Arquivo

Arquivo do autor

Sistemas personalizados de TI: o código fonte é seu!

23, outubro, 2009 Sem comentários

De uns anos para cá, não são raras as vezes que ouvimos falar da tendência de customização de produtos e serviços no mercado de consumo. São inúmeras as empresas que passaram a adotar estratégias que fogem da comoditização para atender a necessidades de uma demanda cada vez mais exigente. No segmento de tecnologia da informação, o cenário não é diferente.

Sistemas personalizados de TI, cujas implementações podem ser modularmente feitas por etapas, permitem com que o empresário experimente um retorno sobre o investimento antes mesmo do fim de seu desenvolvimento, vantagem considerável para modelos pequenos ou recém-estruturados de negócios.

Mas não apenas a questão financeira ajuda a explicar a adesão crescente aos aplicativos customizados de informática. Se por um lado há setores de atuação em que os softwares personalizados não se enquadram – como pizzarias, locadoras de dvds, farmácias e outras tantas em que o formato de negócios não é um grande diferencial entre os concorrentes – por outro lado, softwares prontos de mercado podem engessar as operações e comprometer certas vantagens competitivas na produtividade empresarial. Basta pensarmos na liberdade e na autonomia que uma empresa pode ter ao informatizar seu próprio sistema de trabalho.

Outro comparativo interessante é na questão que envolve a aquisição dos aplicativos. O que uma grande empresa de softwares corporativos de mercado disponibiliza para venda é sua licença de uso, à qual vem atrelado um contrato de manutenção dispendioso, o que limita o campo de escolhas por parte do contratante. Em contrapartida, companhias que fazem uso de ferramentas personalizadas de TI adquirem sua propriedade intelectual, ou seja, compram não apenas a licença de uso, mas o código fonte do sistema, de modo a possibilitar sua manutenção pelo programador de sistemas de sua preferência, sem custos derivativos impostos pelo fornecedor.

Não é necessário ser um especialista no campo do business para saber que a engrenagem dos negócios de uma empresa passa por evoluções por via reflexa do próprio andamento do mercado corporativo. A rapidez com que isso vem acontecendo é tamanha, que sistemas pré-desenvolvidos têm maior dificuldade em atingir o mesmo grau de atualização que os modelos personalizados, suscetíveis a constantes ampliações e adaptações recorrentes.

Além disso, existem casos específicos, como empresas atuantes em segmentos novos de mercado ou empresas que desenvolvem sua própria metodologia de trabalho, em que softwares prontos não preveem seus modelos de negócios, o que faz dos sistemas personalizados o único meio para que suas necessidades sejam atendidas.

Portanto, executivos interessados em informatizar os processos da empresa devem analisar com cautela os benefícios e a viabilidade da implantação de um sistema de TI personalizado em contraste com as ferramentas pré-fabricadas de mercado. Aplicativos desenvolvidos exclusivamente para determinado modelo de negócios podem representar autonomia de processos com o consequente aumento da produtividade, sem engessamentos operacionais que servirão de obstáculo para a rápida modernização da empresa.

Fonte: Site Baguete

Profissional de segurança: você tem equilíbrio?

22, outubro, 2009 Sem comentários

A busca do profissional de segurança pelo equilíbrio é o tema do artigo que Walmir Freitas, CISO da Fidelity Processadora e Serviços e membro do (ISC)2 Advisory Board of the Americas, publica no Baguete, nesta quinta-feira, 22.

O texto fala sobre a grande demanda que o profissional sofre, incluindo conhecimento de leis, negócios e questões operacionais.

“Para conseguir equilíbrio para atender as demandas de negócio, regulamentações e mitigar riscos de forma eficaz, existe uma receita muito bem conhecida. O profissional de segurança deve convencer a alta administração e gestores de que eles fazem parte do problema e da solução”, enfatiza Freitas.

O texto está disponível na íntegra no link relacionado abaixo.

– Artigo – Encontrando o equilíbrio

Fonte: Site Baguete

Encontrando o Equilíbrio.

