23 Key topics to work on a solid IT strategy

I have been challenged to express my vision for a good IT strategy.

I decided I should think a bit about IT (You can do this kind of plays with IT😊), and this article is what I came with. These are my 23 key points for a solid IT. These cover both high to a low-level perspective and will help you set your own goals and put your company on track. This is a work in progress so expect some improvements over the next days.

What to do in first place? Which are the fundamentals?

  • Know the business, people and how things play together
  • Meet the partners, their contracts, and scopes
  • Look for the company assets and tools, their level of maturity, integration and their relationship with partners and users
  • Identify issues that are affecting business progress/sustainability
  • Set goals for exceptional operational performance (BCP, policies, security, productivity, collaboration, ticketing system, etc.)
  • Align those 5 previous steps and you are ready to go!

Now, let us do concrete actions and start with…

  1. Get familiar with the infrastructure, business areas and processes
    • Talk with partners to know the partnerships conditions, get in contact with your colleagues to see how they work, deploy tools that enable you to get a clear view of what you need to manage.
    • Forget about creating manual/obsolete documents. Get tools that work for you and give you accurate insights in real time.
    • Know your dependencies will help you understand the risks, get them covered and know what you should improve.
    • Understand the business operations and you will be able to setup some goals.

  2. Have a bulletproof BCP (business continuity plan) in-place
    • You need to be prepared for the worst. Do not believe that it will not happen to you. You do not know when you will be hit. If you have a good continuity plan, you and your business will be just fine.
    • If you did a good job on the previous point (1) it will be a lot easier for you to think about evaluating risks and define the upcoming actions.
    • Get backed up. I mean servers and infrastructure are super important to protect but eventually you will not be there, prepare your colleagues and partners so they should know what to do!
    • Do simulations, continually evaluate, and update your plan!
    • Read about the latest IT incidents (yes, it does happen daily!) and it should give you some good ideas of what you should do and what you should be avoiding.

  3. Empower the users
    • Plan training for users, so they can automate their areas, improve their processes and be more productive.
    • Give security training so they will reduce vector of attacks and users will respond according with IT policies. There are plenty of great tools not only to provide focused training but also allow IT to monitor users progress.
    • Provide directions and knowledge for them to know how to use company tools.

  4. Get connected with people. IT is nothing without people
    • Yes, IT plays a major role for companies to grow and be succeed but do not forget that computers and businesses are nothing without people.
    • IT does not live in an island itself. So, include everyone, they will give you the insights and will help you take the most of IT systems and push it further. Believe me when I say it will pay off!
    • Part of a succeed IT strategy is to achieve flawless collaboration between people and company departments.

  5. Do changes with minimal business impact. Avoid leap of faith.
    • Identify your goals and metrics.
    • Try, get as much references as you can and deeply evaluate before you commit with a change, ask all the necessary questions.
    • Use software development strategy to deliver those needed baby steps so you will not affect as much the company operations, you will be delivering and allow people to stick together.

  6. Do you want to be one step ahead and prevent data loss? Audit!
    • Audit whenever possible.
    • Auditing plays an incredible role, so you can supervise if there is a suspicious of something wrong or in case you need to prove something. Use collected data to improve processes.
    • There are great tools that not only audit user’s actions but also can notify you when some conditions are met, this kind of tools are focused on Data Loss Prevention, and they play a huge role in securing the data of your company and customers.

  7. Onboarding and offboarding came to stay (Unfortunately!)
    • I am a people person and yes, I hate seeing people come and go, but due a vast of reasons companies are facing one of the biggest rates of onboarding/offboarding processes ever. This is a reality and will be here to stay, so get it on your agenda and better prepare for those processes.
    • Look for the entire process, align your business needs and get human resources, logistics and IT departments playing smooth as possible.

  8. Find (and remove!) stones on user’s shoes
    • Uncover user’s pains. Assess that, start to prioritize the business impact for those, categorize for topics or simple areas and start working from there to have a shoe with perfect fit.
    • Provide autonomy, or people need to always play/share software licenses because you did not buy enough licenses can be a huge deal on daily operations! Figure out what needs to change and find a commitment to solve those issues.

