Chief Privacy Officer: qual o valor deste profissional na era dos dados

  • 0

Chief Privacy Officer: qual o valor deste profissional na era dos dados

Tags : 

Lista mostra cinco motivos para contratar um CPO, responsável pela estratégia de privacidade.

A coleta, o armazenamento e o gerenciamento de dados tornaram-se a norma para quase todos os negócios – mas a maneira como eles lidam com esses dados é outra questão. É aí que entra o Chief Privacy Officer (CPO), profissional que define a estratégia de privacidade dentro de uma organização, navega no complexo cenário de conformidade regulatória e, acima de tudo, defende a privacidade dos clientes.

“As responsabilidades mais importantes para o diretor de privacidade é ser o defensor do cliente dentro de um processo corporativo para determinar quais são as informações de identificação pessoal (PII) entre as montanhas de dados que estão em posse de uma empresa, e encontrar uma maneira de protegê-las, para reduzir o risco de multas por uso inapropriado e garantir que ainda assim elas possam turbinar operações comerciais”, diz Ameesh Divatia, co-fundador e CEO da empresa de proteção de dados Baffle.

Você pode perder mais do que apenas dinheiro se ignorar as regulamentações de privacidade ou se tiver uma violação de dados – a reputação de sua empresa é a primeira a estar em risco.

Aqui estão algumas razões sólidas para a necessidade de contratação de um CPO, se você já não tiver um.

1. Regulamentos de privacidade

O tratamento de dados pessoais é algo de muita responsabilidade. Precisa ser feito de modo a proteger o cliente e os negócios. É necessário garantir que os dados de clientes e usuários permaneçam privados e ter um alto nível de familiaridade com os regulamentos de conformidade.

“Existem leis de privacidade em mais de 100 países em todo o mundo sobre como as empresas podem coletar, gerenciar e armazenar esses dados. Além disso, há consequências financeiras e de reputação para empresas que não cuidam adequadamente dos dados pessoais, por isso é muito importante que as empresas contratem alguém para ajudar a direcionar os esforços para aderir a regulamentações e garantir práticas de dados transparentes”, diz Peter Lefkowitz, diretor de privacidade e risco digital da Citrix.

“O grande risco é o descumprimento de várias leis em todo o mundo, que têm requisitos específicos relativos a notificação e transparência, coleta, uso, armazenamento, processamento e devolução de dados, bem como gerenciamento de incidentes. Os requisitos não são auto evidentes e as penalidades para a não conformidade são altas”, diz Lefkowitz.

O Regulamento Geral de Proteção de Dados da Europa (GDPR, na sigla em inglês), que entra em vigor em 25 de maio, é a principal preocupação das empresas que fazem negócios na Europa. O novo regulamento define como as empresas podem usar, coletar e gerenciar os dados dos cidadãos da UE e dá aos indivíduos mais controle sobre seus dados pessoais.

2. CPOs mandatórios

O GDPR oferece às empresas outro motivo para contratar um CPO: você pode ser legalmente obrigado a ter um. O regulamento exige que as empresas “tenham um encarregado de proteção de dados caso processem ou armazenem grandes quantidades de dados de cidadãos da UE, processem ou armazenem dados pessoais especiais, monitorem regularmente os titulares de dados ou sejam autoridades públicas”, escreve Michael Nadeau.

“Os riscos nunca superam os benefícios (ou a aposta) de não abordar e contratar algum agente de privacidade. A marca confiável de uma empresa pode ser reduzida consideravelmente, de um dia para o outro, diante de problemas de privacidade. Uma organização pode perder fluxos de receita potenciais por não estar em conformidade e ser certificada, e o GDPR pode ser caro ”, Chris Bihary, CEO da Garland Technology.

3. Violações de dados

Não tem havido escassez de violações de dados de alta visibilidade nos últimos anos. Violações como as da Target, Sony, Home Depot e Equifax custaram milhões de dólares às empresas.

“Um CPO ajuda a desenvolver estratégias para apoiar a forma como as informações pessoalmente identificáveis ??são protegidas contra esses tipos de incidentes e pode fornecer informações completas aos executivos das empresas sobre os problemas – tanto técnicos quanto comerciais – que podem surgir de uma violação”, diz Deema Freij, executivo da Intralinks.

4. Pesadelos de PR

Ter uma estratégia proativa para proteger a empresas contra uma violação de segurança também pode proteger a reputação da sua marca. Na pior das hipóteses, um CPO pode pelo menos trabalhar para diminuir os efeitos de um ataque e criar uma estratégia para evitar problemas futuros.

“Quanto mais você tem a proteger, mais você precisa de um CPO. E isso é menos sobre as indústrias que estão em maior risco e mais sobre como identificar o valor daquilo que você precisa proteger. Talvez alguém possa pensar que as áreas de saúde ou finanças têm um risco maior do que o varejo, mas nossos últimos anos de violações com a Target, Equifax e Yahoo mostraram que não ”, diz Bihary.

5. Lucros perdidos ou operações comerciais interrompidas

Um CPO ajuda as organizações a navegar pela privacidade e conformidade, ao mesmo tempo que cria uma estratégia sólida que ajudará a proteger os negócios. As empresas podem ficar tranquilas sabendo que têm uma pessoa dedicada a manter-se a par das tendências de privacidade e conformidade e que irá desenvolver uma estratégia para prevenir e gerir quaisquer violações de dados.

“Sem uma política de privacidade bem compreendida e bem gerenciada, e sem uma pessoa ou equipe dedicada a abordar, implantar e gerenciar essas práticas, haverá perdas, talvez incalculáveis e irreversíveis. Os custos de interrupção para o negócio podem ser debilitantes ”, diz Bihary.

Por Sarah K. White – CIO (EUA)


  • 0

Help Desk vs Service Desk: entenda a diferença de uma vez!

Tags : 

Help desk e service desk são áreas voltadas para o suporte aos clientes (internos ou externos) e, entre as aplicações desses serviços podemos citar o setor de TI e um Call Center, por exemplo, que recebem as demandas, fazem as tratativas necessárias e fornecem uma solução.

Os termos semelhantes costumam causar certa confusão, mas já adiantamos que não se trata da mesma coisa e que cada um tem atribuições distintas.

Quer saber mais sobre essas diferenças, as boas práticas que devem ser aplicadas e quais indicadores devem ser acompanhados para monitorar o desempenho das equipes? Então continue com a leitura e confira!

Afinal, quais são as principais diferenças entre Help Desk e Service Desk?

O Help Desk, que na tradução literal seria algo como “balcão de ajuda”, é um serviço de atendimento que visa resolver problemas simples e rotineiros com maior rapidez. Entre as atividades realizadas pela área, podemos citar o registro de reclamações, falhas e outros problemas, esclarecimento de dúvidas e requisição de serviços.

