sexta-feira, 19 de novembro de 2010

As tendências convergentes que irão mudar as TIs e os negócios



Analista Gartner antecipa as tendências convergentes que podem ter um enorme impacto nas tecnologias de informação e nas empresas em geral.
“No centro da mudança dos próximos 20 anos estará a inteligência retirada da informação”, assegura Peter Sondergaard, vice-presidente e responsável mundial pela pesquisa da Gartner. “A informação será ‘o petróleo do século XXI’. Será o recurso a fazer funcionar a nossa economia de um modo antes não possível”.
Para a próxima década, a Gartner identificou quatro tendências com forte impacto na economia e nas tecnologias de informação (TI), desde a cloud à computação social, da computação contextual a estratégias baseadas em padrões – todas com recurso ou auxiliar para a gestão da informação.
A cloud “constitui a base de uma descontinuidade que corresponde a uma nova oportunidade de formatar a relação entre os que usam serviços de TI e quem os vende”, diz a analista.
A computação social – e não apenas plataformas como o Facebook ou o Twitter – terão um “impacto real” à medida que “permeiam e enevoam as fronteiras entre as actividades pessoais e profissionais”. E irão permitir “ainda por realizar crescimento de produtividade” e “contribuir para o crescimento económico”, afiança Sondergaard.
No caso da computação contextual (“Context Aware Computing”), esta vai emergir com a generalização das tecnologias sem fios, agregadas a dispositivos “superinteligentes” (de tablets a smartphones ou netbooks), maior capacidade de computação e comunicações em todos os produtos físicos. “Isto permite a criação de software e serviços que agregam dados, texto, gráficos, áudio e vídeo com contexto como localização, língua, desejos, sentimentos”, reconhece Sondergaard, acrescentando que terá um “profundo impacto nas organizações, na forma como conduzimos os negócios”.
As estratégias baseadas em padrões “procuram padrões de fontes tradicionais e não-tradicionais, modelam o seu impacto e adaptam de acordo com as necessidades do padrão”, refere a Gartner. Análise de redes sociais, tecnologias cientes do contexto e ferramentas de análise previsional vão permitir aos responsáveis de TI extraírem padrões do enorme “conjunto de fontes de informação e modelar futuras possibilidades”.
“A combinação destas quatro tendências cria uma força inimaginável impactando não apenas as TI e a indústria de TI mas as capacidades das empresas e governos”, refere Sondergaard.

Os 10 termos mais exagerados nas TI

No mundo das TI que devia ser factualmente hermético. Por exemplo: a velocidade 4G tanto é como não é e está sempre pronta para apropriação indevida pelo marketing, o exagero hiperbólico de um CEO ou a verdade torcida por um representante de vendas.
Por outras palavras, o verdadeiro significado de algumas tecnologias ou serviços depende de com quem se fala.
Aqui está um guia da revista CIO para entrar no mundo dos termos de tecnologia mais exagerados do ano. Eis os 10 favoritos (e mais frustrantes) termos de tecnologia que foram alterados, contorcidos e massajados por alguns dos actuais fabricantes líderes de tecnologia.
  • Cloud computing: Se estiver envolvida uma qualquer ligação à Internet, então é definitivamente na “nuvem”. Certo? Errado! (E, para que conste, anexar “cloud-based” para algo é ainda mais superficial!)
  •  Velocidades 4G: Hmmm, a maleabilidade do 4G é uma reminiscência de quando o rótulo de “banda larga” foi aplicado às velocidades “de até” nas ligações “dial-up”. Vá lá, operadores móveis, não estão a ser verdadeiros!
  • Vendedor líder (“leading vendor”): Se por “vendedor líder” quer significar um “grupo de sete pessoas, com cinco clientes (um dos quais é o seu tio) e em desespero para ser adquirido muito, muito em breve”, então todas as “startups”, na verdade, têm o direito de usar este “slogan” de marketing.
  • Segurança online: Agora mesmo, está um tipo na Estónia a mexer na sua “solução de segurança.” Talvez se consiga corrigir isso na próxima década?
  • Parceiro de valor (valued partner): Excepto quando o parceiro decide não renovar os seus acordos de licenciamento e então o vendedor trata esse parceiro de valor como Michael Corleone tratou o seu valorizado irmão Fredo.
  • Não seja mau (don’t be evil): Que tal um pouco de mal quando nos apetece, porque temos boas intenções?
  • Privacidade no Facebook: As políticas de privacidade do FB (opt-in automático!) parecem mudar tantas quantas as camisolas de Zuckerberg.
  • Líder de pensamento (thought leader): Se alguma vez teve um pensamento decente (ou até dois ou três “insights”) que tenha “tweetado” ou partilhado no Facebook, isso não faz de si um líder de pensamento (ou guru ou influenciador ou perito).
  • Disponível em geral: Se o produto de um fornecedor ainda está a ser testado por um “selecto conjunto de clientes” (também conhecidos como “beta testers”) e tem mais “bugs” (erros mas também quer dizer “barata”) do que “O Hotel das Baratas”, então não está perto do disponível em geral.
  • Solução robusta: lembrei-me agora.
Fonte: Computerworld

