Postagem em destaque

Success Case SPC Brazil & Oracle - Information Security - 2015

http://medianetwork.oracle.com/video/player/4120352136001

sexta-feira, 14 de setembro de 2012

Gartner: Worldwide Security Spending Will Approach $86 Billion in 2016

Worldwide spending on security is expected to touch the $60 billion mark in 2012, up 8.4 percent from $55 billion in the previous year, according to research company Gartner -- this figure will approach $86 billion in 2016. "The security infrastructure market is expected to experience positive growth over the forecast period, despite risks of further economic turbulence," said Lawrence Pingree, research director at Gartner. MORE FROM GARTNER: 5 things a private cloud is NOT As per Gartner, the security infrastructure market consists of the software, services and network security appliances used to secure enterprise and consumer IT equipment. IT outsourcing (managed security services), secure Web gateway (appliance), and security information and event management (SIEM) are the fastest-growing security segments, Gartner said. It was also noted that demand for cloud-based security is affecting a number of key security markets, and that this new delivery model will see above-average growth. "Results from the 2012 annual Gartner CIO survey show increased prioritization for security compared with 2011 and results from Gartner budgeting surveys published in June 2012 underline the fact that organizations globally are prioritizing on security budgets," Pingree added. As per the survey, the vast majority of respondents expected their security budgets to increase or stay the same -- 45 percent and 50 percent respectively -- with only 5 percent expecting their budget to decrease in 2012, Gartner reported. While this was the general overall pattern, respondents in some emerging regions were more likely to expect an increase in their budgets. "Although security remains fairly resilient in tough times, the prolonged financial crises seen in the U.S. and Europe have had some impact on IT security spending globally but to a lesser extent for emerging countries, such as Brazil, China and India," said Ruggero Contu, research director at Gartner. "In 2012, the market contributing most to overall growth, excluding exchange rate effects, is security services, followed by security software," Pingree said. This increased demand for security products and services will be driven by the need for organizations to mitigate risks and reduce security vulnerabilities in the face of the continuous and evolving sophistication of threats. "We expect current market trends will keep security infrastructure growth at between 9 percent and 11 percent from 2011 through 2013, but we are factoring in a higher degree of caution in terms of buying behavior," Pingee added. _______________________________________________________________________ By Computerworld India Staff, Computerworld September 13, 2012 05:15 PM ET http://www.networkworld.com/news/2012/091312-gartner-worldwide-security-spending-will-262453.html

sexta-feira, 31 de agosto de 2012

Nove frases que apavoram os profissionais de Segurança da Informação


No mundo da segurança da informação. Algumas palavras soam reconfortantes, mas sabemos que elas frequentemente apontam os problemas de segurança interna, de recursos técnicos ou com as pessoas e processos envolvidas na proteção a sistemas.
Conheça a seguir algumas das frases “reveladoras de segredos” que assinalam a iminência de problemas na segurança. E boa sorte...

