Cinco maneiras de as fintechs ajudarem bancos e cooperativas de crédito

O setor bancário precisa ir além da visão de as fintechs serem concorrentes e precisa abraçar a oportunidade de levar soluções destas startups a um consumidor cada vez mais digital. A colaboração pode aumentar as receitas, gerar novos negócios e melhorar a experiência do consumidor.

Continua a haver conversas que circulam na imprensa do setor sobre como “A Revolução das Fintechs” é o prelúdio da morte das instituições financeiras tradicionais. Certamente, é um tópico instigante e definitivamente uma isca quando se adiciona palavras como “millennials”, “Gen Z”, “mobile banking” e “IA” (inteligência artificial).

Mas a realidade é que grandes bancos e cooperativas de crédito entendem que todos esses novos desafios não são tanto ameaças quanto são oportunidades. Essas instituições financeiras também percebem que não é o tamanho que importa, mas a vontade de vencer – você não precisa ser um grande player para entrar na onda da tecnologia financeira.

Na verdade, jogadores menores podem ser mais ágeis na adoção de algumas das novas tecnologias, porque sua infraestrutura é menor e eles podem implementar novos protocolos muito mais rapidamente do que grandes instituições. Além disso, de bancos regionais a cooperativas de crédito locais podem trabalhar com os principais provedores que podem agrupar um pacote de vários produtos de tecnologia financeira que melhor atendam a eles e a seus clientes. Muitas vezes, os participantes maiores constroem sistemas proprietários que não possuem a dinâmica e ativos de curadoria dos principais provedores.

Cinco benefícios das fintechs para o setor bancário

A questão é que há uma enorme quantidade de benefícios que as fintechs podem fornecer às instituições financeiras. Este não é um jogo de soma zero, onde um tem que ganhar e o outro tem que perder.

Ao combinar estabilidade, variedade de produtos, conhecimento do cliente e a solidez financeira dos bancos tradicionais e das cooperativas de crédito com o enriquecimento de dados, a experiência do usuário e as plataformas modernas que as fintechs de excelência estão aptas a oferecer, podem tanto construir uma experiência incrivelmente recompensadora para ambos como para seus clientes.

As cinco principais razões pelas quais a combinação das soluções das fintechs com organizações bancárias legadas trazem uma sinergia vencedora para o futuro:

  1. As fintechs melhoram a saúde das instituições financeiras tradicionais ao ampliar o desempenho e melhorar a lucratividade. Quando bancos e cooperativas de crédito veem as fintechs como parceiras nessa jornada, em vez de empresas que vendem produtos, as oportunidades começam a se expandir.
  2. As soluções de fintechs proveem uma maneira de as instituições financeiras legadas melhorarem a retenção e a preferência do cliente. O enriquecimento de dados é uma ferramenta extremamente poderosa que as fintechs de ponta trazem para o jogo.
  3. As fintechs dão oportunidade para aumentar a diversificação da carteira de empréstimos. Quando se tem a capacidade de se tornar mais granular com cada cliente, é mais provável que você encontre (e ofereça) a eles os produtos exatos de que precisam e quando precisam.
  4. Parcerias com fintechs podem ajudar a resolver pontos complicados específicos do setor, como assegurar o processamento do cartão de crédito, transferir dinheiro e processar empréstimos rapidamente. Com uma forte parceria com as fintechs, as organizações financeiras tradicionais se beneficiam com a alavancagem de uma rede segura e de última geração que pode gerenciar tarefas demoradas e lentas de maneira rápida e sem esforço.
  5. Os dados das fintechs podem prover às instituições financeiras uma visão mais acurada sobre o que seus clientes estão fazendo com seu dinheiro. Isso novamente fala sobre o poder do enriquecimento de dados que as parcerias com as fintech podem oferecer. Além disso, o poder da nuvem que as fintechs de ponta cultivaram é outra ferramenta para a entrega de produtos e serviços especificamente personalizados a cada cliente em tempo real.
    Fintech: amigo ou adversário?

Fintechs não são inimigas das instituições de serviços financeiros tradicionais. Ao contrário. Fintechs que realmente querem se construir no tecido do espaço financeiro precisam se tornar facilitadores, não concorrentes. Como parceiros de tecnologia, não competidores.

Tanto bancos tradicionais quanto cooperativas de crédito e as novas fintechs estão empenhados em oferecer ao consumidor a experiência bancária da próxima geração, para que essas parcerias possam construir uma experiência ainda melhor para o cliente do que qualquer organização pode fornecer sozinha. Não se trata de roubar market share … é construir um novo paradigma para todos.

