Últimas

Grandes empresas gastam 41% do orçamento de TI com Débito Técnico

Especialista alerta que o problema se baseia em erros ou baixa qualidade na codificação que não foram identificados e resolvidos antes do lançamento 

Conhecido como uma das maiores ameaças para a inovação, o débito técnico (technical debt) é o termo usado para baixa qualidade e erros em código de programas que já foram lançados. Ele é uma consequência de desenvolvimentos feitos em um curto período de tempo, que influenciam a qualidade futura do programa. Para o especialista da Prime Control, Guilherme Medeiros, melhorar os testes em todas as fases do desenvolvimento do produto e garantir as condições necessárias para uma validação adequada são formas de evitar esse problema. 

O especialista explica que, muitas vezes, para entregar o código dentro do prazo estabelecido e agilizar o lançamento do programa, os desenvolvedores acabam deixando passar certos erros. Isso é chamado de débito técnico imprudente intencional: quando a equipe entrega o software mesmo conhecendo as falhas presentes no código. “O problema é fruto de um desenvolvimento feito em um prazo insuficiente para se realizar as validações necessárias que geralmente são uma resposta à pressão do time-to-market, influenciando a qualidade futura do programa”, afirma. 

Leia também:

+ Scouter, o robô que automatiza testes, será lançado durante a Febraban Tech

Também pode acontecer da equipe escolher utilizar uma linguagem de programação ou ferramentas novas, o que acaba resultando em falhas não esperadas. Esta situação é denominada de débito técnico imprudente não-intencional. Já o débito técnico consciente intencional é quando os desenvolvedores lançam o projeto reconhecendo os erros, com a promessa de corrigi-los posteriormente. Em um outro cenário, o débito técnico consciente não-intencional acontece quando a equipe só percebe os erros depois que finalizam o programa.  

Esse problema é reconhecido por líderes de TI como uma das maiores ameaças à inovação, de acordo com relatório feito pela OutSystems. O estudo The Growing Threat Of Technical Debt (A Crescente Ameaça do Débito Técnico, em tradução livre) também relata que o problema custa milhares de dólares às empresas, inibindo sua capacidade de crescimento e inovação. As grandes empresas gastam 41% de seu orçamento em TI no débito técnico. Mesmo sendo um risco que afeta todos os tipos de organizações, o débito técnico ainda é pouco reconhecido – e, às vezes, até ignorado. 

Leia também:

+ Prime Control lança tecnologia inovadora durante Febraban Tech

O especialista da Prime Control explica que a resolução desse problema é simples, embora que desafiadora: investir tempo e recursos adequados em tempo de desenvolvimento e planejar o impacto de um potencial erro em produção. “O mais importante é que toda equipe trabalhe em conjunto com a meta de aperfeiçoar a programação e evitar débitos técnicos de qualquer espécie. “Imagine que é como se nós estivéssemos fazendo um bolo e cada um é responsável por uma parte. Se você não fizer a sua corretamente, o resultado não ficará agradável”, diz.  

A Prime Control, empresa paranaense especializada em testes e qualidade de software, é reconhecida pela sua excelência no trabalho em equipe. O CEO da companhia, Everton Arantes, afirma que tem investido na retenção de talentos e na formação de pessoas. O Prime Hero Academy é o programa da empresa que foca no treinamento, contratação e aceleração de carreiras. A cada 3 meses, a especialização capacita até 300 pessoas por edição em média, com um significativo percentual de contratação ao final. Para a Prime Control, capacitar pessoas é a principal solução para evitar dificuldades como o débito técnico. 

Fonte: Mondoni Press

Newly, o seu portal de tecnologia.

O que você ainda não sabe sobre o 5G

Francisco Gomes Júnior, advogado especialista em direito digital, explica como será feita a implementação da tecnologia

O 5G começa a operar em várias capitais do país. E com a chegada da nova tecnologia muitas dúvidas começam a surgir. O advogado especialista em Direito Digital e Presidente da ADDP (Associação de Defesa dos Dados Pessoais e Consumidor), Francisco Gomes Junior, responde às perguntas mais frequentes dos usuários de celular. 

Qual será o impacto inicial do 5G e como ele será sentido pela população?

O impacto será real para as pessoas que estiverem nas áreas em que o 5G já está operando. Será sentida uma velocidade muito maior do que estamos acostumados e atividades corriqueiras como baixar vídeos, documentos ou mesmo filmes ocorrerão muitas vezes mais rápido. Quem ainda não está nessas áreas continuará se utilizando do 4G.

Leia também: A nova era da conectividade 5G

O diferencial do 5G está na velocidade?

Esse é o grande impacto, o que não é pouca coisa, mas existe uma maior velocidade de latência (tempo resposta às solicitações do usuário) e maior capacidade de transmissão de dados (de 100 a 900 Mbits/s). Se a rede 3G permitiu o surgimento de mídias sociais e de chamadas de vídeo e o 4G permitiu aperfeiçoar tudo isso possibilitando a existência de aplicativos de transporte, conversação instantânea, dentre outras, com o 5G teremos uma revolução.

O que será essa revolução e como ela afeta a sociedade?

A sociedade a médio prazo sentirá o impacto do 5G em muitos setores. Na área de saúde, teremos o avanço da telemedicina e procedimentos clínicos e cirúrgicos realizados por meio do metaverso; a área de agronegócios e varejo poderão controlar online e em tempo real toda a cadeia produtiva e de suprimentos; teremos carros autônomos, cidades inteligentes e a denominada internet das coisas, além da realidade virtual em games e streamings. Muitos desses avanços já começam a chegar ao usuário e outros chegarão nos próximos anos.

Quais os aspectos críticos que envolvem o 5G?

