Cadastre-se

CADASTRO

Em caso de não possuir CPF, por favor entre em contato conosco clicando aqui.

Ao informar meus dados, eu concordo com a Política de Privacidade

ReCaptcha
Entrar
Escola Superior de Redes

Blog da ESR

  • O que é PLG
    Métodos Ágeis e Inovação

    O que é PLG? Entenda a abordagem Product Led Growth

    Empresas como Asana, Zoom e Dropbox adotam a abordagem de utilização de crescimento da organização focada no produto. Em linhas gerais, isso explica o que é PLG ou Product Led Growth.  Neste artigo, vamos conversar mais sobre esse conceito e quais os benefícios de sua implementação para os negócios atuais e para as áreas de TI.  O que é PLG? Para entender uma empresa que usa a abordagem do foco no produto e, por meio  disso, orienta seu crescimento e escalabilidade do negócio, é necessário conhecer as outras três formas de alinhar as estratégias de crescimento em uma organização.   Normalmente, uma empresa tem a área de venda do produto como sua verdadeira bússola. É o que se chama Sales Led Growth (SLG), metodologia por meio da qual a empresa foca sua operação na venda do produto, e não no produto em si.  Nesse modelo de atuação, é o time de vendas quem lidera o crescimento da organização e é o responsável por encantar os clientes. Ou seja, os profissionais de vendas são os que distribuem o produto do negócio e falam da necessidade do cliente, além do quanto do produto a organização precisa melhorar, vender e estruturar.  É uma abordagem que já foi e ainda é bastante utilizada, mas que tem perdido espaço com a digitalização e a migração do mercado para um contexto que depende do encantamento do cliente por aquilo que ele vê.   Na abordagem Marketing Led Growth (MLG), é o time de marketing quem lidera a estratégia de crescimento, enquanto no terceiro tipo, o Tech Led Growth (TLG), a tecnologia é utilizada como liderança de crescimento da organização, indicando que a digitalização das funções do negócio apoia a estratégia de mercado dessa organização, o crescimento e a distribuição dos produtos.  Diferenciando-se de todas essas metodologias concentradas na empresa, o PLG torna possível o crescimento e a escala da empresa focados integralmente na experiência do usuário sobre o produto.  A necessidade do usuário faz com que ele consuma um produto desejável, escalável e sustentável, e o PLG se relaciona com isso à medida que tem como objetivo observar e orientar as estratégias para essa equação. Dessa forma, todas as pessoas trabalham em prol do produto, o qual vai guiar os demais planos de ação, e não mais o contrário.  É o que houve, por exemplo, com o case Blockbuster e Netflix. A primeira focava sua abordagem no processo de vendas, enquanto a última passou a direcionar seus esforços e melhorias de processo de acordo com a avaliação do produto. Você já sabe qual performou melhor, certo?  Nessa lógica, a estimativa é que negócios liderados por serviços sejam avaliados em, no máximo, três vezes a receita. Em contrapartida, os negócios liderados por produtos normalmente são modelados em dez vezes a receita da empresa.  Outro ponto de destaque da compreensão do que é PLG é que uma operação focada em um mindset de produto auxilia a própria estruturação desses processos e a abertura do IPO.  Atualmente, essa é a abordagem que mais dá match com o perfil de consumidor atual, do qual 70% das decisões que envolvem compras já foram tomadas antes que haja alguma comunicação com o time de vendas ou tecnologia. Ou seja, o potencial de alcance dessas equipes não é mais o mesmo.  Você também pode gostar: “Como implementar o design thinking de maneira prática” Como estruturar o PLG em uma empresa? Para entender o que é PLG e implementar de fato essa abordagem de crescimento, é preciso checar vários pontos essenciais da operação da empresa: estratégia, cultura, comercial, cliente, operação e, claro, produto. Com essas informações em mãos, execute o passo a passo abaixo:  Estabeleça um conjunto básico de princípios e valores alicerçados no propósito do negócio, para que seja mais fácil criar objetivos que se comuniquem com eles. Planeje cada passo da jornada e mantenha o foco. Alinhe o CEO e os executivos à jornada. Toda a equipe deve comprar a ideia de que o trabalho será voltado para o produto para que seja possível a disseminação dessa cultura. Além disso, essa etapa é importante para equilibrar as expectativas de retorno e a realidade. Fomente a comunicação aberta para difundir a cultura. Alinhe todas as pessoas, unindo-as em um único objetivo. Venda com desenvolvimento estratégico em mente. Adapte a estratégia de precificação para mantê-la sustentável. Qualifique o time de vendas, pois a maneira de vender um produto é diferente de vender um serviço. Use o produto como ferramenta de marketing (aquisição, ativação, retenção e fidelização de clientes). Identifique o cliente ideal. Atente-se aos early adopters para encontrar seu marketing feature. A construção do produto é liderada pelo usuário, por isso essa associação é importante. Meça sempre a satisfação para evoluir o produto com constância. Estabeleça um time de produtos de fato capacitado para viabilizar a tecnologia àquilo que o produto diz entregar. Antecipe a resistência passiva (inércia em relação à necessidade de mudança). Alinhe os incentivos e indicadores de performance (KPIs). Revise e melhore os processos. A adaptação é essencial para que a operação funcione. Adapte frequentemente o mindset de produto, adequando-o à realidade econômica, da empresa, do contexto etc. Determine se o produto é escalável e até que ponto consegue chegar atendendo a uma necessidade. Ofereça experiências. _____________________________________ O PLG, Product Led Growth, não é somente sobre o produto. A abordagem abrange a empresa como um todo, sua cultura, como fazer o cliente ter sucesso no uso desse produto, o entendimento sobre como a equipe de vendas interage com a equipe de marketing para tornar um produto escalável etc. É a percepção do que se traz de features em torno do valor que será entregue, é a diferenciação de experiência, olhar para os dados e as métricas (internos e externos) e saber o que vale a pena manter e direcionar, olhar para o que é tendência e fazer tudo isso funcionar tanto para o negócio quanto para o cliente.   Portanto, é uma abordagem de crescimento completa, que demanda conhecimento e envolvimento de todos os agentes da empresa, inclusive e, sobretudo, dos responsáveis pela condução da tecnologia.  Assista ao webinar “PLG na íntegra”, realizado pela ESR, com Douglas Castanharo, Head de Digital na Verity, e Alvaro Gabriele, Product Specialist na Verity, e descubra outros detalhes dessa prática.


    01/06/2023
  • experiência do cliente
    Métodos Ágeis e Inovação

    Experiência do cliente e agilidade: qual a relação entre elas?

    A Escola Superior de Redes (ESR) promoveu um bate-papo esclarecedor sobre a relação entre experiência do cliente e agilidade e de que maneira a última pode contribuir para a melhoria da primeira. Neste artigo, você encontra os takeaways do evento realizado com Eduardo Miyake (Business Transformation Manager da Pfizer) e Alex Melo (Consultor de Inovação e Agilidade). O resultado, na íntegra, dessa conversa você encontra aqui.  Continue conosco para conferir. Como a agilidade contribui para a experiência do cliente? A fim de responder a esse questionamento, separamos os 5 principais tópicos abordados no webinar “Agilidade e os impactos na experiência do cliente” sobre o assunto.  1) A experiência do cliente realmente existe no Brasil ou é só um PPT bonito?   A experiência do cliente evoluiu não só nas empresas, como na perspectiva relacionada com os consumidores. Como clientes, somos mais exigentes e buscamos mais do que um bom produto.   Uma experiência positiva ou negativa reflete em repercussão significativa para a marca. Tanto é que exemplos não faltaram no bate-papo, como o de um restaurante japonês que recebe seus clientes com o shoyo favorito de cada um deles; o grande Barbosa, piloto que mudou os processos e a experiência dos clientes em sua companhia aérea ou o de uma rede de sanduíches que não consegue entender as necessidades do cliente por causa de seu processo encapsulado.   É importante saber que a experiência do cliente começa na própria empresa. Quando essa preocupação legítima é transmitida pela empresa para além de um time e de uma liderança, abordando a passagem pela cultura, a proximidade com o cliente se torna orgânica.  A partir disso, é possível pensar na equação experiência do cliente e agilidade.  2) Empresas que são próximas de seus clientes sempre saíram na frente.  Muitas vezes, uma inovação simples reflete em uma experiência significativa melhor. O mais importante é um olhar empático com quem é seu cliente e, para isso, a acessibilidade é fundamental. O exemplo da esteira digital de uma companhia aérea nos mostrou exatamente isso. A expectativa que seu cliente tem com a marca já é o primeiro contato dele. Nesse sentido, o modelo de negócio impacta diretamente a experiência do cliente, pois, por meio de um modelo de negócio declarado, há clareza para a construção da expectativa do cliente. Ele já sabe o que esperar e, geralmente, escolhe a marca por ter essa expectativa clara mesmo antes de ter a experiência de fato.    3) Como a agilidade ajuda a criar experiências positivas?  Provar o valor da agilidade é um dos principais desafios de hoje. Não é só colar post-it, não é moda, não é um “cinto de utilidades gourmet”.  O “fazedor de agilidade” não é aquele que pega o cinto de utilidades e usa todas as ferramentas sem pensar no propósito de cada uma delas, mas, sim, o que usa agilidade para produzir valor.  Ser ágil é diferente de ser rápido. Ser ágil é gerar valor de modo frequente e entregar de maneira frequente. É sobre entregar valor de maneira enxuta o tempo inteiro.  A agilidade é um fio condutor para chegar ao objetivo e, por isso, está em simbiose com a experiência do cliente, a visão executiva e as estratégias de negócio.  Agilidade faz parte da estratégia. Assim, se uma transformação não acontece rapidamente de acordo com a mudança da necessidade do cliente, a marca fica em desvantagem competitiva.  A agilidade ajuda, aproxima e melhora a comunicação com as pessoas. A colaboração, os métodos práticos e uma mentalidade voltada para entregas centradas no cliente trazem métricas e dados. Com isso, os gestores podem tomar decisões sobre os caminhos que devem ser traçados.  4) Como o físico e o digital se encontram na experiência do cliente?  Conectar os canais cria aproximação com o cliente. Não importa se é por meio físico ou digital, o cliente sempre está em contato com a marca. Por isso, uma marca que se fecha para isso, se fecha para o cliente.  No final, o cliente quer ser visto, sentir que a marca se preocupa com ele e que lhe dará atenção.  Dessa forma, quantos mais canais conectarem a marca ao seu consumidor, mais ele se sentirá amparado e terá uma experiência positiva, mesmo que esteja diante de uma situação negativa.    5) “O que posso fazer muda muita coisa!”  Agilidade resulta em boas práticas. Ouvir a experiência do cliente é importante, mas também precisamos olhar para dentro.   Assim como no exemplo do metrô de Nova Iorque, corrigir os erros pequenos pode atingir os maiores por consequência. Um movimento pequeno, mas que seja recorrente e contínuo, pode gerar mais resultados.   Portanto, como você pode aplicar seu conhecimento a pequenos experimentos e impactar sua vida pessoal e profissional?  _______________________________________ Experiência do cliente e agilidade são dois fatores que otimizam os resultados de negócios de diferentes portes. Por isso, é imprescindível que as empresas se dediquem a desenvolver essa relação.  Além disso, a agilidade é capaz de gerar diversos outros benefícios para as organizações, sendo representada não só pela implementação de ferramentas, como pela transformação do mindset dos colaboradores, gestores e CEOs.  Acesse o webinar da ESR na íntegra e veja outros detalhes sobre esse assunto gratuitamente.   >>>> Você também pode gostar: As 5 principais etapas do design thinking


