Cadastre-se

CADASTRO

Em caso de não possuir CPF, por favor entre em contato conosco clicando aqui.

Ao informar meus dados, eu concordo com a Política de Privacidade

ReCaptcha
Entrar
Escola Superior de Redes

Blog da ESR

  • cloud computing network connection perforated paper scaled 1
    Computação em Nuvem

    Serviços de computação em nuvem e proteção de dados: Como ficar em compliance com a LGPD

    Serviços de computação em nuvem e proteção de dados: Como ficar em compliance com a LGPD Quando falamos no uso de serviços de computação em nuvem, em especial aquelas que são públicas — ou seja, não ficam disponíveis por meio de um servidor privado da organização —, um questionamento se torna muito comum: como cuidar da proteção de dados e se manter em compliance com a LGPD? A nuvem é um ambiente totalmente online onde ficam armazenados todo e qualquer tipo de arquivo que a sua empresa desejar. Entre eles, podem estar também dados coletados em ações de comunicação e marketing que pertencem aos seus clientes. É neste ponto que os serviços de computação em nuvem e a proteção de dados, por meio da LGPD, se cruzam. O caminho não é mais passível de retorno, uma vez que a legislação já entrou em vigor no Brasil, então todas as empresas que coletam e tratam dados pessoais de seus clientes devem adequar seus processos. Para isso, será fundamental capacitar toda a sua equipe para nivelar o entendimento da importância do cumprimento da lei, e das ações práticas que precisam e podem ser realizadas neste sentido. Neste artigo trazemos um aprofundamento sobre o que é a computação em nuvem e a LGPD, e algumas recomendações principais para que a sua empresa possa estar tranquila quanto à conexão entre elas. Aproveite a leitura! O que é a LGPD e como se aplica a sua empresa Conforme já mencionado anteriormente, a LGPD se aplica a toda e qualquer empresa que faça coleta, tratamento e uso de dados pessoais de seus clientes, fornecedores e demais stakeholders dentro de qualquer de seus processos internos. A Lei Geral de Proteção de Dados (Lei 13.709/2018) determina que as empresas são obrigadas a obter permissão ativa dos consumidores para utilizar seus dados pessoais. Além do consentimento, é responsabilidade da empresa deixar explícitas as finalidades com as quais cada tipo de dado coletado será utilizado e ao longo de quanto tempo, de modo que o consumidor esteja ciente e de acordo ao ceder suas informações. Outros pontos importantes da lei que não podem ser deixados de lado pela sua empresa: o consumidor pode solicitar a remoção, alteração, atualização ou portabilidade de seus dados da base da empresa a qualquer momento, e isso deve sempre ser atendido de imediato. Os dados são dos consumidores, motivo pelo qual devem ter acesso irrestrito sempre que solicitado. A segurança dos dados é a grande prioridade da criação da LGPD. Existem alguns conceitos que são fundamentais para a compreensão da LGPD, tais como: dados pessoais: são informações que permitem a identificação de uma pessoa, ou seja, nome completo, CPF, data de nascimento etc.; tratamento de dados: é toda e qualquer ação realizada pela empresa com os dados coletados, como cadastro em uma base, envio de e-mails, criação de lista de contatos; controlador de dados: este é um papel criado pela LGPD que se refere à pessoa ou empresa que toma decisões relacionadas ao tratamento dos dados coletados; e o operador de dados: aqui é quem de fato realiza o tratamento das informações em nome do controlador. Compreender estes conceitos e transportá-los para dentro da realidade da sua empresa é fundamental para um processo tranquilo de adequação à LGPD. Vamos ver agora como isso conversa com os serviços de computação em nuvem. Como a computação em nuvem se relaciona com a LGPD Para sustentar todo o processo de adequação das empresas à LGPD quem está por trás é normalmente o setor de TI. Isso porque deverão ser criados processos, etapas de verificação das informações e uma infraestrutura segura para a realização das operações, de modo que são todas ações previstas no escopo da TI. Implantar e manter essa estrutura rodando será fundamental para a adequação da sua empresa. Partindo então para a conexão entre os serviços de computação em nuvem e a LGPD, vale destacar que a nuvem tem como principal vantagem a capacidade de armazenamento e fácil acesso a informações e dados. Isso acende um sinal de alerta, levando em conta todas as exigências e determinações da LGPD, e pensando sobre até que ponto esses dados podem ou não estar assim tão acessíveis. Vamos lá, neste caso, é fundamental compreender que as empresas que utilizam e disponibilizam serviços de computação em nuvem precisam contar com as regras da LGPD dentro da sua tecnologia. Isso será primordial para que elas possam, em uma primeira instância, manter a sua operação.  Indo mais a fundo, a partir do momento que um serviço de computação em nuvem opera totalmente em compliance com a LGPD — atentando-se ao consentimento para a coleta de dados e todos os procedimentos que já explicamos anteriormente —, ela está automaticamente apta e segura para disponibilizar os dados a quem está previamente autorizado a isso e da forma com a qual o consumidor concordou. Além destes pontos, a computação em nuvem é um sistema que normalmente conta com soluções avançadas de segurança, naturalmente já mais protegidas contra ciberataques, e também seguras diante da LGPD. Existem diferentes provedores, com níveis e tecnologias mais ou menos avançadas, e é fundamental contar com uma solução que atenda aos critérios que a sua empresa precisa para adequar a sua computação em nuvem à LGPD. Como este não é um processo tão simples, e exige a implementação de algumas etapas, continue acompanhando este artigo e confira algumas recomendações para adequar à sua solução de computação em nuvem à LGPD. Recomendações de adequação: computação em nuvem e LGPD Como mencionado anteriormente, a escolha do provedor dos seus serviços de computação em nuvem deve passar por um rigoroso crivo até que se identifique que as exigências são atendidas.  Um desses critérios é a criptografia, ou seja, a sua empresa deve sempre optar por provedores que trabalhem com camadas de segurança dos dados que somente oferecem acesso criptografado por meio de códigos de segurança. Vamos agora às principais recomendações: a sua empresa, ao utilizar plataformas de computação em nuvem, deve ter total conhecimento dos dados com que trabalha por meio de um mapeamento; a sua solução de computação em nuvem pode ser uma aliada da LGPD ao permitir que seja feito um monitoramento constante dos dados tratados para identificar se os processos estão respeitando a lei, além de facilitar o gerenciamento de risco e a notificação de incidentes; mesmo contando com a capacidade grande de armazenamento de dados oferecida pela computação em nuvem, é uma boa prática pensando na adequação à LGPD que seja feito sempre um controle de backups, mantendo versões de determinados arquivos ou dados em locais distintos para evitar danos em casos de ataques ou perdas; mantenha o controle do acesso aos dados coletados de forma rigorosa também internamente na empresa, uma vez que você não tem garantia de que todos os funcionários terão a índole que se espera e não poderão ferir o princípio de sigilo dos dados e até mesmo colocar a sua operação ou a segurança dos dados com os quais você trabalha em risco. Lembrete final: Se você trabalha ou pretende investir em um serviço de nuvem pública, como é o caso das plataformas SaaS, é preciso ter cuidados redobrados com a questão dos backups. Este é o maior ponto de atenção relacionados à LGPD no que diz respeito a este tipo de nuvem. Para saber mais e capacitar a sua equipe para a adequação a LGPD, confira o calendário de cursos da ESR e entre em contato para tirar suas dúvidas! Será um prazer lhe ajudar.


    18/12/2020
  • programming code abstract technology background scaled 1
    Desenvolvimento de Sistemas

