Blog Lanlink
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.

Últimas Notícias

Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.

Produtividade

No final de 2017, o Estado do Rio de Janeiro publicou uma lei que exigem que empresas contratadas a partir de um determinado valor , tenham sistemas de conformidade obrigatoriamente. Isso também aconteceu com o Distrito Federal, já em 2018 , onde o programa de conformidade também deve ser implantado nas organizações que negociam com o setor público dessa unidade federativa.Seguindo essa postura, os fornecedores de licenças de software também exigem acompanhamentos de conformidade no uso das suas licenças. Quando um cliente assina um contrato de licenciamento volume com a Microsoft, por exemplo, ele se compromete a cumprir e respeitar a propriedade intelectual do fornecedor, de forma que os direitos sobre o uso do software sejam garantidos. Ou seja, o fornecedor pode solicitar informações ao cliente sobre o uso de seu software.Devido a este tipo de acompanhamento por parte dos fornecedores, os clientes tendem (e devem) a criar controles internos sobre o uso de suas licenças. Esses controles também são chamados de processos de gestão de ativos de software. Os processos de gestão de ativos de software têm papel importante no cumprimento de regras de conformidade nas organizações, pois eles trarão mais agilidade ao time de TI em respostas aos fabricantes, além de uma melhor gestão na aquisição e uso dos softwares. Com isso, as organizações podem experimentar uma redução de custos com os orçamentos dos investimentos de TI. Esses investimentos podem ser otimizados para os softwares que a organização realmente necessite usar.A gestão de ativos de software não pode englobar apenas o departamento de tecnologia, pois permeia processos organizacionais de compra e descarte quando necessário. Quando um processo de aquisição se inicia, o departamento de TI geralmente lança as especificações do que deve ser comprado. No entanto, este processo não fica apenas neste departamento. Logo em seguida, o departamento de compras prepara cotações e faz negociações. Depois, entra em cena o departamento financeiro concluindo a compra. Somente então, há o retorno do insumo para o departamento de TI, que deverá controlar o ciclo de vida dos softwares dentro da organização.Então, diante do cenário de aquisição de software, a gestão dos ativos gerados por essa aquisição tem como missão executar o processo de Gestão de Ativos de Software (em inglês, Software Asset Management - SAM). Com este processo, é possível mitigar riscos em relação ao uso do software, respeitando assim todos os requisitos de propriedade intelectual dos fornecedores.

Por que é preciso gerenciar os ativos de software?

É preciso entender que Ativos de Software não são apenas os programas de computador, mas sim todos os direitos de uso dos softwares. Direitos esses que devem ser documentados com notas fiscais, licenças de uso e ainda contratos licenciamento pertinentes ao software.

A ISO/IEC 19.770 normatiza o processo de SAM, parametrizando os controles que são importantes para uma boa gestão desse processo. Quanto mais maduro e aderente aos departamentos e processos internos de uma organização mais fácil e segura é a sua gestão. O principal benefício de normatizar esse processo é que a padronização permite que o gerenciamento centralizado dos ativos de software seja aplicado a todos os fornecedores, proporcionando uma governança corporativa de TI mais adequada. Organizações que dispõem de um programa de compliance podem incorporar esta padronização para qualificar ainda mais seus processos.[caption id="attachment_16139" align="aligncenter" width="1920"]

Fonte: Modelo de Otimização de SAM - Microsoft[/caption]Todas essas questões de controle e padronização levam trazem grandes vantagens em situações onde os fornecedores solicitam informações à organização sobre a utilização dos softwares. Essas solicitações de informações de uso podem ser feitas através de processos de verificação amigáveis ou compulsórios, tornando ainda mais importante o real controle dessas informações.Com o controle real das informações sobre os ativos de software, uma organização pode evitar surpresas desagradáveis em seu orçamento, seja por aquisição indevida de software (que geralmente acarreta gastos desnecessários), seja por uma falha na aquisição (deixando a empresa descoberta de algum licenciamento devido, podendo gerar até um passivo de multa).Nos casos de verificação de licenciamento existem algumas formas que os fornecedores trabalham. Na Microsoft a verificação se dá através de duas formas:

Como é o processo de SAM Microsoft?