Eu diria que os benefícios que o 5G propicia superam qualquer crítica, mas cientistas sociais acreditam que poderá haver um encarecimento nas contas de celular. Inicialmente, é importante salientar que o 5G não consome mais dados, ou seja, por si só não altera valores de contas. Óbvio que com maior velocidade de transmissão, há a tendência de que o usuário consuma mais dados e isso gere um maior valor de conta, mas me parece que as operadoras já estão lançando planos promocionais para neutralizar esse impacto. Então a questão a ser elucidada diz respeito ao consumo de energia, pois como o 5G exige uma maior quantidade de sites (antenas) poderá haver um maior consumo de energia e liberação de dióxido de carbono, com impacto ambiental. Este ponto merece um maior esclarecimento das operadoras e da Anatel (Agência Nacional de Telecomunicações).

Leia também: Como o 5G pode viabilizar o futuro da Indústria?

O 5G traz desigualdade social? Obriga o consumidor a comprar um novo aparelho de celular?

O 5G é uma tecnologia que, por si só, não gera desigualdade, mas a forma de implementação poderá gerar. Se apenas regiões centrais das capitais forem beneficiadas, alijando-se a periferia das cidades da tecnologia, em tese há uma desigualdade. Como exemplo, em São Paulo, a região da Paulista, Berrini e Itaim possuem 48,3 antenas por quilômetros quadrados e a região de Engenheiro Marsilac, na periferia, conta com apenas 0,02 antenas por quilômetro quadrado. Pelo país, temos muitos Municípios que não possuem nem 4G ainda. Quanto à troca de aparelho celular, quem não tiver condições para trocar a um aparelho onde o 5G funcione, não terá prejuízo. A previsão é a de que o 4G irá operar (em conjunto com o 5G) até dezembro de 2028. Mas, se for trocar o aparelho, verifique se aquele a ser adquirido é compatível para o 5G.

Fonte: Maxima SP

Newly, o seu portal de tecnologia.

Prime Control lança tecnologia inovadora durante Febraban Tech

Empresa apresenta nova solução focada em gestão de testes, performance e qualidade de software voltado para o setor financeiro

A Prime Control, empresa brasileira especializada em testes e qualidade de software, vai apresentar nesta edição da Febraban Tech uma tecnologia que promete agilidade no processo de criação e manutenção de um software – uma ferramenta que pode revolucionar o setor financeiro digital. 

A tecnologia, denominada Intelligent Quality Dashboard (IQD), foi desenvolvida para a análise e acompanhamento da qualidade do software. O IQD é dividido em três tipos: gestão de defeitos e testes, gestão de performance de execução de testes e gestão de automação de testes. 

O produto será apresentado por especialistas da Prime durante a Febraban Tech 2022, o maior evento de tecnologia e inovação do setor financeiro na América Latina. De 9 a 11 de agosto, na Bienal de São Paulo, o encontro reúne as principais lideranças das instituições financeiras e tecnológicas do Brasil em painéis de debates e na feira de exposições, com o tema central “A nova realidade global e a transformação acelerada”.

Leia também:

+ Scouter, o robô que automatiza testes, será lançado durante a Febraban Tech

A Head de Business Agility e R&D na Prime, Ana Maria Côrrea, explica que é possível acessar com rapidez o ciclo de vida do software e transformar dados existentes em um dashboard com visão personalizada pelo cliente. Com isso, a plataforma possui todo o histórico disponível pelo cliente, o que auxilia na tomada de decisão. ‘’Geramos gráficos e os transformamos em informações que mostram caminhos de como está o ciclo de desenvolvimento do produto, seu processo e a performance da equipe’’, afirma Ana. 

Por meio do dashboard, a Prime Control atua com foco no produto, processo e equipe. Ao combinar essas frentes, é possível mostrar o caminho para que o cliente tome as melhores decisões em relação à melhoria da qualidade desses pilares ou até mesmo aprimore o processo de desenvolvimento e de manutenção dos produtos. 

“Com essas visões, o cliente consegue ver de forma automática, com dados históricos de seus indicadores atualizados em tempo real. Isso auxilia uma ágil tomada de decisão dos gestores de Quality Assurance em relação a melhoria do processo, produto e pessoas”, explica a Head de Business Agility e R&D. O IQD também se destaca pela sua arquitetura fácil e flexível, que cria visões e filtros para qualquer tipo de informação. Além disso, a plataforma possui a possibilidade de melhorar a performance da equipe, já que dispõe de informações sobre defeitos e bugs, tempo de correção, atendimento e pós-atendimento. 

Leia também:

+ Prime Control conquista o selo Great Place to Work pelo terceiro ano consecutivo

Serviço:

Febraban Tech

Data: De 9 a 11 de agosto

Local: Bienal de São Paulo, no Parque Ibirapuera

Horário: das 9h às 18h

Estande Prime Control: Estande 67 

Inscrições: https://febrabantech.easyeventos.com.br/22/insc/home/inicio 

Cibercrimes no radar: a importância de estabelecer uma PSI nas organizações

Por Marcelo Mendes Santos, Gerente de TI CISO da NEO

O ano de 2022 está sendo bem movimentado. E, infelizmente, não estou falando da guerra na Ucrânia, das tensões políticas em Tawian, da Copa do Mundo que vem por aí ou mesmo das eleições presidenciais no Brasil. O fato é que, no mundo da Tecnologia da Informação, este ano entrará para a história pelo aumento recorde nos casos de incidentes relacionados à cibersegurança. Até o momento, o cenário não é nada animador, isso porque, de acordo com o último levantamento da CheckPoint Research (CPR), divisão de Inteligência em Ameaças da companhia israelense CheckPoint, o segundo trimestre de 2022 apresentou um pico histórico, com um aumento dos ataques cibernéticos globais na ordem de 32% em comparação com o segundo trimestre de 2021 (o Brasil apresentou um crescimento acima da média, em torno de 46%). 