22, outubro, 2009 Sem comentários

Pressões de negócio, mercado e regulatórios colocam o profissional de segurança da informação em uma situação difícil.

O profissional de segurança da informação já há algum tempo não tem que lidar somente com os aspectos operacionais da área, mas também com aspectos regulatórios, demandas de negócio, mitigação de riscos e etc. Os aspectos regulatórios provem de diferentes tais como regulamentações federais, regulamentações de mercado e regulamentações financeiras internacionais, e aparecem de acordo com fatores que não estão no controle deste profissional. Diante de tantas demandas, como este profissional pode encontrar o equilíbrio para lidar com tanta pressão?

Como vivemos em uma economia global, o quê acontece em um país muito provavelmente afetará outros. A lei Sarbanes Oxley é um exemplo clássico. Quando uma empresa americana, como a Enron e WorldCom faliu, isto mudou a maneira das empresas gerenciar seus controles internos.

Por exemplo, se uma empresa no Brasil ou Europa que ter suas ações negociadas na Bolsa de Nova York (NYSE), elas tem que implementar todos os controles requeridos e obter os relatórios independentes sobre a eficácia destes controles. Mesmo empresas que não são afetadas por algumas regulamentações, acabam seguindo o mesmo caminho para se manterem competitivas no mercado.

Adicionalmente, cada país tem suas próprias regulamentações com relacionados direta ou indiretamente com segurança da informação e o profissional de segurança deve estar bem informado sobre elas e estar atualizado sobre o quê está ocorrendo em outros países.

Por exemplo, não existe lei específica a cerca de privacidade no Brasil como as existentes nos países norte americanos e europeus, mas outras regulamentações, especialmente as chamadas regulamentações de mercado como, o Payment Card Industry Data Security Standard (PCI- DSS), estão se tornando populares e de fato requeridas pela indústria para que haja uma padronização de controles que já se provaram efetivos em outros países.

Nesta linha de pensamento, o profissional deve entender o funcionamento das leis de privacidade consolidadas em outros países, pois muito provavelmente elas serão algum dia sancionadas por aqui e antecipando-se, o profissional já terá as estrutura de controles internos de sua empresa preparada para acomodar estas leis.

Obviamente o negócio, TI e segurança, não vive somente em função de conformidade com leis e regulamentações.

A implementação de controles de segurança por meio do uso de soluções tecnológicas, incluído software e hardware, suportados por processos corretamente implementados, pode garantir esta conformidade combinado com a efetiva mitigação de riscos. Mas para que este objetivo seja atingido, o profissional de segurança deve obter o orçamento e apoio da alta administração adequado.

Muitas regulamentações devem ainda aparecer e o profissional de segurança deve implementar um processo, ou quem gostar da expressão em inglês um framework, com o objetivo de se encontrar controles que possam atender diversas regulamentações, mitigar riscos, atender as demandas de negócio utilizando recursos e investimentos que já foram efetuados. Caso contrário, o aporte financeiro será mais difícil, pois a alta administração não verá efetividade na forma que o profissional está gerindo e concentrando os investimentos em segurança.

Para conseguir equilíbrio para atender as demandas de negócio, regulamentações e mitigar riscos de forma eficaz, existe uma receita muito bem conhecia. O profissional de segurança deve convencer a alta administração e gestores de que eles fazem parte do problema e da solução.

Afinal, é a empresa e não a área de segurança que deve estar aderente às leis ou somente a área de segurança sofrerá as conseqüências de perda ou vazamento de dados, interrupções e outras materializações de riscos. O profissional de segurança não deve ser o “cowboy” solitário tentando fazer o que é correto ou criar um feudo isolado de toda a organização com uma visão limitada de sua visão e missão.

A alta administração e os gestores devem ser trazidos para a briga por meio de comitês ligados a segurança da informação, campanhas maciças de conscientização e outras medidas para que todos conheçam suas responsabilidades, suportem as iniciativas lideradas pela área de segurança.

