Por que baterias dos celulares pegam fogo e o que você deve fazer para impedir isso

  • 0

Por que baterias dos celulares pegam fogo e o que você deve fazer para impedir isso

Tags : 

Existem várias razões pelas quais a bateria do telefone pode superaquecer. Às vezes é um incidente isolado, enquanto outros, como o Note 7, têm uma falha geral.

Mas há duas causas principais para falhas nas baterias de íon de lítio. A primeira é quando a bateria fica danificada. Isso causa curto-circuito, fazendo com que a bateria se expanda e possa explodir.

O calor é a outra causa principal de incêndios e geralmente está relacionado ao carregamento. Carregar a bateria resulta em geração de calor e, se a temperatura ficar muito alta, pode ocorrer um curto-circuito interno.

Com as novas tecnologias, como carregamento rápido e os novos processadores, há mais calor nos telefones atuais. O design de um telefone também pode ser prejudicial, especialmente quando as empresas tentam encaixar uma bateria grande em um telefone muito fino, sem garantir que o calor seja suficientemente dissipado ou colocando componentes muito próximos.

Como prevenir que a bateria superaqueça

• Use o carregador correto: O ideal é usar o carregador fornecido com o dispositivo;

• Desconecte após a carga: isso evita acúmulo desnecessário de calor;

• Carregue em um lugar seguro: por mais tentador que seja, não deixe o telefone carregando sob o travesseiro a noite toda

• Remova as capas: elas restringem a dissipação de calor;

• Evite a luz direta do sol: o sol aquecerá ainda mais o celular;

• Deixe o telefone esfriar: no caso de sentir o celular quente, é importante deixá-lo de usar para que esfrie;

• Evite pressão: para que a bateria não fure, o usuário não pode sentar nela ou permitir que ela fique sob pressão excessiva.

Por Chris Martin, Tech Advisor


  • 0

Não ajude o ladrão! Proteja seu celular com senha

Tags : 

Batedores de carteira estão atentos aos telefones celulares desde o início, logo que os dispositivos apareceram. Os primeiros modelos custavam caro, então revendê-los era bastante lucrativo.

Infelizmente, os criminosos continuam prosperando no mundo de hoje dominado por smartphones. A maioria não é exatamente barata, e aquilo que carregam vale ainda mais.

Por que os batedores de carteira roubam celulares?
Tudo poderia ter sido completamente diferente, mas as pessoas foram preguiçosas demais para colocar senhas em seus smartphones. Um telefone que não pode ser desbloqueado não pode ser revendido, o que o torna inútil.

Alguns dispositivos Android não permitem que as configurações de fábrica sejam restauradas sem o uso do PIN, então roubá-los para fazer dinheiro rápido não é bem uma opção.

E o mais importante: sem o código, o conteúdo também não pode ser acessado. Afinal de contas, hoje em dia, os smartphones são tesouros portáteis de diversos dados, desde aplicativos de internet banking até contas de e-mail e perfis de redes sociais, então só perdê-los podem trazer consequências terríveis.

Contudo, apenas 48% das pessoas que entrevistamos se dão ao trabalho de proteger seus dispositivos móveis com um código PIN ou uma senha. Isso explica muito bem por que os batedores de carteira continuam atuando nesse tipo de golpe.

Se todos adotassem essa medida de segurança simples, o mercado clandestino de telefones passaria por dificuldades, pois a revenda ficaria mais difícil, consequentemente, o número de ocorrências desse tipo diminuiria.

Apenas configure uma senha!

Para resumir: não ajude os batedores de carteira, configure uma senha. Um simples PIN de 4 dígitos (ou melhor ainda, 6 dígitos) já é suficiente, ou mesmo uma senha completa. Se achar que a autenticação biométrica ou por reconhecimento facial é mais conveniente, experimente esses métodos (apesar de recomendarmos que se informe sobre eles primeiro; veja nossos posts sobre leitura de impressões digitais e desbloqueio por reconhecimento facial).

