Pressionadas pela Covid-19, tecnologias com menor maturidade entram no ranking de inovação

A pandemia de Covid-19 está impulsionando a ascensão de tecnologias emergentes. De tecnologias que prometem segurar o distanciamento social a sensores biodegradáveis, relatório da empresa de consultoria Gartner identifica cinco tendências que impulsionarão a inovação em tecnologia para a próxima década.

Geralmente, as tecnologias que entram no Hype Cycle do Gartner possuem maior maturidade. Tecnologias de distanciamento social, por exemplo, dificilmente entrariam no Ciclo no ponto de maturidade que estão hoje. Porém, a tecnologia tem recebido atenção extraordinária da mídia, principalmente por causa de questões de privacidade. Sua popularidade e, consequentemente, sua maturidade deve aumentar em menos tempo do que outras tecnologias.

Os passaportes de saúde, outra tecnologia emergente destacada pelo Hype Cycle 2020, também são incomuns no Ciclo, pois tecnologias com penetração de mercado de 5% a 20% raramente são introduzidas. Porém, essa tecnologia, necessária para acesso a espaços públicos e transporte na China (Health Code) e Índia (Aarogya Setu), está sendo usada por centenas de milhões de pessoas nesses países.

O Gartner espera que ambas as tecnologias atinjam o patamar de produtividade em menos de dois anos.

“As tecnologias emergentes são disruptivas por natureza, mas a vantagem competitiva que oferecem ainda não é bem conhecida ou comprovada no mercado. A maioria levará mais de cinco anos, e alguns mais de 10 anos, para atingir o Platô de Produtividade. Mas algumas tecnologias no Hype Cycle irão amadurecer em curto prazo e os líderes de inovação em tecnologia devem entender as oportunidades para essas tecnologias, particularmente aquelas com transformação ou alto impacto”, disse Brian Burke, Vice-presidente de Pesquisa do Gartner.

O Hype Cycle para Tecnologias Emergentes é único entre a maioria dos Hype Cycles do Gartner porque reúne insights de mais de 1.700 tecnologias em um conjunto sucinto de 30 tecnologias e tendências emergentes. Este Hype Cycle foca especificamente no conjunto que promete entregar um alto grau de vantagem competitiva nos próximos cinco a 10 anos. Confira as tecnologias emergentes que foram impulsionadas como reflexo da pandemia e devem ainda transformar a indústria de tecnologia.

Digital me

A tecnologia está se tornando cada vez mais integrada com as pessoas para criar novas oportunidades para representações digitais de nós mesmos, como os passaportes digitais e as tecnologias de distanciamento social. Gêmeos digitais de humanos fornecem modelos de indivíduos que podem representar pessoas tanto no espaço físico quanto digital. A forma como as pessoas interagem com o mundo digital também está indo além das telas e teclados para usar uma combinação de modalidades de interação (por exemplo, voz, visão, gesto) e até mesmo alterando diretamente nossos cérebros.

As tecnologias a serem observadas incluem ainda tecnologias de distanciamento social, passaportes de saúde, gêmeo digital da pessoa, gêmeo cidadão, multiexperiência e IMC bidirecional (interface cérebro-máquina).

Arquiteturas compostas

Composable enterprise é projetado para responder às necessidades de negócios em rápida mudança, com recursos de negócios integrados construídos sobre uma malha de dados flexível. Uma arquitetura composta é implementada com soluções de negócios e outros recursos. A inteligência incorporada é descentralizada e estende-se aos dispositivos periféricos e ao usuário final.

Para se tornar uma organização mais agile, as seguintes tecnologias devem ser rastreadas: empresa combinável, recursos de negócios empacotados, data fabric, 5G privado, inteligência artificial (IA) incorporada e computadores de placa única de baixo custo no perímetro.

IA formativa

Este é um conjunto de IA emergente e tecnologias relacionadas que podem mudar dinamicamente para responder a variações situacionais. Algumas dessas tecnologias são usadas por desenvolvedores de aplicativos e designers de UX para criar novas soluções usando ferramentas habilitadas para IA. Outras tecnologias permitem o desenvolvimento de modelos de IA que podem evoluir dinamicamente para se adaptar ao longo do tempo. O mais avançado pode gerar modelos totalmente novos que são direcionados para resolver problemas específicos.

As empresas que procuram explorar os limites da IA devem considerar design assistido por IA, desenvolvimento aumentado de IA, ontologias e gráficos, pequenos dados, IA composta, ML adaptativo, aprendizagem auto-supervisionada, IA generativa e redes adversárias geradoras.

Confiança algorítmica

Os modelos de confiança baseados em autoridades responsáveis estão sendo substituídos por modelos de confiança algorítmica para garantir a privacidade e a segurança dos dados, fonte de ativos e identidade de indivíduos e coisas. A confiança algorítmica ajuda a garantir que as organizações não sejam expostas aos riscos e custos de perder a confiança de seus clientes, funcionários e parceiros.

As tecnologias emergentes vinculadas à confiança algorítmica incluem Secure Access Service Edge (SASE), privacidade diferencial, proveniência autenticada, Bring Your Own Identity, IA responsável e IA explicável.