    26/05/2023
  • Mercado de Trabalho de Tecnologia da Informação
    RH

    As habilidades mais valorizadas no mercado de trabalho de Tecnologia da Informação

    Há bastante tempo se fala na importância de um desenvolvimento de carreira completo, que una competências de hard e soft skills. Para o mercado de trabalho de tecnologia da informação, essa demanda se faz ainda mais necessária, uma vez que profissionais do segmento lidam com situações bastante desafiadoras e de muita complexidade.  É preciso ter domínio do conhecimento técnico e ainda aperfeiçoar a capacidade analítica, a inteligência emocional e a capacidade de trabalhar em equipe.  Neste artigo, vamos abordar quais pontos você precisa focar para se tornar o candidato certo para qualquer vaga da área.  Como está o mercado de TI em 2023? Lançado em fevereiro, o IDC Predictions Brazil 2023 estima que os setores de TI e telecomunicação movimentem juntos cerca de US $80 bilhões ao longo deste ano. Nesse contexto, a tecnologia da informação, sozinha, terá um crescimento na ordem de 6,2%, e tendo em vista os avanços da área, sobretudo no que diz respeito à internet 5G e à inteligência artificial, a perspectiva é que o mercado continue se desenvolvendo.  Embora os últimos meses tenham sido impactados por demissões em massa nas big techs, como Google, Meta e Amazon, o setor não demonstra tendência para novo recuo.  De acordo com um estudo realizado pela Forbes Brasil, para os mesmos 25 cargos em alta de TI, em 2022, que contavam com 24 mil vagas abertas naquele ano, 2023 já registra 33 mil, um aumento de 38%. Diante desse cenário, sobretudo de popularização da automação, de machine learning e IA, há alta demanda por profissionais cada vez mais técnicos, que também desenvolvam a capacidade de se adaptar a inúmeras transformações da sociedade e da própria tecnologia.  Quais as profissões mais visadas por empregadores da área tech em 2023? Segundo a mesma pesquisa da Forbes Brasil, as profissões mais visadas por empregadores que estão relacionadas com a área tech são:   Desenvolvedor de back-end Desenvolvedor de front-end Product manager  Desenvolvedor full-stack  Gestor de mídias sociais Engenheiro de software  Analista de BI  Gestor de projetos  Afinal, quais são as 7 habilidades necessárias para quem quer uma vaga no mercado de trabalho de tecnologia da informação? 1) Conhecimento de Inteligência Artificial e aprendizado de máquina A IA é a próxima grande realidade no setor de tecnologia, assim, é crucial que os profissionais de TI tenham uma compreensão sólida das técnicas de aprendizado de máquina e dos algoritmos por trás de suas ferramentas e aplicações, como:   Algoritmos de aprendizado de máquina, como Árvores de Decisão, Redes Neurais, SVM etc.; Linguagens de programação usadas para desenvolver soluções de IA, como Python, R, Java etc. Eles devem estar confortáveis com a sintaxe dessas linguagens e com o uso de bibliotecas de IA, como Tensor Flow, PwTorch, Scikit-learn; Compreensão do processo de limpeza, preparação e análise de conjuntos de dados para aplicativos de IA; Conhecimento prático das diferentes arquiteturas de IA, como Redes Neurais, Redes Convolucionais, Redes Recorrentes etc.; Desenvolvimento de aplicativos de IA; Domínio sobre os aspectos éticos e de transparência relacionados com a IA e a garantia de que as soluções de IA que desenvolvem são justas, imparciais e transparentes.   2) Habilidades de programação Com a crescente demanda por tecnologia baseada em software, as habilidades de programação serão um requisito essencial para qualquer profissional de TI, como já eram há bastante tempo. É importante dominar, pelo menos, uma linguagem de programação popular, como Python, Java ou JavaScript, algo que mencionamos ser imprescindível também para a área de IA. 3) Domínio sobre Big Data e Business Intelligence O domínio sobre Big Data, ou seja, a área do conhecimento que estuda como tratar, analisar e obter informações oriundas de conjuntos de dados muito grandes, é um componente crítico do setor de tecnologia da informação.  Além disso, o conhecimento de técnicas de análise de dados, bem como a capacidade de trabalhar com as ferramentas que fazem tal análise de dados e a habilidade de transcrever os insights trazidos à luz por meio dos dados serão cada vez mais importantes em 2023. Inclusive empresas orientadas por dados e que agora já destinam seus investimentos em, pelo menos, 20% para IA e TI terão mais facilidade em se adaptar ao contexto digitalizado do mercado, o qual vai se potencializar ainda mais até 2025. Ou seja, a procura por profissionais que saibam traduzir os insights dos códigos de dados para o dia a dia prático dos negócios estará em alta.   4) Habilidade para colaboração   A capacidade de trabalhar em equipe e colaborar com os colegas é fundamental em qualquer setor, principalmente com o trabalho remoto, que torna essa habilidade ainda mais desafiadora e necessária.  À medida que as empresas trabalham em projetos mais complexos e, agora, com bastante incidência do modelo remoto, a colaboração eficaz se torna ainda mais importante. Assim, é imprescindível que esta seja uma habilidade tratada não só na perspectiva do profissional, como também naquela ligada às condições que uma empresa cria para que a comunicação, o diálogo e as parcerias de trabalho se deem de forma fluida e sem entraves.  5) Habilidade em comunicação  A habilidade em comunicação também é um requisito para qualquer profissional de TI em 2023.  É necessário ser capaz de explicar conceitos complexos de forma clara e concisa para colegas e clientes. Além disso, a capacidade de se comunicar com pessoas de diferentes áreas e níveis hierárquicos será fundamental. Outro ponto de destaque é utilizar a comunicação para compreender as diferentes necessidades dos clientes, inclusive em quesitos de acessibilidade.  Focar na experiência do cliente demanda atenção para as soft skills relacionadas com a comunicação.  6) Gosto pela aprendizagem contínua e gestão de capacitação  Uma das características que se deseja de um profissional de TI em 2023 é que ele volte seu mindset para a metodologia do aprendizado contínuo e, dentro disso, saiba como criar sua trilha de conhecimentos de forma estratégica.  Em vez de tentar dominar tudo, é preferível que o colaborador se especialize em uma área e busque certificações diversas nesse sentido, por exemplo.  7) Estar com as certificações em dia   Certificações são uma peça de ouro para o mercado da tecnologia da informação. Muitas empresas exigem que seus funcionários tenham essas credenciais em áreas específicas, como segurança cibernética, desenvolvimento web e análise de dados. Por isso, o profissional de TI, em 2023, deve se atualizar sobre as melhores certificações do mercado para sua área de interesse e voltar seus esforços para a conquista de uma ou quantas forem possíveis.  8) Estar por dentro da cibersegurança O investimento em cibersegurança é uma das principais preocupações das empresas atuais. Afinal, as ameaças e os crimes virtuais têm se sofisticado com muita velocidade. Por isso, entre as habilidades necessárias para se desenvolver no mercado de trabalho de TI em 2023 está o domínio de funções, ferramentas, metodologias e plataformas de segurança, seja de aplicações e nuvem, seja de servidores, etc.   É preciso um know-how básico sobre: Segurança da informação; Análise de vulnerabilidades; Detecção e prevenção de ataques; Gerenciamento de riscos; Auditoria de segurança; Resposta a incidentes; Segurança em nuvem; ________________________________________ Em resumo, um profissional de TI, para ter sucesso na carreira em 2023, deve estar disposto a se atualizar.  É indicado buscar desenvolver habilidades práticas nas áreas de interesse e também algum conhecimento acerca de inteligência artificial, cibersegurança e programação, entre outras atividades comuns ao dia a dia desse profissional. O importante é a vontade de manter uma jornada de aprendizagem contínua.   A Escola Superior de Redes (ESR) é a principal referência do mercado em ensino para a área, com 17 anos de atuação nesse campo. Por meio de nossos conteúdos e, principalmente, cursos e treinamentos, o profissional – experiente ou não – desenvolve as habilidades mais desejadas do mercado de trabalho de TI. Conheça nossos cursos aqui e comece sua preparação para a próxima vaga.