Caso estas iniciativas deixem de ser cumpridas por impactarem estratégias e processos de negócios, além da famosa frase “não temos orçamento”, todos terão consciência e compartilharão conseqüências no advento da materialização de um risco de segurança.

Walmir Freitas é CISO da Fidelity Processadora e Serviços e membro do (ISC)2 Advisory Board of the Americas.

Fonte: Site Baguete

Boas maneiras também no celular

22, outubro, 2009 Sem comentários

A maioria dos adultos norte-americanos com acesso online (80%) afirma que existem regras não oficiais sobre o uso da tecnologia móvel e aproximadamente 7 entre cada dez pessoas (69%) concordam que as violações dessas regras não oficiais de etiqueta móvel, como checar e-mails, enviar mensagens de texto e fazer chamadas na companhia de outros, são inaceitáveis.

As informações foram divulgadas pela Intel, patrocinadora da pesquisa “Etiqueta Móvel da Intel para as Festas de Final de Ano”, conduzido pela Harris Interactive.

Mais da metade dos entrevistados (52%) se ofenderia se estivesse em uma festa de final de ano e alguém usasse um dispositivo habilitado para a Internet, como notebook, netbook ou telefone celular, na mesa.

Mais da metade dos adultos usuários de internet (62%) enviaria um cartão eletrônico ou e-mail ao invés de um cartão tradicional e, apesar do que os pais preocupados com as boas maneiras ensinaram sobre a importância de uma nota de agradecimento escrita à mão, quase 09 entre cada 10 usuários (88%) não se ofenderia em receber um e-mail ou cartão de agradecimento eletrônico ao invés dos recados escritos à mão.

Além disso, 36% dos adultos online concordam que é inapropriado usar um dispositivo móvel na fila de segurança do aeroporto. A maioria (60%) dos usuários online concorda que usar um dispositivo móvel durante um encontro é inapropriado.
 
A pesquisa foi realizada online dentro dos Estados Unidos pela Harris Interactive a pedido da Intel, entre os dias 1 e 5 de outubro de 2009 e contou com a participação de 2.625 adultos com idade superior a 18 anos.

Fonte: Site Baguete

Categories: Geral Tags: ,

Asus N51V recebe certificados ambientais

22, outubro, 2009 Sem comentários

A Asus anunciou que seu notebook N51V é o primeiro do mundo a receber os certificados Environmental Product Declaration (EPD), de produto ambiental e de cobertura de carbono.

Com base na EPD, a empresa segue o BSI PAS 2050:2008 para implementar o Inventário do Ciclo de Vida (LCI, na sigla em inglês), que inclui cinco fases de materiais, fabricação, uso, transporte e disposição, e subseqüentemente abrir completamente todos os dados de emissões diretas e indiretas durante cada fase.

O processo e os dados são, então, verificados pela Det Norske Veritas (DNV). Por meio desse processo, o notebook ASUS N51V recebeu o certificado PAS 2050:2008.

A Política de Redução de GHG (Greenhouse Gas) da Asus apoia a estratégia para mitigar a mudança climática e abraçar a “política de não-arrependimento”, reduzindo as emissões e a cobertura de carbono proveniente de suas operações por meio de inovações.

Fonte: Site Baguete

Categories: Geral Tags: , , , , ,

Oi oferece banda larga a partir de R$49

22, outubro, 2009 Sem comentários

A Oi, com o objetivo de reforçar o portfólio de serviços na região da antiga Brasil Telecom, lança planos de banda larga a partir de R$49, além de ofertas que incluem a possibilidade de experimentar gratuitamente o Oi Velox 3G.

Para o cliente que prefere usar a internet em casa, a empresa oferece o Oi Velox, com planos a partir de R$49 e velocidades de 1 a 8 Mbps, de acordo com a disponibilidade técnica.

Já para quem quer mobilidade, o Oi Velox 3G chega à região com a oferta de dois meses de gratuidade para experimentar o serviço e crédito de até R$ 135, que pode ser utilizado na compra do minimodem desbloqueado.