quinta-feira, 14 de outubro de 2010

O cibercrime já atingiu 65% dos utilizadores da Internet


O cibercrime é uma “epidemia silenciosa” que já atingiu 65% dos utilizadores da Internet a nível global. A China lidera a lista de países com mais vítimas (83%), seguindo-se o Brasil e a Índia (76%). As reacções mais comuns das vítimas é sentirem-se zangadas (58%), irritadas (51%) e enganadas (40%) quando são afectadas por este tipo de crime.
Os dados constam do “Relatório Norton de Cibercrime: O Impacto Humano“, da fabricante de software de segurança, e revelam ainda que, segundo o inquérito a mais de 7000 inquiridos, apenas 3% considera que nunca será vítima de cibercrime, 80% não acredita que os cibercriminosos sejam capturados e condenados e ainda que “são precisos cerca de 28 dias e 334 dólares para resolver um cibercrime, o que leva muitas vítimas a não reportarem a situação”.
“Aceitamos o cibercrime devido a um ‘sentimento de impotência aprendido”, diz Joseph LaBrie, professor associado de Psicologia na Universidade de Loyola Marymount (Los Angeles), citado no comunicado da Norton. “É como sermos roubados numa oficina – se não soubermos o suficiente sobre carros, não podemos confrontar o mecânico. As pessoas limitam-se a aceitar a situação, mesmo que achem que não está bem”.
As entrevistas decorreram em 14 países (Alemanha, Austrália, Brasil, Canadá, China, Espanha, Estados Unidos, França, Índia, Itália, Japão, Nova Zelândia, Reino Unido e Suécia), entre 2 e 22 de Fevereiro de 2010.

As organizações devem apostar mais no aumento da sua eficácia

Depois de anos a tentar reduzir custos, e a investirem na sua eficiência, as organizações devem apostar agora no aumento da sua eficácia, e em tecnologias capaz de a promover – é a principal mensagem do IDC Directions 2010.
O consultor da IDC, Cort Isernhagen abriu o Directions 2010 procurando salientar a necessidade de as empresas desenvolverem melhor a sua eficácia, dado já terem passado os últimos anos melhorarem a sua eficiência. Esta já se “tornou uma comodidade e já não proporciona vantagens”, porque todas organizações praticamente em pé de igualdade. Por isso, hoje ganha cada vez maior pertinência a eficácia da empresa “na exploração de novos parceiros, novos mercados e no desenvolvimento de novos produtos e serviços”. Nesta linha, e para suportar melhor essas iniciativas, Isernhagen sugeriu o seguinte:
  • Investimento em tecnologias de virtualização;
  • Investimento em tecnologias de mobilidade;
  • Implantar um ambiente integrado entre rede, armazenamento e computação;
  • Investimento em tecnologia de Business Analitycs, em serviços geridos e tecnologia de comunicações unificadas.
Considerando esse contexto, o consultor recomendou cinco boas práticas:
  • Automatizar operações, de forma a ser necessário gerir as excepções;
  • Desenvolver um processo para gerir a inovação;
  • Aumentar a transparência dentro da organização com a transmissão cada vez maior aos níveis mais médios de gestão para melhorar e acelerar decisões;
  • Assumir riscos calculados em tecnologias ou projectos capazes de dar retornos importantes, usando para isso uma abordagem de portefólio de projectos;
  • Não romper com a eficiência operacional.

Resgate dos 33 mineiros no Chile foi seguido na Web em todo o mundo.

Vários sites, nomeadamente de televisão, transmitiram em directo na Web a retirada ddos 33 mineiros presos há mais de dois meses numa mina no Chile.
A saída da mina “Big Brother” foi seguida online na CNN, BBC ou na Television Chilena.