Se quiser aumentar as chances de recuperar o seu dispositivo roubado e ter a certeza de que suas informações não cairão em mãos erradas, considere usar um sistema antirroubo – alguns já estão integrados nos sistemas operacionais dos smartphones. No iOS, a funcionalidade chama-se Buscar iPhone; e no Android, Encontre meu dispositivo. Essas funcionalidades usam dados de geolocalização para ajudar a rastrear o dispositivo desaparecido, e podem bloqueá-lo ou até mesmo apagar sua memória se necessário.

Para o Android, outos aplicativos podem aumentar a segurança de seus dispositivos e dados. Por exemplo, nosso Kaspersky Internet Security para Android não apenas detecta programas maliciosos em smartphones e tablets, como também inclui o módulo Antirroubo, que possui as seguintes funcionalidades:

● Localiza o dispositivo;
● Bloqueia o aparelho;
● Dispara um alarme sonoro estrondoso que não pode ser silenciado sem o código PIN;
● Tira fotos discretamente com a câmera frontal para ajudar a identificar o ladrão;
● Apaga dados pessoais e outras informações do dispositivo.

Você pode baixar o Kaspersky Internet Security for Android aqui. A versão básica é gratuita e inclui o componente Antirroubo.

Para proteger seus desktop ou notebook, ou de sua empresa, você pode adquirir os antivírus Kaspersky aqui.

Dica de Segurança oferecida por Blog oficial da Kaspersky Lab.


  • 0

Saiba como garantir a segurança para navegar no Google Chrome

Tags : 

Por ser um dos navegadores mais populares da Internet, Chrome se tornou alvo daqueles que procuram roubar dados.

Veja como garantir sua privacidade.

O Google Chrome é um dos browsers mais populares na internet, tanto no computador, quanto em smartphones ou tablets. Essa popularidade o torna, entretanto, alvo para aqueles que procuram roubar dados. Mas esses ataques podem ser evitados com algumas dicas de segurança.

Já existe uma ampla gama de recursos de segurança padrão no Chrome. Isso inclui a tecnologia de Navegação segura do Google (que procura ativamente comportamentos suspeitos ao visitar sites e avisa imediatamente o usuário sobre possíveis ameaças), uma abordagem que limita a capacidade dos hackers de usar plug-ins vulneráveis e atualizações regulares dos aplicativos. Mas, além disso, outros detalhes podem ajudar na segurança do browser. Saiba quais são eles na lista que preparamos a seguir:

Check-up de segurança do Google

Antes de olhar para extensões ou aplicativos, um passo seria ver o quão seguro é o navegador nesse momento. O Google fornece uma ferramenta para essa tarefa, chamada de Check-up de segurança.

Ao visitar o site, o Chrome faz o login e avalia os níveis atuais de proteção, destacando as áreas que necessitam de reforço. Podem ser, por exemplo, dispositivos mais antigos que ainda têm uma conta do Google logada e, portanto, podem ser usados para obter acesso a dados ou até aplicativos de terceiros que receberam permissão para usar as informações do usuário.

Verificar as configurações de privacidade

Como o Chrome usa a conta do Google, também é importante conferir as configurações de privacidade. Para isso, basta visitar a página de verificação de privacidade para saber quais as informações estão sendo usadas pela empresa.

Configurar a verificação em duas etapas

Outra medida de segurança simples e prática é ativar a verificação em duas etapas. Isso impede que qualquer um faça login em uma conta do Google, a menos que também tenha o smartphone do usuário.

Extensões do Chrome

Há várias extensões úteis que podem ser usadas com o Chrome para reforçar sua segurança. Conheça algumas delas:

HTTPS Everywhere – Criada pela Electronic Frontier Foundation (EFF), uma organização que luta pelos direitos dos usuários da Internet, o HTTPS Everywhere é uma extensão inteligente que força os sites a usar um padrão criptografado, quando disponível. Ele não faz a criptografia em si, mas permite que o usuário use as versões mais seguras de sites.

Privacy Badger – Para complementar o HTTPS Everywhere, a EFF também oferece o Privacy Badger. A extensão impede que os anúncios de espionagem acompanhem a pessoa enquanto ela navega em diferentes sites.

Ghostery – Este aplicativo tem sido bastante usado há vários anos. Uma vez instalado, a ferramenta bloqueia rastreadores que espiam a navegação e seguem o usuário pela web, muito parecido com o Privacy Badger.

