As vantagens de um plano de celular corporativo


A telefonia é um dos meios de comunicação mais utilizados no mundo todo, e os seus avanços tecnológicos são realmente surpreendentes. Se antes fazer uma ligação era um privilégio das classes mais altas, já que nem todos possuíam um número de telefone, hoje em dia o acesso é praticamente universal. Qualquer pessoa possui um telefone fixo, há um telefone público a cada duas esquinas e um telefone celular já não é mais privilégio dos ricos.

Na verdade, hoje em dia o acesso à telefonia móvel é tão grande que possuir um único celular já está “fora de moda”. Não é difícil ver pessoas com um celular pessoal e outro celular corporativo, fornecido pela empresa. Quem vê de fora não consegue entender: por que uma empresa forneceria um celular para seus funcionários?

Celular corporativo é um investimento para a empresa

Como nós dissemos lá em cima, a telefonia é um dos meios de comunicação mais utilizados e certamente é o mais prático e ágil, mesmo com os avanços tecnológicos que permitem a troca instantânea de mensagens e as reuniões-conferência em vídeo.

Ao fornecer celulares corporativos para os seus funcionários, a empresa está realizando um investimento que irá retornar como:

· Melhora na comunicação de seus funcionários e colaboradores

· Mais agilidade e eficiência na conclusão de tarefas e projetos

· Redução de custos e controle da telefonia

· Valorização do funcionário e consequente melhora na produtividade

Além disso, os planos corporativos de celular oferecem uma série de vantagens e serviços que os planos para pessoas físicas não oferecem. Apesar de essas vantagens, serviços, taxas e condições variarem de operadora para operadora, a maioria dos planos corporativos apresentam vantagens como:

· Compartilhamento de minutos entre todas as linhas

· Tarifas reduzidas para os minutos excedidos

· Possibilidade de tarifa zero entre linhas do mesmo pacote corporativo

· Limites maiores para dados móveis e mensagens de texto

Outra vantagem que pode representar um impacto positivo no orçamento da empresa é que alguns planos corporativos oferecem a possibilidade de os aparelhos serem cedidos em comodato, isto é, um empréstimo gratuito para a empresa, que se compromete a devolvê-los ao fim do contrato.

As vantagens do celular corporativo para o funcionário

Ao fornecer um aparelho celular corporativo para seu funcionário ou colaborador, a empresa, além de melhorar o moral e valorizar mais o profissional, acaba por fornecer meios de aprimoramento e melhora da produtividade no ambiente de trabalho.

Isso porque os aparelhos celulares modernos possuem uma infinidade de recursos que, se bem utilizados, podem tornar o celular corporativo mais do que um simples dispositivo para realizar e receber ligações, mas uma verdadeira extensão da mesa de trabalho.

Os aparelhos modernos, através dos serviços em nuvem e da sincronização, permitem que várias pessoas compartilhem do serviço de um app, permitindo a colaboração em tempo real sobre projetos, documentos e tarefas – um recurso que não pode ser ignorado quando se trata de capacidade de produção e entrega de resultados em ambientes corporativos.

Conclusão

Como vimos, um plano de celular corporativo oferece uma série de vantagens para as empresas, que devem encarar esse procedimento como um investimento, já que não obstante valorizar e melhorar a comunicação entre os profissionais, ainda fornece meios para tornar o trabalho mais produtivo, ágil e eficaz.

Produzido por Marcos Chaves, colaborador do site Celular Corporativo

Desconto de 15% em Exames MS


Nova promoção no ar, 15% de desconto em exames Microsoft até o fim do ano.

 

Capture

 

 

 

 

 

 

 

Utilize os códigos disponibilizados e boa sorte!

 

Maiores informações em: http://borntolearn.mslearn.net/btl/b/weblog/archive/2014/09/25/get-your-15-mcp-exam-discount-code.aspx

Att,

Luiz

 

Saiba como usar as redes sociais a seu favor


Para quem está à procura de um emprego ou de evoluir na carreira, as redes sociais são a carta de apresentação. Atualmente, os empregadores visitam os perfis de candidatos para conhecer um pouco mais da pessoa. Por isso, é fundamental passar uma imagem  adequada ao que você procura. Tornar os perfis mais atraentes, mas sem apelar.