Ele pode ser acionado por diversos canais — telefone, e-mail, chat e intranet, por exemplo — e cada vez que um cliente entra em contato, é feito um registro e a abertura de um chamado, que normalmente vem com um número de protocolo para acompanhamento. Esse serviço pode ser prestado por equipes internas ou por empresas terceirizadas, especializadas nesse tipo de atendimento.

O service desk, por sua vez, faz um trabalho mais complexo — em vez de atender a questões mais genéricas — e, por isso, costuma ser chamado de atendimento de segundo nível, enquanto o help desk é o primeiro nível.

Aqui, o foco é resolver problemas que levam mais tempo para serem solucionados, situações mais complexas e, portanto, a equipe deve ser mais especializada, visto que é necessário maior conhecimento técnico para garantir a qualidade e eficiência no atendimento.

Essa área também trabalha com chamados abertos por vários canais, porém, a diferença é que o atendimento também pode ser feito presencialmente, se é o caso de realizar algum reparo ou troca que demandam o trabalho de um profissional mais qualificado.

Para exemplificar melhor como funciona a diferença entre as áreas na prática, vamos citar um serviço de TI. Quando você entra em contato com o suporte para tirar uma dúvida sobre o funcionamento de determinada ferramenta, você é atendido por um colaborador de help desk — um chamado rápido e simples de ser resolvido.

Porém, se o contato foi feito para informar que um equipamento estragou, por exemplo, o chamado é direcionado para um service desk — que pode ser interno ou terceirizado —, que fará serviços de reparo ou a troca do item em questão.

Quais são as boas práticas que cada setor deve adotar?

Existem algumas boas práticas para garantir a qualidade dos atendimentos que são comuns às duas áreas. Conheça as principais.

Formalização dos procedimentos

O ideal é ter todos os procedimentos padronizados e que eles sejam formalizados e disponibilizados para a equipe consultá-los a qualquer momento — o que pode ser por meio de documento físico ou arquivos digitais.

Isso ajuda a tornar os processos mais fluidos e evitar que os colaboradores interrompam as atividades com frequência para tirar dúvidas sobre questões simples, que poderiam ser resolvidas se houvesse um manual sobre os processos.

Investimento em tecnologia

Contar com sistemas de informação e outras ferramentas tecnológicas é fundamental para que os setores tenham um bom desempenho e consigam resolver as questões levantadas com eficiência, agilidade e qualidade.

Isso vale tanto para o investimento em softwares voltados para o help desk e service desk quanto para outras soluções, como o CRM, que reúne informações sobre os clientes e ajuda a visualizar o histórico deles com a empresa.

Feedback para a solução de problemas

Assim como o gestor precisa fornecer feedbacks para as equipes, a fim de aprimorar o desempenho profissional, os colaboradores também podem passar suas impressões sobre os processos e as dificuldades enfrentadas na rotina, por exemplo. Como eles lidam diretamente com as operações, são as melhores pessoas para indicar quando um procedimento é falho ou precisa de melhorias.

Treinamentos de capacitação e qualificação

Os profissionais — atendentes, analistas e técnicos — precisam receber treinamentos para saberem solucionar os problemas levantados. No caso de áreas que lidam diretamente com o cliente, também é importante investir na qualificação, para que eles tenham excelência no atendimento e lidem com as requisições da melhor forma possível.

Lembrando que entre os diversos tipos de treinamento, o ideal é fornecer:

  • treinamento de atendimento ao cliente;
  • capacitação para a solução de dúvidas;
  • treinamento sobre as ferramentas usadas no setor;
  • atualizações profissionais.

Pesquisas de satisfação para melhorar o atendimento

A opinião dos clientes é o melhor termômetro para identificar a qualidade e eficácia de um atendimento, tanto pela tratativa que os atendentes dão quanto para o grau de solução das demandas. Em outras palavras, não adianta muito ter excelentes notas no atendimento, se o índice de solução está aquém do esperado.

Portanto, vale a pena fazer uma pesquisa de satisfação no término de cada atendimento. Para isso, podem ser usadas três perguntas simples:

  • De 0 a 10, qual é a nota dada para o atendimento prestado?
  • De 0 a 10, qual é a nota dada para a solução dos problemas?
  • De 0 a 10, de maneira geral, qual é o grau de satisfação com o serviço?

​A partir dos resultados, é possível conhecer a qualidade do trabalho feito pelo atendente, a eficácia dos processos e se os dois, aliados, garantem qualidade para os clientes.

Quais KPIs devem ser acompanhados para aprimorar o atendimento da TI?

Para aprimorar os atendimentos da área de TI, é necessário acompanhar indicadores de desempenho, que ajudam a apontar a performance das equipes e o grau de eficácia nos processos. Saiba quais são os principais indicadores que podem ser acompanhados nos tópicos a seguir.

Percentual de chamados resolvidos

É calculado com base na quantidade de chamados solucionados, comparada à quantidade de chamados abertos no mesmo período. Ele é fundamental para entender a eficácia do setor e se a equipe disponível é suficiente para atender às demandas.​

Tempo médio de solução dos chamados

Mede quanto tempo foi gasto do momento em que o chamado foi aberto até o momento em que ele foi resolvido e encerrado. Certamente as demandas mais complexas, como as do service desk, por exemplo, podem levar mais tempo para serem concluídas. É um bom indicador para avaliar a eficiência do trabalho das equipes.

Tempo médio de primeira resposta

Esse indicador é controlado com o objetivo de garantir um padrão mínimo de qualidade nos atendimentos e ajuda a evitar que algumas demandas levantadas sejam esquecidas ou postergadas.

Para acompanhá-lo, é necessário definir um tempo ideal de resposta e trabalhar com a equipe para garantir que ele seja respeitado. A meta depende da empresa, das necessidades, dos clientes, entre outras variáveis.

SLA atendidos

SLA é o acordo de nível de serviço que foi firmado entre as partes. Comparar quantos deles foram atendidos com base no total de chamados abertos ajuda a entender o padrão de qualidade da área.

Para monitorá-la, é necessário medir o tempo de atendimento e o percentual de chamados resolvidos. Assim, consegue-se saber em quanto tempo as demandas são atendidas e qual é o tempo médio de cada uma delas.

Como podemos ver, apesar de terem funções parecidas — de atendimento aos clientes e usuários —, o help desk e o service desk têm funções diferentes, ligadas ao nível de complexidade de cada chamado tratado. Melhorar o desempenho das áreas é sinônimo de garantir maior qualidade na experiência do usuário.

Fonte: Panorama Positivo


  • 0

O que é data lake?