O processo de SAM realizado por parceiros Microsoft traz segurança para o cliente quanto a qualidade do serviço desempenhando, garantindo assim que todo o processo de execução siga o padrão estabelecido. Assim, o cliente pode comprovar junto ao fabricante o bom uso e gestão dos ativos de software, além da proteção à propriedade intelectual.Este processo não visa apenas contabilizar licenças ou encontrar desvios de utilização. Ele pode principalmente apoiar os clientes em novas aquisições, direcionando todo o licenciamento possuído para atender os projetos estratégicos atuais, permitindo uma evolução e/ou readequação das licenças, com objetivos de reduzir custos e melhorar os níveis de investimentos em TI.Um parceiro especializado no licenciamento Microsoft e na execução deste processo fará toda a recomendação de adequações e ajustes de licenciamento de software Microsoft, além de, ao final do processo, solicitar à Microsoft o certificado de conformidade do cliente pelo período de 12 meses.Todo o processo envolve basicamente algumas áreas e ações:

  1. Alinhamento com time de negócios do cliente sobre projetos estratégicos;
  2. Alinhamento com time de TI para entender como o negócio será impactado;
  3. Processos técnicos para início de coleta de informações de equipamentos;
  4. Levantamento de todos os contratos adquiridos;
  5. Cruzamento de dados coletados com os contratos adquiridos;
  6. Análise sobre adequações necessárias de acordo com os projetos estratégicos;
  7. Apresentação de recomendações de licenciamento;
  8. Envio de dados para fabricante, compartilhando os projetos estratégicos e os dados coletados.

Os clientes podem realizar auditorias internas com base nesse processo sem um parceiro. No entanto, esse processo não tem o reconhecimento formal da Microsoft como válido para certificação de conformidade emitida. O reconhecimento não é feito devido ao não compartilhamento dos dados ser possível.

Quais são os riscos envolvidos quando não tenho um processo de SAM?

O processo de SAM é voluntário, apoiado e orientado pela Microsoft. Quando o cliente não faz uma SAM, é importante perceber que a Microsoft como detentora dos direitos de propriedade intelectual dos softwares pode solicitar uma Verificação de Conformidade de Licenciamento, a qual chamamos comumente de auditoria.Como apresentamos anteriormente, essa auditoria é mandatória, e não há flexibilidade quando encontradas diferenças no licenciamento comprado versus as licenças utilizadas. Uma vez que tais inconsistências são detectadas, o cliente deve realizar a aquisição dos softwares sem licenciamento. Já nos casos em que ele esteja usando uma quantidade menor de software do que tenha sido adquirido, ele não recebe nenhuma informação de como melhorar esse licenciamento, já que esse não é o objetivo da auditoria.

Gestão de Ativos de Software é um processo fundamental

Com isso, notamos que uma gestão de ativos de software é fundamental para garantir a utilização otimizada de recursos de TI. Além disso, processos de SAM ajudam a garantir uma boa gestão de riscos, evitando complicações geradas por inconformidades no uso de software.As boas práticas, padronizadas pela ISO 19.770, permitem que as organizações tenham instrumentos de controle, que podem ser incorporados a área de compliance das empresas sugerindo controles adequados para um rápido amadurecimento e norteando os processos de gestão.

Thiago Carvalho Freitas é Consultor Técnico na Lanlink, focado em operações Microsoft. Possui mais de 15 anos de experiência em Administração de Redes, Sistemas e Servidores Windows. É ainda especialista em Arquitetura de Redes e Cloud Computing, e está cursando o Mestrado Profissional em Climatologia na Universidade Estadual do Ceará - UECE.

Gestão de Ativos de Software: porque não podemos negligenciar esse processo?

No final de 2017, o Estado do Rio de Janeiro publicou uma lei que exigem que empresas contratadas ...

