Entenda de forma simples e fácil o que é “Big Data”

Olá,

Hoje vou falar um pouco mais sobre “Big Data” e mostrar para você a quantidade de dados que geramos para que entenda de forma simples e fácil o que é “Big Data”

Você nem imagina, mas geramos atualmente um volume absurdo de dados e dos mais variados.

(mais…)

O Office 365 não é só E-mail, veja guia completo para contratação.

 

 

 

 

Muita gente ainda não conhece todo ecossistema do Office 365

guia

Como eu disse o Office 365 não é só e-mail.

Eu vou fazer um overview do ecossistema que tem só aumentado.

Se você pensa em uma ferramenta de colaboração completa não pense em outra. O Office 365 é definitivamente completo.

Considero a ferramenta sem concorrência devido sua capilaridade atingida durante seu vasto desenvolvimento.

AD AZURE

Quando você acessa o Portal do Office 365 para utilizar seus serviços é o AD Azure que provê a autenticação.

Para acessar basta acessar https://manage.windowsazure.com que você terá o acesso ao seu AD Azure do Office 365.

Sim se você tiver Windows 10 em sua rede e não tem estrutura de Active Directory dentro de sua empresa e já tem serviço contrato de Office 365, pode usar seu Windows 10 para se autenticar no Azure AD do Office 365.

Veja como se autenticar no Windows 10.

É uma grande alternativa para sua jornada na nuvem e ter controle de acesso.

O Azure AD foi feito para controle de APP, por isso ele não tem função de GPO. Mas o uso dos 2 Active Directory on-premissess e o Azure AD são imbatíveis.

O Adconnect é uma solução híbrida onde faz a ponte de sincronismo entre on-premisses e nuvem ou nuvem e on-premissess. Se você quer ter um único logon para O Office 365, AD e autenticação de máquinas é um caminho saudável com Azure AD, Windows 10 e Office 365.

Veja como é a arquitetura do ambiente:

Está é uma visão geral por onde você poderia utilizar o Office 365.

Mas não é só isso.

Quais as ferramentas que o Ecosistema Office 365 tem?

O Exchange Online é o Serviço de e-mail do Office 365, ele lhe entrega o Outlook Web App (OWA) conhecido no mundo técnico onde você terá os acessos aos seus e-mail através do Navegador Web, através do Microsoft Outlook e outros clientes de e-mails.

Os protocolos usados são:

MAPI, ActiveSync, IMAP, POP

Yammer é a ferramenta de colaboração social corporativa que pode lhe proporcionar uma interação com os funcionários e colaboradores com mais eficiência. Uma integração com o Sharepoint que logo falarei abaixo pode dar uma agilidade dentro da corporação imensa diminuíndo o fluxo de e-mails.

O Onedrive é um dos melhores players de armazenamento pessoal e compartilhador de dados do mundo. Eu dou o apelido a ele de “Meus Documentos” da nuvem pois 1TB (um Terabyte) de dados para armazenar é um tamanho grande sem reclamação de espaço.
Deu problema no seu Notebook, na sua Workstation, pode trocar e ir para mesa do lado usar que seus dados estão todos no Onedrive garantindo a sua própria produtividade.

O Planner é a ferramenta de tarefas e projetos que você queria dentro do Office 365. Com ela você pode criar tarefas, projetos e compartilhar entre várias equipes o andamento de um projeto ou tarefa.
Ele tem uma dashboard onde você ou seu superior podem acompanhar o andamento e interagir, como também acompanhar os prazos e entregas. Além de integrar com Sharepoint e calendário melhorando a produtividade.

PowerBI é umas das ferramentas que eu mais gosto no Office 365, pois ela proporciona a montagem de vários tipos de relatórios com vários conectores de banco de dados e outros conectores, proporcionando a equipe ou tomadores de decisões a melhora de eficiência dentro de uma organização. Não é só conectores MICROSOFT, ele tem vários conectores com ferramentas de mercado, como o banco de dados Mysql, Oracle, Sybase dentre outras.

O Delve é uma ferramenta que proporciona onde mais você atuou dentro do Office 365, mostrando a sua interatividade com a ferramenta e ainda a sua interação com os colaboradores da empresa.
Ele realmente ajuda onde você mais atuou dentro de um documento, com quem interagiu e lhe da projeção melhor das suas atuações. Eu digo que é um BI (Business Inteligence) pessoal.

Office vídeo proporciona uma interação melhor para com os colaboradores da empresa com uma segurança maior e controle dos vídeos. Uma apresentação em vídeo, um curso online como E-learning. Como uma palavra importante de um gestor, com um controle melhor do vídeo através de desktop, notebook e devices como celulares e tablets. Assim seu colaborador não pode reclamar que não viu o vídeo ou a palavra de alguém importante dentro da corporação.

Sem sombra de dúvida o Office 365 não é o mesmo sem estas 3 ferramentas que revolucionaram e ainda revoluciona todas corporações de mercado. O Word, Excel e PowerPoint eram peças-chave para o Office 365. Além do on-premisses temos o Office online que lhe proporciona praticamente o que você usa on-premisses. Principalmente para quem trabalha em linhas de PDV, balcão, representação de vendas e quiosques são sensacionais neste quesito. Além da qualidade de sempre.

O OneNote é pra mim a evolução dos chamados NOTEPADS. Ele sim é relamente um multiplataforma de anotações. Se você tem o hábito de anotar tudo, substitua seu caderninho e canetinha por ele. Pois você tem acesso de qualquer lugar com o Office 365. Anotou na reunião, chegou na empresa acesse pelo Desktop e passe para o Word suas anotações. Faz uma diferença enorme e não tem desculpa pois todos os celulares, tablets tem o APP e ainda fora do Office 365 no pacote do Outlook.com. Torne ele um hábito, pois ele substitui o caderninho de anotações totalmente.

O Skype for business é um dos melhores comunicadores, e um dos mais completos pois juntou as facilidades do Skype Consummer com as integrações do Lync formando o Skype for Business, realmente a ferramenta é completa. Além do uso em reuniões, conferências, e-learnings e muito mais ela integra com vários PABX de mercado. Realmente este tipo de integração é difícil ver em outras ferramentas.

Deixei o SharePoint por último, pois eu acredito que seja a ferramenta que faz o Office ficar completo. Se você tem um File Server em sua rede e você gostaria de migrar para a nuvem o SharePoint é umas das ferramentas mais completas em termos de controle de documento, biblioteca de arquivos e Workflow de processos internos. Eu pessoalmente uso o SharePoint para meus pequenos laboratórios, worflows , controle, versionamento de documentos e projetos.

