Arquivos mensais: setembro 2015

Como estamos hoje e para onde vamos com tanta informação?

IA2

 

No post anterior E a Inteligência Artificial voltou à moda.... abordamos um pouco sobre a definição básica da I.A. e sua crescente importância no atual contexto de negócios, principalmente porque não temos mais capacidade de trabalhar com a imensidão de dados nos quais estamos mergulhados.

O problema é que hoje a quantidade e a complexidade dos dados científicos ultrapassaram os limites da capacidade humana para entendê-los e até mesmo para observá-los.  Estamos verdadeiramente obesos de informação e cada vez mais famintos de conhecimento, pois não temos capacidade de processar e entender todos os dados que são gerados pelos sistemas. Daí tecnologias como Big Data e a procura de profissionais com habilidades de explorarem suas potencialidades estarem cada vez mais em voga, bem como já observamos o desenvolvimento de programas educacionais neste sentido.

"É preciso admitir que a maior parte dos dados levantados hoje pela ciência jamais serão vistos por olhos humanos. É simplesmente impossível" disse Djorgovski.

Ele explica que as ferramentas, os dados e até os métodos utilizados pela ciência migraram para o mundo virtual e agora só podem ser trabalhados nele.

"Com isso, a web tem potencial para transformar todos os níveis da educação. É uma verdadeira arma de instrução em massa", ressaltou fazendo um trocadilho com o termo militar.

"Ferramentas de pesquisa de última geração podem ser utilizadas por qualquer pessoa do mundo com acesso banda larga à internet", afirmou Djorgovski. Como exemplo, o pesquisador falou que países que não possuem telescópios de grande porte podem analisar e ainda fazer descobertas com imagens feitas pelos melhores e mais potentes equipamentos disponíveis no mundo. Falando nisso, veja que é possível pesquisar imagens no Google a partir de imagens que você tem no seu próprio computador. Se você ainda não experimentou, creio que vale a pena ver quantas coisas novas que podem ser descobertas em um clique.

No entanto, trabalhar a educação também envolve o processamento de grande quantidade de informações. Essa montanha de dados a ser explorada levou o pesquisador a questionar a utilidade de uma informação que não pode ser analisada.

Nesse sentido, Djorgovski considera tão importante quanto a coleta de dados, os processos subsequentes que vão selecionar o que for considerado relevante e lhes dar sentido.

São os trabalhos de armazenamento, mineração e interpretação de dados, etapas que também estão ficando cada vez mais a cargo das máquinas.

Além da quantidade, também a complexidade das informações está ultrapassando a capacidade humana de entendimento. "Podemos imaginar um modelo de uma, duas ou três dimensões. Mas um universo formado por 100 dimensões é impossível. Você poderá entender matematicamente a sua formação, mas jamais conseguirá imaginá-lo", desafiou o astrônomo.

Para Djorgovski, um dos grandes problemas da ciência atual consiste em lidar com uma complexidade crescente de informações. Como solução, o pesquisador aposta no desenvolvimento de novos sistemas de I. A.

"As novas gerações de I. A. estão evoluindo de maneira mais madura. Elas não emulam a inteligência humana, como faziam as primeiras versões. Com isso conseguem trabalhar dados mais complexos", disse.

A chave para essas soluções, segundo o astrônomo, é a ciência da computação. "Ela representa para o século 21 o que a matemática foi para as ciências dos séculos 17, 18 e 19", disse afirmando que a disciplina é ao mesmo tempo a "cola" e o "lubrificante" das ciências atuais.

Podemos notar esta importância em várias áreas, mas na área de Saúde especificamente tem alcançado resultados significantes. Estudos desenvolvidos por cientistas da Carnegie Mellon University e da University of Pittsburgh estão trabalhando com I.A. para traçar planos de tratamento de saúde mais eficientes, focados não somente no tratamento específico de doenças, mas em tratamentos especiais adequados aos tipos de pacientes.

O objetivo do projeto é criar caminhos através do desenvolvimento de registros eletrônicos, utilização de diagnósticos por imagens, de perfis ergonômicos, de registros de seguro de saúde e de dados obtidos com o apoio de aparelhos vestíveis.

De acordo com o professor da Carnegie Mellon, Eric Xing, "A ideia nasceu a partir da frustração do sistema atual de saúde, ele não tem se revelado inteligente". A proposta do projeto é utilizar Big Data para criar tratamentos especializados, evitando epidemias e encontrando curas para doenças letais.

Aliando I.A. com Big data, a intenção é armazenar dados no sistema e contar com a ajuda de uma máquina de aprendizado e I.A., que não somente irá armazenar os dados, mas também irá interpretar os resultados, contribuindo para a descoberta de soluções.

Como os perfis comportamentais de cada pessoa podem variar, mesmo que ambas possuam determinada doença, a proposta é avaliar a reação das pessoas aos sintomas e à patologia específica e desta forma determinar um padrão de tratamento mais eficaz, tendo como base que pessoas com hábitos mais saudáveis tendem a se comportar a um tratamento de forma diferente como pessoas com hábitos mais sedentários.

O objetivo final é que um software de I.A. trabalhe com maior rapidez que um cérebro humano, propiciando a descoberta de soluções a partir da descoberta de padrões e semelhanças, sugerindo aos médicos e cientistas informações mais precisas que contribuam para  melhorar os tratamentos. O projeto, , que irá receber contribuições em forma de doações com valores entre US$ 10 e US$ 20 milhões/ano, está sendo desenvolvido em parceria com o Centro Médico da Universidade de Pittsburgh, o Pittsburgh Health Data Alliance.

 Além do software, também estão nos planos do projeto, desenvolver ferramentas com diferentes protótipos de produtos com modelos como aplicativos para celulares, máquina e ferramentas de aprendizado, todos aliados ao sistema de I.A.

Se por um lado a I.A. está ajudando em muitas áreas, por outro temos uma grande parte da população que não mais desenvolve a capacidade de questionar e raciocinar de forma mais ampla, pois nestes tempos de Web e mídia de massa tudo fica reduzido a pequenos artigos e notícias e a grande maioria não vai além da "página 3" nos assuntos de forma geral. Assim a maioria das pessoas tem opinião formada sobre quase tudo, mas não sabem quase nada, pois não vão a fundo às análises de conclusões que lhes são sugeridas pelas mídias. Para estes, a I.A. surge realmente como uma ameaça, não?

Assim a maioria fica com a ilusão do Conhecimento, mas como citamos acima, a quantidade enorme de dados esta transformando uma realidade tida como "estática" em cada vez mais dinâmica, nos levando para o cenário que está em " O livro de Areia" de Borges.

