Mostrando postagens com marcador CIO. Mostrar todas as postagens
Mostrando postagens com marcador CIO. Mostrar todas as postagens

segunda-feira, 25 de maio de 2020

Tudo que você queria saber sobre BI, mas não tinha a quem perguntar

Mary K. Pratt, CIO.com 22/10/2019

Foto: Shutterstock

Business Intelligence (BI) não é uma estratégia nova entre as companhias que buscam a digitalização. Entretanto, seu alcance e pormenores ainda podem ser desconhecidos. A prática utiliza software e serviços para transformar dados em insights ​​que informam as decisões estratégicas e táticas para uma organização. As ferramentas de BI acessam e analisam conjuntos de dados e apresentam descobertas analíticas em relatórios, resumos, dashboards, gráficos, tabelas e mapas para fornecer aos usuários informações detalhadas sobre o estado dos negócios.
O termo inteligência comercial também se refere a uma variedade de ferramentas que fornece acesso rápido e fácil a insights sobre o estado atual de uma empresa, com base nos dados disponíveis.

Exemplos de Business Intelligence

Os relatórios são uma faceta central do BI e o dashboard é talvez a ferramenta arquetípica da área. Os dashboards são aplicativos de software hospedados que reúnem automaticamente os dados disponíveis em tabelas e gráficos que dão uma noção do estado imediato da empresa.
Embora a inteligência comercial não diga aos usuários de negócios o que fazer ou o que acontecerá se eles seguirem um determinado curso, o BI também não é apenas sobre a geração de relatórios. Em vez disso, o BI oferece uma maneira de as pessoas examinarem os dados para entender tendências e obter insights, simplificando o esforço necessário para procurar, mesclar e consultar os dados necessários para tomar boas decisões de negócios.
Por exemplo, uma empresa que deseja gerenciar melhor sua cadeia de suprimentos precisa dos recursos de BI para determinar onde estão ocorrendo atrasos e onde existem variabilidades no processo de remessa, explica Chris Hagans, vice-presidente de operações da WCI Consulting, consultoria focada em BI. Essa empresa também poderia usar seus recursos de BI para descobrir quais produtos estão mais atrasados ​​ou quais modos de transporte estão mais envolvidos em atrasos.
Os possíveis casos de uso de BI se estendem além das métricas típicas de desempenho comercial de vendas aprimoradas e custos reduzidos, diz Cindi Howsonvice-presidente de pesquisa do Gartner. A especialista aponta para o sistema escolar da Columbus, em Ohio, e seu sucesso usando ferramentas de BI para examinar diversos pontos de dados - desde taxas de participação até desempenho dos alunos - para melhorar, por exemplo, o aprendizado dos alunos.
Os fornecedores de BI Tableau e G2 também oferecem exemplos concretos de como as organizações podem usar as ferramentas de business intelligence:
  • Uma organização cooperativa poderia usar o BI para acompanhar a aquisição e retenção de membros;
  • As ferramentas de BI podem gerar automaticamente relatórios de vendas e entrega a partir dos dados do CRM;
  • Uma equipe de vendas pode usar o BI para criar um painel mostrando onde estão as perspectivas de cada representante no pipeline de vendas.

Business intelligence x business analytics

Um aspecto que você deve ter notado nesses exemplos é que eles fornecem informações sobre o estado atual da empresa ou organização: como estão as perspectivas de vendas hoje em dia? Quantos membros perdemos ou ganhamos neste mês? Isso chega à principal distinção entre business intelligence e outro termo relacionado, business analytics.
A inteligência comercial é descritiva, informando o que está acontecendo agora e o que aconteceu no passado para nos levar a esse estado. O business analytics, por outro lado, é um termo genérico para técnicas de análise de dados que são preditivas - ou seja, elas podem lhe dizer o que vai acontecer no futuro - e prescritivas -, podem dizer o que você deve fazer para criar melhores resultados (geralmente, o business analytics é considerada o subconjunto da categoria maior de análise de dados que é focada especificamente nos negócios).
A distinção entre os poderes descritivos do BI e os poderes preditivos ou descritivos do business analytics vai um pouco além do que estamos falando. Também chega ao cerne da questão de quem é o Business Intelligence. Como o blog da Stitchdata explica, o BI visa fornecer insights diretos do estado atual das coisas aos gerentes de negócios. Embora as previsões e os conselhos derivados do business analytics exijam que os profissionais de ciência de dados analisem e interpretem, um dos objetivos do BI é que seja fácil para os usuários finais não técnicos entenderem e até mergulharem nos dados e criarem novos relatórios.