Preciso de todos estes serviços? Ou melhor inicialmente preciso contratar todos estes serviços?

Dependendo do tamanho de sua empresa ou uso de processos internos, certamente você não usará todos estes serviços, mas abaixo mostrarei como você pode contratar desde um só serviço ou a suite completa.

Planos quiosques

Os planos quiosques são aqueles planos contratados que abrange uma só ferramenta como:


Os planos Exchange Online visam pequenos clientes que estão insatisfeitos com seus provedores que não entregam um bom serviços e empresa que trabalham muito com colaboradores moveis. Eu recomendo em relação aos provedores de serviços que não tem uma interface rica como do Exchange Online que é praticamente um Outlook on-premisses.

Veja neste link as informações do Exchange plano quiosque. Clique aqui.

Os planos quiosques também abrangem a contratação só do Skype para uso corporativo e integração com seu PABX ou o uso dele como PABX online. Clique aqui para ver os planos e informações técnicas do Skype for business.

Informações de preços

O SharePoint Online também oferece planos individuais no caso do cliente quiser também contratar separadamente. Tem 2 planos P1 e P2 com variações técnicas. Veja aqui os planos.

Planos Completos Office 365

O Office 365 oferece planos domésticos, planos para pequenas empresas e planos para corporações chamados Enterprise.

Os planos têm variações de serviços e variações técnicas como funcionalidade e backup de dados.

Vamos lá começaremos com planos que está direcionado para uso doméstico.

PLANO DOMÉSTICO

Este plano abrange consultores estudantes que querem usar a ferramenta com uma suíte praticamente completa. Eles oferecem além do Office, o Office Online que geralmente tem um contrato com pagamento mensal, mas com um contrato de 1 ano.

É a porta de entrada para quem quer conhecer a ferramenta. Clique aqui e veja informações técnicas e preços.

Este plano já garante o backup dos seus dados por 30 dias e recuperação por 14dias direto do usuário sem precisar de suporte para Onedrive, SharePoint e Exchange Online.

PLANO PARA PEQUENAS EMPRESAS


Como na imagem acima os planos para empresa garantem até 300 usuários nos 3 planos. Eles variam com o uso pagando mensalmente ou pagamento mensal com contrato de 1 ano.

Estes planos além da compra direto do site tem os planos mais baratos para compra com um parceiro Microsoft.

Os planos com o parceiro você pode comprar com plano CSP, MPSA.

Link para entendimento com CSP (Cloud Solution Provider) https://partner.microsoft.com/pt-BR/cloud-solution-provider

Link para entendimento com MPSA (Microsoft Product Service Agreement) https://partner.microsoft.com/pt-br/licensing/volume-licensing-programs#Licensing_Volume_Licensing_Programs_Rich_Text_Componentold3

Link com os planos para pequenas empresas até 300 usuários.

https://products.office.com/pt-br/business/compare-office-365-for-business-plans

PLANOS ENTERPRISE

Estes planos são os planos completos que entregam praticamente todos os serviços do Office 365.

O Office Enterprise E1 é o plano de entrada das empresas que querem usar todos os recursos online do Office 365 menos o Office instalado. Ele abrange todos os produtos online com diferenças técnicas em funcionalidade de vídeo do Skype, de backup do SharePoint e Exchange Online.

Eu darei um mapa de funcionalidades técnicas neste post abaixo

O Office E3 é o que a maioria das corporações usam com os serviços online com office instalado proporcionando uma interação onpremisses com o melhor do online.
A retenção de dados é de 14 dias com recuperação própria do usuário e pós 14 dias com a equipe que administra o Office 365. O Sharepoint também proporciona os 14 dias de recuperação, com 90 dias de retenção dos dados além de suporte com backup e suporte da Microsoft.

O plano é tudo que uma corporação precisa para utilizar ambiente de comunicação, interação e produtividade com integração com PABX e PABX online. Além de todos os recursos e compliance de segurança que o Office 365 oferece.

SEGURANÇA

O Office 365 oferece segurança completa e varias certificações de mercado dando confiança para quem está contratando.

Veja: https://technet.microsoft.com/pt-br/library/office-365-compliance.aspx

SERVIÇCO DE SEGURANÇA RMS

O Serviço RMS proporciona segurança nos dados utilizando o Office 365, ele permite que os dados sejam acessados por autenticação do AD Azure. Caso o usuário copie para fora da organização o documento só poderá ser lido ou visualizado através de autenticação.

Veja link: https://support.office.com/pt-br/article/Ativar-o-gerenciamento-de-direitos-RMS-no-centro-de-administra%c3%a7%c3%a3o-do-Office-365-5b6d3ac7-b1ac-428e-b03e-50e882f85a6e?ui=pt-BR&rs=pt-BR&ad=BR

SERVIÇO IRM PARA SHAREPOINT

O IRM (Gerenciamento de direitos) garante uma auditoria e versionamento de dados garantindo a mobilidade com segurança dos dados. Hoje você não proíbe acesso, você controla o acesso.

Veja link com informação mais técnica: https://support.office.com/pt-br/article/Configurar-o-IRM-Gerenciamento-de-Direitos-de-Informa%c3%a7%c3%a3o-no-centro-de-administra%c3%a7%c3%a3o-do-SharePoint-239CE6EB-4E81-42DB-BF86-A01362FED65C?ui=pt-BR&rs=pt-BR&ad=BR

DESCOBERTA IN LOCO (backup e auditoria do Exchange Online)

https://fabiosilva.com.br/2016/04/20/ativando-descoberta-in-loco-backup-office-365-parte-i/

Para quem utiliza Office 365 para ambientes MAC os planos que abrange Office instalado como planos domésticos, planos Business, Premium para pequenas empresas e os planos Enterprise E3 e E5.

Para ambientes Linux além de você utilizar os serviços de e-mail com os clientes que utilizam POP e IMAP, o acesso via web é uma das alternativas.

O Cliente Evolution é um cliente que tem compatibilidade com protocolo MAPI, mas não testei no Office 365 (Exchange Online), só no Exchange on-premissess que funcionou muito bem.

Veja link com a configuração https://www.linux.com/learn/use-evolution-connect-microsoft-exchange-linux

Os planos governamentais vide link https://products.office.com/pt-br/government/compare-office-365-government-plans

Além de nem precisar falar, mas reforçando que dispensa comentários em dispositivos móveis como IOS, ANDROID e Windows Phone.

Espero que tenha proporcionadoum Guia completo na contratação dos serviços do Office 365!

No próximo post eu falarei sobre o EMS que abrange uma gama maior de produtos que envolve Office 365 e Azure.

