faz com que a análise anual e a autoavaliação sejam menos formais. Assim é como deveria ser, de acordo com Myers. “Esse processo permite que você tenha conversas com o seu chefe durante todo o ano. Mantenha o diálogo aberto, caso contrário poderá ficar perdido na poeira”, orienta Myers.

3 – Pergunte como a sua autoavaliação é utilizada Aproxime-se do seu supervisor e pergunte como essas autoavaliações são utilizadas. Elas estão ligadas a bônus, promoções ou recompensas? Saber as respostas lhe dará uma visão muito mais aguçada sobre o quanto de esforço será necessário.

4 – Faça a si mesmo as perguntas difíceis Os especialistas concordam que você deve usar esse mecanismo como uma oportunidade para fazer uma autoavaliação imparcial do seu conjunto de habilidades. Seja honesto ao responder:

– O que eu poderia ter feito melhor este ano?
– Quais são os meus pontos fortes?
– Quais são minhas fraquezas e como posso melhorá-las?
– Que iniciativas posso tomar para me tornar um empregado que contribui mais no próximo ano?

5 – Seja positivo As observações dos funcionários devem ser 90% de questionamentos 10% de comentários positivos, referidas por Myers como “áreas de desenvolvimento”. Utilize estes 10% em sua autoavaliação para explicar o seu plano para crescer e se desenvolver em áreas específicas ao longo do próximo ano.

Não bata de frente com chefes, colegas de trabalho ou fornecedores. Concentre-se em você, nas suas realizações e desenvolvimento profissional.

6 – Administre suas deficiências “Tente fazer uma autoavaliação equilibrada”, aconselha Reed. Todos nós temos áreas de melhoria e eu recomendaria conversar com seu chefe para saber o que você pode aprimorar”, diz Reed.

Olhe para as áreas que acha que não está tão bem e use “a linguagem de desenvolvimento” para explicar como realmente quer melhorar e o que fazer para alcançar essa meta.

Por exemplo, você poderia explicar sobre o ano passado. Você percebeu que suas habilidades em software foram úteis em algum trabalho? De acordo com Myers, você poderia dizer algo como: “meu objetivo para este ano é fazer alguns cursos avançados em HTML5 porque estamos usando mais esta tecnologia para evoluir o nosso site.”

Myers aconselha a enxergar eventuais deficiências não como problemas ou coisas que você fez de errado, mas sim como áreas para o desenvolvimento. “As fraquezas sempre devem ser abordados como oportunidades para se aprimorar e contribuir com mais força para a empresa”, diz o consultor. Elas sinalizam onde você deve se esforçar mais para fazer melhor e contribuir de forma mais efetiva com a empresa. Portanto, não devem ser encaradas como algo negativo.

7 – Avalie sua capacitação Após ter definido as áreas em que gostaria de se aprimorar, trace um plano de como chegar lá. Use isso como uma oportunidade para pedir qualquer tipo de treinamento que ajudará a contribuir mais com sua empresa, como por exemplo participar de uma conferência de SEO ou fazer um curso sobre a nova versão de servidor SQL. A ocasião pode ser um bom momento para fazer essa reivindicação

8 – Documente suas realizações Seja específico. Avalie as conquistas que alcançou e não se esqueça de incluir como conseguiu atingi-las. Documente detalhadamente, por exemplo, um processo adotado para criar um fluxo de trabalho para melhoras o suporte técnico. Relate de forma completa como resolveu um problema ou fez uma correção de uma falha e resultados obtidos de forma concisa e completa em vez de simplesmente descrever a implantação. “Use dados e fatos concretos a seu favor”, ensina Reed.

Esta é realmente a chance de informar a seu chefe todas as coisas boas que já realizou. “Você pode fazer isso sem se vangloriar baseando-se em fatos, o que não há nada de errado”, diz Reed.

Myers concorda: “seja muito, muito específico.” Ele recomenda manter durante todo o ano o que chama de “arquivo de sucesso”, onde você anota todas as suas contribuições, relatando as conquistas mensais. No final do ano, você terá 12 documentos de referência para a sua autoavaliação.

O consultor sugere que você envie esses resultados para o seu chefe no final de cada mês, mostrando todas as suas contribuições e realizações. “Eu pessoalmente gosto da ideia de mandar esse documento para o chefe no final de cada mês”, diz Myers. Ele constata que alguns se baseiam nestas avaliações na hora de reconhecer alguns funcionários. Dessa forma, afirma “eles estão prontos para dar-lhe um aumento ou promoção, sem que você peça.