    Hora do Código: saiba mais sobre este movimento

    Hora do Código: saiba mais sobre este movimento Base para o trabalho na área de TI, o conhecimento sobre programação e desenvolvimento de sistemas é fundamental para a construção de uma carreira. A profissão, no entanto, ainda é muito envolta em mitos de que é difícil e inacessível, que são poucos os que conseguem programar.  O movimento Hora do Código, criado pela ONG Code.org, busca desmistificar essa ideia trazendo a programação de forma simples para próximo de toda e qualquer pessoa, em qualquer idade e com qualquer background prévio. Conheça mais sobre ele neste artigo. Muitos profissionais da área, principalmente os mais experientes, foram autodidatas em seu início, tendo começado com pequenas ações de desenvolvimento de jogos e aos poucos avançando em direção a posições de suporte até chegar ao desenvolvimento em si. Hoje em dia a área é muito mais abastecida de formação, é uma das mais promissoras e em crescimento do mercado e conta com diferentes tipos de cursos e formas de capacitação para tal atuação. Os cursos disponíveis variam em nível de complexidade e aprofundamento buscando atender a todas as fases de aprendizado dos profissionais de TI. No caso dos cursos ofertados pela Escola Superior de Redes, já vemos um nível um pouco mais alto de conhecimento exigido para ingresso, uma vez que são voltados a pessoas que já estão estudando sobre programação há algum tempo e já possuem uma base maior. Já a Hora do Código tem como público principal pessoas que não conhecem nada sobre programação, normalmente comunidades escolares de instituições participantes, e busca trazer noções básicas de código para mostrar que todo mundo pode aprender o beabá. Vamos conhecer mais sobre este movimento. O que é a Hora do Código A Hora do Código é um movimento global criado pela ONG Code.org que tem como principal objetivo ampliar o acesso ao ensino de programação e tornar mais popular entre os estudantes a Ciência da Computação.  Por meio de eventos que podem ser organizado por qualquer pessoa ou instituição, escolas integram esse movimento e devem preparar seus alunos para participar dando uma introdução ao que vão ver por lá. São milhões de estudantes impactados todos os anos em mais de 180 países do mundo. Em função do mito de ser uma área muito desafiadora, são poucos os estudantes que pensam em investir nela como suas carreiras. Muitos acabam entrando na TI já ao longo da vida profissional e aí pegam gosto e se desenvolvem, porém não é sonho da maior parte das pessoas em idade escolar. Por isso, popularizar a Ciência da Computação e o ensino de programação faz tanto sentido para a Code.org e para todos os apoiadores do movimento. Porque é importante falar sobre Ciência da Computação O conhecimento sobre programação envolve algumas competências que são fundamentais no mundo tecnológico, conectado e globalizado em que vivemos hoje. As novas gerações já nascem imersas neste cenário e naturalmente, por terem mais contato com tecnologia desde pequenos, têm muito mais familiaridade para usar smartphones, notebooks e seus respectivos sistemas operacionais. No entanto, não são todas as crianças que têm acesso a este tipo de realidade. Segundo dados divulgados pelo 2020 State of Computer Science Education – Illuminating Disparities, somente 47% das instituições de ensino escolar oferecem algum tipo de curso ligado à Ciência da Computação, o que mostra a dificuldade de acessibilidade a este tipo de conteúdo. No Brasil a situação é ainda pior se levarmos em conta que nem as aulas básicas muitas vezes são ofertadas a depender da instituição. Assim, principalmente escolas públicas, que reúnem dezenas de estudantes com baixa renda ou pouco acesso à informação, podem aproveitar momentos como a Hora do Código para levar esse universo para a realidade dos alunos e ajudar a desenvolvê-los neste sentido. Competências como raciocínio lógico, capacidade de resolver problemas e maior letramento digital são fundamentais para tornar os estudantes mais preparados para o mundo de hoje. E a Hora do Código, com acesso a informações relativas ao universo da Ciência da Computação, pode ajudar esses estudantes com o desenvolvimento destas competências. Além disso, ter uma percepção mais aguçada para esses elementos mencionados anteriormente também contribui para o melhor aproveitamento das disciplinas de ciências, matemática, física e química, por exemplo, que são mais ligadas à ciências exatas e biológicas. O desafio Hora do Código Para colocar em prática todos os processos mencionados anteriormente são realizados eventos, que podem ser organizados por qualquer pessoa ou instituição, e que possuem duração de uma hora. Daí o nome do movimento Hora do Código. Nos eventos são abordados temas e conceitos sobre Ciência da Computação com o objetivo de apresentar aos estudantes esta área do conhecimento e mostrar a eles todas as possibilidades que ela proporciona. A ideia, segundo os organizadores, é mostrar que a Ciência da Computação pode ser divertida e criativa e que é acessível a todas as pessoas independente de qualquer coisa. Assim, pretendem fazer com que seja despertado o interesse nessas crianças e adolescentes para o desenvolvimento de carreira na área, impulsionando um aumento de matrículas em cursos relacionados e promovendo maior inclusão de gênero, orientação sexual, idade, etnia e credo dentro da área de TI, mostrando que não há restrições. A Hora do Código já mudou a vida de alunos e professores, que passaram a ter um interesse muito maior pela área da programação e optaram por seguir esta carreira, e a cada evento novos profissionais são despertados para este campo.  Os professores que acompanham os eventos também se tornam multiplicadores e podem passar a abordar a Ciência da Computação em suas aulas como uma possível carreira para motivar os estudantes. Para a unificação do movimento, é realizado anualmente o Desafio Hora do Código, que é aí sim um evento global promovido durante a Semana de Educação em Ciência da Computação dos Estados Unidos (onde a iniciativa foi criada). Nesta ocasião, instituições de ensino de todo o mundo devem buscar engajar o maior número possível de estudantes e professores na realização das atividades de programação disponibilizadas na plataforma. Essa participação também poderá render prêmios para a escola! Verifique as regras de participação na sua cidade e estado, consulte os órgãos responsáveis pela organização e venha fazer parte desta mudança de mentalidade com relação à Ciência da Computação! Conte com a ESR para oferecer apoio no que for possível, nossos especialistas ficarão honrados em contribuir com este movimento.


    17/12/2020
  • close up hand writing business plan scaled 1
    Métodos Ágeis e Inovação

    Como os métodos ágeis podem ajudar no dia a dia das empresas?

    Como os métodos ágeis podem ajudar no dia a dia das empresas? Dentre os diversos aprendizados que a pandemia de Covid-19 trouxe para o universo do trabalho e das empresas a implementação de métodos ágeis para tornar os processos mais eficientes foi um dos principais.  Pensando especialmente sob o ponto de vista do home office, diferentes práticas precisaram ser implementadas para garantir que os fluxos existentes antes do isolamento social se mantivessem fluidos e funcionais. Métodos ágeis podem ser empregados em diferentes camadas de uma empresa, para a construção de variados processos. O que vamos abordar neste artigo, no entanto, tem foco no desenvolvimento ágil de softwares e em seu impacto no dia a dia das organizações.  Vamos lá! Manifesto para Desenvolvimento Ágil de Software Para começar nosso assunto vamos resgatar o princípio de tudo: o lançamento do Manifesto para Desenvolvimento Ágil de Software, ou somente Manifesto Ágil. O Manifesto foi uma forma encontrada pelos profissionais de TI de todo o mundo de estarem unidos em prol do objetivo de tornar o desenvolvimento de softwares um processo com maior valor agregado e focado na satisfação do cliente. Assim, o objetivo dos signatários é o de contribuir para “descobrir maneiras melhores de desenvolver software” modificando um pouco a lógica de raciocínio vigente na maior parte das empresas passando a valorizar: indivíduos e interações acima de processos e ferramentas; software em funcionamento acima de documentações abrangentes; colaboração com o cliente acima de negociação de contratos; e a resposta a mudanças de forma rápida acima de seguir planos pré-desenhados. Isso mostra uma maneira diferente de enxergar e praticar o desenvolvimento de software todo o processo por trás. Softwares são, acima de tudo, desenvolvidos para serem utilizados por pessoas. Assim, o Manifesto permite aos profissionais que o seguem se conectar com o que é mais intrínseco à essência deste trabalho, proporcionando a implementação de métodos ágeis ao longo de todo o desenvolvimento de um projeto de software. Para isso, o Manifesto Ágil segue uma determinação de 12 princípios básicos, sobre os quais são fundamentadas todas as decisões e processos implementados. Por trás dessa definição está a vontade genuína de ajudar as empresas desenvolvedoras de softwares — ou que tenham alguma relação com eles dentro de seus processos —  a se tornarem mais produtivas e imbuídas de propósito em seu dia a dia. Empresas que se utilizam de métodos ágeis em seus processos precisam passar por toda uma mudança de mentalidade e cultura interna para que as coisas funcionem bem. Isso porque, através de métodos ágeis, as empresas colocam os clientes e os colaboradores em primeiro lugar, seguindo o princípio “Construa projetos em torno de indivíduos motivados. Dê a eles o ambiente e o suporte necessário e confie neles para fazer o trabalho”. Se isso por algum motivo não fizer sentido para a sua empresa, é possível que a implementação de métodos ágeis enfrente obstáculos no caminho. Vamos ver agora de forma prática como isso se conecta ao dia a dia da sua empresa. Quais os impactos dos métodos ágeis para empresas Para deixarmos o conceito bastante claro, métodos ágeis são diferentes frameworks que permitem uma gestão de projetos mais eficiente de forma colaborativa e rápida. Os métodos mais conhecidos e utilizados pelas organizações são: Scrum, eXtreme Programming e Kanban. A grande sacada por trás desses métodos está no que também é muito tratada como a filosofia das startups: errar rápido para corrigir rápido, e assim também aprender e evoluir com maior velocidade. Isso impacta diretamente na redução de custos da empresa, uma vez que uma funcionalidade do software que dentro de um processo rápido de testagem demonstra falhas pode ser corrigida antes de ir ao ar, ou se já tiver ido, pode usar todo o embasamento dos métodos ágeis para ser reparar o mais rápido possível e evitar o máximo de danos ao cliente final. Aí já está mais um dos princípios do Manifesto Ágil: “Contínua atenção à excelência técnica e bom design aumenta a agilidade”. Além disso a aplicação de métodos ágeis proporciona também vantagens competitivas para o cliente com o uso da solução. Isso porque ao ter acesso a uma tecnologia mais bem lapidada e redonda o cliente terá menores custos e mais agilidade em seu dia a dia, podendo ainda se tornar um promotor da sua marca. Scrum: o método mais utilizado Dentre os frameworks possíveis o Scrum é um dos mais utilizados em todo o mundo. Os motivos para isso são simples: MVP, times auto-organizados e monitoramento de times. O grande objetivo do Scrum é focar os projetos na divisão de etapas de rápida realização (sprints) para proporcionar entregas constantes e motivar o time na execução das tarefas. Em novembro de 2020 foi lançado o novo Guia Definitivo do Scrum, que pretende padronizar e definir as principais diretrizes para aplicação da metodologia. Segundo os autores a intenção do documento é funcionar como uma atualização do Guia lançado em 2010 considerando que padrões, processos e insights vão sendo modificados e adaptados em diferentes contextos. Saiba mais sobre as novidades do Scrum! Pensando em como isso pode ajudar as empresas em seu dia a dia chegamos no conceito de Lean Office, que tem como objetivo tornar a vida dos escritórios — que durante a pandemia se fundiram com as casas das pessoas — mais enxuta e objetiva. Trazendo esse processo para dentro do setor de TI temos grandes ganhos do ponto de vista de produtividade, agilidade e redução de custos. Por último, mas com certeza não menos importante, os princípios do Manifesto Ágil “Pessoas de negócio e desenvolvedores devem trabalhar diariamente em conjunto por todo o projeto” e “Simplicidade — a arte de maximizar a quantidade de trabalho não realizado — é essencial” demonstram a importância da implementação. Com uma cultura de métodos ágeis toda a organização se mobiliza em torno da busca por resultados melhores e mais rápidos, incluindo nisso as cúpulas de diretoria das empresas, que precisam se envolver com os times de desenvolvimento — ou ao menos saber o que está sendo feito — para que esse processo esteja orientado aos objetivos e metas da empresa. Além disso, feito é melhor do que perfeito. Ou seja, a simplicidade também entra com muita força nos métodos ágeis para tornar os processos menos complexos e mais rápidos. Todas essa são vantagens e benefícios que a sua organização pode extrair do uso deste tipo de metodologia. Confira o calendário de cursos da ESR para começar a se especializar ainda mais em metodologias ágeis para a área de TI. Temos sempre conteúdos novos em nosso blog, aproveite e continue acompanhando também!