Tags : 

Big data, business intelligence, data driven — o mundo empresarial vive hoje uma verdadeira revolução de dados. As organizações estão aprendendo a coletá-los, organizá-los, interpretá-los e analisá-los para criar insights e embasar decisões. Porém, há uma quantidade ainda maior de informações em estado bruto, que podem ser utilizadas em algum momento (ou não) pelas companhias. Uma alternativa para armazená-los é o data lake. Você conhece esse conceito?

O conceito de data lake

O data lake é um repositório que centraliza e armazena todos os tipos de dados gerados pela e para a empresa. Eles são depositados ali ainda em estado bruto, sem o processamento e análise e até mesmo sem uma governança.

A ideia é manter na organização dados que podem ser estrategicamente úteis, mesmo que eles, na realidade, não sejam requeridos em nenhum momento posterior. O data lake seria — em alguns casos já é — o local de armazenamento dessas informações.

A diferença entre data lake e data warehouse

Quando falamos em armazenamento de dados, talvez você pense: “mas não é para isso que as empresas já possuem um data warehouse? Porém, existe uma grande diferença entre esses dois conceitos.

O data warehouse, que já existe e funciona há cerca de três décadas, prevê o armazenamento de dados já limpos e organizados, tornando-os imediatamente disponíveis para análise e uso.

Um esquema é escolhido e aplicado a todas as informações ali contidas. Diante da necessidade de usá-las, o profissional ou a empresa encontram já um conjunto de dados estruturados, que podem ser consultados diretamente a partir do data warehouse.

Apesar de serem muito úteis às organizações, especialistas afirmam que hoje o mercado demanda respostas a perguntas que não haviam sido planejadas. Isso exige que o sistema lide com dados em volumes cada vez maiores e natureza diversa — uma flexibilidade que o data warehouse não consegue proporcionar.

Além disso, um dos grandes problemas para as organizações é que elas gastam cerca de 80% de seu tempo preparando dados e apenas 20% analisando-os. Isso significa que existe um esforço significativo para organizar e estruturar a informação, que nem sempre é transformado em uma vantagem competitiva real.

O data lake elimina este problema. Não existe nenhum modelo ou esquema definido previamente. Portanto, não se gasta tempo preparando e estruturando dados. Ele simplesmente armazena essas informações em seu estado bruto.

Você pode pensar em um data lake como uma imensa planilha não estruturada. Cada célula conteria um dado diferente: documentos, imagens, relatórios, um tuíte etc. Apenas isso: dados de inúmeras fontes, simplesmente armazenados ali.

As vantagens do data lake

Como vimos, tanto o data lake quanto o data warehouse funcionam como um armazém de dados. Porém também falamos que alguns especialistas veem no DW um modelo um pouco ultrapassado, que já não atende tão bem as necessidades do mercado.

O que então o data lake tem a oferecer para as organizações?

Vejamos algumas características desse conceito que são vistas como uma vantagem pelas organizações:

Volume e velocidade

Como reúnem dados de diversas fontes que não passam por uma limpeza prévia, é possível acumular um volume imenso de informações, em um ritmo extremamente rápido.

Flexibilidade

Além de vir de múltiplas fontes, a informação disponível no data lake não foi “enformada” previamente para responder um conjunto preestabelecido de questões. Portanto, à medida que surgem novos tópicos e necessidades, esses dados podem ser “pescados” para respondê-los e atendê-los, proporcionando uma visão estratégica.

Facilidade no acesso

É comum os warehouses ficarem isolados nas empresas, tendo seu acesso restrito a um grupo reduzido de profissionais. Embora esta decisão envolva questões de segurança, não se pode negar que ela também diminui o potencial de utilização das informações para gerar insights e, consequentemente, trazer benefícios à organização.

Os data lakes são muito mais acessíveis. Eles permitem o compartilhamento de informações entre muitos usuários, sem a necessidade de intervenção da equipe de TI. Seus dados podem ser agrupados por temas, objetivos, ou praticamente qualquer critério que seja útil naquele momento.

Redução no investimento

A construção de um data warehouse exige um alto investimento e ocupa muito tempo de uma equipe, pois exige todo o processo de limpeza, estruturação e análise dos dados, de acordo com o esquema escolhido.

Em relação a esse modelo, o data lake pode ser mais vantajoso. Além de não exigir todo esse tratamento da informação, ele mantém todo esse volume de dados disponível para uma análise mais ampla, não limitada a qualquer tipo de esquema.

Novas possibilidades

Ao reunir uma quantidade tão grande de dados, o data lake abre a possibilidade para cruzar conteúdos que não haviam sido analisados. Assim, ele cria a oportunidade de fazer descobertas e obter insights completamente inéditos.

Cuidados em relação ao data lake

Porém, é importante destacar que também existem críticas ao data lake. Ele deve ser devidamente gerido por profissionais responsáveis pela gestão da informação para não se transformar em uma imensa lixeira repleta de conteúdos de relevância duvidosa.

Para que isso não aconteça, é fundamental que os dados inseridos sejam identificados por meio de tags, o que facilitará a localização e utilização para futuras análises.

Devem ser estabelecidos processos para organizar a estrutura, determinar prazos para retenção de informações, além de práticas necessárias à manutenção da segurança digital.

A importância do data lake

O Big Data é hoje uma das grandes tendências para o mundo de negócios. Ele está no topo das prioridades para muitas organizações. À medida que se torna maior e expande sua capacidade de analisar informações, ele precisará de um volume de dados também cada vez mais amplo para proporcionar insights precisos e relevantes.

É esse o papel do data lake: reunir um volume descomunal de dados, em seu estado natural, originado nas mais diversas fontes. A partir deles, espera-se que as ferramentas de Big Data consigam extrair análises valiosas para as organizações e prepará-las para o desafio da gestão em um mercado extremamente competitivo.

Esses dados serão realmente úteis? A resposta é ainda uma incógnita e, provavelmente, nem todos terão a mesma relevância. Porém, não se pode questionar que descartá-los sumariamente antes de criar uma forma de capturá-los e processá-los pode privar as empresas de um valioso recurso.

Vale lembrar que a análise de grandes bases de dados é uma tendência inquestionável, que é vista como a solução para empresas de todos os tamanhos enxergarem o potencial de negócios a explorar.

Para isso, é preciso desenvolver novas técnicas de análise de dados para aprender a “pescar” nos atuais data lakes e gerar valor para o negócio.

Fonte: Panorama Positivo


  • 0

Fique atento: conheça as principais estratégias de phishing

Tags : 

29% dos usuários brasileiros foram afetados por phishing no ano passado. Futebol e bitcoins são principais iscas.