    19/05/2023
  • Carreira Pentest Web
    Segurança

    9 Requisitos necessários para iniciar sua carreira de Pentest Web

    A carreira de Pentest Web é uma das muitas especialidades do profissional de TI que deseja se tornar referência em segurança da informação. Diante da sofisticação constante dos ataques aos ambientes computacionais, a demanda pela qualificação em cibersegurança também cresce.   A exemplo disso, de acordo com o relatório IDC Predictions 2023, de fevereiro deste ano, o mercado relacionado com investimentos em soluções de segurança da informação vai movimentar cerca de US$ 1,3 bilhão [A1] até dezembro. Esse número representa um aumento de 13% quando comparado com o mesmo período de 2022. Ou seja, a área é uma excelente alternativa para profissionais que priorizam o desenvolvimento da carreira e oportunidades constantes de atuação, entre as quais encontra-se a de Pentest Web.   Acompanhe, abaixo, de acordo com o webinar do tema realizado pela líder em capacitação e treinamento para TI, a Escola Superior de Redes (ESR), quais os requisitos necessários para o desenvolvimento desse cargo, além de quais são os caminhos possíveis para um aperfeiçoamento contínuo.   O que é Pentest Web?  Além do investimento em soluções de segurança, as empresas também direcionam seus recursos para os profissionais que são capazes de implementá-las. Afinal, os instrumentos de cibersegurança demandam conhecimento técnico e atualizações constantes, além de habilidade para transformar cada um deles em um serviço personalizado para a singularidade das diferentes organizações.  Nesse cenário, há uma alta demanda por especialistas na carreira de Pentest e uma necessidade urgente de o mercado tentar driblar o déficit global de profissionais de cibersegurança. De maneira geral, a carreira de Pentest está relacionada com segurança ofensiva e a possibilidade do especialista em descobrir falhas antes mesmo de o hacker afetar a rede de computadores de uma empresa.  Também chamada de Teste de Penetração em Aplicações Web, a área pode ser definida como um processo que tem como objetivo avaliar a segurança de aplicativos e serviços executados na web, com a identificação de vulnerabilidades e o fornecimento de recomendações para corrigi-las. Assim, o processo de Pentest Web envolve a simulação de ataques cibernéticos em um aplicativo web, com o objetivo de descobrir falhas de segurança que possam ser exploradas por invasores mal-intencionados. Os testes são realizados em todas as camadas do aplicativo, desde a interface do usuário até o servidor web, a infraestrutura de rede e o banco de dados. Os pentesters (profissionais que realizam os testes de penetração) usam ferramentas e técnicas especializadas para explorar as vulnerabilidades identificadas, como quebra de controle de acesso, falhas criptográficas e injeção, entre outras. Como resultado do teste de Pentest Web, há a elaboração de um relatório detalhado que descreve as vulnerabilidades encontradas, os riscos associados a cada uma delas e as recomendações para corrigi-las. Com base nesse relatório, as organizações podem implementar medidas de segurança adicionais para proteger seus aplicativos e serviços da web contra ataques cibernéticos. O dia a dia de um pentester web  O dia a dia de um pentester web pode variar dependendo do projeto no qual ele está trabalhando. No entanto, algumas atividades são comuns para esses profissionais, como:  Requisitos básicos para se desenvolver na carreira de Pentest Web  O desenvolvimento na carreira de Pentest Web e em qualquer outra relacionada com a segurança da informação demanda do profissional de TI um leque bastante diverso de conhecimentos.   Por ser uma área que trata todos os dados e informações das empresas, dos mais simples aos mais sensíveis, exige que os colaboradores responsáveis aperfeiçoem suas habilidades ligadas à arquitetura de redes, às linguagens e afins. Veja abaixo um escopo dos requisitos básicos para isso:  1) Conhecimento em desenvolvimento de redes, sistemas de operação e linguagem de programação; 2) Dedicação para a obtenção de certificações e treinamentos especializados; 3) Disposição para networking em eventos e conferências da área, visto que o segmento prioriza a credibilidade e a idoneidade reconhecida dos profissionais; 4) Desenvolvimento de habilidades de liderança; 5) Compreensão de conceitos básicos de segurança web, como os elencados abaixo, nos subtópicos Protocolos de segurança, Vulnerabilidades comuns e Tipos de ataque: 6) Conhecimento de linguagens de programação. A carreira de Pentest Web exige total compreensão da dinâmica de navegação web, dominando, por exemplo, saberes relacionados com HTML, CSS, JavaScript, Front-end PHP, Python e Ruby. 7) O domínio de ferramentas e sistemas operacionais (SO) é outro requisito básico para uma carreira de Pentest Web. O profissional deve ter familiaridade com as estruturas de ferramentas específicas e as respectivas aplicações, como Ferramentas de pentest (Burp Suite, OWASP, ZAP, Nmap, Metasploit) e sistemas operacionais (SO) (Windows, Linux e macOS). 8) Sapiência no reconhecimento dos processos de testes de penetração. Existem várias metodologias para a realização de um teste, entretanto, todas possuem um ciclo básico. Geralmente, o teste varia de uma fase burocrática para a definição de seu escopo; reconhecimento pela realização de operações para descobrir quais tecnologias a empresa tem; como ela faz as integrações; como funcionam os mecanismos de segurança; se sua estrutura é em maioria cloud ou física. Depois disso, há a etapa da identificação de ameaças, com base no reconhecimento da empresa, na qual o profissional se pergunta como é possível ter um resultado melhor testando as ameaças e confirmando-as. Com base na simulação da ameaça, há como se encontrarem as vulnerabilidades no teste e a consequente demanda de conhecimento do especialista sobre o que fazer com tais resultados. Com isso, aplica-se uma metodologia para causar impacto – também chamada fase de exploração –, que examina as vulnerabilidades e dá ao profissional o acesso ao sistema da organização. Dessa forma, ele pode aplicar o teste, ir além dos sistemas de entrada, descobrir o que a empresa tem internamente e compilar todas as descobertas em um relatório. É necessário apagar os registros dessas etapas. O relatório deve conter o que foi realizado pelo especialista de Pentest Web, bem como contemplar as sugestões de melhoria, otimizando a segurança da empresa. 9) O conhecimento em boas práticas de segurança é indispensável na carreira de Pentest Web, para que o profissional seja capaz de incentivar o fortalecimento de defesas de segurança e a proteção de redes e aplicativos e consiga disseminar as práticas de segurança recomendadas. Outras habilidades necessárias para a carreira de Pentest Web  _____________________________________________________  A segurança da informação tem um impacto direto na sociedade ao proteger dados sensíveis, garantir a integridade de infraestruturas críticas, prevenir fraudes e crimes cibernéticos e promover a segurança digital de organizações e indivíduos. Por isso, o desenvolvimento profissional nessa área exige comprometimento contínuo, atualização constante e uma base de conhecimento sólida e diversificada. A Escola Superior de Redes, referência nacional no ensino de Tecnologia da Informação, oferece uma trilha completa de aprendizado em segurança da informação, com conteúdos atualizados, foco prático e cursos desenvolvidos em parceria com instituições reconhecidas internacionalmente, como a CompTIA e a Ascend.


    11/05/2023
  • orquestração de containers Kubernetes
    Administração de Sistemas

    Como a orquestração de containers Kubernetes pode ajudar minha organização?

    Uma das ferramentas que mais ganham aderência e popularidade no mercado de TI está relacionada com a virtualização em nuvem e o desenvolvimento consistente de infraestrutura e cloud computing nas empresas. Já ouviu falar de orquestração de containers por meio de Kubernetes? Esse sistema representa uma peça-chave no portfólio de qualquer profissional da TI moderna, sendo uma ferramenta open-source para automatizar o deployment, a escalabilidade e a gerência de aplicações conteinerizadas. Como uma das principais soluções de orquestração de container, o Kubernetes foi originalmente desenvolvido pelo Google e, atualmente, é mantido pela Cloud Native Computing Foundation.   Por entender a importância do tema, separamos, neste guia, os principais pontos acerca dessa tecnologia. Leia conosco!  Necessidades de organizações modernas. O que são containers e quais suas diferenças em relação à VMs? O que é orquestração de containers e quais problemas ela visa resolver?  Necessidades de organizações modernas O crescimento da tecnologia da orquestração de containers Kurbenetes ocorre no contexto de uma grande migração de workloads para ambientes de cloud. Essa demanda por clouds, públicas, privadas ou híbridas, representa uma transformação significativa no panorama de TI, que prioriza investimento nos ambientes da nuvem, e também no paradigma de desenvolvimento de aplicações.  É cada vez mais interessante às organizações que exista uma preocupação com a portabilidade e com a capacidade de se evitar o vendor lock-in.  Além disso, pela maior hibridização dos métodos de implantação dos servidores, os negócios precisam se adaptar sempre de forma rápida aos cenários heterogêneos.   Somado a isso, as empresas ainda enfrentam um ambiente de negócios altamente competitivo e dinâmico, que solicita inovações constantes e novas aplicações, com mais rapidez e eficiência. Tudo isso exige um ambiente de TI ágil e escalável, que possa suportar a implantação de novas aplicações em uma variedade de ambientes de nuvem. É nesse contexto que a orquestração de containers com Kubernetes se torna uma necessidade para as organizações atuais, permitindo que os negócios implementem aplicações de forma mais rápida e eficiente, reduzindo o time-to-market.  A tecnologia também é capaz de assegurar que as organizações gerenciem e escalonem suas aplicações de forma mais eficiente, tendo a alta disponibilidade para os usuários finais como um diferencial-chave. Os Kubernetes oferecem recursos avançados de gerenciamento de nuvens múltiplas, assegurando que as organizações implantem e administrem aplicações de forma consistente em todos os ambientes cloud. O que são containers e quais suas diferenças em relação à VMs?   Os containers, popularizados pelo Docker (2013), são uma unidade-padrão de software com artefatos leves e que contêm políticas de segurança e isolamento próprias, além de código-fonte e todas as dependências necessárias para operar de forma rápida e confiável, nos mais diversos ambientes, sejam eles de desenvolvimento, homologação ou produção. Essa tecnologia se diferencia das demais máquinas virtuais (VMs) e das práticas de virtualização tradicionais por ser uma alternativa menos “pesada”, com artefato em nível de aplicação, e não mais em nível de infraestrutura.  Na virtualização tradicional, é comum encontrar algumas desvantagens, como a VM Sprawl (excessivos números de máquinas virtuais acumuladas ao longo do tempo na organização, o que dificulta sua gerência) e a necessidade de limpeza dessa multiplicação de máquinas. Quando ocorre esse problema, por causa da criação de máquinas virtuais sem um planejamento adequado, há uma sobrecarga dos recursos do servidor físico e, possivelmente, queda no desempenho do sistema, aumento da latência ou até mesmo falhas. Outro desafio da virtualização tradicional pode estar alocado na redundância de recursos, uma vez que algumas operações podem ser duplicadas sem necessidade, algo que também sobrecarrega o sistema.   Além disso, há a ocorrência de falhas na sincronicidade de portabilidade entre ambientes e bibliotecas. Às vezes, quando uma aplicação é movida de um ambiente virtual para outro, bibliotecas ou outras dependências necessárias para que ela funcione adequadamente não estão integralmente disponíveis ou são diferentes no novo ambiente. Com isso, a compatibilidade é comprometida e pode afetar o funcionamento correto da aplicação.  Por outro lado, nos containers, o kernel e os recursos básicos são compartilhados, mesmo que eles estejam rodando diferentes aplicações, o que leva a benefícios como:  Mais velocidade na inicialização; Menor footprint de memória; Racionalização no uso de recursos; Mais instâncias por unidade de hardware. Ainda assim, como em qualquer outra estratégia de virtualização, essa também possui desafios:  Aplicações containerizadas podem ter muitas dependências, o que gera serviços complexos;  A configuração e a alocação de containers é são bem dificultadas com o crescimento do parque;  O balanceamento de carga e a publicação de aplicações devem ser tratados; O monitoramento e a self-healing de aplicações devem ser gerenciados; O ambiente deve ser capaz de escalar à medida que a demanda aumenta; As interações intercontainer devem ser configuradas de forma segura.  Dessa forma, uma das principais diferenças entre a conteinerização e as VMs se dá na esfera da gerência. Os containers podem ser administrados por meio de ferramentas de orquestração, como o Kubernetes, que permitem implantar, escalar e monitorar vários containers ao mesmo tempo, enquanto as VMs exigem uma abordagem mais tradicional de gerenciamento, que envolve a alocação de recursos de hardware para cada uma delas. O que é orquestração de containers e quais problemas ela visa resolver? Assim, a orquestração de containers é um processo de gerenciamento automatizado  que inclui o provisionamento, a implantação, o escalonamento e o monitoramento de vários containers.  A atividade é realizada por meio de ferramentas de gerenciamento de containers, como o Kubernetes, que ajudam as organizações a automatizá-los e gerenciá-los containers de forma mais eficiente. O objetivo da orquestração é resolver problemas que surgem quando as organizações começam a utilizar containers em escala, como os elencados abaixo:  Provisionamento – o Kubernete permite que o profissional de TI defina um conjunto de recursos de infraestrutura, especificando que configuração será implantada para as aplicações. Em outras palavras, isso significa dizer que essa prática faz o provisionamento automático da infraestrutura necessária e, assim, implanta os containers de acordo com as especificações definidas. Quando o provisionamento é manual, esse processo demanda um conhecimento avançado de tecnologia de containers, é mais demorado e passível, claro, de falhas humanas.  Implantação – assim como na funcionalidade anterior, a orquestração de containers por Kubernetes consegue driblar o problema da implantação manual por ser capaz de automatizar o processo, com a utilização de estratégias de implantação para facilitar sua atualização e a oferta de recursos avançados de gerenciamento de configuração e segredos. Com o Kubernetes, há a definição de um conjunto de especificações que descrevem como as aplicações devem ser implantadas, como informações da imagem do container, a quantidade de réplicas e as configurações de rede e armazenamento. Com isso, a própria ferramenta implanta os containers de forma automática, executa uma estratégia que facilita a atualização dessas aplicações sempre que uma nova versão é utilizada e monitora seu progresso. Essas ações, realizadas de maneira automática, otimizam o problema da disponibilidade das aplicações durante a atualização. Escalonamento – o Kubernetes permite a definição de políticas de escalonamento que possibilitam que a infraestrutura seja escalonada automaticamente para acomodar picos de demanda ou, quando for o caso, reduzir o uso de recursos em períodos mais tranquilos. Além disso, o escalonamento se torna mais eficiente com essa tecnologia, uma vez que ela executa um balanceamento de cargas e distribui os containers de maneira estratégica entre os nós dessa infraestrutura. Por meio do gerenciamento de recursos, a infraestrutura ainda é administrada sob uma ótica de maximização da eficiência e redução do desperdício de atributos. Monitoramento – há recursos no Kubernetes que dão ao usuário a capacidade de supervisionar a saúde dos clusters em tempo real e integrar outras ferramentas de monitoramento nesse processo. Com isso, é possível coletar métricas de desempenho e estado dos containers e serviços em execução e exibir esses dados em painéis personalizados. Dessa forma, o processo de observação do funcionamento dos sistemas e das aplicações se torna mais efetivo e pode, inclusive, ser configurado para exibição de alertas e notificações dos usuários quando alguma intercorrência afetar a estrutura. ______________________________________ Dentre os outros diferenciais da tecnologia, a orquestração de containers ainda permite que as organizações os gerenciem em escala, garantindo que as aplicações estejam disponíveis para os usuários finais o tempo todo.  Também garante que as organizações implantem aplicações em múltiplos ambientes de nuvem, incluindo nuvens públicas, privadas e híbridas, o que torna a orquestração de containers essencial para as empresas que buscam uma estratégia de nuvem escalável e eficaz. Ou seja, o potencial de escalabilidade da virtualização por meio de containers e de Kubernetes é o que destaca essa tecnologia no mercado.  Por ser uma plataforma de código aberto mantida pela Cloud Native Computing Foundation (CNCF), há uma grande comunidade de desenvolvedores e usuários, o que significa que há boa quantidade de recursos disponíveis para ajudar as organizações a adotar e implementar o Kubernetes. Embora a tecnologia também encontre desafios que precisam ser superados dia a dia pelo profissional de TI, representa uma solução eficaz para gerenciar containers em escala nos ambientes de nuvem. Assista ao webinar “Como a orquestração de containers com Kubernetes pode ajudar minha organização?” na íntegra e aprenda novos detalhes dessa tecnologia com a ESR!