Além do silício

Por mais de quatro décadas, a Lei de Moore (o número de transistores em um circuito integrado denso (IC) dobra a cada dois anos) tem guiado a indústria de TI. Conforme a tecnologia se aproxima dos limites físicos do silício, novos materiais avançados estão criando oportunidades inovadoras para tornar as tecnologias mais rápidas e menores.

As tecnologias críticas a serem consideradas incluem computação de DNA, sensores biodegradáveis e transistores baseados em carbono.

Fonte: PortalCIO

O fim das senhas cada vez mais próximo

O uso de ambientes confiáveis vai reduzir ao mínimo o uso de senhas e tornar a segurança independente da capacidade de memorização dos indivíduos

A ideia de substituir o sistema de autenticação da identidade digital baseado na combinação de nome de usuário e senha decorada começa a deixar de ser uma possibilidade teórica.

Há anos já ouvimos falar da inocuidade do modelo de senhas fáceis de decorar – uma preferência incorrigível dos usuários – e virou um lugar comum a publicação na mídia das senhas mais tolas e convidativas à ação dos hackers: tais como “password1”, “maria2020” ou, simplesmente, “123456”.

A fim de contornar o problema, as aplicações de segurança passaram a exigir senhas mais complexas, com a introdução obrigatória de símbolos, capitulares, caracteres especiais e um número maior de teclas. Algo completamente fora das possibilidades de memorização por parte do usuário.

Outra exigência crescente foi a de redefinição de senhas pelas aplicações específicas após um período sem uso. Um sistema que aumenta a segurança, mas que também cria um nível de atrito insuportável para o usuário que não tem paciência para aguardar email ou SMS para a criação de uma senha nova a ser igualmente esquecida.

Uma pesquisa da Mastercard mostra que, anualmente, os usuários chegam a criar 80 senhas, as quais são imediatamente esquecidas após pouco tempo de uso.

A mesma pesquisa aponta que o esquecimento de senhas responde por 33% dos carrinhos de compra abandonados em sites de e-commerce já no processo de checkout. E que 18% dos abandonos de carrinho se devem à irritante exigência de se redefinir a senha por meio de mensagens ao celular ou email.

Afora a ineficiência, a exigência de senhas rigorosas nem sempre conviveu nas empresas com um correto gerenciamento do acervo de credenciais. De modo que que senhas órfãs, após o desligamento de usuários, e mesmo aquelas esquecidas ou criadas para uso efêmero, permanecem no ambiente e servindo de gancho para o invasor externo ou para o abuso por dentro da rede.

As cinco camadas de acesso

A autenticação de identidades digitais pode acontecer em cinco camadas da infraestrutura:

  1. Nível perimetral, que compreende a ligação da rede interna com a internet pública;
  2. Nível da rede particular;
  3. Nível do end-point, podendo este ser um computador de mesa, um smartphone ou qualquer dispositivo conectado;
  4. Nível da aplicação e;
  5. Nível dos dados armazenados.

O mapeamento correto e a articulação de fatores de verificação de segurança nas camadas viabilizam mitigar a exigência de várias senhas diferentes ao longo de uma jornada e evitam a necessidade de constante redefinição destas, em função das amplas possibilidades de combinação de elementos.

No início da internet, cada vez que um usuário necessitava entrar na rede era comum que precisasse de uma senha para se conectar ao próprio provedor. Uma necessidade hoje suplantada por métodos multicamadas, como o reconhecimento automático das credenciais do dispositivo, seu local, suas configurações de sistema e uma senha de cadastro digitada uma única vez na fase de inscrição.

Esse modelo de conexão sem a senha recorrente em cada evento tornou-se também comum no nível de acesso à rede interna e ao terminal de end-point, igualmente em função do elemento em camadas.

A Segurança e o Fator

Nota-se pelo exposto que a questão não é necessariamente abandonar 100% as senhas, mas limitar o seu uso a uma fase específica (por exemplo, no cadastro junto ao provedor ou à rede) e deixar que um sistema inteligente de gerenciamento de identidade e acesso (IAM) faça o trabalho de correlacionar esta senha com os vários elementos envolvidos na credencial acessante.

Numa autenticação multifator, o sistema de segurança de acesso instalado em cada uma das camadas irá verificar as premissas do usuário de acordo com três propriedades convencionais:

1. O que você sabe? que é a verificação relacionada ao componente nome de acesso/senha e que, em sistemas mais rigorosos, pode vir acompanhado de inquirições atreladas a informações pré-anotadas no cadastro de usuário, do tipo qual o seu ano de nascimento ou quais as iniciais do seu nome completo?

2. O que você tem? que é a verificação de um item físico, tal como um cartão magnético, um token, um certificado local, um fingerprint, uma impressão de código QR ou um celular identificado pelo número universal de hardware (IMEI).

3. O que ou quem você é? Por exemplo, uma resposta ao captcha (“não sou um robô), uma selfie capturada a qualquer tempo ou mesmo seguida de uma ordem online, como piscar o olho esquerdo ou sorrir para a câmera.

4. O que você faz? Nos sistemas mais avançados de IAM, este quarto elemento verifica aspectos como o histórico e hábitos de acesso de uma identidade nas várias camadas do sistema.