O relatório “Spam e phishing em 2017”, produzido pela Kaspersky Lab, mostra que 29% dos usuários brasileiros foram afetados por campanhas de phising. Ao todo, a quantidade média de spam em 2017 diminuiu para 56,63%, o que representa 1,68% a menos do que em 2016. Ao mesmo tempo, o número de ataques de phishing aumentou. O sistema antiphishing da empresa russa de cibersegurança foi acionado 246 milhões vezes nos computadores de usuários da companhia – 59% mais do que no ano anterior.

Mas quais as principais estratégias dos hackers?

Segundo a Kaspersky Lab, os criminosos têm acompanhado os assuntos internacionais e usado temas em alta para enganar os usuários e roubar dinheiro ou informações pessoais. Os remetentes de spam se mostraram agentes atentos, monitorando instantaneamente questões globais com o objetivo principal de chamar e explorar a atenção das vítimas.

A Copa do Mundo de Futebol, que ocorre neste ano, foi um dos principais temas. Os remetentes de spam propagaram e-mails relacionados ao tema. Assim, enviaram às vítimas mensagens fraudulentas com logotipos oficiais do evento, incluindo informações dos organizadores e das marcas dos patrocinadores, que avisavam aos usuários sobre prêmios de sorteios e até prometendo ingressos gratuitos.

Outro tema em alta nos spams e golpes de phishing em 2017 são as criptomoedas, principalmente o bitcoin, que ganhou notoriedade com a disparada no seu preço. Os pesquisadores da Kaspersky Lab já tinham registrado um crescimento nos golpes com temas relacionados ao blockchain no terceiro trimestre de 2017. Até o final do ano, foi observado um amplo arsenal de ferramentas de envio de spam.

Estratégias

De acordo com as descobertas da empresa, os criminosos têm usado truques como sites disfarçados de bolsas de criptomoeda, serviços falsos oferecendo mineração na nuvem, ou seja, o uso de data centers especializados para locação. Mas, em todos os casos, os usuários se tornaram vítimas e perderam dinheiro.

Em esquemas de fraude mais tradicionais, como prêmios falsos de loterias, os criminosos também começaram a usar os bitcoins como isca. E, além dos bancos de dados de endereços visados anunciados por meio de spam, também foram oferecidos para compra bancos de dados com e-mails de usuários de criptomoedas, prometendo ótimas oportunidades.

Outras tendências e estatísticas importantes de 2017 destacadas pelos pesquisadores da Kaspersky Lab incluem:
– A fonte de spam mais popular foram os EUA (13,21%), seguidos da China (11,25%) e do Vietnã (9,85%). Outros dos dez países mais importantes incluem Índia, Alemanha, Rússia, Brasil, França e Itália.

– O país mais visado por envios de e-mails maliciosos foi a Alemanha (16,25%), com um leve aumento de 2,12 pontos percentuais em relação a 2016. Outros países dentre os dez principais incluem China, Rússia, Japão, Reino Unido, Itália, Brasil, Vietnã, França e Emirados Árabes Unidos.

– A maior porcentagem de usuários afetados por phishing ocorreu no Brasil (29,02%). No todo, 15,9% usuários exclusivos dos produtos da Kaspersky Lab no mundo todo foram atacados por golpes de phishing.

Por Computerworld – Segurança


  • 0

Economizar em software pode sair caro

Tags : 

Digamos que alguém queira publicar os seus vídeos de férias para mostrar aos amigos. Ao invés de pagar uma pequena fortuna por um editor de vídeo, faz uma busca por “baixar Adobe Premiere grátis” ou algo do gênero. Um dos primeiros links o leva para um site aparentemente inofensivo com um design decente, avaliações de usuários e até mesmo um formulário de feedback.

No início, tudo parece estar bem. O software é baixado, instalado e executado sem qualquer problema – e sem a exigência de chave ou código de ativação. Nosso protagonista parece ter tido sorte. Então, percebe que o computador está mais lento que o comum. Jogos que costumavam rodar sem qualquer dificuldade agora estão levando uma vida ou até mesmo travando. Outra surpresa vem no mês seguinte: a conta de luz está um pouco mais cara que o normal.

O que está acontecendo?

Softwares gratuitos com miners escondidos. Nós já alertamos sobre os perigos de fazer o download de versões “free” de programas que não são gratuitos. É uma falsa economia com consequências potencialmente desagradáveis. Por exemplo, nos últimos anos houve um pico no número de tentativas de ganhar dinheiro às custas dos fãs de gratuitos embedando miners nesses programas.

Isso é exatamente o que aconteceu com o nosso herói: o editor de vídeo pirata instalou uma versão especial do miner NiceHash, configurado para minerar diretamente para as criptocarteiras dos cibercriminosos.

O inocente pão-duro está fazendo dinheiro para cibercriminosos sem perceber. Para manter o miner despercebido, os intrusos o deixam fora de vista. A janela do programa é comprimida e não é exibida entre os programas em execução. A única evidência visível é um pequeno ícone na base da tela, ao lado do controle de volume e do relógio.

Jogos e outros programas pesados começam a rodar mais devagar porque os miners usam completamente os recursos computacionais, inclusive a placa de vídeo, para minerar criptomoedas. E a conta de luz do nosso fã de versões gratuitas dispara porque é um processo que demanda muita potência; assim, o computador consome mais energia que o normal.

Entretanto, pessoas tentando evitar o pagamento de softwares premium não são os únicos que correm o risco de captar um miner indesejado. Programas genuinamente gratuitos também podem ter extras indesejados e você deve baixá-los apenas do site oficial do desenvolvedor. Recentemente, nossos especialistas descobriram uma série de sites distribuindo versões ‘free’ e hackeadas com miners. Dentre elas estavam: OpenOffice, TeamSpeak, Adobe Premiere Pro, ABBYY Fine Reader, CorelDraw, Microsoft Outlook, Microsoft PowerPoint, Microsoft Office Picture Manager e XPadder.

Como se proteger

Para evitar o compartilhamento de recursos de seus dispositivos com os cibercriminosos, siga essas regras simples:

  • Baixe todos os programas, inclusive aqueles legitimamente gratuitos, apenas de sites de desenvolvedores e lojas de aplicativos oficiais.
  • Instale uma solução de segurança confiável – como por exemplo, o Kaspersky Internet Security.
  • Habilite a detecção de riskware em sua solução de segurança.

Programas de mineração são legais para pessoas que querem instalá-los em seu computador para angariar criptomoedas. Por isso, os antivírus nem sempre bloqueiam os miners, especialmente se não conseguem determinar com precisão se os programas foram instalados pelo usuário ou por um cibercriminoso. As soluções de segurança os identificam como riskware ou como um não-vírus – softwares legítimos que podem ser explorados por intrusos.

