Tag Access

Escrow de software: saiba como essa solução reduz os riscos no licenciamento de tecnologias

Por Inon Neves, vice-presidente da Access para a América Latina

A compra de um software, mesmo que com funcionalidades customizadas para atender às demandas de uma determinada empresa, não inclui o direito de acesso ao seu código-fonte ou a outros instrumentos relacionados com o seu desenvolvimento. Com isso, o suporte e as atualizações ao longo do ciclo de vida do software acabam sendo dados pelo desenvolvedor.

Neste contexto, o que acontece se uma empresa fornecedora ficar impedida de prestar esse suporte? Qual é o impacto para o negócio se, de uma hora para outra, o desenvolvedor não puder mais atualizar esse sistema? Para evitar esse problema, entra em cena o Escrow de software, que garante ao cliente acesso ao código-fonte caso o fornecedor ou autor fiquem impossibilitados de cumprirem sua parte no contrato.

O Escrow de software é um documento escrito e confidencial que comprova a existência de obrigações entre duas ou mais pessoas, em que o código-fonte é confiado em garantia a um terceiro, que se compromete a restituí-lo ao depositante ou a entregá-lo ao beneficiário, em função da verificação ou não de condição pré-determinada.

Diante de um cenário em que analistas do Gartner destacam que poucos compradores de software estão preparados para manter a continuidade dos negócios caso seu provedor pare de licenciar, desenvolver ou suportar o software, e também com a crescente adoção do modelo de serviço SaaS (Software as a Service), o Escrow de software tem se tornado um importante aliado dos responsáveis pelas aquisições de novas tecnologias para gerenciar essa dependência e garantir a proteção de propriedade intelectual.

Proteção e continuidade dos negócios

O contrato de Escrow permite que os licenciados tenham acesso ao código-fonte e às informações necessárias para fazer a manutenção e garantir a continuidade de aplicações críticas. Um dos principais benefícios dessa solução é garantir a segurança dos ativos em cenários negativos na posse dos códigos-fonte e na contratação de um novo fornecedor para substituir o anterior.

Por meio do controle total de ações envolvendo a decisão de modificar aplicações críticas, o Escrow permite que as empresas possam analisar e negociar termos de licenças mais favoráveis com novos fornecedores, por exemplo, reduzindo consideravelmente os riscos no licenciamento de tecnologias e evitando perdas em valores e produtividade nos casos de falência do fornecedor ou descontinuidade do suporte à aplicação licenciada.

Com isso, as empresas também podem acelerar o retorno da produção e das operações caso o desenvolvedor não consiga mais suportar o software ou simplesmente queira encerrar o negócio, garantindo que você tenha acesso aos recursos fundamentais para manter softwares de missão crítica em funcionamento.

Quando o Escrow é a melhor solução?

Um Escrow de software é indicado nos casos em que o software em questão é crítico para a empresa ou parte das operações, e tem efeito direto na receita. Além disso, fatores como customização, alto custo de licenciamento, dificuldade de troca, e impactos de uma possível parada em operações da empresa e de clientes são também fatores importantes para determinar os benefícios do Escrow.

Para isso, no entanto, é fundamental que as organizações envolvidas contem com um Escrow holder que seja de confiança de ambas as partes para garantir a proteção do código-fonte – não apenas da sua integridade, mas também do seu acesso, impedindo que pessoas de má-fé se apropriem do ativo para reproduzi-lo livremente.

Depois de entregar o código-fonte e todo o material relacionado, além de um inventário desse material, o Escrow holder deve confirmar o recebimento e armazená-lo em salas cofre. Posteriormente, o depositante vai poder atualizar periodicamente o material depositado, e o depositário vai ter de confirmar as atualizações tanto ao desenvolvedor de software quanto ao cliente.

É claro que nem sempre o Escrow de software tem de ser acionado, mas, se for necessário, pode ser a grande tábua de salvação da empresa, evitando paralisações no negócio e gastos com substituições de urgência.

Tags, , ,

O que fazer com documentos de papel em plena Era Digital?