Fintech View discute esse “duelo”

O Fintech View 2019, organizado pela Cantarino Brasileiro em parceria com o FintechLab, que acontece em 08 de outubro, no Cinesala: R. Fradique Coutinho, 361 – Pinheiros, São Paulo – SP, discute as mais recentes tendências sobre a transformação que as fintechs promovem no mercado financeiro. Fintechs e bancos digitais propõem novos modelos de negócio e otimizam a experiência dos usuários, mas eles são parceiros ou concorrentes? Como as fintechs podem auxiliar a retomada do crescimento econômico? Estes e outros debates terão lugar durante o evento que ainda traz especialistas e profissionais especializados para falar sobre as mais novas tecnologias, oportunidades de negócio, apresentar cases de sucesso. Mais informações e inscrição estão no link: http://fintechview.com.br/

Fonte: The Financial Brand
Matéria: Cantarino Brasileiro

Tradução e adaptação: Edilma Rodrigues

10 erros de automação de TI que devem ser evitados

Do RPA ao DevOps, a vantagem da automação é uma venda fácil. Mas, na prática, a automação pode ser complicada se não for abordada corretamente

Do ponto de vista prático, é difícil argumentar contra a automação. As empresas podem obter todo tipo de eficiência, economizar tempo e dinheiro, melhorar a qualidade e, por fim, aumentar seus resultados financeiros, automatizando processos que já foram manipulados manualmente.

Mas a automação também pode ser problemática, especialmente quando as empresas implantam tecnologias mais recentes, como a automação robótica de processos (RPA) para processos de negócios. Outros esforços de automação, incluindo aqueles relacionados à DevOps, automação de nuvem e gerenciamento de serviços de TI (ITSM) e help desks não estão isentos de desafios.
Se feita corretamente, a automação pode cumprir sua promessa de maneira grandiosa. A chave é saber quais erros de automação de TI devem ser evitados. Aqui estão alguns exemplos de erros que podem dificultar os esforços de automação.

Falha ao definir uma estratégia de automação pode parecer contra-intuitivo
precisar de uma estratégia para automação. Por que não apenas implementar a automação onde pareça fazer sentido, já que a automação é inerentemente boa para os negócios?

No entanto, como acontece com qualquer outra iniciativa importante relacionada à TI, é necessário que haja um plano mestre para o uso da automação – uma estratégia abrangente e claramente definida que impede que as coisas saiam de controle devido à falta de previsão.

“Implementar a automação sem uma estratégia delineada e os objetivos estabelecidos é como fazer uma viagem sem um mapa ou GPS. Você não sabe para onde vai terminar”, diz Anant Adya, vice-presidente sênior e chefe de negócios de serviços de nuvem, infraestrutura e segurança da Infosys, empresa de consultoria e serviços de TI.

“Em vez de embarcar em um processo grande e na automação do ciclo de vida de ponta a ponta, identifique oportunidades de automação em processos menores, áreas operacionais e atividades repetitivas”, diz Adya.

Falta de um forte plano de negócios Antes de investir em tecnologia de automação, tenha total compreensão de quais serão os custos totais de produtos e serviços – e quais serão os benefícios para os negócios – para calcular um retorno preciso sobre o investimento (ROI).

“Você precisa entender qual será o seu benefício real com o tempo”, diz Joe Schuler, vice-presidente de operações de rede da fornecedora de serviços financeiros Mastercard. “Tenha cuidado para não gastar muito tempo automatizando brownfield (campo marrom, em português) e, em vez disso, desenvolva uma estratégia para onde você planeja fazer o brownfield. A automação de tecnologias antigas pode se tornar um buraco negro para o consumo de recursos. Não deixe isso engolir seu esforço geral”.
Muitas vezes, as empresas calculam o ROI antes de fazer investimentos em ferramentas e tecnologias, diz Adya, e isso pode levar a resultados decepcionantes.

“Às vezes, não ter implementações e ferramentas prontas para uso, [e] ter tecnologias que exigem grandes personalizações, pode acabar com o ROI”, diz Adya. “É fácil exagerar na compra de [tecnologia] também, especialmente porque há uma infinidade de ferramentas no mercado e cada uma tem uma proposta única de venda”.

As organizações devem considerar ferramentas de automação baseadas em tecnologias de código aberto e fáceis de implementar, configurar e suportar, diz Adya. “Além disso, garanta que as soluções escolhidas possam se integrar às ferramentas nativas”, diz ele.

Automatização cedo demais muitos processos de negócios podem ser potencialmente automatizados, mas isso não significa que faça sentido implantar várias ferramentas de automação de uma só vez em toda a empresa.

Uma abordagem “big bang” não é melhor para automação de TI, diz Schuler. “Embora eu ache que você precise construir uma massa crítica e obter algumas conquistas, não pode alterar radicalmente a face da sua organização”, diz ele. “É importante conseguir alguns adeptos iniciais e, em seguida, mostrar seus sucessos. Isso vai criar impulso, especialmente entre os pessimistas”.