    10/12/2020
  • it worker tracking his tasks kanban board using task control agile development methodology man attaching sticky note scrum task board office scaled 1
    Métodos Ágeis e Inovação

    Novidades em métodos ágeis: tudo sobre o Scrum 2020

    Novidades em métodos ágeis: tudo sobre o Scrum 2020 Métodos ágeis para gestão de equipes e processos são cada vez mais implementados em organizações de diferentes portes e segmentos. Dentre as metodologias mais utilizadas, destaca-se o Scrum, que tem como foco a divisão de etapas de rápida realização dentro de cada projeto pensando em gerar entregas constantes e a sua continuidade fluida. Neste ano de 2020, em que tantas mudanças aconteceram, uma delas que veio para muito bem daqueles que se utilizam e aplicam o Scrum dentro de seus métodos ágeis foi o lançamento do Guia Definitivo do Scrum, versão 2020.  Este documento se trata de uma atualização do Guia lançado em 2017 pelos precursores da metodologia, Ken Schwaber e Jeff Sutherland, e reúne as principais diretrizes e padronizações para aplicação da metodologia Scrum. Neste artigo você vai ficar por dentro de tudo que diz respeito a métodos ágeis e ao Scrum como um de seus carros-chefe. Acompanhe! Métodos ágeis e Scrum: o que são Lançado para o mundo originalmente em 1995 por Ken, Jeff e outros coautores, como Mike Beedle e Martine Devos, o artigo intitulado “Scrum: A Pattern Language for Hyperproductive Software Development” trazia um primeiro rascunho do que viria a se tornar este método hoje tão utilizado. O artigo era um compilado de algumas práticas que Jeff já utilizava desde 1993 nas empresas em que trabalhava. Pensando na metodologia como uma linguagem de padrões, o grande objetivo era encontrar formas padronizadas de solucionar os principais desafios recorrentes das organizações. Assim se caracteriza também a essência do que são os métodos ágeis, hoje utilizados internamente nas empresas para otimizar o máximo possível de processos. Ao olhar para cada detalhe de um projeto e direcionar equipes ou pessoas para a execução de cada atividade, é possível minimizar as chances de falhas e assim obter um resultado de maior qualidade e agilidade na entrega final. Por isso esse tipo de metodologia, principalmente o Scrum, vem apresentando um aumento significativo de adesão pelas empresas e seus gestores. Mas e como os métodos ágeis são aplicados? Vamos entender um pouco melhor de como funciona no caso do Scrum. Aplicação de métodos ágeis e Scrum nas empresas Como vimos, o uso de métodos ágeis e Scrum nas empresas passa pela exigência básica de que a empresa esteja aberta a implementá-los. Por isso, é primordial caso a sua organização deseje trabalhar com este tipo de metodologia que haja uma mudança de mentalidade em direção a pensamentos mais inovadores. A partir do momento em que a sua empresa já se encontra neste momento de abertura, será preciso direcionar pessoas específicas para liderar os métodos ágeis internamente. Isso porque criar um fluxo de Scrum para cada organização é diferente, devido ao cenário atual e objetivos traçados, e porque existem profissionais especializados neste tipo de projeto. É o caso do Scrum Master, profissional que não necessariamente precisa vir da área de tecnologia, mas que tem vasto conhecimento em gestão de projetos e processos para aplicar métodos ágeis. Este profissional deve flertar também com as áreas de gestão de pessoas e liderança, pois irá atuar como um líder técnico e precisará interagir, se comunicar e facilitar o dia a dia das equipes que liderar. Este profissional é um profundo conhecedor do framework de Scrum, sendo capaz de adaptá-lo a qualquer organização. No dia a dia de trabalho tem como principais atribuições potencializar o trabalho das equipes e garantir que todos estejam na mesma página sobre a metodologia e seus objetivos de aplicação na empresa. Para isso, é fundamental ter conhecimento sobre as principais novidades do mercado, possibilidades de aplicação e atualização das diretrizes do próprio Scrum dentro dos métodos ágeis. Se você está nesta área, não perca a seguir: o que mudou com o lançamento do Scrum 2020. Guia do Scrum 2020: o que mudou? O novo documento lançado em 2020 tem como principal diferencial o fato de estar mais enxuto: de 19 páginas o material passou a ter 13, o que agrega simplicidade e praticidade àqueles que pretendem acompanhá-lo. Isso faz também com que o Scrum Master, ou seja, o profissional responsável pela aplicação deste método ágil dentro da empresa, passe a ter maior responsabilidade de criar e implementar novas formas de aplicação internamente. Dentre as principais atualizações encontradas, destaca-se a definição do Scrum como um método simples e que abarca processos de toda a empresa, e não é somente um projeto isolado dentro de uma equipe de TI que quer “inventar moda”. Além disso, a metodologia foi descrita pela primeira vez no guia 2020 como embasada e sustentada pelo pensamento Lean, o que é um grande ganho para facilitar o seu entendimento. Scrum Team Além da nomenclatura ter mudado no guia do Scrum 2020, mudou também o tamanho definido para essas equipes. A mudança no nome se deu pois o termo não foi traduzido para Time de Desenvolvimento como era no guia 2017, mas se mantém como Scrum Team independente do idioma para o qual se for traduzir. Isso traz um ganho de verossimilhança à cultura e linguagem originais, além de manter uma identidade maior. Scrum Teams são as equipes que trabalham com a metodologia aplicada a algum projeto ou produto, e a partir das novas diretrizes publicadas no guia 2020 elas deverão ter, no máximo 10 pessoas. Essas equipes, de acordo também com o novo guia, passam a ser auto-gerenciadas, termo que foi alterado em relação ao guia de 2017 e remete mais a uma ideia de squads autônomos. As equipes são compostas por Scrum Master, Product Owner e Developers, de acordo com o novo guia. São suas principais características e atribuições: Scrum Master: é o líder da equipe, responsável pela eficácia do Scrum Team e pela implementação das melhores práticas em prol dos objetivos e resultados desejados; Product Owner: é o profissional responsável pelo backlog da equipe, atuando diretamente na adequação do produto desenvolvido às necessidades reais do mercado; Developers: são as pessoas que colocam a mão na massa no desenvolvimento — que não é somente de software — das ações relacionadas ao projeto. Sprints e eventos do Scrum Outra mudança relevante que afeta o dia a dia das equipes é relacionada aos eventos do Scrum, ou seja, as sprints e demais rituais que envolvem as rotinas das equipes. No guia 2020, fica mais claro que os backlogs podem ser refinados conforme necessário e que as sprints podem, sim, ser canceladas caso as suas metas venham a se tornar obsoletas. Ainda no tópico de sprints, fica definido no novo guia do Scrum que o Sprint Planning deve ser o momento inicial de todo Sprint, e precisa abordar três tópicos principais: para que aquele sprint tem valor; o que pode ser feito naquele sprint; e como o trabalho escolhido pode ser realizado. Outras rotinas envolvidas em métodos ágeis como o Scrum são o Daily Scrum, Sprint Review e Sprint Retrospective. Estas se tratam de reuniões periódicas, que podem ser diárias, semanais, mensais ou conforme o período que durar um determinado projeto, e servem para a equipe se alinhar sobre o que está acontecendo, quais os principais desafios e resultados e como o processo pode ser otimizado em próximas oportunidades. Estes momentos passaram por pequenas alterações de texto no novo guia que tornam as suas aplicações mais claras para os Scrum Teams e facilitam a compreensão e objetivos. No entanto, a ideia geral segue a mesma. Neste artigo você viu um pouco mais sobre métodos ágeis e Scrum, levando em consideração principalmente as principais alterações ocorridas com o lançamento do novo Guia do Scrum 2020. Esses temas são parte do seu interesse dentro da atuação em projetos de TI e você deseja se qualificar cada vez mais neles para se especializar? Então confira nosso calendário de cursos e inscreva-se!