  9. Keep a backlog and use it along the way for building a good roadmap
    • IT can be a very long journey, full of twists without finish on sight, so keep focused for the next corners. You know it is a matter of time to get where you previously planned.
    • Creating a backlog allows IT to…
      • Keep on track without getting distracted (that is so easy in IT!);
      • Get a great sense of achievement;
      • Get a clear picture of what is missing and what you should be working next and set your upcoming goals.

  10. Digitalization and innovation are required, not optional
    • Businesses are tech companies (for a huge time now!), so let us transform those old fashion processes into a more fluid, technological and hassle-free process that will help reach the bar.
    • Digitalization of processes bring the business to a new level: reduce costs, improve security, and achieve higher levels of productivity
      • Great and simple example of digitalization processes:
        • Having digital signature for contracts (these can be internal HR contracts as contracts with your customers)
        • Bring all that physical paper from production sites to a PDF readable, for quick index and searchable system

  11. Integrate and simplify as possible
    • Try to find ways of integrating tools as much as you can, with the less complexity as possible. With that in mind you will avoid more complex issues of appearing without understanding why they happened.
    • Integration will provide better flow and consistency of information between systems so this is a key part of IT strategy that you should look in to.
    • Integration can represent some significant cost at the beginning, but chances are you will quickly recover the investments.


  12. Keep the costs under the radar
    • Know what you have, how you spent, what have been the progress. Align budget with business needs and set a plan for the incoming months.
    • Do not give a chance to lose control due complexity and find clear contract terms with your partners. Be careful with those volatile costs to avoid surprises.
    • Think about recent situations like pandemic, war and understand how it can affect company investments in the future, so your IT strategy should be highly flexible and able to quickly adapt.
    • Keep evaluating ROI.

  13. Big data, analytics, and AI prediction
    • Get reports, be able to drill down, let systems do their magicproviding metrics, take greater and more accurate decisions.
    • Be able to quickly adapt and respond, extendthat to other areas of the business.

  14. Security vs productivity, a titan’s fight
    • This is one of the hardest balances to achieve in modern days. You do not want to neglect productivity to achieve security. But you do not want to forget security to achieve productivity, because that could potentially bring other major issues to the entire company.
    • Work closely with partners so they can deliver solutions with the quality you need.
    • Take the time you need to ensure the best compromise.

  15. Put money on security and performance
    • You need to invest in security, that means you will need to put time and money on it.
    • Buy devices and applications with greater performance. You will get productivity and avoid frustration in the long run. You will also have a quicker return of investment because you need to change less often.

  16. Automate everything. Bots are here to stay!
    • There are a lot of things you can automate, not only the IT infrastructure part like server management, checks, notifications, or metrics but also it is possible to help automate a lot of user daily tasks!
    • Help colleagues find ways of doing it better, faster, and more reliable. Find gaps or difficulties and enable colleagues to know what to do.
    • Deploy bots, improve them, and let them work for you.

  17. Do not stop reading, keep raising the bar and work with the best
    • If you think your IT is good enough is because you are unable to see further. Do not accept it. Work with external entities to get certifications and auditing according with business needs so you will understand what is missing.
    • Look for newer certifications and courses so you will be able to get fresh ideas and bring critical mindset for IT.

  18. Offer a top-notch IT service
    • Enable self-service and allow users to be more independent, it will free up IT department from repetitive tasks and allow to focus on things that are more relevant and brings added value.
    • Create good documentation so it will facilitate your colleagues asking the same questions and be able to know what to do next without calling you.
    • Provide a good channel of communication but do not allow it to affect the need of good prioritization.
    • Have a smooth and clear service desk so you keep your users happy!

  19. Standardize and centralize
    • Avoid having a lot of different setups and hardware – it will be a lot harder to setup, costly to support and negotiate and does not allow to provide a transversal experience. If you find a unique partner to provide hardware you know what door you need to knock for quotes, warranty, and support.
    • You will know what to expect and when you should be replacing hardware and avoid surprises.
    • Setup profiles of users to a few (like regular user, power user, administrator) will help you get a simpler, easier to manage and a common infrastructure.