A Mastercard tentou implementar uma plataforma de automação de banco de dados como padrão e obteve alguns sucessos com casos de uso específicos. Mas para outros, não fazia sentido. “Acho que a lição importante é fornecer essas ferramentas e histórias que mostraram a redução do tempo de implementação de 16 para 4 horas, permitindo que as equipes vejam o sucesso e adotem as novas ferramentas” em seus próprios termos, diz Schuler.

Precipitação com o RPA Tem havido muito hype relacionado ao RPA e, embora os benefícios possam ser substanciais para automatizar muitos processos, as organizações não devem se apressar nas implantações sem fazer o dever de casa.

“Eles tornam essas ferramentas fáceis de implementar e isso pode causar muitas dores de cabeça”, diz Bob Moore, vice-presidente executivo de entrega da empresa de consultoria em tecnologia SPR. “Você deve primeiro entender completamente o processo que o software RPA irá executar. Os principais itens a serem considerados ao projetar o processo de RPA são a necessidade de tomada de decisões em tempo real e a integração da API [Interface de Programação de Aplicação]”.

As ferramentas de RPA podem ser poderosas quando implantadas corretamente, diz Moore. Mas, inversamente, podem ser extremamente frustrantes e caras de implementar quando os processos não são completamente definidos.

“Falei com clientes que estão pensando em usar aprendizado de máquina para tomar decisões dentro do processo de RPA”, diz Moore. “Para poder fazer isso, você realmente precisa entender os dados que você tem atualmente, e como ele poderia ser usado para tomar uma decisão em particular”. A primeira pergunta a ser feita em um cenário como este é se a organização tem os dados necessários para tomar essa decisão.

Usar o RPA da maneira errada juntamente com a pressa no RPA, as organizações podem ser facilmente influenciadas para usar a tecnologia em áreas que não são as mais apropriadas – como para esforços de conformidade normativa.

“Não busque primeiro os processos de negócio [relacionados à conformidade]”, afirma Michael Cantor, CIO da Park Place Technologies, fornecedor de serviços e suporte de manutenção de terceiros. “A mesma necessidade de controles existe, mesmo que o processo tenha sido automatizado com uma ferramenta RPA”.

É melhor trabalhar primeiro com os processos internos para ganhar alguma experiência, diz Cantor, e depois considerar como implementar o RPA com os controles esperados, e como alinhar esses controles com uma empresa de auditoria.

Acreditar que a automação significa que qualquer um pode fazer isso bem além disso, não coloque pessoas sem experiência na automação de ferramentas do RPA. “Assim como qualquer outra tecnologia sensacionalista, existe a mesma história de que ‘qualquer usuário empresarial’ pode automatizar um processo”, diz Cantor. “Isso tem um longo histórico de falha que remonta às ferramentas 4GL e aos mecanismos de regras. Uma implementação do RPA precisa do mesmo teste e controle de produção que qualquer outra automação de TI”.

No passado, Cantor viu usuários de negócios automatizarem algumas de suas tarefas. “Infelizmente, nesses casos, eles procederam para fazer suas modificações na produção sem testes de garantia de qualidade, supondo que compreendessem todas as ramificações de sua automação”, diz ele. “Isso resultou em faturas danificadas que tiveram que ser reparadas manualmente, pois os usuários também não registraram adequadamente suas ações de forma que pudéssemos descobrir o que foi modificado pela ferramenta RPA e o que não foi”.

É importante continuar a estabelecer o plano de negócios para usar o RPA e os benefícios desse resultado, diz Cantor. “Como acontece com qualquer outro projeto de TI, é necessária uma medição de resultados após a entrada em operação para justificar os gastos e destacar o valor que a TI está gerando com a implementação”, diz ele.

Precipitar-se com o DevOps A adoção do DevOps para melhorar os ambientes de desenvolvimento e acelerar os processos também ganhou força nos últimos anos. Mas as organizações devem resistir à tentação de adotá-lo rapidamente.

“Se prepare e prepare a sua equipe. O DevOps não acontece da noite para o dia”, diz Moore. “As pessoas usam o termo DevOps para infraestrutura como código e para processos de desenvolvimento de software. Isso pode ser um ponto de confusão, pois nem sempre acontecem juntos”.

Com os processos de DevOps atuais, é extremamente fácil criar novas ramificações em código ou ambientes na nuvem, diz Moore. “A menos que você tenha um controle ou processo específico para criar filiais, haverá muitas bases de código diferentes em seu repositório e potencialmente muitos ambientes órfãos”, diz ele.