Postem, compartilhem e deem opiniões.

 

Abraços

OpenShift e o Desafio dos Containers

Apresentando o Container

O primeiro ponto que precisamos entender é o tema Container. Podemos dizer que um Container é um isolamento de aplicações dentro de um sistema operacional, onde é possível individualizar diversas aplicações em uma mesma infraestrutura física compartilhando acesso internet, disco, processamento e memória. Ao usarmos Container conseguimos prover limites de isolamento para cada aplicação, ampliando não só a segurança do ambiente, mas também o desempenho das aplicações. Entretanto, você pode questionar: Denis, mas isto é o conceito de virtualização como eu já conheço! A resposta é um grande e sonoro “não”. Vamos aprofundar o tema para deixar mais claro, pois existem diferenças muito importantes para o nosso estudo.

Primeiro precisamos entender os motivos que estão fazendo com que o uso de Containers seja cada vez mais popular. Tenha em mente que quando fazemos uso da virtualização tradicional usamos um software chamado virtualizador (hypervisor), que é responsável pelo compartilhamento do hardware físico (memória, disco, processador, placa de rede, porta USB, etc) entre diversos sistemas operacionais (Guest OS/Máquina Virtual). Cada sistema operacional pode ser distinto (Windows, Linux, FreeBSD, etc), necessitando apenas manter a compatibilidade com a plataforma física selecionada que suporta este ambiente computacional.

Para compreender mais profundamente, considere o uso de uma máquina virtual, onde colocamos diversas aplicações. Imagine o que pode acontecer se uma aplicação for invadida, por exemplo? Neste cenário, todo o ambiente pode ser comprometido ou ainda o que aconteceria se uma aplicação apresentar um problema de desenvolvimento e consumir grande parte da memória deste servidor? Possivelmente teremos todas as outras aplicações prejudicadas.

Pensando ainda na maneira tradicional, como solucionaríamos este problema? Basta criar um ambiente com servidores redundantes contendo o mesmo virtualizador e configurar nele várias máquinas virtuais (VMs) separando as aplicações. Claro que o impacto negativo deste modelo é guiado principalmente pelo custo, principalmente se desenvolvermos um projeto onde o uso de sistemas operacionais exige licenciamento. Para materializar o que foi dito até o momento, observe o gráfico seguinte:

tabela

 

Note como é diferente o desenho de aplicações inseridas em VMs e aplicações projetadas para ambientes com Containers.  Se continuarmos a olhar para o tema “custo”, perceberemos que licenciamos apenas um sistema operacional e configuramos diversas aplicações individualizadas em quantos Containers forem necessários ou suportados pelo hardware usado. Vamos ampliar os horizontes este conceito para o ambiente de Cloud Pública ou Cloud Privada. Ao fazermos isto, perceberemos que é cada vez mais natural o uso de duas tecnologias importantes: Docker (https://www.docker.com/) e Kubernetes (http://kubernetes.io/).  Vamos estudá-los um pouco e identificar quais benefícios podemos encontrar neles.

 

Entendendo Docker, Kubernetes e OpenShift

Ponto 1: Docker é uma plataforma onde um Container é tratado como uma “imagem” contendo todos os elementos para o funcionamento de uma aplicação. Assim a ideia de compartilhar e colaborar muito usada por uma equipe de desenvolvedores é facilmente mantida.

Ponto 2: Docker consegue controlar atualizações, mapear as mudanças ou controlar de maneira automática todo o ciclo de vida de uma aplicação contida em uma imagem. Neste cenário não existe a preocupação em depositar uma aplicação em um ambiente de homologação e sofrer com problemas de funcionamento ao migrar para o ambiente de produção. O segredo é que tudo que é necessário para a aplicação funcionar está dentro do Container.

Ponto 3: E o que podemos falar a respeito do Kubernetes? É importante termos em mente que é inviável controlar manualmente o ciclo de vida de uma quantidade elevada de Containers devido a diversos fatores, dentre eles podemos citar a ordem com que eles são iniciados, por exemplo. É neste tema que entra o Kubernetes. O Google faz uso dele há mais de 15 anos para controlar as cargas de trabalhos (workloads) existentes em seus Data Centers. Desta forma podemos encontrar nele elementos como:

  • Controle da saúde de cada aplicação durante o processo de deploy, facilitando a identificação de problemas, possibilitando a reinicialização do Container que falhar, substituindo ou até reagendando um Container quando uma máquina virtual falhar;
  • Presença de Load Balance (Balanceador de Carga) para controlar o fluxo de acesso a aplicação duplicada;
  • Crescimento ou demolição automática da quantidade de réplicas de uma aplicação. Isto é feito com o controle da quantidade de Containers seguindo as regras previamente estabelecidas ou interagindo diretamente via linha de comando.
  • Crescimento horizontal da aplicação usando Containers;
  • Execução de tarefas usando arquivos em lotes para otimizar e automatizar atividades de maneira sequencial que normalmente seriam feitas por técnicos ou programadores (Batch).

Imagine se uníssemos em uma única plataforma todas as funcionalidades e benefícios do Docker com o Kubernetes. Claro que seria algo fantástico, mas será que realmente é possível? Tenho uma ótima notícia para você, esta pergunta já foi respondida com um grande “sim” pela Red Hat com a criação do OpenShift em 2013. O OpenShift posiciona-se como um PaaS (Plataforma como Serviço/Platform as a Service) permitindo simplificar o desenvolvimento, acrescentando ganho de escala nas aplicações em diversos tipos de ambientes e deixando mais simples o armazenamento de aplicações.

Para o UOLDIVEO introduzir o OpenShift em nossas atividades foi um caminho natural trilhado pela parceria de longa data com a Red Hat. Nossa experiência nos possibilita entender a necessidade de dinamismo em um mundo que segue com força para a transformação digital e nos capacita a desenvolver diversos modelos de projetos envolvendo OpenShift.

Esta parceria proporciona ganhos para os nossos clientes, pois permite um acesso direto ao suporte especializado e diferenciado, juntamente com treinamentos e certificações para nossa equipe, garantindo acesso às novidades e lançamentos da Red Hat com bastante antecedência.

 

* Denis Augusto A. de Souza, Analista de Produtos do UOLDIVEO. Autor da série de livros Tempestade Hacker, publicada pela Amazon.com.br.

 

Links indicados:

 

A criação de uma empresa: O mundo digital transformando os negócios

O mundo de Internet é muito dinâmico e desafiador. Acompanho a evolução da Internet desde 1995, portanto, há mais de 20 anos. Posso assegurar que é humanamente impossível estar up date com tudo, mas podemos ao menos estabelecer alguns focos e acompanhá-los. Temos a obrigação de saber o que acontece nos segmentos que atuamos, porém esse acompanhamento tornou-se muito desafiador.