Pelos dados atuais, a América Latina registrou o maior aumento nos ataques, com uma em cada 23 organizações impactadas semanalmente (um aumento de 43% em comparação com o segundo trimestre de 2021, quando o índice apontou ataques a uma em cada 33 organizações). Em nível global, os ataques de ransomware atualmente afetam uma em cada 40 organizações por semana, o que representa um aumento de 59% em relação ao segundo trimestre de 2021. Por aqui, a CPR aponta que as organizações brasileiras foram atacadas 1.540 vezes semanalmente, e que o crescimento do trabalho remoto e a disposição das organizações em pagar resgate quando dados são sequestrados impactam consideravelmente no crescimento dos incidentes. Por isso, considero importante discutir um tema que, em tempos de preocupações com as sanções da LGPD, chega a soar como algo corriqueiro, mas que, no fundo, é indispensável: o estabelecimento de Políticas de Segurança da Informação (PSI) nas empresas.

Leia também: Cibersegurança e a explosão das identidades não humanas

Priorizar uma sólida política de segurança da informação é crucial para manter os seus dados livres de ataques, vazamentos e outros riscos. Cada vez mais os dados são considerados bens valiosos, e resguardar informações, sobretudo quando o seu core business está intimamente ligado à Experiência do Cliente (CX), não é diferencial – é obrigação! Mas, afinal, por que é importante estabelecer uma PSI efetiva?

Por vários motivos. Na prática, uma política de segurança da informação nos permite estipular as regras e procedimentos que todos os indivíduos da organização devem seguir – ou seja, podemos definir os parâmetros de confidencialidade, a disponibilidade (ou seja, os níveis de acesso aos dados para cada colaborador) e o que acontece com quem não segue as regras. 

O objetivo das políticas de segurança é mapear e abordar as ameaças, implementar estratégias e definir diretrizes para mitigar as vulnerabilidades de segurança em TI. E, por meio de uma PSI bem documentada, temos não só mais segurança em casos de violação de dados, como também subsídios para realizar o trabalho preventivo, que, vale destacar, é essencial e precisa ser totalmente baseado em políticas educacionais e de orientação, mostrando aos colaboradores  o que fazer e, principalmente, o que não fazer.

Leia também: Conheça os principais desafios de Cibersegurança do Open Banking no Brasil

Para instituir a PSI de maneira eficaz é necessário esforço, disciplina e registro em documento, como um elo entre colaboradores, processos internos, segurança e tecnologia. E se futuramente uma violação de segurança acontecer, muito provavelmente um dos termos estipulados na PSI terá falhado – mas, neste caso, você saberá como agir, inclusive o que deverá ser feito em relação a quem não seguiu as regras (sim, a PSI precisa prever sanções para quem direta ou indiretamente esteja envolvido em um incidente relacionado à quebra de segurança). Agora, imagine não dispor de medidas de proteção? Além de fazer parte de posteriores estatísticas, você pagará caro por isso, já que, pelas regras da LGPD, um vazamento indevido de informações pessoais de Clientes pode render uma multa entre R$ 50 milhões a 2% do faturamento total da empresa. Em suma, prevenir ainda é melhor do que remediar.

Fonte: NEO

Newly, o seu portal de tecnologia.

Scouter, o robô que automatiza testes, será lançado durante a Febraban Tech

A nova tecnologia, produzida pela empresa brasileira Prime Control, será apresentada durante o maior evento de tecnologia e inovação do setor financeiro da América Latina, entre os dias 9 e 11 de agosto

Vem aí a Febraban Tech 2022, o maior evento de tecnologia e inovação do setor financeiro da América Latina. De 9 a 11 de agosto, na Bienal de São Paulo, o encontro deve reunir expositores de diversos setores para experiências compartilhadas e discussões sobre assuntos como inteligência artificial e cibersegurança. Para esta edição, o evento contará com a apresentação do Scouter, um robô especialista em testes automatizados, desenvolvido pela empresa brasileira Prime Control. 

O produto, uma combinação de inteligência artificial com machine learning, é capaz de agilizar e reduzir os custos de manutenção na automação de testes. “O diferencial deste robô é a sua independência e capacidade de aprendizagem”, afirma a Head de Business Agility e R& da Prime, Ana Maria Correa. 

Entre os benefícios do uso do Scouter, destacam-se a capacidade de melhorias contínuas na qualidade e o menor tempo para o desenvolvimento de um software. “A manutenção feita com o autonomous testing do Scouter fará com que a empresa tenha ganhos em seu negócio com o aumento da velocidade de entrega dos produtos, além de uma melhor experiência para os usuários do software”, afirma a especialista. 

Leia também:

+ Prime Control conquista o selo Great Place to Work pelo terceiro ano consecutivo

O trabalho de analistas de qualidade e testadores em geral será mais produtivo em etapas que se beneficiam com a atenção do olhar humano, já que essa tecnologia reduz a necessidade de testes manuais. As etapas de teste são executadas com extrema precisão, mantendo o registro atualizado dos resultados obtidos e identificando rapidamente os defeitos. Isso faz com que o software seja lançado com uma confiabilidade maior. 

Ela ressalta que o Scouter não precisa de mudanças no script para continuar funcionando, já que a inteligência artificial é capaz de analisar o contexto e compreender as alterações. “Depois de ter aprendido, ele consegue encontrar o erro na aplicação e o que foi mudado. De forma automática, ele corrige o script, roda novamente o teste e então gera um novo código automatizado. É o que chamamos de auto-cura”, explica Ana Maria. 