Tente selecionar ferramentas apropriadas antes que elas entrem no seu ambiente. “Já vi clientes no passado que tiveram ferramentas diferentes para equipes diferentes”, diz Moore. “Como você pode imaginar, foi extremamente difícil controlar e padronizar”.

Ignorar os usuários finais E se um processo estiver funcionando bem e não precisar ser automatizado? Mudar as coisas automatizando algo apenas por causa da automação pode sair pela culatra.

Antes de automatizar qualquer coisa, considere qual será o impacto sobre as pessoas mais afetadas por essa mudança: os responsáveis pela execução dos processos considerados para automação.

“Com muita frequência, os CIOs automatizam um processo que não deveria ser a prioridade”, diz Adya. “Converse com sua equipe e avalie quais processos são os principais pontos problemáticos para eles. Certifique-se de que as iniciativas de automação tenham um impacto significativo [e positivo] na experiência, na eficiência operacional e, claro, no custo”.

Incapacidade de escalar A automação de um processo específico ou dentro de um departamento vai bem. Mas às vezes, as empresas deixam de expandir o esforço além do ponto de partida, porque não estavam pensando em termos de escalabilidade.

“A maior oportunidade perdida na automação que estou vendo é a falta de escala; por exemplo, a automação sendo usada principalmente para o gerenciamento de serviços de TI ou para consultas de atendimento ao cliente”, diz Bhaskar Ghosh, CEO do grupo na consultoria e empresa de serviços de TI Accenture Technology Services.

Enquanto as organizações vêm investindo em automação há anos, a maioria dessas implementações tem sido em “bolsos” e não em toda a empresa, diz Ghosh. “Isso resulta em atrito entre processos que podem diminuir a velocidade das operações”, diz ele.

“A chave é a adoção de automação em toda a empresa. Isso permite que os profissionais de TI façam mais com tecnologia, empreendendo soluções complexas e criativas de problemas, e alcançando maior velocidade e escala para os negócios”.

Centrado apenas na tecnologia O princípio de “pessoas, processos e tecnologia”, comumente citado em apresentações comerciais e acadêmicas, também se aplica à automação.

“A automação vai além de uma tecnologia”, diz Ghosh. “Adotar uma abordagem orientada para a tecnologia deixará de lado elementos-chave para o sucesso”. Projetar e implementar uma abordagem abrangente de automação também precisa levar em conta pessoas e processos.

O processo envolve medir a maturidade de uma organização em ferramentas, cultura, automação e talento, e constrói benchmarks para medição, diz Ghosh. E trabalhar com as pessoas dentro de uma organização é crucial para construir a cultura de automação correta, identificar novas funções de automação e equipar as pessoas com as habilidades e os conhecimentos relevantes para trabalharem com a automação.

“Finalmente, embora a implementação da tecnologia possa parecer direta, a automação em escala requer uma plataforma que possa reunir dados, tecnologia e ativos da indústria, além de fornecer uma visão de 360 graus do status e da governança em todos os projetos de automação. Já estamos entrincheirados na era da automação inteligente, e as empresas que não acelerarem sua adoção ficarão para trás”, diz ele.
Se você gostou desse artigo e quer saber mais sobre TI, clique aqui para ver nossas 5 dicas de Segurança de TI Para Empresas.

Artigo da revista CIO de TI
Fonte: Bob Violino, da CIO (EUA)

5 dicas de segurança de TI para empresas

Você sabia?

A cada dia surgem 45 novos vírus diferentes


Em média a cada 200 e-mails 2 estão infectados


Isso gera 50 milhões de ataques de Phishing (18% no Brasil / 100 mil casos por dia – Fonte o Globo

 

A internet e o e-mail corporativo são ferramentas indispensáveis no local de trabalho, utilizadas tanto para arquivar documentos como para interagir com seus clientes, fornecedores ou colaboradores. Porém com tanta informação valiosa exposta na rede, alguns cuidados devem ser tomados em relação a exposição a riscos, comunicações equivocadas, e violações da segurança.

1- Não acessar links desconhecidos


Principalmente em e-mails, sites e apps de conversa como WhatsApp ou Facebook pode existir um conteúdo que tenha a presença de algum link ou arquivo de Download com caráter malicioso. A melhor dica é se prevenir e não acessar links de pessoas ou fontes desconhecidas, se você já tiver instalado o arquivo e suspeitar de algo na sua conta, peça apoio para sua equipe de TI porquê você pode estar fornecendo acesso a sua conta com informações valiosas sem estar ciente disso.