Por Juliana Trindade Esteves

A Era Digital é um termo frequentemente utilizado para designar os progressos tecnológicos. Com o avanço constante, a inovação se faz presente em nosso cotidiano, provendo serviços e soluções voltados à facilitação da rotina corporativa e pessoal. Hoje, existem empresas que mantêm a maioria de sua operação em formato on-line e digital, permitindo maior facilidade de acesso e velocidade para os colaboradores.

A digitalização documental, por exemplo, proporciona menor tempo de busca e maior segurança no armazenamento das informações. Além disso, também faz com que o espaço físico das companhias seja melhor aproveitado, tanto para a alocação de um colaborador quanto para qualquer outro tipo de uso.

No Brasil, entretanto, ainda não é possível que nenhuma companhia seja 100% digital por conta da burocracia e obrigatoriedade existente para alguns tipos de documentos que precisam ser guardados por grandes períodos de tempo em sua versão física. Assim, a armazenagem deve ser feita de maneira segura e eficiente, garantindo que todas as normas vigentes sejam cumpridas.

Entretanto, diversos processos não precisam da presença do documento físico. Assim, é fundamental que as companhias se adaptem ao novo modelo digital, que possibilita maior abrangência na resolução dos problemas e controle sobre suas prioridades. Para isso, o uso de ferramentas de reconhecimento ótico de caracteres (OCR) podem auxiliar durante a digitalização documental. Com scanners capazes de identificar as palavras presentes nos arquivos, o processo de digitalização torna-se mais preciso e eficaz, criando versões de fácil acesso às companhias.

Apesar de vivermos na era tecnológica, a burocracia nacional não deixará o papel ser excluído de dentro das organizações. Por isso, é bem provável que o papel continue a dar suporte de segurança para os documentos que possuem valor de prova e estão sujeitos à fiscalização. Porém, todos os outros, que se referem a contratos internos e transações que não requerem a armazenagem por grandes períodos de tempo, podem ser submetidos a processos de digitalização, permitindo que as companhias sejam capazes de gerenciar suas informações de maneira mais rápida, prática e segura.

Juliana Trindade Esteves é gerente de desenvolvimento da Access, segunda maior empresa do mundo no segmento de gestão de documentos e informações.

Tags, , ,

Três tecnologias e treinamentos que garantem a integridade de dados virtuais

Ameaças virtuais se fazem cada vez mais presentes no cotidiano corporativo. Segundo levantamento realizado pela consultoria PricewaterhouseCoopers (PwC), ao longo do ano passado o número de incidentes virtuais cresceu 274% no Brasil. Além disso, 39% das empresas apontam perdas financeiras em acidentes cibernéticos e 46% relatam impactos relacionados aos registros de seus clientes.

Com o aumento das ameaças, o investimento em segurança digital torna-se imprescindível. “Em meio ao cenário de tensão e medo que tem se espalhado pela rede, o tema da cibersegurança voltou com força total, expondo os desafios para tornar a internet um ambiente mais seguro para empresas e usuários. Profissionais graduados em Sistemas de Informação, com MBA de Gestão e Tecnologia em Redes de Computadores ou pós-graduação em Cyber Security são cada vez mais visados por grandes corporações”, afirma Prof. Rodolfo Avelino, Coordenador da Graduação em Redes de Computadores da Faculdade Impacta, instituição de ensino superior voltada para as áreas de Gestão, Design, Tecnologia da Informação e Mercado Digital.

Para André Iwase, gerente de TI da Access, segunda maior empresa do mundo no segmento de gestão de documentos e informações, além de funcionários capacitados, existem diretrizes que devem ser seguidas. “Para garantir a segurança dos dados, é preciso que algumas ações tornem-se parte da rotina das companhias. Adotar ferramentas de prevenção, para antecipar-se aos riscos, e investir em uma governança corporativa com foco na segurança com treinamentos regulares são algumas das ações que devem ser tomadas.”