Estratégia de inteligência de negócios

No passado, os profissionais de TI eram os principais usuários dos aplicativos de BI. No entanto, as ferramentas de BI evoluíram para serem mais intuitivas e fáceis de usar, permitindo que um grande número de usuários em vários domínios organizacionais utilizem seus recursos.
Howson, do Gartner, diferencia dois tipos de BI. O primeiro é o BI tradicional ou clássico, onde os profissionais de TI usam dados transacionais internos para gerar relatórios. O segundo é o BI moderno, onde os usuários de negócios interagem com sistemas ágeis e intuitivos para analisar os dados mais rapidamente.
Howson explica que as organizações geralmente optam pelo BI clássico para certos tipos de atividades, como relatórios regulatórios ou financeiros, onde a precisão é primordial e as perguntas e conjuntos de dados usados ​​são padronizados e previsíveis. As empresas geralmente usam ferramentas modernas de BI quando os usuários de negócios precisam de insights sobre dinâmicas que mudam rapidamente, como eventos de marketing, nos quais a rapidez é valorizada para obter dados 100% corretos.
Embora a inteligência comercial sólida seja essencial para a tomada de decisões estratégicas de negócios, muitas organizações lutam para implementar estratégias eficazes de BI por conta de práticas inadequadas de dados, erros táticos e muito mais.

Business Intelligence de autoatendimento

O esforço para tornar possível a praticamente qualquer pessoa obter informações úteis das ferramentas de BI deu origem à BI de autoatendimento, uma categoria de ferramentas que visa abstrair a necessidade de intervenção da TI para a geração de relatórios. Essas plataformas permitem que as organizações tornem os relatórios de dados internos da empresa mais prontamente disponíveis para gerentes e outras equipes não técnicas.
Entre as chaves para o sucesso do autoatendimento de BI estão os painéis de BI e as UIs, que incluem pontos de pesquisa intuitivos que permitem que os usuários encontrem e transformem dados de maneiras fáceis de entender. Uma certa quantidade de treinamento será sem dúvida necessária, mas se as vantagens das ferramentas forem óbvias, os funcionários estarão ansiosos para trabalhar com as soluções.
Porém, lembre-se de que também existem armadilhas no BI de autoatendimento. Ao orientar os usuários de negócios a se tornarem engenheiros de dados ad hoc, você pode acabar com uma mistura caótica de métricas que variam entre departamentos, ter problemas de segurança de dados e até executar grandes contas de licenciamento ou SaaS, se não houver controle centralizado da distribuição de ferramentas. Portanto, mesmo se você se comprometer com o Business Intelligence de autoatendimento em sua organização, não poderá simplesmente comprar um produto pronto para uso, disponibilizar para a sua equipe e esperar o melhor.