Segundo a operadora, o cliente 3G só permace no plano se gostar, pois não haverá cobrança de multa. Os planos oferecem velocidades de até 300 Kbps, 600 Kbps e 1Mbps, com franquias de 2GB, 5GB ou 10GB, respectivamente.

A oferta é válida para adesão até o dia 30 de novembro, sendo que a empresa também irá oferecer em suas lojas pontos de desbloqueio de minimodems.

Até o final do ano, a Oi pretende investir cerca de R$1 bilhão na expansão da cobertura e no lançamento de serviços na região, que abrange o Distrito Federal e os estados de Tocantins, Acre, Rondônia, Mato Grosso, Mato Grosso do Sul, Goiás, Paraná, Santa Catarina e Rio Grande do Sul.

Fonte: Site Baguete

Categories: Geral Tags: , , ,

A crise é para quem quer.

21, outubro, 2009 2 comentários

A crise é uma oportunidade para a TI, muitas empresas estão aprendendo a investir com a crise.

O planejamento na área de TI é fundamental, pois a grande maioria dos projetos de investimentos em TI mal planejados resultam em grandes custos, porem com pouco retorno do investimento.

Grande parte das empresas opta por soluções caras, que se colocadas na ponta do lápis, não vão atingir o investimento feito, gerando custos.

A fase de planejamento é essencial, pois as próximas etapas serão baseadas nele. Uma vez mal planejado acarretara em problemas na execução, o que resultara em um novo planejamento. Uma boa analise inicial é fundamental para o sucesso do projeto.

Se por um lado um planejamento mal feito implica em altos custos, já um planejamento bem feito, com todos os pontos bem definidos, equipes alinhadas e emprenhadas, esse projeto alem de ser bem sucedido, com retorno de investimento.

Uma boa pratica de planejamento é revisar os planos anuais de empresas a cada seis meses, com quadros diferentes, desde o otimista até o pessimista.

Costumo basear os planejamentos no ciclo PDCA de Deming, onde temos:

  • Plan (planejamento) :onde estabelecemos a missão, visão, metas, procedimentos e processos necessárias para atingir os resultados.
  • Do (execução) : realizar, executar as atividades.
  • Check (verificação) : monitorar e avaliar periodicamente os resultados, avaliar processos e resultados, confrontando-os com o planejado, objetivos, especificações e estado desejado, consolidando as informações, eventualmente confeccionando relatórios.
  • Act (ação) : Agir de acordo com o avaliado e de acordo com os relatórios, eventualmente determinar e confeccionar novos planos de ação, de forma a melhorar a qualidade, eficiência e eficácia , aprimorando a execução e corrigindo eventuais falhas

A frase “O barato sempre caro” não vale apenas para eletrodomésticos ou outros bens de consumo, quem opta por fazer planejamentos baratos, sem analisar pontos importantes do projeto, calcular o investimento necessário e em quanto tempo esse investimento dará retorno, está sujeito a colher frutos ruins, perdendo dinheiro.

Quais são os desafios em época de crise?

Não vejo com um desafio, mas sim um alerta para aqueles que não estão dando muita atenção ao planejamento. Empresas que possuem um alto investimento em planejamento não estão participando dessa crise, essas estão crescendo acima dos 30%, estão aproveitando a oportunidade que a crise gerou.

Desenvolvendo projetos não para cortar custos, mas sim para investir melhor o seu dinheiro.

O tempo de empresas em que a TI é vista como custo, está com os dias contados, pois hoje é essencial o alinhamento TI aos negócios da empresa. Hoje a empresa depende do alinhamento de TI com os serviços que essa oferece, para se destacar entre as outras e obter vantagem no mercado.

Fonte: Site Pastelaria Digital

Ética no trabalho

21, outubro, 2009 Sem comentários

Se você fosse funcionária do publicitário Marcos Valério, um dos principais personagens do escândalo das malas de dinheiro, cumpriria suas ordens sem pestanejar? E qual seria sua reação se a empresa onde você trabalha entrasse em sua caixa de e-mails? Alegaria invasão de privacidade? Valores éticos nas relações profissionais estão no centro de algumas das polêmicas mais inflamadas dos últimos tempos.