9 – Adote diferentes pontos de vista Se a análise de desempenho e a autoavaliação são totalmente diferentes, de acordo com Reed, provavelmente indica que as reuniões com seu gerente não são suficientes. A discussão tem que endereçar as expectativas das posições de empregado e de gestão.

“Se eu estou fazendo uma avaliação anual e estamos fora tanto do que me diz quanto de ações corretivas e ajustes adotados durante todo o decorrer do ano, algo precisa ser revisto”, diz Reed.

10 – Busque por mentoring Tem empresas e gestores que nunca dão feedback ou fazem avaliações de desempenho. Se o empregador se recusar a dar qualquer tipo de retorno, Michelle sugere que se pergunte se está no ambiente certo.

“Os funcionários precisam de feedback e saber como estão fazendo seu trabalho. Tenho visto gerentes, cujo estilo é: se você não está ouvindo nada de mim é porque está fazendo um bom trabalho. Não concordo com esse modelo de gestão. Na verdade, gostaria de enviar esse gerente para um treinamento em gestão”, diz a executiva.

Você deve tentar abrir um diálogo com o seu chefe a fim de definir um cronograma para autoavaliação. “Tente falar com seu chefe em reuniões mensais. Peça orientação”, recomenda Myers. No entanto, se ele ou ela se recusar a ceder, os especialistas concordam, que é sinal para você analisar se não está na hora de buscar outras oportunidades.

O mesmo acontece quando você se candidata a novo trabalho. “Se você está realizando uma tarefa e seu chefe diz: `esqueça, isso é desperdício de tempo`, sugiro que busque outro emprego. Quem quer um chefe que se recusa a dar feedback e orientação durante todo o ano?”, questiona Myers.

Por Richard Hein, CIO/EUA

Share

  • 0

Vem, Ano Novo! Como aumentar a produtividade da sua empresa em 2019?

Tags : 

Share

Saiba como a tecnologia será uma aliada para expandir seus negócios no ano que vem.

Com o fim do ano se aproximando, é comum que muitos de nós já comecem a fazer planos para a chegada de 2019, tanto na vida pessoal quanto na profissional. Para o empreendedor, um objetivo básico e primordial costuma ser fazer com que sua empresa cresça.

Por isso, é necessário realizar uma avaliação de tudo o que deu certo e errado no ano que se encerrará e, assim, planejar de que forma é possível conseguir essa expansão dos negócios. Automaticamente, ao pensar então no próximo passo, uma meta vem em mente: aumentar a produtividade. Mas como conseguir fazer mais com menos?

Segundo o estudo Tecnologias certas destravam o potencial do lugar de trabalho digital, realizado pela Aruba com mais de 7 mil pessoas em 15 países, funcionários que trabalham em ambientes digitais não apenas são mais produtivos como também mais motivados, têm uma taxa maior de satisfação com seus trabalhos e registram maior sensação de bem-estar.

A pesquisa mostrou ainda que esses fatores dependem da combinação de avanços em tecnologia com as ciências cognitivas para auxiliar as pessoas a se engajarem com o trabalho de novas formas, ou seja, a grande virada acontece quando a empresa consegue oferecer soluções que, de fato, facilitam a vida do colaborador para tornar as tarefas do dia a dia mais simples.

Para Loredane Feltrin, diretora de produtividade da Microsoft Brasil, a tecnologia é que tem que se adaptar ao usuário para que ele tenha mais tempo de trazer inovação e criatividade para a companhia.

“A tecnologia hoje é capaz de remover uma série de barreiras, permitindo que cada profissional possa trabalhar independentemente de onde estiver e compartilhando informações em tempo real com sua equipe ou como parte de um time multifuncional em projetos com toda a segurança”, Loredane Feltrin

É possível concluir, dessa forma, que a colaboração é outro elemento fundamental no novo mundo da produtividade proporcionada pela tecnologia. É cada vez maior a necessidade de colaborar com as equipes de trabalho, não importa o tamanho delas.

Trabalhar em conjunto faz com que a informação flua, enquanto o conhecimento e o talento são compartilhados. Para conseguir isso, mais uma vez, precisamos de ferramentas que se integrem e permitam a comunicação.

Criado para atender a essas necessidades, o Microsoft Teams é um centralizador de fluxo de trabalho que oferece chamadas de áudio e vídeo, chat ilimitado, acesso integrado a aplicativos do Office, armazenamento de arquivos e integração com mais de 140 aplicativos de negócio.

Atualmente usada por mais de 300 mil empresas em todo o mundo, a ferramenta também permite fazer análise de dados pelo Power BI e obter insights de negócios para toda a companhia.