Investimentos

“A segurança depende de um conjunto de fatores, que incluem aumento da frequência e detalhamento das auditorias internas e políticas empresariais com foco na prevenção. Para contribuir em todas as esferas, direcionar as iniciativas para a proteção e a manutenção dos sistemas é fundamental. Esse cenário nos levou a direcionamos 80% dos investimentos para a segurança da informação no último ano”, explica Iwase.

Soluções complementares

Utilizar ferramentas para complementar as plataformas da empresa pode ser uma saída para acrescentar camadas de segurança. No caso da Nimbi, startup que oferece soluções de tecnologia para supply chain, a escolha foi por uma solução do Google. “Atualizamos o sistema de segurança em nossos processos com o Google Authenticator, que ajuda a mitigar fraudes ao confirmar a identidade dos usuários por meio do envio de um token. Além de utilizarmos internamente, também disponibilizamos essa solução para nossos clientes”, comenta Rui David, diretor de TI da Nimbi.

Para o executivo, é preciso elaborar diretrizes de boas práticas internas, como o bloqueio automático das máquinas e o não compartilhamento de informações sigilosas por e-mail.

Migração para Cloud Computing

“Atualmente, utilizar soluções em cloud pode representar a diferença na blindagem das informações. Por isso, tivemos o cuidado de desenvolver nossa solução de ERP, como uma plataforma 100% na nuvem. Dessa forma, garantimos segurança das informações que transitam na ferramenta e facilidade para nossos clientes”, afirma Lauro Freire, sócio-diretor da BgmRodotec, fornecedor de tecnologia para transportadoras de cargas e passageiros.

Tags, , , , , ,

Três tecnologias e treinamentos que garantem a integridade de dados virtuais

Ameaças virtuais se fazem cada vez mais presentes no cotidiano corporativo. Segundo levantamento realizado pela consultoria PricewaterhouseCoopers (PwC), ao longo do ano passado o número de incidentes virtuais cresceu 274% no Brasil. Além disso, 39% das empresas apontam perdas financeiras em acidentes cibernéticos e 46% relatam impactos relacionados aos registros de seus clientes.

Com o aumento das ameaças, o investimento em segurança digital torna-se imprescindível. “Em meio ao cenário de tensão e medo que tem se espalhado pela rede, o tema da cibersegurança voltou com força total, expondo os desafios para tornar a internet um ambiente mais seguro para empresas e usuários. Profissionais graduados em Sistemas de Informação, com MBA de Gestão e Tecnologia em Redes de Computadores ou pós-graduação em Cyber Security são cada vez mais visados por grandes corporações”, afirma Prof. Rodolfo Avelino, Coordenador da Graduação em Redes de Computadores da Faculdade Impacta, instituição de ensino superior voltada para as áreas de Gestão, Design, Tecnologia da Informação e Mercado Digital.

Para André Iwase, gerente de TI da Access, segunda maior empresa do mundo no segmento de gestão de documentos e informações, além de funcionários capacitados, existem diretrizes que devem ser seguidas. “Para garantir a segurança dos dados, é preciso que algumas ações tornem-se parte da rotina das companhias. Adotar ferramentas de prevenção, para antecipar-se aos riscos, e investir em uma governança corporativa com foco na segurança com treinamentos regulares são algumas das ações que devem ser tomadas.”

Investimentos

“A segurança depende de um conjunto de fatores, que incluem aumento da frequência e detalhamento das auditorias internas e políticas empresariais com foco na prevenção. Para contribuir em todas as esferas, direcionar as iniciativas para a proteção e a manutenção dos sistemas é fundamental. Esse cenário nos levou a direcionamos 80% dos investimentos para a segurança da informação no último ano”, explica Iwase.

Soluções complementares

Utilizar ferramentas para complementar as plataformas da empresa pode ser uma saída para acrescentar camadas de segurança. No caso da Nimbi, startup que oferece soluções de tecnologia para supply chain, a escolha foi por uma solução do Google. “Atualizamos o sistema de segurança em nossos processos com o Google Authenticator, que ajuda a mitigar fraudes ao confirmar a identidade dos usuários por meio do envio de um token. Além de utilizarmos internamente, também disponibilizamos essa solução para nossos clientes”, comenta Rui David, diretor de TI da Nimbi.
Para o executivo, é preciso elaborar diretrizes de boas práticas internas, como o bloqueio automático das máquinas e o não compartilhamento de informações sigilosas por e-mail.