    03/12/2020
  • labirinto-demonstra-incerteza
    Governança de TI

    Gerenciamento das Incertezas em processos de Inovação

    Gerenciamento das Incertezas em processos de Inovação Processos de inovação vêm acompanhados de uma série de elementos positivos, como a mudança, a novidade e o inédito, mas também de inúmeras adversidades que surgem pelo caminho. O gerenciamento das incertezas que surgem no processo inovativo é uma tarefa árdua mas que cabe a todos aqueles que, independente da área de atuação ou das experiências prévias, decidiram empreender em novas jornadas. Preparo emocional para lidar com as incertezas é algo essencial na trajetória do empreendedorismo, da liderança de projetos e da inovação. No entanto muitos profissionais que estão neste caminho sequer sabem diferenciar o conceito de um outro também bastante comum neste universo que é o de “riscos”. Neste conteúdo, nosso objetivo é empoderar você para que esteja ciente de diferentes exemplos do que pode ocorrer na sua trajetória dentro da TI. É evidente que não pretendemos aqui prever ou premeditar qualquer aspecto relacionado à sua história em especial, até porque isso não seria possível. O intuito é, então, versar um pouco sobre o que são incertezas e como elas podem ser contornadas quando vierem a acontecer. Fique com a gente e mande suas dúvidas com nossos especialistas! Gerenciamento das incertezas vs Gerenciamento dos riscos Para começar, é fundamental destacar e reforçar este aspecto relacionado à gestão das incertezas: seu diferencial para o que se entende por riscos.  Dentro de um processo de inovação, uma ação possível de segurança para o negócio é a previsão de situações que podem dar errado para poder se prevenir contra elas. Aqui estamos falando em riscos. Um risco é algo que o profissional sabe que corre ou que tem potencial para correr dentro da sua realidade, mercado e nicho. É como se estivéssemos falando de uma fintech que oferece transações bancárias com taxas mais baixas e conta digital diante de um cenário de surgimento do Pix, por exemplo. O Pix está sendo desenhado pelo Banco Central já há algum tempo, o que coloca empreendedores de um negócio nessa área em um status de identificação de risco. A chegada da pandemia de coronavírus, por exemplo, é algo impossível de prever ou definir previamente um plano de ação. Não se sabe quando uma pandemia vai começar, quanto tempo vai durar e nem que impactos efetivamente terá no mercado e consequentemente no seu negócio. Por isso, trata-se de uma incerteza. Há que se pensar que, a partir da ocorrência desta pandemia, as empresas possam estar mais preparadas em próximas ocasiões semelhantes. Ter a experiência e vivenciar uma crise ajuda a desenvolver nos empreendedores essas habilidades emocionais e a capacidade para tomada de decisão a partir de cenários mais analíticos e práticos, o que contribui significativamente para o gerenciamento das incertezas em ocasiões futuras. Compreendendo a inovação como processo O segundo ponto essencial dentro deste caminho é o de entender a inovação como um processo, e não como um fato ou uma fórmula. No mundo da TI tudo é muito exato, porém é preciso entender que na inovação as coisas não se dão necessariamente desta forma. Não há um único caminho correto a ser seguido, muito pelo contrário: a inovação prevê a coexistência de diversas ideias que juntas conduzem ao que se espera como resultado. Novamente, importante salientar que não há também um único resultado, mas diversos. Ao iniciar ou conduzir um processo de inovação, normalmente os envolvidos desejam solucionar algum problema, encontrar uma forma mais ágil de fazer alguma coisa que já existe ou até mesmo ter a ideia do milhão criando algo que ninguém nunca pensou. Antes de prosseguir com o raciocínio, entenda uma coisa: não se cria algo que ninguém nunca pensou. Tudo que você pensar já existe de alguma forma, para algum público e atende a alguma necessidade mapeada. Este é um ensinamento precioso do livro “Roube como um artista — 10 dicas sobre criatividade”, de Austin Kleon, que pode ser aplicado também quando se estiver pensando em inovação. Indo adiante, ao buscar qualquer um dos três objetivos comentados anteriormente, você pode estar pensando que é possível, sim, chegar a um resultado. Se eu estou tentando solucionar um problema e consigo, eis o meu resultado. Se eu encontro uma forma mais ágil de realizar uma tarefa, aí está novamente a minha conquista. Esse raciocínio não deixa de estar correto. No entanto, ao pensar na inovação como um processo, entende-se que cada descoberta e cada etapa é uma forma de resultado. Então, temos, sim, diversos resultados diferentes no decorrer do caminho. Importância da gestão diante do gerenciamento das incertezas Como já mencionado, são diversas as possibilidades de incertezas dentro dos processos de inovação. Assim, caberá à gestão destes projetos compreender esse cenário e trabalhar com ele da melhor forma possível. Segundo apresentado no artigo científico “Gestão da incerteza e incerteza na gestão: a inovação como processo”, podem existir duas formas principais de conduzir processos de inovação já visando a existência de riscos e incertezas. A primeira delas é por meio do que os autores chamam de selecionismo, onde se conduz mais de uma opção de caminho em paralelo para garantir maiores chances de sucesso; e a segunda é a de tentativa e erro, onde já imaginando que alguns elementos podem fugir do controle, busca-se planejar parcialmente as ações e acertar o máximo possível sem deixar de se arriscar ou sem privar nenhum tipo de ideia. Um destaque interessante abordado pela pesquisadora Alessandra Bezerra de Melo é o de que a incerteza é o que move o mundo. É com base em perguntas, questionamentos, dúvidas e inquietações que tudo que é novo surge. Por isso, não se deve considerar as incertezas somente como algo ruim, elas têm seu lado positivo e devem receber a devida atenção para que evoluam de forma satisfatória para o projeto. Trazendo todas essas perspectivas para um cenário de desenvolvimento de projetos de software, identifica-se que o preparo emocional aliado à capacidade técnica dos gestores devem ser afinados o suficiente para lidar com o gerenciamento das incertezas.  Habilidades como a reação rápida para elaborar soluções; o saber dialogar com todos os envolvidos para entender por onde pode ser o melhor caminho; e o conhecimento técnico sobre o projeto em si para dar opiniões que geram valor serão essenciais em líderes que queiram desenvolver processos de inovação dentro da área de TI. É fundamental estar aberto a errar dentro de processos de inovação, e compreender que dessas falhas podem vir aprendizados muito grandes para a sua carreira. Algumas sugestões de cursos que você pode realizar neste sentido são o de Design Thinking, para falar sobre processos de inovação, e o de Scrum, aí para o gerenciamento de projetos com previsão de incertezas. Confira nosso calendário de cursos e inscreva-se agora mesmo para se capacitar ainda mais e estar apto a liderar processos de inovação fazendo o gerenciamento das incertezas.


    23/11/2020
  • blockchain view
    Temas Diversos

    Usando blockchain na sua empresa

    O que é blockchain Blockchain é uma tecnologia que se assemelha a um banco de dados global, coletivo e aberto ao público utilizado para registrar informações em blocos criptografados. Esses bancos de dados são normalmente utilizados para armazenar transações financeiras com moedas digitais, porém dada a sua natureza, podem ser aplicados a diferentes finalidades.  No caso das transações financeiras, a tecnologia de blockchain permite que todas as informações sejam sigilosas, com identificação somente a partir da chave de acesso também criptografada. Nesta aplicação de blockchain a moeda mais transacionada é o Bitcoin, que é totalmente digital e desvinculado de qualquer banco, empresa ou governo. Agora, quer saber mais sobre como ir além das transações financeiras e aproveitar o potencial da tecnologia de blockchain em outros setores e até mesmo na sua empresa? Acompanhe este artigo que vamos te mostrar como fazer isso. Como o blockchain funciona? Para explicar de forma mais didática podemos traduzir de forma literal o termo e chegar no conceito de “corrente de blocos”. Isso porque é desta forma que a tecnologia opera: criando novos blocos de transações que se conectam automaticamente um no outro, formando esta espécie de corrente. Vale ressaltar que todo esse processo se dá de forma virtual, então não temos blocos ou correntes de verdade, porém a analogia se aplica para o meio digital. Cada transação fica gravada no formato de um código sequenciado de letras e números que nunca se repete e não pode ser identificado. No caso das transações financeiras, essa característica é fundamental, visto que são transacionados bitcoins, moedas digitais de muito valor quando convertidas para o dinheiro oficial dos países, então não se pode deixar essas informações acessíveis para qualquer pessoa. Para acessar as informações sobre uma determinada transação é preciso inserir no sistema uma chave de acesso, que também se trata de um código também criptografado e sequenciado utilizado pelo sistema para confirmar a idoneidade daquela transação.  Além disso, não é possível deletar ou desfazer operações via blockchain, pois há um carimbo do tempo que é autenticado pela central moderadora das transações que identifica exatamente o horário em que a chave de acesso foi aplicada para validar uma transação. Principais benefícios do blockchain Agora que já falamos um pouco sobre as principais características do blockchain, hora de entrar mais a fundo nos benefícios de utilizar essa tecnologia no dia a dia — e também na sua empresa. Rede descentralizada e sem propriedade de ninguém; Códigos de difícil acesso; Camadas de segurança e criptografia; Verificação por mineradores para evitar fraudes; Chave de segurança; Código único para cada transação; Registro criptográfico da transação anterior. Além destas, são também vantagens da tecnologia de blockchain a transparência das operações, visto que os dados (apesar de não ser possível identificar as pessoas envolvidas) ficam registrados na rede global de blockchain; a rastreabilidade, que permite aos usuários definirem regras para a realização de suas transações, e também poder acompanhá-las do início ao fim; a alta velocidade em que se dão as transações, considerando a descentralização e, portanto, a liberdade de qualquer vínculo com bancos, governos ou empresas; e a imutabilidade, impossibilidade de ser corrompida ou alterada. Proof of Work E é graças ao mecanismo de Proof of Work (PoW), sobre o qual vamos falar mais agora, que o sistema pode operar de forma descentralizada. Isso porque este algoritmo trabalha através da solução de problema criptográfico que culmina na criação de novos blocos dentro do blockchain. Este sistema é mais comum no que diz respeito às transações de bitcoins, porém também pode ser aplicado a qualquer outro o uso do blockchain. Uso de blockchain nas empresas Se temos assim tantos benefícios no uso desta tecnologia, por que não sair somente das transações financeiras e aproveitar este potencial para outros segmentos de negócio? Isso é o que muitas empresas e profissionais de TI já estão fazendo ao identificar algumas possíveis aplicações da tecnologia às suas empresas. Migrar seus meios de pagamento é a principal delas cedendo ao uso das moedas criptografadas. No entanto, analisar o cenário atual da empresa, compreendendo onde a mesma se encontra e que serviços oferece, pode ser o melhor caminho para iniciar. É fundamental também deixar todos da empresa na mesma página quanto à sua utilização, visto que é mais do que somente um processo, mas é uma nova forma de pensar e agir. Outra finalidade para a qual algumas empresas utilizam blockchain, para além de transações financeiras, é para a validação de documentos e proteção de dados. A ausência da necessidade de intermediários neste tipo de operação também vem atraindo empresas dos mais variados setores e se posicionando como uma tendência a ser adotada por todos em breve. Aplicações de blockchain e funcionalidades Resumindo, alguns dos tipos de negócios e funcionalidades com que a tecnologia de blockchain pode ser utilizada são: contratos inteligentes — também conhecidos como smart contracts, são documentos que se auto executam podendo ser assinados e validados inteiramente por computadores; cadeia de fornecimento rastreável — para rastreamento eficiente e transparente de componentes e produtos de uma cadeia de suprimentos; verificação de identidade e KYC — sistemas eficientes de registro dos cidadãos que garantem segurança e privacidade aos usuários e redução de custos às empresas; pagamento internacionais — os sistemas de pagamento para fora do país hoje encontram altas taxas para a realização de transferências, e com blockchain esse custo é significativamente reduzido; armazenamento em nuvem — o custo para armazenamento de arquivos e dados em sistemas descentralizados como o blockchain é muito mais baixo e competitivo para as empresas, e ainda com tudo criptografado! Para aprender ainda mais sobre temas como blockchain e desenvolver o seu currículo, confira o calendário de cursos da ESR. Continue acompanhando o nosso blog e compartilhe esse conteúdo com a sua rede!