  20. Build strong relationships, achieve trust, and choose strategic partners
    • Keep long lasting and strong relationships is really that important, for that you need to carefully choose the greatest partners that will help you serve the company needs.
    • Strategic partners will try to sell you valuable solutions, work with them hard and the business will prosper.
    • Reward people that follow your IT strategy, they will allow IT to achieve other level.

  21. Go remote and allow hybrid experiences (obviously!)
    • You know the drill. There is no turning back, pandemics accelerated remote, so let us embrace it and work on a strategy!
    • For remote policies there are great companies with a high level of remote maturity, strategies, and policies. Do not worry if you company is not there yet. Just keep an open mind and look for colleagues’ feedback and you will be able to shape your own culture and experience.
    • Setup (strict enough) policies and ways to get in control but do not forget to allow users to rock’n’roll!
    • Allow users to connect and have a great experience both for full remote or in a hybrid environment.

  22. Go cloud first but keep an open eye on it!
    • Keep monitoring your cloud services as you did with your on-premises infrastructure.
    • The days you thought of having the server physically next to you do not necessarily mean that your data was safe. In fact, if you to want to compete a on-premises setup against cloud security, you probably will spend (A LOT!) more and not achieving the same level of security and dynamics of the current cloud solutions.
    • Having the data on cloud does not necessary means that you are unable to get auditing, monitoring, and security. There are great tools that allow to get a clear view of what is happening with cloud services!
    • There are still some situations hybrid scenarios can come handy but evaluate carefully to avoid wrong investments.

  23. Be critical enough to learn from past experiences
    • If you had a database server that was disconnected and stopped the application from working, probably you should be monitoring that database server continually.
    • If you had someone losing a laptop, you probably should have encryption enabled and be able to block computer remotely.
    • If you find onboarding/offboarding to be a painful experience, you should improve your processes.
    • Pickup those fails to be better prepared in the future.

Setting an IT strategy should be highly dynamic, fast-paced and needs to continuingly being evaluated with the stakeholders. It’s not going to be easy to achieve all the mentioned key topics within a short time, but since they are strongly related, chances are that you will achieve most of them right away if you understand the current status quo and figure out what´s missing.

Thinking of what a good IT strategy can be will help you to define your tangible goals and what you will be working on the upcoming months.

HP Service Pack for ProLiant (SPP) Version 2015.06.0 – Direct link download

UPDATE (2016-08-23):
Please notice this workaround was posted to solve a temporary issue with HPE servers, currently HP allows customers with a registered server to access Service Pack for ProLiant (SPP). Please read and follow instructions on the HPE Support website.

If you try to download HP Service Pack for ProLiant (SPP) Version 2015.06.0 using the official HP Enterprise Support Website, it will redirects you to HP Service Pack for ProLiant (SPP) Version 2015.04.0 version. The HP Service Pack for ProLiant (SPP) is available for customers to download and use on products which are under an active warranty or an HP Support Agreement.

No matter what, if you use different logins, different browser’s, with or without an active warranty or an HP Support Agreement, it will blow your mind off.

So, until Hewlett-Packard patches their website, you can directly go to:

ftp://ftp.hp.com/pub/softlib2/software1/cd-generic/p67859018/v110210/

Which contains the SPP2015060.2015_0605.106.iso

This is the official url for the service pack and do not contain any malware or malicious software.

Please keep in mind to read release notes and documentation, when you download the ISO you are also accepting the Terms and Conditions of HP.

Tagged , , , , , ,

Indisponibilidade do serviço Dynamic DNS No-IP

no no-ip

No seguimento de uma ação jurídica imposta pela Microsoft sobre a No-IP, e de forma a desactivar duas botnet’s conhecidas com os nomes Bladabindi (também conhecida por NJrat) e Jenxcus (também conhecida por NJw0rm), o serviço No-IP está agora a ser gerido pela Microsoft.

Microsoft

Microsoft

Esta ação está a causar a indisponibilidade de serviços importantes em mais de 4 milhões de domínios, o que significa que neste momento há impossibilidades de acesso a servidores e serviços de rede que dependem deste serviço gratuito/pago, como é o caso de servidores de jogos, acesso remoto, VPN e outros serviços críticos para muitas organizações. É provável que o serviço continue indisponível nos próximos dias, por tempo indefinido…

É importante recomendar a quem tem serviços Dynamic DNS gratuitos que estão dependentes da No-IP para se efectuar a alteração imediata do serviço para outros fornecedores de serviços e/ou propor a aquisição de um IP fixo.