Um e-mail pornográfico, desses que vira e mexe transitam pela net, acendeu o estopim de uma polêmica. Em 2000, acusado de repassar a mensagem com as imagens indiscretas aos colegas do HSBC Seguros Brasil, o analista de sinistros de Brasília I.L.N., 29 anos, foi demitido por justa causa. Entrou na Justiça e ganhou em primeira instância. Mas perdeu na segunda e no Supremo Tribunal Federal, em maio.

No entendimento dos juízes que deram parecer favorável à empresa, o correio eletrônico corporativo é uma ferramenta de trabalho e, como tal, não deve ser usado para fins pessoais. Meu cliente teve sua caixa de e-mail violada. Isso significa que as fotos anexadas ao processo foram conseguidas de modo ilícito, defende José Oliveira Neto, advogado de I.L.N. Por meio de sua assessoria de comunicação, o HSBC rebate a acusação alegando que, sendo o e-mail de propriedade da empresa, ela pode ter amplo conhecimento da forma como é utilizado.

Por trás da polêmica, na verdade, está uma questão crucial nas relações de trabalho: quais são exatamente as fronteiras entre os direitos e deveres dos funcionários e os direitos e deveres da empresa? O assunto é ainda mais delicado porque não depende somente de normas e leis trabalhistas. Envolve a ética, que, embora seja um valor universal, no varejo está sujeita a interpretações subjetivas. Posturas que para alguns são antiéticas, outros não consideram tão reprováveis, diz a psicóloga Regina Silva, do Instituto Gyraser, consultoria em gestão de carreira de São Paulo. Daí, segundo ela, a importância de definir com todas as letras o que cabe a cada um dos lados. O problema é que, com exceção de grandes companhias, poucas empresas se preocupam em estabelecer regras claras nesse terreno, pondera Silvana Case, vice-presidente da Catho, consultoria em recursos humanos de São Paulo.

Nos próximos slides, especialistas apontam algumas das principais saias-justas éticas no ambiente de trabalho e dão pistas de como lidar com elas.

Privacidade dos e-mails – Com jornadas de trabalho cada vez mais longas, não raro usamos a rede, entre uma atividade e outra, para acertar um happy hour, resolver uma questão pendente na escola das crianças ou simplesmente fazer um desabafo rápido com uma amiga. A empresa tem o direito de ler essas mensagens? Tem, sim, porque, se o funcionário enviar um e-mail ofensivo, ela corre o risco de ser processada pela pessoa que recebê-lo, diz o advogado empresarial e trabalhista Washington Telles de Freitas Júnior.

Não proibimos os e-mails pessoais, mas todos os funcionários estão cientes de que podem ser monitorados, explica Wilson de Godoy, vice-presidente de tecnologia, sistemas e serviços da Totvs. Seus 4 mil funcionários só conseguem entrar em sites de jogos ou de bancos no horário do almoço ou antes e depois do expediente. Fora desses períodos, o sistema bloqueia o acesso.

Tudo é uma questão de bom senso, pondera o consultor Marcos Lobo Levy, especialista em ética nas corporações. Quando uma empresa oferece ao empregado uma conta de e-mail, um telefone celular ou qualquer outra ferramenta, entende-se que devem ser usadas nas ações de trabalho. Obviamente, a utilização particular é aceitável desde que seja de maneira moderada.

Para Levy, num mundo perfeito não seria ético a empresa fazer o monitoramento das mensagens dos funcionários. Só que essa é uma ferramenta de fácil acesso que possibilita até ações ilegais, como a divulgação de informações confidenciais. A empresa não pode ficar completamente vulnerável diante do funcionário e correr o risco de ser cobrada depois.