1. Nós temos uma cultura de segurança
“Não, vocês não tem” é a resposta imediata dos profissionais. Mesmo que apenas mentalmente. Esse é o tipo de frase que surge de empresas que começaram com cinco pessoas – no tradicional modelo familiar de negócios – e, conforme cresceram, num piscar de olhos se viram operando com milhares de pessoas, sem governança ou políticas. Alguns trocados e sua “cultura de segurança” são suficientes para comprar um bom café expresso, em um canto sossegado que permita olhar para o horizonte e descobrir quanto trabalho há pela frente.
O simples fato é que sem diretrizes de suporte ou mecanismos de retorno (feedbacks), a segurança é definida diferentemente por cada um e não é verificada por ninguém. Não existem métricas para adequação com a “cultura” e uma “cultura de segurança” é ocultada por uma prática de “faça o seu trabalho”.
Se existem regras, escreva-as. Se a tecnologia é colocada em ação para implementar ou monitorar as regras, também escreva isso. Se as pessoas quebrarem as regras, cumpra o que ficou estabelecido. Se as regras prejudicarem a legitimidade dos negócios quando cumpridas, mude-as. É simples assim.
2. A segurança de TI é a segurança da informação
A segurança da informação não é a mesma coisa do que a segurança em tecnologia da informação. Se o termo “segurança da informação” é usado da mesma forma que “segurança de TI”, isso invariavelmente significa que ninguém tem tomado decisões fundamentalmente não técnicas de segurança que afetam os departamentos - TI, recursos humanos, jurídico, auditoria e talvez outros da organização. E, portanto, essas áreas estão tentando adivinhar o que os responsáveis querem dizer. 
Junte-se àqueles que têm influência sob os departamentos listados acima e decida se a informação (não documentos em papel ou equipamentos) é um ativo da companhia, como os computadores e as mesas. Decida se a empresa autoriza as pessoas a realizarem jobs, acessos lógicos e físicos a informações como indivíduos.
Tome essas decisões políticas em grupo. Depois talvez haverá mais tempo para decidir “como” gerenciar a segurança - ao invés de tentar adivinhar...
3. Isso não se aplica ao chefe
Apesar de isso estar se tornando um problema menor em empresas públicas,  ocasionalmente um executivo simplesmente se recusa a seguir diretrizes de segurança que ele mesmo aprovou. A menos que você esteja preparado para meticulosamente documentar todas as "escapadas" seguindo o modelo de perícia forense e depois entregá-las para os diretores ou à polícia (ou então simplesmente pedir demissão), prepare-se para contornar a situação.
A maior parte das maçãs podres pode ser gerenciadas por meio da aplicação do senso maquiavélico que possuem de influenciar o relacionamento dos outros: eles pelo menos devem aparentar que lideram pelo exemplo, enquanto continuam a fazer qualquer coisa que fazem de portas fechadas. Poucos vão admitir isso, mas muitas organizações simplesmente colocam no orçamento e instalam um linha DSL para acesso de "convidados" nas salas dos principais executivos e fecham os olhos para qualquer coisa que é plugada nessa linha. Essa não é a solução desejável, mas se mesmo assim esses executivos resolverem assinar os documentos exigidos pela lei Sarbanes-Oxley, o resto vem da habilidade de negar conhecimento dos profissionais de segurança.
4. Nosso departamento de segurança da informação fica com a equipe de TI
Títulos não importam. Um relatório de um especialista em segurança ao diretor de TI é sempre o de um administrador de segurança, mesmo se aquela pessoa tem o cargo de information security officer.
O problema é que no mundo corporativo a palavra "officer" geralmente significa que aquele profissional tem autoridade para verificar e monitorar se todas as técnicas e processos que controlam informações protegidas são eficientes. Um administrador de segurança de TI é normalmente envolvido em desenhar o controle técnico e por essa razão não pode se “auto-auditar” ou certificar-se de que a TI está fazendo a coisa certa, particularmente se ele reporta para alguém dentro da TI. O profissional de segurança com o cargo de "officer" deve sempre se reportar no mesmo nível ou como superior ao diretor de TI.
5. Nós temos uma política de senhas
Falando diretamente, um documento que especifica o tamanho, a forma e a complexidade de uma senha é um padrão técnico ou um procedimento, não uma política. Política é um diretório para o direcionamento de negócios, algo como “indivíduos devem ser identificados unicamente e autenticados prioritariamente para ter a condição de acessar os ativos da companhia”. Observe que este exemplo de política envolve “o que” fazer a respeito das pessoas e acessos, não “como” construir uma sequência de tipos de caracteres.
6. Nossos executivos têm cópias de todas as senhas
Apesar da ideia fazer um jovem estudante desmaiar, existem de fato gerentes que demandam que seus funcionários diretos revelem suas senhas individuais. A explicação para isso é sempre: “E se alguém é demitido ou está doente? Como nós poderíamos encontrar os seus documentos?”.
Quando isso acontece, a única estratégia efetiva é dizer a quem pede tal coisa: “Se você fizer isso, então você é um suspeito em qualquer situação negativa que surgir. Você nunca estará apto a demitir ninguém porque você também será um suspeito”. Ou então sempre se pode resumir isso tudo em um simples: "Cresce, amigo!".
7. A marca X é nosso padrãoEu não tenho nada contra os principais fornecedores de hardware do mercado, mas quando o pessoal de compras de empresas diz: “Nosso padrão é a Dell” (ou qualquer outra marca), o que eles realmente estão dizendo é: “Nós jogamos nossos padrões de segurança pela janela em troca de descontos e agora nós compramos qualquer coisa que o fornecedor oferece”. É o equivalente às compras daquela sua tia-avó em uma loja com preços superfaturados, ficando contente porque “um produto está com desconto de 75%”.
A ponto é que, tanto aquela sua tia-avó quando o pessoal de TI no mundo real têm outras decisões a tomar e os PCs são commodity. Está tudo certo escolher o produto de um vendedor e manter os pedidos com ele por um tempo. Mas um fabricante ainda não é um padrão técnico e existe um problema em misturar isso se ninguém fizer a lição de casa. 
Quando um fabricante faz mudanças na linha de software ou de produto – especialmente quando isso parte de um fabricante de equipamentos de rede e segurança como a Cisco Systems –, é importante ter requerimentos funcionais claramente definidos para avaliar se os produtos ainda funcionarão como desejado. Quando os clientes não sabem o que querem, qualquer barganha parece ser o que você precisa.
8. Ei, de onde veio isso?
É concebível que aqueles usuários altamente técnicos deveriam organizar seus próprios equipamentos bem como dar suporte a eles. Por outro lado, isso significa que a área de TI e o pessoal de suporte foram nocauteados por fabricantes de hardware que fornecem apenas um número 0800 que nunca funciona. Políticas de segurança devem estar presentes em todo lugar, inclusive afixadas na parede dos banheiros, atrás do papel higiênico de uma organização.  A política de segurança na companhia pode também estar exposta ao lado das toalhas do banheiro. O importante é que sejam claras e do conhecimento de todos.
Resolver isso é um problema fundamental de respeito. Começar pela governança básica e deixando claro que há regras, com muito esforço e comunicação, isto vai pelo menos tornar a “cultura da segurança” uma questão resolvida.
9. Nós enviamos as regras do firewall para...
A maioria dos administradores de rede se encolhe de medo com as palavras mencionadas acima. Ainda assim, muitos ainda vão enviar, gratuitamente, emails com cópia das regras de firewall. Pior ainda, eles têm um fabricante de equipamentos ou um consultor freelancer que configura o firewall para eles e mantêm para si a única cópia das regras. Essas regras, se elas apresentam complexidade, provêem um mapa detalhado do esquema de segurança da companhia, com informações importantes a respeito da identidade das redes internas e serviços e como torná-los um alvo.
Nenhum profissional sério de segurança sairia com uma cópia das regras de firewall de alguém sem uma requerimento específico para fazer isto. Um competente auditor de sistemas da informação certificado ou outro auditor vai revisar as regras de firewall diretamente no sistema do administrador e não levar consigo. Se você vir uma cópia de suas regras corporativas de firewall colocadas em um relatório de auditoria, especialmente um público, prepare-se para refazer o projeto de IP... e chame seus advogados.