Para conhecer os novos produtos altamente tecnológicos desenvolvidos pela Prime Control, não deixe de visitar a Febraban Tech 2022. O congresso reúne as principais lideranças das instituições financeiras e tecnológicas do Brasil em painéis de debates. A feira de exposição apresenta aos visitantes algumas das principais tecnologias disponíveis no mercado. 

Leia também:

+ Prime Control desenvolve dashboard com recursos inéditos para maior integração e visibilidades de dados

Serviço:

Febraban Tech

Data: De 9 a 11 de agosto

Local: Bienal de São Paulo, no Parque Ibirapuera

Horário: das 9h às 18h

Estande Prime Control: Estande 67 

Inscreva-se no site: https://febrabantech.easyeventos.com.br/22/insc/home/inicio 

Combate às atividades piratas no metaverso é o mais recente desafio para a indústria

Desde 2019, a Operação 404 – conduzida pelo Ministério da Justiça e Polícia Federal em cooperação com NAGRA, Ancine, ABTA e coalizões internacionais antipirataria como Alianza (grupo que reúne programadoras, operadoras de TV por assinatura e provedores de tecnologia) – vem promovendo uma varredura a infrações contra a propriedade intelectual no streaming e nos sinais de TV paga. O que chamou a atenção na incursão mais recente, fase 4 da operação, realizada em junho, foi a repressão da atividade pirata no metaverso.

Apesar de bastante novo, o ambiente une realidade aumentada, realidade virtual e internet e cresce exponencialmente, já movimentando bilhões de dólares. Daí a surpresa de os piratas de conteúdo já terem encontrado meios de praticar ações criminosas para monetizar conteúdo ilícito nesse universo virtual.

Segundo Tim Pearson, Vice-Presidente de Marketing de Soluções Globais da NAGRA, a pirataria no metaverso acontece quando são vendidos produtos ou serviços digitais ilegais, a exemplo de músicas, filmes, programas de TV e até mesmo roupas e acessórios para avatares ou personagens de jogos que também podem ser pirateados. “No mundo virtual existe um direito de propriedade, a NFT (tokens não fungíveis), com base em tecnologia blockchain que dá unicidade ao item original. Por isso, é possível identificar onde ocorreu uma violação de direito de propriedade, como uma cópia não autorizada de um produto ou serviço, ainda que fora do espaço físico”, explica.   

Leia também:

+ Metaverso x LGPD: Um espaço seguro para meus dados?

A Operação 404 em sua quarta fase identificou 461 aplicativos plagiados e 266 sites piratas. O bloqueio de 53 sites hospedados no Reino Unido e seis no EUA indicaram a atuação criminosa em escala global. Desde seu início, 1.022 sites e 720 aplicativos piratas já foram removidos, bloqueados ou desativados.

Para Pearson, o ambiente para a prática criminosa não é um fim em si mesmo. “Os piratas dão um aspecto formal ao negócio, usam ofertas atrativas para fazer o consumidor incorrer em erro, e o conteúdo barato traz o risco de malware instalado em dispositivos para coleta de informações pessoais e dados financeiros do usuário. Estamos atentos sobre como essa abordagem típica de pirataria se dará no metaverso, atuando de forma proativa, explorando novas ferramentas que possam identificar, rastrear, monitorar e proteger ativos de nossos clientes contra o uso ilícito, seja no metaverso ou no ambiente de internet tradicional”, ressalta.

Apoiando a Alianza em todas as ondas sucessivas da Operação 404, a NAGRA tem tido um papel bastante abrangente, passando pela análise técnica de informações, auxílio na coleta de evidências – muitas vezes para munir de provas proprietárias de conteúdo em demandas judicias bilionárias -, treinamento de agentes policiais, desenvolvimento de soluções para detecção de sites, apps, links e arquivos piratas executáveis à listagem dos equipamentos não homologados mais populares para serviços de televisão por assinatura piratas.

Leia também:

+ Relatório mostra como setor de energia é um dos alvos preferidos de ataques cibernéticos

Apesar dos bons resultados da Operação 404, a empresa não nega a velocidade com que os piratas criam clones e novas versões para serviços tirados do ar. Essa percepção fez com que o enfoque, antes voltado aos meios de distribuição, fosse direcionado aos fornecedores de plataformas onde se alocam os distribuidores piratas.

“Nossas ferramentas de coleta de inteligência antipirataria têm alcançado os resultados necessários. Seguimos monitorando as ações piratas e moldando nossas ferramentas para proteger o metaverso e os NFTs, além da pirataria de conteúdo de forma geral”, afirma o especialista.

Somadas à tecnologia de ponta, legislações locais mais rigorosas e o interesse dos proprietários de conteúdo no mercado latino-americano poderão contribuir para coibir a prática criminosa dos piratas e para este novo desafio na proteção de direitos à propriedade intelectual no metaverso.

Leia também:

+ Uma cultura organizacional com foco em segurança

Sobre a NAGRA

A NAGRA, divisão de TV digital do Grupo Kudelski (SIX:KUD.S), fornece soluções de segurança e experiência de usuário multitela para a monetização de mídia digital. A empresa oferece a provedores de conteúdo e operadoras de TV digital em todo o mundo plataformas e aplicativos seguros, abertos e integrados em plataformas de transmissão, banda larga e móveis, permitindo experiências de visualização atraentes e personalizadas. Visite dtv.nagra.com para obter mais informações. Siga-nos no Twitter e LinkedIn.

Fonte: Press Comunica

Newly, o seu portal de tecnologia.