    04/05/2023
  • Cloud Governance
    Computação em Nuvem

    O que é Cloud Governance e qual a sua importância para as empresas de sucesso?

    Quer saber mais sobre o que é Cloud Governance? Neste artigo, mostramos como aprofundar o seu conhecimento nessa área.   À medida que a computação em nuvem se torna mais comum nos ambientes corporativos, maior é a necessidade de processos bem definidos para orientar a segurança de dados nesse cenário. A essa junção de práticas, políticas e diretrizes de segurança dá-se o nome Cloud Governance.  Em geral, falar em governança da nuvem é abordar um dos aspectos da Governança de TI, responsável por avaliar, definir, monitorar, auditar e elaborar políticas e diretrizes relacionadas com o funcionamento das organizações, das aplicações e dos dados da organização na nuvem. Dessa forma, para que as empresas tenham sucesso no mercado atual, o qual prioriza a geração e o tratamento de dados e consolida a computação em nuvem como uma das tendências do segmento de tecnologia, é importante contar com uma política de Cloud Governance bem estruturada, que seja continuamente revisada.  Para aprofundar o aprendizado sobre esse termo, abordaremos o roteiro abaixo: Afinal, o que é Cloud Governance? Principais objetivos da Cloud Governance; Vantagens da Cloud Governance para as empresas. Continue conosco.  Afinal, o que é Cloud Governance?  Como dissemos anteriormente e como o próprio nome indica, a Cloud Governance é uma das abordagens da Governança de TI, voltada para a segurança das ações, das aplicações, dos recursos e dos dados em nuvem.  É válido lembrar que a Governança de TI descreve a reunião de orientações, protocolos, diretrizes, competências e descrição de responsabilidades, tanto de gestores quanto de equipes operacionais, para a execução de processos e aplicações dos recursos de tecnologia da informação da empresa.   O objetivo de um projeto de Governança de TI bem estruturado é enxergar o negócio de forma holística, direcionando-o para decisões mais estratégicas e de melhor desempenho para todos os seus setores, avaliando, sobretudo, os dados internos e externos do negócio.   Para isso, na prática, o profissional designado para esse setor é responsável por averiguar se determinada empresa segue as normas e as políticas de segurança, além de garantir que ela esteja conectada com a visão, a missão e os indicadores do negócio. Os dois principais modelos de Governança de TI utilizados nesse momento são a Norma ISO/IEC 38500 e o Cobit 2019.   Também é importante para qualquer colaborador de TI compreender a distinção entre “Governança de TI” de “Gestão de TI”, o que você pode recordar por aqui no nosso conteúdo original “Guia prático para a Governança de TI”.   Quando falamos no recorte de “o que é Cloud Governance”, por sua vez, abordamos essa definição orientada para a estrutura e arquitetura de nuvem das organizações.  A Governança em Nuvem é constituída por um conjunto de políticas e regras que visa garantir que a segurança dos dados, a integração do sistema e a implantação da computação em nuvem seja gerenciada adequadamente.  Como os sistemas em nuvem são dinâmicos e envolvem fornecedores terceirizados ou equipes diferentes dentro de uma empresa, as soluções de governança em nuvem devem ser adaptáveis. O objetivo é possibilitar gerenciar riscos, aumentar a segurança de dados e equilibrar recursos e ameaças com foco na responsabilidade. Dessa forma, sem a governança de nuvem, a empresa pode expor-se a uma integração deficiente de sistemas de nuvem e, assim,  ficar diante da falta de alinhamento com os objetivos do negócio. A implementação desse conceito é uma tarefa complexa, uma vez que demanda a descentralização da responsabilidade com o acesso de maior quantidade de colaboradores aos seus recursos.    Por isso, empresas de Cloud Governance precisam conectar, de forma visceral, todos os setores de TI para que brechas nesses sistemas sejam minimizadas.   Ou seja, o objetivo da Cloud Governance e também da Governança de TI como um todo é garantir que a computação em nuvem e os demais recursos de tecnologia da empresa continuem operando de forma saudável, constante e segura, por meio de práticas realmente realizáveis e alcançáveis.  O que explica a importância da Cloud Governance?  A Cloud Governance torna a área de TI mais previsível. Isso significa dizer que um dos motivos para a sua implementação é assegurar que os resultados pretendidos pela organização nesse sentido sejam, de fato, atingidos, minimizando intercorrências e ameaças aos dados e aos recursos de tecnologia das empresas. Além disso, como as plataformas de computação em nuvem costumam ser bastante complexas, demandam que os usuários tenham um conhecimento especializado para o seu manuseio.  A definição de uma Cloud Governance auxilia esses colaboradores a exercer essas funções por meio de caminhos já definidos, em cenários desenhados dentro do possível, reduzindo as chances de falha.  O que está contido dentro do conceito de Cloud Governance? É válido destacar que a Cloud Governance é responsável por dar encaminhamento a algumas ações em especial, como as descritas abaixo:  Provisionamento de nuvem; Integração de soluções com aplicativos; Governança unificada; Eliminação do bloqueio da nuvem; Produção de relatórios avançados; Gerenciamento e monitoramento de implementação de nuvens públicas e privadas; Gerenciamento de infraestrutura local na forma física ou na virtual; Gestão e atualização de políticas de segurança; Conformidade e regulamentação; Segurança de aplicações na nuvem. Quais são os níveis da Cloud Governance? Os “níveis” de Cloud Governance podem ser comparados com um checklist de etapas da Governança em Nuvem que as equipes de TI devem seguir.  Como são práticas muitas vezes novas nas empresas, não precisam ser implementadas todas de uma só vez, mas é importante que os colaboradores estejam cientes da sua existência para que desenvolvam melhorias nesse aspecto sempre que possível.  Nesse sentido, é comum orientar os níveis de Cloud Governance da seguinte forma:   Governança em nível de serviço – relacionada com os processos necessários para confirmar ou não o acesso à nuvem da organização. O objetivo é barrar usuários não autorizados ou que apresentem algum tipo de ameaça aos recursos da empresa. Governança em nível de dados – nível que dificulta o acesso de dados a pessoas não autorizadas. Por exemplo, em grandes empresas, não é necessário que todos os funcionários tenham acesso à nuvem e aos dados alocados nesse ambiente. Esse é o nível responsável por processos, diretrizes e políticas que asseguram o acesso somente a quem realmente precisa/pode ter acesso.  Governança em nível da plataforma – é o nível responsável por manter a rotina de atividades que dependem de informações na nuvem ativa de forma natural e sem intercorrências.  Vantagens por trás da implementação de uma Cloud Governance  De acordo com o estudo State of application strategy XOps edition, realizado em 2022, com 500 profissionais de TI, dentre eles 45 brasileiros, 97% assumiram não dominar informações necessárias para assegurar a qualidade de aplicações das plataformas que mantêm a movimentação dos negócios.  A pesquisa objetivou, sobretudo, analisar o cenário da atuação em operações de cloud computing, segurança, desenvolvimento de aplicações e inteligência artificial, além de descrever os desafios encontrados pelos responsáveis por conduzirem essas práticas.  Diante disso, quando a organização conta com uma Cloud Governance bem estruturada, ela consegue concretizar as noções de segurança em nuvem para o departamento de TI, bem como otimizar e automatizar os processos do setor. Assim, a rotina das equipes é mais dinâmica e estratégica, o que aumenta a produtividade dos times de TI e a rentabilidade dos negócios.  ________________________________________ Sabendo da necessidade e da alta demanda por profissionais de TI que tenham habilidades e competências relacionadas com a área de segurança, investir no conhecimento de Cloud Governance e dos processos para a sua implementação pode representar um diferencial no currículo. Tem interesse em crescer na carreira de Governança de TI ou de Computação em Nuvem? Comece a sua próxima capacitação com a Escola Superior de Redes! 👇  Trilha de conhecimentos da ESR sobre Governança de TI | Inscreva-se! Trilha de conhecimentos da ESR sobre Computação em Nuvem | Inscreva-se!


    27/04/2023
  • Cloud Governance
    Desenvolvimento de Sistemas

    Sistemas Gerenciadores de Banco de Dados – SGBD: um guia com as informações mais relevantes dessa tecnologia.