Seis passos para o alinhamento duradouro com parceiros de negócios



1. Estratégia do mundo real
Estratégia de negócio, em geral, é informal e muda à medida que novo aprendizado ocorre. Os CIOs precisam de um processo participativo contínuo para extrair uma estratégia de negócio e traçar uma de TI. 

2. Abraçando valor
Governança de investimento não funciona de verdade se o valor de TI for um exercício de burocracia. Para que TI seja vista como um investimento em vez de uma despesa, os CIOs precisam fazer com que a realização de valor torne-se prática, incorporando medições operacionais a projetos. O valor tem que ser o item mais importante quando os CIOs determinam a abordagem para um projeto de TI, gerenciam o escopo e aplicam a responsabilidade de prestar contas.
3. Preço viávelO vilão de TI é personificado pelos 70% de custos que não são realmente entendidos e, portanto, não são conscientemente gerenciados. Cobranças após o fato, baseadas em alocações em planilhas, não são críveis nem úteis a ponto de influenciar futura demanda e prever gastos desnecessários. Uma versão enxuta de custo baseado em atividade é um primeiro passo prático para ajudar os CIOs a articular serviços,  consumo e preço de uma maneira que ajude as áreas de negócio a atuar como autêntico consumidor.
4. Tecnologia ágil
Arquitetura e infraestrutura podem prejudicar esforços de alinhamento. Arquiteturas em camadas, serviços e capacidade sob demanda estão reduzindo o tempo de ciclo de fornecimento e, portanto, expandindo a oferta de TI.
5. TI sem fronteiras
TI, com frequência, é um gargalo do fornecimento. Os CIOs podem criar capacidade virtual possibilitando a auto-suficiência do negócio e explorando o princípio estratégico. Há tempo, o conceito de organização IS Lite, do Gartner, vem pregando a criação de uma organização de TI sem fronteiras onde o trabalho é compartilhado com parceiros estratégicos e de negócio.
6. Líderes em todos os níveis
Liderança é a “cola” que une estratégia, governança, tecnologia e componentes organizacionais de alinhamento. Pesquisas sobre alinhamento indicam que, enquanto o quadro de liderança no nível do CIO é suficiente, existe uma lacuna nos níveis abaixo. Os CIOs precisam expandir a liderança de TI mudando a abordagem de desenvolvimento de liderança da “sobrevivência do mais apto” para o “desenvolvimento do mais apto”.
(*) Susan Cramm é fundadora e presidente da Valuedance