Fonte: Kaspersky lab DAILY


  • 0

Pretende investir em criptomoedas – Conheça alguns dos problemas e riscos e como evitá-los

Tags : 

Criptomoedas não diferem muito do e-money – como PayPal ou WebMoney. Isso significa que também possuem os mesmos problemas dos sistemas de pagamento virtuais clássicos.

Contudo, os princípios operacionais específicos da criptomoedas tornam mais provável a ocorrência de problemas. Além disso, os mesmos princípios são responsáveis por seus riscos inerentes.

Falsificação de informação de pagamento e phishing

Começaremos com um problema simples como um roubo qualquer. Imagine que você transfere uma quantia para um amigo. Você copia o endereço da carteira dele precisamente, mas um malware o substitui na área de transferência. Nem todo usuário está ligado a ponto de perceber. Especialmente se o endereço é uma mistura longa de caracteres.

Ainda temos o phishing. Por meio de malwares que se passam por um serviço de e-money, usuários podem ser enganados a carregar suas criptocarteiras em um site de phishing, fornecendo assim sua senha.

Claro, usuários de sistemas de pagamento tradicionais também podem ter problema com cibecriminosos. Contudo, em sistemas tradicionais há chance de cancelar a transação. No caso de criptomoedas, você pode reclamar para a ONU que não adianta. O que acontece na blockchain, fica na blockchain.

Hackeando um gateway de pagamento

Em cima disso, até mesmo utilizar um gateway de pagamento genuíno com endereço correto pode acabar em dinheiro perdido. Em junho de 2017, a mais popular web wallet para a criptomoeda Ethereum, com a URL original https://classicetherwallet.com/, de repente começou a mexer no saldo das carteiras de usuários.

Hackers usaram métodos de engenharia social para convencer o provedor hospedeiro que eram de fato os donos do domínio. Ao obter acesso, começaram a interceptar os fluxos monetários.

Por sorte, a estratégia usada pelos hackers não era a melhor – substituíram os receptores dos pagamentos, acabando com seu disfarce rapidamente o que levou o golpe ao montante de apenas US$ 300 000 em diversas horas. Se tivessem coletado as carteiras e esperado um pouco, teriam permanecido escondidos e os danos tomariam outra proporção.

Sendo justos, serviços financeiros tradicionais podem acabar sendo vítimas desse tipo de ataque. Por exemplo, aqui no Brasil, hackers invadiram um banco.

Erros de endereço de usuários

Os casos precedentes eram típicos problemas relacionados com dinheiro eletrônico, mas como dissemos, criptomoedas possuem riscos inerentes. Por exemplo, perda de dinheiro por erro no endereço de destino de uma transferência.

No caso da Ethereum, se o último dígito do endereço não foi copiado, o dinheiro desapareceria. Ainda há casos que, embora chegasse ao destino, a quantia foi multiplicada por 256.

Esse erro não é relevante no caso da Bitcoin; seus sistemas possuem validação de endereço embutida. Contudo, na Bitcoin, você pode enviar dinheiro para um receptor misterioso – o que acha de perder 800 bitcoins? (Isso equivale por volta de US$ 2 milhões, segundo câmbio de 28 de setembro de 2017). Há ainda a possibilidade de pagar involuntariamente uma taxa de 80 bitcoins (por volta de US$ 320 mil). Sendo justo, esse tipo de erro é pouco provável com clientes da Bitcoin. Isso tende a ocorrer com pessoas usando algo caseiro.

Perda da carteira

Há mais um típico problema em criptomoedas: perda ou roubo da carteira. A maioria dos usuários armazenam suas criptomoedas em arquivos-carteira em seus computadores. Portanto, podem ser roubados por meio de malwares ou perdidos em caso de falha no disco rígido.

Usuários mais avançados fazem cópias de suas senhas e adquirem carteiras na forma de hardware USB. Mas são poucos.

A situação com dinheiro eletrônico “centralizado” está melhor no presente. Raros são os bancos que não requerem autenticação de dois fatores e confirmação de transações por SMS, com senhas de uso único. No caso de corporações ou de grandes quantias, o uso do token USB é obrigatório.

ICOs vulneráveis

Em 2017, investir em projetos de blockchain ou criptomoedas se tornou bastante popular entre donos de moedas digitais. Esse tipo de levantamento de fundos é conhecido como ICO – oferta inicial de moedas.

Você pode aprender mais sobre como isso ocorre, o que é a rede da Ethereum e como contratos inteligentes funcionam, no nosso artigo anterior sobre o tópico, de modo que não repetiremos detalhes técnicos. O resultado é que o uso de criptomoedas tornou mais fácil o aumento bizarro das quantias angariadas com nada além de uma conexão na internet. Mais de US$ 1,7 bilhão foi arrecadado por meio de ICOs em 2017. Quanto aos projetos bem-sucedidos, não se ouve falar muito, mas investidores permanecem otimistas.

Qual o problema, então? É que o mercado de criptomoedas não tem qualquer regulação, não há mecanismos de avaliação de risco ou garantias de retorno de investimento, além da palavra de honra dos criadores do projeto.

Em linhas gerais, o fato de que alguém tem uma ideia não a faz boa ou viável. Ou é garantia que esse resultará em um projeto lucrativo e não no autor embolsando a quantia arrecadada. No fim, o indivíduo pode simplesmente sumir com o dinheiro sabendo não ser fácil identificar quem recebeu uma transferência de criptomoeda.

Como falsificar o endereço de um usuário

Às vezes, um golpe desses é ainda mais simples. A coleta de fundos por meio de ICOs abre em momentos específicos e se encerra quando a quantia é coletada. O endereço da arrecadação é postado na página do projeto quando aberto (nada necessário, simplesmente uma prática comum).

Durante uma ICO, um hacker invadiu o site do projeto, e logo que essa se iniciou, substituiu o endereço original. Dentro de uma hora, 2 mil participantes investiram US$ 8 milhões. O endereço foi marcado como falso. Mas isso não impediu que investidores ansiosos jogassem seu dinheiro fora, o que levou ao hacker a ganhar mais de 2 milhões em um dia.

Dicas para detentores de criptomoedas e criptoinvestidores

Como evitar os problemas mencionados acima?

  • Sempre verifique o endereço da carteira e não clique em links que dizem ser de bancos virtuais ou de web wallet.
  • Antes de enviar, verifique o endereço do receptor (pelo menos os primeiros e últimos caracteres), a quantia transferida e a grandeza da taxa associada.
  • Escreva uma frase menmônica que permite recuperar uma cryptowallet caso você a perca ou esqueça sua senha.
  • Fique frio e tome decisões informadas acerca de seus investimentos, não entre em pânico.
  • Sempre lembre-se que criptoinvestimentos são muito arriscados. Não arrisque mais do que você está pronto para perder. Diversifique os investimentos.
  • Use hardwares de carteiras de criptomoedas.
  • Use proteção antivírus de qualidade para proteger os dispositivos usados para acessar criptowallets, transações, entre outros.