2- Não enviar dados pessoais por e-mail


Se um hacker obter acesso a sua conta de e-mail seja corporativo ou pessoal ele vai ter o mesmo acesso que você, a todos os e-mails que já foram enviados ou recebidos naquela conta. Por isso é importante que você tente ao máximo não enviar seus dados pessoais como senha da sua conta bancária ou informações como endereço e dados importantes que podem ser usados contra você.

3- Entrar somente em Sites Seguros

É normal quando alguém está usando algum tipo de buscador como Google ser encaminhado para sites desconhecidos de compras, assistir um vídeo ou para alguma promoção que parece ser boa demais para ser verdade. Porém esses redirecionamentos são usados como estratégia de roubo de informação. Nesses casos tente evitar cadastrar seus e-mails corporativos em listas de sites desconhecidos e não relacionado ao negócio da empresa.

4- Ter cuidado com Downloads


Downloads são um dos principais caminhos de entrada de vírus. As vezes quando o usuário está procurando um programa específico, o site pode dar a entender que o download será feito por um link que, na verdade, traz um vírus dentro daquele acesso. Não faça downloads de softwares e arquivos desconhecidos sem apoio da sua equipe de TI.

5 Arquivos “.exe” e “.scr”


Um truque simples, para verificar se o link contém vírus é passar o mouse sobre ele (sem clicar) e verificar – no canto inferior esquerdo a barra de status do navegador – qual o local que você será encaminhado se clicar nele. Caso se trate de um “.exe” quer dizer que é um executável, ou seja, um programa, provavelmente, e não site.

 

Se você gostou dessas 5 dicas de Segurança de TI Para Empresas e quer mais conteúdo sobre Tecnologia da Informação, clique aqui para conhecer 5 dicas de Gestão Estratégica de TI.

,

5 dicas de Gestão Estratégica de TI para sua empresa

É muito comum em uma empresa que os técnicos de TI sejam apenas lembrados como “ a pessoa que arruma os computadores”, quando o computador apresenta algum tipo de problema, seja no sistema interno ao dar erro em login de algum colaborador ou no e-mail corporativo por exemplo, seja na conexão com a internet ou no bloqueio ao acesso de um site. Porém quando isso acontece a tecnologia da informação é colocada em segundo plano quando deveria na verdade, ter um papel essencial para funcionamento da empresa, já que hoje praticamente tudo depende de uma área de tecnologia ativa integrada a uma visão estratégica.

Por isso atualmente cada vez mais é necessário que os líderes e gestores tenham uma visão integrada e estratégica da área de TI da sua empresa.

 

 Veja 5 dicas para que os investimentos em TI sejam melhores direcionados.

 

1- Plano Diretor de TI

É importante que haja um mapeamento e a documentação dos processos e da sua estrutura de TI para suportar o seu negócio e que analise o retorno de investimento da sua área de tecnologia. Dessa forma, é possível ter uma previsão futura das melhores ações, sendo possível fazer um planejamento, por exemplo, ao investir em um servidor novo, sem que surja um gasto inesperado e que não estava previsto no orçamento.

 

2- Planejamento Estratégico de Projetos

Ao invés de listar todos os projetos a serem realizados, é necessário separá-los utilizando uma metodologia de priorização, ou seja, colocando pesos em cada um deles. Isso porque cada projeto precisa ter um critério diferente para uma tomada de decisão que pode variar de acordo com o objetivo, a relevância e urgência deles. Tendo isso organizado, você poderá visualizar qual o projeto que lhe dará melhor retorno de investimento a curto, médio ou longo prazo.

 

3- Análise de Vulnerabilidade de Risco do seu ambiente

A segurança de seus dados e sistema é algo sempre recorrente quando o assunto é tecnologia, já que o número de vírus é cada vez crescente e, em muitas empresas, é comum que os funcionários utilizem equipamentos pessoais, conectando-os a sua rede. Tudo isso deixa o sistema com maior a vulnerabilidade a ataques cibernéticos e roubo de informações, portanto, é muito importante estar atento aos riscos e investir na proteção e seguridade dos seus aparelhos.

 

4- Gestão de Ativos e Monitoramento do Ambiente

É fundamental que se faça um registro das suas demandas e um catálogo de serviços orientado às necessidades do seu negócio, para que se possa ter uma noção mais clara dos seus investimentos, do seu tempo para desenvolver os projetos desejados. Além disso, é possível ver onde estão seus problemas e resolvê-los. Assim, seria determinante que a equipe analise mensalmente indicadores para avaliar como está a sua área tecnológica.

 

5- Sistemas de Chamado adequados

Conhecido como IT Compliance, é a estrutura de atendimento da empresa precisa estar alinhada à identidade do negócio. Nesse ponto, é necessário se adequar em termos de equipamento, treinamento ou capacitação interna do usuário para melhor comunicação entre a equipe e os profissionais da tecnologia da informação. Isso dará a você a possibilidade de sair da incerteza e analisar os indicadores com mais convicção, agilizando seus projetos.