OLHADASAZUL

 

 

Continue lendo:

Mais do que ajudar a buscar respostas, a Inteligência Artificial nos ajuda a fazer novas perguntas!

 

Grupo Treinar é referência em Cursos focados na Gestão

TVGeraçãoZ

 

Dispomos de um ambiente tecnológico completo para apoio na captação, publicação e divulgação destes conteúdos e nossa tecnologia possibilita capacitações e consultorias "online" de forma síncrona ou assíncrona, bem como já foi desenvolvido para suportar simultaneamente 3 sites, nas línguas portuguesa, espanhola e inglesa. Mantemos uma central de relacionamento para com os clientes, sendo que já atendemos mais de 250 das 500 maiores empresas brasileiras, de Moçambique e de Angola, nestes mais de 10 anos de atuação.

Estabelecemos e aprimoramos um processo contínuo para a localização de especialistas e captação automática de conteúdos significativos. Todos os quesitos postados são avaliados, bem como as qualificações do Professor, pois atuamos em conformidade com a ISO 10015* e assim asseguramos aos nossos clientes toda qualidade exigida."
*(ABNT NBR ISO 10015:2001 Gestão da Qualidade - Diretrizes para treinamento)
Podemos criar vídeos-aula protegidos (usamos a tecnologia DRM- Digital Rights Management - com criptografia AES 256 bit, o mesmo padrão requerido pelos estúdios de cinema), veja a seguir como é simples:
http://www.grupotreinar.com.br/pt/cursosonline.aspx

Para saber mais sobre nosso processo de captação de conteúdos e programa de afiliação, acesse:
http://grupotreinar.com.br/blog/parceria-de-conte%C3%BAdo.aspx

CLIQUE AQUI PARA ACESSAR NOSSO CATÁLOGO COMPLETO DE OFERTAS

 

E a Inteligência Artificial voltou à moda....

IA1

"Em meu conto "A Sensação de Poder", publicado em 1957, lancei
mão de computadores de bolso, cerca de dez anos antes de tais 
computadores se tornarem realidade. Cheguei mesmo a 
considerar a possibilidade de eles contribuírem para 
que as pessoas acabassem perdendo a capacidade 
de fazer operações aritméticas à maneira antiga. "
(Introdução - Isaac Asimov)

 

Recentemente o físico  britânico  Stephen Hawking deu uma entrevista 'a BBC advertindo que  o  desenvolvimento  de  máquinas inteligentes pode apresentar uma série de ameaças à humanidade. Afirmou:

 

"O desenvolvimento da inteligência artificial  plena  pode  significar  o  fim   da  raça humana".

 

As advertências do cientista famoso acerca da Inteligência Artificial - ( I.A. ) foram em decorrência a uma pergunta sobre o seu  novo sistema  de voz. Hawking tem uma forma da doença neurológica progressiva, chamada esclerosa lateral amiotrófica, e utiliza um sintetizador de voz para se comunicar. Recentemente, ele passou a utilizar um novo sistema, que utiliza I.A. desenvolvido em parte pela empresa britânica Swiftkey, o novo sistema aprende como Hawking, pensa e sugere palavras que ele pode querer usar na sequência. Elon Musk, o pioneiro do dinheiro digital, voo espacial privado e carros elétricos, têm manifestado preocupações semelhantes.

 

Se I.A. torna-se uma ameaça existencial, não será o primeiro caso a ser considerado como tal. A humanidade foi apresentada ao risco existencial muitas vezes desde o diluvio bíblico até a possibilidade de um choque com a queda de  um grande asteroide. Mais recentemente desde a década de 1940, com as explosões nucleares. Desde então, temos encontrado espectros comparáveis, como a possibilidade de um bioterrorista criar um novo vírus para o qual a humanidade não teria defesa. A tecnologia tem sido sempre uma faca de dois gumes, uma vez que o fogo nos manteve quente desde os primórdios, mas também poucas faíscas incendiaram nossas aldeias.

De fato I.A. também não é assunto novo, pois é uma expressão que foi criada em 1955, pelo cientista da computação e matemático americano John McCarthy. O conceito significa que máquinas e computadores possuem uma percepção da natureza que os rodeia e podem ter ações que maximizem seus sucessos como programas.

 

Bem, até ai o conceito descrito acima é muito genérico, pois não há como avaliar as respostas ( ações ) das maquinas no sentido de saber o seu grau de inteligência ( complexidade ) relativa dentro de um contexto, se comparado com ações ( respostas ) humanas em face ao mesmo contexto e situação. Foi ai que se tornou comum adotar o chamado Teste de Turing, pois em 1950, na revista filosófica Mind, Alan Turing (considerado por muitos como o Pai da computação) publicou um artigo chamado "Computing Machine and Intelligence". 

 

Basicamente, este teste tem por base a comparação com uma referência humana e funciona da  seguinte  forma:    um    interrogador (humano)  fará perguntas para  duas   entidades  ocultas;   uma   delas  é  um humano    e    outra    é    um     computador.    A    comunicação    entre   o interrogador   e   as   entidades  é   feita  de modo  indireto,  pelo  teclado, por  exemplo. O interrogador tentará,  através do "diálogo" realizado entre ele e as entidades, decidir qual  dos  dois  é    o   humano. O  computador será     programado      para    se   passar   por    humano,   e   o    humano responderá  de  forma  a confirmar  a   sua   condição.   Se   no   final    do teste   o interrogador    não   conseguir   distinguir   quem   é    o   humano, então  conclui-se   que  o   computador   pode  pensar. Turing criou o teste com programas e estabeleceu uma porcentagem para definir o grau de inteligência de um software. Caso essa tecnologia tivesse uma resposta superior a este valor (uns dizem 30% outros 50% de assertividade), em uma interação de perguntas e respostas, enganando quem esteja fazendo as perguntas, ele poderia ser uma máquina inteligente artificialmente. Todavia o grande apelo está na aplicabilidade deste conceito na tecnologia robótica, onde a meta é que o programa se desenvolva automaticamente, sem a necessidade de intervenção humana. Este é o conceito central de I. A., embora não possamos saber se ele passaria num Teste de Turing, pois o mesmo afere a qualidade de respostas, mas não a capacidade de se aprender com os erros.