Produtividade

O ser humano é um ser social e isso é evidenciado desde os primórdios da existência. Viver em sociedade e aprender a se comunicar são formas de nos protegermos dos perigos que, porventura, poderiam dizimar o homem. Durante o século XX, com o advento da Internet, o salto tecnológico fez com que a comunicação se desenvolvesse exponencialmente.Atualmente, o número de habitantes do planeta gira em torno de 7,6 bilhões de pessoas. Não apenas é um número impressionante, mas a internet e as redes sociais fizeram com que o perfil dos consumidores mudasse radicalmente. Não basta apenas oferecer seus produtos e serviços, pois os clientes comunicam-se e avaliam as empresas constantemente.

Todo esse potencial de consumidores e a transformação digital fizeram com que  as organizações rompessem as barreiras dos escritórios. E, diante desta realidade, empresas transnacionais necessitam que diversas informações trafeguem em tempo real entre suas sedes, independente de sua localização. Estes modelos de negócios trazem a necessidade de adaptação das organizações, da mesma forma que os homens antigos fizeram com a comunicação em tempos remotos. Esta comunicação torna-se fundamental para a  sobrevivência no mercado, que está cada vez mais competitivo.

Como as empresas podem se adaptar ao novo mundo

Quando fazemos um breve comparativo entre as empresas, percebemos uma curva de produtividade acentuada naquelas que utilizam ferramentas de comunicação e de interação entre seus funcionários em relação àquelas que não utilizam.Ainda nos anos de 1980, aplicações como o Microsoft Office surgiram, impulsionando a produtividade dentro das organizações através da sua suíte de aplicações. O impulso de produtividade foi marcante, a ponto de serem os softwares mais utilizados nas empresas em todo o planeta, sendo ainda considerados como uma necessidade para as empresas do século XXI. Entretanto, como tornar ferramentas que inicialmente não eram colaborativas e em tempo real em algo novo, dentro da realidade do novo milênio? Em tempos com qual temos inúmeros gadgets, e o fenômeno do big data acontecendo com informações cada vez mais descentralizadas, tirar proveito desse cenário para as empresas é algo fundamental.

Surge o Office 365, uma solução adaptada à realidade das empresas do novo milênio. Essa ferramenta poderosa é formada pelos aplicativos já consolidados do Office (Word, Excel, PowerPoint, Outlook e OneNote), mas com o plus da colaboração. Essa solução tem como principal característica possibilitar a colaboração. Um time pode, em tempo real, editar simultaneamente uma planilha no Excel, ou um texto no Word. Essas pessoas não precisam estar no mesmo lugar, nem no mesmo dispositivo para que isso aconteça. As possibilidades se estendem não apenas para seu computador, mas também em seus dispositivos móveis.

Produtividade é também comunicação

Quando falamos de produtividade e colaboração, não podemos deixar de lembrar do Skype for Business, que permite que as organizações mudem a forma de comunicação dos seus colaboradores. Sendo uma ferramenta de comunicação robusta, o Skype for Business pode ser utilizada para reuniões, videochamadas ou chamadas convencionais, oferecendo uma experiência rica de comunicação e colaboração. Atualmente, o som de telefone tocando é apenas uma lembrança do passado em empresas que contam com o Skype for Business como seu meio padrão de comunicação.A tendência é que as tecnologias digitais para produtividade sejam cada vez mais utilizadas e aprimoradas, transformando os processos de negócio. Com o tempo a tendência é que empresas menores percebam a mesma necessidade. É a necessidade do novo jeito de fazer negócios, onde colaboração é a palavra.

Jairo Bruno é estudante de Administração na Universidade Federal do Ceará. Além disso, é estagiário do setor comercial na Lanlink.

Produtividade: o poder da colaboração nas organizações do novo milênio

O ser humano é um ser social e isso é evidenciado desde os primórdios da existência...

Institucional

Hoje é dia de agradecer, celebrar e parabenizar! Estamos muito felizes e queremos dizer muito obrigado a todos os nossos 437 colaboradores, que estão presentes nos 17(dezessete) estados em que atuamos das 5(cinco) regiões do Brasil, que participaram e contribuíram na Pesquisa de Clima 2018; suas percepções nos proporcionaram receber pela segunda vez do Great Place To Work a certificação como um Excelente Lugar Para Trabalhar!