Fonte: Kaspersky lab DAILY


  • 0

Varejo: o cibercrime também está pronto para o fim de ano

Tags : 

Durante o fim de ano, uma inevitável febre consumista toma conta de todos, dominando a atenção tanto dos compradores como dos varejistas. Cibercriminosos tiram vantagem disso. Então, se você possui um negócio, dê atenção especial à cibersegurança para não ter prejuízos.

Ameaças contra sistemas em pontos de venda (PoS)

Sistemas de ponto de venda sempre foram um ponto fraco das redes de lojas. Os requisitos mínimos para as operações comuns são baixos, assim, frequentemente, são instalados em computadores antigos que rodam sistemas operacionais obsoletos. Seus operadores têm medo de deixá-los “pesados” ao instalar soluções de segurança, o que os torna inseguros. Enquanto isso, os sistemas de ponto de venda, que trabalham diretamente com cartões de crédito e débito para pagamento, naturalmente atraem cibercriminosos. De acordo com a nossa pesquisa anual de riscos de segurança em TI, 18% das empresas já sofreram ataques que exploraram vulnerabilidades nesses terminais.

Trojans invadem esses sistemas e comprometem os dados de pagamentos de seus clientes. No entanto, não são a única ameaça. Programas maliciosos podem sabotar o trabalho dos caixas. Para uma grande empresa de varejo, isso pode significar danos consideráveis, tanto financeiros como de reputação.

DDoS

Não esqueça, também, dos ataques distribuídos de negação de serviço (DDoS). Eles podem causar problemas não apenas para o seu site, mas para sistemas internos – como por exemplo, terminais de pagamento e caixas. Afinal, para completar a transação, esses sistemas precisam de uma comunicação bidirecional com o banco. Então, se um DDoS sobrecarregar o canal de comunicação, os pagamentos simplesmente não serão processados.
Ataques de phishing em e-mails marketing e sites

Sim, ataques de phishing ameaçam diretamente seus clientes, não você. Se alguém tentar enganá-los usando seu nome, eles que perderão dinheiro. No entanto, esses ataques podem afetar negativamente sua reputação. Além disso, quanto mais dinheiro perdido, menos gastarão em seus produtos.
Métodos de proteção

Oferecemos algumas dicas que podem ser relevantes durante todo o ano, mas são particularmente importantes durante os períodos com picos de compras.

  • Mantenha seus sistemas operacionais e de comércio eletrônico atualizados, e garanta que não tenham vulnerabilidades;
    Instale soluções de segurança efetivas em todos os computadores da sua rede;
  • Proteja terminais de ponto de venda com soluções especializadas que possam funcionar em equipamentos mais antigos;
    Esteja preparado para ataques DDoS; tenha serviços confiáveis de proteção;
  • Providencie uma auditoria em sua rede corporativa para detectar vulnerabilidades;
  • Verifique em seu site a possível presença de “chupa-cabras”, skimmers online e outras brechas de segurança;
  • Aconselhe seus clientes para que utilizem soluções de segurança confiáveis que diminuirão a ameaça de ataques de phishing.

Por, Kaspersky Lab Daily


  • 0

3 dicas para economizar tempo e aumentar a produtividade na sua empresa

Tags : 

Veja no artigo, sugestões práticas, do pessoal do Pensando Grande da Microsoft, para você implementar no seu negócio sem deixar de lado a qualidade e o comprometimento da equipe.

Já diria o clássico ditado: tempo é dinheiro. E é mesmo!

Cada vez mais as empresas buscam ferramentas e soluções para conseguir otimizar ao máximo o tempo dos colaboradores e aumentar a produtividade, sem deixar de lado a qualidade e o comprometimento de cada uma das pessoas nos projetos.

Separamos três dicas para você começar a utilizar agora que vão te ajudar nessa missão!

1. Seja organizado e planeje seu dia com antecedência Não tem segredo.
A primeira tarefa que você deve fazer quando chegar ao trabalho é organizar suas atividades do dia – e da semana, se possível – para conseguir definir prioridades. Dessa forma, você planeja quanto tempo vai gastar em cada tarefa e quanta atenção precisa dar para cada uma delas. Você pode criar listas no Excel, por exemplo, para ganhar agilidade e tornar as necessidades mais claras.

2. Saiba definir objetivos e cobrar resultados claros Você já teve a sensação de realizar uma tarefa que não faria diferença alguma no seu projeto?
Pois é, esse é o grande problema de quando os objetivos do seu time não estão concretos. Defina com clareza essas metas, faça reuniões e certifique-se de que a equipe inteira está alinhada. Assim fica mais fácil definir resultados tangíveis e cobrar seus colegas e funcionários da melhor forma. Que tal usar o chat do Microsoft Teams para facilitar a colaboração do seu time?

3. Use soluções que otimizem o trabalho da sua equipe
Converse com seus colaboradores para entender quais as principais dificuldades e problemas que eles enfrentam. Pense se não há ferramentas e soluções que poderiam economizar tempo e aumentar consideravelmente a produtividade da empresa.

No começo de um negócio, por exemplo, nem sempre é possível contar com todos os times completos e o papel do empreendedor acaba por contemplar todos os setores da empresa. Se esse é o seu caso, contar com uma solução que reúna todas as ofertas pode ser uma boa.

O Microsoft 365 Business reúne ferramentas de todas as ofertas da Microsoft em uma solução desenvolvida para pequenas e médias empresas. Usando a plataforma do Office 365, do Windows 10 e do Enterprise Mobility, ele oferece segurança e gerenciamento de dispositivos para garantir que os dados da empresa fiquem protegidos.

Teste na sua empresa, clique aqui.

Por, Pensando Grande


  • 0

Especialistas ensinam 5 passos para lucrar com os dados de sua empresa

Tags : 

Monetizing Your Data: A Guide to Turning Data into Profit-Driving Strategies and Solutions é o nome do livro recentemente lançado por uma dupla de especialistas em análise de dados que ensina empresários a transformar os dados de suas companhias em lucros reais. De acordo com Andrew Roman Wells e Kathy Williams Chiang, as empresas podem obter ainda mais resultados financeiros ao analisar melhor seus dados.

Chiang (vice-presidente de Business Insights da Wunderman) se juntou com Wells (CEO de Management Consulting da Aspirent) e viu a oportunidade de unir seus dois focos de atuação, uma vez que, enquanto ela tem sua direção mais voltada para a análise de dados, o empresário trabalha com líderes e estratégias.