 

Mas a questão ainda não esta totalmente respondida, na medida em que a "base humana" não é uma referência confiável, pois parte do pressuposto que somos o máximo de inteligência, o que no mínimo é uma afirmação egoísta, no sentido literal mesmo, pois afinal ainda não conseguimos ir muito além das respostas binárias, frequentemente mais baseadas nos desejos do que na Razão.

 

Construímos nossa percepção cognitiva do Mundo através dos 5 sentidos e a partir dai se dá a nossa ligação com o "Todo", que por sua vez nos fala através de símbolos, sendo que a partir de nossa visão objetiva criamos as diferenciação entre eles e os sinais, pois nossa percepção cognitiva neles está totalmente inserida, já que os sinais são a base do entendimento, registro e da comunicação da informação. Não havendo possibilidade de registro e comunicação não há uma forma de transmitir conhecimento, portanto, não há como avaliar a informação em relação ao contexto geral de um grupo em sua dimensão ontológica. Portanto a emulação da inteligência humana, no que se trata do âmbito Logico-matemático, Linguístico e Especial é um facilitador para a chamada I.A., contudo nos âmbitos Musical,Corporal-cinestésico, Intrapessoal Interpessoal, Naturalista e Existencial pode ser um limitador, como veremos a seguir.

 

Assim, remetendo a questão levantada por Stephen Hawking, creio que a melhor afirmação será dizer o que o desenvolvimento da "burrice automática" ou a "burrice sistemática", tão comum a regimes políticos fascistas, é que pode realmente acabar com a raça humana, na medida em que transferimos para processos automatizados a capacidade de tomar decisões dentro de contextos definidos por visões míopes. Para tanto veja a seguir o depoimento de Garry Kasparav sobre seu jogo contra o Deep Blue:

 

http://www.din.uem.br/ia/maquinas/relato.htm

 

Polemica a parte, o fato é que depois que houve este confronto e o "homem" perdeu para a "maquina" percebeu-se um desinteresse crescente pelo Xadrez, talvez porque a "magia" associada a estratégia do jogo perdeu o encanto.

 

Leia a seguir:

Como estamos hoje e para onde vamos com tanta informação?

 

 

 

 

Soluções de Monitoria para o Protocolo SS7/SIGTran

SS7SIGTRAN

A maioria das operadoras do mundo utiliza o SS7 (Sistema de Sinalização 7), como uma rede principal tanto para a rede pública de telefonia comutada ou RPTC (do inglês Public switched telephone network ou PSTN) é o termo usado para identificar a rede telefônica mundial comutada por circuitos destinada ao serviço telefônico, sendo administrada pelas operadoras de serviço telefônico. Inicialmente foi projetada como uma rede de linhas fixas e analógicas porém atualmente é digital e inclui também dispositivos móveis como os telefones celulares. Sua popularidade tem crescido tanto por sua imigração para o IP como pela sua facilidade de conexão com as novas tecnologias associadas a rede SS7 existentes usando portas de sinalização, assim como por ser a coluna vertebral tecnológica para as redes sem fio 2G, 3G, 4G, 5G e IMS.

 

O SS7 é uma rede complexa com interfaces para muitos outros protocolos. Assegurar-se de o SS7 está trabalhando bem é a base do trabalho de um Analista de Comutação em Telecomunicações NGN, um profissional com um amplo conhecimento nas importantes tecnologias atuais de comunicação.

 

Desafios

 

Por ser uma tecnologia versátil, o SS7 apresenta os seguintes desafios:

  • Os protocolos SS7 são muitos complexos, muito diferente do protocolo IP, não são fáceis de compreender; 
  • Os protocolos SS7 tem muitas variantes;
  • Os protocolos SS7 de mais baixo nível, podem estar baseados em TDM e/ou IP (SIGTran);
  • Os protocolos consistem de muitos níveis e tem que ser monitorados desde os níveis inferiores das camadas, como MTP2 e MTP3, até os níveis de aplicação, por exemplo,CAMEL e ISUP;
  • Os procedimentos de redes complexos de camadas como a Itinerância, também são tratados pelo SS7 (por exemplo, mensagens CAMEL).

O sistema de garantia de qualidade do serviço, Omni-Q da RADCOM oferece respostas para estes questionamentos e proporciona uma solução de resolução de problemas de extremo a extremo do SS7.

 

Benefícios

 

A solução de garantia de qualidade de serviços da RADCOM apresenta os seguintes benefícios para operadores que necessitam monitorar o SS7.

  • Mostra exatamente o que a rede esta fazendo;
  • mostra toda a experiência do usuário;
  • A aplicação RADCOM extrai o melhor desempenho e confiabilidade da rede assim como as melhores estatísticas de entrega de serviços através de múltiplos dimensionamentos - Por elemento, Procedimento, Período de Tempo, Direção e Resultados.
  • Desacompanhem os dados por elemento de rede e por tanto sabe que elementos estão comportando-se bem ou mal.
  • Capacidade de penetração;
  • Método proativo - poderosa combinação de analise estadístico para guiar os esforços do Analista de Comutação em Telecomunicação NGN;
  • Proporciona dados históricos;
  • Chega de falta de ferramentas existentes vazias. A solução da RADCOM permite ao Analista de Comutação em Telecomunicações NGN:
  • Ver exatamente em que parte da rede de comutação Classe IV esta se comportando mal;
  • Detecta as variações do serviço imediatamente, observando todos os dados.

 

Principais Características

  

  • As seguintes aplicações do RADCOM proporciona soluções para o SS7:
  • A aplicação de chamadas em Itinerância QRoam, mostra informações relacionadas com os usuários itinerantes que usam  a tecnologia SS7;
  • QConnect mostra informações relacionadas com a interconexão de baixo nível, permitindo ao Analista de Comutação em Telecomunicações NGN ampliar as configurações para permitir uma melhor investigação e soluções dos problemas;
  • QMYNetwork mostra as estatísticas para MTP camada 2 e 3;
  • QTrace é um excelente seguimento de rastro em linha, correlaciona todas as vias de sinalização de uma chamada;
  • Mostra um amplo range de KPI, incluindo atributos e elementos comumente ampliados.

 

 

Por estes motivos que para o bom desempenho de sua função um Analista de Comutação em Telecomunicação NGN, não pode abrir mão de ter uma ferramenta deste porte para poder fazer bem o seu trabalho.