Algumas dicas podem torná-lo um candidato mais competitivo.

A PSafe preparou cinco dicas para usar as redes sociais a favor de sua carreira de forma segura e atraente.

1- Seja profissional
Cuidado com o que você posta e deixa aberto ao público. Selfies sensuais, posts que destilam revolta e usam palavrões, publicações que passem uma imagem ruim ou constrangedora, tudo isso deve ser evitado ou bloqueado para quem não é amigo.

Afinal, não vai querer que a primeira foto que o empregador veja em seu perfil seja a de uma situação de embriaguez, por exemplo. A primeira imagem é a que pode ficar.

2- Quantidade não é qualidade
Ter milhares de seguidores no Twitter é uma coisa, mas ter uma influência significativa sobre eles é outra. Se estiver apenas acumulando seguidores, o empregador possui ferramentas para descobrir se você é apenas um colecionador de contatos ou se realmente tem poder sobre aquelas pessoas.

Muitas vezes é melhor ter um perfil com poucos seguidores, mas que estejam mais envolvidos com suas postagens e opiniões em geral.

3- Mostre um diferencial
Existem centenas de outros candidatos com o mesmo nível de educação, experiência profissional e habilidades relacionadas ao trabalho. Demonstrar que está interessado numa variedade de coisas pode ser uma vantagem.

Uma equipe de seleção detalhista pode analisar seus posts para ver se você se destaca na multidão, com conhecimentos mais amplos sobre a vida.

Por exemplo, postar no Instagram fotos em momentos distintos: desde cultura e entretenimento (nenhum exagero, claro) até momentos em família. Isso pode parecer um mero detalhe, mas é algo que faz diferença.

4- Preserve o português
Não é porque você está numa rede social que pode sair escrevendo de qualquer maneira. Muito pelo contrário. O texto deve ser perfeito. Não precisa ser rebuscado nem técnico. Pode, sim, ser descontraído. Mas nunca cometa erros de ortografia e digitação.

Então, muita atenção antes de apertar o botão de publicar o post. Uma palavra escrita errada pode custar sua avaliação.

5- Construa sua marca pessoal
A vantagem das redes sociais é possibilitar “montar” uma boa imagem pessoal. Isso ocorre por meio de posts bem pensados. Por exemplo: se você posta fotos em inauguração de restaurantes ou cinemas, ou mostra hobbies e viagens, passa a imagem de alguém que está sempre disposto a experimentar novas situações.

Também é possível passar maturidade através de publicações. Se você é muito jovem, mas posta assuntos sérios e relevantes, isso lhe confere um ar de pessoa mais experiente.

Fonte : CIO

Abs

Luiz

Ameaças, proteção e desafios de segurança online


Não é novidade que a internet expandiu as possibilidades de negociação, o acesso a informações e a forma de comunicação entre as pessoas, tornando-se indispensável na estrutura do mundo atual. Todavia, essa evolução também abriu espaço para fraudes e crimes cibernéticos, oferecendo riscos aos que navegam pelo mundo virtual e que, muitas vezes, não percebem que as ameaças são reais, perigosas e estão muito perto de seus computadores e dispositivos móveis.

Segundo o estudo State of The Internet, o Brasil é uma das principais origens de ataques criminosos no mundo, ocupando a 8ª colocação em seu último ranking, referente ao segundo trimestre de 2014. O elevado número de ataques provenientes do Brasil é fruto da quantidade de computadores atingidos por um vírus ou malware, que passam a agir como “zumbis” e a ser manipulados por organizações criminosas ao redor do mundo. A colocação do Brasil no ranking mostra que grande quantidade de usuários não está devidamente protegida, seja através de antivirus, por não atualizar o sistema operacional ou, ainda, por responder a e-mails com dados pessoais. Com esse índice, chega a ser assustador pensar na quantidade de informações sigilosas “soltas” na internet, bem como o impacto que isso pode causar, por exemplo, no mundo dos negócios!