Software e sistemas de Business Intelligence

Uma variedade de ferramentas se enquadra no que é conhecido como Business Intelligence. Para facilitar, o SelectHub diferencia algumas das categorias e recursos mais importantes:
  • Dashboards
  • Visualizações
  • Comunicado
  • Mineração de dados
  • ETL (extração-transferência-carga - ferramentas que importam dados de um armazenamento de dados para outro)
  • OLAP (processamento analítico online)
Dessas ferramentas, o SelectHub diz que os dashboards e a visualização são de longe os mais populares; eles oferecem resumos de dados rápidos e fáceis de entender, que estão no centro da proposta de valor da BI.
  • Existem muitos fornecedores e ofertas em BI, e percorrê-los pode ser cansativo. Alguns dos principais players incluem:
  • Tableau, plataforma de análise de autoatendimento que fornece visualização de dados e pode se integrar a uma variedade de fontes de dados, incluindo o Microsoft Azure SQL Data Warehouse e o Excel
  • Splunk, uma “plataforma de análise guiada” capaz de fornecer BI e análise de dados de nível empresarial
  • Alteryx, que combina análises de várias fontes para simplificar os fluxos de trabalho, além de fornecer uma variedade de insights de BI
  • Qlik, que se baseia em visualização de dados, BI e análise, fornecendo uma plataforma de BI escalável
  • Domo, plataforma de nuvem que oferece ferramentas de BI adaptadas a vários setores (como serviços financeiros, assistência médica, fabricação e educação) e funções (incluindo CEOs, vendas, profissionais de BI e trabalhadores de TI)
  • Dundas BI, que é usado principalmente para criar dashboards e scorecards, mas também pode gerar relatórios padrão e ad-hoc
  • Google Data Studio, uma versão mais robusta do Google Analytics
  • Einstein Analytics, a tentativa da Salesforce.com de melhorar o BI com IA
  • Birst, um serviço de nuvem no qual instâncias múltiplas do software de BI compartilham um back-end de dados comum.

Analista de Business Intelligence

Qualquer empresa que leve a sério o BI precisará ter analistas de Business Intelligence na equipe. Em geral, eles pretendem usar todos os recursos das ferramentas de BI para obter os dados de que as empresas precisam, sendo o mais importante a descoberta de áreas de perda de receita e a identificação de onde podem ser feitas melhorias para economizar dinheiro ou aumentar os lucros.
Mesmo que sua empresa confie nas ferramentas de BI de autoatendimento, os analistas de BI têm um papel importante a desempenhar, pois são necessários para gerenciar e manter essas ferramentas e seus fornecedores. Eles também configuram e padronizam os relatórios que os gerentes gerarão para garantir que os resultados sejam consistentes e significativos em toda a organização. E, para evitar problemas de entrada / saída de dados, os profissionais de BI precisam garantir que as informações que chegam no sistema estejam corretas.
Os empregos de analista de BI geralmente exigem apenas um diploma de bacharel, pelo menos no nível básico, embora para avançar na classificação um MBA possa ser útil ou até necessário. Em outubro de 2019, o salário médio de BI é de cerca de US$ 67,5 mil embora dependendo do seu empregador possa variar de US$ 49 mil a US$ 94 mil.

segunda-feira, 27 de abril de 2020

O que os problemas do COBOL em Nova Jersey ensinam sobre sistemas legados

Por Redação CIO em 15/04/2020 

COBOL completa 60 anos: o que sua história dirá sobre o futuro do ...
Computerworld
Alta demanda em plataforma de desemprego de Nova Jersey, Estados Unidos, mostra como a escassez de programadores com conhecimento em uma linguagem específica, o COBOL, afetou todo o sistema do estado. A plataforma lutou para suportar um aumento de 1.600% na demanda e precisou de talentos específicos para trabalharem com a linguagem criada na década de 1950. 
Segundo reportagem do CIO Dive, o sistema de back-end que suporta a plataforma de desemprego do estado norte-americano dobrou sob a pressão de um aumento de 1.600% nas solicitações – de 9.500 na semana de 14 de março, para 156.000 na semana seguinte. Na primeira semana de abril, as reivindicações iniciais aumentaram novamente em mais de 206.000. 
"Dados os sistemas legados, devemos adicionar uma página para os conhecimentos de informática [COBOL], porque é com isso que lidamos nesses legados", disse o governador de Nova Jersey Phil Murphy, em entrevista coletiva. "Temos sistemas com mais de 40 anos. Haverá muitas autópsias, e uma delas em nossa lista será 'como diabos chegamos aqui, quando literalmente precisávamos de programadores' [COBOL]". 