quarta-feira, 13 de outubro de 2010

O que torna os executivos alvos de crime

Os gestores mais bem posicionados na hierarquia das empresas tendem a menosprezar preocupações de segurança, convencidos de que estão desprotegidos. Isso acaba por originar vários problemas à equipa de TI.
Hoje as redes sociais são fonte de preocupações enormes para os profissionais de TI responsáveis pela segurança da informação. Mas, de acordo com o consultor de segurança e CIO da empresa Stratagem 1 Solutions, Jayson Street, os funcionários em geral não deveriam ser o cerne da preocupação, mas sim a actividade de altos executivos da organização. Street aponta que os executivos com acesso a informações confidenciais representam os alvos prediletos dos criminosos online. Mas não é só por isso: 
  • Sentem-se acima das regras de segurança - Street afirma que, por serem as pessoas mais importantes dentro das empresas, os executivos têm privilégios que lhes tomam muito tempo. Isso dá a sensação de não estarem sujeitos a seguir as politicas de segurança. “Acham que o firewall serve para os outros, e que os bloqueios não devem ser aplicados nos seus postos de trabalho”, explica. “Os executivos não querem ter o tráfego das suas máquinas filtrado, rastreado ou monitorizado. Dessa maneira, escapam aos proxies, a única protecção com a qual contavam.” Pelo facto de serem executivos, o golpe é normalmente muito mais refinado e pessoal, dando a impressão de ser alguma mensagem oriunda de um remetente legítimo, apesar do anexo ser um arquivo danoso. 
  •  As  TI resolvem tudo - “Depois de um executivo executar um arquivo anexado e ter a máquina infectada, é certo que vai pedir ajuda ao departamento de TI e indagar por que ninguém cuidou da segurança”, diz Street. Recentemente o analista concluiu uma série de testes de penetração para dois hotéis: obteve acesso aos servidores e enviou mensagens falsas fazendo-se passar pelo CEO da empresa responsável pelo suporte técnico do hotel. “Depois, perguntei por que motivo me tinham deixado entrar. E a resposta foi que o dono do hotel costumava fazer isso” . A questão é: o executivo, nesse caso o proprietário do hotel, não compreende que, ao agir dessa maneira (não tendo um sistema que verifique o remetente de mensagens eletrônicas), expõe toda a organização a um risco desnecessário, confiante na protecção das TI. 
  •  O engano da tecnologia de ponta - “Os CIO são um alvo predilecto dos criminosos por usarem sempre recursos modernos de segurança”, afirma, curiosamente Street. “Quem, dentro da empresa, vai ter permissão de usar o iPhone mais recente ou poderá ter um iPad ligado à rede interna para receber e-mails?”, Street. Os altos executivos. “Compram notebooks com sistemas não homologados, querem o laptop ultrafino e leve, capaz de executar determinadas tarefas”, diz. O problema é que esses dispositivos não passam pelo crivo do TI nem são configurados para aceder à rede de maneira segura. Frequentemente também têm a impressão de o departamento de TI já estar apto a lidar com as falhas intrínsecas às novas tecnologias – é onde se enganam. “Os executivos partem do princípio de que “mais moderno” significa “mais seguro”. Mesmo assim, insistem em ligar-se à rede a partir das suas residências, e acabam por confundir-se com os dois ambientes”. 
  •  A família ignora os riscos - “O criminoso procura sempre chegar ao executivo de uma maneira mais fácil. Como o departamento de TI pode estar atento às mensagens da caixa de entrada do CIO, é mais fácil ir atrás da esposa e dos filhos nas redes sociais, como o Facebook”, afirma Street. É comum o executivo partilhar seu computador com o resto da família.“Por que não infectar o computador da esposa e esperar que o executivo se ligue na rede empresarial? O ambiente de rede doméstico é mais fiável do que o corporativo e o firewall está configurado para manter regras menos rigorosas de bloqueio de tráfego. É a maneira mais prática de chegar ao executivo ”.
Segundo o analista, estar atento a esse perigo é importante, inclusive, para os membros da família – alvos fáceis para as ações criminosas. “Quando se trata de milhões de dólares e há a intenção de roubar segredos corporativos, ou de espiar as ações de concorrentes, o mais fácil é incluir toda a gente presente na rede de contatos do executivo-alvo”, finaliza Street.

Fonte: Computerworld

Smartphones vão suplantar PCs no acesso à informação

Em 2014, os smartphones vão suplantar os PCs como plataforma de acesso à informação. Trata-se de um dos mais importantes desafios para o sector editorial online.
O presidente da Online PublishersAssociation (OPA), Tomasz Jozefacki, apontou como um dos principais desafios para as publicações electrónicas suportar a adopção dos smartphones como plataforma de acesso preferida de acesso à informação em detrimento do PC. Tal como é um desafio também será uma oportunidade defende o responsável: “A publicidade torna-se muito mais eficaz num meio em que se pode actuar”. Dados citados durante o evento evidenciam que 53% das pessoas que usam telemóvel ou smartphone acedem à Internet para comparar preços, 44% para obter cupões promocionais, 28 % para obter informação sobre comida, e 22% para consultar opiniões sobre produtos.
Um dos desafios mais actuais, segundo o executivo da OPA, é saber como produzir conteúdos protegidos dos agregadores. Uma das tendências emergentes são os projectos verticais de produção de conteúdos sobre uma área específica.
Outro desafio passa por saber como tirar proveitos da apetência por conteúdos vídeo na Internet. Constituem perto de 50% dos conteúdos acedidos na Internet, em consonância com a penetração de serviços de banda larga.

terça-feira, 12 de outubro de 2010

Empresas não devem seguir tendências da moda nas TIC

As empresas que têm mais pressa em adoptar as últimas novidades tecnológicas podem obter várias vantagens com essa atitude, mas o ganho financeiro não é uma delas, de acordo com um estudo publicado na edição do mês de Março do jornal MIS Quarterly.
Ping Wang, professor assistente da Universidade de Mariland, nos Estados Unidos, estudou os dados relativos a cerca de 109 companhias da lista Fortune 500, ao longo da última década, e concluiu que as organizações conhecidas por adoptarem precocemente novas tecnologias “não obtiveram melhores performances, embora a sua reputação por apostarem em tecnologias da moda tenha saído favorecida”.
O professor universitário define tecnologias da moda como “uma convicção colectiva e transitória de que uma tecnologia é nova, eficiente e melhor”, dando os exemplos das aplicações de software de data warehouse, ERP, CRM e sistemas de gestão do conhecimento como as tecnologias mais populares nos anos 90.
A análise realizada mostra que a reputação das empresas e os níveis salariais dos seus CEOs disparam nas companhias conhecidas por implementarem tecnologias populares. Contudo, as empresas que adoptam TI de moda passageira acabam por sofrer declínios financeiros no ano seguinte ao investimento realizado. “A generalidade das empresas precisou de uma média de três anos para absorver o impacto negativo das implementações realizadas, recuperar das perturbações inerentes a essas implementações e melhorar a performance”, sustenta Ping Wang.