quinta-feira, 23 de agosto de 2012

Segurança da Informação tem de fazer parte de nossas vidas.



A Segurança da Informação deve ser feita com a participação de todos, desde o incentivo da Alta Direção até a participação dos usuários em treinamentos, execução de boas práticas, cumprimento das políticas internas e até mesmo buscando informação sobre ameaças. Não basta ser um processo de investimento em tecnologia, pois o elo mais fraco da cadeia encontra-se nas “pessoas”.


A Segurança da Informação tem de fazer parte de nossas vidas.
Destaco que faz parte de nosso cotidiano os dispositivos móveis, portanto é importante sempre reforçamos sobre este tema.


Podemos analisar o caso sob duas óticas: 
1ª Uso Pessoal – Estamos protegendo nosso dispositivo móveis com antivírus? Qual são as permissões que estamos dando para os aplicativos? Os aplicativos “baixados” são confiáveis? Estamos protegendo nosso dispositivo com senha? Estamos fazendo backup das informações? Devemos ter o zelo com todos estes pontos para estarmos com nosso aparelho protegido.
2ª Uso Coorporativo – O mesmo dispositivo móvel, que muitas vezes não tomamos o devido cuidado de segurança  pode estar acessando o e-mail coorporativo, VPNs ou aplicativos. O fenômeno chamado de Bring Your Own Device (BYOD), ou numa tradução “Traga o seu dispositivo” por um lado pode gerar aumento de produtividade, mas por outro uma grande preocupação para equipe de Tecnologia da Informação.
Não podemos e devemos ter medo dos avanços tecnológicos, basta apenas sabermos utilizar de forma adequada, "NA DÚVIDA SIMPLIFIQUE". Para tanto conscientização e informação e preciso, pois devemos lembrar sempre que as “pessoas” são o elo mais fraco da cadeia da Segurança da Informação.
Abraços a todos
Longinus Timochenco

terça-feira, 21 de agosto de 2012

Executive Manager Strategic and IT, Chief Security Officer: Sete atitudes que matam a inovação

Executive Manager Strategic and IT, Chief Security Officer: Sete atitudes que matam a inovação: Caros colegas, apenas compartilhando alguns itens para reflexão o qual acredito que possam contribuir muito para nossas carreiras e também...

Sete atitudes que matam a inovação


Caros colegas, apenas compartilhando alguns itens para reflexão o qual acredito que possam contribuir muito para nossas carreiras e também para o nosso pessoal. Boa leitura!

Sete atitudes que matam a inovação
Aprenda com os erros mais comuns e descubra se você ou sua companhia lidam corretamente com boas ideias


A inovação deve ser um requisito óbvio dos negócios, mas muitas companhias erram ao apostar numa cultura onde a chance de uma boa ideia, repleta de oportunidades, ser implantada é quase nula, mais difícil do que ganhar na loteria. O que leva a isso?
Para principiantes, o processo criativo pode ser frágil e requer suporte e cuidado. Isto pode ser pensado em termos de um mercado competitivo e em constante mudança de tecnologias, o que também faz da inovação algo essencial.

Confira a lista de "assassinos" da inovação, e veja se você ou sua empresa estão fazendo uso deles:    
1 – Esperar que a inovação caia do céu
Crer que a inovação vai surgir por si só, do nada, é o mesmo que acreditar que uma plantação de vegetais irá, simplesmente, surgir no seu quintal um dia. Inovação requer investimento de tempo e dinheiro, e isto pede um processo para suportar a iniciativa, defende Thomas Koulopoulos, fundador da consultoria de inovação Delphi Group. Como uma plantação, que é frágil e pede tempo para se desenvolver, o processo de inovação pede um lugar para as sementes (ou ideias) amadurecerem. Isto ainda requer bom tempo, proteção contra os predadores e muitos cuidados.