Esse ambiente de trabalho com mais produtividade e colaboração ajuda não somente a elevar o nível das entregas da empresa, como também é um fator determinante na hora de atrair e reter talentos. Um estudo realizado pela Microsoft em agosto deste ano mostrou que 90% dos profissionais brasileiros consideram que um ambiente de trabalho moderno influencia na decisão ao analisar uma proposta de emprego.

O levantamento feito com mais de 1.500 trabalhadores de diferentes níveis hierárquicos, mercados e profissões evidenciou ainda mais o tamanho do impacto da tecnologia nessa nova realidade. Para os entrevistados, os principais benefícios do uso desse tipo de inteligência no trabalho são:
▪ Comunicação com colegas e gestores
▪ Acesso e compartilhamento de informações que capacitam a tomada de decisões
▪ Gerenciamento de atividades e de horário de trabalho
▪ Capacidade de comunicação e fornecimento de um serviço de qualidade ao cliente
▪ Possibilidade de obter treinamento e suporte para realização do trabalho
▪ Flexibilidade e home office

“Um ambiente de trabalho moderno é aquele que, de fato, permite que cada colaborador possa ter o melhor desempenho em seu trabalho, sendo mais produtivo e interagindo de forma mais rápida e eficiente no seu time e com outras áreas na empresa”, pontua Loredane Feltrin.

Portanto, os números mostram que, adotando os recursos certos da forma correta, é possível conseguir ampliação da colaboração interna, otimização da experiência do consumidor, agilização do fluxo de comunicação e redução de custos, atingindo todas as esferas do negócio: funcionários, fornecedores e clientes.

E, claro, tudo isso sem deixar de lado a segurança e proteção de dados da empresa. Quer saber por que esse tema deve ser uma prioridade para os seus negócios? Confira um infográfico especial e saiba como a Microsoft está trabalhando para oferecer uma segurança inteligente para a sua empresa de forma simples e acessível.

O Microsoft 365 Business foi desenvolvido especialmente para pequenas e médias empresas e reúne a plataforma do Office 365 – com ferramentas como o Microsoft Teams –, do Windows 10 e toda a suíte de segurança que a sua companhia precisa. Tudo em uma única solução e por um custo menor. Conheça mais sobre o Microsoft 365 Business aqui!

Por Loredane Feltrin, diretora de produtividade da Microsoft Brasil, para o Pensando Grande

Share

  • 0

Como fazer benchmarking de carreira?

Tags : 

Share

Prática comum no ambiente de negócios, mas o benchmarking também pode ser usado como uma boa ferramenta para planejar a carreira.

Existe uma prática muito comum no mundo dos negócios conhecida como benchmarking. Esse processo de buscar as melhores táticas dentro de uma área de atuação pretende tornar as empresas mais produtivas, assertivas e competitivas no mercado.

Mas você já parou pra pensar que essa mesma prática pode ser feita para turbinar a sua carreira? O ato de comparar-se com outros profissionais pode ser muito construtivo, inclusive para entender e decidir quais são os novos passos a serem dados, em relação a estudo, especialização, qualificação e até pretensão salarial. Observar a movimentação de colegas e manter o networking ativo é a mais adequada maneira de estruturar uma carreira bem sucedida.

Me considero um grande entusiasta do networking para trocar experiências. Gosto da ideia de manter os contatos profissionais sempre aquecidos e repudio os hábitos de pedir favores e indicações frias. Precisamos desenvolver uma relação de ganha/ganha, onde você não só vai “colher informações” como também vai entregar aquilo do que traz em sua bagagem.

Se você não sabe por onde começar, acredite, a melhor maneira é de dentro para fora. Ou seja, inicie contatando as pessoas mais próximas, amigos e colegas, pessoas com quem trabalhou no passado. A primeira camada da sua rede precisa saber quais são suas movimentações. São essas pessoas da primeira camada que irão contribuir de maneira mais aberta e pró ativa para seu benchmarking.

Intensificar atividades nas redes sociais pode ser uma maneira de atrair a atenção de colegas mais distantes. Esses canais podem te manter informado sobre a movimentação de outros profissionais e, à medida que boas práticas forem identificadas, você pode usar essas ferramentas para iniciar uma aproximação. A internet tem o poder de aproximar as pessoas.