Ao observarem o quanto esses dois processos costumam funcionar de maneira desconexa dentro das empresas em geral, eles descobriram que poderiam “trazer mais objetividade para o lado do planejamento e mais significado e propósito para o lado dos dados”. Ainda de acordo com a VP, “isso mostra o quanto [a análise] quantitativa e qualitativa pode ser conectada ao ambiente empresarial”.

As cinco principais fases do processo

De acordo com o livro lançado pela dupla de experts, há cinco fases essenciais a serem avaliadas e seguidas por empresários para que os dados de suas companhias sejam convertidos em resultados. São elas:

1. Descoberta
Nessa etapa inicial, a recomendação é: focar na natureza dos problemas ou nas oportunidades que estão à frente da empresa, tentando montar uma imagem clara do cenário em que a companhia se encontra, a fim de determinar quais ações tomar a seguir e prever quais serão os impactos gerados por essas ações.

Segundo Wells, essa fase de descoberta é a que vai criar a base para compreender os objetivos do negócio, permitindo que sejam criados problemas hipotéticos que serão solucionados antes mesmo que se tornem reais. “É a plataforma de lançamento para o restante do projeto”, afirma.

2. Análise de decisões
A segunda fase envolve uma postura mais analítica quanto à tomada de decisões da empresa. Para Chiang, cabe aqui chegar à raiz dos problemas, procurando vieses que a equipe possa estar trazendo para o problema em questão. Isso porque é possível que os membros da equipe já tenham tomado decisões ou pensado em soluções previamente, e só estejam procurando dados para confirmá-las.

Para Chiang, esse segundo passo serve para “ser mais objetivo sobre quais alternativas valem a pena ser consideradas, e ser mais ciente das predisposições que a equipe possa estar trazendo ao projeto”.

3. Estratégias de monetização
Passadas as etapas iniciais, é chegada a hora de determinar se as soluções propostas têm algum valor. Conforme as avaliações feitas por Chiang em seu livro, na era do Big Data, “o que constantemente está faltando é o valor”, e, nessa parte do processo, o empresário deve testar suas análises para ver se elas geram alguma vantagem.

4. Análises ágeis
De acordo com Wells, analisar agilmente os dados de sua empresa permitirá a tomada de decisões e elaborar soluções mais rapidamente. E essa agilidade significa envolver todos os diretores da companhia no processo, liberando o acesso aos dados sem que seja necessário passar por sistemas burocráticos que gastam tempo e recursos à toa.

5. Ativação
A última fase listada pela dupla de especialistas em seu livro é a etapa da ativação, que envolve “endurecer” o processo. Segundo Wells, esse passo “assegura que os dados sejam válidos, que os cálculos estejam corretos e que os usuários estejam engajados no processo”.

Essa fase é listada como a última e vem logo após a etapa de elaboração de análises ágeis, pois, uma vez que os membros da equipe estejam participando da coleta e da análise de dados, eles confiarão naquelas informações e isso fará com que eles se comprometam mais com o projeto.

Por Patricia Gnipper, via N-Experts


  • 0

Quer se tornar um cientista de dados?

Tags : 

O ingresso nessa lucrativa carreira exige do candidato uma série de requisitos. Veja quais são as habilidades e conhecimentos que você precisa desenvolver para alcançar esse objetivo.

O que é um cientista de dados?

Os cientistas de dados são responsáveis ​​por descobrir insights em enormes quantidades de dados estruturados e não estruturados para auxiliar ou atender a necessidades e metas comerciais específicas. O papel do cientista de dados na análise de dados está se tornando cada vez mais importante à medida que as empresas dependem mais e mais de big data e analytics para impulsionar a tomada de decisões, bem como à medida que um número cada vez maior de empresas está adotando as tecnologias de computação em nuvem, automação e aprendizado de máquina como componentes essenciais de suas estratégias de TI.

O principal objetivo de um cientista de dados é organizar e analisar grandes quantidades de dados, muitas vezes usando software projetado especificamente para essa tarefa. Os resultados finais da análise de dados de um cientista de dados precisam ser fáceis o suficiente para que todos os stakeholders possam entender, especialmente aqueles que trabalham fora da área de TI.

A abordagem de um cientista de dados para a análise de dados depende não apenas da indústria a qual a sua empresa pertence, mas também das necessidades específicas do negócio ou departamento para o qual estão trabalhando. Antes que um cientista de dados possa encontrar significado em dados estruturados ou não estruturados, líderes empresariais, departamentais ou gerentes precisam informar o que eles estão procurando. Como tal, um cientista de dados deve ter conhecimento e domínio suficientes sobre negócios para traduzir em dados os objetivos corporativos ou departamentais, por meio mecanismos de predição, análise de detecção de padrões, algoritmos de otimização e outros.

Quanto ganha um cientista de dados?

No ano passado, o Bureau of Labor Statistics (BLS) divulgou um levantamento o qual apontava que o salário médio de um cientista de dados nos EUA chegou US$ 111,8 mil por ano. É um campo profissional de crescimento rápido e lucrativo, e que, segundo previsão do BLS, deve crescer 11% até 2024. O cientista de dados também está se tornando uma carreira satisfatória a longo prazo. O relatório 50 Best Jobs in America publicado pela Glassdoor mostra que o trabalho de cientista de dados foi classificado como o melhor em todas as indústrias, com base na oferta de vagas, salários e rating global de satisfação no trabalho.

O que um cientista de dados faz?

A responsabilidade principal de um cientista de dados é a análise de dados, processo que começa com a coleta de dados e termina com as decisões empresariais feitas com base nos resultados da análise final do cientista de dados.

Os dados que o cientista de dados analisa, chamados de big data, decorrem de várias fontes. Existem dois tipos de dados que se enquadram na classificação de big data: dados estruturados e dados não estruturados. Os dados estruturados são organizados tipicamente por categorias, que tornam mais fácil para um computador classificar, ler e organizar automaticamente. Isso inclui dados coletados por meio de serviços, produtos e dispositivos eletrônicos, mas raramente são dados coletados de seres humanos. Dados sobre o tráfego de sites, números de vendas, contas bancárias ou coordenadas de GPS de smartphones são formas estruturadas de dados.

Os dados não estruturados, a forma mais rápida de big data, são mais prováveis ​​de serem provenientes de seres humanos — revisões de clientes, e-mails, vídeos, postagens em redes sociais, etc. Esses dados geralmente são mais difíceis de classificar e menos eficientes para serem gerenciados com a tecnologia. Como não são simples, os dados não estruturados podem exigir um grande investimento para que possam ser gerenciados. As empresas normalmente dependem de palavras-chave para dar sentido aos dados não estruturados, de maneira a extraírem informações relevantes usando termos pesquisáveis.