A atenção à inovação é uma necessidade no mundo de hoje, diz Koulopoulos. Até mesmo nas indústrias onde os limites não são bem definidos – como na manufatura e na terceirização – a inovação é fundamental.

"Aí está a ironia", ele diz. "Me preocupo em não correr grandes riscos, mas, ao mesmo tempo, isso significa que, em algum lugar do globo, eu posso estar sendo ultrapassado". 
2 – Guardar as ideias "para um dia"
Ótimas ideias são as sementes para a inovação e não a inovação em si mesma. "Todos têm uma ideia para um livro em mente. Mas existe um hiato enorme entre o que está na cabeça e o processo de trabalho para escrevê-lo".

Invenções ou inovações são erroneamente consideradas sinônimos de ideias. Você precisa entender a diferença e saber como usá-las. Koulopoulos ressalta que as companhias inovadoras devem ter uma visão holística e criar uma cultura para implementar ideias. Um processo para suportar inovações deve ser criado, implementado e comunicado. Assim, todos saberão como ele funciona e estarão prontos a participar.     
3 – Deixar a inovação só a cargo da TI
A tecnologia deve suportar a inovação, não liderá-la. Isto porque a inovação é, primeiramente, uma obrigação da cultura corporativa, que pede coisas como retorno, inspiração e motivação. Em qualquer situação, você tem duas atividades – a invenção e a inovação ou o processo atual. Koulopoulos desenha uma linha entre as duas situações e afirma que TI entra numa segunda etapa: ela deve estar envolvida na implementação de ferramentas que melhor suportem o processo de inovação.
4 – Criar obstáculos ao surgimento de ideias
Uma maneira certa de matar o espírito inovador? Basta inspirar-se no livro "O Processo", de Kafka ou numa típica repartição pública. Burocracia e processos bizantinos desencorajam, tiram o entusiasmo. Quando as ideias dos funcionários são tratadas com desrespeito ou o processo é confuso e difícil, o entusiasmo vai morrendo. Isto é exatamente o que Koulopoulos descobriu quando entrevistou 374 executivos seniores de TI, dos quais 22% disseram ter perdido o interesse em implantar ideias por conta de processos internos burocráticos. 
5 – Olhar o diferente e o novo como ruim
"É o maior erro das grandes empresas", diz. "Quando você está ganhando, a última coisa que quer é que aconteçam mudanças". Mas, não estar aberto às mudanças é um grande erro. É como recusar anunciar na internet e preferir anunciar no jornal impresso. Você deve responder às mudanças e às necessidades de inovação. Certamente, a resistência interna é difícil de superar, mas poucas companhias têm condições de viver do passado. O mundo de hoje pede companhias que se transformam, contratando gente jovem e focando em novidades por uma simples razão. Se você não fizer, alguém vai fazer.
6 – Não ligue se a ideia não for econômica e legalmente viável
Ideias são frágeis, facilmente quebráveis. Então, dê o devido cuidado para as ideias no que diz respeito à sua legalidade e contabilidade. A ideia faz sentido econômica e legalmente? Aqueles que têm maior intimidade com o processo de adoção de ideias são os mesmos que, mais facilmente, terão as suas próprias sugestões colocadas em prática. Este incentivo a participar deve vir do alto escalão da empresa, recomenda Koulopoulos.
7 – Ter muito, mas muito medo de fracassar
Na pesquisa com CIOs, 25% dos entrevistados revelaram ser o medo de falhar uma das razões para que uma cultura de inovação não fosse criada na empresa. Como não se pode antever com 100% de certeza no que dará a implantação de uma nova ideia, os riscos existem e assustam. Mas a verdade é que, sim, você falhará algumas vezes. Como uma criança que aprende a andar de bicicleta, você simplesmente não conseguirá se mover se não ousar cair. A pergunta é: você está numa organização que irá tolerar as falhas em nome da inovação? E você mesmo? É ousado o suficiente?

FONTE:
Diann Daniel
Publicada em 20 de agosto de 2012 às 07h00


quinta-feira, 10 de maio de 2012

Como evitar ataques internos?


  • Definir e divulgar Processos e Politica de Segurança da Informação básico, funcional e gerenciado;
  • Desenvolver Programas periódicos de Conscientização e envolver todos com patrocino da alta gestão.
  • restringir ao máximo o acesso dos usuários às informações sensíveis à organização;
  • restringir o acesso físico às áreas críticas;
  • definir e divulgar normas e políticas de acesso físico e lógico;
  • definir responsabilidades para o uso e divulgação das informações;
  • implantar soluções de criptografia para informações críticas de negócio;
  • ativar e monitorar logs dos procedimentos críticos;
  • controlar o acesso de prestadores de serviços as áreas críticas e as informações. 
Obs.: Esses são os itens mínimo que se espera e deseja-se para credibilidade de um ambiente seguro.



Abaixo seguem alguns tipos de ameaças internas:
  • roubo de informação;
  • alteração ou destruição de informações;
  • danos físicos a hardware;
  • alteração de configurações e danos lógicos à rede.

O melhor nível de Segurança aplicado estão nas pessoas, e sensibilizá-los que a Segurança da Informação existe e esta aí não para intimidá-los e sim para "proteger" o negócio da empresa, a todos e sua sobrevivência. 

Quando realmente conhecemos as consequências a chance e probabilidade de ser eficaz será maior, Segurança da Informação tem muito mais have com a EDUCAÇÃO do que com a força bruta. Pensem nisso e busquem o equilíbrio que seus investimentos serão mais baixos e suas empresas serão mais feliz e rentáveis!!!

Abraços
Longinus Timochenco


Vencer é uma questão de postura

Introdução:

          Vivemos em um mundo extremamente competitivo. Somos bombardeados, diariamente, com notícias sobre como o mercado de trabalho está difícil, como somente pessoas altamente qualificadas conseguem bons empregos e assim por diante. O ponto que quero abordar, nesta coluna, é sobre o que exatamente significa "altamente qualificado".

           Não podemos, de maneira alguma, achar que "altamente qualificado" significa apenas o domínio dos conhecimentos técnicos ligados a sua profissão. É obvio que os conhecimentos técnicos são e sempre serão fundamentais, isto não está em discussão. Mas também é verdade que estudantes brilhantes, que tiram as melhoras notas na universidade, muitas vezes não conseguem tornar-se profissionais brilhantes e bem sucedidos, como era de se esperar. Muitas vezes aquele que foi o primeiro aluno da turma de medicina, hoje está trabalhando em dois ou três plantões de hospitais públicos, ganhando pouco, enquanto que um dos últimos da turma obteve sucesso, já tem a sua clínica particular e é um profissional referência na sua área de atuação. Como explicar esta "aparente" contradição? Eu acredito que para entendermos o porquê isto acontece temos que pensar em termos, não do "profissional atual" ou do "profissional qualificado", mas sim do "ser humano atual" ou do "ser humano qualificado".

           Nesta coluna vou apresentar algumas características do "ser humano" como um todo, características estas que eu considero fundamentais para a construção de uma carreira de sucesso (em uma das próximas colunas vamos discutir o que significa "uma carreira de sucesso", pois, sendo um conceito muito subjetivo, pode ter diferentes significados para cada pessoa). As características/aptidões que serão apresentadas nesta coluna compõem o que eu gosto de chamar de "postura" do ser humano em relação ao seu trabalho e a sua vida de uma maneira geral.

5 Posturas Importantes Para a Sua Carreira

          Postura 1 - Saiba trabalhar e valorize o trabalho em equipe: Somos avaliados e, conseqüentemente, remunerados de acordo com os resultados que produzimos, quer seja para a empresa que trabalhamos quer seja para os clientes que atendemos. Hoje em dia somente é possível conseguir bons resultados trabalhando em equipe, de uma maneira cooperativa com doses saudáveis de competição. Quando não existe o espírito de equipe é comum vermos situações em que alguém está mais preocupado em não deixar que o colega se destaque do que obter o próprio sucesso. Em uma verdadeira equipe todos tem um objetivo comum e trabalham para alcançar este objetivo. No final todos ganham, pois a equipe produz bons resultados.