A partir desse tipo de arranjo começam a surgir novas propostas de arquitetura de segurança, com a extensão da credencial de uma aplicação-mãe para inúmeras outras, dispensando a digitação ou redefinição de senhas na troca de sites ou aplicações.

Um exemplo disto são as aplicações “passwordless” criadas por âncoras digitais como o Google. No Google, uma única inscrição habilita o usuário a usar os vários serviços de e-mail, entretenimento, mensagens e outras ferramentas com a facilidade do login automático.

Outros provedores como PingForgerockOkta Beyond Identity usam o mesmo conceito, cada um com sua arquitetura, usando device trust, certificados locais, blockchain e outras arquiteturas aplicadas ao caso de uso passwordless.

Outros cuidados

No âmbito empresarial, o uso de Federação vai se tornando um acionador cada vez mais presente na automação de acesso seguro com os mais baixos níveis de atrito já encontrados no mercado. Este modelo consiste no credenciamento único compartilhado por aplicações e serviços de um ou mais fornecedores.

Em sites de conteúdos não crítico, como veículos de conteúdo pago ou cursos pela internet, o simples ingresso no sistema através do de um provedor de identidade (IdP) já é suficiente para a conexão.

Em qualquer um desses arranjos, porém, o gerenciamento de credenciais deve suplantar o descontrole do acerto de perfis de identidade e senha, de modo a se obter controle efetivo sobre o acervo dessas entidades.

Além de recensear, organizar, classificar e posicionar hierarquicamente cada credencial nas diferentes camadas do acesso, o sistema precisa contar com regras de descredenciamento automático, bem como de atualização permanente dos atributos de identidades que interferem na concessão ou negação de acessos, normalmente apoiados por sistemas de administração de identidade (IGA).

Por último, mas não menos importante, é imprescindível a correlação das metodologias de IAM com as políticas de acesso orientadas por premissas de eficiência de negócio com grande ênfase para o equilíbrio entre segurança e otimização da experiência do cliente (consumidor ou usuário).

Aí entram também as exigências de compliance, com a imposição de trilhas de auditoria em todo o ciclo de acesso e a disponibilização de uma estratégia de governança dotada de relatórios, dashboards e inteligência analítica para a evolução constante da arquitetura de segurança.

Fonte: ComputerWorld

Desempenho dos CIOs diante da pandemia de Covid-19 oferece oportunidade de contribuir para a estratégia de negócios durante a recuperação

Enquanto alguns líderes de TI, há três meses, ainda lidavam com os efeitos da pandemia, outros já planejavam o futuro da organização pós-Covid-19. Com isso, muitos CIOs ganharam credibilidade pelas estratégias eficientes de adaptação dos negócios e da força de trabalho no início da crise. Mas existem desafios mais complexos que os CIOs devem enfrentar durante a recuperação para sustentar seu valor, de acordo com a empresa de consultoria Gartner.

“Os CIOs, em muitas organizações, foram fundamentais para lidar com o impacto inicial da Covid-19. As empresas continuam operando com uma grande carga de organizações de TI, especialmente permitindo que uma força de trabalho recentemente dispersa trabalhe em casa. Consequentemente, muitos CIOs têm uma nova oportunidade de sentar à mesa quando os líderes seniores decidirem a estratégia empresarial e quais linhas de negócios devem ser ampliadas e quais reduzir”, disse Andy Rowsell-Jones, Vice-presidente de Pesquisa do Gartner.

Uma pesquisa do Gartner CIO Research Circle (um painel gerenciado pelo Gartner), com 58 CIOs em maio de 2020, revelou que 43% dos entrevistados já planejavam uma estratégia pós-Covid-19 naquele mês, enquanto 38% ainda estavam lidando com os efeitos.

Segundo o relatório, a crise desencadeou uma melhora no relacionamentos dos CIOs com os líderes. Quase 75% dos entrevistados disseram que educaram CEOs e outros líderes seniores durante a crise, enquanto dois terços dos CIOs disseram que ganharam conhecimento das operações de negócios.

“O envolvimento aprimorado com o CEO se origina dos recursos de negócios fornecidos pela TI durante a resposta inicial da Covid-19. Por exemplo, 67% dos CIOs disseram que ‘assumiram a liderança de iniciativas de alto impacto’ durante a resposta [à Covid]. Provavelmente, isso se refere ao suporte para o trabalho remoto de funcionários, já que 70% dos CIOs listaram a migração para o trabalho remoto como sua realização de maior orgulho na resposta à pandemia”, disse o Sr. Rowsell-Jones. “No entanto, essa boa vontade com o CEO desaparecerá rapidamente, a menos que os CIOs possam estendê-la, ajudando a empresa a entregar outras iniciativas de alto impacto necessárias durante a recuperação”, complementa.

Os CIOs terão que fazer mudanças substanciais para ajudar suas empresas a alcançar seus principais objetivos de negócios durante a recuperação, diz o Gartner. A pesquisa mostrou que os CIOs já reconhecem algumas das mudanças que precisam fazer em TI, mas podem não perceber até onde precisam fazer as mudanças.

Muitas organizações de TI estavam em processo de mudança para um modelo de entrega mais centrado no produto quando a pandemia atingiu e substituiu esses planos por algo muito mais imediato. No entanto, o que funcionou bem durante a resposta inicial à pandemia não levará a empresa ao sucesso enquanto as organizações redefinem suas estratégias, diz o relatório.