A confiança do nosso time é o combustível para melhorarmos a cada dia!

Parabéns a todos nós! Pois, um bom lugar para trabalhar é aquele em que as pessoas sentem orgulho de estar e dão o melhor de si por um objetivo maior, que é construído diariamente. Isso ocorre por meio das relações, além da forma comprometida e competente como todos realizam o seu trabalho. A nossa gente é o nosso maior diferencial competitivo e, é por isso que somos únicos, é por essa razão que #NosSomosLanlink.

A certificação do Great Place do Work Institute (GPTW) revela que as pessoas são felizes aqui, isso é fruto do clima agradável que todos nós construímos juntos, exercitando diariamente os nossos valores: integridade, respeito, compromisso, desenvolvimento, espírito de equipe e alegria, que são consolidados em nossa cultura organizacional.O sentimento #NosSomosLanlink representa a nossa alma e a certeza de que na Lanlink, mesmo quem está longe não é distante dos colegas e da empresa.A Certificação GPTW corresponde a uma espécie de ISO da Gestão de Pessoas; para se certificar, é necessário que 70% (setenta por cento) dos colaboradores afirmem possuir um Excelente Ambiente de Trabalho, de acordo com a metodologia Great Place to Work; ao obter esse índice, a organização é certificada. Nós recebemos 84(oitenta e quatro) pontos no índice de confiança dos nossos colaboradores! Além de 608 (seiscentos e oito) comentários sobre diferentes aspectos da nossa empresa (positivos e pontos de melhoria), que servirão de base para as nossas ações nos próximos 12(doze) meses.

Sobre a Pesquisa

A pesquisa conduzida pelo GPTW foi realizada junto a todo o time Lanlink, nos diferentes estados brasileiros em que atuamos, abordando as perspectivas: Credibilidade, Respeito, Imparcialidade, Orgulho e Camaradagem. Todo o processo foi realizado com a garantia da confidencialidade e apenas o Great Place to Work Institute teve acesso às respostas individuais dos colaboradores.

A Certificação GPTW

O Programa de Certificação GPTW foi criado para reconhecer organizações que valorizam as pessoas por meio de boas práticas de gestão voltadas a esse público, são agentes da construção de uma sociedade melhor, por intermédio da transformação de cada organização em um Great Place To Work.A Certificação GPTW 2018 reforça a confiança na Lanlink, e a certeza de que mesmo onde se trabalha muito, isso pode acontecer de forma leve e amistosa, onde gente feliz trabalha em equipe, tem oportunidades, se desenvolve, se realiza e é protagonista do crescimento sustentável do nosso negócio e satisfação dos nossos clientes.#VemPraCa #Integridade #Respeito #Compromisso #Desenvolvimento #EspiritoDeEquipe #Alegria #ExcelenteLugarParaTrabalhar #NosSomosLanlink

Conquistamos a Certificação GPTW 2018!

Hoje é dia de agradecer, celebrar e parabenizar! Estamos muito felizes e queremos dizer muito obrigado a todos...

Segurança

Você já ouviu falar em vulnerabilidades do tipo zero-day?

Não é exatamente uma novidade no campo da Segurança da Informação. Esse tipo de ataque consiste em hackers que exploram as vulnerabilidades dos sistemas antes que os desenvolvedores tenham conhecimento.Ao explorar esse tipo de vulnerabilidade, o hacker emprega uma grande quantidade de esforço e tempo, já que os softwares devem ser testados diversas vezes para que possam apresentar algum tipo de falha, e a partir de então, ser investigada a vulnerabilidade. É uma abordagem muito diferenciada do que acontecia há pelo menos uma década, quando os ataques eram realizados de maneira massiva, buscando atingir o maior número de vítimas possível.Os ataques zero-day têm crescido devido a uma chance maior de sucesso que eles podem apresentar. Claro que a maioria das vulnerabilidades que são descobertas em sistemas não é descoberta nesse tipo de ataque. Hoje, grandes empresas fazem programas de Bug Bounty, oferecendo grandes recompensas para especialistas que descobrem vulnerabilidades em seus sistemas. No entanto, como todo sistema possui falhas (seja em software ou hardware), nem todas são descobertas em tempo hábil.