Password Managers – embora o Google Chrome tenha seu próprio gerenciador de senhas, optar por um serviço pago pode ser uma boa alternativa. A maioria dos players – LastPass, Keeper, 1Password, Dashlane e outros – possuem extensões que são executadas no Chrome e permitem que o usuário lembre-se somente de uma senha para todos os seus logins.

VPN – Também bastante conhecidos pelos internautas, apps VPN, como NordVPN e ExpressVPN, criam conexões seguras e criptografadas, diminuindo a chance de hackers encontrarem o usuário.

Por Martyn Casserly, do Tech Advisor


  • 0

Infraestrutura de TI – A importância da escolha de equipamentos corporativos

Tags : 

Hoje em dia, a tecnologia é um dos pricipais pilares das operações da maioria das empresas, e tem um impacto direto sobre a produtividade e a experiência do cliente.

Mobilidade corporativa, grande volume de dados, segurança, performance, uma boa relação custo-benefício. Estes são alguns dos aspectos importantes que uma empresa deve considerar antes de adquirir equipamentos relacionados à área de TI.

Veja abaixo no check-list abaixo, alguns critérios que vão ajudar na hora de realizar uma cotação de computadores para a empresa, de maneira a garantir que o equipamento atenda às demandas dos processos e impulsione a produtividade da equipe.

Tipo do equipamento

Para satisfazer esse critério, o responsável pela cotação precisa conhecer bem a realidade e as necessidades de cada usuário. Empresas e tarefas diferentes exigem requisitos específicos. Portanto, não há um único equipamento ideal para todos.

Vamos exemplificar: áreas como a financeira, administrativa e industrial dificilmente exigem mobilidade do usuário. Portanto, para esses casos o All in one ou o PC tradicional são excelentes alternativas.

Já para as áreas que exigem mobilidade, como departamento comercial e marketing, o notebook é uma opção melhor. Esses colaboradores podem se deslocar com os equipamentos para atender às suas demandas específicas.

Desempenho do equipamento

Mais uma vez, a escolha deve levar em consideração as necessidades de cada usuário. Todo o conjunto — monitor, processador, memória, disco rígido, rede e bateria — deve ser adequado às tarefas que ele realiza.

Qual é o foco desses colaboradores ou do departamento? Eles guardam um grande volume de dados, trabalham com imagens, manejam diferentes planilhas e produzem relatórios, por exemplo?

Essas questões são importantes para definir se o equipamento precisa ter maior capacidade de armazenagem ou de processamento. Se o usuário guarda um grande volume de dados, precisa de um disco rígido maior, certo?

Já quando o foco do departamento é o trabalho com imagens — como o marketing e, às vezes, o setor de vendas — as necessidades são outras. Será preciso recorrer a processadores potentes, disco rígido maior e mais memória.

No caso dos departamentos que usam grandes planilhas, a melhor alternativa é comprar um equipamento com processador médio e muita memória. Como se pode perceber, os requisitos são variáveis.

Segurança do equipamento

Computadores empresariais geralmente são conectados a redes de grande porte e a exposição e perda de dados pode trazer diversos prejuízos de ordem interna e externa a uma organização. Por isso, a segurança é uma prioridade e computadores corporativos precisam contar com recursos que protejam o equipamento contra violações.

Compatibilidade com as aplicações relacionadas à área

Felizmente, grande parte das empresas já compreendeu que vivemos em um mundo globalizado, onde tudo acontece na nuvem. Por isso, hoje em dia é difícil enfrentar problemas de incompatibilidade com aplicações.

No entanto, ainda existem fornecedores de sistemas que não adaptaram seus produtos para rodar em Windows 10. É importante consultar o desenvolvedor do ERP, por exemplo, para verificar a compatibilidade e ficar atento a esse aspecto.

Vale a pena lembrar que a Microsoft está retirando gradualmente o suporte para aplicações que só rodam em sistemas operacionais antigos. Portanto, é essencial buscar fornecedores que se adaptem aos novos tempos.