 

Fontes: 

Veja também ->  Curso Sinalização em Redes NGN com foco em SIP

Ensino do futuro: personalização por meio da análise de dados

SanDiegoLibrary5

 

Ninguém discute que personalizar o ensino de acordo com as necessidades de cada aluno é o cenário ideal para a aprendizagem. Na prática, os desafios surgem pelo tamanho das turmas, pelas restrições de tempo dos professores e pela diversidade de alunos no mesmo grupo, cada um com um background diferente. Para superar esses obstáculos, a tecnologia é grande aliada, especialmente no que diz respeito às possibilidades da análise de dados. Essa é a defesa  de Nick Sheltrown e Arthur VanderVeen, especialistas em software para educação.

Sobretudo quando tentam personalizar as lições entregues aos alunos dentro de uma instituição que mantém as estruturas e dinâmicas tradicionais de ensino, os professores precisam de auxílio. Trabalhando com o currículo padrão dentro da sala de aula ortodoxa, os educadores precisam se desdobrar para atender aos anseios de dezenas de estudantes ao mesmo tempo. Como é humanamente impossível dedicar horas de atenção a cada indivíduo, a tecnologia serve para manter registros pessoais e atualizados de cada aluno, arquivando seus dados relevantes da vida acadêmica, como faz o Blackboard Analytics, solução para o ensino superior.

Esses arquivos logo se tornam um mar de informações, no qual pode ser difícil pescar exatamente o que se busca. Felizmente, novos aplicativos inteligentes podem aplicar filtros que selecionam as informações das quais os professores realmente precisam. Esse trabalho conjunto entre o educador e a máquina é bastante comum na educação mista, que prevê aulas tradicionais complementadas por tarefas e conteúdo online. Enquanto os professores dão aulas expositivas, as plataformas virtuais podem medir os níveis de cada aluno e personalizar o ritmo das tarefas, bem como a sequência de atividades a serem realizadas. Depois, na sala de aula, com os resultados do desempenho online, o professor ainda pode agrupar os alunos conforme suas habilidades e necessidades.

Análise de dados na educação


Para conseguir personalizar as atividades de centenas de alunos, cada um em seu próprio nível de desempenho, e gerar diferentes objetivos a cada semana, os sistemas de dados se baseiam em mapas de conhecimentos e modelos estudantis. Com as informações a respeito do comportamento do aluno e com a "localização" de onde se ele encontra no mapa do conteúdo a ser aprendido, o sistema determina qual o melhor tipo de tarefa para cada acesso.

Claro que o mapa do conhecimento ainda precisa ser gerado por um ser humano. Cabe ao professor estabelecer os conceitos, as conexões entre o conteúdo e as habilidades que o aluno deve adquirir para ser considerado apto a passar ao próximo nível. O sistema vai girar as engrenagens que fazem as aulas evoluírem, apresentando novos conteúdos conforme o andamento do estudante.

Os estudantes, por sua vez, tendem a se encaixar em certos padrões: alguns são mais independentes, alguns aprendem melhor com repetições enquanto outros precisam de novidades, uns avançam passo a passo e outros preferem trabalhar com mais de um conceito ao mesmo tempo. O sistema registra os comportamentos de cada aluno e constrói modelos estudantis, unindo, depois, os métodos indicados e os trajetos do mapa de conteúdo de forma única para cada aluno.

Alguns sistemas são capazes de aprender empiricamente a partir dos comportamentos dos alunos. Conforme os resultados obtidos nas tarefas online, a plataforma pode melhor se adaptar a cada contexto de aprendizagem, registrando as estratégias de maior sucesso. A principal vantagem se torna visível quando comparamos ao cenário anterior. Sem a capacidade de processamento de dados de um sistema inteligente, o professor dependia da aplicação de provas e testes para medir o nível de conhecimento de alunos, mas estas provas eram idênticas para a turma inteira, assim como todas as aulas, o que resultava em uma abordagem que poderia ser apropriada para muitos, mas nunca para todos os estudantes.

Novos desafios
Coletar dados é bastante fácil desde que se tenha memória suficiente para armazenamento. Os desafios da análise de dados é separar o relevante do resto. Com cada vez mais alunos dotados de dispositivos móveis e a educação online ganhando espaço, os sistemas precisarão se tornar sempre mais inteligentes.

Ao lado da capacidade de processamento, deverá estar a preocupação com a segurança e o sigilo das informações. O histórico escolar é, afinal, de propriedade exclusiva do próprio aluno e não pode ser distribuído livremente. Embora a ideia de ensino mediado por computadores não seja uma novidade, a proliferação da tecnologia é recente e nos trará cenários ainda nem imaginados.

Além dos desafios técnicos, pode haver a barreira da adesão dos próprios professores e alunos. Uma boa dose de treinamento pode ser necessária para que todos se sintam à vontade com as novas ferramentas. Os professores devem saber como as plataformas funcionam e quepossibilidades se abrem com a tecnologia. Os alunos precisam entender quais dados são armazenados e com que finalidade, para que se sintam seguros no uso de programas online.

Em resumo, são tempos de aprendizado para todos: alunos, professores e desenvolvedores de sistemas. Assim como a integração entre aulas presenciais e online é peça chave para o sucesso da educação mista, a colaboração entre todos os interessados em plataformas de análise de dados educacionais será o diferencial na construção de melhores cursos.

 

Fontes: Desafios da Educação

http://www.desafiosdaeducacao.com.br/ensino-futuro-personalizacao-por-meio-da-analise-de-dados/

 

 

 

 

Escritórios Virtuais atraem cada vez mais empresas de Tecnologia no Brasil

EscritóriosVirtuais

 

Inquietos, jovens e ousados. Os profissionais da área de tecnologia da informação costumam atuar na vanguarda. Eles analisam, gerenciam e moldam a participação da sociedade no mundo digital e, portanto, costumam estar à frente quando o assunto é inovar. Dinâmica e muito concorrida, a área de tecnologia está em alta, mas exige grandes investimentos no desenvolvimento de soluções inovadoras. Para uma startup ou empreendedor desse nicho o desafio é grande e o alcance de boa rentabilidade leva um certo tempo.

Em resumo: quem está nessa área precisa ter um bom produto, estar bem localizado e ter uma planilha de custo bem administrada para seguir adiante. "Para respeitar o orçamento apertado do começo da empresa e, ainda assim, atender à necessidade de estar alocado nos melhores pontos da cidade, muitos desses profissionais optam pela contratação de escritórios virtuais na hora de eleger um espaço para trabalhar e realizar reuniões de negócios. Em nossa estrutura, este perfil de usuário já corresponde a cerca de 25% de nossa base de clientes", revela Mari Gradilone, diretora do Virtual Office.