De modo geral, enquanto estiver estruturando o benchmarking da sua carreira, procure analisar o seu mercado de atuação e quais são as perspectivas para o futuro. Depois, cruze isso com suas aspirações e vontades. A partir disso, decida onde você quer estar daqui há alguns anos e o que você precisa fazer para atingir esse objetivo. Por fim, coloque a mão na massa e procure por profissionais que já estejam nesse caminho. Analise o que outras pessoas fizeram ou estão fazendo em suas carreiras e coloque isso dentro da sua perspectiva.

Perceba que nem tudo o que funcionou para uma pessoa pode ou irá funcionar para você. Mantenha esse senso crítico apurado para não se frustrar ou não se perder em sua jornada. Quando o assunto são as “melhores práticas na carreira”, entenda que a trajetória de outras pessoas serve apenas como inspiração e não como receita de bolo.

Se você está fazendo benchmarking, lembre-se de comparar-se com profissionais de mesmo nível hierárquico. Caso contrário, seu relacionamento será de mentoria e não de troca. E o mais importante de tudo: para esquentar um relacionamento profissional você precisa ter conteúdo para oferecer. De modo geral, o profissional precisa ser capaz de conversar sobre o que as empresas estão fazendo, quais são as maiores novidades, quais fusões e aquisições estão sendo negociadas. Esses assuntos serão gatilhos para iniciar uma conversa e se manter interessante durante um bate papo de carreira.

O benchmarking é uma maneira de esquentar e construir relacionamento com outros profissionais, além de ser um termômetro pessoal para tendências de mercado. Acompanhar as decisões de carreira de outros profissionais é uma maneira muito interessante de manter-se atualizado e dentro das expectativas e movimentações do seu mercado de atuação. Não perca essa oportunidade!

Por Felippe Virardi, headhunter na Trend Recruitment

Share

  • 0

Erros comuns de PMEs: o ataque à rede de fornecedores

Tags : 

Share

Bill não gosta de ligações pela manhã. Não que seja preguiçoso; ele só acha que o trabalho deve começar depois que o equilíbrio emocional das pessoas tenha sido reestabelecido após o caos do deslocamento matinal – e certamente não antes da segunda xícara de café. Mas o telefone não parava de tocar.

“Porque a pessoa não desiste? Não aprendeu que é rude não desligar depois de três toques? Que falta de respeito! E se eu estiver ocupado com algo importante?”, resmunga Bill ao tentar desenterrar seu telefone de uma pilha sobre a sua mesa enquanto o aparelho toca novamente.

“Bill, meu pendrive não está carregando”, lamenta o designer gráfico pelo telefone.

“É porque desabilitei todas as portas da sua máquina há décadas! Você sabe que todos os arquivos precisam ser carregados por meio de um computador protegido – fale com o Alberto. Se pudesse, eu te desconectaria da internet!”, responde, e completa em pensamento “e arrancaria seus braços também”.

“Eu sei, eu sei! Mas não é apenas comigo – não carrega no computador de ninguém! Por favor, me ajude, é um projeto realmente importante. Temos que alterar o layout rápido ou vão me matar. O Alberto só volta depois do almoço”.

“Dwight, concordamos que todas as tarefas passam pelo Alberto, todos os documentos passam pelo computador dele. É o único do departamento que possui antivírus. De qualquer forma, quem enviou de repente esses arquivos pelo pendrive?”.

“A Cristina. Ela me pediu para fazer algumas correções urgentes no layout do folheto. Precisa ser impresso imediatamente. Ela vai me matar se isso não for feito logo, e não se importa se o Al não está por perto. Você sabe como ela é”.

“Seus pendrives serão a minha morte. Tá bem, já estou indo”.

Bill desliga e olha pensativo para o teto. Ok, a chefe deles motiva aquele desespero – e não está nem aí para convenções como o procedimento para transferir arquivos de fontes externas. O administrador de sistemas fica de pé, se alonga, coloca seu laptop embaixo do braço e vai para a área de design.
Os proprietários da agência de publicidade Magenta Elk consideram-se bem espertos. Desde o seu início como um estúdio de design familiar, a microempresa se transformou em uma empresa com quase 100 funcionários. Agora tem um departamento completo de designers, um diretor de criação capaz de acertar até mesmo com o cliente mais delirante, um departamento de desenvolvimento Web, e até mesmo sua pequena gráfica. Dentre os seus clientes estão várias multinacionais importantes que confiam suas campanhas de publicidade à agência.

No entanto, os donos nunca encontraram recursos para um departamento de TI minimamente decente. Bill gerencia todo o equipamento; consertava computadores a domicílio antes de ser contratado alguns anos atrás. Nunca conseguiu convencê-los a admitirem pelo menos mais um funcionário para ajudar.