Relação custo-benefício do investimento

Outro aspecto que a empresa precisa analisar é a relação custo-benefício. Um primeiro sinal é a compatibilidade entre os preços oferecidos pelo fornecedor e os praticados no mercado, considerando equipamentos com características similares.

O preço não é o único fator a ser considerado, mas ele com certeza precisa fazer parte da sua avaliação.

Outro ponto essencial é a durabilidade dos equipamentos. Isso se refere não só à sua capacidade de funcionar em longo prazo sem exigir muitos reparos, mas também de atender bem à organização por um período prolongado.

Antes de adquirir um computador, é preciso analisar se o produto é moderno o suficiente para operar de forma plenamente satisfatória pelos próximos 4 anos. Computadores de gerações antigas, apesar de serem baratos, exigirão uma troca mais rápida, consumindo a diferença de valor no ato da compra.

Qualidade da assistência técnica

Também é importante pensar no pós-venda. Analise se o fornecedor tem outros clientes do porte do seu negócio e se consegue garantir suporte ágil e eficaz. Para isso, verifique a qualidade da assistência técnica e qual é a avaliação que ele tem com outros compradores.

Precisa de ajuda para dimensionar com propriedade o escopo das soluções para sua área de TI? Conte com a nossa Consultoria Técnica e Comercial

Dispondo de pessoal técnico capacitado e baseada em sólidas parcerias com fornecedores das principais marcas do mercado, a Multiconecta presta serviços de consultoria para aquisição de infraestrutura, hardware, softwares e serviços. Saiba mais aqui.


  • 0

Loja é condenada a pagar 10 vezes o valor de cada software pirata que usava

Tags : 

Uma loja de móveis de Bento Gonçalves (RS) foi condenada a pagar 10 vezes o valor de mercado por cada software usado sem licença na empresa.

A ação de indenização foi proposta pela Microsoft, Audodesk e Adobe Systems após identificarem o uso de softwares pirata pela loja. Ao todo, foram identificados 31 programas sem registro.

Em primeira instância o pedido foi negado, por falta de provas de irregularidades. Porém, em segunda instância a sentença foi reformada. De acordo com a 5ª Câmara Cível do Tribunal de Justiça do Rio Grande do Sul, não cabe às empresas criadores dos softwares comprovar a irregularidade. Esse incumbência, segundo a decisão, é da loja que deveria comprovar a compra das licenças, o que não ocorreu.

A vistoria feita nos computadores da moveleira apontou o uso de 31 cópias de 10 diferentes softwares, todos de autoria das empresas de tecnologia. “Uma vez comprovado o uso dos programas em questão cumpria à ré [loja de móveis] demonstrar a regularidade (total ou parcial), a teor do disposto no artigo 373, II, do CPC combinado com artigo 9º da Lei 9.609/98, do qual não se desincumbiu, sequer minimamente”, explicou a relatora, desembargadora Isabel Dias Almeida.

Ao definir o valor da indenização, a relatora afirmou que o montante deve servir para coibir a repetição da prática ilícita, por isso o prejuízo a ser reparado não se limita ao preço dos softwares.

Office 365: Diminua o custo total de propriedade, utilizando o seu Office completo na nuvem. Saiba mais.

Com esse entendimento e com base em precedentes do Superior Tribunal de Justiça e do próprio TJ-RS, a relatora fixou a quantia equivalente a 10 vezes o valor de cada software utilizado sem a devida licença. O voto foi acompanhado pela desembargadora Lusmary Fátima Turelly da Silva e pelo desembargador Jorge André Pereira Gailhard.

Fonte: Consultor Jurídico


  • 0

Pequenas e médias empresas são as que mais sofrem com ciberataques no mundo todo

Tags : 

Quase US$ 3 bilhões de registros de dados de clientes foram violados somente em 2017

Você se preocupa com a segurança dos dados dos seus clientes? No estudo “The Future of Cybercrime & Security”, feito pela Juniper Research, foi estimado que US$ 2,8 bilhões de registros de dados de clientes foram violados somente em 2017. Para os próximos cinco anos, a tendência é que esse número chegue a US$ 5 bilhões.