    Aprimorar ou criar inovações relacionadas com a segurança e o armazenamento de dados e a disponibilidade dessas informações é uma das tarefas essenciais dos profissionais de Tecnologia da Informação. É nesse contexto que o domínio sobre os Sistemas Gerenciadores de Banco de Dados ou SGBDs, como são popularmente chamados, se torna um diferencial dos especialistas e das próprias empresas.  De modo geral, os Sistemas Gerenciadores de Banco de Dados (SGBDs) são softwares responsáveis por gerenciar o acesso, o armazenamento, a organização e a manipulação de dados em um banco de dados. Utilizados para fornecer uma interface entre os usuários e os dados armazenados em um banco de dados, os SGBDs permitem que pessoas previamente autorizadas acessem e manipulem os dados de forma eficiente e segura. Assim, tal tecnologia é responsável por garantir a integridade dos dados, a consistência das informações armazenadas e a segurança do acesso a eles, controlando essas ações por meio de permissões e autorizações de usuários. Além disso, os SGBDs possuem recursos de backup e recuperação de dados, o que possibilita a sua restauração em casos de falha ou perda de informações. Dessa forma, eles são fundamentais para garantir a qualidade e a eficiência na gestão de dados de organizações e empresas de todos os tipos e tamanhos.  Neste artigo, vamos discutir outros detalhes dos Sistemas Gerenciadores de Banco de Dados ou ainda Data Base Management System (DBMS). Fique conosco.  Qual a relação entre os Sistemas Gerenciadores de Banco de Dados (SGBDs) e a área de TI?  A área de Tecnologia da Informação (TI) precisa entender profundamente os conceitos e recursos oferecidos pelos SGBDs para criar aplicações que utilizem essa engenharia de forma eficiente e segura. Instalar, configurar e gerenciar os SGBDs utilizados pela organização, garantindo a integridade, disponibilidade e segurança dos dados armazenados, é responsabilidade desse departamento, assim como realizar a manutenção preventiva e corretiva dos SGBDs, assegurando que eles funcionem de maneira adequada e atendam às necessidades da organização. Como dissemos anteriormente, os Sistemas Gerenciadores de Banco de Dados são uma ferramenta fundamental para a área de TI, uma vez que permitem a criação de aplicações eficientes que utilizam grandes quantidades de dados. Que aplicações são criadas com base nos Sistemas Gerenciadores de Banco de Dados (SGBDs)? Algumas das principais aplicações que podem ser elaboradas com os SGBDs são:  Sistemas de gestão empresarial (ERP) – os SGBDs são essenciais para armazenar e gerenciar as informações utilizadas pelos sistemas de gestão empresarial, como dados sobre clientes, fornecedores, produtos, estoque e finanças, entre outros.  Sistemas de gestão de relacionamento com clientes (CRM) – os SGBDs permitem o armazenamento e gerenciamento de informações sobre clientes e suas interações com a empresa, o que possibilita uma gestão eficiente do relacionamento com o cliente.  Sistemas de gestão de recursos humanos (RH) – os SGBDs podem ser utilizados para armazenar e gerenciar informações sobre os funcionários de uma empresa, como dados pessoais, histórico de emprego, salários e benefícios, entre outros.  Sistemas de gestão de produção (MES) – os SGBDs são utilizados para armazenar e gerenciar informações sobre a produção de bens, como planejamento de produção, programação de máquinas e controle de estoque, entre outros.  Sistemas de e-commerce – os SGBDs permitem o armazenamento e gerenciamento de informações sobre produtos, estoque, vendas e clientes em lojas virtuais.  Aplicações de análise de dados, mineração de dados, business intelligence, sistemas de controle de acesso e sistemas de monitoramento, entre outras.  Em resumo, as aplicações que podem ser criadas com os SGBDs são muitas e variadas, dependendo das necessidades da empresa ou organização. Qual a arquitetura geral dos Sistemas Gerenciadores de Banco de Dados (SGBDs)?  Os Sistemas Gerenciadores de Banco de Dados precisam ser capazes de alterar, editar, remover ou inserir dados nos bancos de dados, por isso são tão importantes no dia a dia de qualquer negócio. Afinal, assim há a otimização de diversas tarefas e uma gestão menos burocratizada da informação, embora com processos rígidos para garantir a devida segurança. Para isso, essas ferramentas precisam contar com algumas características:  Segurança – os SGBDs devem contar com um sistema de segurança robusto, que defina condutas específicas e regras para indicar quem são os usuários autorizados a acessar seu objeto de estudo – o banco de dados.  Possibilidade de backup – além de uma característica, essa funcionalidade é um dos principais diferenciais dos SGBDs e um dos motivos pelos quais as empresas deveriam implementá-los. Essas ferramentas precisam ser capazes de realizar backup dos dados armazenados no banco de dados para que, em caso de intercorrências ou ataques maliciosos, consigam recuperar as informações importantes da empresa. De maneira direta, esse item se liga ao anterior.  Disponibilidade – o compartilhamento de dados é realizado de forma bastante segura por meio dos SGBDs, isso porque eles possuem mecanismos específicos de segurança e correção de dados que permitem um controle efetivo dessa ação. Controle de redundâncias – um SGBD é responsável também pela harmonização de dados quando eles são trabalhados por diversos bancos simultaneamente. Para que não haja informação duplicada ou algum tipo de inconsistência, a ferramenta utiliza a funcionalidade do controle de redundância para mitigar esse desafio. Esquematização – por meio do SGBD, é possível cruzar os resultados obtidos nos mecanismos de busca com mais possibilidades de tabelas. Com isso, tem-se relatórios completos que compreendem vários elementos. Interface – os SGBDs conseguem dispor as informações em um layout “amigável” e de melhor compreensão, com menus de acesso que podem ser observados diretamente no sistema. Tipos de Sistemas Gerenciadores de Banco de Dados (SGBDs)  Existem vários tipos de SGBDs, que podem ser classificados de acordo com critérios distintos. SGBD Relacional  O modelo relacional é o mais utilizado atualmente. Ele organiza os dados em tabelas, que podem ser relacionadas entre si, por meio de chaves primárias e estrangeiras. SGBD Orientado a Objetos Nesse modelo, os dados são representados por objetos, com suas propriedades e métodos. Ele é bastante utilizado em aplicações que trabalham com objetos complexos, como jogos e simulações.  SGBD Hierárquico Esse modelo organiza os dados em uma estrutura de árvore, em que cada nó pode ter vários filhos, mas apenas um pai. Ele é bastante utilizado em aplicações que trabalham com dados em formato de árvore, como sistemas de arquivos. SGBD em Rede Esse modelo permite que cada registro seja acessado por diferentes caminhos, por meio de um sistema de nós interligados. Ele é bastante utilizado em aplicações que precisam de alta performance em leitura e escrita. SGBD Multidimensional Esse modelo é usado para análise de dados em múltiplas dimensões, como em sistemas de business intelligence e data warehousing. SGBD NoSQL Essa categoria abrange diversos tipos de banco de dados não relacionais, que são projetados para trabalhar com grandes volumes de dados não estruturados, como documentos, gráficos e dados de sensores.  SGBD em Memória Nesse modelo, todo o banco de dados fica armazenado na memória principal do computador, o que permite alta velocidade de acesso aos dados.  Concluindo, os Sistemas Gerenciadores de Banco de Dados (SGBDs) são ferramentas que vão possibilitar inúmeras vantagens às organizações, como o gerenciamento centralizado de dados, a consistência e integridade das informações e maior e melhor política de segurança de dados, além da possibilidade da concorrência ao permitir que vários usuários acessem e atualizem dados simultaneamente, sem que um afete ou conflite o outro. A otimização da performance com a possibilidade de manipulação de grandes quantidades de dados, o fator “escalabilidade”, uma vez que os SGBDs são projetados para comportar cada vez mais recursos e aplicações, bem como o acesso a uma análise de dados mais assertiva e disponível, também são benefícios que essa tecnologia implementa nas empresas. Dessa forma, conhecer seu funcionamento, arquitetura, quais estão disponíveis no mercado – como o MySQL, um SGBD relacional de código aberto; o SGBD PostgreSQL, um dos mais avançados sistemas de banco de dados e também de código aberto; e o Microsoft SQL Server, relacional comercial amplamente utilizado, entre diversos outros tópicos – é um diferencial na carreira de qualquer profissional de TI.     Tem interesse em crescer na carreira de Tecnologia da Informação e se destacar no mercado, dominando os principais assuntos da área? Conheça nossa trilha de aprendizagem sobre Desenvolvimento de Sistemas! 


    13/04/2023
  • Times remotos de TI
    RH

    Como liderar times remotos de TI para resultados surpreendentes?