“Me dê seu pendrive!”, rosna Bill ao abrir seu laptop enquanto se aproxima. “O que você lê aqui? Tudo está funcionando na minha máquina. Drivers estão sendo instalados… verificar, pode apostar… abrir… aqui está a pasta do projeto”.

Neste ponto, o antivírus exibe uma janela vermelha “Objeto malicioso Trojan.downloader.thirdeye.n foi detectado“. Bill fica boquiaberto em frente à tela.

“Dwight, que raios é isso?! Você tentou abrir isso em qualquer outro lugar?”, Bill aponta com o dedo para o arquivo Layout_corrections.docx.exe.

“Bem, de que outra forma eu saberia quais alterações fazer? Eu tentei, mas não abria de jeito nenhum. Eu cliquei e não aconteceu nada”.

“Não consegue ver que nem mesmo é um documento?! A extensão é EXE!”

“Não consigo ver nenhuma extensão! Consigo ver o ícone e o nome. Por que está gritando comigo? Tudo o que fiz foi tentar abrir o arquivo da Cristina!”.

“Faz sentido, acho. As extensões de arquivos conhecidos não são mostradas”, reflete Bill. “Tudo bem, vamos ficar calmos: em quais computadores você tentou acessá-lo?”.

“Bem, no da Anna Miller, da contabilidade. No laptop do fotógrafo. E no da Lena da logística. E no do Tom do desenvolvimento. E no da Kate… o que há de errado, é um vírus? Não é minha culpa! Talvez o fotógrafo estivesse contaminado!”.

“Isso não é apenas um vírus qualquer – é um Trojan feito especialmente para você! Não contamina apenas computadores aleatórios; alguém colocou isso especificamente nesse pendrive!”. Bill acessa a interface Web do roteador para isolar os computadores mencionados. “A propósito, onde você conseguiu a senha da Cristina? Ela saiu ontem para uma viagem de negócios”.

“Está anotada em um pedaço de papel embaixo do teclado – todo mundo sabe disso…” murmura o designer, ainda na defensiva. “Eu não levei para casa ou nada assim, encontrei aqui apenas ontem!”.

“O que você quer dizer com ‘encontrei’?”, diz um Bill assustado.

“Bem, quero dizer que ela deixou um bilhete na recepção pedindo que eu ajustasse o layout imediatamente”.

“Você está louco? Cristina esteve aqui o dia inteiro ontem. Por que raios ela precisaria deixar um pendrive com instruções em um post-it? Ela deixa muitos bilhetes para você? Você sabe que ela prefere conversar pessoalmente. E tinha acabado de colocar os arquivos no servidor! Droga, o servidor!”, Bill começa a digitar no teclado novamente. “Qualquer pessoa pode deixar qualquer coisa na recepção. A que horas isso aconteceu, exatamente?”.

“Bem, não sei. Era tarde e eu estava prestes a ir embora, então a Ivone disse que alguém havia deixado um envelope com um pendrive para mim. Ela estava saindo para um lanche, mas não viu quem era. Eu voltei, tentei abrir no laptop da Anna e no da Cristina, então – bem, você sabe o resto”.

“Dwight, você entende que alguém — ” o discurso é interrompido por uma ligação. É o CEO. “Tenho um mau pressentimento sobre isso…”.

“O que aconteceu? Por que não está na sua mesa?”, pergunta o CEO mal-humorado.

“Desculpe, os designers estão com um problema. Alguém deixou um pendrive — ”

“Esquece os designers”, interrompe o CEO. “Eu acabei de receber uma ligação da Österberg & Jones. O site da empresa está espalhando vírus desde ontem à noite. Somos as únicas pessoas que também têm acesso à página – para atualizar banners. Eu preciso provas de que não fomos nós. Supondo que não fomos nós”.

“Humm.. Quem teve acesso?”, pergunta Bill, suando frio.

“Não sei, exatamente. Algumas pessoas do desenvolvimento Web; eles fizeram o site. Talvez Dwight. Cristina com certeza – é cliente dela e você sabe que ela ama controlar tudo”.

“Humm… acontece que…”, a voz de Vítor se cala de repente. “Na verdade, acho que fomos nós”.

“Bem, estamos encrencados. Eles estão ameaçando com processos. Se fomos nós, então temos muitas explicações para dar. Preciso de uma análise detalhada até o final do dia. Se precisa de especialistas externos para a investigação, já me diga. Preciso de um relatório honesto e completo em mãos quando for rastejando até a Österberg & Jones. Agora faça um resumo rápido. O que aconteceu?”.