 

Se você gostou desse artigo e quer saber mais sobre Gestão Estratégica de TI, clique aqui  para ver outros artigos.

 

 

eSocial libera ambiente de testes para empresas

eSocial libera ambiente de testes para empresas

O eSocial disponibilizou, a partir desta segunda-feira (26), o acesso ao  ambiente de testes do sistema para empresas. O processo ocorrerá em duas etapas e será direcionado, neste primeiro momento, a empresas de tecnologia da informação (TI). A partir de 1° de agosto, no entanto, todas as empresas do país poderão ter acesso à plataforma.

A medida foi autorizada pela publicação da resolução n° 9 do Comitê Gestor do eSocial, no Diário Oficial da última sexta-feira (23). O eSocial é um projeto conjunto do governo federal que integra  Ministério do Trabalho, Caixa Econômica, Secretaria de Previdência, INSS e Receita Federal.

A iniciativa faz parte de uma etapa de preparação tanto para o governo, como para o setor produtivo – para o início da utilização obrigatória do eSocial para  todos os empregadores do país.  O projeto permitirá que todas as empresas brasileiras possam realizar o cumprimento de suas obrigações fiscais, trabalhistas e previdenciárias de forma unificada.

O cronograma de implantação do eSocial prevê a adoção obrigatória do programa, a partir de 1° de janeiro de 2018,  para as empresas com faturamento superior a R$ 78 milhões anuais. Já a partir de 1° de julho de 2018, o eSocial  torna-se obrigatório para  todas as demais empresas do país.

De acordo com o coordenador do Ministério do Trabalho no Comitê Gestor do eSocial, José Alberto Maia, a implantação deste período de testes tem como objetivo a adaptação das empresas ao sistema, além da verificação de falhas e do aperfeiçoamento da  plataforma por parte do governo federal. “Essa é uma oportunidade única para que as empresas possam aperfeiçoar e validar os seus sistemas antes do início da obrigatoriedade oficial do uso do eSocial no ano que vem”, esclarece.

Vantagens

Nesse sentido, o Comitê Gestor do eSocial destaca que o projeto é resultado de um esforço conjunto do poder público na construção de um programa inovador que traz benefícios tanto para o setor empresarial, por meio da redução de burocracia e do ganho de produtividade, como para a classe trabalhadora  que terá seus direitos assegurados, por meio da maior garantia do cumprimento das obrigações trabalhistas e previdenciárias por parte das empresas empregadoras.

Além disso, o Comitê lembra que o eSocial significa ainda um ganho importante ao poder público, já que facilitará o processo de fiscalização das obrigações fiscais, trabalhistas e previdenciárias, por meio do cruzamento e da verificação de dados por parte do governo federal. Quando plenamente implementado, o eSocial representará a substituição de 15 prestações de informações ao governo  por parte das empresas por apenas uma.

Diante de todos os avanços trazidos pelo o eSocial, Clóvis Belbute Peres, representante da Receita Federal no Comitê Gestor, defende o quanto o programa representa  um projeto de Estado para país: “já existe a clareza de que as ideias que sustentam o eSocial  vão contribuir efetivamente para revolucionar a vida do trabalhador, aproximando Fisco e empresariado”, enfatiza.

Orientação

Para apoiar os profissionais das empresas que terão seu acesso liberado ao ambiente de testes do eSocial,  já  está disponível no portal do eSocial o Manual para desenvolvedores, com as diretrizes de uso do ambiente restrito. Além disso, foi disponibilizado um canal de comunicação com a equipe de suporte do eSocial, em que o registro de ocorrências poderá ser reportado pelas áreas técnicas das empresas que já estiverem utilizando o ambiente de testes.

Escritório de advocacia, saiba como resolver os problemas com as atualizações do Java

Está sem tempo de ler agora? Que tal ouvir o artigo? Experimente no player abaixo!

Escritórios de advocacia e os problemas com as atualizações do Java. 

Não é de hoje que sabemos que os escritórios de advocacia têm problemas com atualizações de versões do software Java. Para quem não sabe, existem muitas aplicações e sites que não funcionarão, a menos que você tenha o Java instalado.

Semanalmente são realizadas atualizações de versão do Java – onde os bancos ficam felizes e os advogados ficam tristes.

Os tribunais dispõem de tecnologias diferentes em cada região do Brasil. Existem casos em que a versão do Java funciona para os tribunais de São Paulo e não funciona para os tribunais de Minas Gerais, por exemplo. Isto causa desconforto e irritação, pode acontecer de você perder um prazo porque simplesmente a página do tribunal não carrega por incompatibilidade com a versão do Java.