O ideal, na opinião dele, seria criar mecanismos para proteger a companhia sem ferir a privacidade do empregado. O departamento que faz esse monitoramento deveria parar de ler uma mensagem quando percebesse que ela é pessoal e que não fere a imagem da empresa, aconselha. Essa verificação é feita por amostragem, mas é imprescindível que a corporação informe ao usuário que ele poderá cair na malha a qualquer momento.

Como lidar com falcatruas do chefe – No início dos anos 90, cinco secretárias ajudaram a desvendar os meandros do esquema de corrupção que derrubou o presidente Fernando Collor. Não foi o primeiro nem o último caso. Em 2005, Fernanda Somaggio, ex-secretária do publicitário Marcos Valério, e Simone Vasconcelos, diretora da agência de publicidade dele, também deixaram o país perplexo com o que revelaram sobre o escândalo das malas de dinheiro, que incendiou o cenário político nacional.

Vira e mexe casos como esses levantam a polêmica: o funcionário deve ou não denunciar uma pisada na bola do chefe? Isso é ético? Que atitude tomar diante de uma ordem para cometer uma ação ilegal?

Nenhum empregado é obrigado a fazer algo que fira a lei ou vá contra seus valores morais, explica o advogado trabalhista Fernando de Andrade. Não é deslealdade denunciar. Especialmente se o que está sendo pedido implica uma atitude criminosa, e não apenas uma falta de ética, diz Marcos Levy.

Para se certificar, antes de colocar a boca no trombone, aconselha ele, é melhor procurar a orientação de um advogado. Ao executar uma operação ilegal a mando da chefia, o subordinado pode ser responsabilizado também, embora tenha uma atenuante, pois cedeu temendo perder o emprego. Quer dizer, sofreu o que chamamos de coerção irresistível.

Receber presentes de fornecedores ou clientes – Em São Paulo, a Motorola mantém um telefone para esclarecer dúvidas dos empregados sobre condutas éticas, e a pergunta mais freqüente é sobre brindes. Só é permitido aceitar os que não ultrapassem 35 dólares, explica Josie Jardim, diretora jurídica da filial brasileira. Quando o presente é mais valioso, uma carta-padrão é enviada a quem o encaminhou informando que ele está disponível para ser retirado ou será doado a uma instituição de caridade.

Quem burla a norma recebe sanções progressivas, que começam com uma advertência. Na reincidência, o caso vai para o comitê de ética, que pode decidir até pela demissão. O funcionário só deve mesmo aceitar brindes de valor meramente simbólico, endossa Levy. Leia-se bonés, agendas, chaveiros e coisas do tipo. Assim não dá para dizer que alguém quer ser beneficiado porque deu a você uma canetinha de plástico.

Assédio moral – Ao longo de sua carreira, você já recebeu broncas humilhantes de um chefe ou conviveu com um colega que fazia tudo para jogá-la para baixo? Então, foi vítima do que os especialistas chamam de assédio moral. A pessoa é ferida em sua autoestima e, dependendo da sensibilidade, chega mesmo a entrar em depressão, observa o advogado Fernando de Andrade.

A produtora de eventos Audrey Monteiro, 32 anos, pulou do barco antes que isso acontecesse. Nove anos atrás, atuando como assistente de produção em uma agência de publicidade, penou um bocado. Eu tinha dois chefes que me tratavam aos berros e com os piores xingamentos. Suportei dois anos de humilhação e acabei pedindo a conta, diz.

Está certo que as relações de trabalho muitas vezes são desgastantes, envolvem clima competitivo e prazos apertados – circunstâncias que, vez ou outra, provocam explosões. Mas cabe à empresa criar estratégias para detectar e evitar que elas se repitam, como canais específicos para que os funcionários comuniquem o problema.

Em nome da transparência, a Schering do Brasil lançou em 2003 um código de conduta. Lá, se a pessoa não se sentir à vontade para conversar com o superior imediato do assediador, recorre ao comitê de ética, que tem representantes de vários setores da empresa e autonomia para encaminhar a questão. A existência de uma instância neutra que acolha a denúncia é um ponto importante.