A pesquisa do Gartner perguntou aos entrevistados sobre as mudanças de prioridade que fizeram em resposta à Covid-19. Uma grande porcentagem de CIOs fez de algumas coisas uma prioridade mais alta, incluindo mudar a cultura organizacional e alinhar as prioridades de negócios. No entanto, a maioria dos CIOs que mudaram as prioridades o fizeram apenas em pequena escala, apenas o suficiente para lidar com a crise imediata.

“Para que a organização de TI desempenhe um papel maior no desenvolvimento e na execução da estratégia de negócios, os CIOs terão que fazer um grau muito maior de mudança em muitas áreas. Por exemplo, usar serviços em nuvem para implantar aplicativos mais rapidamente para funcionários remotos pode representar uma mudança significativa na plataforma para algumas empresas, mas permanece dentro do reino das operações”, disse o Sr. Rowsell-Jones. “Uma estratégia de TI orientada para os negócios provavelmente envolveria a construção de uma plataforma de tecnologia de negócios digital – uma tarefa longa e complexa.”

Fonte: PortalCIO

Como a versão do Edge baseada em Chromium já está em vigor, companhia quer descontinuar seus navegadores mais antigos – o IE11 e o Edge original.

Na segunda-feira, a Microsoft definiu a data na qual levará o Internet Explorer (IE) para o túmulo e para encerrar o suporte de segurança do navegador Edge, criado em 2015.

Nenhum dos anúncios foi inesperado. A Microsoft reduziu o IE – notadamente a edição final, o IE11 – ao status de segunda categoria há mais de quatro anos, quando interrompeu o desenvolvimento do navegador.

E depois que a marca de Redmond lançou uma versão mais estável e reformulada do Edge, construído com tecnologias do projeto de código aberto Chromium (dominado pelo Google), era apenas uma questão de tempo antes que a empresa eliminasse o legado Beira.

A versão anterior estreou junto com o Windows 10 em julho de 2015.

Embora a Microsoft tenha agrupado os anúncios em um único post no blog corporativa da empresa, cada decisão de fim de suporte – uma em relação ao IE11, a outra ao Edge 2015 – visava duas linhas do tempo separadas, e às vezes até sobrepostas.

Um ano para a ‘experiência inferior’ do IE11 com Microsoft 365

Ironicamente, o golpe mais leve foi no IE11: apenas a capacidade do navegador de se conectar aos aplicativos e serviços do Microsoft 365 será afetada pelos prazos iminentes.

Veja o que vai acontecer e quando:

(A Microsoft está usando “Microsoft 365” como um rótulo genérico; os mesmos prazos, obviamente, valerão para os aplicativos e serviços fornecidos pelo Office 365, a assinatura de software mais antiga e menos cara.)

A interrupção do suporte ainda precisa ser mais bem definida, explicou a Microsoft, essencialmente dizendo que o IE11 pode continuar a se conectar e operar em aplicativos como Teams e serviços como o SharePoint, após os prazos definidos. Em vez disso, o fim do suporte resultará em um declínio gradual da funcionalidade.

“Após as datas acima, os clientes terão uma experiência inferior ou não poderão se conectar aos aplicativos e serviços do Microsoft 365 no IE11”, escreveu a Microsoft. “Por experiências inferiores, [significa que]
os novos recursos do Microsoft 365 não estarão disponíveis ou alguns
recursos podem parar de funcionar ao acessar o aplicativo ou serviço via
IE11.”

Embora a explicação vaga confunda imediatamente os clientes – o IE11 se conectará ao aplicativo ou não? – está de acordo com a forma como a Microsoft normalmente define o fim do suporte. No entanto, um momento de clareza veio quando a Microsoft confirmou que o corte também se aplica ao modo IE incorporado ao Chromium Edge.

“Usar o modo Internet Explorer no novo Microsoft Edge não ajudará a estender o acesso ao Internet Explorer 11”, disse a Microsoft. Isso faz sentido, pois o que o modo IE faz é chamar sites designados usando o mecanismo Trident do IE em vez do Chromium do Edge.

Uso do Edge antigo pode ficar mais arriscado a partir de março

O segundo anúncio de segunda-feira centrou-se no Edge original, que a Microsoft etiquetou como “Legacy” para separá-lo do navegador mais recente baseado no Chromium.

Aqui está o que vai acontecer e quando fazer o Edge Legacy na área de trabalho:

Este prazo traz mais certeza. Após essa data – um pouco menos de sete meses a partir de agora – as vulnerabilidades encontradas ou relatadas no Edge Legacy não serão corrigidas pela Microsoft.

O navegador continuará a funcionar como antes, mas executá-lo implicará em alguns riscos, pois os usuários não saberão se existem falhas não corrigidas que os criminosos possam explorar.

“Agora que lançamos o novo Microsoft Edge e atualizamos a maioria de nossos clientes do Windows 10 para o novo navegador, estamos encerrando o suporte para o aplicativo de desktop Microsoft Edge Legacy”, disse a Microsoft.