Fonte: Computerworld

Novos CIOs devem ser mais criativos

“Os departamentos de TI necessitam de se reinventar como um recurso criativo que desempenha um papel essencial no negócio”, defendeu Derek Gannon, COO do Guardian Media Group, numa intervenção no evento CIO Summit, que decorreu em Londres (Inglaterra).
Gannon crê ser imprescindível superar as ideias tradicionais sobre o futuro papel dos CIO como executivos focados unicamente na melhoria dos processos de negócio já existentes, dada a influência dos consumidores sobre o crescimento dos lucros.
“Cada parte do negócio necessitará de tecnologia”, afirma, pelo que “é recomendável que os CIO deixem de pensar na tecnologia como se fosse o seu trabalho diário. Pelo contrário, deve pensar-se nela como função. O departamento de TI tem de ser criativo, criar ideias, produtos e serviços para os seus consumidores”. Na opinião de Gannon, “nunca mais será viável deixar que apenas o departamento de marketing pense nos consumidores”.
Gannon recomenda ainda aos CIO deixarem de pensar nas TIs como uma função de corte nos custos da operação do negócio. Em vez disso, o seu principal objectivo é encontrar formas em que as TIs possam contribuir para o crescimento dos lucros das organizações. “O corte de custos deve deixar-se como uma competência do responsável financeiro. Os CIO pertencem ao âmbito do crescimento”, não da redução.
Uma das estratégias que Gannon recomenda aos CIO para melhorar o seu foco é que se “convertam” em analistas de dados para compreender o que é informação – ou seja, “que dados dos consumidores são importantes para o negócio das suas empresas. Depois podem usar esse conhecimento para elaborar estratégias de crescimento”.

quarta-feira, 29 de setembro de 2010

A “geração milénio”, como recrutar e contrata-los

A chamada geração milénio, composta por pessoas que iniciaram a sua vida profissional após o início de 2000, está hoje menos focalizada em ganhar dinheiro e mais em contribuir para o bem maior, preferencialmente num posto de trabalho onde a tecnologia seja importante para o funcionamento da empresa e onde seja aceitável a utilização de sistemas de mensagens instantâneas e do Facebook. “Esta é a geração que já fez os seus trabalhos de final de curso ao mesmo tempo que usava chats e redes sociais”, afirma Scot Melland, CEO da Dice Holdings, dona do Dice.com, um website de empregos para profissionais da tecnologia, segundo o qual “podemos afirmar que esta é a geração multi-tarefa”.
A geração milénio refere-se aos que nasceram após 1980 e que, como tal, iniciaram a sua vida profissional por volta dos anos 2000. Embora só representem hoje 15% do total da força de trabalho nos Estados Unidos, a tendência de crescimento desta percentagem fará com que recrutadores e potenciais empregadores notem diferenças cada vez maiores entre estes profissionais e os de outras gerações, defende Scot Melland.
“As gerações, tal como as pessoas, têm personalidades diferentes e a geração milénio já começou a vincar a sua: profissionais confiantes, de opinião vincada, liberais, positivos e abertos à mudança”, pode ler-se num relatório sobre o assunto publicado pela The Pew Charitable Trusts, especialista na investigação e realização de estudos sobre a geração milénio. De acordo com o documento, “estes são os primeiros profissionais da história a estar ‘sempre ligados’. Rodeados de tecnologia digital e redes sociais, estes profissionais encaram os seus dispositivos de mão como uma extensão do seu corpo – para o bem e para o mal”.
No que se refere à parte positiva desta equação, pelo menos no que se refere aos empregadores, Scot Melland diz que a geração milénio “gosta de desafios e de contribuir para o bem maior, o que são qualidades admiráveis”. Estes atributos são mais importantes para esta geração do que um grande ordenado ao fim do mês, acrescenta o responsável da Dice, mas esta atitude representa por vezes um desafio para os próprios recrutadores. “Para captar a atenção destes profissionais, não basta publicar uma oferta de emprego – há que convencê-los”, sustenta.
Os profissionais da geração milénio também são mais susceptíveis de se sentirem atraídos por empresas com websites corporativos bem desenvolvidos, independentemente do tamanho da organização. “Acreditamos que a melhor forma de chegar a eles é através da Internet, porque é lá que estão acostumados a interagir com o mundo”, diz o responsável da Dice.
Já a parte negativa prende-se com o facto de os empregadores e agências de recrutamento, quando procuram informações sobre um determinado candidato nas redes sociais e blogues pessoais, poderem deparar-se com informações de carácter mais íntimo, como crenças religiosas, orientação sexual e outros potenciais inibidores da contratação. “Nós aconselhamos os empregadores a serem muito cuidadosos nessa pesquisa, porque podem ser expostos a informação pouco apropriada ao processo de contratação”, refere Scot Melland.
No entanto, outro estudo da Pew divulgado em Julho passado concluiu que os peritos em tecnologia acreditam que a geração milénio vai continuar a partilhar informações pessoais da sua vida do dia-a-dia nas redes sociais, mesmo quando forem mais velhos. Talvez isto sugira que a geração milénio acabe por influenciar e mudar o mercado de trabalho e a sociedade, embora possam decorrer ainda muitos anos até que isso se verifique. Entretanto, Scot Melland sugere que os empregadores que contratem profissionais da geração milénio “reforcem continuamente a forma como o seu papel na empresa contribuirá para o sucesso do negócio”, até porque estes profissionais são, de uma maneira geral, “avessos à ideia de poderem ser apenas mais uma peça na engrenagem”.
Com efeito, a geração milénio está a mostrar que é uma geração que gosta de ser formada e acompanhada de perto. “Quando ensinamos alguém estamos a dizer-lhe que é especial e merece essa formação”, sublinha Melland.
E conclui dando um conselho aos potenciais empregadores destes profissionais: “comecem por usar aquilo que estes jovens conhecem bem. Eles são o motor da mudança do mercado. São os pioneiros na adopção de tecnologias Web, dispositivos móveis e redes sociais. Usem o seu conhecimento para melhorar o negócio”.

quinta-feira, 23 de setembro de 2010

Google disponibiliza ferrramenta com informação acerca dos seus serviços no mundo.