Pensando nisso, um bom exemplo é o mercado de e-commerce, que depende integralmente da internet para sobreviver e, no Brasil, faturou R$ 16 bilhões no primeiro semestre de 2014, com expectativa de chegar aos R$ 35 bilhões até o final do ano, de acordo com o 30° relatório WebShoppers, divulgado pela E-bit. Imagine esses sites de compra online desprotegidos e permitindo que a cada transação comercial as informações dos cartões bancários sejam roubadas!

O roubo de informações é apenas uma dentre as diversas formas de ataque a que estamos expostos atualmente. O DDoS (Distributed Denial of Service), por exemplo, é uma ameaça caracterizada pelo elevado volume de acessos em um portal, com o objetivo de tirá-lo do ar para que não ofereça seus serviços ou informações. Já o DNS Hijacking, outra ameaça corriqueira, ataca diretamente a DNS (domínio) do portal e faz com que o usuário seja direcionado a outro endereço de maneira não perceptível para que seus dados de acesso sejam coletados, prática comum em sites bancários.

Vale o alerta de que a maioria dos ataques cibernéticos massivos é apenas um meio de distrair a equipe de segurança das empresas, pois, durante um ataque massivo, outros de pequeno porte procuram uma porta de entrada. Ou seja, grandes ataques buscam encobrir os menores, que são, por sua vez, o real problema que acomete diariamente as organizações.

Apesar da variedade de fraudes, há uma boa notícia: existem soluções de segurança tão avançadas quanto a complexidade das fraudes! Sendo assim, a melhor opção é a prevenção, tanto por parte do usuário final quanto das empresas.

Algumas dessas soluções endereçam:

Computação em nuvem / Escalabilidade: oferece inúmeras formas de proteção para o ambiente virtual de ponta a ponta, além de fornecem capacidade de computação redimensionável na nuvem, ou seja, o conteúdo é distribuído por uma rede “capilarizada” de servidores que vão sendo utilizados proporcionalmente à demanda em tempo real – é o que chamamos de escalabilidade. Sendo assim, como não há como prever as dimensões de um ataque cibernético, o uso da nuvem apresenta altos índices de mitigação por comportar uma capacidade ilimitada de conteúdo.

Redução do Offload: alinhado ao Cloud Computing, o conceito de Cache mantém a origem do site no próprio datacenter e qualquer transação estática de informação passa a ser feita na ponta da rede, mais próximo ao usuário. Com isso, o fluxo de informações offload é reduzido em até 80%. Como um ataque cibernético eleva o tráfego de acessos ao servidor em 100 vezes mais, o offload oferece a escalabilidade necessária para suportar o aumento inesperado do número de dados.

Proteção de DNS: proteção contra uma prática onde o servidor de DNS de um determinado ISP (provedores de acesso) é alvo de ataque, tirando tanto o site alvo do ar que em condições extremas é substituído por outro servidor falso com objetivo de direcionar o tráfego para sites maliciosos e roubar informações.

Firewall: os firewalls checam e filtram a comunicação entre um link de comunicação e um computador, com objetivo de proteger a confidencialidade dos dados na rede. Por meio de regras de segurança pré-definidas, essas soluções fazem um filtro, ou seja, aprovam a comunicação com pacotes de dados ou fazem com que nunca cheguem ao destino final. Como o próprio nome – em inglês – propõe, essa opção estabelece uma parede de proteção contra pacotes fora das regras de segurança.

Essas e outras ferramentas de proteção online são bem eficazes e estão disponíveis no mercado. Ainda assim, é preciso nos atentarmos à evolução dos ataques para anteciparmos os meios de proteção. Adicionalmente, para diminuirmos o índice de ataques cibernéticos, empresas e usuários finais devem fazer uso das soluções de segurança em seu dia a dia, tais como antivírus e, também, de políticas de segurança empresarial que conscientizem os funcionários sobre a engenharia social maliciosa que se utiliza da internet como uma ferramenta de cibercrime.