Vintage, porém eficaz 

Desde o pedido de ajuda do governador, um fluxo de voluntários avançou, embora a plataforma de desemprego continue a racionar o acesso dos candidatos de acordo com seus números de seguridade social, conta a reportagem. 
O COBOL foi criado como uma plataforma unificadora, uma linguagem de programação altamente legível que as pessoas podiam aprender rapidamente. "É [uma linguagem] detalhada e foi muito precisa e orientada por procedimentos", explicou à reportagem Brandon Edenfield, Diretor-Gerente de Modernização de Aplicativos da Modern Systems.  
Quando foi desenvolvido, os sistemas eram usados para processamento de números, não para alimentar aplicativos críticos. Com o tempo, o uso contínuo expandiu e hoje é usado para impulsionar as operações das empresas que processam grandes volumes de transações em um mainframe.  
Entretanto, as empresas que não se modernizaram têm que lidar com aplicativos legados e não documentados que estão em execução há décadas. Alterações feitas por funcionários que se aposentaram ou saíram do local levam a que Edenfield se refere como "código de espaguete". 
Isso significa que o conhecimento da linguagem, provavelmente, não será suficiente para corrigir os problemas do COBOL de Nova Jersey, diz a reportagem. "Mesmo que o governador encontre programadores da COBOL, esses caras vão dizer: 'Eu sei falar francês, mas não sei o que essas coisas fazem'", disse Edenfield ao CIO Dive. "Eles terão que entrar e tentar descobrir o que todos esses aplicativos fazem", complementou. 

É preciso superar o legado 

Isso coloca uma pressão sobre sistemas legados, que se esforçam para escalar com demandas atuais. "Sempre que você tem um sistema que se torna difícil de manter, há perigos, independentemente de sua confiabilidade teórica", disse ao CIO Dive, Joseph Steinberg, Consultor de Segurança Cibernética. 
Os desafios enfrentados a partir da alta demanda impulsionada pela crise do coronavírus serão sentidos de diferentes formas pelas empresas. O caso de Nova Jersey destaca como uma mudança repentina de escala pode incendiar a infraestrutura de TI, com falta de talento suficiente para impulsionar a mudança, diz a reportagem. 
Assim como, sistemas desatualizados podem introduzir riscos cibernéticos de maneira contra intuitiva, como já expôs outros aplicativos como o Zoom, que teve problemas com segurança cibernética a partir da alta demanda decorrente do trabalho remoto nesse período.  
"Minha esperança, como a de todos, é que a pandemia diminua e que voltemos ao normal nos próximos meses", disse Steinberg. "Mas se não o fizermos, provavelmente veremos outros sistemas falharem, alguns dos quais podem não ser facilmente corrigidos".

domingo, 5 de abril de 2020

6 maneiras que hackers estão explorando a crise do COVID-19

Dan Swinhoe, CSO (EUA) em 24/03/2020

Foto: Shutterstock
Embora as organizações possam tomar várias medidas para garantir que os funcionários estejam bem equipados para trabalhar remotamente de maneira segura, os atores dessas ameaças, de todas as faixas, já estão tirando proveito da situação do COVID19/coronavírus. Para não perder uma oportunidade, os hackers estão intensificando as operações para espalhar malware através de e-mails, aplicativos, sites e mídias sociais com o tema Covid19. Aqui está uma análise dos possíveis vetores de ameaças e técnicas que os hackers estão usando para atacar as organizações.