Os escritórios virtuais são espaços privativos, que contam com uma série de benefícios para o empresário ou profissional liberal que está começando e precisa de um local para desempenhar suas atividades. Embora o serviço esteja disponível para profissionais de qualquer área, os escritórios virtuais para os profissionais de TI unem o conforto e bem-estar de um ambiente privativo com a comodidade administrativa e fiscal que complementam a função, além de oferecerem serviços que visam à ampliação profissional, oferecendo planos especialmente elaborados para as necessidades dos clientes, tais como:

- Atendimento telefônico bilíngue com uma linha privativa selecionada para cada cliente, permitindo que as pessoas entrem em contato e sejam recepcionadas por profissionais altamente treinados, redirecionando as chamadas para telefones fixos, celulares ou por notificação de chamada;

- Endereço comercial em pontos de alta representatividade que podem ser utilizados pelo profissional para divulgar seu trabalho em cartões de visita, sites ou qualquer material de divulgação;

- Facilidade de acesso para profissionais de TI que atuam de maneira remota, permitindo que utilizem os endereços dos escritórios virtuais para administração de correspondências e reendereçamento, além de salas para a realização de reuniões com clientes;

- Planos sem burocracia tanto para pessoas jurídicas como para pessoas físicas, facilitando e muito a vida de quem busca maior estabilidade no trato com o cliente e prestígio profissional, sem os custos fixos que implicaria a contratação de um escritório convencional.

Fonte:http://www.virtualoffice.com.br/escritorios-virtuais-atraem-cada-vez-mais-empresas-de-ti-no-brasil/?utm_source=Linkedin&utm_medium=Post&utm_content=ProfissionaisdeTI&utm_campaign=PostdeTI

 

FastSalas.com

 

A importância do planejamento financeiro e orçamento empresarial

 

Planejamento Financeiro

 

O planejamento em uma empresa é essencial, visto que não se pode viver de imprevistos. As empresas bem organizadas sabem da importância e das vantagens de um bom planejamento de suas atividades em busca de seus objetivos, sendo que a área em que se deve dar atenção especial é a de finanças, pois os recursos são escassos e os riscos são grandes. Todavia, um planejamento financeiro não trata apenas de assuntos relacionados a finanças, ele contribui significativamente para que o planejamento estratégico tenha êxito.

Inicialmente deve ser feito um planejamento financeiro com projeção em longo prazo, que direcionará a elaboração de planos em curto prazo. Ambos são de suma importância para a organização. A seguir deve-se elaborar corretamente o orçamento como uma das etapas de um planejamento empresarial bem elaborado.

O orçamento é um valioso instrumento de planejamento e controle das operações da empresa, qualquer que seja seu ramo de atividade, natureza ou porte. Estabelece, da forma mais precisa possível, como se espera que transcorram os negócios da empresa, geralmente num prazo mínimo de um ano, proporcionando uma visão bem aproximada da situação futura. É através do orçamento que se estabelece metas com a equipe, dando, assim, uma visão clara de onde a empresa quer chegar.

O orçamento consiste em uma série de previsões, que serão feitas com base no que se espera acontecer em cada setor e no mercado em geral, sempre levando em consideração os dados históricos, fatos ocorridos no passado, que permitam o mínimo de previsibilidade. A sua  utilização pode ser compreendida como um plano, que engloba as operações anuais de uma empresa, onde é formalizado o desempenho das ações e funções administrativas, pois oferece vantagens pela efetiva formalização.           

Graças ao uso de orçamentos e de ferramentas que suportem Gestão por Indicadores é possível a sistematização do processo de planejamento e controle, criando-se um processo cuidadoso de análise de todos os fatores antes da tomada de decisões importantes.

 


Outro ponto importante na adoção de um orçamento é a constatação  de que ele deve ser naturalmente é aplicado em partes, para gradativamente suportar a operação de toda a empresa, e isto induz   todos os membros da administração interagir, fazendo com que se reduza o envolvimento dos altos administradores com as operações diárias através da sua distribuição de poderes.

Desta forma, um programa orçamentário sempre será de muita utilidade para qualquer organização, independentemente se deu tamanho e das  incertezas e riscos de todo o negócio. Podemos destacar dois principais benefícios em sua adoção:

 

a)    O orçamento ajuda a Administração mensurar efetivamente e a priori seus esforços, de forma que os objetivos possam ser atingidos e tornando possível uma coordenação geral transparente, pois elaborado o orçamento, todos passam a conhecer as metas e os objetivos da empresa por um determinado período;

b)    Mensalmente é possível o acompanhamento, através da comparação entre o previsto e o realizado, dando subsídios para eventuais correções e possibilitando um redirecionando das ações afim de assegurar o cumprimento mais fiel possível do projetado.

 

Veja também o nosso  Curso de planejamento financeiro e orçamento empresarial

 

Combinando com a experiência gerencial e executiva do Instrutor, os participantes são orientados passo-a-passo a definir um processo de planejamento financeiro  e orçamentário e assim mitigar possíveis riscos, dado que terão instrumentos de gestão baseados na realidade e no contexto da sua empresa.

 

Veja no link a seguir os Indicadores Econômicos atualizados e saiba também porque são importantes->

http://grupotreinar.com.br/blog/2021/2/6/veja-agora-os-indicadores-econ%C3%B4micos-atualizados-e-saiba-tamb%C3%A9m-porque-s%C3%A3o-importantes.aspx

 

Dicas de filmes e séries para Economistas, Traders e Analistas -> 

/blog/2020/3/14/dicas-de-filmes-e-s%C3%A9ries-para-economistas,-traders-e-analistas.aspx

 

 

 

Cinco passos para garantir a proteção dos dados de negócios

5proteção

 

A pesquisa mostrou que a perda de dados é uma das principais preocupações dos executivos de TI, segundo a empresa de gerenciamento de dados de Iron Mountain, que compilou cinco passos para proteger os dados, em comemoração ao  Dia da Proteção de Dados .

A iniciativa internacional, agora em seu nono ano, tem como objetivo educar os consumidores e as empresas sobre a importância da salvaguarda de dados, respeitando a privacidade e a constituição da confiabilidade, tendo em vista a confidencialidade, disponibilidade e integridade das informações na Organização.

O 28 de janeiro foi escolhido porque nesse dia, em 1981, o Conselho da Europa adotou a Convenção 108 sobre a proteção dos dados pessoais dos indivíduos, a raiz de toda a legislação relativa à privacidade e proteção de dados.

A gerente sênior de marketing de produtos e soluções de Iron Mountain, Jennifer Burl, disse que  as empresas de todos os tamanhos podem se beneficiar de conselhos sobre como melhorar a segurança de seus dados.