Em junho, a Microsoft começou a substituir o Edge Legacy pelo Chromium Edge em alguns PCs, evitando aqueles com Windows 10 Enterprise, Windows 10 Education e Windows 10 Workstation Pro, bem como dispositivos que executam Home ou Pro que são gerenciados pela TI da organização.

A Microsoft citou o fato de ter “atualizado a maioria de nossos clientes do Windows 10 para o novo navegador” como o motivo para anular o suporte de segurança do Edge Legacy.

Os clientes vinculados ao Legacy Edge que não foram atualizados automaticamente pela Microsoft para o Chromium Edge – uma empresa que depende do Windows 10 Enterprise, por exemplo – terão que adotar um navegador diferente até 9 de março de 2021, para evitar uma navegação potencialmente arriscada.

Naturalmente, a Microsoft deseja que esses clientes utilizem o Chromium Edge. Para isso, oferece assistência gratuita para clientes com 150 ou mais licenças pagas do Windows 10 Enterprise.

Fonte: ComputerWorld

Quase a metade dos CIOs concentra maior parte do orçamento em tecnologias de Gerenciamento de Identidade e Acesso

A pandemia derrubou os planos da maioria das empresas para 2020, com 70% dos CIOs relatando que suas prioridades de longo prazo mudaram desde o início do ano. Agora, 89% disseram que estão focados na segurança cibernética, enquanto 82% estão trabalhando na habilitação remota.

Pesquisa da Hitachi ID, focada nas mudanças nos gastos com TI após a pandemia do coronavírus, revela que 50% dos entrevistados estão aumentando seus orçamentos para apoiar seus objetivos. Embora os orçamentos sejam apertados também para a metade dos entrevistados, que não espera um aumento nos gastos, a outra metade dos CIOs espera que seus orçamentos aumentem em 2020 para refletir mudanças em TI. Cerca de 33% previram um aumento de 5%, 13% previram um aumento de 5-10% e 9% esperaram um aumento superior a 10%.

O estudo foi conduzido pela plataforma de pesquisa Pulse, a pedido da Hitachi ID, entre os dias 14 de maio a 20 de junho de 2020. O levantamento entrevistou 131 CIOs, VPs e Diretores em empresas de pequeno, médio e grande porte.

As mudanças estão ocorrendo à medida que surgem novas prioridades dos líderes de TI, sobretudo relacionadas à segurança. A maioria dos respondentes (86%) disse que pretende melhorar os padrões de segurança em seu ambiente, enquanto 80% estão tornando sua pilha de tecnologia mais flexível para usuários remotos e locais. Além disso, 75% disseram que esperam manter sua infraestrutura de TI e conjunto de ferramentas atualizadas.

Para atingir suas metas de segurança e capacitação remota, 43% dos CIOs estão investindo em Identity and Access Management (IAM, Gerenciamento de Identidade e Acesso) à frente da segurança de endpoint (34%) e do treinamento de conscientização de segurança (17%).

“Priorizar o IAM faz sentido. Os CIOs estão acordando para o fato de que a maioria dos hackers não quebra o portão – eles apenas o desbloqueiam porque já têm as chaves”, diz Kevin Nix, CEO da Hitachi ID. “Os malfeitores estão focados em credenciais roubadas, ataques de phishing e engenharia social, especialmente porque a pandemia obrigou tantos funcionários a trabalhar remotamente. Vimos uma nova urgência entre as empresas que buscam soluções de IAM. No ano passado, as empresas planejavam adotar o IAM ao longo de um ou dois anos. Agora eles precisam disso no próximo trimestre”, diz.

Tecnologias emergentes

A necessidade de resposta rápida também impulsionou o interesse dos líderes em tecnologias emergentes. Segundo o relatório, 67% dos CIOs dizem que estão mais dispostos a investir em tecnologias emergentes. A maioria (88%) dos entrevistados, de empresas com 500-1000 funcionários, planejavam investir em tecnologia emergente, o máximo em qualquer categoria de tamanho. Apenas 45% daqueles de empresas com 5.000 a 10.000 funcionários disseram o mesmo, o nível mais baixo de qualquer categoria.

A maioria dos CIOs (87%) considerariam uma tecnologia de segurança emergente em 2020, enquanto 71% considerariam IA e machine learning. Outras áreas tecnológicas emergentes que despertam interesse incluem Estruturas de Armazenamento Avançado, Infraestrutura Hiperconvergente, Computação de Borda e Computação Sem Servidor.

Fonte: PortalCIO

Lições aprendidas até agora prometem ajudar a TI a enfrentar uma segunda rodada de bloqueios da Covid-19

Embora o surto de Covid-19 esteja longe de terminar, ainda mais problemas podem surgir repentinamente em um futuro não muito distante. Agora é a hora de os líderes de TI começarem a preparar suas organizações para um possível surto de segunda onda neste semestre.

O pior ainda está por vir, avisa Massimiliano Albanese, Professor de Ciências da Informação e Tecnologia da Escola de Engenharia de Volgenau da Universidade George Mason. “Embora nunca tenhamos realmente ressurgido do primeiro surto de Covid-19, é provável que vejamos uma segunda onda de infecções, que forçará as organizações que estavam começando a trazer pessoas de volta aos escritórios físicos a retornar às operações totalmente remotas”, disse ele.