Para pequenas e médias empresas, essa informação chega de forma alarmante, visto que os investimentos com cibersegurança nesse setor foram, em média, de apenas US$ 4 mil durante o último ano inteiro. Frequentemente, surgem notícias de empresas que tiveram dados de clientes vazados e precisaram desembolsar milhões para reparar os danos desse vazamento. Você não vai esperar isso acontecer com a sua empresa para começar a se proteger, certo?

A solução mais segura: Banco de Dados na Nuvem

A grande vantagem de colocar os dados da Nuvem é justamente o fato de não ter que se preocupar com problemas e complicações físicas. Por exemplo, se o seu escritório for alvo de um roubo, incêndio ou corrupção de um servidor antigo, seus dados continuarão protegidos e prontamente disponíveis na internet.

Além disso, com a Nuvem, o risco de perder informações importantes é muito pequeno, já que datacenters do mundo inteiro trabalham 24h por dia com os mais altos padrões de segurança. O Azure – Nuvem da Microsof – oferece vários recursos para proteger dados em trânsito e em repouso. Isso inclui criptografia de dados, arquivos, aplicativos, serviços, comunicações e unidades. Além disso, você pode criptografar informações antes de colocá-las no Azure, bem como armazenar chaves em seus datacenters locais.

A Microsoft possui mais de 100 datacenters espalhados pelo mundo
Para melhorar, o SQL Server, banco de dados da Microsoft, foi eleito o sistema com menos vulnerabilidades do que qualquer outra grande plataforma nos últimos sete anos, segundo o National Institute of Standards and Technology.

Essas são apenas algumas formas de mostrar como a Microsoft pode te ajudar a proteger seus dados e de seus clientes na Nuvem.

Porque, no final das contas, se o bem mais importante de um negócio é o cliente, a proteção de dados desse consumidor deve ser uma prioridade para a empresa, correto?

Do Pensando Grande – Microsoft


  • 0

Segurança de dados: uma questão de direitos humanos

Tags : 

Especialistas discutem impactos da GDPR, nova legislação europeia que pode afetar também empresas brasileiras.

A ampliação do uso de dados traz consequências diretas para a segurança. Segundo a pesquisa Antes da TI, a Estratégia, realizada pela IT Mídia em 2018, embora as empresas possuam estruturas de TI, existem planilhas em pen drives ou similares em mais de 50% das empresas com faturamento maior do que R$ 2 bilhões.

Esses arquivos paralelos, distribuídos pela empresa sem um controle centralizado representam um risco à privacidade dos usuários, e agora um potencial risco jurídico para muitas empresas.

O tema foi discutido no workshop Trend Talks – Governança e Privacidade de Dados, como ficar em linha? No IT Forum 2018 que acontece de 27 de abril a 1º de maio. A apresentação reuniu Mendel Szlej, ex-CIO e agora advisor, Patrícia Peck especialista em direito digital e fundadora da Peck Advogados e Sergio Lozinsky, sócio-fundador da Lozinsky Consultoria.

Lozinsky explicou que existe toda uma infraestrutura de segurança que precisa ser constantemente revista e checada. Em um cenário onde Business Intelligence (BI) e Analytics aparecem no topo dos orçamentos das principais empresas do país, qualquer ajuste regulatório impacta a forma como são tratados os dados.

Segurança de dados: uma questão de direitos humanos

Ferir os princípios de transparência quanto à privacidade de dados é o mesmo que ferir os direitos humanos. Com essa diretriz foi formulada a General Data Privacity Regulamentation (GDPR), regulamentação da União Europeia a respeito de proteção de dados. Ela entrou em vigência em 2016, porém a fiscalização e emissão de multas, cujo valor mínimo é de 10 milhões de euros, se inicia em 25 de maio de 2018, conforme esclareceu Peck.

Essa regulamentação que tem força de lei se aplica a qualquer empresa que tenha clientes, funcionários ou acionistas cidadãos da comunidade europeia. Assim, além das multinacionais, grande parte das empresas brasileiras que tem negócios com a Europa pode ser afetada.

MultiFirewall – Sua rede protegida.