Nos dias de hoje, a cada momento alguém em algum lugar do planeta lança algum sistema de meios de pagamento revolucionário ou cria alguma plataforma nova de e-learning que traz inovações etc. Principalmente pela facilidade onde qualquer pessoa com uma ideia – que pode ser boa ou não – tem condições de colocá-la no “ar” em minutos através de provedores de hospedagem em nuvem, como o UOL Host. E mais, pode também com alguns clicks associá-la à algum meio de pagamento que aceita todas as bandeiras de cartão de crédito como o Pagseguro.

A divulgação também ficou factível através de soluções associadas ao target desejado e o mais importante, estabelecendo o quanto você está disposto a investir na comunicação. Sem contar redes sociais, blogs, sites e outras ferramentas usadas para tal. Tudo isso de forma rápida, com despesas pequenas e pagas sob utilização ou demanda.

Enfim, tudo ficou mais fácil! O problema é ter uma ideia que faça a diferença e de fato possa ter atributo suficiente para atrair não só a atenção das pessoas como também que as façam consumir. Não podemos esquecer que boas ideias muitas vezes surgiram em teses universitárias e em empresas criadas em garagens. E hoje, muitas delas são líderes mundiais, usando plataformas universais.

Cada vez mais percebe-se empresas que acham que sua indústria ou serviço possuem tal peculiaridade que não precisam estar associadas ao mundo digital. Essas empresas mais cedo ou mais tarde quebrarão a cara. O problema ocorre quando além de não acordarem para essa verdadeira revolução digital, tentam remar contra.

A indústria fonográfica é um exemplo claro disso, plataformas digitais de música substituíram a venda de CDs, que daqui a pouco virará peça de museu, fazendo companhia aos discos de vinil. Os grandes conglomerados de mídia que não buscaram se modernizar, usando a Internet como aliada, também estão passando por dificuldades.

As vezes um aplicativo útil pode estimular um determinado serviço e destruir a forma antiga de se consumir, como por exemplo, os polêmicos aplicativos de táxi.

Uma coisa sempre prevalecerá, posso garantir que a vossa excelência o cliente é quem vai mandar nesse jogo. Esteja atento ao que ele está sinalizando pois é ele quem vai consumir ou não o seu produto ou serviço.

Foco no cliente é importante para nos anteciparmos e sempre satisfazer seus desejos, antes que algum concorrente o faça. E o pior é que esse concorrente, nesse mundo digitalizado, pode ter sido criado a pouco tempo, mas pode ter o “poder” de destruir o seu modelo de negócio. E o mais grave, o negócio do seu cliente também pode estar sendo ameaçado.

Bem-vindo ao mundo digital!

Preciso mesmo complicar para inovar?

Depois de 20 anos trabalhando ininterruptamente com Web (e inexoravelmente com a TI ao seu redor) e acompanhando praticamente como tudo começou, como está evoluindo e para onde vai, você se sente confortável para falar do assunto com algum conhecimento de causa. Afirmo com segurança que, nesse tempo todo, a palavra que mais ouvi foi “inovação”. Eu sei: inovar não é ato exclusivo de TI. A NASA, por exemplo, a tem em seu DNA e mostrou sua importância durante a Corrida Espacial, no século passado. E não só ela, mas também a antiga (e rival) União Soviética. A partir de 1760, em outro exemplo contundente, a própria Revolução Industrial foi um marco em inovação que moldou tecnologia, indústria, comércio, relações humanas e processos de forma indelével.

Uma busca simples pelo termo “inovação” no Google retorna, sem maiores refinamentos, 102 milhões de resultados. Em inglês, “innovation” aparece 448 milhões. Ok, desconte as empresas que possuem a palavra no Nome Fantasia por puro modismo e mesmo assim temos um indicador da importância da palavra.

Fica claro, portanto, porque existem tantos mantras que utilizam essa palavra, a maioria deles compelindo pessoas, processos e empresas a serem sempre criativos, revolucionários, visionários. Algumas vezes de forma orgânica, fluida, inerente ao seu modus operandi; outras, de forma paranoica, obstinada e atabalhoada. Esse é o momento em que ela começa a trabalhar contra tudo aquilo para o qual deveria servir; é quando a inovação complica ao invés de descomplicar.

Quando falo de complicar estou me referindo àquele modelo de inovação que parte da premissa “Preciso inovar, e para isso eu tenho que criar algo mirabolante”. Não consigo conceber uma conexão que justifique que inovar significa inventar algo hiperbólico. Para mim, na verdade, deve ser o contrário: uma das funções importante da inovação (entre tantas outras) é simplificar e obter resultados maiores e melhores com cada vez mais simplicidade.

Recentemente li um artigo médico que unia os conceitos de inovação com IoT. O tom do artigo era utópico, com ares de ficção científica, e concluía com algo do tipo “ansiamos por um dia em que inventarão ferramentas que, conectadas e acessíveis remotamente, possam informar o estado de um paciente de maneira ativa, nas quais poderemos intervir prontamente mesmo à distância”. Do ponto de vista da inovação, o autor se mostrou um romântico adepto da complicação: precisamos realmente criar algo que ainda não existe para atingir algum estágio inovador? Não seria inovador o suficiente criar não um novo monitor cardíaco que converse com a Web, mas apenas um acessório que se conecte aos já existentes, para atender dentro dos conceitos de IoT?  O fato é que a adoção do pensamento inovador não deve se ater exclusivamente à criação de algo novo, mas também à revisão de processos, fossilizados pelo tempo. O que nos faz entender porque, então, ainda encontramos resistência: por causa do fator intangibilidade. Pensar a inovação de forma complicada leva à intangibilidade, ao inacessível, através da seguinte inferência:

SE Para inovar eu tenho que (re) inventar algo do zero
E (re) inventar algo do zero demora e dá trabalho.
E se demora, não se paga e não gera resultado a curto prazo.
PORTANTO não é viável inovar”.

 Um exemplo clássico que mostra o quanto inovar não é apenas inventar: o mesmo programa espacial da NASA do século passado, que citei mais acima, deparou-se com o seguinte problema: como fazer funcionar uma caneta em ambiente de micro gravidade? E milhares de dólares foram investidos para criar uma caneta que permitisse aos astronautas escrever em ambiente tão inóspito. Dinheiro empreendido, resultado não obtido: as canetas inventadas não funcionavam, a despeito de tanta reinvenção e verba investida. O que o programa rival e contemporâneo soviético fez para resolver o mesmo problema? Utilizou lápis no lugar das canetas (um agradecimento aqui ao Marco Antônio Tangari por ter me lembrado desse caso). Isso também é inovação!