    19/11/2020
  • Gestão de Riscos de Segurança da Informação e Privacidade
    Governança de TI

    Gestão de Riscos de Segurança da Informação e Privacidade

    Estratégias de segurança da informação e privacidade podem ser utilizadas para diferentes finalidades dentro da TI de uma organização. Uma delas é dentro da gestão de riscos, onde são aplicadas práticas para mitigar e minimizar ao máximo as chances de algo sair fora do programado. Com o desenvolvimento das tecnologias para internet há cada vez mais pessoas assumindo a posição de usuários dos sistemas online conectados em todo o mundo. O volume de dados que se trabalha em função disso é gigante, o que conhecemos como Big Data, e cada vez mais precisamos de estrutura para tratar, analisar e gerar resultados através dessas informações. A codificação, criptografia e segurança em camadas de rede são alguns dos recursos que podem ser utilizados para auxiliar as pessoas e empresas a manterem todo esse volume de dados seguro. Especialmente do ponto de vista de dados sensíveis, é essencial que sejam mantidos em segurança. Neste sentido, é preciso ter clareza sobre as diferenças de alguns conceitos, e é sobre esse assunto que vamos falar no artigo de hoje. Confira! O que é risco? Para começar a diferenciar os conceitos vamos destrinchar por aqui o que é considerado como risco. São diferentes definições elaboradas pelos mais diversos autores que já versaram sobre o tema, mas em essência algo que todas elas têm em comum é a ideia da dificuldade de previsibilidade do cenário final. Risco é toda a situação em que há probabilidade de os resultados serem diferentes do esperado devido a um ou outro motivo — já mapeados ou não —, de forma que se antecipa que algo pode ocorrer neste sentido. Isto nos dá a chance de evitar um dano ou consequência adversa. Resumindo, risco é uma probabilidade de uma ameaça explorar uma vulnerabilidade e causar um dano ou consequência. Em outro conteúdo do nosso blog, falamos sobre as diferenças entre riscos e incertezas, se quiser conferir. Mas a ideia geral é que o risco é previsível, ou, é passível de identificação prévia de sua possibilidade de existência. Já a incerteza não segue o mesmo caminho, sendo algo que a empresa não conseguiu mapear ou identificar anteriormente de nenhuma forma, como o caso da pandemia de coronavírus que assolou todo o planeta ao longo de 2020.  Os riscos estão presentes em toda e qualquer operação e nas diferentes áreas e podem ser classificados em diferentes tipos conforme suas características e origens. Assim, todas as áreas da sua empresa apresentam possíveis riscos, desde o setor financeiro, passando pelo RH e vendas, até a própria área de TI. Um dos principais neste último caso está relacionado ao Big Data e às transações de dados realizadas entre empresa e cliente. Assim, contar com uma equipe ou até mesmo uma área focada em gerenciamento de riscos, dependendo do porte da empresa, é fundamental nos dias de hoje. Vamos adiante. O que é Segurança da Informação e Privacidade? O segundo conceito que vamos trabalhar hoje para ajudar a complementar o entendimento deste material é o de segurança da informação. Este campo da TI tem como objetivo proteger e garantir a integridade de todo e qualquer tipo de informação, seja em sistemas digitais ou não. É com base na proteção garantida pelas estratégias de segurança da informação que os negócios conseguirão se estruturar para buscar seus objetivos, implementar novos processos e executar sua operação de forma completa. Alguns dos princípios básicos da segurança da informação que compõem a construção do conceito são: confidencialidade (garantia de que somente pessoas autorizadas têm acesso a cada dado); integridade (proteção da informação contra adulterações não autorizadas); disponibilidade (estratégia para que todas as informações estejam acessíveis quando forem demandadas e estiverem autorizadas pela confidencialidade para tal, conforme acordado previamente). A segurança da informação é, a área que concentra a maior parte dos desafios diante da preservação dos dados, sendo também responsável por ajudar as equipes de gerenciamento de riscos no mapeamento de possíveis invasões e ameaças aos dados da organização. O que é privacidade de dados É comum haver confusões entre os conceitos de segurança da informação e privacidade de dados por se tratarem de temas realmente bastante conectados. No entanto, para esclarecer, a gestão da privacidade de dados cuida da forma como a informação é coletada, distribuída e organizada dentro da empresa, enquanto a segurança da informação é uma ciência mais ampla que se preocupa com a proteção de todos os dados recebidos e enviados pela empresa.Ou seja, não há privacidade sem segurança da informação. A privacidade de dados, então, é um campo e faz parte da segurança da informação. Uma analogia que ajuda a entender ainda melhor essa diferença é trazendo à tona as legislações recentes e vigentes sobre proteção de dados como a GDPR na Europa e a LGPD no Brasil.  Essas leis tratam sobre a forma como o dono do dado (titular dos dados) terá seu dado tratado por uma empresa na outra ponta e a garantia de que tenha sido dada uma concessão e autorização para uso desses dados. E essa é também a função dos profissionais e equipes de privacidade de dados dentro das empresas. Além da importância de cuidar dos dados das pessoas que interagem com a sua empresa é importante entender que contar com profissionais especializados e dedicados à gestão da privacidade de dados dentro da organização é uma questão de compliance. A empresa precisa estar adequada a todos os elementos de compliance exigidos, às normativas, políticas e diretrizes determinadas.  Assim, com as novas legislações alguns cargos surgiram e outros receberam novas atribuições e roupagens para tornar esse processo mais profissionalizado, como DPO (Data Protection Officer), o CPO (Chief Protection Officer) e CSO (Chief Security Officer), cada um com suas especificidades. Boas práticas de gestão de riscos de segurança da informação e privacidade Com tudo que vimos fica evidente a importância de direcionar o olhar para a gestão de riscos de segurança da informação e privacidade, mas também que o processo pode ser bastante complexo, certo?  Entre os pesquisadores não há unanimidade no que diz respeito à definição de um único processo de gerenciamento de riscos. Há, no entanto, a convergência para o pensamento de que, sim, é necessário contar com políticas e estratégias focadas neste objetivo. O processo é composto por diferentes fases que podem variar entre as empresas de acordo com cada cenário, mas em geral, elenca-se cinco grandes áreas principais: identificar e determinar tolerâncias: nesta etapa deve-se definir os objetivos da organização ao desenhar um determinado processo de gerenciamento, pensando em quais pontos serão levados em consideração, quais riscos serão gerenciados e com que ações; medir os riscos: aqui a intenção da empresa deve ser a de identificar, mapear e mensurar tudo aquilo que é considerado risco para entender por onde se precisa ir ao longo do processo. Inclui identificar vulnerabilidades, valores dos ativos, e controles existentes; monitorar e relatar os riscos: nesta etapa o objetivo principal é identificar o potencial de perda e probabilidade de ocorrência dos riscos, entendendo como é possível agir para mitigá-los e traçar um plano; controlar os riscos: aqui é onde chegamos no envolvimento com a alta administração da empresa, necessitando do comprometimento com os processos, da uniformidade na linguagem e na abordagem e na coordenação de uma mudança de mindset voltada para a área de gerenciamento de riscos. A empresa toda precisa compreender a importância para que o controle possa ser executado; revisar, auditar e realinhar os riscos: esta é uma etapa final onde todas as medidas tomadas são analisadas e revisitadas de forma cíclica para que se possa compreender quais foram as melhores decisões e que tipo de estratégia ainda precisa ser melhor alinhada. A gestão de riscos de segurança da informação e privacidade é um assunto essencial e que toma proporções cada vez maiores devido ao crescente aumento no volume de dados e informações com os quais se trabalha.  Para se especializar nesta e em diversas outras áreas da TI que sejam do seu interesse, confira o calendário de cursos da ESR. Aproveite e continue acompanhando também o nosso blog onde sempre atualizamos com muitos conteúdos relevantes sobre o universo da TI e da segurança de redes.


    13/11/2020
  • quebra-cabeça-ilustrar-resolução-de-problemas-com-design-thinking
    Métodos Ágeis e Inovação

    O que é Design Thinking?