Impacto em TI

De acordo com Szlejf, será necessário às áreas de TI encaixarem a GDPR em seus roadmaps de projeto, bem como discutir o tema com as áreas de negócio que também serão diretamente impactadas. Surgirá uma nova figura nas estruturas organizacionais, o Data Protection Office, que terá algumas de suas atribuições ditadas por lei e será um grande vigilante de proteção aos dados pessoais. Ele poderá reportar diretamente ao CEO ou estar alocado em áreas como TI ou Risco, porém necessitará de autonomia para reportar rapidamente à alta direção, e responder a fiscalização.

De uma maneira geral, a importância dos dados está alterando as tarefas e a cultura de TI e mesmo a jurídica. Enquanto advogados tem de lidar com termos técnicos e check-lists em seus regulamentos, executivos de TI devem se preocupar com todos os processos e fornecedores que tem contato com dados pessoais.

Por Christian Zambra, para o Computerworld


  • 0

Apagar arquivos permanentemente no Windows 10 pode ser mais fácil do que você imagina

Tags : 

Conheça duas formas de garantir que ninguém poderá recuperar seus documentos.

A maioria dos usuários do Windows sabe que quando você apaga um arquivo, ele não é realmente apagado. Na primeira vez, ele é armazenado na Lixeira, que te dá uma segunda chance nas vezes em que você não queria realmente deletar o arquivo.

Caso você esvazie a Lixeira, então os arquivos são “desalocados” do seu disco rígido (HD). Mais uma vez, no entanto, eles não são apagados: o espaço que eles ocupam é simplesmente marcado como disponível para uso.

É por isso que os aplicativos de “undelete” para recuperação de dados funcionam: você pode ter suas fotos e arquivos de volta sem muitos problemas se agir rapidamente.

Mas e aquelas vezes em que você quer garantir que ninguém possa recuperar um arquivo específico? É aí que os utilitários para exclusão segura entram em cena.

Como apago um arquivo de forma permanente?

Muitas pessoas não sabem disso, mas o Windows possui a sua própria ferramenta embutida para exclusão segura de arquivos. Chamada de Cipher, a funcionalidade está presente no sistema da Microsoft desde o lançamento do Windows XP.

Se você prefere não baixar nenhum software ou aplicativo de terceiros, então esse será o melhor método para fazer o serviço. E, apesar de estarmos focando no Windows 10 aqui, a ferramenta funciona em todas as versões anteriores do software até o XP.

A Cipher não possui uma interface gráfica, por isso não é exatamente amigável aos usuários, mas os comandos que você precisa digitar são simples o bastante.

Em primeiro lugar, abra o PowerShell (que substituiu o Command Prompt) ao clicar com o botão direito do mouse no menu Iniciar – com o símbolo do Windows – e escolher a opção Windows PowerShell a partir do menu.

Agora digite o seguinte: “cipher /w:C:”

Esse comando irá sobrescrever de forma segura todos os dados do drive C: que foram “desalocados”. Em outras palavras: não irá tocar nenhum dados que ainda esteja em uso, então não irá apagar nada do seu drive C:. Apenas os arquivos que foram apagados.

Esse processo pode levar bastante tempo. Se quiser acelerar as coisas, é possível especificar a pasta exata que quer apagar de vez ao digitar o caminho complete.

Por exemplo, se você quisesse apagar tudo na sua pasta Documentos, é preciso digitar o seguinte comando (obviamente substituindo Jim pelo seu nome de usuário): “Cipher /w:C:\Users\Jim\Documents”.

Como apagar arquivos de forma segura com o Eraser

Caso não queira usar a Cipher, existem diversos utilitários gratuitos que farão um serviço parecido de sobrescrever os arquivos deletados para impedir a recuperação dos mesmos.

Recomendamos usar o Eraser, que é um aplicativo open-source totalmente gratuito que você pode baixar pelo site da Heidi.

Clique em Download no menu superior, depois selecione a versão mais recente (normalmente ela fica no topo da lista). Isso deverá fazer com que o download seja iniciado imediatamente.

Caso escolha a opção Typical durante o processo de instalação, o Eraser será adicionado ao menu que é aberto com o botão direito do mouse. Isso significa que você pode selecionar um ou mais arquivos no Explorar (File Explorer), clicar com o botão direito do mouse sobre eles e então selecionar o Eraser. Essa é a maneira mais fácil de usar a solução.