    Por suas características singulares, tal qual a possibilidade do trabalho na nuvem, a área de tecnologia da informação sempre teve a prerrogativa de atuar em vagas não presenciais.  Entretanto, depois da pandemia, esse modelo realmente demandou metodologia específica e a adaptação das empresas para sua completa adoção. Entre os principais desafios surgidos com base nesse contexto, encontram-se as dúvidas sobre como liderar times remotos de TI. Se antes o presencial permitia que gestores e colaboradores trocassem informações, dúvidas e ideias frente a frente, agora, a comunicação virtual é o que guia os trabalhadores de qualquer lugar do país e do mundo. A exemplo disso, uma pesquisa da Husky, plataforma de  transferências internacionais, identificou que o número de trabalhadores brasileiros que preenche vagas estrangeiras remotamente cresceu 491% entre 2020 e 2022.  Essa tendência não é novidade no mercado. Inclusive, em 2018, o IBGE já mensurava 3,8 milhões de cargos em home office oficialmente ocupados.  Ocorre que, diante da necessidade crescente por profissionais qualificados para TI e da pouca oferta de mão de obra de alto valor agregado, as organizações têm preferido ampliar seu campo de avaliação de currículos para encontrar os profissionais com as habilidades certas.  Com isso, é necessário desenvolver um plano estratégico de liderança e gestão do capital humano voltado para a dinâmica remota, que é totalmente diferente de qualquer outra sistemática.   Neste artigo, vamos mostrar algumas dicas que podem contribuir com essa tarefa. Continue conosco.  O que o profissional de RH em TI precisa saber sobre o trabalho remoto?  O trabalho remoto foi regulamentado oficialmente por meio da Reforma Trabalhista de 2017, sendo considerado um dos modelos corporativos de atuação profissional.  Para funcionar com efetividade, seja por registro CLT, seja por contrato de prestação de serviço ou vagas de freelancer, vagas desse tipo devem ser pautadas pela flexibilidade, autonomia dos funcionários e pela necessidade de processos bem estruturados.  É comum, inclusive, que esses cargos acompanhem outras desburocratizações da rotina de trabalho, como adaptabilidade da carga horária.  Além disso, é importante diferenciar o remoto do home office: enquanto o primeiro indica um emprego conduzido de qualquer lugar (nowhere office), o outro é o que diz respeito ao trabalho realizado na casa do colaborador. Mesmo diante de tais flexibilizações, contratante e contratado ainda possuem vínculo jurídico e precisam estar atentos à previsibilidade legal dessa relação. Por isso, o primeiro passo para os profissionais de RH entenderem como liderar times remotos de TI é dominar o que a lei diz sobre tais tipos de vaga.  6 Dicas para liderar times remotos de TI   Depois da checagem da lei sobre o assunto, cabe destacar também que o trabalho remoto não deve seguir a mesma dinâmica do presencial.  Tentar espelhar um modelo no outro é um erro bastante comum das organizações e acaba prejudicando a produtividade das equipes.  Liderar times remotos de TI é entender as especificidades desse modelo de vaga.  Por isso, é válido discutir com a empresa o motivo da abertura desses postos de trabalho, o que se espera com eles e quais serão as metodologias aplicadas para assegurar a qualidade dos serviços, entre outros questionamentos.  Depois disso, algumas outras orientações podem auxiliar a equipe de gestão de pessoas a lidar com o panorama de atividades remotas.  1) Transparência é o elemento-chave  As vagas de trabalho remoto dependem, sobretudo, de uma relação de confiança entre gestores e colaboradores.  Para isso, ter transparência no escopo de trabalhos e projetos e no acompanhamento de indicadores internos e de produtividade, além de na comunicação, é o que vai garantir o sucesso dessa vaga.  Estabeleça uma relação próxima com os funcionários, com encontros periódicos (vamos retomar essa dica ao longo do texto) em um tom bastante franco de conversa.  Ou seja, é necessário o alinhamento das expectativas do contratado e da contratante, além do entendimento fiel do propósito da empresa.  Qual a expectativa de entrega para essa vaga?  Como a empresa colabora para que esse objetivo seja conquistado? Como o profissional lida com essa expectativa? Essas são algumas perguntas que podem orientar o RH na construção de um vínculo transparente e objetivo com o trabalhador de TI remoto.  2) Gerencie a equipe com o auxílio da tecnologia Possibilitar o ingresso de colaboradores por meio do trabalho remoto está automaticamente associado à adoção de ferramentas tecnológicas para a gestão dessas vagas.  Existem inúmeras plataformas de gerenciamento de projetos, como Kanban, Runrun.it, Trello, bem como para a conferência de horas trabalhadas, a exemplo do ponto digital.  Escolha aquela que melhor se adapta às necessidades da sua empresa, faça um treinamento da ferramenta com os colaboradores e estabeleça um tempo de teste inicial da tecnologia.  Com ela integralmente implementada, gerencie os projetos de forma metódica e processual, se atendo aos comandos da plataforma. É necessário centralizar a gestão de conhecimento e os arquivos de aprendizagem dos projetos. Por isso, utilize as ferramentas com o suporte de processos bem definidos para que nada se perca.  Alguns exemplos de programas para gerenciamento de projetos e organização dos times de TI remotos:  Trello Asana ClickUP Runrun.it Monday.com Jira Software Wrike 3) Garanta as condições ideais de trabalho Mesmo que a empresa não possa arcar com os custos de equipamentos novos para cada um dos colaboradores remotos, é fundamental que ela se certifique das condições de trabalho dos funcionários.  Pensar em uma parceria com fornecedores de internet, para proporcionar esse serviço aos times remotos de TI, pode ser uma alternativa interessante.  Além disso, realizar encontros periódicos com os colaboradores para entender como a dinâmica do trabalho virtual se reflete na rotina desses sujeitos é importante. Crie um roteiro, um checklist com perguntas que consigam mensurar a qualidade estrutural do trabalho remoto para cada funcionário. Ou seja, acompanhe o desempenho desse trabalhador.  Exemplos de perguntas que podem estar no seu roteiro:  No último mês, existiu alguma intercorrência de estrutura ou equipamento que impediu a execução do trabalho? Qual sua principal queixa em relação à estrutura e ao equipamento atualmente? Como você acha que a empresa poderia ajudar você a trabalhar melhor no modelo remoto? Com as respostas, os gestores podem refletir sobre como otimizar o trabalho remoto e desenvolver melhorias para esse tipo de vaga. O importante é alinhar as expectativas de todas as partes envolvidas com a realidade e com as possibilidades, tanto da empresa quanto do trabalhador.  4) Reuniões quando necessárias  Um dos diferenciais do trabalho remoto é incentivar as lideranças a entenderem de fato o que deve ser levado para uma reunião, o que deve ser direcionado para um e-mail ou o que convém ser enviado por mensagens na plataforma de comunicação adotada pelos funcionários.  Sabendo que o contato, mesmo virtualmente, precisa ser efetivo, e não um transtorno para os colaboradores, o RH precisa auxiliar as equipes produtivas a entenderem quando elas precisam de reunião, com que frequência, quais os objetivos dos encontros e o que se espera desses momentos.  Assim, tenha em mente que as reuniões devem proporcionar: Insights para melhorias de serviço e processos; Fortalecimento da relação da equipe; Atualização, para todos os membros, de projetos e missões da empresa, entre outros quesitos. Faça as reuniões quando realmente houver uma motivação para tal, pois de nada adianta adotar o trabalho remoto de TI se a liderança não confia em seus trabalhadores e vice-versa.  Algumas reuniões que podem fazer parte da rotina de um profissional de TI remoto:  Para a elaboração do escopo de um novo projeto; Para o repasse das atividades dos projetos (mais direcionadas e compartimentadas entre os times envolvidos em cada etapa do projeto); Para debater o ritmo da empresa até ali, bem como falar dos clientes e de assuntos pertinentes a todos; Reunião do líder com o funcionário para feedback semanal ou mensal; Descontração e aproximação dos membros etc. 5) Métricas e indicadores continuam importantes Assim como no presencial, liderar times remotos de TI requer o acompanhamento de métricas e indicadores.  Indicadores de produtividade  Indicadores de qualidade de um projeto  Indicadores de satisfação com o trabalho Esses são exemplos de metas que podem compor o escopo de gestão de vagas remotas. Entre eles, as mais tradicionais são a lead time e cycle time, que medem o tempo de reação dos times virtuais, e tThroughput (vazão), que mensura o volume de trabalho concluído num determinado espaço de tempo, além da ocorrência de bugs, que vai indicar não só a quantidade de entregas, como a qualidade delas.  6) A comunicação também é orientada por ferramentas  Nos casos em que há a necessidade de se liderarem times remotos de TI, assim como no gerenciamento dos projetos, a comunicação da empresa depende do uso de ferramentas adequadas. Teste as que têm melhor aceitação na organização e as utilize com precisão.  Exemplos de ferramentas comunicacionais para times de TI:  Discord – é um chat que possibilita que colaboradores e gestores conversem entre si em diferentes canais; Miro – a plataforma otimiza a realização de atividades criativas e que demandem brainstorming e trabalho em equipe; Telegram – como o WhatsApp, permite criação de grupos e proporciona a troca de mensagens instantâneas para um grande número de pessoas. Pode ser usado como lista de transmissão de avisos etc.; E-mail – já tradicional na rotina corporativa, utilizar o e-mail, com uma abordagem objetiva e visual, é ótima ideia.  —————————————- Para além dessas dicas básicas sobre como liderar times remotos de TI, o departamento de RH precisa ter sensibilidade para compreender que as vagas, embora virtuais, ainda são ocupadas por pessoas. Por isso, é essencial acompanhar a satisfação do trabalho desses colaboradores, bem como proporcionar momentos de quebra de rotina, treinamentos para aperfeiçoamento técnico e pessoal, detalhamento minucioso dos projetos da organização e das competências necessárias para realizá-los.  Liderar equipes remotas de TI é uma tarefa desafiadora, que exige uma metodologia específica para esse modelo. Quando isso ocorre, as chances de sucesso são grandes.  O importante é garantir que o empecilho da distância seja superado por outras vantagens, como troca cultural e geográfica, networking de experiências de trabalho e maior satisfação dos funcionários com o que fazem, entre outros benefícios.  >>>>>> Acesse a Trilha de Cursos da ESR e veja como garantir o aperfeiçoamento constante dos times remotos de TI da sua empresa!


    05/04/2023
  • Modelagem de Ameaças
    Segurança

    O que é Modelagem de Ameaças e qual a sua importância para a segurança da informação?

    Se você ainda não entendeu o que é modelagem de ameaças e o que verdadeiramente está por trás dessa prática de desenvolvimento seguro, este conteúdo é indispensável.  Atualmente, a cibersegurança é uma das áreas de maior crescimento e investimento corporativo dentro da Tecnologia da Informação. É o que diz a ‘Pesquisa de intenções de gastos com tecnologia de 2023’.  Além disso, o cenário de alta demanda por esses tipos de serviços é corroborado quando se observa que, de acordo com o “Relatório de investigações de violação da Verizon de 2022’, 82% das falhas em cibersegurança do ano da pesquisa se deram por razões humanas.  Ou seja, investir em metodologia, processos, ferramentas e tecnologias que auxiliem as empresas a fortalecerem sua política de segurança é essencial e faz parte do check-list de qualquer gestor do segmento.  Neste conteúdo vamos conversar mais sobre uma dessas alternativas ao descobrir o que é modelagem de ameaças.  Continue conosco.  O que é Modelagem de Ameaças? Para detalhar este conceito a Escola Superior de Redes convidou o especialista de redes e computadores e segurança da informação, André Miranda, para ministrar um webinar gratuito sobre o tema.  De acordo com o profissional, a modelagem de ameaças ou threat modeling representa um conjunto de processos específicos, realizados com o intuito de otimizar a segurança de sistemas, aplicativos, redes e serviços. Nesse sentido, o termo é utilizado como uma técnica que auxilia as equipes de TI a se posicionarem de forma preventiva e não reativa a possíveis falhas de segurança, uma vez que observa/identifica possíveis ameaças, bem como sugere recomendações diante dessas intercorrências. O propósito dessa prática é otimizar o cumprimento dos objetivos de segurança das empresas, bem como atuar como agente de redução de riscos para os sistemas e redes do negócio.  Assim, recapitulando, a modelagem de ameaças é uma estratégia de segurança conectada aos momentos iniciais de um projeto de desenvolvimento seguro, logo na sua fase de design e arquitetura, sendo um dos 5 pilares de negócio, conforme indica o modelo de maturidade SAM (Software Asset Management).  É neste processo que ameaças potenciais, vulnerabilidades ou a ausência de salvaguardas podem ser identificadas e numeradas, fornecendo aos defensores uma análise de quais controles ou defesas precisam ser incluídos nos requisitos de segurança da organização.  Sabe-se dessa forma o provável perfil do invasor, os vetores de ataque mais esperados e os ativos mais desejados por um invasor.  Importante ainda destacar que existem metodologias diferentes de modelagem de ameaças, que definem o caminho a seguir diante da sua implementação, cumprindo requisitos como:  Identificação e priorização de potenciais ameaças e vulnerabilidades de segurança Proteger ativos identificando, comunicando e entendendo ameaças e mitigações no contexto de proteção de um sistema  Dentre os modelos populares estão o Stride e o Past.  Como funciona a modelagem de ameaças?  O primeiro passo para entender o funcionamento e o que é modelagem de ameaças na prática é saber quais são os possíveis riscos aos quais uma rede corporativa está exposta.  Elas podem ser divididas da seguinte forma:  Ameaças conhecidas (known-knowns) Ameaças que sabemos que não conhecemos (known-unknowns)  Ameaças que não sabemos que conhecemos (unknown-unknowns) Zero-day (uma nova vulnerabilidade nas redes corporativas, que pode ser detectada através de um software chamado de Capsule 8’s unifi Cloud Native Solution)  APT (tenta acessar um sistema e permanecer indetectado por um longo período de tempo, sendo a mais perigosa de todas as classificações de ameaças  Depois disso, lança-se olhar sobre os agentes de ameaças, variáveis entre Estado-nação, hacktivista, crime organizado, ameaças internas nacionais ou internacionais.  É necessário fazer também uma análise, relatório e divulgação de informações coletadas através da observação dos Ciclos de Inteligência  de Ameaças, composto pelas etapas de Planejamento e Direção; Coleta e Processamento; Análise; Produção de relatórios e Divulgação e feedback.  Através desse estudo e do compartilhamento de informações dos centros de análises (empresas sem fins lucrativos que fornecem um recurso central para coletarem informações sobre ameaças), como nos casos de divulgação dos indicadores de comprometimento, há a facilitação da compreensão das motivações e causas dos incidentes e ameaças de rede corporativa.  De forma geral, o processo de uma modelagem de ameaças segue o padrão abaixo:  Conclusão Resumindo, o “Webinar “Modelagem de Ameaças – Reconhecendo o inimigo“, visa ensinar os usuários a identificar e setorizar as potenciais ameaças e vulnerabilidades de segurança na construção de sistemas, aplicações, etc. A partir disso, o profissional de TI desenvolve habilidades e competências para atuar em projetos que protejam ativos, desvendando as principais ferramentas e as técnicas mais comuns usadas por um adversário para desestabilizar um sistema e rede de um negócio.  Dominar o conceito de modelagem de ameaças pode ser um ponto de destaque na carreira de um defensor de redes, que tem nesta área uma demanda por atenção às evoluções de tecnologia, sofisticações de ataques, além da necessidade de capacitações sobre o tema.  Ao assistir o webinar gratuito na íntegra você tem acesso à uma explicação detalhada sobre as metodologias e ferramentas de modelagem de ameaças, bem como compreende a sua importância para construção de sistemas mais seguros. Comece a sua especialização em modelagem de ameaças de forma gratuita e com certificado aqui! 