 

(*) Jonas Silva é Diretor de Canais e Programas para a América Latina da Akamai

Fonte : CIO

Abs

Luiz

Dez dicas para não perder o seu emprego


Pode parecer exagerado, mas dez dias pode ser mais do que suficiente para que um profissional leve seu chefe ao limite e seja demitido nesse curto espaço de tempo. A única diferença é que os comportamentos adotados por muitos não são propositais, apesar de, obviamente (para que tem um pingo de bom senso), demonstrar muitas atitudes intoleráveis nos tempos atuais.

Se você conseguiu o emprego dos seus sonhos e não quer perdê-lo, fique atento à rotina que não deve adotar para manter-se firme, criar uma grande reputação e construir uma carreira de sucesso.

Evite praticar (mesmo que minimamente) os comportamentos que apresento a seguir:

1º dia: Aquele conceito básico “a primeira impressão é a que fica” pode ser aplicado aqui de maneira exemplar. Ninguém te conhece, então, nada melhor do que criar uma imagem melhor de você mesmo para agradar a todos.

Exagerar no perfume, optar por uma camisa nada discreta e cumprimentar a todos de uma maneira bem efusiva, com aquele aperto de mão vigoroso, abraços bem apertados e beijos molhados fará rapidamente com que as pessoas olhem você bem desconfiadas.

Aproveite para se enturmar, fazendo piadas a todo o momento e a cada situação, mesmo que você não as tenha vivenciado ou sequer conheça o protagonista da história. Fatalmente você falará demais e cometerá alguma gafe, como falar de forma pejorativa sobre homossexualismo e descobrir que o seu chefe é homossexual.

E, no almoço, o primeiro com os novos colegas, coma absurdamente e de maneira bem grosseira. Aproveite para contar histórias traumáticas da sua vida pessoal que ninguém quer saber. Para fechar com chave de ouro, seja bem preconceituoso em seus comentários sobre religião.

Saldo do dia: mostrou toda a sua destreza em ser desagradável.

2º dia: Chegue atrasado, esbaforido, com cara de sono e culpe o trânsito por isso. Diga que brigou com um motoqueiro e cite os palavrões que gritou a ele. Ah, não se esqueça de colocar aquela camisa branca toda puída e amassada (acordou atrasado, não teve como passar).

Depois de se desculpar com o chefe, sussurre para os colegas que foi difícil acordar, pois a ressaca está demais. Levante-se, vá buscar um café e enrole alguns minutos. Após a chegada triunfal, pergunte em alto e bom tom: “O que eu faço hoje?”.

Pegue algum trabalho para fazer, mas fique bem atento as suas redes sociais, alternando entre o Facebook (escondido estrategicamente na tela) e o Whatsapp. Não se esqueça de rir alto e mostrar aquele vídeo que você achou bem engraçado para todos os colegas.

Às 11:15, comece a perguntar onde todos vão almoçar e vá dando sinais de que, após as 11:30, você já está em preparação para o almoço e reclame de fome algumas vezes.

Às 11h55, levante-se e comece a convidar insistentemente todos para o almoço, inclusive perturbando aquele colega que está ao telefone, mesmo que a ligação seja importante.

Ao retornar do almoço, boceje bem alto e diga que o período da tarde será bem difícil. Enrole o que for possível e, às 17:00, reclame que o dia não passa. Às 17:55, despeça-se de todos e vá embora.

Saldo do dia: além de desagradável, agora se mostrou completamente descomprometido.

3º dia: Na primeira reunião que participar, opine mais do que deveria. Aliás, dê pitaco em tudo e sobre o trabalho de todo mundo.

Quando alguém disser que fez algo, diga que poderia ter feito de outra forma. Quando o seu chefe apresentar os resultados, diga que está muito fraco e que tem muitas ideias para melhorar isso.