Vamos te dizer o que você precisa fazer em 03 passos:

  1. Verifique junto à empresa certificadora quais os requisitos de versão em relação ao Java.
  2. Se a sua versão não corresponder ao que foi especificado pela certificadora, você deverá instalar a versão compatível.
  3. Caso você ainda não tenha obtido sucesso, busque no site do tribunal a área de suporte e solicite ajuda.

Se depois de seguir os passos acima você ainda não resolver o problema, fale com um dos nossos especialistasEles possuem total capacidade e experiência para atendê-lo de forma cuidadosa e paciente.

Sua empresa está segura em relação ao Ransomware?

Está sem tempo de ler agora? Que tal ouvir o artigo? Experimente no player abaixo!


Conheça as ações que ajudam na prevenção aos ataques do ransomware:

Ação 01: Mantenha o seu antivírus atualizado e certifique-se de que ele é um autêntico 3 estrelas:

É importante que seu antivírus seja classificado como um ” antivírus 3 estrelas”, grau máximo na classificação da entidade av-comparatives, neste link você poderá conferir o ranking dos melhores antivírus disponíveis no mundo (http://www.av-comparatives.org)

Ação 02: Tenha um firewall profissional:

Todo firewall profissional precisa de um especialista para realizar a sua configuração. Existem diversos graus de investimentos e eficiência, desde os computadores com Linux até os equipamentos dedicados a realizar a função de firewall.

Nós indicamos o uso do Appliance Sonicwall pois ele possui a característica de garantia vitalícia e oferece atualizações automáticas.

Ação 03: Faça backup das suas informações

Sabemos da importância de se fazer cópias de segurança no ambiente empresarial. Manter pelo menos uma dessas cópias fora do ambiente da empresa é extremamente estratégico pois garante a integridade dos dados mesmo que aconteça um evento trágico.

Os backups podem ser armazenados em mídias externas, como: pen drive, HD externo, CD/DVD, também existem soluções de backup         em Storage ou Fita. A solução que tem se mostrado com um bom custo-benefício é o backup em nuvem, que pode ser contratado em                 provedores que cobram a partir de 100U$/ano por um espaço de armazenamento de até 500gb.

Ação 04: Conheça as boas práticas que ajudam a diminuir a possibilidade de infecção do malware ransomware:

– Evite abrir anexos de e-mail a não ser que você esteja esperando por um;
– Evite executar softwares baixados da internet a não ser que ele já tenha sido escaneado por antivírus;
– Fique atento a comportamentos estranhos no sistema e reporte esses incidentes ao time de TI;
– Providencie para que o administrador restrinja os privilégios de acesso. Isto evita que Malwares se propaguem no sistema;
– Filtre e descarte e-mails contendo arquivos como – bat, .com, .exe, .pif, .vbs;
– Tenha muito cuidado ao usar pen drives em ambientes públicos como: faculdade, lanhouse. Evite usar estas mesmas mídias em sua residência ou no seu ambiente de trabalho.
– Não instale programas piratas ou programas que precisam ser crackeados para funcionarem. Os cracks em geral possuem um malware embutido no arquivo.

Como temos ajudado os nossos clientes a enfrentarem o Ransomware:

Com forma de prevenção dos ataques do malware ransomware, nossa equipe de especialistas têm feito acompanhamentos periódicos das atualizações dos antivírus, firewall e backups dos nossos clientes. Realizamos também monitoramento contínuo do ambiente. Desta forma, temos minimizado as chances de ataques do ransomware.

,

Por que é tão difícil ver os resultados de TI no ambiente corporativo?

Acreditamos que seja um conjunto de fatores que influenciam nessa percepção, que TI não gera valor para o negócio. Na verdade, alguns até acham que TI é um mal necessário. Diante disso vamos mapear alguns desses fatores e algumas sugestões de como esses problemas podem ser minimizados ou até mesmo resolvidos.

Um dos fatores que ajuda nessa percepção, é os gestores de TI focarem muito em tecnologia. Ferramentas são importantes, mas antes das ferramentas, temos o NEGÓCIO, que deve ser o ponto principal de atenção. A tecnologia é para trazer eficiência para o negócio. O serviço de TI, que é a junção de tecnologias, processos e pessoas, devem ser medidos e vinculados ao serviço de negócio a qual fazem parte.

Um outro fator é não termos um link entre os serviços de negócio e os serviços de TI que o suportam. Sem esse link, não é possível saber o impacto que um serviço de TI gera em toda a organização. Sem esse link não é possível saber o que uma indisponibilidade em uma das soluções de TI da organização causa de impacto na visão financeira ou administrativa.