Migração para Cloud Computing

“Atualmente, utilizar soluções em cloud pode representar a diferença na blindagem das informações. Por isso, tivemos o cuidado de desenvolver nossa solução de ERP, como uma plataforma 100% na nuvem. Dessa forma, garantimos segurança das informações que transitam na ferramenta e facilidade para nossos clientes”, afirma Lauro Freire, sócio-diretor da BgmRodotec, fornecedor de tecnologia para transportadoras de cargas e passageiros.

Tags, , , , , , , ,

Tecnologia cognitiva e o fator humano nas empresas

Por Inon Neves

Pessoas são imprevisíveis, confusas, talentosas e buscam por reconhecimento e oportunidades de exercer o melhor trabalho possível. Muitas vezes, esses fatores têm importância maior para os funcionários do que incentivos financeiros ou prestígio. Segundo o filósofo Mário Sérgio Cortella, o salário não é a principal fonte de descontentamento dos brasileiros em suas atuações corporativas. Os indivíduos querem ser valorizados por sua função.

Dentro das corporações, o departamento de Recursos Humanos (RH) representa o ponto focal que une os colaboradores com os valores da companhia. Para atuar nessa área, muitas vezes o profissional deve unir características de estrategistas, psicólogos, especialistas de cultura organizacional, professores e advogados, sem saber qual papel precisará assumir para resolver as demandas rotineiras. Tudo isso por trabalharem com pessoas o tempo todo.

Para adaptar-se a essa movimentação constante no ambiente de trabalho e ainda manter seus procedimentos e fluxos em ordem, o RH pode fazer uso de novas ferramentas e soluções disponíveis no mercado. As tecnologias cognitivas despontam nesse sentido, ao combinarem recursos de Inteligência Artificial, processamento de linguagem e outras funcionalidades para gerar insights e trazer assertividade e rapidez na tomada de decisão. Segundo estudo da IBM, esse instrumento pode ser de grande ajuda para as atividades de recursos humanos, desde a contratação e integração de novos funcionários a engajamento e análise de performance dos colaboradores.

Valorize sua equipe e não adie a integração com novas tecnologias

Erra quem acredita que com a maior adesão à automação de processos o trabalho humano será descartável. Pelo contrário, é preciso investir cada vez mais em treinamentos e capacitações no intuito de preparar equipes para lidar com o aumento da inserção de dispositivos e softwares em suas rotinas.

A tecnologia cognitiva desponta entre as soluções disponíveis, pois possibilita um o entendimento por meio da análise de padrões de linguagem e sensoriais, como textos, imagens e sons; o raciocínio, ao consolidar informações com a extração de dados e ideias; e aprendizado contínuo, a partir de elementos e interações atualizados diariamente. Tudo isso, se bem utilizado, pode trazer enormes benefícios para a equipe de RH. Por exemplo, imagine verificar o potencial de determinado candidato em uma entrevista de emprego ou no processo de promoção. Com sistemas cognitivos é possível comparar indicadores e aspectos do indivíduo com métricas da empresa.

Está na hora de reconhecer as potencialidades das soluções digitais e seus benefícios para uma gestão tão delicada e complexa quanto a de equipes. Unindo esses recursos, o RH pode trabalhar de forma abrangente em prol da sustentabilidade da governança corporativa.

Inon Neves é vice-presidentes da Access na América Latina, segunda maior empresa do mundo no segmento de gestão de documentos e informações, presente nos Estados Unidos, Austrália, Brasil, Costa Rica, Panamá e Trinidade e Tobago.