    23/03/2023
  • Ferramentas SIEM
    Segurança

    O que leva as organizações a buscarem ferramentas SIEM?

    Podendo fazer parte de uma política de cibersegurança organizacional, as ferramentas SIEM (Security information and Event Management) são capazes de otimizar o trabalho de profissionais dessa área, sobretudo, o de gestão de logs.   De forma geral, a tecnologia compreende a união de outras duas ferramentas, SIM (Security Information Management) e SEM (Security Event Management), implementadas por meio de softwares proprietários ou open source para auxiliar o arquivamento e registro de informações pertinentes às empresas, bem como para  fornecer relatórios e alertas da rede de um negócio.  Neste artigo vamos comentar os principais tópicos abordados sobre o assunto no evento online e gratuito da Escola Superior de Redes, “Correlacionamento de eventos com o SIEM open-source Graylog”. Continue conosco.  Você irá ver por aqui:  Como as ferramentas SIEM são utilizadas no mercado?  Proteger redes e dados contra invasões e ataques é o trabalho mais básico e crítico de uma equipe de segurança.  Nesse sentido, para obter visibilidade e o devido controle dos diversos eventos observados em aplicações de rede, sistemas e aplicações as soluções, as ferramentas SIEM se tornam fundamentais. Por isso, elas contribuem para uma política de cibersegurança efetiva e melhor estruturada, garantindo a gestão de logs e insights para melhorias nessa área.  Assim, para compreender o conceito por trás da tecnologia, é preciso entender o que são logs, como a gestão desses registros pode ajudar principalmente no que tange o serviço de “respostas a incidentes” de forma mais efetiva e direcionada, além de quais os desafios enfrentados pelas empresas neste contexto.  O que é uma gestão de log? De acordo com o NIST (2006), documento bastante referenciado quando se fala em gestão de políticas de logs, esse termo define os registros de eventos ocorridos nos sistemas de redes de uma organização.  É comum que logs sejam utilizados para o que se chama em TI de troubleshooting (solução ), ou seja de forma reativa após alguma intercorrência.  Entretanto, mais recentemente, os logs têm sido utilizados em outras ocasiões, como: em otimização de performance, registro de usuários e auditoria, bem como na investigação de eventos maliciosos e nas análises forenses/resposta a incidentes.  Através desse gerenciamento de registros, compreendendo quais informações são de fato relevantes para empresas e quais podem ser descartadas, é possível fazer a mitigação de riscos e danos à segurança da rede, e também de potencializar o entendimento acerca de eventos maliciosos já ocorridos.  Nesse sentido, os eventos de logs são categorizados de forma diferentes. Ainda de acordo com o NIST, há os logs gerados por ferramentas de segurança da informação e os logs gerais de SO (sistemas de operação) e aplicação com dados variados (incluindo os de segurança). Por isso a gestão de logs não é uma tarefa simples, requerendo a associação de ferramentas SIEM.  Quais desafios levam as empresas a buscarem as ferramentas SIEM? Mesmo que cada empresa possua uma estrutura própria, de rede e de cultura organizacional, a maior parte delas observa desafios comuns que as levam a buscar uma resolução de problemas de forma mais ortogonal. São eles:  Nesse contexto, há ainda situações que afetam todo tipo de organização e podem ser divididas da seguinte forma:   Desafios de gerações e armazenamento Desafios de proteção e anonimização  Desafios de análise e correção  Como realizar um planejamento e uma política de gestão de logs efetiva? Visando superar esses desafios você pode se perguntar, “afinal, qual caminho trilhar para que a minha empresa realmente implemente uma política de cibersegurança e de logs de forma estratégica?”. O primeiro passo é o entendimento que de uma gestão de logs envolve uma série de profissionais, como administradores de sistemas e redes, analistas de segurança, CSIRTs, desenvolvedores, gestores de SE, CIOs, auditores e equipe de aquisições.   Cada um deles tem responsabilidades típicas, existindo várias atribuições que são comumente relacionadas à esse tipo de gestão, desde a contratação de administradores de sistemas para que a empresa obtenha mais informações sobre eventos ou consiga requerer investigação adicional, até o efetivo arquivamento de registro e eventos antigos assertivamente, eliminando-se aqueles que não são mais necessários.  A gestão de logs também auxilia na otimização das auditorias e da cibersegurança, por isso permeia todos os departamentos da empresa.   Para que ela seja realizada acertadamente, é necessário a elaboração de um documento que defina o detalhamento da uma política de logs de uma empresa, contendo os requisitos mínimos que a organização precisa seguir para conformar interna e externamente os eventos que ela está relacionada.  A ação demanda pensar quais são os requisitos mínimos que devem ser abraçados em três cenários distintos: de baixo, moderado e alto impacto. Como são muitas as etapas, registros e arquivos, as ferramentas SIEM representam um avanço para dar à gestão de log mais efetividade.  O que são ferramentas SIEM? Do ponto de vista operacional, poucos elementos podem auxiliar mais na mitigação desses desafios elencados acima, quanto aquelas relacionadas às ferramentas SIEM (Security information and Event Management).  Como mencionamos anteriormente, essa é uma tecnologia que compila outras duas ferramentas: SIM (Security Information Management) e SEM (Security Event Management), tendo sido unidas em uma única categoria de ferramenta para otimizar a gestão de logs.  Segundo Gartner (2021), as empresas buscam essa tecnologia visto que ela abrange uma série de vantagens, como:  Embora a SIEM também seja oferecida por proprietários, há alguns softwares open source que oferecem funcionalidades similares à ferramenta, por exemplo: o Graylog, Elastic, Ossec, entre outras.  O que é o Graylog O Graylog é um dos software open source com funcionalidades similares às ferramentas SIEM e com o diferencial de contar com aprendizado amigável.  Foi criado em 2009, por Lennart Koopman e Hass Chapman, capitalizado por grupos de investimento em 2014,  e com sua primeira versão enterprise lançada em 2016.  Atualmente é mantido pela Graylog Inc, uma empresa privada baseada em Houston (TX/USA) com mais de 50 mil instalações reportadas.  A tecnologia possui uma versão comunitária capaz de executar as demandas das empresas com muita qualidade. Além disso, outras características destacam a ferramenta.  Conclusão Resumindo, as plataformas SIEM geralmente fornecem relatórios e alertas, através de análises de eventos e dados de registros (logs) em tempo real para correlacionar eventos, monitorar ameaças e responder a incidentes. Diversas soluções open-source e gratuitas apresentam-se como excelentes alternativas para atender esse tipo de demanda; destas, a plataforma Graylog certamente configura uma das escolhas mais populares e de mais amigável curva de aprendizado, especialmente para profissionais das áreas de administração de sistemas e segurança. Confira na íntegra o webinar da ESR sobre o tema e continue a construção do seu conhecimento conosco. É gratuito e por aqui!  A ESR também é responsável pelo curso de “Correlacionamento de eventos com Graylog“, no qual os participantes entendem quais são os aspectos teóricos e legais sobre gestão de logs e retenção de dados.  Complementando, a ementa conta também com o aprendizado da operacionalização desses procedimentos através do SIEM open source Graylog, além da instalação, configuração e manutenção da ferramenta. Outro tópico tratado se relaciona com a criação de filtros e pipelines de processamento de eventos, construção de dashboards amigáveis e alertas administrativos. Confira a descrição completa do curso aqui!