    Design Thinking é um conjunto de ferramentas que ajuda no pensamento crítico, retirado do design para a área de negócios e inovação. Dentre as diferentes metodologias inovadoras utilizadas por empresas para criar processos e produtos cada vez melhor adaptados aos consumidores, o Design Thinking se destaca por uma série de razões.  Primeiro porque é uma forma inovadora de organizar ideias de maneira simples, ágil e com planejamento. Segundo porque busca sempre trazer para o mercado a melhor versão de tudo que a empresa faz. E terceiro porque reúne competências do design como a criatividade e estudo do público, com habilidades analíticas e estatísticas promovendo uma convergência dos dois mundos em prol do desenvolvimento dos negócios. Antes de nos aprofundarmos mais na metodologia é fundamental esclarecer um ponto: assim como na área das metodologia ágeis — como Kanban, Agile e Scrum —, a implementação do Design Thinking precisa ser muito bem planejada pelos gestores para que haja efetividade. Isso porque na maior parte das vezes as organizações não são acostumadas a lidar com processos colaborativos e inovadores com estes, o que pode provocar certa resistência no início, e até gerar gargalos pela falta de prática e experiência dos envolvidos.  Metodologias colaborativas e de criatividade precisam de ambientes que as favoreçam, então para implementar Design Thinking na sua empresa, alguns estudiosos entendem que é necessário antes realizar uma análise completa do cenário atual, compreenda onde estão os pontos mais críticos da sua operação, leve a ideia ao time e estabeleça novas práticas para que os processos possam fluir de forma satisfatória.  Contudo, é sempre importante contar com profissionais especializadas para fazer a análise do seu cenário e avaliar quantas etapas será necessário implementar antes de colocar o Design Thinking em prática. Agora sim, vamos ao Design Thinking. Como funciona o Design Thinking Como o próprio nome da metodologia sugere, Design Thinking é o pensamento do design. Na prática, podemos dizer que a metodologia busca promover abordagens originadas na área do design, com aqueles elementos de criatividade e pensamento crítico aos quais já nos referimos anteriormente, porém aplicadas à realidade e objetivos de um negócio. A ideia do pensamento de designer foi proposta originalmente por Tim Brown, CEO da consultoria de design norte-americana Ideo. Para ele, pensar como designer é ir além, investigar todas as possibilidades acerca de uma situação, produto ou serviço e alcançar níveis elevados de inovação para trazer a melhor experiência e os melhores resultados. Assim, o foco sempre será o cliente final da sua empresa, e a ideia por trás da metodologia é a de pensar nas melhores soluções para os diferentes desafios do dia a dia da organização. Não é milagre, mas um novo olhar orientado para a resolução de problemas de forma criativa, simples e ágil. A proposta da metodologia de Design Thinking precisa ser plantada em solo fértil e a empresa que se dispuser a aplicá-la precisa estar preparada estruturalmente para receber seus resultados. A metodologia é construída de forma colaborativa — mais um princípio do design que defende que uma mente sozinha pode muito menos do que várias juntas — e ao longo do processo são gerados diferentes insights que servirão para a geração de resultados no fim do processo. Por isso a importância da mudança de mentalidade da organização antes de iniciar qualquer passo desta metodologia. O espírito da empresa terá que ser como o das startups, que se utilizam — e muito — dessas metodologias criativas, aplicam diferentes termos também comuns a este universo, e podem servir como inspiração quando a empresa for estudar seu cenário e entender as possibilidades dentro da sua própria realidade. É importante entender que a empresa não precisa mudar completamente do dia para a noite, os passos podem ser lentos. Pode-se iniciar com pequenas mudanças como uma gestão não tão verticalizada e a criação de uma cultura de dar e receber feedbacks entre o time melhorando a proximidade e confiança, por exemplo. Pequenas mudanças que ao longo do tempo podem culminar em um cenário favorável ao desenvolvimento e aplicação do Design Thinking. Etapas para a aplicação da metodologia O Design Thinking é uma metodologia que pode ser aplicada a negócios de qualquer porte, segmento e área de atuação. Isso porque a metodologia conta com alguns passos básicos para implementação em que serão desenhados objetivos e metas particulares para cada organização.  Dessa forma, não há limitações por parte da metodologia sobre o que pode ou não ser feito, o limite vai estar na capacidade de execução de cada organização, e será definido com a criação de objetivos e prazos factíveis dentro de cada realidade.  Confira as principais etapas gerais do Design Thinking e faça uma análise sobre como cada uma delas pode fazer sentido para a sua empresa. 1. Imersão A etapa inicial do processo é essa que já mencionamos algumas vezes por aqui, mas que agora recebe um nome especial. A imersão trata-se da análise de cenário da empresa e entendimento dos principais problemas ou desafios que precisam ser solucionados.  É interessante já começar a envolver a sua equipe desde essa etapa, coletando depoimentos dos funcionários, feedbacks dos clientes e analisando todos os insumos que falem sobre o seu negócio e a sua solução para localizar possíveis pontos de melhoria. Além disso, contar com o acompanhamento de dados e analisar informações para melhorar a tomada de decisão já é importante nesta etapa, antes de partir para a ideação, para contar com as melhores alternativas desde o início do processo. 2. Ideação A fase da ideação costuma vir logo após a imersão, onde já com os problemas mapeados, a equipe se reúne para pensar em possibilidades de solução. Aquela criação de confiança e de aproximação da equipe que mencionamos antes vai ser fundamental para que todos se sintam à vontade para participar, dar ideias e contribuir. Aqui vale contar com um profissional preparado para facilitar e conduzir esse momento. Pode ser alguém da gestão, mas também pode ser um profissional ou consultor externo, dependendo da maturidade da sua empresa e das necessidades identificadas junto ao time.  O que precisa ficar claro para todos é que não tem palpite errado, não tem ideia ruim: todas as sugestões são bem vindas e podem se transformar e se adaptar conforme são colocadas na mesa. Uma ideia de uma pessoa pode ser complementada por algo que outro colega pensou e dali sair uma solução inovadora para um dos desafios mapeados, por exemplo. Por isso, todas as ideias são válidas nessa etapa! No entanto, seguir algumas regrinhas básicas pode ser muito útil, confira! O bacana do Design Thinking é a possibilidade de mesclar as áreas criativa e de exatas, então uma opção também para a etapa da ideação é analisar dados que reflitam os problemas mapeados e que possam também contribuir para encontrar melhores soluções. Números de vendas, pesquisas de satisfação, comentários nas redes sociais, enfim. Todos podem ter experiências que contribuem para o processo como um todo. 3. Prototipagem Este é o momento de reunir todas as ideias criativas sugeridas na etapa anterior e aplicar a elas um filtro para identificação das que podem fazer mais sentido para o momento e apresentar maiores chances de dar certo. Novamente, a proposta da metodologia de Design Thinking, também para a etapa de prototipagem, é que essa seleção seja feita em equipe de forma colaborativa. A escolha em grupo transmite a sensação de que todos estão fazendo parte da construção dos novos rumos do negócio e evita que uma ideia preterida seja motivo de desengajamento do funcionário que a propôs, por exemplo, pois ele estará presente na análise de todas as ideias geradas e irá compreender todas as razões para cada escolha. MVP e Lean O desenvolvimento da solução ou produto em si é muitas vezes considerada como a última etapa do Design Thinking, porém para aplicação prática, considera-se como um momento após este processo.  Aplicando isso ao contextos dos negócios, é neste momento, já com as ideias consolidadas, que a empresa irá partir para a prática e desenvolver ou aplicar o que foi definido. Este momento já costuma ficar com, por exemplo, uma metodologia ágil no estilo do Scrum. Novamente temos aqui a colaboração como chave, desta vez pensando nas áreas da empresa como um todo: desde produto, passando por marketing e pessoas, até  a TI. Todos que puderem se envolver, de acordo com o plano traçado na etapa de prototipagem, precisam dar seu máximo para aplicar as soluções inovadoras. Na sequência do desenvolvimento, e às vezes até em paralelo, vem uma etapa de análise dos resultados. Conforme a implementação se dá, a depender do tipo de solução que se está aplicando, já é possível obter insights sobre os resultados e compreender se aquela foi mesmo a melhor solução para aquele determinado problema ou se ainda há algo que possa ser otimizado. Aí o processo todo tem início outra vez e se repete de forma cíclica sempre que houver a demanda pela criação de novas soluções. Design Thinking nas empresas Após termos passado por todos os pontos de apresentação da metodologia de Design Thinking, o que queremos que você entenda é: a ideia geral é que essa prática traga melhorias ao negócio como um todo. Então, se o seu negócio trabalha com segurança de redes, por exemplo, como cada funcionário pode contribuir para a melhoria do serviço prestado? Por meio do Design Thinking a gestão da empresa consegue identificar caminhos por onde pode seguir para transformar o serviço prestado e elevar os níveis de entrega, deixando os clientes cada vez mais satisfeitos e tornando-os promotores da sua marca. Pode parecer uma grande viagem, mas se você consultar maiores informações e conversar com profissionais que já aplicaram Design Thinking em suas organizações, vai perceber que a metodologia pode, sim, ajudar muito no desenvolvimento de melhores práticas para o seu negócio, seja ele da área que for. Quer aprender mais sobre design thinking? Confira nosso calendário de cursos e inscreva-se já!