Obviamente, as organizações devem ter um portfólio de serviços estruturado com base na estratégia empresarial, que fornece um catálogo de serviços que é oferecido aos clientes. Cada serviço do catálogo é responsável por um custo e lucro na visão financeira. Se esse serviço não está disponível vai existir um impacto financeiro, e essa indisponibilidade deve ser mostrada em um nível de detalhe maior, que pode ser de diversas fontes, por exemplo: um colaborador que faltou, um sistema que parou ou uma queda de energia.

A gestão de TI deve dar total atenção em mostrar para a alta gestão da organização o quão importante e o quão necessário é a TI para o negócio. Para isso, as soluções de TI devem ser baseadas nos processos de negócio, ágeis em suas implementações e flexíveis diante das mudanças do negócio. Os dashboards gerenciais, devem mostrar em granularidade, na visão financeira, por exemplo, os serviços de negócio e dentro dos serviços de negócio os serviços de TI.

A gestão de TI deve centralizar em um único painel gerencial informações de todos os sistemas envolvidos na entrega de valor ao negócio. Não pode faltar no dashboard gerencial um único detalhe que faz parte de um serviço de negócio, a credibilidade dos dados depende dessa integração geral. Isso só é possível se tudo estiver integrado e consolidado em uma única visão. Essa ação torna possível, de forma bem clara, visualizar o quão impactante é a TI para o negócio.

O que não podemos é continuar é tendo a percepção que TI não está alinhada ao negócio. Muitas vezes a TI é o core do negócio, o que precisamos é mostrar esse VALOR.

Fonte: www.profissionaisti.com.br

 

05 dicas importantes sobre segurança e tecnologia

Está sem tempo de ler agora? Que tal ouvir o artigo? Experimente no player abaixo!

O e-mail e a internet são as ferramentas para trocar informações mais utilizadas no local de trabalho, arquivar documentos e interagir com clientes, fornecedores, parceiros e colaboradores da nossa empresa são algumas rotinas comuns no dia a dia.

As ferramentas citadas acima tornam o nosso trabalho mais ágil e produtivo, entretanto, abrem caminhos para exposição a riscos, comunicações equivocadas, e violações da segurança.

Por isso, a DISOFT busca orientar seus clientes sobre a importância da Segurança da Informação e para os colaboradores utilizarem estes recursos da melhor maneira possível.

Os Hackers (conhecidos como “os piratas da internet”) utilizam e-mails e links falsos para enganar usuários, enviando links mascarados com diversos temas que chamam atenção, como: cartões de amor, extrato, serasa, etc.

Veja 05 dicas importantes sobre segurança:

1) Não acesse links desconhecidos:
Em e-mails, sites, programas de conversa, ou praticamente tudo o que se tem acesso na internet pode, vez ou outra, estar com algum link de caráter malicioso. Cuidado, em caso de dúvidas, peça apoio para equipe de TI.

2) Não enviar dados pessoais por e-mail:
Com a senha do seu e-mail, o hacker tem, assim como você, acesso a todos os e-mails que já foram enviados ou recebidos. Tente, o  máximo possível, não enviar seus dados pessoais, assim como senha de conta bancária.

3) Sites de confiança:
É comum, principalmente quando se recorre a buscadores, ser encaminhado para sites desconhecidos de compras, para assistir a vídeos, ou outras ações. Estes redirecionamentos são usados como estratégia de roubo de informação. Evite cadastrar e-mails corporativos em listas de sites desconhecidos e não relacionado ao negócio da empresa.

4) Cuidado em downloads:
Downloads são um dos grandes motivos de inserção de vírus nas máquinas. Vez ou outra, quando se procura um programa específico, o site pode dar a entender que o download será feito por um link que, na verdade, acarretará em vírus. Não faça downloads de softwares e arquivos desconhecidos sem apoio de TI.

5) Arquivos “.exe” e “.scr”
Um truque simples, mas nem sempre eficaz, para verificar se o link contém vírus é passar o mouse sobre ele (sem clicar) e verificar – no canto inferior esquerdo a barra de status do navegador – qual o local que você será encaminhado se clicar nele. Caso se trate de um “.exe” quer dizer que é um executável, ou seja, um programa, provavelmente, e não site.

Você sabia?
A cada dia surgem 45 novos vírus
Em média a cada 200 e-mails 2 estão infectados
50 milhões de ataques de phishing (18% no Brasil / 100 mil casos por dia – fonte o Globo

Novo vírus Ransomware – Dharma:
Existe um novo vírus circulando chamado Ransomware – Dharma, ele entra na máquina por estes mecanismos acima, após infectá-lo ele dispara para rede, criptografa (desconfigura os arquivos) e somente os invasores (Hackers) tem a chave para reabri-lo, cobrando assim pela liberação. Sequestro digital.