Não quero me fixar à ideia de que inovar é apenas criar ajustes e acessórios ao que já existe, mas que TAMBÉM É. E que ao pensar uma forma de simplificar um processo, mesmo que você utilize recursos que já existem (como o lápis para os soviéticos) você pode eliminar o ranço que te desmotivaria a inovar.

Marcelo Simonka.

 

Garanta suas Datas – Parte 3

Olá pessoal.

Dando sequência ao artigo ‘Garanta suas Datas – Parte 2’ publicado no mês  passado. Caso você não tenha lido a primeira parte sugiro voltar lá, pois poderá ter dificuldades de entender a lógica do estudo de caso.

ÉPICOS E HISTÓRIAS

No Kanban trabalhamos com Épicos e Histórias. Geralmente é criado 1 épico para cada grande demanda que chega ao time. Ao começar a atuar em um novo épico, o time se reuni para analisá-lo e quebrá-lo em histórias (etapas menores).

Como boa prática sempre procura-se quebrar o épico em histórias com aproximadamente o mesmo tamanho (o menor possível). Isto é fundamental para conseguir extrair indicadores gerenciais mais assertivos. Entrarei no detalhe um pouco mais pra frente.

Traduzindo isto para a realidade em que estávamos trabalhando, o Épico corresponde ao projeto e as Histórias correspondem às etapas mapeadas no fluxo de Implantação.

No nosso caso os tamanhos de algumas histórias destoaram das demais, mas isso não é problema, pois como o fluxo é sempre o mesmo teremos um padrão que será seguido em todos os épicos.

Identificamos no nosso fluxo a existência de algumas histórias que serão executadas 1 única vez, enquanto outras podem ser executadas repetidas vezes (uma para cada componente envolvido).

Não entendeu? Vamos considerar que o time de Implantação recebeu um projeto que possua a seguinte topologia (figura 8).

imagem 1

 

Figura 8 – Topologia de uma implantação simples

No fluxo de Implantação verificamos a existência de histórias que estão relacionadas ao épico como um todo, vinculadas ao planejamento e/ou entendimento do projeto.  Chamamos o conjunto destas atividades de ‘Planejamento Inicial’. Vejam as histórias que mapeamos nesta fase (figura 9).

imagem 2

Figura 9 – Histórias previstas no Planejamento Inicial

As demais histórias do fluxo de Implantação irão se repetir para cada componente do projeto, ou seja, todas as histórias serão avaliadas para o ‘Server A’, ‘Server B’ e ‘Server C’. De repente não será necessário aplicar todas as histórias em cada componente, mas é obrigatório analisar sua necessidade.  Veja as histórias envolvidas nesta etapa (figura 10).

imagem 3

Figura 10 – Histórias do Componente

Com esta definição é possível começar a utilizar o board do Kanban.

CRIANDO O BOARD

O Kanban pode ser aplicado através da simples utilização de um quadro e vários post-its, mas particularmente prefiro o uso de ferramentas. A ferramenta permite extrair indicadores importantes para gestão do time.

Caso você não tenha nenhuma ferramenta em sua empresa indico avaliar o Trello ou o LeanKit. Ambas são muito simples de utilizar e já entregam relatórios que lhe permitem realizar a gestão do processo. O Trello possui uma versão gratuita que pode ser uma boa opção para quem está conhecendo o processo.

Sugiro que inicie com um board simples, sem muitos detalhes no início, pois a mudança de cultura por si só já será um grande desafio. A medida que o time vai se adaptando com o processo você poderá amadurecer seu board, caso sinta necessidade.

No exemplo que apresento na figura 11 lhes mostro a visão mais básica de um board do Kanban. Ele é composto pelas seguintes colunas:

  • To Do: Backlog de histórias já liberadas para trabalho;
  • WIP: Histórias que o time está trabalhando neste momento;
  • Waiting: Histórias que estão presas com equipes externas (liberação de ACL por exemplo);
  • Review: A história que está nesta coluna deverá ser revisada por um analista, não podendo ser o mesmo que a executou na coluna WIP. Apesar de parecer retrabalho é uma atividade relativamente rápida e mitiga muito o risco de falhas no projeto;
  • Done: Histórias já concluídas.

imagem 4

Figura 11 – Board criado no Trello

Considero está uma visão básica, mas que lhe permite garantir uma boa condução da implantação. Agora é só colocar para rodar o processo.

COLOCANDO PARA RODAR

As histórias não são inclusas de 1 única vez no backlog do time (coluna TO DO). Elas são inclusas a medida que suas dependências são encerradas.

Muitas vezes queremos adiantar o trabalho e desrespeitamos as dependências. Este comportamento pode gerar retrabalho, pois 1 alteração que ocorra nas histórias anteriores que estavam vivas significa ter que rever todas as atividades que foram ‘adiantadas’. Segure seu impulso e não faça isto.

Como estamos indicando alocar mais de 1 analista para atuar em cada projeto, corremos o risco de todas as atividades estarem ‘presas’, seja aguardando atividades de times terceiros ou liberações das dependências. Você consegue evitar esta situação trabalhando com mais de 1 épico de cada vez.

Ambos os épicos estarão quebrados em histórias no board da equipe. O segredo está em não amarrar o analista a histórias de apenas um determinado épico, pois neste caso voltaremos ao cenário inicial. Os analistas da equipe devem atuar em qualquer história disponível no momento, indiferente de qual épico seja.

A quantidade de épicos concorrentes deverá ser avaliada pontualmente, pois irá depender muito do seu fluxo de implantação e do tamanho do seu time.

SISTEMA PUXADO

Ao implantar o Kanban o time irá registrar todas as histórias que estão executando no board da equipe. Neste momento existe uma forte tendência de nos depararmos com o cenário apresentado na figura 12, onde o mesmo analista aparece atuando em diversas atividades ao mesmo tempo.

imagem 5

Este comportamento é conhecido como sistema empurrado, isto é, o analista já está atuando em uma história, enquanto vão empurrando outras atividades para ele realizar.

Muitos gestores acreditam que desta forma o time está sendo produtivo, mas não se engane. Foi provado que com esta forma de trabalho a produtividade diminui e o risco de ficar ‘rebarbas’ é maior.

A solução apresentada pelo Kanban é o conceito de sistema puxado (figura 13).

imagem 6

Figura 13 – Sistema Puxado

Neste cenário o analista trabalha em 1 história por vez, sempre focando na coluna da direita para a coluna da esquerda, ou seja, ele irá puxá-las. Trabalhar em 1 história por vez garante maior velocidade e qualidade na entrega. Para detalhes deste assunto indico aprofundar seus estudos nos livros indicados no tópico ‘Métodos Ágeis’.