Tecnologia minimiza desperdício de bolsas de doação de sangue

Com estoques baixos, soluções como computadores móveis, sensores e etiquetas com códigos de barra garantem que doações de sangue sejam identificadas, armazenadas e distribuídas com segurança e eficiência

Doações de sangue podem salvar vidas, mas com estoques cronicamente baixos e com uma demanda que só aumenta, é preciso aproveitar ao máximo cada gota disponível. Para evitar desperdícios – como perdas ou comprometimento de bolsas – o setor de saúde deve olhar para a cadeia logística por onde passa o sangue, investindo em tecnologias que a deixem mais inteligente e eficiente. “Tecnologias como impressoras de etiquetas com códigos de barra, computadores móveis e sensores Bluetooth garantem que esse ativo, que pode salvar vidas, chegue aos pacientes de maneira rápida e segura”, explica Andrés Ávila, Gerente de Marketing para o setor de saúde da Zebra Technologies na América Latina.

Além do número insuficiente de doações, existem outras razões pelas quais o sangue pode ser desperdiçado antes de chegar ao paciente, como amostras comprometidas, manuseio, armazenamento e registro inadequados. “Todos esses pontos podem ser evitados com processos e tecnologias que garantam a integridade da bolsa de sangue desde a coleta até a transfusão”, reflete Ávila. O executivo lista como a cadeia de suprimentos de sangue pode aproveitar ao máximo as doações:

Leia também: 72% dos hospitais da América Latina melhoraram seu atendimento graças a tecnologias de mobilidade clínica

  1. Identificação sem falhas

Identificar adequadamente uma bolsa de sangue é o primeiro passo para garantir que ela chegará ao paciente em perfeito estado e a tempo de ajudá-lo. Isso é possível com o apoio de impressoras de etiquetas de código de barras, que trazem todos os detalhes sobre o sangue ali contido, e de computadores móveis que permitem o acesso a todos os dados registrados no código.

  1. Controle e monitoramento de temperatura

Bolsas de sangue precisam ser armazenadas a temperaturas entre 2 e 6°C para se manterem integras, não podendo ser deixadas em temperatura ambiente por muito tempo, com risco para sua integridade. Normalmente, quando uma equipe de linha de frente tem a desconfiança de que uma bolsa tenha sido comprometida, seu conteúdo é descartado por segurança. No entanto, há no mercado sensores Bluetooth precisos que monitoram a climatização dos ativos. Caso o sangue tenha saído da faixa de temperatura ideal, o sistema emite um alerta para que ele não seja utilizado. Além disso, a solução também coleta dados que ficam armazenados na nuvem e permitem a geração de relatórios de distribuição em tempo real.

Leia também: Sharecare destaca 6 inovações que podem impactar a saúde nos próximos anos

  1. Levando o sangue certo para a pessoa certa

Com a bolsa de sangue chegando em segurança ao seu destino final, distribui-la e administrá-la para o paciente certo também é crítico. Dessa maneira, a identificação do sangue é apenas meio caminho andando, já que o paciente também tem que estar devidamente sinalizado com pulseiras que trazem todas as informações de seu prontuário em um código de barras. Assim, a equipe médica sabe o tipo e a quantidade de sangue necessária para cada um.

“Vale comentar que tudo isso vale não apenar para bolsas de doações de sangue, mas também para amostras de sangue de exames, que também ficam comprometidos quando são mal identificados ou armazenados na temperatura errada”, comenta Ávila. Para o executivo, além do investimento em campanhas que levem mais pessoas a doar sangue, é essencial focar esforços em uma cadeia logística segura para o sangue, garantindo que a sociedade como um todo está tirando o melhor proveito possível de um ativo valioso e que salva vidas.

Newly, o seu portal de tecnologia.

Saiba como as empresas podem garantir uma eficaz segurança cibernética

Medidas de segurança como o desenvolvimento seguro e monitoramento de tentativas de invasão são fundamentais

Com o aumento no tráfego de dados devido a inovação tecnológica – a evolução contínua da computação em nuvem, o rápido aumento na Internet das Coisas (IoT) e o crescimento da tecnologia 5G – os cibercriminosos têm utilizado métodos cada vez mais sofisticados para invasões no ambiente digital das organizações. A DARYUS Consultoria, unidade estratégica de negócios do Grupo Daryus, especializada em gestão de riscos e cibersegurança, auxilia as empresas a minimizarem os riscos de um possível ataque no ambiente virtual.

“É importante a preocupação das empresas com a segurança da informação. Soluções como firewalls e antivírus nos ajudam, mas apenas essas medidas não são suficientes. A segurança é um dever de todos. Logo deve-se buscar uma abordagem em camadas, passando também pela conscientização dos usuários e desenvolvimento seguro de softwares”, afirma Cristian Souza, professor no Instituto DARYUS de Ensino Superior Paulista (IDESP) e consultor em Cibersegurança da DARYUS Consultoria.

De acordo com o especialista, é básico e de fundamental importância a garantia da confidencialidade, integridade e disponibilidade de dados. Para isso, medidas de segurança como a utilização de senhas fortes, segundos fatores de autenticação, gestão de identidades e controles de acessos são fundamentais para se evitar violações aos sistemas. “Também é essencial monitorar de forma inteligente o seu ambiente tecnológico, visando identificar tentativas de ataques em tempo real e prontamente implementar as mitigações necessárias”, explica Souza.

Leia também: Com apenas 5% do orçamento aplicado para TI, segurança cibernética ainda desafia operação das empresas

Um levantamento realizado pela seguradora Allianz mostrou que os riscos cibernéticos são uma das principais preocupações para as empresas brasileiras em 2022. O tema, que liderou a pesquisa pelo segundo ano consecutivo, mostrou que para 64% dos empresários o roubo de informações são a maior ameaça para os negócios.

Existem três principais lacunas de percepção e críticas entre executivos focados em segurança e executivos de negócios. Segundo o relatório Global Cybersecurity Outlook 2022, realizado pelo World Economomic Forum (WEF), 92% dos executivos de negócios entrevistados concordam que a resiliência cibernética está integrada a estratégias de gerenciamento de riscos corporativos.