E não se esqueça de repetir inúmeras vezes a frase “deixa comigo” e jamais deixe de concordar com tudo o que o seu chefe diz, inclusive peça a palavra e faça um elogio a ele no final da reunião. Se puxar aplausos, então, parabéns, você está se superando.

Saldo do dia: Agora provou a sua capacidade de bajulação.

4º dia: Com todo mundo ironizando você agora, o caminho para a demissão começa a ser traçado. E fique tranquilo, as pessoas se encarregarão disso. Elas acabarão com você utilizando as suas próprias armas.

Já que você mostrou ser muito bom no que faz e vislumbrou todos com ideias brilhantes, vão lhe testar de uma maneira bem simples: cobrando todas as vezes que você disse “deixa comigo”.

A partir desse momento, elas ficarão atentas a todos os seus erros e se afastarão. Você perceberá isso pela falta de companhia no almoço. Ninguém apoia quem critica tudo o que está sendo feito e muito menos quem deseja ganhar méritos por conta disso.

Saldo do dia: você perdeu o seu maior patrimônio – a credibilidade.

5º dia: Falte. Isso mesmo, não vá trabalhar e arrume uma doença para justificar a sua ausência. Mas deixe para avisar às 11:00 e, ao invés de ligar, mande um whatsapp. Assim você não precisará fingir, caso não esteja mesmo doente.

Saldo do dia: você começou a ganhar a desconfiança das pessoas.

6º dia: Cobre reconhecimento do seu chefe. Apresente uma ideia a valorize-a mais do que realmente vale. Apresente para todas as pessoas insistentemente e, caso alguém critique o seu projeto, tente-o convencer a qualquer custo.

No caso de seu chefe, mostre toda a sua insatisfação e o quanto se sentiu ofendido. As pessoas não suportam profissionais carentes de atenção e reconhecimento.

Saldo do dia: a partir de agora suas ideias serão cada vez mais rejeitadas.

7º dia: Invente um cliente para visitar, um curso para fazer ou um parente doente apara cuidar e não vá trabalhar novamente. Mas deixe uma brecha para descobrirem a sua mentira. E, quando for descoberto, chore e coloque a culpa na sua trágica situação de vida – sem dinheiro, filho doente, divórcio, despejo, sei lá, conte uma história bem triste.

Contrariamente do que você pensa, as pessoas não se comoverão com a sua história e, sim, ficarão cada vez mais descrentes da sua competência e profissionalismo.

Saldo do dia: você perdeu totalmente a confiança das pessoas.

8º dia: Lembra que você prometeu muitas coisas na reunião? Está na hora de entregar. Quando for cobrado, faça algo que vai fazer o seu chefe pular da cadeira – invente um monte de desculpas.

E, quando o seu chefe parar de gritar, para tentar aliviar a sua barra, que tal queimar o filme de outra pessoa? Tente descobrir alguma coisa que ela faça de errado de dê um jeito de entregar isso. Mas, ao fazê-lo, conte de uma forma bem dramática a seu chefe, demonstrando o quanto você está sofrendo com isso.

Você é comprometido com a empresa e jamais poderia deixar isso acontecer. Por mais que você tenha razão, ninguém suporta um fofoqueiro e não querem um em sua equipe. Parabéns, você está pouco a pouco cavando a sua cova.

Saldo dia: agora você perdeu totalmente o respeito e também ganhou o título de fofoqueiro.

9º dia: Já que você não ganhou nenhum ibope com o seu chefe por ter contado a fofoca pra ele, precisa urgentemente limpar a barra com os colegas. Então, nada melhor do que tentar se desculpar e explicar o que fez, como se tivesse alguma explicação.

E você rapidamente vai descobrir que ninguém vai confiar em você novamente. Nessa hora, nada pior do que apelar: chore, fale da sua dura vida e dos problemas que vem passando. Faça isso e verá que só vai piorar as coisas. E, como cartada final, perca a paciência, brigue, grite, pegue as suas coisas e vá embora.