A prioridade de atendimento deve ser realizada sempre da história mais antiga (coluna da direita) para a história mais nova (coluna da esquerda). Portanto, no board de exemplo apresentado na figura 13, as histórias paradas nas colunas ‘Review’ ou ‘WIP’ devem ser tratadas antes de puxar novas histórias da coluna ‘DO TO’.

Você só terá o Kanban funcionando corretamente quando entender e praticar este conceito.

 

GESTÃO DO DAILY

Para o bom funcionamento do Kanban é fundamental a existência do Daily. O Daily nada mais é do que um acompanhamento rápido realizado no board diariamente para identificar se o fluxo está sendo seguido corretamente.

Neste processo é muito importante a participação de todo o time presencialmente, pois quaisquer dúvidas que venham a surgir devem ser esclarecidas na hora.

Não confunda o daily com reunião de trabalho das atividades. O objetivo não é entrar no detalhe de cada história viva e sim verificar se o processo está ocorrendo conforme previsto. Veja a seguir algumas falhas que você pode identificar no daily:

  • Existem analistas trabalhando em mais de 1 histórias ao mesmo tempo;
  • Estão sendo puxadas novas histórias enquanto existem histórias vivas sem atuação;
  • Histórias estão sendo priorizadas fora da sequência indicada na coluna ‘To Do’;
  • O WIP está muito ‘gordo’;

Estes são apenas alguns exemplos, mas você com certeza se deparará com outras situações.

A medida que o time for ganhando maturidade no processo, o daily tende a ser realizado cada vez mais rápido. Ele é especialmente importante nos primeiros meses de vida do processo, mas você nunca poderá deixar de realizá-lo.

 

ESTRUTURAR EQUIPE EM CÉLULAS

Caso você esteja trabalhando com um time de implantação grande, é provável que você conseguirá ter maior vazão no fluxo proposto, certo? Correto!

Mas na prática nos deparamos com alguns problemas gerados neste cenário, como por exemplo:

  • Gestão do daily complexo. Onera tempo e dificulta alocação de recursos.
  • O board possuirá muitas histórias e irá dificultar o entendimento por parte dos stakeholders envolvidos;
  • Times muito grandes possuem maior reincidência de atritos de relacionamentos na condução do processo;

Visando evitar este tipo de situação sugiro que você crie células reduzidas com no mínimo 2 e no máximo 4 analistas (figura 14). Esta estratégia lhe ajudará na gestão do processo e influenciará na performance do time.

imagem 7

Figura 14 – Equipe distribuída em células de 2 a 4 analistas

Apenas tome cuidado para que você não gere grupos isolados, as famosas ‘panelinhas’.

Lembre-se que o objetivo deste estudo é justamente desvincular o projeto do analista, sendo assim, nada nos impede de promover a movimentação de analistas entre as células. Isto lhe permite incrementar as células que necessitem agilizar determinadas entregas, além de ajudar na integração entre todos os analistas da equipe (figura 15).

imagem 8

Figura 15 – É possível movimentar analistas entre as células

Quando seu time estiver maduro nesta estrutura você realmente estará atuando com a gestão distribuída e o risco de impactar datas devido à ausência de analistas estará mitigada. Mas o mais legal de todo o processo está por vir. A análise dos números.

 Abraços,

Muniz

O futuro é exponencial

  Sempre quando ouço falar sobre bitcoin lembro do livro Reconhecimento de Padrões, do William Gibson – famoso pela trilogia Sprawl, inspiração de Matrix – onde, em 2003, ele já especulava que a utilização de dinheiro em papel seria considerada ilegal. Ao analisar as possibilidades de utilização do blockchain (“livro-contábil” em banco de dados distribuídos público) nos faz sentir personagens de um enredo cyberpunk de verdade.

As possibilidades de desintermediação são quase infinitas, ainda mais quando associadas à outras tecnologias emergentes do mercado digital, como internet das coisas, machine learning, inteligência artificial, realidade virtual e realidade aumentada, e há aplicabilidade tanto para soluções financeiras como não financeiras. Hoje  as mais diversas iniciativas globais com o objetivo de desburocratizar os sistemas, oferecer segurança, transparência e conexões diretas entre consumidores e fornecedores, população e governo, usuários e devices.

Em quase todas as transações financeiras ou de confiança, um terceiro é responsável por validar e intermediar o processo, como instituições financeiras, cartórios e autoridades certificadoras (no caso de certificados digitais), o blockchain substitui todas elas através da criptografia e assinaturas com histórico de transações, através de um “livro-contábil” público distribuído entre os nós da rede que validam a origem, o destino e a ordem em que as transações ocorreram por meio de hashs, timestamp e recursos computacionais utilizados no processo.

No primeiro relatório do World Ecomomic Fórum para a disrupção ou  4º revolução – Deep Shift – coloca o blockchain no centro dos 6 grandes tópicos das mudanças, com foco principal em economia compartilhada e confiança distribuída, e prevê que até 2027 o uso do blockchain seja massivo globalmente. De olho nesse mercado, e atento as mudanças, não só do modelo de negócio, mas da própria característica fundamental de sua existência (como a alavancagem do dinheiro, inflação e derivativos) os setenta maiores bancos do mundo formaram em 2014 o consórcio R3 Cev, com o objetivo de construir e capacitar a próxima geração de serviços financeiros como contratos inteligentes, confiança distribuída e investimento em startups de serviços financeiros. Mas esse não é o único mercado de olho no poder do blockchain. Há desde compartilhamento de arquivos, contratos inteligentes, transparência na governabilidade à emissão de cidadania utilizando hoje a tecnologia que promete revolucionar não só a nossa relação como consumidores, mas a nossa própria noção de comunidade global e divisões geopolíticas:

Bitnation é uma estrutura governamental baseado em blockchain – um país na internet -, capaz de oferecer serviços como cartórios, segurança baseados em análise de risco, monitoração gps, resposta à eventos de emergências, imagens de lugares inacessíveis ou inseguros via drone, proteção e assistência médica, serviços à refugiados em parceria com a ACNUR, ACNUDH e UNPO, educação, entre outros.

Slock é uma fechadura inteligente, que possibilita, por exemplo, o aluguel de um quarto de hotel ou casa consultando a disponibilidade do local direto no device, efetuar a reserva e a transferência de criptomoeda diretamente à fechadura. E esta pode, por exemplo, efetuar a avaliação da sua própria funcionalidade, abrir um chamado de conserto e dividir os lucros entre os proprietários através de contratos inteligentes.