"De acordo com a  National Cyber ​​Security Alliance, apontou-se que 50% dos ataques cibernéticos tiveram como destino empresas com menos de 2.500 funcionários", acrescentou.

Burl apontou cinco passos que as empresas podem tomar para manter seus dados seguros e protegidos para evitar problemas legais e regulamentares.

Passo 1: saber onde seus dados residem

" Não é possível concluir o seu plano de segurança até que você saiba exatamente o que se está protegendo e onde são armazenados os dados", disse Burl.

A maioria das empresas armazenam dados em vários tipos de mídia: discos locais, sistemas de backup baseado em disco, fita fora das instalações e na nuvem. Cada tecnologia e formato requer o seu próprio tipo de proteção.

Passo 2: Implementar uma política de "conhecimento conforme a necessidade de uso'

Para minimizar o risco de erro humano (ou curiosidade), criar políticas que limitam o acesso a determinados conjuntos de dados.

Designar acesso baseado descrições detalhadas de cada cargo ou posto de trabalho.  Também não se esqueça de automatizar registros sobre qualquer um que tenha tido acesso a um conjunto de dados em particular passar não passar despercebido.

Passo 3: Reforçar a segurança da rede

"As redes estão quase certamente protegidas por um software firewall e antivírus. Mas certifique-se de que essas ferramentas são atualizadas frequentemente e que são competentes o suficiente para fazer o trabalho", disse Burl.

A cada dia novas definições de malware são liberadas, e o software antivírus tem de manter-se atualizado.

A filosofia de trazer o seu próprio dispositivo (Bring your own device - BYOD) chegou para ficar, e sua equipe de T  I deve estender seu guarda-chuva de segurança em smartphones e tablets que os funcionários usam para fins comerciais.

Passo 4: Monitore e reporte sobre o ciclo de vida de seus dados

Crie um plano de gestão do ciclo de vida dos dados para garantir a destruição segura dos dados antigos e obsoletos da empresa.

Como parte deste processo, as empresas devem:

  • Identificar os dados a serem protegidas, e durante quanto tempo;
  • Criar uma estratégia que inclui backups em fita de backup off-line e offsite múltiplas;
  • Prever as consequências de um ataque bem sucedido através de um simulado e em seguida, proteger as vulnerabilidades percebidas neste exercício;
  • Tomar em conta os arquivos no formato não informatizado (em papel, por exemplo) tendo em vista que eles também podem ser roubados;
  • Inventariar todos os hardwares que poderiam conter dados antigos e eliminar de forma segura copiadoras, sistemas de correio de voz obsoletos e até mesmo aparelhos de fax.

 

Passo 5: Educar todos           

"A segurança dos dados está, em última análise, nas pessoas", disse Burl. "Todos os funcionários devem compreender os riscos e as consequências das violações de dados e como evitá-los, especialmente com o aumento dos ataques de engenharia social."

" Converse com seus funcionários sobre as vulnerabilidades, links para malwares disfarçados em e-mails não solicitados. Incentive-os a informar se seus computadores começam a agir de forma estranha."

Criar uma cultura de segurança em que todos entendam o valor crítico de seus dados de negócios e da necessidade de sua proteção. "Porque quando você pensa sobre isso, cada dia é uma proteção de dados", disse Burl.

Educar os usuários para proteger a economia

A empresa de gestão de conteúdo Intralinks disse que muitas pessoas trazem até maus hábitos de casa para a empresa, pois a educação do usuário não é apenas para proteger, mas também sobre a proteção da economia.

O CTO para a Europa Intralinks, Richard Anstey disse que pode ser contraproducente  dizer às pessoas usarem senhas fortes, porque se cria uma falsa sensação de segurança de que as pessoas, em seguida, levam ao trabalho.

"Quando se trata de informações altamente sensíveis, tais como protocolo de internet, as pessoas precisam saber sobre medidas muito seguras, como a gestão sobre os direitos das informações", disse.

De acordo com Anstey, a segurança é conhecer o nível de perigo e saber como implementar o nível adequado de proteção.

"Se quisermos uma sociedade verdadeiramente segura de seus dados  temos de começar por assegurar de que as pessoas sabem qual é o valor de seus dados, então você pode tomar uma decisão centrada sobre como protegê-los", disse ele.

Muita ênfase sobre ameaças externas

A empresa de assinatura criptografica Egress alertou que muitas empresas estão se concentrando em ameaças externas.

pedido de liberdade de informação (FOI) da Egress para o Gabinete do Comissário de Informação no Reino Unido revelou que 93% das violações de dados ocorrem como resultado de erro humano.

O Diretor Geral da Egress, Tony Pimenta, afirmou que as empresas devem começar a olhar mais para dentro de casa para evitar violações de dados.

"Erros como a perda de um e-mail sem criptografia no dispositivo ou enviar um e-mail para a pessoa errada estão prejudicando muito as organizações", disse ele.

Pimenta acrescentou que mostram os dados FOI que se gastou um total de 7,7 milhões dólares por erros na manipulação de informações sensíveis, enquanto que até esta data não foram aplicadas multas devido a falhas técnicas que expõem dados confidenciais.

" O erro humano nunca será erradicado, até porque as pessoas sempre cometem erros. Por isso, as organizações precisam encontrar formas de limitar os danos causados ​​por esses erros", disse ele.

Segundo a Egress, a política deve ser apoiada por tecnologia de fácil utilização que permite formas seguras de se trabalhar sem afetar a produtividade, proporcionando uma rede de segurança quando eventualmente os usuários cometem erros.

As empresas precisam de uma abordagem proativa para segurança de dados

A empresa de governança de dados Axway afirma que as empresas precisam adotar uma abordagem proativa para segurança da informação contra hackers maliciosos e violações de dados.

O Vice-presidente de go-to-market da Axway, Antoine Rizk, comenta que, em um mundo cada vez mais conectado,  as empresas precisam monitorar proativamente seus fluxos de dados para evitar violações de dados caros.

"No entanto, muitas organizações grandes ainda estão à espera de algo dar errado para depois abordar as falhas em suas estratégias de segurança - uma atitude que resultou em algumas das mais famosas brechas de segurança em 2014", disse ele.

Axway prevê que em 2015, o habito de trazer seu próprio dispositivo (BYOD) irá evoluir rapidamente o chamado de Internet das Coisas (Internet of Things - IoT), com os funcionários trazendo dispositivos vestíveis no mercado de trabalho.