    06/11/2020
  • Esgotamento do IPv4 no Brasil
    Administração e Projeto de Redes

    Esgotamento do IPv4 no Brasil

    O crescimento da demanda por conectividade fez com que o IPv4, principal protocolo de internet (IP) utilizado no Brasil, entrasse em estado de esgotamento de sua capacidade. Incorporado à realidade da TI brasileira desde 1980, o IPv4 suporta até 4,3 bilhões de endereços na web, enquanto que a versão mais nova do protocolo, a IPv6, tem capacidade para até 340 duodecilhões desses mesmos ambientes online. Neste artigo você vai entender melhor o que é o IPv4, como se dá a operação e transição dele para a versão atualizada e também vai ver algumas dicas de como tornar esse processo o mais simples e suave possível para você e para os seus clientes. Acompanhe!   O que é o IPv4 O IPv4 é a quarta versão do Protocolo de Internet (IP) e amplamente utilizado na Internet atual. Por ser mais antigo — já opera como um dos principais protocolos padronizados desde 1983 —, o IPv4 não possui condições de suportar grandes volumes de dados e de endereços IP como, por exemplo, na “Internet das coisas”. O IPv4 opera em um modelo por melhor esforço (“Best Effort”), o que significa que ele não garante a entrega nem a sequência correta dos pacotes de dados, e também não evita a duplicação da entrega. Todos esses elementos são controlados por uma camada superior dentro da arquitetura de rede que é o protocolo de transporte, sendo o TCP (Protocolo de Controle de Transmissão) a mais conhecida. Para fins de entendermos melhor sobre o esgotamento do IPv4 no Brasil (e no mundo), vale destacar alguns aspectos técnicos relacionados à sua capacidade. Esta versão do protocolo IP opera com endereços no padrão de 32 bits, enquanto que a versão nova que vem para substituí-la, o IPv6, utiliza endereços em 128 bits. Essa limitação na capacidade de expansão do IPv4 é um dos principais motivos pelos quais ele está em fase de esgotamento no Brasil, devendo ser em breve totalmente substituído pelo IPv6. O IPv4 ainda conta com falhas de segurança, o que o coloca realmente em uma posição de necessidade de substituição. Crescimento da demanda por internet e conexão Com a inserção de cada vez mais novas tecnologias (inclua-se aí smartphones, tablets, notebooks etc.), e com a acessibilidade atribuída a este tipo de dispositivo, aumentou muito o número de usuários com IPs únicos. Só no Brasil, segundo a 31ª Pesquisa Anual do FGV cia, são mais de 424 milhões dispositivos em uso atualmente, e contando. Nos Estados Unidos e no Canadá o problema já é até mais antigo: desde 2015 o número de endereços IPv4 já se esgotou, e em todo o mundo, mais de 5 bilhões de dispositivos (cada qual com seu respectivo endereço IP) já eram utilizados em meados de 2019, o que significa que hoje o número tende a estar ainda mais alto. Além disso, foi oficialmente anunciado que, para a região da América Latina e o Caribe esgotou-se, desde 19/08/2020, o estoque de endereços IP dentro do IPv4. Então, pensando nos 4,3 bilhões de endereços IP que estão incluídos na capacidade do IPv4, fica evidente a necessidade de olhar com mais atenção para esta situação, e de colocar o Brasil em um lugar de transformação para migração em direção ao uso total do IPv6, que suporta, este sim, cerca de 340 duodecilhões de endereços IP.   Migração gradativa dos sistemas O uso do IPv6 é tido como a solução para esta limitação do IPv4, porém ele ainda não foi adotado massivamente pelas empresas por se tratar de um sistema mais complexo o qual os dispositivos precisam já vir de fábrica com a capacidade de suportar. Aparelhos novos já são montados nessas condições, com software e roteadores capazes de atender ao volume de endereços IP, porém para organizações ou pessoas físicas que utilizam equipamentos já mais antigos será necessário um investimento de tempo e dinheiro ainda desconhecidos para a concretização desta troca de sistemas. Para saber mais sobre esse processo de migração e entender como a organização em que você trabalha se encaixa neste cenário, converse com nossos especialistas! Confira também o calendário de cursos da ESR e continue acompanhando o nosso blog para se tornar um especialista e ajudar a sua empresa a passar por este processo!


    30/10/2020
  • Arquitetura TCP/IP
    Administração e Projeto de Redes

    Arquitetura TCP/IP: conceitos básicos

    Arquitetura TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede que se caracteriza pela definição de um modelo padrão de camadas para implementação na arquitetura de rede.  Com objetivo semelhante ao do modelo OSI no que diz respeito à divisão da arquitetura em camadas, o TCP/IP consiste na junção dos protocolos TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão) e o IP (Internet Protocol – Protocolo de Inter-rede), dois dos mais utilizados. Neste artigo você vai conhecer um pouco mais sobre este conjunto de protocolos, seus conceitos básicos e entender a importância deles para atuar com a segurança de redes. Conceitos básicos da arquitetura TCP/IP Conforme já mencionado, o modelo de arquitetura TCP/IP possui suas funções divididas em camada da mesma forma que o OSI. A diferença principal nestas estruturas é o número de camadas encontradas em cada modelo: no OSI encontramos 7 camadas, enquanto no TCP/IP somente 4: Aplicação, Transporte, Rede e Interface de rede. A lógica de posicionamento das camadas dispõe que aquelas mais superiores encontram-se mais próximas do usuário e trabalham com dados mais abstratos. Dentro do conjunto de protocolos, cada uma das camadas é programada para responder por um grupo de tarefa específicas e serviços definidos para garantir a integridade e entrega dos dados trafegados do que será executado na camada superior. Confira a seguir as principais camadas da arquitetura TCP/IP. Aplicação A camada de aplicação é o topo da arquitetura TCP/IP, tratada de forma monolítica, onde são realizadas a maior parte das requisições para execução de tarefas na rede. Ela faz a comunicação entre os programas e os protocolos de transporte e é responsável por tudo que está relacionado aos serviços de comunicação que visam a interação junto ao usuário. Dentro da camada de aplicação são utilizados alguns dos seguintes protocolos: Transporte A camada de transporte é a segunda camada de cima para baixo na hierarquização da arquitetura TCP/IP, e corresponde igualmente à mesma camada no modelo OSI. Neste nível são executadas ações relacionadas à confiabilidade e integridade dos dados por meio de funções como o controle de fluxo, controle de erro, sequenciação e multiplexação de mensagens. Os protocolos definidos para esta camada são o UDP (User Datagram Protocol) e o TCP (Transmission Control Protocol), com o objetivo de garantir a conversação entre dois hosts. Internet A camada de internet, também conhecida como inter-redes, é responsável pela permissão de envio de pacotes por hosts a qualquer rede e pela garantia de que esses dados cheguem ao seu destino final. Equivalente ao que é operacionalizado na camada de rede do modelo OSI, na arquitetura TCP/IP a camada de internet tem como embasamento os protocolos IP (Internet Protocol) e ICMP (Internet Control Message Protocol). Interface de rede Esta é a camada de base da arquitetura TCP/IP, correspondente às camadas de enlace de dados e física do OSI, onde ocorre a conexão básica do host com a rede por meio de algum protocolo capaz de enviar pacotes IP. É por meio desta camada que é possível transmitir dados a outros computadores dentro de uma mesma rede física, além de realizar o envio do datagrama recebido pela camada de internet através de meios físicos. Para se manter em funcionamento a camada de Interface de rede utiliza como principais protocolos: Ethernet para Redes Locais (LAN – Local Area Network) e PPP (Point-to-Point Protocol) para Redes de Longa Distância (WAN – Wide Area Network). Principais benefícios da arquitetura TCP/IP Por meio do protocolo TCP, que é orientado a conexão e está localizado na camada de Transporte do modelo OSI, a arquitetura TCP/IP prevê como benefício primordial a segurança no processo de troca de dados entre hosts. Além disso, são vantagens do uso deste modelo de arquitetura os seguintes pontos: Agora que você já conheceu um pouco mais sobre o modelo de arquitetura TCP/IP, confira o calendário de cursos da ESR e continue acompanhando o nosso blog para aprimorar o seus conhecimentos e desenvolvimento profissional!


    26/10/2020
  • A importância da segurança de redes
    Administração e Projeto de Redes

    A importância da segurança de redes

    Segurança de redes é um conjunto de práticas utilizada para monitorar o acesso não autorizado, em qualquer nível, a uma rede de computadores ou a demais recursos acessíveis pela rede. O objetivo final é proteger a usabilidade e a integridade dos dados e de suas conexões dentro desse sistema de redes, protegendo assim também os titulares desses dados (sejam pessoa física ou jurídica). A análise e a aplicação prática dessas técnicas cabe a profissionais especializados e qualificados para tal. No entanto, todo usuário comum em um mundo conectado como o que vivemos precisa dispor de conhecimentos básicos que, no mínimo, não exponham os sistemas de redes ao risco. Neste artigo, vamos falar um pouco mais sobre como funciona a segurança de redes, que tipos principais de camadas existem, quais as vantagens de aplicar este conjunto de práticas nos sistemas da sua empresa e que tipo de riscos podem estar associados ao não cumprimento dos protocolos de segurança. Acompanhe!   Como funciona a segurança de redes De forma superficial pode-se dizer que a segurança de redes opera por meio de hardware e software alinhados no gerenciamento ao acesso e no impedimento à instalação de diferentes ameaças na rede. São diversas camadas de defesa combinadas na borda da rede para permitir acesso somente a usuários autorizados, e bloquear aqueles que têm potencial para executar ações indevidas. Para usuários leigos que estejam buscando aprender mais sobre segurança de redes, é importante ter acesso a situações práticas onde é possível identificar uma invasão ocorrendo para ver como reagem os componentes da segurança de redes e de que forma isso pode ser evitado ou mitigado. Agora, vamos a alguns exemplos de como a segurança de redes pode ser colocada em prática para proteger uma empresa ou organização:   utilização de senhas seguras e com estratégia, inclusive para a rede wifi; realização de backup seguro e periódico; investimento em soluções de proteção; estabelecimento de uma cultura de segurança na empresa; instalação de softwares para bloqueio de conteúdo; definição de diferentes níveis de acesso aos diferentes tipos de usuários da rede; atualização constante dos sistemas. Onde a segurança de redes pode ser trabalhada A princípio, existem quatro principais camadas em que se deve trabalhar a segurança de redes para garantir a sua eficácia: rede, endpoint, usuário e serviços.   Rede A proteção da rede é o primeiro passo a ser feito, pois ela é a responsável pelo gerenciamento da largura da banda e pelo controle da instalação de aplicativos. Assim, comece pela configuração dos pontos de acesso à sua rede quando for pensar em segurança.   Endpoint Também muito importante e que precisa receber atenção, o endpoint é a ponta final onde há contato do usuário com a rede. Para proteger o endpoint e evitar que os dispositivos conectados pelos usuários àquela rede causem qualquer dano, é recomendável a criação de políticas de acesso que possuam diferentes permissões ativas.   Usuário Elo mais frágil da segurança de redes, o usuário dos sistemas deve ser também um ponto de atenção. Seja por meio da educação e da apresentação a todos os colaboradores de uma empresa, por exemplo, das políticas de práticas adotadas pela empresa e que devem ser seguidas por todos, seja pela implementação de medidas para preservar os dados.  Para que a segurança de redes possa ser colocada em prática o usuário que tem acesso aos dados precisa estar consciente e seguir as boas práticas recomendadas pelos especialistas.   Serviços A última das camadas em que a segurança de redes deve ter foco, e que também permeia todas as demais, é a de serviços. Contar com uma boa política de segurança na camada de serviços permite que a organização tenha assegurada a eficiência de todas as demais camadas. Na sequência, com todas as camadas já protegidas e preparadas, tem início a definição de com que tipos de segurança de redes a sua organização irá trabalhar, que podem ser, entre outros:   controle de acesso; antivírus e antimalware; segurança do aplicativo; análise comportamental; prevenção de perda de dados; segurança de e-mail; firewalls; sistemas de prevenção de intrusões; segurança de dispositivos móveis; segmentação de rede; informações de segurança e gerenciamento de eventos; VPN; segurança na web; segurança sem fio.   Vantagens e riscos O principal grande benefício da aplicação de políticas de segurança de rede nas organizações é a proteção de informações contra ataques, o que culmina também na proteção da reputação da própria empresa.  A forma como os negócios se dão hoje, quase que totalmente dependentes e baseados na internet, traz para o cenário uma série de desafios que antes não eram imagináveis. Por isso é cada vez mais importante contar com profissionais capacitados dentro e fora das organizações que possam auxiliar no combate às novas ameaças. Dados sensíveis das empresas que sejam sequestrados, alterados, vazados ou danificados podem gerar problemas em diversas esferas. Desde a jurídica, por se estar operando com dados de pessoas e outras empresas, até a financeira, considerando todo o gasto que poderá ser necessário para a recuperação do que foi perdido. Os benefícios da proteção de dados são muitos, chegando até mesmo no ponto de redução de custos para a empresa com a correção ou recuperação de eventuais danos causados. Para saber mais e entrar nesse universo com tudo, confira nosso calendário de cursos!