O mesmo será possível com os carros autônomos.

Para ir  além das soluções futuristas existem milhões de possibilidades práticas que dão transparência e agilidade aos processos burocráticos atuais como serviços governamentais de identificação, registro de propriedade, registro de novas empresas, consulta à população, decisões judiciárias, prescrições médicas, votos, pagamentos de taxas e impostos, tudo via internet, com soluções blockchain, que hoje já estão disponíveis na Estônia, o e-Estônia.

Através de contratos inteligentes é possível executar automaticamente as cobranças e divisões de lucros das cláusulas de um contrato, atividade com grande aplicabilidade na indústria fonográfica e serviço de stream, por exemplo.

Da agenda do médico à carteira de motorista, do reconhecimento de assinatura ao fechamento de um contrato, do aluguel da casa à emissão de um passaporte, onde o blockchain pode revolucionar a sua vida hoje?

Mais informações em:

 https://www.weforum.org/reports/deep-shift-technology-tipping-points-and-societal-impact/

http://www.r3cev.com/

https://smartcontract.com/

Abraços,

Ana Paula

 

 

Design Thinking – Parte 2

Olá pessoal, tudo bem?

Saiu a continuação do vídeo mostrando como utilizar o Design Thinking nos seus projetos!

Só para lembrar, dividimos o artigo em duas partes:

Parte I – Na primeira parte do artigo (veja aqui), mostrei como iniciar o projeto (etapas preliminares) e como coletar dados e informações para a condução do mesmo (Imersão).

Parte II – Neste vídeo veremos como analisar as informações levantadas, sintetizá-las, levantamento de ideias e criação dos modelos (protótipos) do projeto.

Se você já assistiu o primeiro vídeo, aumenta o volume aí e dá um play no vídeo!

 

Processos, “pra” que te quero?

Olá pessoal, tudo bem? Nosso blog está bacana, não é mesmo?

Hoje vamos abordar um assunto um pouco diferente, mas que também julgamos importante.

A rotina diária das pessoas inclui uma série de atividades: levantar, tomar banho, escovar os dentes, se arrumar, dirigir, deixar os filhos na escola, trabalhar, almoçar, pagar contas, estudar, etc. Fazemos isso naturalmente, sem se atentar que para cada atividade há uma “sequência lógica” para se chegar ao objetivo específico.

Por exemplo, a atividade de tomar banho! Não é possível tomar um banho quente sem antes ligar o chuveiro, assim como o aquecimento da água ficará comprometido se a conta de energia não estiver paga, não é mesmo? Se houver falha no chuveiro, sabemos que é preciso repará-lo, mas não há como fazer isso sem saber o modelo, sem ter o mínimo de conhecimento de elétrica ou enquanto alguém está tomando um banho gelado, certo?

Imagine, então, executar uma série de atividades do dia-a-dia sem regras, sem sequência, sem funções para lhe auxiliar, sem relógio para controlar os horários para execução, etc.

Assim como em nossas vidas, as empresas também precisam de sequências, funções, atividades e regras. E aqui que entram os Processos.

Vamos lá …

Processo é um conjunto de atividades inter-relacionadas para se chegar a um objetivo, sendo composto por entradas, atividades, funções, regras e saídas. Básico certo? Mas será que todos enxergam a importância disso?

Apesar da importância dos processos e seus benefícios às organizações, clientes e profissionais, persiste a visão da burocracia e da documentação extensa. Neste sentido, um dos desafios para as equipes de Qualidade é transformar um produto de natureza “chata” em algo que efetivamente agregue valor aos seus usuários.

No UOLDIVEO, trabalhamos com processos baseados nas melhores práticas ITIL® e normas ISO/IEC 20000 e ISO/IEC 27001, e é comum existirem questionamentos sobre a necessidade efetiva destes processos na companhia.

A resposta dada aos questionamentos é sempre SIM: os processos são necessários! Não somente por conta das boas práticas ou para atender os requisitos de normas e conformidades com órgãos reguladores, mas porque são justamente os processos que garantem a consistência de uma série de atividades, auxiliam a produzir resultados e a definir papéis e responsabilidades das equipes envolvidas, melhorar a qualidade de serviços e entregar as necessidades de clientes, e acima de tudo, auxiliam na redução e otimização de custos.

É chato pagar contas, mas a importância disso é observada quando ao ligar o chuveiro a agua que sai do mesmo está quente, ou seja, a conta de energia foi paga. Se há uma redução na conta de água, o processo de fechar a torneira enquanto escova os dentes, ou de lavar o quintal com água da chuva foi importante para esse resultado. E não se faz isso sem lógica, sem disciplina e sem a definição do objetivo.

Nas empresas os profissionais devem enxergar os processos com a mesma importância, e fazer com que eles se tornem “naturais”, não deixando de lado é claro a atenção na execução de cada um deles.

Neste caso, a automação de processos é outro item facilitado. Uma vez que as atividades estejam mapeadas é possível detectar gargalos, padronizar e otimizar ações. Melhoria contínua é – por fim – introduzida gerando benefícios crescentes ao produto ou serviço.

Reportar e registrar uma falha sempre que detectada (seja em sistemas, equipamentos ou documentações), corrigir e registrar detalhadamente as soluções, escalonar corretamente, registrar as mudanças e avaliar o que pode ser impactado, alinhar e manter a comunicação com os envolvidos, tudo isso é importante para a que haja qualidade nas entregas e para que o cliente (interno ou externo), fique satisfeito. Além disso, vale citar que prejuízos podem ser evitados, principalmente em eventuais casos de eventos de crise.

Por fim, vale lembrar que nada está escrito em pedra e podem existir exceções, porém, estas não podem virar regras ou mudar sem avaliação as definições existentes.

Como disse em outro post, nada é tão bom que não possa ser melhorado e no caso de Processos, os profissionais têm papel fundamental para as melhorias.

“Não é suficiente você fazer o seu melhor; primeiro você precisa saber exatamente o que fazer, para depois dar o seu melhor

Edwards Deming

Até a próxima.

Melo

Ataques DDoS atingem novo patamar, qual será o futuro?

Sempre me questionei a respeito do que aconteceria se um ataque digital fosse feito usando centenas de milhares de dispositivos móveis ao redor do mundo, e me deparei no passado perdendo o sono diversas vezes com algo desta magnitude. Infelizmente hoje podemos dizer que algo similar aconteceu recentemente no mês de setembro e outubro deste ano. Neste cenário, é fácil dizer que não foi surpresa o ataque ter acontecido, mas foi realmente uma surpresa a forma como foi feito.