Comunicado da No-IP: https://www.noip.com/blog/2014/06/30/ips-formal-statement-microsoft-takedown/

Comunicado da Microsoft: http://blogs.technet.com/b/microsoft_blog/archive/2014/06/30/microsoft-takes-on-global-cybercrime-epidemic-in-tenth-malware-disruption.aspx

Para os clientes que têm Dynamic DNS da No-IP activo, deixa de ser possível aceder aos serviços que dependem do No-IP. Esta ação está a ter um impacto significativo e extremamente negativo no negócio da No-IP.

Esta ação da Microsoft vem no seguimento de uma vulnerabilidade que tem sido exponencialmente explorada por indivíduos mal intencionados, que pretendem tirar o partido da simplicidade de instalação e o baixo bloqueio que é feito nestes serviços, permitindo grandes níveis de penetração e de proliferação de malware.

Recomendo a visualização de um video da CISCO que aborda este tema e o impacto que está a ter no serviço Dynamic DNS:

Tagged , , , , , , , , , , , , , , , , ,

Compreendendo as Vulnerabilidades de Software

gestaoriscos

Neste artigo vamos analisar de uma forma geral o que representa as vulnerabilidades para as organizações e para as pessoas, nomeadamente qual a origem e seu o seu impacto.

Uma vulnerabilidade, múltiplos vectores:

  • Rede Remota
  • Rede Local
  • Sistema local

Falhas com origem no código de aplicação devido a:

  • Falha de segurança
  • Erros funcionais

Onde estão essas aplicações:

  • Servidores
  • PCs, Portáteis, VMs
  • Dispositivos móveis
  • Impressoras, switch’s e router’s
  • Appliances domésticas/empresariais

 

Da vulnerabilidade à ameaça


  1. Um hacker identifica uma vulnerabilidade
  2. Desenvolve uma forma de utilizar a vulnerabilidade para manipular a aplicação, dando origem a um exploit
  3. O exploit é executado com sucesso
  4. O hacker faz a festa.

market

Ameaças múltiplas


  • Uma única vulnerabilidade pode ter diversos exploits
  • As defesas mais comuns protegem exploits, não vulnerabilidades

 

Gestão de Riscos


  • Conhecimento de vulnerabilidade e ameaças
  • Nem todas as vulnerabilidades representam risco idêntico.
  • Conhecimento de todos os equipamentos
  • Nem todos os equipamentos têm, ou precisam, do mesmo nível de segurança

 

Visão global de vulnerabilidade, factos

Em 2013:

  • 10 falhas zero-day foram descobertas nas 50 aplicações mais populares
  • 14 falhas zero-day foram descobertas no total na generalidade das aplicações
  • 13,073 vulnerabilidades foram descobertas em 2289 produtos vulneráveis
  • Aumento de 45% em vulnerabilidades (tendência 5 anos)
  • 79% das vulnerabilidades tiveram um patch disponível no dia em que foram divulgados.

Isto significa que é possível corrigir a maior parte das vulnerabilidades, e que as empresas e utilizadores finais têm fortes probabilidades de ter uma solução disponível para a origem do problema das suas falhas de segurança originadas nas vulnerabilidades do software.

Fonte: “Secunia Vulnerability Review 2014”

Novas e velhas ameaças


“Houve um aumento surpreendente de incidentes envolvendo o work Conficker, apesar de ter sido disponibilizado uma patch desde 2008.”

Fonte: “Information Security Breaches Survey 2013.” Technical Report. PwC

“Criando um código malicioso não é nenhuma ciência impossível: Em 2012, uma criança com 11 anos de idade desenvolveu um Trojan para roubar dados de login de jogadores online.”

Fonte: “AVG Community Powered Threat Report.” Q4 2012. AVG

Ao que estamos sujeitos


figure6

Fonte: Microsoft Security Intelligence Report volume 11 

É interessante analisar este gráfico que nos dá várias métricas e informação de análise, desde o momento em que é reportada a falha, até que é lançado o update. Devemos ainda considerar que que antes de ser reportada a falha pode já estar a ser explorada.