E-mails de phishing

O e-mail é e continuará sendo o maior vetor de ameaças para pessoas e organizações. Os cibercriminosos há muito tempo usam eventos mundiais em campanhas de phishing para aumentar sua taxa de acertos, e o coronavírus não é uma exceção.
A Digital Shadows relata que os mercados da dark web estão anunciando kits de phishing COVID19 usando um anexo de e-mail corrompido disfarçado como um mapa de distribuição do surto do vírus por preços que variam de US$ 200 a US$ 700.
Os temas desses e-mails variam, de artigos de analistas de setores específicos da indústria e detalhes das orientações oficiais de saúde do governo a vendedores de máscaras ou outras informações sobre operações e logística durante esse período. As cargas incluídas nesses e-mails variam de ransomware e keyloggers a trojans de acesso remoto e ladrões de informação.
"Nossa equipe de pesquisa de ameaças observou inúmeras campanhas de e-mail maliciosas COVID-19, com muitas delas usando o medo para tentar convencer as vítimas em potencial a clicar. Os criminosos enviaram ondas de e-mails que variavam o disparo de uma dúzia a mais de 200.000 por vez, e o número de campanhas está aumentando. Inicialmente, assistimos a uma campanha por dia em todo o mundo, agora observamos três ou quatro por dia", diz Sherrod DeGrippo, Diretor Sênior de Pesquisa e Detecção de Ameaças da Proofpoint.
Segundo DeGrippo, cerca de 70% dos e-mails revelados pela equipe de ameaças da Proofpoint liberava malwares, com o restante sendo usado na tentativa de roubo de credenciais das vítimas através de páginas de destino falsas, como o Gmail ou o Office 365. A Proofpoint diz que o volume acumulado de e-mails/iscas relacionado ao coronavírus representa agora a maior coleção de tipos de ataque unidos por um único tema que a empresa já viu.
O NCSC e a Organização Mundial de Saúde (OMS), entre outros, fizeram avisos públicos sobre e-mails fraudulentos que fingem ser de órgãos oficiais. Vários e-mails de phishing que afirmam ser do Centro de Controle e Prevenção de Doenças (CDC) estão circulando.
A BAE Systems relata que os hackers que enviam e-mails com o tema COVID-19 incluem a Transparent Tribe (também conhecida como APT36), direcionada para o governo indiano, os grupos Sandworm/OlympicDestroyer e Gamaredon, vinculados à Rússia, e os grupos afiliados chineses Operation Lagtime e Mustang Panda APTS.

Aplicativos maliciosos

Embora a Apple tenha colocado limites em aplicativos relacionados ao COVID-19 em sua App Store e o Google tenha removido alguns da Play Store, aplicativos maliciosos ainda podem representar uma ameaça para os usuários. O DomainTools descobriu um site que pedia aos usuários que baixassem um aplicativo Android que suspostamente forneceria informações estatísticas e de rastreamento sobre o COVID-19, incluindo recursos visuais do mapa de calor. No entanto, o aplicativo é realmente carregado com um ransomware para Android, agora conhecido como COVIDLock. A nota de resgate exigia US$ 100 em bitcoin, em 48 horas, e ameaça de apagar os contatos, fotos e vídeos, bem como a memória do telefone do usuário. Um token de desbloqueio foi descoberto.
O DomainTools relatou que os domínios associados ao COVIDLock foram usados anteriormente para distribuir malware relacionado à pornografia. "A história de longo prazo dessa campanha, agora parecendo desativada, sugere que esse golpe do COVID-19 seja um novo empreendimento e experimento do hacker por trás desse malware", disse Tarik Saleh, Engenheiro de Segurança Sênior e Pesquisador de Malware da DomainTools, em um blog.
A Proofpoint também descobriu uma campanha pedindo aos usuários que doassem seu poder computacional para o SETI@Home, mas dedicados à pesquisa sobre o COVID-19, apenas para fornecer malware de roubo de informações fornecido via BitBucket.

Domínios inválidos

Novos sites estão sendo rapidamente criados para disseminar informações relacionadas à pandemia. No entanto, muitos deles também serão armadilhas para vítimas inocentes. A Recorded Future relata que centenas de domínios relacionados ao COVID-19 foram registrados todos os dias nas últimas semanas. O Checkpoint sugere que os domínios relacionados ao COVID-19 tenham 50% mais chances de serem maliciosos do que outros domínios registrados no mesmo período.
O NCSC informou que sites falsos estão se passando por Centros de Controle de Doenças (CDC) dos EUA e criando nomes de domínio semelhantes ao endereço da web do CDC para solicitar "senhas e doações de bitcoin para financiar uma vacina falsa".
Reason Security e Malwarebytes relataram um site de mapas de calor de infecção do COVID-19 que está sendo usado para espalhar malware. O site é carregado com o malware AZORult, que rouba credenciais, números de cartões de pagamento, cookies e outros dados confidenciais baseados no navegador, e os filtra para um servidor de comando e controle. Ele também procura carteiras de criptomoedas, pode pegar capturas de tela não autorizadas e coletar informações de dispositivos de máquinas infectadas.