Preocupado com este cenário, venho acompanhando o crescimento do número de dispositivos conectados à internet, sejam eles celulares, tablets, câmeras, roteadores wireless ou diversos outros tipos de equipamentos, há mais de 3 anos e facilmente ver-se que existe um crescimento surpreendentemente a cada ano. Segundo o Juniper Research, uma empresa especializada na elaboração de pesquisas, em 2020 teremos mais 38,5 bilhões de dispositivos conectados em todo o mundo. Considerando que todos nós certamente pensamos em segurança em um dispositivo antes de conectá-lo a internet, imagine o tamanho do estrago que teremos quando 38,5 bilhões de dispositivos estiverem enviando e recebendo informações em diversos cantos do mundo? Só no Brasil, segundo um estudo realizado pela Fundação Getúlio Vargas, existem mais usuários de smatphones do que de notebooks e tablets, adivinhe o novo resultado desta pesquisa quando tivermos mais opções a um preço menor para compra.

Olhando de forma ampla, podemos dizer que as opções para este post são muitas. Poderia eu aqui falar do crescimento espantoso de malwares bancários para dispositivos móveis, já que um recente levantamento da Kaspersky Lab, uma importante referência para pesquisas envolvendo o tema segurança, detectou mais de 77.000 trojans bancários, sendo 98% projetados para o sistema operacional Android, mas não vou! Poderia também discutir neste post a ameaça que expos mais de 100 milhões de usuários do WhatsApp, mas também não vou abordar isto hoje! Então, pelo amor de Deus, que tema você vai falar Denis?

Vamos detalhar o ataque digital que ocorreu em 21 de outubro nos servidores da Dynamic Network Services, conhecida como Web Dyn. Primeiramente é importante saber que a Dyn conduz o acesso a sites como Twitter, Netflix, Spotify ou CNN através dos seus servidores de DNS (Domain Name System) e ao receber este ataque, mais de 1,2 mil sites ficaram inacessíveis. Entenda que quando navegamos pela internet, precisamos dos servidores de DNS para apontar onde estão os sites desejados e sem eles nenhum ambiente Web pode ser alcançado.

As análises iniciais da própria Dyn apontam que o ataque superou 50 vezes a volumetria de seu acesso normal, recebendo uma volumetria maior que 1.2Tbps com origem em localidades como Ásia, América do Sul, Europa e US. Observe que a complexidade deste ataque poderia prejudicar qualquer site isoladamente, seja em grande ou pequena escala de impacto, mas acredito que neste caso certamente foi feito um estudo detalhado envolvendo a relação fragilidades vs impacto. Não tenho dúvida que a Dyn tinha diversas proteções, poderia ter sido bem pior se não tivesse, mas nada poderia preparar para o que aconteceu. O objetivo final de quem fez o ataque era afetar o máximo de empresas possível e isto segue o padrão do novo atacante digital, que é capaz de elaborar atividades focadas sempre em maior poder de devastação.

Entretanto, como podemos classificar ou identificar este ataque? Primeiro ponto, o alvo foi a infraestrutura da Dyn, impedindo que seu principal negócio fosse acessado. O volume de requisições recebido foi muito superior ao planejado. O segundo ponto que devemos analisar baseia-se em no fato de que o acesso à internet e a consulta a dispositivos como firewalls, roteadores e switchs recebeu tantas conexões que saturou, prejudicando seu funcionamento. Provavelmente foi até o momento o ataque mais complexo e sofisticado deste tipo já feito. Com isto podemos concluir que é o comportamento devastador de um ataque chamado Distributed Denial of Service/Ataque de Negação de Serviço (DDoS).

O primeiro ponto importante do ataque a Dyn é que o atacante estava se preparando há algum tempo, fazendo uso de maneira inteligente e coordenada do código público pertencente ao malware mirai, que afeta ambientes com o sistema operacional Linux e transforma-os em ambientes controlados remotamente.  Em linhas gerais podemos dizer que o atacante digital se aproveitou do conceito que guia a Internet of things/Internet das Coisas (IoT) e infectou diversos dispositivos ligados a internet, principalmente câmeras e dispositivos caseiros de armazenamento usando seus acessos conhecidos. Um ambiente infectado pelo Mirai vasculha continuamente a internet procurando por dispositivos não contaminados usando uma tabela com nomes comuns de usuários e senhas padronizados por fabricantes.

Note que nenhum ataque complexo buscando por falhas em programas foi feito e para remover o controle do Mirai basta remover o cabo de rede, reiniciar o dispositivo e mudar a senha do usuário administrador no dispositivo. Veja que as bases para um ataque desta magnitude estão na fragilidade humana, que novamente não seguiu regras simples baseadas na modificação de um usuário e senha.

Quem estuda segurança da informação identifica estes traços na técnica chamada de engenharia social. Tal técnica está presente na séria de ficção Mr. Robot, que em pouco tempo se tornou a primeira produção original do USA a ser indicada na categoria Melhor Série Dramática concorrendo a um Emmy, um dos maiores prêmios da TV. Mr Robot é uma série criada por Sam Esmail, Steve Golin (True Detective) e Chad Hamilton, sendo produzida pela Universal Cable Productions e encontra-se na segunda temporada, sendo exibida aqui no Brasil pelo canal Space.  A história acompanha a vida de Elliot (Rami Malek, de The Pacific), um jovem programador que sofre de uma desordem que o torna antissocial. As atividades de Elliot chamam a atenção de Mr. Robot (Christian Slater, de Mind Games), um misterioso anarquista que o convida a fazer parte de uma organização que atua na ilegalidade com o objetivo de derrubar as corporações americanas.

Retornando ao tema do nosso post, quero concluir dizendo que infelizmente tenho visto minhas previsões se concretizarem e a tendência é que encontremos pesadelos mais frequentes nas mesas de CSO, Gerentes de TI e diversos membros do board de corporações. Segurança é algo que não podemos descartar, precisamos ter sempre em mente que ataques como o sofrido pela Dyn estão e estarão cada dia mais presentes, necessitando do apoio de empresas de Data Centers, provedores de acesso internet e diversos especialistas que saibam quais são os caminhos para proteger contra quaisquer ataques digitais.

Links indicados:

Kaspersky Lab detecta mais de 77 mil trojans bancários em dispositivos móveis

27ª Pesquisa Anual do Uso de TI, 2016 – Estudo da Fundação Getúlio Vargas

Quantidade de objetos conectados no mundo alcançará 38,5 bilhões em 2020

Dyn Analysis Summary Of Friday October 21 Attack