    16/10/2020
  • seguranca-cibernetica-vpn
    Segurança

    Segurança cibernética: melhores práticas e carreira

    Segurança cibernética: melhores práticas e carreira Quando se fala em segurança cibernética uma das primeiras coisas que vem à mente da maior parte da população brasileira é a imagem do hacker. Aquela pessoa que invade sistemas e computadores com intenções de saquear dados sensíveis ou até mesmo paralisar sistemas em troca de alguma recompensa.   No entanto, é importante salientar que a segurança cibernética vai muito além disso, sendo uma disciplina encabeçada na maioria das vezes por desenvolvedores, analistas de bases de dados e profissionais de TI e que tem como objetivo implementar medidas práticas para proteger os sistemas e dissuadir as intenções dos atacantes.   Aqui é comum haver uma confusão entre o conceito de segurança cibernética e segurança da informação, mas é válido destacar que o primeiro está contido no segundo, com a licença para o trocadilho matemático, e é um dos campos de estudo dentro dele.   Desse modo, pode-se dizer que tudo de que trata a segurança cibernética é informação. A segurança cibernética em si, no entanto, se dá de forma mais prática, enquanto a segurança da informação se operacionaliza adicionando itens relacionados a aspectos estratégicos da organização.   Existem diversas possibilidades de atuação dentro desta área, então se você está pensando em seguir carreira em segurança cibernética, acompanhe este conteúdo até o fim e conheça as melhores práticas para se firmar em cada uma delas!   O que é segurança cibernética   Já sabendo que a segurança cibernética é uma ramificação da segurança da informação, entende-se então que se trata de um conjunto de ações para lidar com os riscos e proteger pessoas, tecnologias e processos contra ataques cibernéticos.    Esse tipo de ameaça é toda aquela que está compreendida no cenário do ciberespaço, o que não se restringe à internet e suas relações, mas também abrange o universo dos dispositivos eletrônicos interconectados.   Sendo assim, cabe aos cuidados dos profissionais responsáveis pela segurança cibernética estar atentos a tudo que diz respeito à internet, mas também ao compartilhamento de informações via HD externo, pen drive e qualquer outro dispositivo neste sentido que possa conter e transmitir algum tipo de vírus malicioso.   A proteção contra esse tipo de ameaça se dá principalmente de forma técnica, por meio de recursos sobre os quais iremos falar mais à frente, porém este não deve ser o único elemento levado em conta. Conforme já mencionado por diversos especialistas da área, o elo mais fraco da segurança da informação — e também da cibernética, por consequência —, é o ser humano. Ou seja, os profissionais desta área precisam conscientizar a todos de uma empresa, por exemplo, sobre as melhores práticas na definição e armazenamento de senhas, compartilhamento de informações sensíveis, verificação de endereços de e-mail etc.   Como acontecem os ataques cibernéticos   No Brasil não é incomum ouvirmos falar sobre isso, afinal é um dos países campeões quando o assunto são ataques cibernéticos. Somente no primeiro trimestre de 2020 — ano em que a pandemia de coronavírus levou uma grande parcela da população  a abandonar os escritórios e implementar de forma completa a prática de home office —, mais de 1,6 bilhão de tentativas de ataques no país, enquanto na América Latina o número chegou a mais de 9,7 bilhões.   Um assunto fundamental quando se fala em ataques cibernéticos, cuja prevenção é o grande objetivo da segurança cibernética, o principal fator de risco é a exploração por parte dos hackers de vulnerabilidades da rede ou do sistema invadido. Algumas formas como essa invasão costuma acontecer são por meio de, segundo a Seginfo:   problemas na qualidade do código; problemas de criptografia; vazamento de informações sigilosas; CRLF injection; cross-site scripting; acesso a diretórios restritos; validação de dados deficiente; SQL injection; falha no gerenciamento de credenciais de acesso; erros de “time” e “state” no sistema.   Neste sentido, eis alguns tipos de malware que podem vir por meio dessas invasões:   vírus; worms; adware; ransomware; cavalo de troia; spyware; phishing; entre tantos outros.   E toda pessoa ou empresa está sujeita a passar por isso a qualquer momento, de modo que é preciso ocorrer uma conscientização no sentido da valorização da informação, seja ela pessoal ou do negócio, e da implementação de práticas seguras para protegê-la. Eis algumas tecnologias e/ou processos que podem ser utilizados para combater esses possíveis invasores:   firewall; IDS / IPS; webfilter; VPN e voucher; antivírus; backup; e adequação às leis como a LGPD, o Marco Civil da Internet e às normas reguladoras do setor da informação.   Agora que você já sabe o que é segurança cibernética e quais suas principais aplicações e viu alguns exemplos de melhores práticas da área a serem aplicadas no dia a dia da sua empresa, confira algumas dicas finais sobre como iniciar e desenvolver uma carreira na área!   Carreira em segurança cibernética   Como mencionado anteriormente, o Brasil é um país onde o número de tentativas e de ataques consolidados em si cresce mais a cada ano. Em um cenário como este, não é de se estranhar que cada vez mais a segurança cibernética esteja sendo uma área procurada pelas empresas para ser desenvolvida contando com especialistas que garantam a segurança.   De forma resumida, os ataques puxam e funcionam como catalisadores de um processo de mudança de mentalidade e direcionamento de ações e esforços para a contratação de profissionais que possam combatê-los.   Desta forma, surgem novas vagas a cada dia e as empresas procuram profissionais qualificados, o que na área de tecnologia da informação ainda é uma raridade fazendo com que as empresas precisem disputar arduamente pelos talentos. No caso da segurança cibernética, confira alguns aspectos necessários aos candidatos ligados a esta carreira que merecem a sua atenção:   entendimento de como reagir em crise cibernética e tempo rápido de resposta; disponibilidade para atuar sem horários definidos para estar disponível para a empresa quando qualquer emergência ocorrer; jogo de cintura e resiliência para solucionar eventuais ataques que chegam sem prenúncio e podem ameaçar a empresa.   Uma tendência que vem se desenhando neste sentido, muito em função da vigência da LGPD, é a de criação de novos cargos na área de segurança cibernética. Desde o DPO (Data Protection Officer), que será obrigatório em todas as empresas que se adaptarem à lei, passando por diversos outros analistas ao longo do caminho visando uma garantia maior de segurança dos processos e dados na ponta final do negócio.   Além destes, todas essas características que citamos anteriormente podem estar presentes ainda em outros quatro grandes grupos de profissionais da área, que são: Consultor de segurança, Analista de segurança da informação, Administrador de segurança da informação, Gerente de segurança da informação, Engenheiro de segurança da informação e Arquiteto de segurança da informação. A responsabilidade principal atribuída a todos estes cargos é a de executar testes e desenvolver aplicações para garantir o impedimento e ameaças e a proteção da empresa.    No entanto, para além disso, muitas outras atividades integram a sua função. Confira no detalhe o que um profissional desta área costuma ter como responsabilidades no dia a dia e entenda se é este o caminho que você deseja seguir.    Importante lembrar que a busca por capacitação tende a ser o melhor caminho dentro da carreira em segurança cibernética. Isso porque não há uma única formação acadêmica que possibilite a atuação nesta área. Qualquer profissional pode desenvolver habilidades e aptidões para a execução destas funções no dia a dia a partir da própria experiência, ou também de cursos curtos e qualificados que tragam vivência do mundo real; leituras; acompanhamento de palestras etc. Veja nosso calendário de cursos e inscreva-se agora mesmo para dar um up na sua carreira em segurança cibernética!


    11/10/2020