Blog
As filas de trabalho invisíveis
As formas como medimos os tempos de entrega de um projecto, serviço ou produto estão desconexas com a realidade, que se encontra escondida naquilo que designamos por filas não geridas.
Um dos objectivos do nosso trabalho deveria ser que o mesmo fluísse, sem interrupções ou esforço. É pelo sucedido que temos atrasos em entregas, situações de burnout e a necessidade de apelar às culturas ágeis – como o caso da cultura DevOps –, em que duas equipas, até então em silos distintos, se unem num propósito comum, com visibilidade sobre o todo e não limitadas a uma parcela do seu contributo.
A grande dificuldade da sociedade do conhecimento é aplicar o princípio da gestão de... Ler mais
Fábulas de fraudes nas empresas portuguesas: a compra de equipamento electrónico
O Jorge trabalha no departamento comercial da empresa Alameda Informática SA, uma empresa que se dedica ao comércio de computadores portáteis, tablets e telemóveis.
Num determinado dia, o Jorge recebe um e-mail de patrick.west@art-equipments.org - Patrick West, Director de Compras da multinacional Art Equipments, com uma ordem de compra de telemóveis de última geração, no valor de 175 mil euros. Depois de várias trocas de e-mail e telefonemas, o Jorge, todo contente, acerta a data de entrega no armazém da Art Equipments, nos arredores de Londres.
O equipamento é entregue. O pagamento nunca será recebido, resultando... Ler mais
Cinco estratégias para proteger os dados na cloud
Todas as plataformas de hyperscale cloud utilizam serviços distribuídos altamente redundantes que asseguram uma grande resiliência e evitam downtime, assinala André Hamaoka, responsável de vendas cloud, da Claranet Portugal. Mas as empresas precisam de algo mais para proteger os seus dados.
Todas as plataformas de hyperscale cloud utilizam serviços distribuídos altamente redundantes que asseguram uma grande resiliência e evitam downtime, mas esta resiliência não responde a todos os problemas e não podemos esquecer que é sempre necessário fazer regularmente cópias de segurança dos dados.
A qualquer altura um ataque de hackers, um erro de um utilizador ou um... Ler mais
MEGA LEAK - Centenas de documentos confidenciais da sua organização encontrados na Deep & Dark Web
Este pode ser o título dos principais jornais quando acordar, num dia qualquer
Anos de investimento e construção da sua marca destruídos de um momento para o outro. Exposição das marcas dos seus parceiros que, serão certamente afectados. Chamadas telefónicas constantes dos seus clientes para perceber detalhes da violação de dados (data breach) e de que forma foram expostos. Os media a tentarem contactar porque pretendem fazer uma investigação mais a fundo.
Começa a contagem decrescente para fazer a comunicação ao regulador. Investigadores de segurança começam a detectar as falhas e vulnerabilidades que existem no perímetro da organização: portas abertas,... Ler mais
Mobile Engagement – Serviços para uma geração cada vez mais mobile
As estratégias de mobile engagement são cada vez mais importantes em quase todas as áreas de negócio. João Justo Gonçalves apresenta algumas estratégias para o turismo e o retalho.
Nos últimos anos o turismo, em Portugal, tem crescido a uma média anual de 6,3%, bem acima de outros destinos “concorrentes” de “sol” igualmente afastados dos problemas associados à “Primavera Árabe” (como Espanha com somente + 2,4% ou Grécia com + 2,8%). A que se deve este sucesso? “Investir nos meios de promoção tradicionais era estar a deitar dinheiro à rua, tornou-se evidente que para implementar uma estratégia de diferenciação teríamos de apostar fortemente no Marketing Digital”.
Esta... Ler mais
Se um dispositivo de impressão colocar em risco o seu negócio?
Uma impressora ligada em rede sem qualquer tipo de protecção é tão vulnerável como um computador sem antivírus. João Carola Martins, gestor de soluções de impressão na Claranet, alerta para as vulnerabilidades que afectam a generalidade dos sistemas de impressão.
As impressoras, quando ligadas em rede sem qualquer tipo de protecção, são tão vulneráveis quanto um computador sem antivírus ou uma rede sem firewall. Este conceito é difícil de entender considerando que são impressoras, ou multifunções, nas quais onde, supostamente, não conseguimos instalar um malware ou correr um software de análise antivírus e que, para muitos, como o nome diz, são máquinas que servem apenas e... Ler mais
Workplace Productivity: concretizar a transformação
É de conhecimento geral, os conceitos e benefícios da transformação da mobilidade nas empresas e pessoas. No entanto, para investirmos e concretizarmos a visão de Mobilidade, é fundamental criar prioridades de adoção e analisar em real time se estamos efetivamente a produzir aumento de performance.
Mobilidade – Caraterística fundamental do novo Workplace?
Disrupção e Agilidade serão talvez os dois adjetivos que melhor definem o mundo em que vivemos. Num Mundo composto por Millenials e Generation Z com padrões comportamentais de Shared Mentality e Everything As A Service que não se preocupam com a posse, mas sim com a utilização e estão...
Ler mais
Opinião: Utilizador, o elo mais fraco?
O perímetro das organizações está a ser definido pelas pessoas, com o formato de uma nuvem de pontos interligados em rede, tornando imperativo capacitá-las para haver maior cibersegurança, sustenta Pedro Almeida, gestor de operações de segurança na Claranet Portugal.
A segurança do ecossistema das TI e dos dados por estas alojados, transformados e reportados assentava maioritariamente – e até há relativamente pouco tempo – no largo pilar da Tecnologia. Sucessivas camadas de protecção conferiam, no seu conjunto, um nível de segurança que permitia a Administradores de Sistemas e Responsáveis de Negócio verdadeiras noites de sono descansado.
Fechando utilizadores em... Ler mais
Opinião: Revolução industrial 4.0 - powered by the Cloud
O termo Indústria 4.0 refere-se à combinação de várias inovações importantes na tecnologia digital, algumas delas estão agora a atingir o seu ponto de maturidade. O seu maior impulsionador tem sido as tecnologias disponibilizadas na Cloud que possibilitam o acesso a recursos de computação praticamente ilimitados, serviços de Internet of Things (IoT) que potenciam a interligação de equipamentos industriais e robots com sensores sofisticados que chegam a gerar mais de 5000 informações por segundo, plataformas de BigData e Advanced Analytics que armazenam e processam esta informação sem pestanejar, e serviços de Machine Learning e Inteligência Artificial que permitem atingir novos patamares... Ler mais
Opinião: O impacto da exposição das credenciais no futuro das empresas
As notícias de quebras de segurança, os chamados data breaches, são cada vez mais frequentes e as empresas têm de se proteger e limitar o impacto na sua credibilidade, defende Pedro Barbosa, director de segurança da Claranet.
Os chamados data breaches ocorrem com uma frequência cada vez maior, sendo notícia frequente nos meios de comunicação. Milhões de credenciais acabam expostas em domínios públicos, acessíveis a qualquer pessoa. Casos como Linkedin, Ashey Madison, Stratfor, Zomato encontram-se entre milhares de data breaches tornados públicos, existindo muitos outros milhares que passam despercebidos ao conhecimento público.
À partida, a exposição destas... Ler mais