Saldo dia: falso e descontrolado são adjetivo que você acaba de incluir no seu currículo.

10º dia: Com todo o clima negativo gerado por você, restará ao seu chefe chamá-lo para uma conversa. Quando questionado sobre o seu comportamento, dê o golpe de misericórdia.

Diga que está sendo perseguido pelos colegas e que isso acontece em todas as empresas por onde passa, pois as pessoas não gostam de quem aponta os erros.

Para sacramentar a sua demissão, chore, diga que está muito arrependido e que quer mais uma chance, que não pode perder aquele emprego, que sua família depende disso, enfim, implore. Aí você perceberá que implorar só vai acelerar a frase que seu chefe diria a você: “Desculpe, mas não está dando certo. Quem sabe em outra oportunidade!”.

Saldo do dia: Parabéns, você conseguiu. Fez por merecer a demissão.

Simples assim, bastam dez dias bem turbulentos como os descritos aqui para seu emprego e sua carreira irem para o buraco rapidamente.

Talvez você possa ter visto exageros em alguns pontos. Pode ser. Mas vale a reflexão, pois, por mais sutil que sejam os seus comportamentos, pode até demorar um pouco mais, mas o seu dia vai chegar! E qualquer semelhança é mera coincidência.

(*) Alexandre Prates é especialista em liderança, desenvolvimento humano e performance organizacional e autor do livro “A Reinvenção do Profissional – Tendências Comportamentais do Profissional do Futuro”

Fonte: CIO

Abs
Luiz

Virtualização: 5 dicas para modernizar seu Data Center


Com a busca constante por tecnologias unificadas que agreguem e ofereçam negócios interconectados, a virtualização tornou-se uma necessidade para as empresas, sejam elas grandes ou pequenas. As vantagens são muitas, como a redução de custos, seguindo pela consolidação de ambientes; menor consumo de energia; melhor aproveitamento do espaço físico e a diminuição dos ativos de rede.

Mas para isso ocorrer é necessário um software que ofereça 100% de disponibilidade no Data Center, possibilitando que os seus clientes, parceiros e fornecedores tenham acesso às informações e aplicativos a qualquer momento, via qualquer tipo de dispositivo, sem tolerância a tempo de inatividade ou a perda de dados.

Preenchemos essa lacuna aproveitando as capacidades do Data Center Moderno, que inclui a virtualização, integração de novo armazenamento e recursos de nuvem, para oferecer cinco capacidades essenciais que, por sua vez, permitem um objetivo de tempo e de pontos de recuperação (RTPO) de menos de 15 minutos para a maioria das cargas de trabalho, preenchendo a lacuna de disponibilidade e permitindo negócios em operação constante.

A virtualização permite à empresa economizar dinheiro, tempo e esforço – o que, no final, pode fazer seus clientes muito felizes. Algumas dicas são essenciais para as empresas que estão considerando a virtualização.

1)  Controle o ciclo de vida de cada VM
É extremamente importante manter o controle de cada uma das máquinas virtuais (VMs), desde o “nascimento” até a “morte”. Você deve sempre saber o quão grande essas VMs tornaram-se e a quantidade de tráfego que recebem. É muito comum “definir e esquecer” a VM, mas isso é um erro grave e pode gerar graves problemas.

2) Defina o tamanho do disco que será utilizado na VM

Sim, você vai precisar para se certificar de que fez o planejamento necessário para assegurar que a máquina host tem espaço suficiente para acomodar as VMs. O tempo investido, definitivamente, vale a pena o tempo investido e melhora o desempenho.

3) Crie modelos de máquina virtual para facilitar a implantação
Se você sabe que vai querer implantar VMs com base em configurações ou necessidades específicas, crie um conjunto de modelos para que a implantação dessas máquinas seja o mais eficiente possível. Economia de tempo é dinheiro no banco para você e para o cliente.