    16/03/2023
  • Etapas do Design Thinking
    Métodos Ágeis e Inovação

    As 5 principais etapas do Design Thinking

    Quando uma organização e seus colaboradores conhecem a abordagem  e as etapas do Design Thinking, a tomada de decisão da organização se dá de forma mais ágil e inovadora.   Por isso, essa forma  criativa de resolução de problemas se encaixa tão bem na rotina corporativa, pois, cada vez mais, o mercado demanda dinamismo e que as coisas sejam feitas através de um caminho diferente do já conhecido.  Embora seja bastante popular entre empreendedores, startups e empresas de todos os tamanhos , o design thinking pode ser aplicado para qualquer área. Inclusive, é uma prática bastante benéfica para o desenvolvimento pessoal ou para o aperfeiçoamento da comunicação entre membros de uma mesma equipe.  Neste artigo vamos elencar as principais etapas do design thinking, bem como um dica certeira para que você as implemente na execução dos seus projetos.  O que é Design Thinking?  Provavelmente você já ouviu falar deste termo, certo? Afinal, ele permeia o vocabulário de diversas empresas no Brasil e do mundo.  Como o nome indica, essa é uma abordagem  de resolução de problemas que utiliza ferramentas e o modus operandi do design, para encarar um desafio por meio de uma visão projetizada com viés criativo, unindo propósito e foco na resolução de problemas. A ideia é que as reflexões acerca de um desafio priorizem uma abordagem não linear, flexível, criativa e complexa. Para isso, o design thinking coloca o potencial humano em evidência e esmiúça todos os aspectos deste contratempo, desde a sua identificação, compreensão até a solução dos conflitos. Katja Tschimmel, consultora e instrutora executiva, assim define o conceito: “O Design Thinking é hoje entendido como um processo de pensamento para conceber novas realidades, expressando a introdução da cultura do design e seus métodos em áreas como a inovação empresarial, social e do ensino” Na prática, normalmente o design thinking é associado a post-its coloridos e mapas mentais. Entretanto, vai além disso e assume variadas formas, desde que atenda a alguns pré-requisitos básicos:  É a partir disso e também da associação à exercícios de engajamento , que as etapas do design thinking são capazes de criar soluções mais inovadoras para os consumidores finais ou para os processos internos das empresas.  Para o meio da tecnologia o design thinking é uma ótima forma de voltar a mentalidade dos desenvolvedores e demais profissionais para o usuário e sua experiência. Inclusive, Anill Tibe, cientista em Inteligência Artificial, ratificou a importância de integrar a área de ciência de dados às estratégias de design thinking, como forma de encontrar respostas para problemas que sempre ocorrem com equipes de Data Science. As 5 etapas do design thinking Não é novidade que o mercado de trabalho está cada vez mais dinâmico! Para manter vantagens competitivas e sobrevida neste contexto, as empresas precisam ser ágeis e, sobretudo, inovadoras. O que significa dizer que suas soluções precisam representar, de fato, alguma melhoria para o seu consumidor ou para a sociedade. Entenda como as etapas do design thinking contribuem para esse objetivo.  1) Imersão ou etapa da empatia Nestas etapas do design thinking, o objetivo é compreender, através de um olhar empático, qual é o cenário do problema enfrentado pela organização e seus clientes, ou o cenário ao qual se deseja inserir um novo serviço ou produto.  Os participantes, de forma livre, buscam elementos que os auxiliam a enxergar vários lados de uma mesma situação. É aqui, por exemplo, que há busca por referências sobre temas relacionados e por pontos de vista da empresa e também dos consumidores ou usuários finais.   Geralmente, ferramentas como mapa de empatia, entrevistas, e benchmarking são bastante utilizados.  Podemos dizer que a primeira etapa equivale a um mergulho em direção ao problema.   2) Etapa da análise e da objetividade  A partir das informações coletadas, o design thinking precisará sintetizar o que foi discutido na etapa anterior para, de fato, delinear o problema. Podemos dizer que é neste momento que há a separação do “joio e do trigo”. O objetivo da análise é entender quais dados, referências e conteúdos compilados agregam valor às estratégias de resolução do conflito, ou contribuem para as estratégias de criação de um novo produto, serviço ou processo.  3) Etapa da ideação  A ideação compreende a geração de ideias alinhadas com os desafios priorizados na etapa anterior e a apresentação das mesmas, sem julgamento.  Portanto, indica-se que os colaboradores pensem fora da caixa e ousem em suas explanações. E é exatamente por isso que o design thinking demanda uma equipe multidisciplinar, diversa e heterogênea.  Ferramentas como brainstorming , cardápio de ideias e matriz de posicionamento podem potencializar essa fase. Para tanto, é importante que ninguém se sinta constrangido e que a comunicação ocorra livremente entre os membros do projeto.  Nesta ocasião, pontos que precisam ser aprimorados também podem ser identificados.  4) Etapa do protótipo  Após percorrer todos esses caminhos, a equipe seleciona oficialmente as ideias mais produtivas frente à resolução do problema.  Além disso, há a definição dos planos de ação, metas do projeto, bem como a testagem dos protótipos dos produtos e serviços criados através do design thinking.  Somente após os testes, que podem conter várias fases e períodos de comparação entre uma opção e outra, é que os colaboradores decidem se uma ideia está apta a ser implementada imediatamente ou deve passar por melhorias.  5) Etapa da implementação  A última etapa do design thinking é a mais aguardada entre gestores e colaboradores de uma organização.  Afinal, é na implementação que a ideia ou solução de problema, desenvolvido por todas as demais fases anteriores, é apresentada ao público.  Após a testagem, há a garantia de que o projeto está apto a ser lançado no mercado ou que a solução está pronta para ser utilizada nos processos internos do negócio.  ——————————- De modo geral, o importante das etapas do design thinking é a adequação da técnica às especificidades de cada empresa e de cada projeto.  Como uma alternativa mais criativa de resolução de problemas ou de criação de produtos, serviços e processos mais arrojados, a atividade acaba impulsionando o desenvolvimento de outras áreas do negócio.  É bastante comum, por exemplo, que a comunicação, o trabalho em equipe, o aprendizado contínuo, dentre outras habilidades, sejam  potencializadas empresas que usam o design thinking. >>>> É da área de Tecnologia da Informação e deseja compreender como o design thinking pode otimizar seus projetos e carreira? Inscreva-se no curso da Escola Superior de Redes e aprenda os passos iniciais para a criação de modernos frameworks através de abordagens de inovação. 


    10/03/2023
  • Metodologia OKR Master Bootcamp
    Temas Diversos

    Como implementar a metodologia OKR nos negócios

    Para qualquer segmento ou área de negócio, as estruturas de gestão são as peças fundamentais para assegurar a permanência das empresas no mercado. Existem inúmeras possibilidades para implementá-las, mas você já ouviu falar da Metodologia OKR? Conhecida por ser a metodologia de gestão de empresas inovadoras e voltadas para uma cultura de ousadia, como o Google e a Intel, a OKR (Objectives and Key-Results / objetivos e resultados-chave) se diferencia das demais por juntar em uma única metodologia os conceitos de foco, transparência, alinhamento, ousadia. Além disso, possibilita ajustes na execução de maneira rápida.  Através de um acompanhamento diário, semanal e mensal, durante uma jornada de um ano, as empresas que adotam a OKR conseguem agir por meio de uma mentalidade preventiva, com alto grau de adaptação, distanciando-se da ação reativa ou do tradicional modus operandi “apagar incêndio”   No inédito webinar “OKR Master Bootcamp no METAVERSO”, a Escola Superior de Redes (ESR) promove um encontro com o especialista em consultoria de OKR e sua plena efetivação nos negócio, Tony Menezes, para esclarecer como conduzir esse processo nas empresas que desejem uma atuação mais arrojada e determinada a conquistar resultados grandiosas nos próximos anos.  É o caso da sua organização? Confira os principais pontos abordados no evento online logo abaixo.  Você vai encontrar por aqui noções básicas para preparar a sua empresa para aplicar uma das metodologias que melhor impactam o desempenho das empresas. O que é Metodologia OKR  De acordo com o profissional especialista Tony Menezes, a metodologia de gestão OKR é a predominante no Vale do Silício e se caracteriza por ser uma fórmula para definir metas conectadas ao propósito de uma empresa, além de recursos para acompanhá-las por meio de comandos simplificados e visuais.  Ou seja, é uma combinação de orientações: o “para onde eu vou”, que representa o objetivo, junto com o “como chegarei lá, medido por”, que compila o conjunto de resultados-chave.  Essa sistematização foi desenhada pelo ex-CEO da Intel, Andrew S. Grove, tornando-se popular em 1999, quando um dos investidores do Google, John Doerr, apresentou a metodologia para os fundadores e colaboradores.  A partir disso, o método se destacou por ter suportado o crescimento do Google, uma vez que a empresa foi de 40 funcionários aproximadamente em 1999, para mais de 85 mil nos dias de hoje.  Com esse resultado a metodologia OKR demonstrou que pode ser utilizada tanto por pequenas empresas como por grandes corporações. É uma metodologia simples focada em gestão de desempenho, com metas desafiadoras e que prioriza uma série de ações das empresas:   Foco excepcional. Alinhamento através de transparência nos processos. Todos sabem quais são os objetivos chave e, por isso, não há mais disputa entre departamentos, por exemplo. Cria um compromisso espontâneo e desafiador  Telemetria em tempo real: a metodologia torna possível acompanhar o progresso de cada equipe em tempo real, bem como permite a observação da performance dos objetivos chave. Ou seja, você sabe exatamente onde a sua empresa, você e equipe estão, com uma frequência diária, semanal e mensal. O que é preciso para implementar a metodologia OKR nas empresas?  Para que a metodologia tenha impacto no negócio, torna-se imperativo entender como pensar e definir os objetivos e, ao mesmo tempo, identificar os KPIs que medirão o progresso dos resultados-chave mais adequados ao propósito da organização.  Portanto, o conhecimento do negócio é imprescindível, além da necessidade de gestores e equipes evidenciarem os resultados almejados pelos objetivos estabelecidos.  Objetivos são uma declaração concisa da direção desejada pela empresa. Um bom objetivo consegue sensibilizar e engajar as pessoas para que possam imaginar o quão impactante será alcançá-lo.  Já os resultados-chave são os indicadores que confirmam diretamente o atingimento do objetivo caso seja alcançado com sucesso. Dessa forma, o primeiro passo para a implementação de uma metodologia OKR é compreender se a empresa está pronta para abraçar esse modelo de trabalho.   Uma vez que a OKR incentiva o acompanhamento com checkings em um curto período de tempo para que seja possível mudar rotas quando necessário, é preciso que os executivos tenham em mente até que ponto a empresa está voltada para uma cultura de risco e ousadia.  A empresa promove experimentação Quando ocorrem erros, há algum tipo de penalidade? A ideia é que não exista essa vinculação, para que funcionários e gestores se sintam confortáveis em ousar e promover melhorias inovadoras nos processos.  Os resultados de uma atuação profissional não são vinculados à remuneração?  Os executivos estão dispostos a ceder seu tempo para alinhamentos com a equipe de consultoria responsável pela implementação da metodologia OKR? Essas são perguntas-norteadoras que podem esclarecer se a empresa está apta a executar o modelo.  É necessário, então, que a organização tenha:  Missão clara OKRs simplificados  Abrace um processo gradual de implementação Priorize a cultura de risco Conte com uma liderança que define o propósito da empresa Uma cultura forte e equipe alinhada Passo a passo para a implementação da metodologia OKR  Após a verificação de aptidão para abraçar a forma de trabalho da metodologia OKR, é preciso seguir alguns passos básicos para que o processo dê resultados ao negócio.  Passo 1: Estabelecer um objetivo (objetivos caracterizam a direção) que seja de fácil visualização e represente o propósito da empresa para um determinado período.  Exemplos de objetivos variados Acelerar e escalar uma plataforma Aumentar exponencialmente os lucros da sociedade Ser a maior transportadora do estado  Ser a plataforma número 1 de transações financeiras  Encantar Alunos através de uma experiência educacional incrível  Transformar vendas em bons negócios Passo 2: Estabelecer resultados-chaves que de fato levem a empresa a alcançar o objetivo (resultados chaves aquilo que será medido, tarefas e alinhamentos)  Aqui a empresa irá estabelecer a forma de se chegar ao objetivo, avaliando indicadores mensuráveis para tanto. O que é necessário mensurar para compreender se o objetivo estabelecido está sendo cumprido?  Passo 3: Estar disponível para alinhamentos e acompanhamentos  Como mencionamos, é essencial que após as 2 primeiras etapas, além da originária (compreender se a empresa está apta para a metodologia OKR), gestores e funcionários estejam disponíveis para alinhamento e acompanhamento semanal.  A metodologia OKR incentiva a correção rápida de erros pontuais, bem como avaliar o progresso dia a dia. Portanto, uma de suas etapas mais importantes encontra-se na demanda por:  Disponibilidade de horas da equipe  Sessões para definir OKRs Alinhamento entre as partes envolvidas Acompanhamento semanal  Treinamento  Definição dos multiplicadores  Embora tenha encontros contínuos, a jornada da metodologia é anual e demanda este período para apresentar os benefícios de sua implementação nas empresas. Mesmo com essa latência é uma das metodologias que melhor desenvolve o negócio e o conduz para uma performance de alto valor.  ————————————————— Chegou ao final deste conteúdo pensando sobre onde está e onde quer levar a sua empresa daqui a 3 meses? Este é um indicativo claro de que a metodologia OKR pode ser adequada ao seu modelo de negócio.  Continue se especializando no assunto. Assista ao Webinar na íntegra e veja exemplos da implementação da metodologia OKR em cases de sucesso reais  >> Webinar a íntegra OKR Master Bootcamp no METAVERSO, com o especialista Tony Menezes


    16/02/2023