Preparar sua organização para lidar com outro grande surto de Covid-19 requer um planejamento criterioso e detalhado, visando uma situação de pior caso que, felizmente, nunca chegará. Seguir essas sete etapas ajudará você a começar.

Construa uma cultura resiliente

A TI deve abraçar seu papel como provedor de infraestrutura crítica interna e definir suas expectativas operacionais de acordo, sugere Paul Rohmeyer, Professor Associado e Diretor do Programa de Mestrado em Sistemas de Informação do Stevens Institute of Technology. “Especificamente, a TI precisa estabelecer uma cultura que reconheça que interrupções futuras, pandêmicas ou outras, certamente resultarão em maiores demandas sobre os profissionais de TI”.

Os líderes de TI também devem preparar suas equipes para o fato de que um segundo grande surto de Covid-19 pode exigir que eles trabalhem mais horas e talvez viajem para data centers e outros locais em um momento em que a maioria dos funcionários estará em home office. Essa consciência deve ocorrer de duas maneiras, observa Rohmeyer. “Os funcionários precisam estar preparados para serem chamados em uma crise, e a administração precisa reconhecer e recompensar os indivíduos e departamentos responsáveis por manter a empresa viva”, diz ele.

No ambiente incerto de hoje, é importante permanecer ágil e comunicativo, sugere Rich Temple, Vice-presidente e CIO da Deborah Heart and Lung Center. “Ninguém sabe ao certo que forma o próximo surto pode assumir, mas o que sabemos é que teremos coletivamente que derrubar paredes, se virar rapidamente e estar prontos para implantar com sucesso novas tecnologias e fluxos de trabalho quase que instantaneamente”.

Acelere o afastamento de infraestruturas e sistemas legados que impedem ou atrapalham a implantação bem-sucedida de equipes dispersas, aconselha Toby Buckalew, CIO da OneShare Health, provedor de planos que compartilham custos médicos. “Repense como as coisas estão sendo feitas; repense seus roteiros”, diz ele. Comece a planejar hoje para o novo normal que o espera nos bastidores. “Isso significa trabalhar com a alta administração para entender a nova estratégia de operações de negócios”, observa Buckalew.

Embora o planejamento seja essencial, a determinação também é. “Você pode ter todos os ITIL e as melhores práticas do mundo, mas se não puder pular no barco quando ocorrer uma emergência e ser capaz de tomar decisões rápidas… você realmente afundará”, observa Temple.

Avalie os recursos de TI disponíveis

A TI deve garantir que os funcionários remotos tenham todos os recursos de que precisam para trabalhar com eficiência em casa, incluindo hardware e software.

“A primeira onda de Covid-19 nos pegou de surpresa – embora devêssemos saber melhor – e a transição para operações remotas estava longe do ideal”, disse Albanese.

Durante essa primeira paralisação, o planejamento e a preparação inadequados permitiram que recursos caros de TI ficassem ociosos em escritórios e laboratórios desertos enquanto os funcionários trabalhavam em casa em plataformas de hardware/software inferiores.

“Podemos planejar melhor o futuro e usar nossos recursos com mais eficiência”, observa. Albanese também aconselha os líderes de TI a verificar seus portfólios de ferramentas de colaboração para um nível suficiente de redundância e diversidade. Ter acesso a ferramentas alternativas é essencial para garantir fluxos de trabalho ininterruptos se uma plataforma de colaboração falhar repentinamente ou se tornar inacessível.

Rohmeyer sugere tornar o acesso remoto o mais fácil e intuitivo possível, uma vez que, durante o surto inicial da Covid, muitos help desks foram sobrecarregados com solicitações de suporte de usuários confusos e frustrados. “O controle de acesso, incluindo autenticação multifator, precisa ser apresentado de uma forma consistente e simples que seja aceitável para usuários com habilidades técnicas médias”, explica ele.

Também é importante ficar por dentro das atualizações e manter os recursos-chave atualizados. “Por exemplo, quando a pandemia atingiu, o suporte para Windows 7 havia terminado apenas alguns meses antes, e um bom número de máquinas ainda precisava ser atualizado para o Windows 10”, disse Albanese. “Muitas das máquinas que foram levadas para casa não puderam ser atualizadas remotamente e muitas das que foram deixadas para trás também não puderam ser atualizadas porque não havia ninguém lá para reiniciá-las”.

Avalie e atualize as ferramentas de conectividade de trabalho em casa

A conectividade é a tábua de salvação que possibilita o trabalho em casa, mas muitas organizações tiveram sérios problemas de capacidade durante o surto inicial de Covid.

“Certifique-se de que suas plataformas de acesso remoto seguras sejam escalonáveis para oferecer suporte a 100% de seus usuários”, sugere James Breeze, Diretor da Consultoria de Tecnologia DMW Group. “Normalmente, as organizações dimensionam suas plataformas de acesso remoto para 20 a 50% de simultaneidade e podem enfrentar problemas de desempenho ou disponibilidade quando a demanda aumenta significativamente”.

Dependendo da plataforma de acesso remoto específica, pode levar um tempo considerável para adquirir e instalar o hardware e as conexões de rede capazes de aumentar a escala para um nível que possa suportar todos os usuários. “Substituir as soluções de acesso remoto legadas por um equivalente baseado em nuvem… pode permitir o escalonamento rápido sem a necessidade de investir em hardware”, observa Breeze.