"Para que estas janelas abertas de oportunidade permitam maior mobilidade nos negócios para as empresas, sem pavimentar o caminho para hackers acessarem dados privados, a segurança deve evoluir ao mesmo ritmo que os próprios dispositivos", disse Rizk.

"As organizações também precisam saber quais os dados que os funcionários estão trazendo e quais os e os dados que estão extraindo para garantir que os ataques maliciosos e atividades conspícuas serão rapidamente bloqueadas", disse ele.

É importante ressaltar que existe o aumento dos riscos em plataformas móveis

A empresa de proteção de aplicações corporativas Arxan disse no dia de Proteção de Dados  é importante destacar o aumento dos riscos em plataformas móveis, especialmente no setor bancário e de pagamentos.

Diretor de vendas para a Europa da Arxan, Marcos Noctor, comentou que a empresa prevê que os riscos de segurança no setor financeiro será uma das áreas-chave de ameaças para 2015.

"Com isso em mente,  é fundamental que a segurança de aplicações móveis tenham prioridade para organizações como bancos, provedores de pagamento e os clientes que procuram fazer operações em dispositivos móveis", disse ele.

Uma investigação da Arxan revelou que 95% dos 100 melhores aplicações financeiras no Android e 70% das aplicações no iOS  foram invadidas no ano passado .

A empresa disse: "Nós recomendamos aos clientes que estão considerando o uso de uma aplicação financeira móvel, para operação bancária ou de pagamentos, tomarem as seguintes medidas para aumentar a segurança":

  • Baixar aplicativos bancários e de pagamentos armazenados apenas em locais que mantenham aplicações certificadas;
  • Perguntar para a sua instituição financeira ou provedor de pagamentos, se o seu aplicativo está protegido contra a engenharia reversa;
  • Não se conecte a um correio eletrônico, banco ou outra qualquer conta sensível através de WiFi pública . Se isso for inevitável, caso você fique muito tempo em cafés, hotéis ou aeroportos, por exemplo, pague para ter  acesso a uma rede privada virtual - VPN, pois isto irá melhorar significativamente a sua privacidade em redes públicas;
  • Pergunte ao seu banco ou provedor de pagamento móvel se mantém proteção automática para aplicações que foram lançados nas lojas de aplicativos. Não confie apenas nas soluções móveis de segurança do seu telefone, antivírus, antispam ou qualquer outro dispositivo da empresa para proteger aplicativos que residem no seu dispositivo móvel, contra hackers ou ataques de malware."

Autor: Warwick Ashford

Fonte: http://searchdatacenter.techtarget.com

 

Veja também:

Curso em PCI-DSS 3.0

O que as pequenas empresas precisam saber sobre a segurança da informação

 

 

 

 

 

 

A Maior Produtividade no Aluguel de espaços comerciais através da WEB

FastSalasDicaImportante

Hoje possuímos ferramentas poderosas tanto para divulgar os imóveis quanto para manter uma rede de contatos profissionais de forma rápida e eficiente: a Internet através das redes sociais (Linkedin, Facebook, Twitter, Google+entre outras) e através de sistemas específicos como o FastSalas, por exemplo. Observe que a utilização destes recursos não é apenas mais um diferencial do corretor, do proprietário do espaço ou do divulgador - Para sobreviver neste meio é mandatório saber utilizar de forma integrada e eficaz estas ferramentas!

Segundo pesquisa recente cresce exponencialmente o número de pessoas que procuram imóveis pela web, sendo frequentemente este o meio inicial de pesquisa e de comparação de preços para compra, venda e locação. Uma das grandes questões é saber se o imóvel é realmente condizente com o que está anunciado, bem como saber de avaliações de pessoas que já utilizaram o mesmo espaço anteriormente. Foi justamente pensando nisso que o FastSalas já foi idealizado para que todos possam postar as suas avaliações, além de darem uma nota para o Agente (aquele que é responsável pelo Imóvel que está sendo anunciado).

Antes de consultar o corretor ou até mesmo o dono do imóvel, o cliente busca através do computador, ou mesmo do celular, informações do imóvel, como o preço, localização, área, facilidade de acesso, segurança, quantidade de serviços disponíveis (alimentação, equipamentos, infraestrutura e de suporte administrativo) e diversas outras informações úteis para a tomada de decisão. O comprador já chega ao fornecedor sabendo o que precisa de maneira detalhada, melhor preparado para efetivar o negócio.

Desta forma, é essencial que sua presença esteja marcada na Internet e, através do Facebook, é possível criar um usuário no FastSalas além de manter uma rede de contatos profissionais com outros fornecedores e com clientes, ampliando sobremaneira a sua capacidade para divulgar imóveis e criar parcerias. Tudo isso de forma gratuita, ou seja, não há mais desculpas para não utilizar a Internet em seus negócios.

Porém, isso é apenas parte do trabalho online. Não esqueça que, para transmitir mais profissionalismo e melhorar as vendas, é desejável ter um e-mail com endereço próprio (contato@seudomínio.com.br ao invés de nome@hotmail.com, nome@yahoo.com.br, etc) e um site onde todos os seus espaços possam ser visualizados de forma fácil e organizada, além de aparecer nas primeiras posições na busca do Google, como o FastSalas, por exemplo.

Assim, não é necessário inicialmente investir altos valores em marketing digital imobiliário, divulgando o seu espaço ou imóvel em vários portais imobiliários existentes no mercado, liberando assim seus esforços para se concentrar nas redes sociais (Facebook, Twitter, Google+, LinkedIn) e no relacionamento com os seus clientes.

Outra ação importante é saber utilizar o Google Docs ou o Outlook como ferramenta de produtividade pessoal e utilizar as ferramentas escondidas no software para a maior produtividade com o menos stress ao aprender, permitindo organizar o seu planejamento pessoal e de sua equipe; conhecer o calendário, tarefas, contatos e regras de e-mail como fonte na solução de problemas, indo além do conhecer os programas simplesmente. Propiciando: 

Conhecer técnicas de como definir prioridades e principalmente, de como  realizá-las através de ações e comportamentos produtivos, bem como evitar o que atrapalha seu dia-a-dia;

Trabalhar meios de melhorar a produtividade e minimizar a perda de tempo, ensinando as pessoas como fazer mais em menos tempo com possibilidade de ganhos de até horas por dia!

 

 FastSalas_Beneficios

 

A Matriz de Riscos de TI como elemento estratégico de Gestão

MatrizRiscoTI

 

As questões ligadas à gestão de riscos associados à Governança Corporativa, em especial aos relacionamentos desta com a Governança de TI já são uma realidade no cenário empresarial brasileiro.  