Além disso, 84% dos entrevistados compartilham que a resiliência cibernética é considerada uma prioridade de negócios em sua organização. Enquanto 59% dos entrevistados achariam desafiador responder a um incidente de segurança cibernética devido à escassez de habilidades dentro de sua equipe. Nesse ponto, a maioria dos entrevistados classificou o recrutamento e retenção de talentos como um dos principais desafios.

As três principais preocupações das organizações em relação aos ciberataques são:

  • Ransomware: um código malicioso criado com o intuito de criptografar e impedir o acesso a informações armazenadas em sistemas de dados;
  • Engenharia social: uma técnica usada por cibercriminosos para manipular as pessoas para envio de dados confidenciais ou infectar suas máquinas com algum tipo de malware;
  • Atividade interna maliciosa: acontece quando um colaborador ou parceiro com acesso permitido aos sistemas da organização fez uso indevido desse acesso para prejudicar a confidencialidade, integridade e disponibilidade da empresa.

Leia também: Uma cultura organizacional com foco em segurança

Segundo o The Global Risks Report 2022, as empresas também operam em um mundo em que 95% dos problemas de segurança cibernética podem ser atribuídos a erro humano. Então a conscientização de todos os colaboradores é essencial para que os problemas citados não aconteçam.

“Priorizar a segurança cibernética nas empresas é essencial para mitigar as ameaças internas e dificultar os ataques de cibercriminosos. Por isso, além das medidas de segurança da informação, as empresas podem contar também com o auxílio de especialistas em cibersegurança ou Cyber Threat Intellingence, para orientá-las na prevenção de incidentes digitais”, afirma Jeferson D’Addario, CEO do Grupo DARYUS e consultor sênior em Continuidade de Negócios, Gestão de Riscos e Cibersegurança.

“A transformação digital é o principal motor na melhoria da resiliência cibernética”, aponta o relatório Global Cybersecurity Outlook 2022, do World Economomic Forum (WEF).

Fonte: Sing Comunicação

Newly, o seu portal de tecnologia.

Frente à escassez de profissionais, tecnologias ajudam empresas a manterem metas de crescimento

Com automatização de processos e uso de BI, empresas agregam valor e asseguram resultados positivos

Encontrar bons profissionais em busca do time ideal não tem sido uma tarefa fácil, mesmo com muitas opções no mercado. E isso independe do segmento em que determinada empresa atua. Para se ter uma ideia, no Paraná, segundo a Associação das Empresas Brasileiras de Tecnologia da Informação (Assespro-PR), há um déficit de 4 mil profissionais, somente no setor de TI (Tecnologia da Informação).

Para o especialista Leonardo Matt, CEO da BXBsoft, empresa curitibana que desenvolve software de Business Intelligence (BI), um dos caminhos para que as empresas possam solucionar este problema é investir na formação de novos profissionais de acordo com as suas necessidades específicas. Porém, muitas precisam de resultados “pra ontem” e esse processo é árduo e o resultado prático não é imediato.

Outro caminho, mais rápido, seria apostar na otimização de processos. Recursos tecnológicos podem automatizar tarefas e ajudar a organizar o fluxo de trabalho, gerando praticidade e agilidade, além de levar mais assertividade às atividades diárias, auxiliando, ainda, na tomada de decisões estratégicas.

Leia também:

+ Falta de profissionais de TI pode impactar futuro do setor

“Muitas tarefas operacionais podem ser delegadas a softwares, desde o mais básico até o que embute algoritmos de inteligência artificial (IA). A transformação digital tem avançado de forma acelerada nos últimos anos e vem permeando todas as camadas da gestão das empresas e das organizações de forma geral”, explica Matt.

O CEO reforça que não só no âmbito operacional, mas também os gerentes e diretores podem contar com a ajuda da tecnologia para serem mais produtivos em suas ações e acertar mais em suas resoluções diante do negócio.

O primeiro passo para empresas que ainda não se beneficiam desses recursos é fazer uma avaliação sobre quais ferramentas podem ser mais bem aproveitadas para otimizar a parte de gestão. Entre os recursos de grande impacto nos processos e que muitas vezes até delimitam o crescimento e a sobrevivência de uma empresa estão os softwares de BI.

Leia também:

+ “Automação deixa de ser diferencial e se torna vital no Brasil”, diz analista da TGT/ISG

“A principal vantagem do uso de recursos de BI está na tomada de decisões de forma mais segura, baseada em dados concisos, resultando na melhoria da lucratividade e na maior sustentabilidade dos negócios”, diz Matt.

Isso é possível porque o BI apresenta todos os indicadores e dados históricos atualizados diariamente e disponíveis para consulta em formato sintetizado e de fácil análise. Assim, o gestor não precisa esperar o fechamento do mês para saber se algo está fora do esperado e pode sugerir redirecionamentos on the fly. “Em outras palavras, pode-se antecipar em semanas a decisão e a ação que precisam ser tomadas em função de algo que está fugindo do planejado, com base nos dados que o software de gestão já coleta e armazena, com ganho de tempo e sem desperdício para o cliente”, explica o CEO da BXBsoft.

SERVIÇO

Para saber mais: www.superbi.com.br

Fonte: Engenharia de Comunicação

Newly, seu portal de tecnologia.

Metaverso x LGPD: Um espaço seguro para meus dados?

O impacto comportamental, vigilância e privacidade, roubo de identidade, golpes sofisticados de engenharia social e acesso de crianças e/ou adolescentes são apenas alguns dos tópicos que precisam de discussão urgente

Nos últimos meses, o termo Metaverso tem sido mencionado com frequência e seu desenvolvimento abraçado por grandes empresas. Contudo, pouco se fala sobre o que a terminologia quer dizer efetivamente e quais as implicações práticas na vida.