Mais curioso ainda é analisar a quantidade de ataques, sendo que há um pico de ataques no momento em que é lançada a atualização, surgindo no 1º mês seguintes uma maior intensidade dos ataques e no 2º mês após a falha ter sido detetada, dão-se ataques intensivos.

 

O que vulnerabilidades não resolvidas podem fazer


Departamento de Energia dos EUA

  • A exploração das vulnerabilidades dos seus sistemas de informação causaram um roubo de informação pessoal de mais de 104.000 individuos
  • Os atacantes neste caso foram capazes de utilizar exploits bem conhecidos e disponibilizados na internet, para ganhar acesso aos sistemas relevantes e retirar grande quantidade de dados
  • informação que pode afectar os interesses pessoais e financeiros de muitos individuos.

Custos de limpeza:quebras

  • um valor estimado de 1,6 milhões de dólares (monitorização de crédito e de trabalho), mais 2,1 milhões devido a perdas de produtividade.

Universidade da California, Berkeley

  • Milhões de tentativas de ataque registadas, numa base semanal.
  • O tempo entre o anúncio da vulnerabilidade e quando são verificados os primeiros ataques tornaram-se cada vez mais curtos. Falamos de dias, e por vezes horas.

Snapchat

  • Esta popular aplicação de troca de envio de fotos orientada principalmente ao mercado mais jovem, foi atingida por uma falha de segurança devido a uma vulnerabilidade.
  • Especificamente, a relutância da empresa Snapchat em resolver os problemas de segurança levou a que fossem roubados nomes e números de telefones de 4,6 milhões de utilizadores da aplicação.

Facebook

  • Cerca de 6 milhões de utilizadores foram afectados por uma vulnerabilidade de software, resultando na exposição de informação pessoal (ex: emails e números de telefone) durante cerca de 1 ano após o erro de software ter sido corrigido.
  • Adicionalmente, o Facebook detetou uma infeção causada por malware em portáteis de diversos funcionários em Fevereiro, levando a que houvesse ataques direcionados aos programadores que visitassem o site de desenvolvimento que tinha sido comprometido.

Fontes:
“Department of Energy’s July 2013 Cyber Security Breach.” Special Report: IG-0900. Energy.gov. Dezembro 2013
“Universities Face a Barrage of Cyberattacks.” The New York Times. Julho 2013
“Technologists scold Snapchat for poor security.” USA Today, Janeiro 2014

“Top 10 Security Breaches of 2013.” CRN, Dezembro 2013

 

Custos operacionais por incidente de segurança


figure62

  • Linha da frente (possui ferramentas e estratégias)
  • Bombeiros (age sobre necessidade e solicitação; medidas reactivas)
  • Líderes (um consultor de segurança, com medidas preventivas e monitorização)

 Fonte: “Defending Yesterday – The Global State of Information Security Survey 2014”, PWC, CIO magazine, CSO magazine, 2013

Investigação de vulnerabilidades


  • appsquoteInvestigação, descobrindo e coordenando a divulgação de vulnerabilidades ajuda a melhorar a segurança geral e performance quer para os negócios, quer para os utilizadores
  • As vulnerabilidades no software variam como elas podem expor máquinas e ambientes
  • Compreendendo os riscos relacionados com cada vulnerabilidade permite que sejam classificados de acordo com o nível de importância
  • O ponto anterior permite prioritizar o esforço de mitigação e de enfoque nas operações de segurança
  • Investigação é um elemento chave no tratamento e resposta das vulnerabilidades.

 

Gestão de vulnerabilidades


As brechas vão continuar a acontecer, como tal devemos considerar:

  1. Incluir segurança da informação como parte da estratégia do negócio
  2. Desenvolver políticas e obrigar a que essas políticas estejam alinhadas com a estratégia
  3. Focar em reduzir a área de ataque ou possibilidades de ataque
  4. Preparar para responder a falhas
  5. Monitorizar e reportar as actividades
  6. Estar informado e acompanhar sobre o panorama das vulnerabilidades e ameaças

 

Tagged , , , , , , , , ,

Do mobile até à compra: 5 Pontos chave

E-commerce

A Google Insights publicou um estudo recente que apresenta 5 pontos chave a reter no que toca ao processo de compra que tem início no Smartphone. No estudo participaram 950 pessoas, que responderam a um inquérito baseado no seu processo de compra, tendo origem num smartphone. Foram também recolhidos vários dados da utilização de dispositivos móveis.