Tags, ,

4 lições de Game of Thrones para o mundo corporativo – Por Marcelo Carreira

A famosa série Game of Thrones, produzida e exibida pela HBO, baseada nos livros de George R. R. Martin, é conhecida pelos combates físicos e políticos de famílias em busca de poder. Enquanto alguns personagens são alheios à essas situações, outros participam diretamente e as escolhas individuais podem ter grande peso para todos.

A sétima temporada do seriado começou no dia 16 de julho, mas a produção não precisa ser usada apenas como fonte de entretenimento. Confira 4 lições que Game of Thrones pode ensinar ao mundo corporativo:

1. Informação vale mais do que ouro

Na série, um dos personagens mais admirados é Lorde Varys, também conhecido como o Aranha. Dentro e fora da Fortaleza Vermelha (local onde reside o rei), ele possui diversos espiões que adquirem conhecimento para ele. Dessa maneira, Varys se utiliza de informações para conquistar a lealdade dos líderes de Westeros (continente onde a maior parte da série acontece).

Apesar da moral duvidosa e da maneira utilizada para colher informações, o personagem exemplifica a importância de gerenciá-las à seu favor, fazendo alianças duradouras mesmo sem ser dotado de grandes riquezas.

2. Ser diferente é ser autêntico

Tyrion Lannister é um anão que nasceu em uma das famílias mais ricas e conhecidas dos Sete Reinos. Ciente de sua condição, o personagem se aproveita de suas maiores qualidades. “Nunca esqueça quem você é. O resto do mundo não vai esquecer. Use isso como uma armadura, assim, nunca poderá ser algo usado contra você”, fala o personagem em uma conversa. Além dele, Jon Snow, mesmo sendo criado junto a família Stark, uma das mais poderosas do seriado, é frequentemente lembrado como um filho bastardo e cidadão de segunda classe.

Ambos os personagens, com o desenvolvimento de Game of Thrones, evoluem e adquirem postos de liderança, onde são admirados e seguidos. Seus seguidores se identificam com o estilo de liderança e os julgam capazes por suas trajetórias e conquista de direitos.

3. Seja flexível quando necessário

O ambiente de constantes mudanças nas parcerias e os frequentes combates presentes em Game of Thrones faz com que seja essencial aprender a se adaptar a novas situações e lugares. A personagem Arya Stark, apesar de jovem, demonstra a importância de ser flexível e adaptável. Enquanto no começo da série a jovem vivia com sua família em um ambiente confortável, ao longo da série ela é obrigada a viajar com um dos responsáveis pela morte de seu pai, depois a ficar sozinha por um tempo e, em seu último desafio, residir na casa do Preto e Branco, em Braavos, um ambiente hostil no continente secundário do seriado.

Entre as características essenciais para melhorar a capacidade de adaptação, estar à disposição para novas experiências e ser extrovertido são essenciais. Bons líderes são os que podem mudar e se adaptar.

4. Saiba conquistar

Na série as posições de poder são ocupadas por pessoas insensíveis. Figuras como Joffrey Baratheon, Ramsay Bolton e Cersei Lannister dominavam seus subordinados ao governar de forma cruel e narcisista. No mundo real, entretanto, a liderança deve ser diferente. Ser líder significa tomar decisões difíceis e arriscadas, mas que não significa ser rude.

O medo e a intimidação, apesar de poderem produzir resultados, não são sustentáveis, pois criam um ambiente de falta de confiança e faz com que os aliados busquem formas de retaliação. Os funcionários precisam gostar de seu líder. A personagem Daenerys Targaryen, por exemplo, se preocupa com o que seus seguidores pensam dela e tenta conquistar um número cada vez maior para aumentar seu poder.

Marcelo Carreira é Gerente de Marketing da Access, segunda maior empresa do mundo no segmento de gestão de documentos e informações, presente nos Estados Unidos, Austrália, Brasil, Costa Rica, Panamá e Trinidade e Tobago.

Tags, , ,

Recursos humanos e TI: união entre as áreas favorece a segurança da informação

O número de invasões relacionadas a dados continua a crescer ano após ano. No intuito de reforçar as estratégias voltadas à segurança da informação as empresas passam a buscar uma aliança entre os departamentos de Recursos Humanos e Tecnologia da Informação. O trabalho conjunto dessas equipes, que existe na maioria das organizações, é de grande importância, uma vez que suas atividades afetam todos os colaboradores.