Caso você abra o aplicativo, é preciso clicar com o botão direito do mouse no espaço Erase Schedule, depois em New Task e Add Data. Então você poderá escolher o que quer apagar: arquivos, pastas, espaço de disco não usado, Lixeira e mais.

É possível nomear e salvar essas tarefas e rodá-las de acordo com um cronograma. Existe até uma opção para escolher alguns arquivos inofensivos para usar na hora de sobrescrever os seus arquivos.

Caso você não faça isso, alguém com conhecimento analisando os conteúdos do drive veria os padrões de uma exclusão segura e perceberia que você não queria que determinados arquivos fossem encontrados. Essa pessoas não poderia recuperar os arquivos, mas se você sobrescrever os seus dados sensíveis com outros arquivos, isso esconde o fato que eles foram apagados em primeiro lugar.

Por, TechAdvisor Reino Unido


  • 0

5 formas de melhorar o relacionamento da TI com as áreas de negócio

Tags : 

A integração de diversas áreas e o bom relacionamento entre pares são cada vez mais importantes para o sucesso da TI.

Executivos de tecnologia vivem em um mundo de mudança no qual as únicas constantes parecem ser a busca por melhoria contínua, maior desempenho, aumento de produtividade e colaboração com os pares.

Neste ambiente altamente integrado e matricial, de escassez de talentos e muito trabalho, a colaboração é fundamental para responder positivamente aos desafios do negócio. É preciso nos apoiarmos em nossos colegas para compartilhar conhecimento, resolver problemas em conjunto, fornecer dados e encontrar suporte para nosso trabalho.

Mas a colaboração bem-sucedida demanda tempo e esforço concentrado.

Como proceder?

1 – Comece com o porquê
As pessoas têm muito a fazer. Mas se não entenderem a verdadeira importância da colaboração, não farão nada. Por exemplo, alguém pode até concordar que a colaboração irá melhorar o atendimento ao cliente. Mas isto não é motivo suficiente para insistir na colaboração e trabalhar além dos limites de sua área quando o deadline se aproxima e a pressão aumenta. Porque perder tempo com um conceito que pode ter resultados ou não?

Um argumento muito mais convincente seria “o pessoal departamento X trabalha com os seus clientes todos os dias; se não desenvolvermos um relacionamento próximo com eles, nunca saberemos o suficiente para atendê-los da maneira correta”. A proximidade ajuda a deixar claro o que é crítico, o que é necessário e quais as consequências de não colaborar.

Este tipo de argumento é o primeiro passo para construir relações bem-sucedidas entre as áreas da companhia.

Para entender a motivação de seus interlocutores, responda às perguntas abaixo:

– O que está em jogo para a empresa e para os clientes se as divisões não colaborarem?
– O que cada grupo tem que os outros precisam?
– Porque alguns precisam de outros para melhorar o desempenho?

2 – Construa relações pessoais
Simplesmente concordar com a colaboração não faz com que aconteça. Para ser bem-sucedida, a colaboração leva tempo, interação e esforço.

Se uma organização precisa de sinergia entre suas divisões, as pessoas devem construir bom relacionamento com outras equipes. Isto não acontece da noite para o dia. Relacionamentos se fortalecem quando as pessoas criam confiança umas nas outras. Isto vem com o tempo, 1a medida que um passa a saber o time do coração do outro, a paixão por filmes antigos ou a preferência por comida vegetariana.

Conhecimento mútuo é a base da confiança no relacionamento. Confiança existe quando as pessoas podem contar com as outras para fazer o que querem fazer e para agir com intenções positivas. A melhor maneira de construir confiança é sendo confiável. Se um compromisso não puder ser honrado, aja de forma proativa, explique a situação e desenvolva um plano de contingência para manter uma parceria positiva.

Com confiança, as pessoas percebem que têm poderosos aliados na organização. Estas pessoas são aquelas com quem irão conversar quando as políticas organizacionais estiverem confusas, as prioridades mudarem ou circunstâncias especiais demandarem atenção diferenciada.