Fonte: Google

Google disponibiliza ferrramenta com indicadores das requisições de informação feitas pelos estados...


Sobretudo numa altura em que os governos de todo o mundo se desdobram em esforços para controlar a informação que circula na Web, as empresas de tecnologia devem esforçar-se com os seus clientes e outras organizações para combater essas tendências. Esta foi a principal ideia extraída da conferência internacional “Internet at Liberty”, realizada esta semana em Budapeste e patrocinada pela Google. Esta entretanto, disponibilizou um website onde os utilizadores podem ver quais os países que exprimiram vontade de censurar conteúdos na Internet. A ferramenta indica que no primeiro semestre de 2010 a empresa recebeu vârios pedidos, entre os quais 73 para fornecimento de dados, vindos de Portugal, e menos de 10 para a pedidos de remoção.
O braço de ferro que opôs, no início deste ano, a Google e o governo Chinês, no âmbito da censura aos resultados das pesquisas efectuadas no motor de busca mais famoso do mundo, levantou algumas questões quanto à pressão a que estão sujeitas as empresas tecnológicas por parte dos governos que procuram cada vez mais regular o fluxo de informação que circula na Internet.
“A Google não consegue travar esta luta sozinha, nenhuma entidade isolada conseguirá fazê-lo”, sustenta David Drummond, vice-presidente de desenvolvimento corporativo da Google, à margem da conferência. Considera, por isso, que “é importante juntar as empresas, sociedade civil, utilizadores, governos e todos os que se preocupam com estas questões, no sentido de encontrarmos soluções comuns.
Em 2002, apenas quatro países tinham pedido à Google para censurar conteúdos resultantes de pesquisas, mas este ano esse número já vai nos 40 países.

terça-feira, 21 de setembro de 2010

A diferença de gerenciar e de liderar a mudança

Segundo John Kotter, professor de Liderança da Harvard Business School, gerenciar a mudança é, basicamente, mantê-la sob controle. Em outras palavras, assegurar-se de que as coisas sejam feitas dentro de determinados prazos, que se cumpram certos compromissos e promessas e evitar que o caos seja tão grande a ponto de se tornar incontrolável.

Já liderar a mudança consiste em impulsionar o processo de transformação por meio de algum tipo de resultado interno que todos compreendam. Também significa fazer todo o esforço possível para que a mudança ocorra e seja eficaz. A maioria das grandes mudanças é produto de 80% de liderança e 20% de gerenciamento. O autor afirma que o problema principal não é manter a mudança sob controle, mas sim impulsioná-la, de tal forma que quebre as resistências e derrube todas as barreiras que impeçam a adaptação da empresa à nova realidade. E como resolver situações de conflito provocados por resistência a mudanças?
  • Invista grande parte do seu tempo conversando com as pessoas sobre a necessidade de mudar. 
  • Explique o que precisa ser modificado para que entendam a sua participação em todo o processo de mudanças e o que terão de fazer para conservar seus empregos. 
  • Enfatize que a idade cronológica e o tempo de empresa não têm relação direta com as mudanças. 
  • Mostre que o crescimento pessoal e profissional e a sobrevivência estão diretamente relacionados à capacidade do indivíduo de se adaptar ao novo e de, principalmente, ser um agente de mudanças. 
  • Entenda que mudar pode ser fascinante e pode trazer muito mais oportunidades do que você imagina. Mas, você só poderá descobrir isso, se experimentar!
Por Alessandra Assad é diretora da AssimAssad Desenvolvimento Humano. Formada em Jornalismo, pós-graduada em Comunicação Audiovisual e MBA em Direção Estratégica, é professora na FGV Managenent, palestrante e colunista de vários meios de comunicação. É autora do livro Atreva-se a Mudar! – Como praticar a melhor gestão de pessoas e processos.

As cinco causas do fracasso de projetos

Existem cinco situações que, quando não abertamente discutidas, tendem a levar qualquer iniciativa ao fracasso. São questões cruciais, portanto. Elas são abordadas nos livros "Crucial Confrontations" (ed. McGraw-Hill) e Conversas Decisivas (ed. Campus). Um dos seus autores é Joseph Grenny, que também é fundador da Vital Smarts, empresa de desenvolvimento organizacional que, em parceria com a The Concours Group, realizou o estudo "Silence Fails: The Five Crucial Conversations for Flawless Execution". O objetivo era investigar o porquê da derrocada de muitos projetos e, para isso, mais de 2 mil iniciativas de US$ 10 mil a US$ 1 bilhão foram analisadas.
O relatório da pesquisa salienta que as tecnologias e os sistemas de gestão de projetos evoluíram bastante nas últimas décadas. No entanto, pelo menos dois terços deles não atingem os resultados esperados. Essa proporção poderia ser melhorada, se nos dedicássemos mais às interações que, conforme lemos em Conversas Decisivas, ocorrem entre duas ou mais pessoas em circunstâncias nas quais os riscos são altos, as opiniões diferem e as emoções atuam fortemente.
Embora mereçam livros, palestras e pesquisas, as conversas cruciais fazem parte do dia a dia de qualquer um de nós, mas têm alto impacto sobre nossas vidas. O problema com tais trocas? “Infelizmente, é da natureza humana escapar de discussões que possam nos machucar ou piorar a situação. Somos mestres em evitar essas conversas difíceis”, dizem os autores. Quem nunca enviou um e-mail para esquivar-se do olho no olho?
As cinco barreiras
As cinco conversas cruciais para o sucesso de uma iniciativa são reflexo de cinco obstáculos:
1. Planejamento sem fundamentação em fatos - O problema é enfrentado por 85% dos líderes de projetos, segundo o estudo Silence Fails, que entrevistou mais de 1.000 pessoas de 40 empresas de diversos setores nos Estados Unidos. Os parâmetros dos projetos, como prazos e orçamentos, frequentemente não são definidos pelos próprios líderes da iniciativa, e sim por outros executivos. Com o tempo, as pessoas começam a fraudar o orçamento e, se o líder não tiver uma conversa franca com a equipe e passar a se comprometer com estimativas que sabe ser irreais, a probabilidade de fracasso é alta. Mais de 90% dos líderes de projetos consideraram essa questão difícil ou impossível de ser abordada.

2. Patrocinador ausente - Esse é o problema de 65% dos líderes de projetos: falta de apoio real em instância superior. A equipe, então, expõe-se muito e não tem poder para implantar a iniciativa. Não raro, patrocinadores (sponsors) que deveriam entrar em batalhas políticas deixam os líderes se defendendo sozinhos. Dentre os participantes da pesquisa, 88% dizem que conversas cruciais a esse respeito são difíceis, quando não impossíveis.

3. Prioridades ignoradas - A alta administração ou poderosos stakeholders podem ignorar processos formais de decisão, planejamento e definição de prioridades, como acontece a 83% dos líderes de projetos entrevistados. Afinal, não querem considerações práticas acerca do que têm em mente. São, então, aprovados projetos para os quais não há recursos e a equipe não entrega o resultado almejado. Sua motivação é negativamente afetada. Mais de dois terços dos entrevistados consideram uma discussão em torno desse tema difícil ou impossível.

4. Covardia - Ocorre quando líderes de projetos ou membros de equipe deixam de comunicar riscos detectados, como escassez de material e necessidade de prazo maior para entrega dos resultados. Mais da metade dos líderes revelaram que enfrentam esse problema regularmente. Quando alguém se omite e espera que outro se manifeste antes, para ser culpado pelo problema, está sendo covarde. Quando os líderes agem assim, o status e a revisão do projeto se tornam brincadeira. Todos, nervosos e calados, veem o projeto naufragar. Uma conversa crucial dessa natureza é difícil ou impossível para 13% dos líderes de projetos entrevistados.

5. Erros na equipe - Dentre os líderes de projeto pesquisados, 80% enfrentam essa barreira. Eles geralmente têm mais responsabilidade do que autoridade, pois tentam liderar grupos multifuncionais com pouca ligação hierárquica direta.

Resultado: membros da equipe não comparecem às reuniões, não seguem a programação ou carecem de competência para atingir objetivos ambiciosos. Eles não podem ou não querem participar e apoiar o projeto. Sem autoridade, os líderes deixam de tratar o problema. Conversar sobre isso é difícil ou impossível para 76% deles.
O silêncio fracassa, como o título da pesquisa indica. Às vezes, contudo, precisamos de estatísticas para nos apontar o que, no fundo, constatamos o tempo todo e está na epígrafe do primeiro capítulo de Conversas Decisivas: “O vazio gerado pela falta de comunicação é logo preenchido por veneno, bobagem e distorção” –são palavras do escritor britânico Cyril Northcote Parkinson.

Referências bibliográficas
GRENNY, J. et al. Crucial Conversations: tools for talking when stakes are high. Nova York: McGraw-Hill, 2002.
VITAL SMARTS e THE CONCOURS GROUP. Silence Fails: The Five Crucial Conversations for Flawless Execution. Provo: 2006.
Por Alexandra Delfino de Sousa, administradora de empresas e diretora da Palavra-Mestra

quinta-feira, 16 de setembro de 2010

Conceito de largura de banda para os utilizadores

Mais de oito em cada 10 consumidores asseguram que entendem bem o conceito de largura de banda, embora um terço dos inquiridos continue a acreditar que ver vídeos não abranda a velocidade das suas ligações, de acordo com um inquérito a 1300 utilizadores britânicos dos serviços do ISP Eclipse Internet.
Nove em cada dez utilizadores já sentiram abrandamentos pontuais nas suas ligações à Internet, sendo que, no momento em que ocorreram, 44% desses consumidores estava a ver vídeos através de aplicações de elevado consumo de banda larga, como vídeo-conferência.
De todos os consumidores inquiridos, 72% dizem não ter consultado o seu ISP para tentar entender o impacto de algumas aplicações no desempenho da largura de banda.
Tendo sido realizado pela Eclipse, que olha para os consumidores da forma típica dos ISPs, ou seja, considera que estes tendem a ser confundidos pela tecnologia, o estudo é ele próprio inesperadamente subjectivo quanto aos conceitos-chave.
  • A largura de banda refere-se à capacidade que um consumidor tem de fazer o download de dados a uma determinada taxa; o consumo de dados é o volume de dados que pode ser descarregado dentro de um determinado período; e latência é a capacidade de aceder às aplicações Web sem interrupções significativas.
O problema é que, neste estudo, por vezes são confundidos os conceitos de largura de banda e consumo de dados.
De uma maneira geral, os ISPs têm dificuldades em explicar aos seus clientes a forma como diferentes aplicações podem afectar a velocidade de download, até porque os seus equipamentos foram concebidos para monitorizar o tráfego por protocolo. Uma vez que o vídeo entra nos sistemas pelo porto 80 – a do tráfego corrente – acaba por se perder no meio de um elevado volume de tráfego de navegação. Da mesma forma, muitos jogos online usam agora o porto 80 em vez de abrirem portas específicas através dos firewalls, sendo igualmente difíceis de monitorizar.
Já o consumo de dados será, à partida, mais fácil de monitorizar: ou o utilizador consumiu um determinado volume de dados ou não. A largura de banda – a taxa a que os dados podem ser consumidos – é mais controversa, já que os valores muitas vezes promovidos pelos ISP não correspondem aos reais.
Por isso, Clodagh Murphy, director da Eclipse, considera que “é essencial que todos os ISPs se focalizem numa forma mais transparente, aberta e honesta de vender os seus serviços Internet”.
E, na sua opinião, “isto só pode ser conseguido se os ISP optarem por uma abordagem pró-activa e falarem com os seus clientes acerca das velocidades que realmente estão a obter, o volume de dados que estão a consumir, que tipo de dados mais consomem e quanto ainda têm por consumir, criando assim um nível de confiança elevado entre ambas as partes”.
Esta poderá ser, contudo, uma tarefa difícil de conseguir, tendo em conta que a maioria dos ISPs se limita a gerir os seus utilizadores ao mais reduzido denominador comum de serviço, por que é isso que o seu modelo de negócio exige.
Traindo uma postura algo parcial, Clodagh Murphy adianta que “os utilizadores têm que assumir a responsabilidade pelo que consomem online. Existe uma forte procura por conteúdos populares que conduzem a picos de utilização excessivos, o que pode ter um impacto negativo na percepção que os utilizadores têm da qualidade da sua ligação à Internet”.

quarta-feira, 15 de setembro de 2010

Entrevista exclusiva com Jack Dangermond, fundador e presidente da Esri

Um apaixonado por GIS, Jack Dangermond é formado em ciências ambientais pela Faculdade Politécnica da Califórnia, com especialização em planejamento urbano pelo Instituto de Tecnologia da Universidade de Minnesota e em arquitetura paisagista pela Universidade de Harvard. Jack foi o fundador da Esri e é presidente da empresa desde 1969.

InfoGEO: Por que a Esri decidiu mudar este release do ArcGIS, de 9.4 para 10? O que há de realmente novo nesta versão?
Jack Dangermond: Nós decidimos mudar o nome do ArcGIS 10 porque este é um release gigantesco, refletindo mais de meio bilhão de dólares em investimentos e muitos anos de pesquisa e desenvolvimento. É uma versão muito estável, bem documentada e de fácil migração.

Leia íntegra da entrevista exclusiva com Jack Dangermond.
 
Fonte: Mundogeo

Gartner aconselha empresas a não atrasar migração para o Windows 7

Restam apenas mais quatro anos até que a Microsoft deixe de suportar o Windows XP. A necessidade de migrar do XP para o Windows 7 irá, por isso, “provocar uma sobrecarga orçamental e de recursos nas empresas, sobretudo entre 2011 e 2012″, de acordo com um relatório recente da Gartner.
A consultora prevê que as grandes e médias empresas de todo o mundo procedam à migração de cerca de 250 milhões de computadores para o Windows 7 durante os próximos anos e que a procura por profissionais de TI qualificados para tratarem dessas migrações irá exceder a oferta durante esse intervalo de tempo, conduzindo a custos de mão-de-obra adicionais.
O analista da Gartner, Steve Kleynhans, diz que os departamentos de TI deveriam procurar esses profissionais mais cedo. “Iniciem negociações com fornecedores no sentido de estabelecerem contratos que proporcionem níveis flexíveis de recursos a taxas fixas”, aconselha.
O relatório diz que as empresas têm três opções de migração: acelerar a substituição de computadores desktop por máquinas Windows 7, actualizar o sistema operativo nos equipamentos existentes ou transferir alguns empregados para desktops virtuais. “A maioria das empresas terá que encontrar fundos extra ou redireccionar orçamentos de outros projectos para concluir a migração para o Windows 7 a tempo”, conclui o relatório da Gartner.
 

segunda-feira, 13 de setembro de 2010

Os Hábitos mortais de um DBA... e como eliminá-los.

No entanto, quando se você considerar a natureza crítica da maioria dos dados, e quão prejudicial perda dos dados pode ser "mortal" para uma corporação.
Embora estes hábitos são tristemente comuns entre DBAs, tem resolução com a intervenção de uma gestão perspicaz. O que se segue é uma lista dos sete hábitos que consideramos os mais mortais, juntamente com algumas idéias sobre como eliminá-los.

Hábito n º 1. "We have faith in our backup."
A fé cega pode ser agradável, mas não quando se trata do backup de um banco de dados. Os backups devem ser confiáveis apenas na medida em que foram testados e verificados.
 