É nesse momento que a vulnerabilidade zero-day pode ser usada em um ataque certeiro. Antes que haja qualquer solução para as brechas, os hackers podem atacar um sistema usando vírus, worms, trojans e outros tipos de malware. Em outros casos, grupos de hackers podem usar a descoberta das vulnerabilidades como forma de monetizar suas operações, cobrando de empresas que possuam esse tipo de falha em seus softwares (e, tornando as informações públicas, caso não sejam atendidos). Vejamos alguns exemplos de ataques que foram possíveis graças à exploração desse tipo de vulnerabilidade:

Ransomwares: combinando zero-day com sequestro de dados

O WannaCry foi um ataque avassalador que alcançou de forma significativa os noticiários ao redor do mundo. O ransomware foi criado aproveitando-se de uma falha em um protocolo de rede, que não havia sido descoberta até então. Logo após o ataque, a falha foi corrigida rapidamente para evitar maiores problemas. Mesmo assim, o ransomware causou um estrago bilionário ao redor do globo.

A falha provocou também um escândalo relacionado à NSA, pois foi descoberto posteriormente um envolvimento direto da Agência de Segurança Nacional do Governo Norte-Americano com as vulnerabilidades encontradas. Porém, o WannaCry não foi o único malware desse tipo que causou prejuízos. Petya, WannaCryptor e Bad Rabbit também surgiram como resultados de zero-days, causando ainda mais prejuízos.

Telegram e a praga da mineração indevida

Um caso recente aconteceu envolvendo o Telegram. Hackers aproveitaram-se de uma falha envolvendo o aplicativo do Windows para explorar a mineração de criptomoedas. A infecção dava-se através de um malware, que tirava vantagem de uma ferramenta que permite ao Telegram reconhecer textos em árabe e hebraico.

O caso também ilustra o que tem sido observado como uma tendência nos malwares, que desviam o foco de causar prejuízo direto nos usuários e empresas, mas que usa o processamento dos computadores para minerar criptomoedas.

O ataque que não foi: CCleaner

O CCleaner é um programa utilizado largamente para limpeza do sistema de arquivos, seja no Windows e no macOS. No ano passado, uma versão contaminada do software foi disponibilizada para download. O que acontecia, no caso do CCleaner, era que a versão contaminada enviava informações da máquina para um servidor. A partir deste servidor, eram enviadas informações para que o CCleaner infectado fizesse outras atividades, incluindo instalar outros softwares.

No entanto, a Piriform (empresa que desenvolve o CCleaner) conseguiu contornar rapidamente a falha, disponibilizando em pouco tempo uma atualização livre do malware.Quer saber mais sobre o assunto? Então inscreva-se para o nosso webinar, "Inteligência Artifical aplicada à Segurança da Informação", com Cícero Campelo.

Zero-day: 3 ataques realizados que causaram grandes prejuízos

Não é exatamente uma novidade no campo da Segurança da Informação. Esse tipo de ataque consiste em hackers...

Institucional

O lugar da mulher é onde ela quiser. Esta frase é muito usada por movimentos de lutas pelos direitos das mulheres e, de certa forma, pode ser considerada um clichê. No entanto, ela é muito precisa para o que vamos mostrar no nosso artigo de hoje: sobre mulheres importantes na tecnologia. Apesar de ser um mercado lembrado por ser constituído em sua maioria por homens, temos muitas mulheres que contribuíram para o desenvolvimento da sociedade moderna. Seja gerenciando, programando, criando produtos ou inovando, elas sempre estiveram aí mostrando que fazem muito bem o que quiserem. Como uma forma de homenageá-las pelo Dia Internacional da Mulher, fizemos uma lista com seis das mais importantes mulheres na história da tecnologia. Vamos conferir quem são e como influenciam, mesmo depois de tanto tempo, a nossa vida:

Hedy Lamarr

Hedy Lamarr já foi considerada "a mulher mais bonita do mundo". Ao longo de sua carreira no cinema, a atriz hollywoodiana estrelou mais de 30 filmes, incluindo os clássicos "Sansão e Dalila" e "A História da Humanidade". Porém, a diva não se contentou apenas com seu destaque no cinema. Dona de uma inteligência absurda, Hedy também tinha um grande fascínio pela ciência. Tanto que é considerada a inventora do salto de frequência, uma técnica que evita a interceptação de mensagens.

Hedy inspirou-se ao observar um piano, notando que cada tecla emitia uma frequência de longo alcance diferente. Assim como nas melodias, nas quais as notas alternavam-se rapidamente, ela pensou em como isso poderia ser usado em espectros de comunicação militar. Projetado juntamente com o compositor George Antheil, o sistema foi concebido para que estações de radiocomunicação mudassem o seu sinal 88 vezes seguidas. A ideia era de que forças inimigas teriam grande dificuldade para detectar esse registro alternado, permitindo a orientação de mísseis e torpedos. A importância de sua invenção é tão grande que chegou a ser empregada em tecnologias de comunicação de guerra. Nos dias atuais, ela é usada também em redes celulares, no GPS, Bluetooth e até mesmo no Wi-Fi.

Ada Lovelace

A única filha legítima de Lord Byron, (sim, o poeta que estudamos na literatura), é considerada a primeira programadora da História. Apaixonada pela matemática, desenvolveu durante sua juventude uma relação de trabalho e amizade com Charles Babbage, sobretudo com a Máquina Analítica.

Após fazer a tradução do artigo de um engenheiro militar italiano sobre a Máquina Analítica, Ada adicionou suas próprias anotações. As notas, que foram classificadas alfabeticamente de A a G, contêm um algoritmo para a Máquina Analítica computar a Sequência de Bernoulli. Esse algoritmo é considerado o primeiro a ser implementado por um computador, sendo este o motivo de Ada ser considerada a primeira pessoa a programar em toda a História. A Condessa de Lovelace não viveu tempo suficiente para ver a Máquina Analítica pronta e seu algoritmo funcionando. Porém, em 1953, mais de cem anos após a sua morte, suas anotações foram republicadas. A máquina foi reconhecida como o primeiro modelo de computador, e as notas de Ada como a primeira descrição de um computador e um software.

Grace Hopper

Também conhecida como "A Rainha da Computação", "Rainha da Codificação", "Almirante Grace", "Vovó COBOL" e "Grande Dama do Software". Pode parecer um exagero, mas para a mulher que programou o primeiro computador digital de larga escala e criou o primeiro compilador, os títulos parecem bem apropriados.

Hopper foi analista de sistemas da Marinha dos EUA entre as décadas de 40 e 50. Durante este período, ela criou a linguagem de programação Flow-Matic, que foi a primeira adaptada para um idioma humano. Anos mais tarde, ela serviu como base para a criação do COBOL, em 1959.Além disso, Hopper foi designada para a equipe de Serviço de Computação Naval em Harvard. A intenção era de que essa máquina fosse capaz de fazer cálculos rapidamente para assuntos de guerra. Este computador foi o famoso Mark I, da IBM. Grace foi a pessoa responsável pela programação dele.Sua história mais famosa, no entanto, está relacionada ao termo "bug". Grace teria resolvido um problema no processamento do Mark II, após encontrar uma mariposa que estava criando um ninho no computador. O trabalho então seria um "debugging", literalmente removendo um inseto da máquina.

Irmã Mary Kenneth Keller

Mary Kenneth Keller foi uma freira estadunidense. Foi uma importante educadora e pioneira da computação, tornando-se a primeira mulher a ter um doutorado em computação nos EUA, no ano de 1965. O título de sua tese era a "Inferência indutiva dos modelos gerados pelo computador".