Você conhece as três principais áreas em que essa parceria se torna indispensável para impedir brechas na segurança? Confira!

Acesso à informação

Problema: um dos principais focos da entrada de um novo funcionário é o acesso aos sistemas e plataformas. Segundo estudo da Wynhurst Group, tanto a retenção quanto o engajamento do colaborador aumentam quando seu processo de admissão e integração à companhia se completa, o que inclui o ingresso a essas ferramentas. Do ponto de vista da segurança, a cessão dela é tão importante quanto. Quando um funcionário é desligado da companhia, a equipe de TI deve ter certeza da completa remoção de todo e qualquer acesso à informação corporativa. Esse processo se tornou mais delicado nos últimos anos, com o aumento do uso de tecnologias e sistemas próprios.

Solução: fluxos de trabalho e processos automatizados podem estar programados para mandar notificações e avisar a entrada e saída de colaboradores. Essa medida, atrelada com ferramentas como Single Sign On (único ponto de entrada, em inglês) que demanda apenas uma autenticação para acessar determinada plataforma ou programa, facilita permitir ou cancelar o ingresso a sistemas de forma mais eficiente e segura.

Treinamento e educação

Problema: seja com intenção maliciosa ou falta de cuidado, os funcionários continuam a ser a principal causa de violação de dados. Apesar de estarem conscientes disso, apenas pouco mais de 50% de colaborados acreditam que treinamentos realmente aprimoram a proteção da informação, segundo estudo da instituição ISACA (Systems Audit and Control Association, Inc.). O principal problema desse tipo de programa é que usam uma abordagem fraca, com treinamentos que acontecem apenas uma vez ao ano e sem uma reciclagem ou reforço.

Solução: personalizar o treinamento e educação para que os funcionários entendam como os assuntos abordados os afetam. Utilize exemplos de situações que podem ocorrer em suas vidas pessoais com a falta de segurança da informação, foque no que importa para os indivíduos e, em seguida, direcione esse sentimento para suas responsabilidades perante à empresa. Reforce esses conhecimentos com repetição, testes e pesquisas. Estudos mostram que em média, uma pessoa deve ouvir ou ler a mesma informação no mínimo três vezes para lembrá-la. Atualize periodicamente o material de treinamento fazendo com que fique mais relevante aos acontecimentos na companhia e novas áreas de interesse para ataque de hackers.

Recrutamento e retenção

Problema: esses momentos são desafiadores tanto para TI quanto para RH, afinal quando um vazamento de informação ou brecha na segurança se torna público fica mais difícil para atrair e reter talentos. Segundo estudo da empresa de tecnologia Cisco, apenas em 2016 já existiam mais de um milhão de vagas relacionadas à cibersegurança disponíveis em todo o mundo, e esse número tem grande chance de aumentar. Enquanto isso pode ser benéfico para pessoas que buscam ingressar nesse ramo de trabalho, também representa um problema real para companhias que buscam profissionais de segurança para contratar.

Solução: contratos temporários e outsourcing são uma saída para complementar equipes e suprir gaps em determinados setores. Outra abordagem é a contratação de indivíduos recém-formados com a oferta de programas com foco no ganho de experiência profissional em paralelo com a finalização dos estudos.

Cada departamento da organização deve ser consciente de seu papel e responsabilidade em aprimorar a integridade dos dados. Recursos Humanos e Tecnologia da Informação são áreas que devem tornar-se exemplo para o restante da empresa, lembrando que uma estratégia efetiva em prol da segurança envolve tecnologia e pessoas. O comportamento do funcionário, assim como objetivos e indicadores, devem estar alinhados para que a integridade do sistema seja parte da maneira como a empresa pensa e trabalha.

Fonte: Access, segunda maior empresa do mundo no segmento de gestão de documentos e informações.

Tags