Normalmente, as empresas empregam cientistas de dados para lidar com dados não estruturados, enquanto outros profissionais de TI geralmente ficam responsáveis ​​pelo gerenciamento e manutenção de dados estruturados. Sim, os cientistas de dados provavelmente lidam com uma abundância de dados estruturados em suas carreiras, mas as empresas estão cada vez mais querendo aproveitar dados não estruturados para seus objetivos de negócio, o que faz com que o cientista de dados desempenhe um papel chave na análise desse tipo de dados.

Requisitos de um cientista de dados

Cada indústria tem seu próprio perfil de big data para um cientista de dados analisar. A seguir, elencamos algumas das formas mais comuns de big data em cada indústria, bem como os tipos de análise que um cientista de dados provavelmente será obrigado a realizar, de acordo com o BLS.

• Negócios: Hoje, os dados moldam a estratégia de negócios para quase todas as empresas — mas há aquelas que precisam de cientistas de dados para darem sentido às informações. A análise de dados de dados comerciais pode auxiliar, por exemplo, na tomada de decisões sobre eficiência operacional, inventário, erros de produção, fidelização de clientes e muito mais.

• E-commerce: Agora que os sites de comércio eletrônico coletam mais do que dados sobre compras, o cientista de dados ajuda as empresas a melhorar o atendimento ao cliente, encontrar tendências e a desenvolver produtos ou serviços.

• Finanças: No setor financeiro, os dados sobre contas, transações de crédito e débito e dados financeiros similares são vitais para o negócio. Mas para os cientistas de dados que atuam nesse segmento, segurança e conformidade, incluindo a detecção de fraudes, também são grandes preocupações.

• Governo: Big data ajuda governos a tomar decisões, apoiar parlamentares e a monitorar a satisfação geral da população. Como o setor financeiro, a segurança e a conformidade são uma preocupação primordial para os cientistas de dados.

• Ciência: Os cientistas sempre manipularam dados, mas, agora, com a tecnologia, eles podem coletar, compartilhar e analisar dados de suas experiências de forma melhor. Os cientistas de dados podem ajudar nesse processo.

• Redes sociais: Os dados de redes sociais ajudam na exibição de publicidade segmentada e a melhorar a satisfação do cliente; estabelecem tendências em termos de dados de localização e aprimoram recursos e serviços. A análise contínua de dados de postagens, tuítes, blogs e outras mídias sociais pode ajudar as empresas a melhorar seus serviços constantemente.

• Cuidados com a saúde: Os prontuários eletrônicos estão se tornando padrão na área de cuidados com a saúde, o que exige uma dedicação ao big data, segurança e conformidade. E os cientistas de dados podem ajudar a melhorar os serviços de saúde e a descobrir tendências que poderiam passar despercebidas de outra forma.

• Telecomunicações: Todos os produtos eletrônicos coletam dados e todos esses dados precisam ser armazenados, gerenciados, mantidos e analisados. Cientistas de dados ajudam as empresas a descobrir falhas, melhorar os produtos e serviços e manter os clientes satisfeitos.

• Outras: Não há uma indústria que seja imune ao grande impulso do big data, e o BLS observa que o cientista de dados encontrará emprego em outras áreas de nicho, como na política, empresas de utilidades, aparelhos inteligentes e muito mais.

Habilidades do cientista de dados

De acordo com William Chen, cientista de dados da Quora, as cinco principais habilidades de cientistas de dados incluem uma mistura de aptidões difíceis e mais suaves:

• Programação: Chen cita a programação como o “mais fundamental do conjunto de habilidades que um cientista de dados” precisa ter, já que, diz ele, agrega valor às habilidades da ciência dos dados. A programação melhora as habilidades estatísticas, ajuda o cientista a “analisar grandes conjuntos de dados” e dá capacidade a ele de criar suas próprias ferramentas.

• Análise quantitativa: Outra habilidade importante para analisar grandes conjuntos de dados, segundo Chen, é a análise quantitativa. Ela irá melhorar a capacidade do cientista de dados de executar análises experimentais, dimensionar sua estratégia de dados e a implementar a aprendizagem de máquina.

• Intuição de produto: Compreender os produtos da empresa ajudar o cientista de dados a realizar análises quantitativas, diz Chen. Também irá ajudá-lo a prever o comportamento do sistema, estabelecer métricas e melhorar as habilidades de depuração.

• Comunicação: Possivelmente as habilidades mais importantes em todas as indústrias é possuir uma comunicação forte, pois ela ajudará o cientista de dados a “aproveitar todas as habilidades anteriores listadas”, diz Chen.

• Trabalho em equipe: Muito parecido com a comunicação, o trabalho em equipe é vital para uma carreira bem-sucedida em ciência dos dados. Ela exige abnegação, a cultura de dar e receber feedback e o compartilhamento de conhecimento com a equipe, diz Chen.

Educação e treinamento

Há muitas maneiras de se tornar um cientista de dados, mas o roteiro mais tradicional é obter um diploma de bacharel. A maioria dos cientistas de dados tem mestrado ou doutorado, de acordo com os dados do BLS. Mas este não é o caso de todos os cientistas de dados, e existem outras maneiras de desenvolver habilidades em ciência de dados. Antes de entrar em um curso superior, você deve procurar saber em que setor está ou estará trabalhando para descobrir as habilidades, ferramentas e softwares mais importantes.

Como a ciência de dados requer alguma experiência e domínio do negócio, o papel de um cientista de dados variará dependendo da indústria. Se você estiver trabalhando em uma indústria altamente técnica, talvez seja necessário treinamento adicional. Por exemplo, se você estiver trabalhando na área de saúde, governo ou ciência, você precisará de uma competência diferente daquela de quem trabalha em marketing, negócios ou educação.

Se você quiser desenvolver certos conjuntos de habilidades para atender às necessidades específicas de uma indústria, existem aulas online e cursos de iniciação e de desenvolvimento profissional que podem ajudar a aprimorar suas habilidades. Além de cursos de iniciação, existem muitas valiosas certificações na área de dados importantes que podem aumentar seu currículo e seu salário.

Tornando-se um cientista de dados

Uma vez que você obteve conhecimento e o treinamento necessários já pode começar a aplicá-los em projetos que se adequam ao seu nível de habilidade. Se você já estiver na área de TI, pode contatar o seu networking para encontrar vagas em aberto ou potenciais oportunidades de trabalho.

Você vai querer descobrir se as oportunidades de trabalho na indústria desejada e no campo de atuação exigem educação superior, ou se certificações e cursos de iniciação são suficientes para a sua contratação. Passe algum tempo pesquisando oportunidades de trabalho para encontrar pontos comuns para a posição desejada. A partir daí, você pode traçar uma estratégia para se tornar um cientista de dados, municiado com a educação, habilidades e experiência para conseguir o emprego.

Por, Sarah K. White – CIO EUA


Procure-nos para uma solução completa para o TI da sua empresa