Além da importante conquista, simbólica para as lutas das mulheres, A Irmã Mary Kenneth Keller possuía uma visão que hoje é aceita como uma unanimidade na área da tecnologia: a inclusão social através da tecnologia. Envolvida com educação, didática e ensino, a Irmã enxergava nos computadores um potencial para ferramentas educacionais e desenvolvimento humano.Após seu doutorado, a Irmã fundou um departamento de computação na Universidade Clarke, ao qual chefiou até o seu falecimento, em 1985. Sua influência é vista até hoje, com 4 livros publicados que são referência.

Katherine Johnson

Katherine Johnson é uma das mulheres retratadas no filme "Estrelas Além do Tempo". E ela faz jus ao nome do longa: terminou o colégio aos 14 anos e formou-se em matemática e língua francesa aos 18 anos. Como se não bastasse, um ano após concluir sua graduação, foi a primeira mulher negra a entrar para um curso de pós-graduação na West Virginia State University.

Katherine trabalhou na NACA ,(o órgão que precedeu a NASA), realizando os cálculos necessários para a exploração espacial. No filme "Estrelas Além do Tempo", Johnson é a responsável pelos cálculos para que o astronauta John Glenn fosse colocado em órbita, em 1962.Seu trabalho mais importante está relacionado ao cálculo da trajetória de vôo da Apolo 11, durante a missão para a Lua pela primeira vez, em 1969.

Radia Perlman

Considerada a "mãe da internet", Radia Perlman ganhou esse título por conta do desenvolvimento do protocolo STP (Spanning Tree Protocol). Em 1985, enquanto trabalhava para a Digital Equipment Corporation, ela tentava resolver o problema de compartilhamento de arquivos entre computadores. Perlman rapidamente ofereceu o STP como a solução. Algumas pessoas compararam isso com uma espécie de padrão de tráfego para a Internet seguir. É chamado de "árvore", porque cria links redundantes entre nós ou pontos de rede. Isso significa que, se um link falhar, há um backup. Apenas um link está ativado em determinado tempo, mas quando os dados são necessários, está lá. O STP foi rapidamente adotado como protocolo padrão para a tecnologia de ponte de rede e, basicamente, permitiu que a Ethernet gerenciasse redes massivas. Mas Perlman seguiu em frente: ela tem trabalhado em um novo protocolo para substituir o STP, chamado TRILL (TRansparent Interconnection of Lots of Links), e em melhorar a segurança de dados na Internet. Perlman também ajudou a introduzir crianças pequenas na programação de computadores. Ela também não pensa muito em seu chamado título, além de não conseguir lembrar a publicação que inventou e surpreende que seja conhecida pelo STP.

6 mulheres importantes na história da tecnologia

O lugar da mulher é onde ela quiser. Esta frase é muito usada por movimentos de lutas pelos...

Institucional

Você certamente já deve ter ouvido falar na expressão nômade digital. Apesar de normalmente estarem associados a uma imagem de viagens em lugares paradisíacos, estas pessoas são na verdade nômades por um único motivo: elas conseguem trabalhar de qualquer lugar que possua uma conexão com a internet. Dessa forma, elas conseguem se conectar com outras pessoas importantes para a realização dos seus trabalhos, sejam fornecedores, colegas ou mesmo clientes. Além disso, o nômade digital não está necessariamente atrelado a uma ocupação na área de tecnologia.A esta altura, você deve estar se perguntando: "O que isso tem a ver com a minha empresa?". Na verdade, este fenômeno pode ensinar muita coisa aos negócios. Vamos então a estas três lições valorosas que podemos tirar sobre o trabalho moderno.

Colaboração e compartilhamento

Vamos começar pelo fato de que os nômades digitais só podem existir graças aos avanços de tecnologia para o trabalho moderno. Sem colaboração, sem Nuvem e sem soluções robustas de comunicação, nada disso seria possível. E é aqui que o seu negócio pode aprender importantes insights sobre estas novas formas de trabalho.