Outro é a apuração imparcial – sem punir o reclamante e escolhendo a solução mais adequada para quem assedia. Às vezes, o chefe necessita apenas de um treinamento mais cuidadoso, explica Levy. O pior é quando o assédio ocorre em empresas pequenas e parte do dono. Nesse caso, a saída é procurar outro emprego ou partir para a Justiça, diz o consultor Gutemberg de Macedo.

A fisioterapeuta Vanessa Blois, 27 anos, viu-se exatamente diante desse dilema há dois anos. Na verdade, ela foi vítima de assédio na forma de fritura. Tudo começou quando os donos da clínica estética onde trabalhava, em São Paulo, pediram que ensinasse técnicas de massagem a funcionários sem formação em fisioterapia. Expliquei que essa era uma conduta desaprovada por meu conselho profissional e que, por isso, eu não poderia atendê-los, conta ela. O clima, então, ficou insuportável. Erravam para menos no meu pagamento e me forçavam a dar expediente até as 22 horas, apesar de saberem que eu fazia pós-graduação à noite. Chegaram a insinuar que só não a mandavam embora porque ela tinha pai advogado e eles temiam um processo. Dito e feito: Vanessa saiu da clínica, levou a questão para a Justiça e ganhou a causa.

Assuntos confidenciais fora da empresa – Pode parecer coisa de ficção, mas Marcos Levy garante que já houve caso de segredo industrial vazado em conversa de avião. Dois colegas de trabalho falavam sobre um assunto confidencial da companhia, foram ouvidos pela concorrência e puseram tudo a perder.

Por causa disso, uma das regras que Levy ensina em seus cursos de conduta ética corporativa é a de nunca tratar de assuntos da empresa fora dela – especialmente em locais públicos. Ao contratar um profissional, muitas empresas o fazem assinar uma cláusula de confidencialidade. Só que a companhia deve dar também um treinamento sobre as posturas adequadas para seguir esse compromisso, afirma Willian Bull, da Mercer, consultoria em recursos humanos de São Paulo.

Fica mais fácil quando ela tem um código de conduta claro e mostra ao funcionário como cumpri-lo em situações cotidianas, evitando falar de negócios ao celular no aeroporto ou fugindo de assuntos do expediente na mesa da happy hour.

Fonte: Site Totvs

Categories: Geral Tags: , ,

Acesso remoto é chave para 91% dos gestores

20, outubro, 2009 Sem comentários

A capacidade de se conectar com os dispositivos dos usuários remotos é um investimento chave em TI para 91% dos gestores de TI participaram do estudo “Suporte para Funcionários Remotos e Móveis”, realizado pela Forrester.

A consultoria atesta que metade das empresas norte-americanas e européias utiliza mais de um sistema operacional móvel, enquanto 46% das companhias estão agora usando equipamentos próprios

“Existe a necessidade não somente de segmentar os usuários e entender suas necessidade de suporte, mas também a necessidade de implementar políticas e procedimentos de apoio a estes usuários e seus dispositivos”, afirma o relatório que está disponível para download no link relacionado abaixo. 

– Forrester

Fonte: Site Baguete

Categories: Negógios Tags: , ,

Horário de verão põe computador em risco

19, outubro, 2009 Sem comentários

O horário de verão, que teve início no domingo, 18, pode comprometer a segurança dos computadores, afirma o Centro de Atendimento a Incidentes de Segurança (CAIS) da Rede Nacional de Ensino e Pesquisa (RNP).

Segundo a entidade, a precisão dos relógios dos sistemas operacionais é crucial para a manutenção dos logs, registros gerados por programas de computador.

Além disso, relógios precisamente regulados e sincronizados também são fundamentais na identificação dos responsáveis por incidentes de segurança, como invasões de sistemas e outros tipos de golpes.

Um alerta detalhando as alterações de configuração que devem ser feitas em diferentes sistemas operacionais foi divulgado pela entidade e está disponível no link relacionado abaixo.

Fonte: Site Baguete