Em essência, o Metaverso diz respeito a tecnologias capazes de replicar a realidade ou de criar um universo paralelo por meio do uso de dispositivos e de ambientes digitais, como, por exemplo, jogos e até salas de reuniões interativas.

Portanto, o termo não se refere a uma única tecnologia ou a uma única empresa e sim a ambientes virtuais com um grau de imersão tão alto, que conseguem replicar em parte, ou em sua totalidade, as interações possíveis no mundo real.

O CEO do Facebook, Mark Zuckerberg, anunciou, em outubro de 2021, que o nome da empresa seria alterado para “Meta”, em uma alusão ao Metaverso. A princípio, pensou-se que fosse apenas uma jogada de marketing para dissociar a empresa das controvérsias que envolviam seu nome na época. Contudo, diante da própria apresentação do CEO, foram revelados que os ambiciosos planos da empresa abrangendo o Metaverso iriam muito além de um rebranding da empresa.

Embora possa parecer novo, os termos e conceitos do Metaverso foram usados pela primeira vez no livro do autor Neal Stephenson, Snow Crash, publicado em 1992. Assim como no romance de Stephenson, na prática, o conceito de Metaverso consiste em um ambiente virtual onde os usuários usam seus avatares para interagir uns com os outros e vivenciar uma experiência real.

Leia também: LGPD: o que mudou até agora?

Imagine poder se mover para quase qualquer lugar da Terra utilizando avatares que se assemelham fisicamente com você na vida real, ou mesmo utilizar um avatar completamente diferente? Poderia até mesmo comprar roupas de marca, acessar seu banco e trabalhar, tudo em um só ambiente. Após o estabelecimento do Metaverso, tudo isso será possível. Grandes empresas de moda como: Nike, Ralph Lauren, Gucci, Balenciaga e outros, Bancos e até mesmos influenciadores digitais já estão apostando e investindo grandes quantias nesse “novo mundo”.

Dadas as mudanças iminentes, a inovação trazida pelo Meta, embora impressionante e futurista para muitos, é de grande preocupação para os países e seus reguladores em todo o mundo, principalmente quanto ao monopólio da Meta no Metaverso. Isso porque, o domínio massivo dessa nova tecnologia por uma única empresa significa assumir o controle das informações pessoais de inúmeros cidadãos ao redor do mundo, portanto, o domínio desses dados proporciona um uso arbitrário e inadequado.

Ainda assim, há um agravante: o Facebook, nome anteriormente dado ao Meta, foi envolto em grandes polêmicas ao longo de sua existência, notadamente relacionadas ao uso indevido dos dados pessoais de seus usuários para fins publicitários e até mesmo eleitorais. Assim, diferentemente da internet, que é uma sociedade sem fins lucrativos e que permite a coexistência de várias redes, neste caso teremos um cenário em que uma única empresa com credibilidade e reputação abaladas controlará o acesso à plataforma.

A engenheira de dados norte-americana, Frances Haugen, em entrevista à The Associated Press após as recentes polêmicas, disse que o Metaverso é “viciante e rouba mais informações pessoais” porque, segundo ela, o Facebook permitirá que grandes empresas de tecnologia tenham maior domínio sobre seus usuários e sobre informações pessoais da natureza de seus ambientes imersivos e compartilhamento de dados entre plataformas web, forçando os usuários a abrir mão de seus dados e privacidade.

Se as informações atualmente rastreadas pelas redes sociais forem contestadas, o Metaverso levantará preocupações ainda maiores. Os ambientes virtuais poderão coletar grandes quantidades de dados e informações monitorando cada ação que os avatares realizam, observando e analisando seus movimentos.

O crescimento na geração de informações é uma tendência que vem sendo percebida nos últimos dois anos, período em que, segundo artigo da Forbes, a quantidade de dados gerados é maior que toda a história da natureza humana. Se já é possível hoje na Internet mapear as preferências e hábitos de consumo dos usuários com base apenas em cliques, curtidas e tempo gasto em publicações, pode-se esperar recursos ilimitados para coletar e processar dados no mundo virtual. Pode haver mais elementos para analisar em novas plataformas, como batimentos cardíacos, expressões e reações a produtos e anúncios, além das interações que existem nas redes sociais atuais.

O impacto comportamental, vigilância e privacidade, roubo de identidade, golpes sofisticados de engenharia social e acesso de crianças e/ou adolescentes são apenas alguns dos tópicos que precisam de discussão urgente para acelerar o aumento da regulamentação. Qualquer uso indevido da infraestrutura Metaverso e a possibilidade de captura de dados fornecidos pela plataforma podem levar a violações graves.

Dessa forma, apesar das vantagens que a plataforma pode trazer, o Metaverso permitirá que a inteligência artificial descreva o comportamento de todos os usuários em uma escala maior do que as redes sociais podem fazer atualmente.

Leia também: As dificuldades na implementação da LGPD

Mas afinal, o que é um dado pessoal e como a LGPD traz a proteção de dados?

A Lei 13.709 de 14 de agosto de 2018, popularmente conhecida como Lei Geral de Proteção de Dados (LGPD), foi criada com intuito de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural, para os dados pessoais que serão tratados, incluindo o tratamento de dados no meio digital.

Afinal, o que seria um dado pessoal? Em seu artigo 5º a LGPD descreve o que considera ser os dados pessoais, sensíveis, anonimizados e banco de dados. Sendo classificado da seguinte maneira:

  • Dado pessoal- informação relacionada a pessoa natural identificada ou identificável. Por exemplo, documento de identidade RG, número de inscrição no CPF, nome e afins;
  • Dado pessoal sensível- toda aquela informação que defina raça, cor, origem, convicção religiosa, opinião política, orientação sexual, doenças e afins;
  • Dado anonimizado- informação utilizada quando não se pode identificar uma pessoa, explicando melhor, essa informação originalmente era usada por uma pessoa, mas passou por etapas para a desvinculação da informação com a pessoa. Esse dado, pela natureza de não identificação da pessoa, não é protegido pela LGPD
  • Banco de dados- conjunto estruturado de dados pessoais, estabelecido em um ou em vários locais, em suporte eletrônico ou físico.