Aprenda com os erros cometidos durante o primeiro desligamento da Covid

As lições aprendidas há vários meses estão gradualmente sendo esquecidas, à medida que as equipes de TI concentram sua atenção em preocupações novas e mais imediatas. Uma organização pode, por exemplo, ter se esforçado para obter capacidade VPN e largura de banda suficientes durante os primeiros dias da pandemia e percebeu que seria uma boa ideia implantar endpoints VPN adicionais ou aumentar a largura de banda o mais rápido possível.

“No entanto, eles podem nunca ter executado essa intenção à medida que a pandemia continuou e foram encontradas soluções alternativas”, disse Michael Cantor, CIO da Park Place Technologies, um provedor de serviços de suporte de data center. “Agora é a hora de revisar essas mudanças e implementá-las antes do próximo surto”.

Atualize seu plano de continuidade de negócios

Para garantir que as operações continuem sem interrupção ou atraso durante outro grande desligamento da Covid, atualize o plano de continuidade de negócios (BCP) atual da sua organização para incluir as lições aprendidas com o primeiro surto.

“Cada organização deveria ter um BCP e, com sorte, segui-lo enquanto transferiam seus funcionários para novos locais”, diz Cantor. “Tirar um tempo para revisar o BCP atual, confirmar que contém todas as lições aprendidas com a primeira execução e aplicar essas lições agora, vai garantir que a organização esteja pronta para o próximo surto”.

Mova projetos de transformação digital para a frente

transformação digital e os projetos de negócios relacionados, como pedidos on-line, coleta na calçada e compras sem contato, costumavam ser subfinanciados na era pré-Covid. “A pandemia transformou essas iniciativas em imperativos para a sobrevivência dos negócios”, observa Goutham Belliappa, Vice-presidente de Engenharia de IA da empresa de consultoria de negócios Capgemini. Ele observa que a TI pode precisar colaborar com outros departamentos de tecnologia para implantar rapidamente conceitos inovadores na produção, bem como descobrir novas maneiras de interagir com os clientes e manter seus negócios abertos e prósperos.

Embora muitas empresas tenham economizado em projetos de modernização nos últimos anos, o surto inicial de Covid demonstrou o valor da evolução constante da infraestrutura de TI. “Criar flexibilidade na infraestrutura de uma organização será fundamental para sobreviver a outra onda de pandemia ou outro evento que force a empresa a realocar as operações”, diz Buckalew.

Buckalew aconselha a defesa da virtualização sempre que possível. “A virtualização da infraestrutura e das estações de trabalho pode resolver a maioria dos desafios que uma organização enfrentará”, diz ele. O teste é a chave para uma implantação de infraestrutura virtualizada bem-sucedida. “O teste não precisa ser intrusivo, mas deve ser válido”, observa Buckalew. “Enviar funcionários-chave para trabalhar remotamente por um ou dois dias é um bom teste de capacidade de trabalho a ser realizado”. A realização de testes em vários locais, com participantes selecionados de toda a organização, aumenta ainda mais as chances de identificar quaisquer problemas que precisam ser resolvidos.

Duplique a segurança cibernética

O caos corporativo é um sonho tornado realidade para os cibercriminosos, que estão ansiosos para aproveitar as lacunas de segurança criadas por novas tecnologias de acesso remoto, muitas vezes mal protegidas. Um grande surto de pandemia, levando a equipes de segurança esgotadas, cria uma janela de oportunidade ideal para ladrões de dados e outros invasores de sistema.

Os líderes de TI precisam manter suas equipes de segurança cibernética ainda mais alertas do que o normal, aconselha Breeze. “Com uma redução na equipe… as equipes de segurança e suporte de TI podem ser limitadas, dando aos ciberataques mais oportunidades por meio de sistemas sem correção ou atrasos na resposta a incidentes”, explica ele. Um aumento no número de pessoas que trabalham fora de um ambiente de escritório também pode tornar as empresas mais suscetíveis a ataques cibernéticos de phishing ou malware “à medida que os limites entre o trabalho e a vida pessoal se confundem”, acrescenta Breeze.

Fonte: PortalCIO

Dicas e cuidados básicos para evitar dores de cabeça com autuações inesperadas

Já publiquei artigos no meu perfil falando sobre o que é a computação em nuvem, sobre segurança, recuperação de desastres e retorno sobre investimento nesse tipo de tecnologia. Cheguei até a afirmar que a jornada para a nuvem já não é mais uma questão de quem fará, mas sim de quando será feita. Se você não leu, pare agora, clique no link a seguir, boa leitura e volte depois, a partir do próximo parágrafo! 😉

https://www.linkedin.com/in/rafaelgomesribeiro/detail/recent-activity/posts/

Então, se todos farão a tal jornada, que tal você e sua empresa se informarem e se prepararem para fazê-la da forma correta e mais fácil? Evitando assim preocupações com a Receita Federal? E não se preocupe se você já está lá e tem dúvidas se chegou da melhor forma! Ainda é possível se ajustar e estar conforme.