Pontos de extremidade inseguros e usuários finais

Com um grande número de funcionários ou até empresas inteiras trabalhando remotamente por um longo período de tempo, aumentam os riscos em torno dos endpoints e das pessoas que os utilizam. Os dispositivos que a equipe usa em casa podem se tornar mais vulneráveis se os funcionários não atualizarem seus sistemas regularmente.
Trabalhar em casa por longos períodos de tempo também pode incentivar os usuários a baixar aplicativos de sombra para dispositivos ou desprezar políticas de segurança que eles normalmente seguiriam no escritório. Um menor número de viagens de negócios pode reduzir a chance de os funcionários terem problemas de segurança nas fronteiras, mas apenas reduz a ameaça de conexão com redes Wi-Fi inseguras ou a perda de dispositivos se eles realmente ficarem em casa. Aqueles que saem para trabalhar em cafés - e alguns provavelmente o farão - ainda podem ser suscetíveis a roubo ou perda de dispositivos ou ataques do tipo intermediário.
A International Association of Information Technology Asset Managers (Associação Internacional de Gerentes de Ativos de Tecnologia da Informação) recomenda que todos os ativos de TI que estão sendo levados para casa sejam desconectados e rastreados e que as empresas forneçam políticas e conselhos sobre como os ativos serão usados em casa (especialmente se as pessoas estiverem acostumadas a compartilhar dispositivos com a família). Orienta também que lembrem os usuários sobre as políticas em torno de conexão com Wi-Fi público, e que verifiquem se eles continuam a atualizar seu software, conforme necessário.

Vulnerabilidades em fornecedores e terceiros

Todo parceiro, cliente e provedor de serviços do seu ecossistema provavelmente está passando pelos mesmos problemas que a sua organização. Entre em contato com partes críticas do seu ecossistema de terceiros para garantir que eles estejam tomando medidas para proteger sua força de trabalho remota.

Direcionar organizações de saúde

Nos últimos dias, o site de Saúde Pública de Illinois foi atingido com ransomware, enquanto o Departamento de Saúde e Serviços Humanos (HHS) sofreu uma tentativa de ataque DDoS. É provável que organizações de saúde de todas as formas e tamanhos estejam mais estressadas do que o habitual, o que pode tornar a equipe mais descuidada quanto ao que clicam.
Criminosos oportunistas ou aqueles que desejam interromper as operações podem ter mais chances de atingir o setor. Os CISOs do setor de saúde ou que fornecem a esse setor devem lembrar a equipe de estar vigilante quanto a links e documentos suspeitos e garantir que suas operações sejam resistentes a ataques DDoS.

Prioridades de segurança para o trabalho remoto em grande escala

Liviu Arsene, Pesquisadora Global de Segurança Cibernética da Bitdefender, recomenda que as organizações sigam as seguintes etapas para garantir um trabalho remoto seguro e estável:
  • Aumente o número de conexões VPN simultâneas para acomodar todos os funcionários remotos;
  • Configure e suporte software de conferência que garanta uma conexão estável de voz e vídeo
  • Verifique se todos os funcionários têm credenciais válidas que não expiram em menos de 30 dias, pois a alteração das credenciais expiradas do Active Directory pode ser difícil quando remotas.
  • Envie regras e diretrizes sobre aplicativos aceitos e plataformas colaborativas para que os funcionários estejam cientes do que é sancionado e suportado e do que não é.
  • Tenha procedimentos de implementação gradual para implantar atualizações, pois entregá-las todas de uma vez a funcionários conectados à VPN pode criar congestionamentos de largura de banda e afetar o tráfego de entrada e saída.
  • Habilite a criptografia de disco para todos os pontos de extremidade para reduzir o risco de perda de dados em dispositivos comprometidos.