A LGPD em seu artigo 13 traz a chamada pseudonimização, que nada mais é que o tratamento por meio do qual um dado perde a possibilidade de associação, direta ou indireta, a um indivíduo, senão pelo uso de informação adicional mantida separadamente pelo controlador em ambiente controlado e seguro.

Vale salientar que o dado anonimizado e pseudonimização, são informações distintas e não devem ser confundidos. O dado anonimizado não é capaz de identificar uma pessoa, já a pseudonimização é considerado um dado pessoal, por ser capaz de identificar uma pessoa através de um dado auxiliar que fica mantido em outro ambiente.

A proteção dos dados é feita através de um processo minucioso e detalhado de tratamento dos dados. Cada vez que navegamos por um site ou informamos algo para emissão de nota fiscal, por exemplo, vários dados são coletados e precisam ser minuciosamente tratados e acompanhados para que não se percam ou não cheguem em locais que não foram autorizados.

Todos os dados recepcionados, independente da maneira de recepção, precisa ter o aceite do titular do dado, sendo que o consentimento deverá referir-se a finalidades determinadas, e as autorizações genéricas para o tratamento de dados pessoais serão nulas. A partir do consentimento, opera-se o tratamento de dados que deverão ser acompanhados até a data de sua exclusão naquela base/banco de dados para que não prejudique a privacidade da pessoa natural.

Para a utilização das redes sociais, como o Facebook (agora nomeado como Meta), são coletados alguns dados iniciais, porém não há uma conferência desses dados, uma vez observadas a quantidade de contas falsas, bem como a quantidade de golpes de roubos de contas. Vê-se urgência na criação de tratamento eficiente para os dados pessoais e sensíveis coletados pelas redes sociais, porém ainda estamos em fase de adaptação, as empresas estão conhecendo e se adaptando a LGPD.

Ocorre que além da fase de adaptação temos o lado das pessoas naturais, que por muitas vezes, não possuem conhecimento de que os dados fornecidos são dados pessoais e sensíveis, que devem ser protegidos para que não haja a violação de privacidade. Se faz necessário que haja uma conscientização dos direitos dos titulares dos dados.

Na LGPD temos o capítulo III denominado como Dos Direitos do Titular, começando no art. 17 e finalizando no art. 22, e nele constam diversos meios de controlar e saber como seus dados estão sendo utilizados, como por exemplo o art. 19, que aborda a possibilidade do titular dos dados pessoais requisitar a confirmação e acesso aos seus dados, sendo possível receber um relatório simples para acesso imediato, ou um mais elaborado no prazo de até 15 (quinze) dias.

E, ainda, se prevê a possibilidade de ajuizamento para manutenção de seus direitos, como se vê no artigo 22 “A defesa dos interesses e dos direitos dos titulares de dados poderá ser exercida em juízo, individual ou coletivamente, na forma do disposto na legislação pertinente, acerca dos instrumentos de tutela individual e coletiva”.

Leia também: A potencialidade do metaverso

Se, em caso da má execução de tratamento de dados, houver dano patrimonial, moral, individual ou coletivo, em violação à legislação de proteção de dados pessoais, é obrigado a repará-lo. Sendo que, além da reparação dos danos causados, a empresa responsável poderá ser responsabilizada administrativa de diversas maneiras, definidas no artigo 52, como por exemplo, advertência, multas, proibição total ou parcial de atividades relacionados ao tratamento de dados.

Ao observar a realidade das fraudes cometidas nas redes sociais se esclarece a urgência na aplicação de um tratamento mais assertivo e início das aplicações de sanções para que as empresas responsáveis pelas redes sociais passem a cumprir a LGPD e tantas outras legislações sobre proteção de dados.

Diante da atual situação, podemos concluir que as empresas de tratamento de dados não estão preparadas para o desenvolvimento deste novo mundo virtual, ao olhar a perspectiva de proteção de dados.  Entretanto, com a devida aplicação do tratamento de dados e seguindo à risca o disposto na LGPD o metaverso será uma realidade mais segura.

As leis nacionais de proteção de dados incidirão na manipulação de informações pessoais no mundo virtual, e os agentes de processamento precisarão cada vez mais transparência, além da adoção de políticas e garantir o cumprimento de requisitos legais para esses dispositivos, como LGPD do Brasil. Dessa forma, as empresas devem assumir a responsabilidade ao processar os dados de inúmeros usuários, prestando contas e cumprindo os princípios trazidos pelas regras, garantindo o processamento transparente com finalidades legítimas, não excessivas e não violando os direitos dos titulares previstos na lei.

Por isso, será de extrema importância fortalecer as autoridades de proteção de dados, assumir uma postura proativa e preventiva sobre as tendências das novas tecnologias e monitorar as atividades, principalmente para as empresas que se beneficiam da produção de dados no mundo virtual. Além disso, a cooperação internacional entre essas entidades para desenvolver diretrizes, procedimentos e parâmetros para a aplicação de sanções terá um papel importante na padronização das boas práticas de privacidade e proteção de dados no cenário mundial.

Portanto, o Metaverso vai revolucionar a tecnologia e alterar a realidade, com efeitos colaterais positivos e negativos, que podem ser monitorados e fiscalizados por meio de ações conjuntas das autoridades competentes para regular a privacidade e a proteção de dados previsto na nossa LGPD.

Fonte: Ha Proposito

Newly, o seu portal de tecnologia.