Pontos retidos:

  1. Consumidores passam mais tempo a pesquisar em dispositivos móveis
    Os consumidores passam em média mais de 15 horas por semana a pesquisar nos seus smartphones e em média visitam o mesmo site 6 vezes.

  2. A pesquisa tem início num campo de pesquisa
    Cada vez mais utilizadores começam por procurar os produtos ou serviços que pretendem adquirir a partir dos motores de busca, contra as outras pesquisas que têm começo num site ou aplicação de uma marca.

  3. O fator proximidade é importante para o consumidor móvel
    Quase 70% dos consumidores esperam que as lojas estejam a menos de 8 quilómetros de distância da sua atual localização.

  4. Compra imediata é determinante
    Muito justificado pela vontade que o produto desperta na pessoa (consumismo), mais de metade dos inquiridos querem fazer a compra na hora seguinte à qual foi feita ou iniciada a pesquisa.

  5. O mobile influencia a forma de comprar
    93% das pessoas que fizeram pesquisa utilizando dispositivos móveis acabaram por concluir a compra do produto ou serviço. Maior parte das compras acontece mesmo nas lojas físicas.

Com mais este estudo compreendemos a importância do mobile para as empresas e do que este pode representar a nível de potenciais ganhos para um negócio que venda produtos ou serviços. A facilidade com que hoje qualquer pessoa tem um smartphone obriga a que haja uma estratégia sólida a este nível, de forma a evitar a perda de grandes oportunidades associadas à utilização destes dispositivos.

 

Quer saber mais?
Veja o artigo e resultados do estudo na íntegra.

Tagged , , , , , , ,

Estratégia Mobile nas Empresas

Hoje vou voltar a mencionar a importância do tema “Mobile”. Já o fiz anteriormente em dois artigos (Tendências Mobile para 2012 e Tendências para 2013) e volto a fazê-lo porque de fato estamos hoje a presenciar uma adesão massiva e agressiva, justificado pelos novos hábitos dos consumidores, pelo fácil acesso (menor custo) e pela panóplia de possibilidades que hoje um Smartphone oferece, criando em paralelo o sentimento de necessidade por parte do consumidor.

E de que crescimento falamos? Bom, falamos disto: “entre abril e junho foram vendidos em todo o mundo mais de 237,9 milhões de smartphones, um crescimento de 52,3% face a igual período de 2012 e o mais elevado dos últimos cinco trimestres.” (in tek.sapo.pt)

Por isto e porque a tendência de crescimento é para manter durante os próximos meses e provavelmente anos, as organizações têm de realmente agir rapidamente preocupando-se com uma resposta eficaz aos novos paradigmas e exigências, obrigando assim as empresas e instituições a definirem uma estratégia mobile.

E o que é isto de estratégia mobile? E de que paradigmas estamos a falar?

A estratégia mobile, ou móvel, de uma forma muito simples passa por definir normas, e criar mecanismos que permitam que um determinado utilizador de smartphone comunique com a organização por essa via, seja ele um funcionário da empresa, seja externo à organização (cliente ou parceiro).

Devemos definir políticas de utilização e de segurança para os nossos trabalhadores (BYOD – Bring Your Own Device), visto que há cada vez mais utilizadores e trabalhadores com Smartphones, podemos dotá-los de mecanismos para realizarem o seu trabalho a partir de qualquer lado. Este paradigma acaba por se focalizar mais na forma como os trabalhadores interagem internamente com a empresa e com os recursos que tem à sua disposição.

Por outro lado, temos um paradigma que é mais abrangente e que deve ser estrategicamente bem definido e delineado, orientado na forma como o negócio funciona e é visível para o exterior, no fundo a forma como permitimos e queremos que os clientes e parceiros comuniquem e interajam com a nossa organização.