“Parece que alguém nos entregou deliberadamente um pendrive infectado. A Österberg & Jones era provavelmente o verdadeiro alvo. Você sabe como são as questões de segurança. Faço o que posso, mas estamos com falta de equipamento, pessoas, materiais… Até mesmo o antivírus não está — “.

“Ok, ok, entendi. Esse é seu jeito educado de dizer que sou um idiota. Vai ter sua equipe, e antivírus para todos. Se sobrevivermos a isso. O que duvido muito”.

Lições

• O procedimento da empresa para trabalhar com arquivos de fontes externas é perfeitamente bom e adequado. Mas não é seguido, porque alguns funcionários acreditam que uma tarefa é mais importante do que segurança. Na realidade, segurança deve ter mais prioridade do que até mesmo ordens diretas da administração.

• Muitas pessoas têm acesso aos recursos do cliente, um problema ainda pior pelo fato de que ninguém sabe exatamente quem pode acessá-los. Idealmente, essa informação deve ser conhecida por um funcionário, no máximo dois. Além disso, credenciais de acesso devem ser exigidas em cada login. Salvá-las no navegador é uma ideia extremamente ruim, assim como acessar o site de um computador desprotegido.

• Ter senhas escritas em um papel e presas embaixo do teclado pode soar ridículo, mas é na verdade bastante comum em muitas empresas. Isso é totalmente inaceitável – ainda que ninguém frequente seu escritório, às vezes membros da equipe podem causar o mesmo dano.

• Uma solução de segurança confiável deve ser instalada em todas as máquinas, sem exceção.

Por Nikolay Pankov, Editor, Social Media Content Factory, Kaspersky Lab

DICA MULTICONECTA
E esta última recomendação É MUITO SÉRIA. Se na sua empresa você ainda não tem essa Linha de Defesa Organizada – e não importa qual seja o tamanho do seu negócio – Você ainda poderá ter problemas muito mais caros do que custaria investir nisso.

Resolva logo, aqui, na Loja Multiconecta.

Share

  • 0

Sua conta do Facebook não foi hackeada

Tags : 

Share

Se o caminho para o inferno está pavimentado com boas intenções, nunca foi tão fácil colocar mais pedras. Nessa era de dominação das mídias sociais, espalhar notícias com as “melhores” intenções não custa nada, como vimos recentemente no Facebook, quando as pessoas começaram a compartilhar uma mensagem dizendo aos seus amigos que suas contas haviam sido hackeadas.

Acontece da seguinte maneira:

1) Alice recebe uma mensagem que diz algo mais ou menos assim:

“Oi… recebi outra solicitação de amizade sua ontem… que eu ignorei, então talvez deva verificar sua conta. Pressione com o dedo essa mensagem até que o botão de encaminhar apareça… então clique em encaminhar e marque todas as pessoas para quem você quer enviar também… eu tive que mandar individualmente. Boa sorte!” [sic]

2) Alice decide fazer a coisa certa e encaminha a mensagem para João, Luís e Luciana.

3) João lê a mensagem e – bem-intencionado – encaminha para Renato, Pedro e Eduardo.

4) E eles levam a notícia ainda mais longe. É assim que os golpes funcionam.

Sim, esse é o golpe mais recente do Facebook: sua conta não foi hackeada, não há necessidade de avisar seus amigos, e provavelmente não houve “outra solicitação de amizade sua ontem”; apenas alguém decidiu espalhar a notícia. O Washington Post diz que as contas de algumas pessoas realmente foram clonadas, então a tal “outra solicitação da sua conta” pode estar perto da verdade para muitas pessoas, mas, mesmo nestes casos, não é preciso verificar nada ou encaminhar a mensagem.

Lembra do Jayden K. Smith, o hacker que supostamente podia acessar sua conta do Facebook se você aceitasse seu pedido de amizade? Sim, é a mesma coisa, e não tem nada a ver com a realidade. Lembra do golpe do BFF, quando as pessoas alegaram que se você digitasse “BFF” em um comentário e a palavra ficasse verde significava que sua conta estava protegida? Outro golpe.

O incidente mais recente desse tipo foi provavelmente o golpe “me seguindo” do Facebook, quando muitas pessoas bloquearam algumas contas aleatórias porque achavam que esses perfis estavam as seguindo por algum motivo suspeito (na realidade, não estavam).

Sugerimos que ao invés de entrar em pânico e perpetuar um golpe, considere isso um lembrete para realmente proteger sua conta do Facebook. A boa notícia é: a rede apresenta diversas medidas que ajudam a tornar sua conta menos hackeável. Aqui estão algumas das nossas recomendações:

O alicerce da segurança de qualquer conta é a senha. Utilize uma senha forte – realmente forte, pelo menos 12 caracteres, mas quanto maior, melhor.