4) Mantenha seu sistema host atualizado sempre
A última coisa que você precisa é ter suas VMs hospedadas em uma máquina vulnerável, a ameaça de perda é significativamente maior. Devido a isso, é importante sempre certificar-se que o sistema host é seguro.

5) Lembre-se de proteger seus dados
A virtualização permitiu uma revolução nesta área, e hoje entregar níveis de disponibilidade e proteção antes restritos a sistema de missão críticas (algo como 5% do total de sistemas mantidos pela área de TI) estão mais próximos e disponíveis agora para a maioria dos sistemas. Backups em nível de imagem e replicação das VM facilitam a recuperação quase que instantânea das mesmas, permitindo RTPOs como mencionado anteriormente inferiores a 15 minutos.

 

(*) Ricardo Apud é country manager da Veeam no Brasil

Fonte : CIO 

Abs

Luiz

Sete erros comuns em gerenciamento de riscos


O objetivo do gerenciamento de risco de segurança é remover as conjecturas e ajudar a empresa a tomar decisões mais inteligentes. De acordo com Jay Jacobs, vice-presidente da Sociedade de Analistas de Risco da Informação (SIRA), a segurança é simplesmente um sistema de gestão de risco de apoio à decisão para o negócio. “Deve existir para informar as decisões da empresa.”

Infelizmente, segundo ele, muitos especialistas acreditam que a maioria das empresas não acordou para o fato, apesar dos esforços. O perigo está em incorporar maus hábitos que podem aumentar o risco de uma organização.

“Há uma percepção equivocada de que a experiência em segurança da informação equivale a da de gestão de risco. Na verdade, observamos muitos especialistas em segurança que se dizem especialistas também em gestão de risco. Muitas vezes, eles não são. Essas são duas disciplinas distintas”, diz Jeff Lowder, presidente da SIRA.

Para obter uma melhor compreensão de onde muitas empresas vão mal, o CSO pediu a especialistas para observarem o que as empresas fazem de errado em Gestão de Riscos de Segurança. “Em muitas organizações, com base no que vimos, realmente poderia ser melhor”, diz Jacobs.

Aqui estão os erros mais comuns e equívocos feitos na  bem-intencionada gestão de riscos:

1 – Partindo do zero
Muitos profissionais de segurança estão tentando reinventar a disciplina de gestão de riscos de segurança. Felizmente, existem métodos bem estabelecidos na análise de risco de tarefas, como a forma de solicitar um parecer técnico e como representar a incerteza em modelos de risco. No entanto, como Jacobs e Lowder explicam, a maioria das pessoas desconhece como fazer isso corretamente, e acaba recriando não só os mesmos modelos, mas também as mesmas abordagens básicas deficientes.

“O modelo mais acertado é escolher alguns” fatores de risco ” importantes, atribuir alguma pontuação ordinal, e, em seguida, executar a aritmética básica ou colocá-los em uma matriz”, orienta Jacobs, acrescentando que muitos decisores experientes utilizam-se de métodos caseiros, gerando resultados questionáveis.

2 – Replicando o departamento de auditoria
Uma forma de os programas de gestão de risco fracassarem, de acordo com Alex Hutton, diretor de Operações de Risco e de Governança de uma grane empresa de serviços financeiros, é copiar as funções do departamento de auditoria.

“Embora haja semelhanças entre os dois, os papéis são muito diferentes”, diz Hutton. A equipe de auditoria deve se preocupar com os erros que  podem ocorrer por meio de falhas nos controles de segurança. É importante a preocupação com a frequência e o impacto potencial de riscos de TI, prossegue o executivo. “O papel da auditoria é ajudar a empresa a entender como implementar controles,  e o papel de gestão de risco é determinar como obter o máximo de investimentos em controles de segurança e processos relacionados.”

“Na maioria das organizações cujos programas de gestão de risco falham, é porque eles não fazem cumprir a política de consultoria para a organização sobre o que controla”, diz Hutton.