Um espaço onde possa haver compartilhamento entre os seus colaboradores é uma das mais importantes lições que temos com os nômades digitais. Como todos trabalham remotamente, é importante que consigam fazer a entrega de seus trabalhos independentemente de onde estiverem os clientes. Soluções como o OneDrive permitem essa realidade: compartilhar arquivos com clientes, fornecedores e colegas de trabalho se tornam extremamente simples, apenas com um clique de botão.Dessa forma, mesmo times que estão muito distantes, ganham uma ferramenta poderosa para alavancar a sua produtividade. É a máxima que mostra as barreiras do escritório sendo quebradas, além da produtividade alcançar níveis nunca antes imaginados. A transformação que estas novas formas de trabalho trazem são tão profundas, que até mesmo a estrutura dos negócios podem ser modificadas. Os contratos de trabalho de home office, por exemplo, deixam de ser um mero pensamento e passam a trazer resultados positivos no orçamento da empresa.

Comunicação unificada

Mas engana-se quem acha que um espaço de trabalho moderno está vinculado apenas ao compartilhamento e colaboração. Antes mesmo de uma cultura de compartilhamento, as empresas precisam ter um espaço de comunicação unificada.

Quando falamos em comunicação unificada, não estamos falando simplesmente em ter ferramentas de e-mail, mensagens instantâneas, telefonia e vídeoconferência. Ter todas essas ferramentas certamente trará vantagens, mas é quando elas funcionam de maneira orquestrada que as organizações aproveitam ao máximo os benefícios trazidos.Vejamos por exemplo o Skype for Business. A um primeiro momento, podemos pensar que trata-se apenas de uma ferramenta que permite VoIP, mensagens instantâneas e videoconferências. Porém, a solução pode ir muito além, trazendo benefícios que um dia pareciam restritos as obras de ficção.É possível, por exemplo, organizar uma reunião online, com vídeo e áudio em alta qualidade. Essa reunião pode ser organizada a partir de e-mails com o Outlook, e todos podem responder ao seu comparecimento. Além disso, clientes externos podem se conectar à reunião através de um link, ou mesmo através de uma chamada telefônica.Esta situação é um exemplo perfeito da unificação completa das comunicações da empresa: telefonia, e-mail, mensagens instantâneas e videoconferências. Com isso, todo o negócio experimenta um grande salto de produtividade trazendo resultados positivos, como tomadas de decisões rápidas.

O espaço de trabalho moderno

Finalmente, temos uma importante lição sobre o trabalho em equipe: as ferramentas de trabalho colaborativo são um dos maiores trunfos do trabalho moderno. Hoje, o mercado disponibiliza, até mesmo de maneira gratuita, diversas ferramentas que incluem a gestão de projetos e equipes.

Mesmo nas universidades, essas ferramentas são bastante exploradas. Por exemplo, o Trello. Essa ferramenta conquistou o espaço devido utilizar um conceito que é ao mesmo tempo, simples e escalável. Gerenciar o andamento de um projeto através do Trello não é algo que deve ser estranho para quem trabalha com projetos.No entanto, isso pode ir muito além. No Office 365, a Microsoft disponibiliza o Teams, que conta com integração com todas as outras soluções do Office 365 e mesmo soluções externas, como o próprio Trello. Como se trata de um espaço de trabalho colaborativo, as pessoas podem trabalhar de maneira colaborativa de forma muito mais orgânica.Os nômades digitais podem ainda nos ensinar muito mais coisas. Isso não significa que você irá transformar toda a sua força de trabalho em nômades, nem que seu negócio deverá ser espalhado geograficamente. O mais importante é que cada organização veja quais os benefícios que mais se adequam as suas necessidades, e que se adaptem para um mundo cada vez mais conectado.

Três lições que a sua empresa pode aprender com os nômades digitais

Você certamente já deve ter ouvido falar na expressão nômade digital. Apesar de normalmente estarem...

Sua privacidade é importante para nós. Ao continuar navegando, você concorda com as condições previstas na nossa Política de Privacidade.

CONCORDO