Habilite a autenticação de dois fatores. A funcionalidade deixa sua conta muito menos vulnerável, especialmente quando se trata de criminosos que não estão realmente interessados em hackear você, especificamente, mas apenas procuram uma presa fácil.

Considere reduzir a visibilidade excessiva nas redes sociais: o Facebook possui muitas opções de configurações de privacidade; defini-las adequadamente ajuda a tornar sua conta menos atrativa para todos os tipos de hackers, golpistas e afins.

Também é uma boa ideia instalar um bom antivírus em seus dispositivos, incluindo smartphones e tablets.

Fonte: KASPERSKYlabDAILY

Share

  • 0

HTTPS não quer dizer seguro

Tags : 

Share

Sejamos honestos, quando a maioria das pessoas veem um cadeado verde com a palavra seguro à esquerda de uma URL, pensam que realmente estão em um ambiente protegido. O mesmo vale para “esse site usa uma conexão segura” ou URLs que começam com as letras “https”. Cada vez mais sites passam para HTTPSL.

A maioria não tem escolha. Mas afinal, qual o problema? Quanto mais medidas de segurança melhor, não é mesmo?

Estamos prestes a revelar um pequeno segredo: aqueles símbolos de “segurança” não garantem que um endereço está seguro. Um site de phishing, por exemplo, pode de forma legítima exibir esse cadeado verde reconfortante ao lado do endereço https. Então o que está acontecendo? Vamos descobrir.

Conexão segura não significa um site idem

O cadeado verde significa que o site recebeu um certificado e que um par de senhas criptografadas foram geradas. Esses sites criptografam a informação transmitida entre você e a página. Nesse caso, a URL começa com HTTPS, com o último “S” significando “Seguro”.

Claro, dados transmitidos criptografados são ótimas premissas. Significam que a informação trocada entre seu navegador e o site não está ao alcance de terceiros – provedores, administradores de rede, cibercriminosos, entre outros. Isso permite a inserção de senhas e detalhes de cartão de crédito sem olhos curiosos.

O problema é que cadeados verdes e os certificados não dizem nada sobre o site em si. Uma página de phishing pode simplesmente obter esse certificado e criptografar todo o fluxo com você.

De forma simples, o cadeado simplesmente garante que ninguém mais pode espionar os dados inseridos. No entanto, sua senha ainda pode ser roubada pelo site, caso seja falso.

Phishers usam e abusam disso: de acordo com a Phishlabs, um quarto dos ataques desse tipo são executados por sites HTTPS (há dois anos, eram menos de 1%). Além disso, mais de 80% dos usuários acreditam que a mera presença do símbolo significa que o site é seguro, o que os leva a não pensar duas vezes antes de inserir seus dados.

Mas e se o cadeado verde não estiver onde deveria?
Se a barra de endereço não tiver cadeado, significa que o site não usa criptografia, ou seja, troca informação com seu navegador por meio de HTTP comum. O Google Chrome começou a rotular tais páginas como inseguras. Embora possam ser legítimas, não criptografam tráfego entre você e o servidor. A maioria dos proprietários não querem que o Google classifique seus sites como inseguros, de forma que a migração para HTTPS é questão de tempo. De qualquer forma, digitar dados sensíveis em qualquer ambiente sem o “s”é má ideia – qualquer pessoa mal-intencionada pode estar de olho.

A segunda variante se trata de uma fechadura cruzada com linhas vermelhas acompanhada pelas letras HTTPS na mesma cor. Isso significa que o site possui o certificado, mas está vencido. Ou seja, a conexão entre você e o servidor é criptografada, mas não há garantia que o domínio de fato pertence a empresa indicada no site. Esse é o caso mais suspeito -normalmente tais certificados são usados apenas para testes.

De maneira alternativa, se o certificado expirou e o proprietário não foi atrás de renová-lo, navegadores trataram a página como insegura, o que visualmente, reflete em um aviso com uma fechadura vermelha. Nesse caso, considere esse alerta como indicação para evitá-los -a preocupação deve ser duplicada se pensar em digitar dados pessoais.

Como não cair em uma armadilha?

Para resumir, a presença do certificado e do cadeado verde significam apenas que a transmissão entre você e o site está criptografada, e o certificado foi emitido por uma autoridade confiável. Entretanto, isso não previne que sites HTTPS sejam maliciosos, fato que pode ser facilmente manipulado por cibercriminosos.