Ok ok, chega de conversa…  por onde começar?

Bom, podemos começar pelo básico: o site da empresa! É surpreendente a quantidade de sites que são atualmente concebidos e não têm qualquer versão mobile disponibilizada, nem sequer são pensados para se ajustar à resolução dos diferentes equipamentos.

Mas eu já tenho site compatível com tablet’s, smartphones e…

Já é um bom começo mas é curioso ver a quantidade de sites que não oferece mais nada do que uma simples consulta de texto institucional, sem a possibilidade de compra, sem a possibilidade de pedir um contato ou ajuda, sem qualquer tipo de funcionalidade que me faça querer e precisar de visitar o site.

O meu site permite fazer compras online, ajustado para tablet, com uma pinta de invejar.

Isso é excelente e diria que hoje, é essencial mas… será que o processo de compra está facilitado? Já pensou no utilizador de Smartphone e tablet’s? Está disposto a dar tantos cliques/toques no ecrã e a escrever tanto nos teclados virtuais como quando está em frente ao PC? Certamente que não! Um utilizador mobile está habituado a dar um toque para acender o ecrã, a dar outro toque para iniciar um jogo, a dar um toque para ver uma notificação e a dar 2 toques para enviar um smiley para um amigo do outro lado do mundo.

O utilizador mobile é tipicamente um utilizador que quer sentir a experiência de utilização, sem sentir que está utilizar o aparelho. Faz sentido?

Ficariam surpreendidos, tal como eu fiquei, em saber o número de pessoas que abandonam um carrinho de compras durante um processo de checkout de uma loja virtual utilizando um tablet ou smartphone. Isto significa dinheiro, muito dinheiro!

Não é disto que gostamos? Um clique, e… está feito. É assim que gostamos das coisas: simples e práticas! E por ser disto que gostamos é por isto que o mobile trás novas exigências, novas formas de pensar e repensar o negócio.

A adoção massiva e muito rápida dos smartphones é uma realidade bem perceptível, dado o seu potencial impacto nas organizações, devemos pensar muito bem sobre a estratégia mobile que queremos, que pode passar por redefinir toda a estrutura empresarial ou partes que alteram processos da organização.

Ficaram entusiasmados? Então invistam 1h10m num video que incide essencialmente no Design/User Experience, mas que acaba por fazer um apanhado de muitas questões, números e conceitos que nos podem ajudar a desenhar uma estratégia mobile.

E umas infografias interessantes:
Mobile Learning That Works | Changing the In-store experience | Mobile Business Predictions

Tagged , , , , , , , , , , ,

Design centrado nas atividades

Hoje partilho um artigo produzido pela Medium.com, que focaliza a importância de deixar de desenhar aplicações orientadas ao utilizador mas sim às atividades.

https://medium.com/design-ux/9c5e582b3ec8

Tagged , , , , ,

10 Competências Individuais Críticas

Randy Glasbergen / glasbergen.com

Randy Glasbergen / glasbergen.com

Numa altura em que empresas e pessoas procuram reduzir custos e obter ganhos de produtividade, são várias as reflexões que diariamente são feitas, quer na forma como utilizamos o tempo diário, como nas ferramentas que temos ao nosso dispor, bem como na forma como as utilizamos. No entanto, há muito que podemos trabalhar ao nível da personalidade, que pode incluir fatores como o conhecimento e a atitude perante o trabalho diário e que nos pode a ajudar a exponenciar o trabalho e as ferramentas que já dispomos atualmente.

Por esta razão, deixo aqui uma seleção de 10 competências que considero críticas para o acompanhamento das exigências atuais e futuras do mercado. A ordem dos pontos é descendente do ponto mais procurado ao menos procurado.