Procurando-se na etimologia de palavra "Riscos" percebe-se que é frequentemente associada a algo negativo, é produto da incerteza de eventos futuros, fazendo parte das atividades executadas, assim de certo modo Empreender é gerir riscos, sendo que isto não é novo, assim como a etimologia da palavra "Segurança" tem origem no latim e significa "sem preocupações". Na definição mais comum "Segurança é uma mal a evitar". Portanto quando se analisa todos os aspectos ligados a Segurança em Geral e a Segurança da Informação em particular é imprescindível abordar a Gestão dos Riscos e com o crescimento das operações de negócios em direção aos sistemas de informação baseados em tecnologia fez com que os números de ameaças e de vulnerabilidades sobre as redes de computadores e comunicações aumentassem exponencialmente. Deste modo a avaliação dos "Riscos de TI" passam a ser estratégicos para a Gestão da Segurança e continuidade dos negócios.

 

 "Riscos de TI" é o risco associado ao uso, gerenciamento, operação, suporte, inovação, influência ou adoção de TI para dar suporte aos negócios da organização. Através da gestão de riscos com foco em TI torna-se possível controlar e identificar   os rumos tomados e aferir se as diretrizes estabelecidas estão de acordo com os objetivos da instituição. A gestão de riscos em TI atua, também, na garantia da confiabilidade dos indicadores de governança, possibilitando uma governança de TI comprometida com os objetivos estratégicos a serem alcançados, tornando o alinhamento de TI e negócio mais eficiente e eficaz, na medida que o resultante é uma organização mais estável através da continuidade de seus negócios.

 

Portanto, toda a organização, para cumprir a sua missão, necessita de um suporte efetivo de sistemas de informação e de serviços de tecnologia da informação correlatos. Neste contexto, o gerenciamento de riscos de TI tem um papel crítico na proteção dos ativos de informação da organização.

 

Vários são os desafios de estruturação e implementação de uma área de gestão de riscos dentro das empresas. A segurança da informação, vista frequentemente como um assunto ligado a tecnologia, passa a ser entendida cada vez mais como um processo de negócio, e consequentemente, uma grande vantagem competitiva para o mundo empresarial e neste sentido a MATRIZ DE RISCOS DE TI  é o caminho natural a ser adotado em qualquer planejamento que tem por meta a Analise de Impacto de cada ameaça.

 

A MATRIZ DE RISCO, considerando o processo de gerenciamento de risco, seja ele baseado no COSO ou na ISO 31.000, é um dos seus elementos mais importantes, pois permite determinar a partir de uma avaliação qualitativa do risco, a magnitude dos riscos identificados.

 

A MATRIZ DE RISCOS torna- se assim, o principal elemento para a determinação das estratégias de riscos e das respectivas respostas aos riscos.

 

A análise inicial parte do conhecimento das necessidades específicas que são demandas pelos negócios da empresa e os serviços de TI, sendo que neste caso a existência de um Catálogo de Serviços formal ajuda muito. O Catálogo de Serviços, conforme definido pelo ITIL, é um subconjunto do Portfólio de Serviços da Organização, que consiste de todos os serviços ativos e aprovados que podem ser oferecidos aos atuais e futuros clientes da TI na organização. É, inclusive, uma projeção da eventual capacidade do provedor de serviços de TI para entregar valor aos seus clientes (Office of Government Commerce, 2007).

 

Outro aspecto fundamental é saber exatamente quais são os Ativos/Recursos de TI. O mapeamento dos ativos de TI que atendem o Negócio é essencial à Governança de TI e geralmente, há uma relação "muitos para muitos" entre as funções de negócio e a infraestrutura de TI. Por exemplo, em um  determinado servidor é possível armazenar ambos, dados de negócios e sistemas automatizados de processamento de dados,  o qual pode suportar muitas funções de negócios. Por outro lado, ao contrário, uma única função de negócios pode invocar vários servidores. Sugerimos o uso de ferramentas automatizadas que possam gerar para os sistemas automatizados o relacionamento dos processos de negócio com os sistemas de TI.

 

Antes de tudo é necessário definir o perfil profissional dos envolvidos neste processo de avaliação dos riscos, sendo que podemos destacar as principais qualificações necessárias:

 

Principais Conhecimentos:

 

  • Conhecer quais são os riscos de TI e saber mensurá-los;
  • Saber determinar as formas de prevenção;
  • Saber monitorar o desempenho dos equipamentos.

 

Principais Habilidades

 

  • Ter capacidade de coordenação;
  • Saber analisar os riscos;
  • Saber tratar e criar estratégias de resolução de problemas.

 

O próximo passo importante é conhecer os Indicadores de Governança e avaliar seus desempenhos relacionados aos Riscos de TI. Por exemplo, se elegermos o indicador "Quantidade de Equipamentos de TI em uso", primeiro deve-se saber se é um Tipo de Indicador relacionado com o Desempenho ou com o Resultado, depois o que ele demonstra, sendo que pode ser uma Eficiência, uma Perda ou simplesmente o número de Computadores/ funcionário; Servidores/ funcionário; Impressoras/ funcionário, portanto a análise do contexto estratégico de cada um é fundamental, daí a necessidade de um profissional com conhecimentos, habilidade e competências para tal, conforme citamos anteriormente.

 

 

A seguir é importante definir a meta de cada indicador. Por exemplo, o indicador "Quantidade de Equipamentos de TI em uso dentro/fora da garantia" tem como meta "Garantir a disponibilidade e continuidade do serviço", sendo que esta meta deve estar dentro de um período definido, uma "Data de Revisão da Meta" e um critério para a "Avaliação Atual do Cumprimento da Meta".

 

Finalmente, quando temos os Riscos de TI identificados, podemos perceber, por exemplo:

 

  • Carência de uma melhoria contínua;
  • Inexistência de um Comitê para identificar, avaliar, prevenir e solucionar os Riscos de TI apresentados;
  • A atenção e cooperação dos envolvidos que devem prover informações e implantar os controles determinados;
  • Ausência de metas claras quanto à segurança das informações;
  • Falta de uma cultura de segurança;
  • Ausência de checklists;
  • Impossibilidade de quantificar e mensurar o impacto dos riscos.

 

 

Caso você queira saber como criar e implementar a MATRIZ DE RISCOS PARA TI para a sua organização participe de nosso Curso online elaboração de Matriz de Riscos de TI