3 – Confundindo precisão com acuracidade
Muitos profissionais de segurança não se sentem confortáveis ​​em reduzir os riscos de segurança e vulnerabilidades para números simples. “Você vai ouvir as pessoas dizerem que não há tabelas atuariais relevantes, ou que não há dados suficientes para criar eventos relacionados que forneçam um valor”, diz Lowder. “Eles podem gerar uma estimativa numérica versus uma estimativa capaz de dar uma alta precisão numérica.”

4 – Registro de riscos
Hutton destaca que muitas organizações avaliam os riscos que enfrentam,  focam demais em listar e classificar todas as coisas que podem dar errado, fazem o chamado Registro de Riscos.

“O problema com a criação de um registro de riscos é que as pessoas nunca sabem quando parar. Quantos riscos vou continuar acumulando? Até mesmo o mais obscuro, de ataques cibernéticos com cada motivação concebível para, por exemplo, a possibilidade de um motor a jato cair pelo telhado do centro de dados? “, questiona e acrescenta que muitos dos riscos inusitados, de probabilidade baixa, podem demandar  altos custos para mitigá-los.

5 – Usando conceitos de risco indefinidos
As formas mais comuns de ameaças e vulnerabilidades estão classificadas em uma escala simples: baixa, média ou alta. Afinal, o que significam cada um desses níveis? “Eles realmente são quantitativos”, afirma Lowder.

“Quando você pede para defini-los, em relação à probabilidade ou frequência de eventos, ninguém parece ser capaz de concordar com o que os termos realmente significam. O resultado é que você tem essa ilusão de comunicação. Isso é mais perigoso do que tentar adicionar um pouco de precisão a um argumento”, diz Lowder.

Por exemplo, quando a probabilidade de um evento é baixa, alguns executivos vão estimar que há uma chance de 10% de isso acontecer, enquanto outros vão pensar que é 33 %. “Você quer usar os números, sempre que possível, para definir as coisas numericamente, com o objetivo de torná-las mais claras”,  explica Lowder.

6 – Não ter um programa de Inteligência de Risco
“Este é um grande erro”, diz Hutton. “Se o risco de segurança de TI pode ser dividido em quatro conjuntos de informações [ameaças, controles, ativos e impacto],  então qualquer mudança a qualquer uma dessas condições, teria um impacto sobre a postura de risco de uma organização”, aponta. Infelizmente, as normas padrão de gestão de risco atuais demandam pouco tempo para colocar em prática um programa de inteligência de risco ou a importância dessa função. Nem explicam o que torna uma fonte válida de inteligência ou como lidar com as mudanças de novas informações e a postura da organização.

A implementação de uma função de inteligência é mais simples do que as empresas possam pensar, diz Hutton. “Elas só precisam monitorar mudanças que possam afetar o seu risco.”

7 – Multiplicando os ordinais
“Este é um erro-chave a ser evitado”, sentencia Lowder. Por exemplo, imagine uma regata em que em primeiro vem o barco A, o B em segundo e em terceiro o barco C. Utilizando apenas essas informações, é impossível calcular o tempo médio para os três barcos para terminar a corrida. “Você pode ver agora a falha fatal em multiplicar valores ordinais ou tentando calcular a média de um conjunto de valores ordinais em uma escala ordinal, como primeiro, segundo, terceiro, ou de alta, média e baixa”, ressalta Lowder.

Escalas ordinais definem a ordem de classificação dos valores, eles não dizem nada sobre as quantidades representadas por esses valores. “É por isso que a média de um conjunto de valores ordinais é indefinida. Pela mesma razão, não faz sentido calcular a média de fatores de risco de gestão definidos como de alto, médio, baixo”, diz Lowder.

A gestão de risco é difícil, mas fazê-lo errado pode ser pior do que não fazer nada. “Você vai tomar decisões ruins e realizar maus cálculos e processos. Isso é um passo para uma situação ainda pior”, alerta Jacobs.

Fonte: CIO

Abs

Luiz

Seguir

Obtenha todo post novo entregue na sua caixa de entrada.

Junte-se a 32 outros seguidores