          Postura 2 - Não perca tempo procurando culpados: Já vi casos em que um determinado projeto estava atrasado. Ao invés da equipe concentrar esforços para recuperar o tempo perdido, passou a buscar culpados e a elaborar relatórios extensos que, supostamente, explicariam o fracasso da equipe e comprovariam a culpa de "A", "B" ou "C". Se tivessem concentrado esforços provavelmente conseguiriam terminar o projeto a tempo e com o nível de qualidade exigido. Esqueça a busca por culpados. Não pense, nunca, no problema, pense sempre na solução. O mercado quer profissionais que, diante de um problema, concentrem esforços na busca de soluções e não na busca de culpados/explicações. Claro que imprevistos existem e injustiças são cometidas. O importante é não se apegar ao que aconteceu ou ao que foi perdido, ao contrário, concentre seus esforços em buscar alternativas, novos caminhos, esta é a postura esperada.

          Postura 3 - Não seja um mero cumpridor de normas, seja rebelde na medida certa: Pode parecer estranho mas as empresas modernas não investem no funcionário que se limita a cumprir tudo o que lhe é determinado, sem questionar e sem sugerir mudanças. Seja crítico, esteja sempre questionado se as coisas tem que ser feitas da maneira como está definido ou se podem ser mudadas para melhor. Não fique limitado a cumprir o que foi determinado. Lembre que você não é pago para cumprir normas, mas sim para obter resultados, desde que estes sejam obtidos através de meios éticos. Temos dois exemplos típicos em que as normas foram cumpridas, porém os resultados foram desastrosos:
          1) A Plataforma P-36 da Petrobrás afundou. Foi feita uma investigação, a qual concluiu que não houve culpados, pois todos cumpriram o que estava definido nos manuais de operação. Ou seja, as normas foram cumpridas e isto é o suficiente, mesmo que os resultados fossem desastrosos. Que grande bobagem, muito mais importante do que cumprir as normas teria sido salvar, em primeiro lugar, a vida de 11 operários e depois a plataforma de meio bilhão de dólares.
          2) Durante a segunda guerra mundial foi descoberto um erro nos manuais de combate/estratégia, para os pilotos ingleses. Este erro, em determinadas situações, poderia expor os pilotos a um risco maior do que o necessário. O incrível é que, mesmo após a descoberta do erro, o procedimento não foi modificado enquanto as novas versões do manual não foram impressas e distribuídas. Dispensa maiores comentários. As empresas modernas gostam do funcionário que questiona, que gosta da mudança, pois este funcionário estará sempre contribuindo para a melhoria da empresa. Existem casos de empresas americanas que punem, com uma multa simbólica, os projetos que apenas atingem os objetivos inicialmente traçados e distribuem prêmios em dinheiro (verdadeiro, nada simbólicos) para os projetos que são um grande fracasso, mas que tentaram inovar, fazer algo diferente. A empresa sabe que um dia a equipe que fracassou vai acertar e, que este acerto, trará grandes benefícios (ou em outras palavras: lucro) para a empresa.

          Postura 4
- Compartilhe informações e conhecimentos, esteja sempre disposto a ajudar: Sabe aquele profissional que ocultava informações dos colegas pois acreditava que a "posse" destas informações poderia ajudar no crescimento da sua carreira? Provavelmente ainda existe este profissional, porém esta postura é inadmissível. Por isso existem as redes de computadores e as Intranets corporativas, para que as informações sejam compartilhadas por todos na empresa. Também é importante que você esteja sempre disposto a ajudar os seus colegas, a ensinar o que você aprendeu. Aliás um dos perfis de profissional mais valorizado atualmente é justamente o profissional que domina os conhecimentos técnicos da sua profissão e, ao mesmo tempo, é capaz de ensinar estes conhecimentos para os seus colegas, sem temer a competição.