Primeiramente, vamos relembrar a definição de computação em nuvem: “Entrega de serviço de TI pela internet, de forma escalável e elástica” – Logo, sendo uma prestação de serviço, deve ser tributado como tal.

Vejamos o que define a Receita Federal: “O SECRETÁRIO DA RECEITA FEDERAL DO BRASIL, no uso da atribuição que lhe confere o inciso III do art. 280 do Regimento Interno da Secretaria da Receita Federal do Brasil, aprovado pela Portaria MF nº 203, de 14 de maio de 2012, e tendo em vista o disposto nos arts. 585, 682 e 708 do Decreto nº 3.000, de 26 de março de 1999, no art. 2º-A da Lei nº 10.168, de 29 de dezembro de 2000, e no art. 1º da Lei nº 10.865, de 30 de abril de 2004, declara:

Art. 1º Os valores pagos, creditados, entregues ou remetidos por residente ou domiciliado no Brasil para empresa domiciliada no exterior, em decorrência de disponibilização de infraestrutura para armazenamento e processamento de dados para acesso remoto, identificada como data center, são considerados para fins tributários remuneração pela prestação de serviços, e não remuneração decorrente de contrato de aluguel de bem móvel.

Parágrafo único. Sobre os valores de que trata o caput devem incidir o Imposto sobre a Renda Retido na Fonte (IRRF), a Contribuição de Intervenção no Domínio Econômico destinada a financiar o Programa de Estímulo à Interação Universidade-Empresa para o Apoio à Inovação (Cide-Royalties), a Contribuição para o PIS/Pasep-Importação e a Cofins-Importação.”

Mais informações em:

http://normas.receita.fazenda.gov.br/sijut2consulta/link.action?idAto=55186&visao=anotado

Isso significa que, se sua empresa contrata computação em nuvem de qualquer provedor internacional como Microsoft, AWS, Google, etc., mesmo que esse serviço seja prestado no Brasil, caso não seja emitida a nota fiscal, é de obrigação do consumidor declarar e recolher os impostos.

Mas de que impostos estamos falando? Quais alíquotas?

Dentre os diferentes tributos figuram IRRF, CIDE-Remessas Exterior, PIS-Importação, COFINS-Importação, IOF-Câmbio e ISSQN-Importação e a soma das alíquotas excede os 50% do valor contratado. Porém, esse percentual pode ser ainda maior, passando dos 60%, se sua empresa paga pelo serviço no cartão de crédito, já que para isso utiliza-se como referência o Dólar Turismo, que é cerca de 5% mais caro que o Comercial, além dos 6,38% de IOF.

Tudo isso, sem levar em consideração os custos operacionais referentes ao trabalho contábil para deixar a empresa dentro da conformidade, naqueles raros casos onde o contratante quer trabalhar de acordo com a lei. E realmente os casos são raros, já que a maioria das empresas não sabem disso ou não aceitam o entendimento da Receita Federal do Brasil sobre o enquadramento dos serviços de computação na nuvem e consideram a questão discutível. E essa discussão vai além da cloud computing, pois afeta a contratação de qualquer tipo de serviço estrangeiro por empresas brasileiras, para serem prestados em solo nacional, tanto que levou a CNI – Confederação Nacional das Indústrias – a fazer um extenso estudo apresentando cases, interpretações e recomendações de políticas relacionadas a tributação de importação de serviço e seu impacto econômico.

Destaco nesse estudo a tabela abaixo, que exemplifica de maneira muito clara o impacto dos tributos na contratação de serviço, levando em consideração a declaração e recolhimento pelo consumidor, ou seja, deixando de fora o Dólar Turismo e o IOF do cartão de crédito.

Fonte: CNI

Caso queira ler o estudo completo, acesse:

http://arquivos.portaldaindustria.com.br/app/conteudo_18/2013/06/14/4197/20130614182313348110i.pdf

E qual seria a forma mais simples de resolver essa questão?

Sim! Basicamente, temos duas formas de simplificar essa questão:

O cloud broker é uma empresa ou pessoa física, especialista em cloud computing, que vai atuar junto ao provedor, em nome do consumidor. Normalmente esse tipo de empresa possui um relacionamento de parceria com o provedor de cloud, reduzindo o custo dos serviços contratados, além de oferecer gerenciamento e otimização do seu ambiente e suporte para os usuários.

Mas a grande vantagem está na nacionalização dos serviços contratados, ou seja, essa empresa está encarregada de recolher e pagar todos esses impostos e o provedor em moeda estrangeira e, para a sua empresa, ele emitirá uma nota fiscal brasileira de serviço, a qual sua empresa poderá pagar em boleto ou depósito bancário. Dessa forma, sua empresa paga menos pelo serviço contratado, tem menos trabalho legal e burocrático, além de economizar com assessoria contábil.

A pergunta que deve ser feita é: QUAL DOS DOIS MODELOS ATENDE TECNICAMENTE A SUA EMPRESA?

Na dúvida sobre qual das opções é a melhor para sua empresa? Entre em contato conosco, através dos nossos canais de comunicação e nos sigam em nossas redes sociais. Nós podemos te ajudar em ambos os cenários.

Escrito por:

Gerente de Negócios inovTI

rafael.ribeiro@inovti.com.br

(11) 93385-1716