Existe um benefício adicional em desenvolver esses relacionamentos entre as divisões: as pessoas podem fazer amigos no trabalho, o que, de acordo com um estudo do Gallup, é um dos principais indicadores de satisfação.

3 – Fique atento à execução
Ficar atento à execução não precisa ser algo difícil. Em uma reunião com representantes-chave de diversos grupos, identifique:

– Quais são os objetivos de curto e de longo prazo para a colaboração?
– Como os envolvidos saberão que as metas foram atingidas?
– Quais processos terão de ser estruturados para que o trabalho dê certo?
– Qual o papel e as responsabilidades de cada grupo?
– Qual será a periodicidade dos encontros? Quem é o responsável pelas reuniões?
– Como as decisões serão tomadas? Quais decisões precisam ser levadas a superiores? A quem?

4 – Prepare-se para o inesperado
É rara a organização que não tem uma mudança de planos no meio do caminho e é rara a aliança que esclarece todas as duvidas. Para desenvolver uma parceria realmente boa, saiba como lidar com mudanças organizacionais no meio do caminho e com mal-entendidos.

5 – Dê tempo ao tempo
A última dica para desenvolver boas parcerias entre departamentos é simples, apesar de ser um desafio para muitos: dê tempo para que funcione. Os grupos devem ficar em contato para resolver tensões acumuladas, compartilhar melhores práticas, avaliar o progresso do trabalho e identificar oportunidades. Essas conexões constantes farão a aliança funcionar.

Por Maya Townsend, para a CIO/EUA


  • 0

O que fazer para manter uma poderosa rede de contatos no mundo corporativo?

Tags : 

Não se limite a interagir apenas com outros profissionais de TI, aconselha especialista.

Procurando melhorar a sua rede profissional dentro e fora da empresa?

Estes três conselhos do consultor em desenvolvimento de carreira Ford Myers vai ajudá-lo a decidir entre o que você deve ou não fazer.

SEMPRE mantenha contato com seus pares de negócios e outros, fazendo conexões pessoais genuínas – mesmo que precise usar a tecnologia (e-mail, mensagens de texto ou de mídia social) para fazer o primeiro contato. Ainda não há um substituto para a socialização.

Se o contato permanente o deixa desconfortável, algum treinamento e suporte pode melhorar suas habilidades e ajudá-lo se sentir confortável nesta atividade na qual disciplina é vital. Comprometa-se a dominar o processo de networking para que você possa usar a rede continuamente como estratégia para a construção da carreira.

Em relação aos profissionais mais tímidos, a participação em um coach para desinibição pode funcionar muito bem. Muitos executivos fazem uso dessa ferramenta para ficarem mais à vontade perante os demais – principalmente em início de carreira.

ÀS VEZES, participar de workshops de nível sênior, cursos ou webinars, mais e menos técnicos, orientados para o negócio. Isso vai fazer de você um líder melhor, com habilidades de gestão mais amplas, e vai ajudá-lo a se conectar com parceiros de redes de influência.

Junte-se às organizações profissionais e associações de prestígio e assuma papéis de liderança para construir sua visibilidade e credibilidade. Busque oportunidades para escrever e publicar artigos em sua área de especialização. Fale em conferências de tecnologia e seminários. Esta exposição adicional irá expandir sua rede e atrair maiores oportunidades de carreira.

NUNCA gaste toda a sua energia ou tempo de trabalho interagindo com a sua rede para mostrar o quanto você domina tecnologia. Networking não é trabalho. Às vezes, o que seu contato mais quer é tomar uma xícara de café e conversar sobre amenidades. Perceba que ser altamente proficiente com as novas tecnologias não necessariamente o mantém competitivo no mercado.

Não se limite a interagir apenas com outros profissionais de TI. Tenha cuidado com o uso de jargão técnico e pare de pensar em si mesmo apenas como um “técnico” que começou a entender do negócio. Reformule a si mesmo como uma pessoa de negócios que usa a tecnologia como sua principal ferramenta para alcançar objetivos de negócios.

Por Ford R. Myers, coach de carreira executiva, para a CIO (EUA)


Procure-nos para uma solução completa para o TI da sua empresa