          Postura 5 - Trabalhe com amor, com dedicação, com o coração, de tal maneira que as pessoas não saibam se você está trabalhando ou se divertindo: Esta postura é baseada na máxima zen que diz o seguinte: "Quem é mestre na arte de viver distingue pouco entre o trabalho e o tempo livre, entre a própria mente e o próprio corpo, entre a sua educação e a sua recreação, entre o seu amor e a sua religião. Com dificuldade sabe o que é uma coisa e outra. Busca simplesmente uma visão de excelência em tudo que faz, deixando que os outros decidam se está trabalhando ou brincando. Ele pensa sempre em fazer ambas as coisas ao mesmo tempo". Este trecho resume bem o que significa gostar do que se faz, trabalhar com amor, com dedicação. Pelé já nasceu com o dom para jogar futebol, mas como amava demais o que fazia, ele treinava mais do que todos, exaustivamente, simplesmente porque era isso que o fazia feliz. Eu sempre brinco com meus amigos que, quando saio pela manhã, eu não vou trabalhar, ao contrário, vou me divertir. Na minha infância eu sempre brincava de ser professor. Quando lecionei pela primeira vez, para uma turma de colegas da faculdade de Engenharia, ao terminar a aula e ver que todos gostaram e que eu, mesmo sem experiência nenhuma, consegui dar uma aula de gente grande, uma emoção muito forte tomou conta de mim, tive a sensação de estar fazendo a coisa certa, de estar sendo útil, não me contive e chorei, mas foi um choro de alegria, de sonho realizado. Durante a infância eu também brincava de ser escritor. Guardo até hoje algumas páginas que esbocei nesta fase da minha vida. Este foi mais um sonho que eu consegui realizar. Quando recebi em mãos, o meu primeiro livro mais uma vez não me contive. Senti a mesma alegria da primeira aula, a sensação de ter realizado mais um sonho. Quando os meus amigos perguntam a quanto tempo eu e minha esposa estamos juntos eu brinco dizendo o seguinte: "que ela sabe, uns 10 anos, mas que eu namoro ela faz uns 12 anos, ou seja, eu namorava ela mas ela não sabia e eu não contei antes de medo de terminar o namoro." Hoje já somos casados a 6 anos e estou muito feliz. A sensação: a mesma, ou seja, mais um sonho realizado. Vejam que foram dois exemplos de trabalho e um da vida pessoal, mas como diz a máxima zen, não cabe fazer diferença entre trabalho e vida pessoal, se ambos nos fazem felizes. Em resumo: o seu trabalho tem que ser uma fonte de prazer, de alegria e de emoções positivas e não simplesmente um mal necessário para que você possa sobreviver e pagar as suas contas. A postura que temos que tomar é a de jamais desistir do que realmente queremos. Claro que as vezes temos que adiar o sonho, pois afinal temos contas a pagar. Mas o importante e não desistir jamais.

Conclusão e dicas:

          Na minha opinião o seguinte ponto resume o que se espera do ser humano como postura em busca de um mundo melhor: "Se queremos profissionais melhores e mais qualificados temos que trabalhar para criar seres humanos melhores, mais preparados. Precisamos ensinar as pessoas a amar mais, a não ter preconceitos, a expandir suas consciências, a aceitar e conviver com as diferenças, a buscar sempre o melhor, a não ser levados pelo consumismo exagerado e, principalmente a amar mais as pessoas e usar as coisas e não o contrário (amar as coisas e usar as pessoas), que é o que acontece hoje em dia.
."Para ler e refletir sobre as idéias apresentadas nesta coluna, eu recomendo os seguintes livros:





"Liderando a Revolução", Gary Hamel, Editora Campus.
"A Conexão Planetária", Pierre Lévy, Editora 34.
"A Economia do Ócio", Domenico de Masi, Editora Sextante.

FONTE: Julio Battisti










sexta-feira, 10 de fevereiro de 2012

PenTestMagazine - Auditing & Standards 1/2012

Primary Care and Safety Alerts on Social Networks

by Longinus Timochenco
Today social networks are the best way to interact with other Internet users, worldwide Internet users have a profile on at least one social network. The
vast majority of people use these sites to keep in touch with your friends and make new friends. There are a plethora of websites that connect people
around the world, such as Facebook, MySpace, Orkut and Sonico.
Basic Security for Smartphones and Tablets
by Longinus Timochenco
A recent study by consulting bigest players in IT and Security show that the development of mobile devices is a trend for the next 12 to 18
months. The mass use of devices such as smartphones and tablets poses a challenge: security. For us experts on Information Security,
the same precautions that users have with the PC should be applied to smartphones and tablets.Author quote a few key tips to prevent these
devices from being infected by viruses or data violated.
More details visit this url - http://pentestmag.com/auditing-standards-12012/
Best Regards All
Longinus Timochenco