Portanto, fique ligado, não importa se a primeira impressão sobre o site parece segura.

Nunca digite informações de login, senhas, credenciais bancárias, ou outra informação pessoal em sites sobre os quais você não tem certeza acerca da autenticidade. Para isso, verifique o nome do domínio – e com bastante cautela. Os nomes de sites falsos podem diferir do original, até mesmo por apenas simples letra. Certifique-se que links são confiáveis antes de clicar.

Sempre leve em conta o que um site em particular oferece, caso pareça suspeito e se você realmente precisa se registrar.
Garanta a proteção de seus dispositivos: o Kaspersky Internet Security verifica URLs com base em extensa lista de sites de phishing e detecta golpes independentemente do quão “seguro” determinado recurso pareça.

Fonte: KASPERSKYlabDAILY

Share

  • 0

Proteção descomplicada para pequenas empresas

Tags : 

Share

Não é de surpreender o fato de que nem toda empresa possui um especialista de cibersegurança dedicado. Algumas microempresas e até PMEs não dispõem de uma pessoa de TI em tempo integral, mesmo que estejam expostas às mesmas ciberameaças, e precisem de proteção. Essa tarefa é possível com os instrumentos certos, como o nosso recentemente atualizado Kaspersky Small Office Security.

As particularidades das pequenas empresas

Pequenas e microempresas estão bem no meio do caminho: produtos de cibersegurança para consumidores são insuficientes e as soluções empresariais demandam muito gerenciamento.

Na melhor das hipóteses, uma PME pode ter um profissional de TI, alguém responsável por cibersegurança. Mas segurança de informação é muito mais que isso, e uma única pessoa não consegue dedicar muito tempo ao gerenciamento de uma solução de segurança complexa.

Contudo, este ainda é o melhor cenário. De acordo com o nosso estudo “Growing businesses safely: Cloud adoption vs. security concerns” (em português, “Desenvolvendo empresas com segurança: adoção da nuvem vs. preocupações com segurança”), cerca de um terço das microempresas centralizam a função de gerenciamento de segurança a colaboradores internos não-especializados – enquanto outras nem mesmo possuem uma vaga ou pessoa com essas atribuições.

Solução dedicada

Para desenvolver uma solução de segurança específica para pequenas empresas, aplicamos os seguintes princípios:
• Eficiência
• Implementação simples
• Fácil gerenciamento
• Interface intuitiva
• Sem excessos

Como resultado, você não precisa ser um especialista em segurança ou mesmo profissional de TI para instalar ou gerenciar o Kaspersky Small Office Security. Nossa solução oferece uma proteção integrada contra a maioria das ciberameaças relevantes e pode ser administrada por praticamente qualquer funcionário. O console Web fornece todas as informações necessárias para o gerenciamento de cibersegurança: informações sobre licenças, usuários, dispositivos, versões de produto, e assim por diante. Os principais subsistemas de proteção não precisam de muita atenção, de forma que seus colaboradores podem se manter concentrados em suas tarefas normais.

O que realmente protege?

Empresas de todos os tamanhos podem se tornar presas de diversos ataques de malware e engenharia social como o phishing. Aqui estão alguns ativos das pequenas empresas que o Kaspersky Small Office Security pode proteger.

Seu dinheiro

Fraudes financeiras ainda são um dos tipos de ataque mais prejudiciais. O recurso Safe Money pode proteger suas finanças dos golpistas. Ele garante que você acesse apenas sites financeiros seguros e genuínos, e protege seus dados de programas não-autorizados e extensões de navegadores perigosas.

Seus dados

Suas informações comerciais são outro dos principais alvos dos cibercriminosos. É por isso que nossa solução permite a encriptação de arquivos e pastas, e também inclui um recurso de backup e restauração automatizado para proteger seus dados de criptomalwares.

Seu software

Nossa solução pode ajudar a manter seus programas corporativos atualizados. Com a programação de pesquisas por atualizações, é menor o risco de que cibercriminosos explorem vulnerabilidades não-corrigidas de softwares.

Suas senhas

Parte do Kaspersky Small Office Security é o Kaspersky Password Manager, nosso gerenciador de senhas que pode armazenar senhas, detalhes de contas bancárias, digitalizações de arquivos e notas de texto em um cofre seguro.

Seu servidor

Caso precise, o Kaspersky Small Office Security pode ser instalado no servidor e protegê-lo como uma estação de trabalho.

Para saber mais a solução, comprá-la, e deixar o seu negócio mais seguro, clique aqui.

Share

Procure-nos para uma solução completa para o TI da sua empresa