Solução: 
  • Verificar se os backups estão sucedendo regularmente, de preferência usando um script para avisar, em caso de existir algum problema.
  • Manter um backup do seu backup. DBAs devem sempre  usar pelo menos dois métodos de backup. Uma técnica comum é usar as exportações de moda antiga como um backup para os backups online.
  • Teste tantas vezes quanto for possível a recuperação de dados. Teste recuperações de forma a confirmar que a estratégia de backup que está em curso, permitindo a prática de actividades de recuperação que possam manuseá-los efetivamente quando chegar a hora.
Hábito n º 2. "It will work the way we expect it to. Let's go ahead."
Apesar de que o instinto estar muitas vezes certo, um dos mais perigosos hábitos para qualquer DBA pode ter é possuir uma suposição de que "isto simplesmente vai funcionar".
 
Solução:
  • Os DBAs precisam ensaiar actividades de forma segura e ambiente de teste que foi projetado para imitar de perto o comportamento do sistema de produção. A organização deve disponibilizar tempo e dinheiro.
  • Novos DBAs tendem a ser destemido, mas aprendem com alguém experiênte que pode ajudar a incutir alguma muita responsabilidade.
  • Rever os planos para tudo. É incrível como muitas vezes os DBAs dizem: "Eu tenho feito isso cem vezes, eu não preciso de um plano." Se eles estão indo para o modo de execução, que exige a necessidade absoluta de um plano.
Hábito n º 3. "We don't need to monitor the system. The users always let us know when something's wrong."
Se depender dos usuários para informar a equipe de DBA que há um problema, pode ser tarde demais.
 
Solução:
  • Instalar sistemas de monitoramento de desempenho e disponibilidade para que os problemas sejam identificados e resolvidos antes que eles causem falhas que afectam o serviço.
  • Evite problemas de software, trabalhando com desenvolvedores para garantir que todos os software em produção estão estável e de alta performance.
Hábito n º 4. "We'll remember how this happened, and what we did to get things going again."
A fim de evitar erros recorrentes e tirar proveito da experiência adquirida, a documentação é essencial.
 
Solução:
  • Exigir que os seus DBAs devem manter uma biblioteca com a documentação completa e diário de actividades, incluindo um nível significativo de lógica, a sintaxe, e detalhar o fluxo de trabalho.
  • Impor a disciplina de documentação e verificar periodicamente. Pergunte aos seus DBAs: Quando foi criado esse espaço de tabela, por quem e com que comandos SQL? Quais as tarefas foram realizadas num determinado dia? Se eles não podem responder rapidamente, saberá que eles voltaram a confiar na memória.
Hábito n º 5. "Don't look at me, it's the developer's fault that SQL is in production"
Alguns DBAs têm um real "nós contra eles" mentalidade no que se refere aos colaboradores em sua organização. Eles não vêem a si mesmos como facilitadores ajudando os desenvolvedores a desenvolver código de qualidade do ponto de vista do banco de dados. Isto pode parecer semântica, mas uma relação conflituosa entre os desenvolvedores e DBAs resultam na falta de iniciativa do desenvolvedor e lentidão significativa em ciclos de liberação.
 
Solução:
  • Selecione DBAs que compreendem qual é sua a responsabilidade de trabalhar como uma equipe integrada com os colaboradores que suportam.
  • Cultive a atitude de uma equipa, participação contínua em todos os projetos em vez de marcos de revisão.
  • Considere atribuir a cada DBA um papel de suporte do desenvolvedor. Se é claramente a descrição do trabalho, há mais motivação para fazê-lo bem.
Hábito # 6. "I know what I'm doing and don't need any help."
Administração de dados é cada vez mais complexa e até mesmo os mais experientes DBAs não podem saber os ultimos detalhes. DBAs têm diferentes especialidades, que devem ser utilizadas. 

Curas:
  • Promover uma cultura de trabalho em equipe onde ele é aceitável para os DBAs que admitir que não sei a resposta e pedir ajuda.
  • Incentive os seus DBAs a procurar um grupo no exterior, como um fórum de idéias e testar suas hipóteses. Nenhuma pessoa pode combinar os conhecimentos e a experiência do mesmo, um grupo relativamente pequeno.
  • Proporcionar uma rede de segurança dos recursos de tecnologia, tais como materiais de referência, cursos, e os peritos ou consultores externos de plantão.
Hábito n º 7. "Things would work so much better if only we had..."
DBAs estão frequentemente no topo das mais tecnologias mais recentes, que pode ajudá-los a fazer um trabalho superlativo. Mas quando a vontade de novas tecnologias provoca DBAs para recomendar a compra de hardware desnecessários ou software add-ons, os custos tendem a disparar mais rapidamente, assim como os problemas.
 
Solução:
  • Nunca actualizar sua infra-estrutura de hardware, sem primeiro esgotar todas as possibilidades de ajuste. Lembre-se, há dez anos as empresas enormes foram executados em servidores de um décimo da capacidade de todos os agradecimentos a necessidade e habilidade.
  • Nunca autorizar o uso ou novas funcionalidades avançadas até que você esteja bem ciente do compromisso de manutenção e custos decorrentes.
Se é preciso um programa de doze etapas, ou um pequeno ajuste, todas estas DBA hábitos mortais podem ser chutado. Naturalmente, o primeiro passo é reconhecer o problema. Ao começar com essa lista e fazer um inventário cuidadoso de sucessos e fracassos na equipe do banco de dados de sua administração, você estará bem em sua maneira a encontrar uma cura.

Fonte: Paul Vallée é o Presidente Executivo e fundador da Pythian, um banco de dados aplicação líder mundial empresa de serviços e infra-estrutura Oracle, MySQL e SQL Server. Obter mais informações, visite www.pythian.com