  1. Pensamento Crítico
    Utilizando a lógica e a razão para identificar os pontos fortes e fracos de soluções alternativas, conclusões ou abordagens aos problemas.
  2. Resolução de Problemas Complexos
    Identificando problemas complexos e verificando informação relacionada de forma a desenvolver e avaliar opções e implementar soluções.
  3. Análise e Tomada de Decisão
    Considerando cuidadosa e eficazmente os custos e benefícios relativos às várias possibilidades de tomada de decisão e seus respetivos impatos.
  4. Abertura da Mente/Pensamento
    Prestando o máximo de atenção ao que as pessoas nos estão a dizer, investindo tempo na compreensão dos pontos que nos são dados, colocando questões apropriadas e sem interromper o raciocínio.
  5. Informática e Eletrónica
    Conhecimentos em circuitos eletrónicos, processadores, equipamento eletrónico e hardware, incluindo aplicações e programas.
  6. Matemática
    Conhecimento de aritmética, álgebra, geometria, cálculo, estatística e suas aplicações práticas.
  7. Operações e Análise de Sistemas
    Determinando como um sistema ou operação deverá funcionar e como o mesmo alterna e que resultados produz quando exposto a diferentes condições, operações e ambientes. Compreender os requisitos e desenhar especificamente soluções para responder às necessidades e requisitos de um determinado produto.
  8. Monitorização
    Monitorizar e avaliar a performance individual, outros colegas ou organizações para poder melhorar e tomar ações pró-ativas baseando nas melhores práticas.
  9. Programação
    Interpretando e desenvolvendo código de programação em diferentes contextos e aplicações.
  10. Vendas e Marketing
    Conhecimento de princípios e métodos para apresentar, promover e vender produtos e serviços. Incluindo estratégia e técnicas de marketing, apresentação de produtos, técnicas de vendas e sistemas de controlo de venda.

Com estes 10 pontos pretendo referir a importância de sermos polivalentes nas tarefas diárias e no esforço/espírito crítico que devemos de colocar nas pequenas ações diárias, contribuindo de forma positiva e sólida para o nosso desenvolvimento individual.

Tagged , , , , , , ,

SQL Server 2012 Business Intelligence

Acho que melhor do que falar de uma aplicação que facilita e agiliza imenso o processo de BI a partir de qualquer base de dados relacional, é vermos o video da apresentação das potencialidades do Microsoft SQL Server 2012 Business Intelligence.

Tagged , , , , , , , , , , , , , , , ,

Tendências para 2013

De acordo com a comunicação da Gartner, ficam as 10 tendências tecnológicas para 2013:

  1. Os telemóveis irão ultrapassar os PCs como o dispositivo mais usado a nível mundial para aceder à Web;
  2. Seis arquiteturas para desenvolvimento de aplicações móveis manter-se-ão populares – nativas, especiais, híbridas, Message, No Client e HTML 5 – embora seja de prever uma transição de arquiteturas nativas para arquiteturas Web, à medida que o HTML5 ganhar novas capacidades;
  3. As soluções de clouds pessoais substituirão gradualmente os computadores como a localização preferencial para guardar conteúdos pessoais, aceder a serviços e centralizar as suas “vidas digitais”;
  4. Algumas lojas de apps irão limitar as suas ofertas a dispositivos específicos e a tipos de aplicações, forçando as empresas que criam apps a negociar com várias lojas, a desenvolver vários processos de pagamento e várias condições de licenciamento.
  5. A Internet das Coisas: será um conceito cada vez mais usado, traduzindo-se na capacidade de ligar vários dispositivos de consumo à Internet, seja sensores embebidos, tecnologias de reconhecimento de imagem ou pagamentos com ligações NFC;
  6. Os sistemas de Cloud Services Brokerage (CSB) desempenharão cada vez mais um papel fundamental nas empresas de TI, como forma de otimizar os recursos disponíveis;
  7. A tecnologia Big Data irá passar da centralização nos projetos individuais para um factor de influência na arquitetura de informação estratégica das empresas;
  8. Os profissionais terão cada vez mais acesso a ferramentas de análise de desempenho no momento, que tornarão as decisões ainda mais flexíveis em cada etapa e processo de um negócio.
  9. Os sistemas de gestão de bases de dados apoiados em soluções de computação in-memory (IMC) tornar-se-ão cada vez mais comuns, abrindo as portas a verdadeiras transformações na velocidade de execução de processos complexos;
  10. Por fim, a utilização de ecossistemas TI integrados irá ganhar massa crítica face aos sistemas e abordagens heterogéneos de hardware, software e serviços.

Fonte: Gartner

Tagged , , , , , ,
%d bloggers like this: