terça-feira, 19 de novembro de 2013

Adaptação à nota fiscal eletrônica no varejo deve movimentar quase R$ 1 bilhão em 2014

O comércio varejista em geral deverá investir cerca de R$ 1 bilhão no ano que vem para aquisição ou adequação às novas exigências fiscais no país, em decorrência da implantação da nota fiscal eletrônica ao consumidor (NFC-e). A estimativa é da Associação Brasileira de Automação Comercial (Afrac), que usa como base uma pesquisa realizada pelo IHL Group, instituto internacional de pesquisas em varejo e tecnologia.

O relatório do IHL aponta que atualmente existem cerca de 2,2 milhões pontos-de-venda formais no Brasil com características que favorecem a adoção da NFC-e ao longo dos próximos anos. O estudo calcula um investimento médio da ordem de R$ 2,5 mil para que um varejista nessas condições seja capaz de aderir à nova tecnologia, o que chegaria à casa de R$ 1 bilhão apenas no primeiro ano, considerando que a adesão dos estados e dos varejistas será gradual.

Segundo Paulo Eduardo Guimarães, vice-presidente de marketing e relações internacionais da Afrac, o cálculo inclui, em sua maioria, varejistas que já possuem o emissor de cupom fiscal (ECF) e precisarão trocar a tecnologia. "O Brasil está passando por uma grande transição na forma como repassa as informações fiscais ao governo e isso irá aquecer o mercado de automação comercial", avalia.

Com a NFC-e não será mais necessário o uso de impressora e papel especial, como no ECF, já que a nota fiscal é emitida eletronicamente. O varejista poderá enviar a nota para o e-mail do consumidor ou mandar imprimir em uma impressora comum. Serão necessários, além da impressora, a aquisição de um certificado digital para emissão dos arquivos e de um programa gerador de NFC-e, além de acesso contínuo a internet para o envio automático da nota fiscal ao governo.

Fonte: TI Inside

quinta-feira, 14 de novembro de 2013

Dicas para melhorar suas campanhas de e-mail marketing

O sucesso de sua estratégia não depende, necessariamente, da quantidade de e-mails em sua lista, mas da qualidade dela, já que para obter as conversões desejadas é necessário que estes e-mails interajam em sua ação.

A taxa de abertura é um dos principais indicadores para medir a qualidade da estratégia adotada, já que em grande parte dos casos os e-mails não são abertos por ineficiência na abordagem ou por não chegarem ao destinatário devido às regras de spam dos provedores.

Separamos algumas dicas para ajudá-lo a planejar melhor sua estratégia e aumentar a taxa de abertura em suas ações e-mail marketing. Confira!

Determine a frequência para seus disparos

Você já considerou a importância de planejar horários e também a frequência dos envios? Cada uma destas definições contribui para alcançar um objetivo específico, mas todos são relevantes para o aumento da taxa de abertura.

Definir o horário, por exemplo, impacta diretamente nos resultados a curto prazo. Isto se deve ao fato de realizar os disparos em momentos que o usuário está mais propenso a ler o conteúdo que recebe em sua caixa de entrada. Já a frequência impacta a longo prazo. O motivo é que disparos excessivos irritam os clientes, ocasionando o pedido de descadastramento da lista (opt-out) e até mesmo o reporte do seu conteúdo como spam. O inverso também é prejudicial, já que você pode cair no esquecimento de sua audiência. Isto impacta diretamente na quantidade de e-mails em sua lista e, consequentemente, na abertura dos e-mails.

Crie assuntos atraentes

O assunto é um dos principais responsáveis pela abertura dos e-mails. Ele é o primeiro contato do seu público com o que pretende abordar e, caso não seja atraente o bastante, a probabilidade de ser encaminhado à lixeira antes da leitura é muito grande.

Teste diferentes assuntos e abordagens para identificar qual apresenta melhor performance. A criatividade pode ser um fator decisivo, por isto defina o posicionamento e objetivos de sua estratégia para desenvolver assuntos chamativos.

Evite palavras e expressões negativas para que seu e-mail não seja considerado spam

Seja no assunto ou no conteúdo, algumas palavras devem ser evitadas em suas ações de e-mail marketing. Muitos provedores fazem uma filtragem inicial para identificar palavras geralmente utilizadas por spammers. Conhecendo e evitando o uso dessas palavras, as chances da sua mensagem chegar à caixa de entrada do destinatário, são bem maiores. Para conhecer essas palavras, confira o manual de palavras e expressões negativas da Akna.

Invista em recursos de personalização

Personalizar ajuda a humanizar sua comunicação com o cliente. Substitua o endereço de remetente genérico, como "contato@minhaempresa.com.br", por um contato personificado, como "joao@minhaempresa.com.br", além de estreitar a relação com o cliente, passa mais credibilidade e, consequentemente, favorece a abertura da mensagem. Outra estratégia de personalização muito positiva é inserir o nome do cliente no assunto. Exemplo; "Melissa, conheça nosso novo produto."

Não se esqueça que o sucesso de sua campanha depende da definição de objetivos, estratégia, conteúdo e da sua lista de e-mails, que deve prezar mais a qualidade que a quantidade (sempre!).

Fonte: artigo de Vagner Pereira, coordenador de Marketing da Akna.

terça-feira, 1 de outubro de 2013

Novas empresas de tecnologia podem ficar isentas de tributos federais por dois anos

A Comissão de Assuntos Econômicos (CAE) do Senado analisa na reunião desta terça-feira, 1º, relatório favorável do senador Walter Pinheiro (PT/BA) ao projeto de lei do Senado (PLS 321/2012) que altera a legislação tributária para fixar normas gerais relativas ao tratamento diferenciado e favorecido às novas empresas de tecnologia (startups), especialmente no que se refere à isenção temporária de tributos.

No relatório, Pinheiro destaca que "a proposta se justifica pela necessidade de redução dos encargos tributários durante o período mais crítico para o estabelecimento das empresas do segmento (início das atividades) e pela indispensabilidade de aumento da formalização das empresas do setor".

O relator acatou a proposta, com as emendas aprovadas na Comissão de Ciência, Tecnologia, Inovação, Comunicação e Informática (CCT), onde o projeto foi aprovado. As emendas definem as empresas que podem se enquadrar no regime especial, o tipo de isenção (impostos federais) e período (dois primeiros anos).

No mérito, Pinheiro diz "louva-se a iniciativa, pois são de conhecimento geral as crônicas dificuldades que as pequenas empresas do segmento de informática sofrem em nosso país, principalmente no aspecto concorrencial, tanto em relação às grandes empresas estabelecidas no Brasil quanto às empresas sediadas em outros países".  O relator ressalta ainda que "é necessária à imediata alteração legislativa para garantir que os impostos federais não sejam um entrave ao início de atividades dos microempreendedores do setor de tecnologia de informação".

Uma das emendas, a de nº 2, modifica o art. 3º do PLS para restringir a isenção somente aos impostos federais. "Lei federal não pode conceder isenção de tributos de competência de estados, Distrito Federal e municípios. Desse modo, deve ser alterado o dispositivo no PLS para restringir o benefício apenas aos impostos federais, o que foi realizado por meio da apresentação da emenda, a de número dois aprovada na CCT", explica o relator.

Fonte: TI Inside

sexta-feira, 27 de setembro de 2013

Prezi, software para apresentações em nuvem, estreia em português

Está disponível em português o site da ferramenta Prezi, um software em nuvem que permite apresentações em zoom e cuja versão em inglês já vinha sendo usada por mais de um milhão de usuários brasileiros, segundo Peter Arvai, CEO da Prezi.

"O Brasil sempre foi conhecido como um país de cultura altamente engajada, solidária e criativa e, por isso, cremos muito no potencial de crescimento de Prezi na região", diz Arvai.

O executivo explica que, em lugar de slides tradicionais, o Prezi utiliza tela aberta que permite às pessoas ver um grande retrato e conectar ideias que não são possíveis em um formato linear. Os usuários podem aproximar a imagem até os seus mínimos detalhes ou afastá-la para ter uma visão geral da apresentação​.

Multiplataforma, a solução permite acesso a apresentações via desktop, iPad ou iPhone, além de possibilitar colaboração e compartilhamento e inserção de diversas mídias, como vídeo e som.

Com mais de 29 milhões de usuários em todo o mundo, a Prezi foi fundada em 2009, na Hungria, e possui escritórios em São Francisco e Budapeste.

No ano de sua fundação, a empresa levantou US$ 1,5 milhão em aporte da Sunstone Capital e da TED Conferences. Em novembro de 2010, a empresa conseguiu um adicional de US$ 14 milhões em uma nova rodada de investimento liderada pela Accel Partners, com participação de Sunstone Capital.


​Fonte:
​TI Inside

segunda-feira, 16 de setembro de 2013

Terceirização

A terceirização sempre foi vista como o meio mais fácil de reduzir custos da área de tecnologia da informação, nem sempre essa iniciativa tem os resultados esperados.

Um equívoco comum para quem opta por terceirizar a infraestrutura de TI está na dificuldade em medir o retorno sobre investimento nesse tipo de iniciativa.

Outro erro muito comum cometido pelas organizações, e que compromete os resultados dos contratos de terceirização, está no fato de os CIOs ficarem preocupados apenas com os SLA​'​s (acordos de nível de serviço) e esquecerem de avaliar como o prestador de serviços atua. Nessa análise deve-se levar em conta até mesmo questões subjetivas, como a cultura organizacional do fornecedor.

Após analisar diversos acordos de outsourcing (terceirização) os pesquisadores da Universidade do Tennessee, nos Estados Unidos, identificaram as dez falhas mais comuns cometidas pelas equipes de TI nesses projetos.

1. Economia burra – muitos contratantes demoram meses para acertar os acordos de terceirização tentando reduzir ao máximo os custos da transação. É claro que ninguém pode se dar ao luxo de ter despesas maiores do que as necessárias, mas essa postura pode trazer consequências desastrosas. Ou as empresas participantes da concorrência ficarão de cansadas de tanta pechincha e abandonarão a disputa, ou o fornecedor escolhido deixará de prover algum dos serviços solicitados previamente.

2. Precisão falha – geralmente os responsáveis por formalizar os requisitos necessários a um acordo de terceirização precisam estabelecer metas e níveis de atendimento específicos. No entanto, quando essas questões são definidas de forma muito específica, o fornecedor tem suas ações muito limitadas, sem que possa criar formas de melhor atender o cliente ou de otimizar a prestação de serviços.

3. Puxa-saco – quando um contrato de outsourcing está sendo analisado, alguns funcionários mostram disponibilidade para participar do processo e até gerenciar o fornecedor escolhido. Nesse momento é preciso muita cautela ao escolher quem será o responsável por essas tarefas, já que pelo menos metade daqueles que se ofereceram o fizeram pois temeram que com a terceirização pudessem ser demitidos e não porque gostariam do desafio ou são capacitados para tal.

4. A ameaça da mesmice – quando um prestador de serviços é contratado para uma única função e sem que sua atuação na empresa possa aumentar não terá motivação para buscar a excelência e melhoria contínua na atuação.

5. Incentivos contraproducentes – clientes espertos estabelecem metas de desempenhos para seus fornecedores. No entanto, isso pode criar um efeito contrário à produtividade, já que o prestador de serviços irá se esforçar apenas para chegar ao objetivo preestabelecido e não para ir além disso.

6. O efeito lua de mel – assim que um acordo de outsourcing é firmado, fornecedor e contratante agem com o intuito de impressionar um ao outro e acabam fazendo concessões que, no futuro, irão prejudicá-los e torná-los desmotivados com a parceria.

7. Crueldade na negociação – parece incrível, mas muitas organizações ainda não perceberam que um acordo só será bem-sucedido se trouxer benefícios a ambas as partes. Por isso, na hora de discutir os termos do acordo é preciso lembrar de que para ser bom para o cliente, não precisa ser péssimo para o prestador de serviços. E vice-versa.

8. Falta de controle – Embora toda a equipe de TI da contratante deva conhecer os responsáveis pela terceirização, é necessário elencar uma ou duas pessoas voltadas especificamente ao gerenciamento dos parceiros.

9. Métricas impraticáveis – para ter condições de avaliar o desempenho de um prestador de serviços é preciso mensurar sua atuação de acordo com requisitos definidos previamente. Para tanto, é importante que as métricas criadas e formalizadas em contrato sejam realmente possíveis de se calcular. Não é raro encontrar empresas que não conseguem utilizar os próprios critérios de avaliação que criaram.

10. Mínimos detalhes - sim, é preciso saber mensurar a atuação do fornecedor, mas não é aconselhável que o cliente queira monitorar todos os passos da prestação de serviços, nos mínimos detalhes. Isso porque a atitude passa a impressão de desconfiança, o que pode gerar um clima desagradável com o parceiro.

​Fonte: artigo de Stephanie Overby​​ para a CIO/USA.​

quarta-feira, 11 de setembro de 2013

10 sintomas mais comuns de que seu computador está infectado

Mesmo que as regras mais básicas para garantir a segurança do PC sejam cumpridas com rigor, como atualizar com regularidade o sistema operacional, evitar clicar em links suspeitos e ter uma solução antivírus instalada e atualizada; existe o risco de o sistema ser infectado por malware. 

Porém, nem sempre é fácil saber se o computador está infectado ou não. A Kaspersky Lab elaborou uma lista com os dez sintomas mais comuns que indicam que algo malicioso está ocorrendo no computador:
  1. Bloqueios inesperados: se alguma vez isto lhe aconteceu, provavelmente já sabe que a tão temida tela azul é sinônimo de que algo vai mal no sistema. Por esse motivo, não perca tempo e analise a plataforma em busca de possíveis infecções;
  2. Sistema lento: se o sistema não está executando aplicações que consomem recursos, mas mesmo assim está muito lento, então é possível que esteja infectado com um vírus;
  3. Atividade elevada do disco rígido: se a atividade do seu disco é mais alta do que o normal quando o computador está em descanso, é sinal de uma possível infecção;
  4. Janelas estranhas: se durante o processo de boot, aparecem janelas estranhas que alertam para problemas no acesso a diferentes discos no sistema, pode ser que o computador esteja infectado por malware;
  5. Mensagens estranhas: quando o sistema está em execução, e aparecem janelas avisando que arquivos ou programas não podem ser abertos fique atento, esse é outro sinal para um possível ataque de malware;
  6. Atividade indevida dos programas: se os programas não respondem, abrem automaticamente ou mostram uma notificação de que uma aplicação está tentando acessar a Internet sem o seu consentimento; então, é possível que um malware esteja atacando a sua máquina;
  7. Atividade aleatória de rede: se o roteador piscar constantemente, indicando uma atividade elevada da rede quando não está executando algum programa ou não está acessando altos volumes de dados na Internet, parta do princípio que existe algo errado com o equipamento;
  8. Mensagens de e-mail instáveis: os seus e-mails não saem da pasta ao enviar? Os seus contatos recebem mensagens estranhas que você não se recorda de ter enviado? Infelizmente, o seu sistema está comprometido ou alguém roubou sua senha de acesso ao e-mail;
  9. Endereço IP na lista negra: se receber uma notificação dizendo que seu endereço IP está numa lista negra, existem fortes possibilidades de que seu sistema tenha caído nas mãos de criminosos e que passou a fazer parte de uma botnet de spam;
  10. Desativação inesperada do antivírus: existem muitos programas maliciosos desenhados especificamente para desativar o antivírus, se encarregue de eliminá-los. Se o seu software de segurança for desativado por auto reconstrução, pode ser um pequeno sintoma de que algo de errado está acontecendo;
  1. Fonte: TI Inside

quinta-feira, 5 de setembro de 2013

NSA tem capacidade para quebrar criptografia usada na web

A Agência Nacional de Segurança dos Estados Unidos (NSA, na sigla em inglês) e o GCHQ, serviço de inteligência britânico, teriam capacidade para quebrar a segurança de boa parte das comunicações transmitidas pela internet. A informação está em documentos vazados ao jornal "The Guardian" por Edward Snowden , ex-colaborador terceirizado da NSA.

Além do "The Guardian", o jornal "New York Times" e o site "ProPublica" também publicaram artigos sobre as revelações contidas nos documentos. De acordo com o "The Guardian", oficiais de inteligência pediram aos jornais que o artigo não fosse publicado. Em resposta, alguns trechos teriam sido removidos das reportagens.

Os documentos revelam que a NSA e o GCHQ trabalham juntos em um programa que tem custado US$ 250 milhões (R$ 581 milhões) por ano e que tem como objetivo decodificar dados protegidos com criptografia, procedimento que impede a leitura de informações interceptadas.

O programa teria sido criado após o fracasso da NSA em garantir que todas as tecnologias de criptografia tivessem uma "porta dos fundos" para o uso da agência.

O programa é composto por iniciativas de quebra dos algoritmos de segurança com o uso de supercomputadores. É uma área conhecida como "criptoanálise".

Além disso, a NSA também conta com a cooperação de empresas, que forneceriam as chaves de segurança após pedidos judiciais para que as comunicações interceptadas possam ser lidas. Outra medida seria a invasão dos sistemas de empresas de internet para o roubo dos certificados de segurança para esse mesmo fim.

Os documentos não informam quais empresas seriam colaboradoras ou o nome de tecnologias específicas que já teriam sido quebradas pela NSA.

Em uma entrevista ao "The Guardian" em junho, Edward Snowden disse que a NSA não era capaz de quebrar certos algoritmos de criptografia, mas que nesses casos a Agência tirava proveito de falhas nos próprios sistemas para interceptar a comunicação já decodificada, não os dados codificados em transmissão.

Segundo os documentos, a NSA estaria competindo nessa área com outras potências, entre as quais a China e a Rússia. "No futuro, as superpotências existirão ou não com base na força de seus programas de criptoanálise. É o preço da entrada dos Estados Unidos para manter acesso e uso irrestrito do ciberespaço", diz um dos documentos, datado de 2007.

Fonte: artigo de Altieres Rohr para o G1

sábado, 31 de agosto de 2013

Micro e pequenas empresas vão pagar menos por certificados digitais

A Comissão de Desenvolvimento Econômico, Indústria e Comércio aprovou, na quarta-feira (28), proposta (2647/11) que permite às micro e pequenas empresas pagar menos para utilizar a tecnologia de Certificados Digitais da Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil).

Pelo texto, do deputado Carlos Bezerra (PMDB-MT), o valor cobrado dessas empresas não poderá exceder a 30% do valor especificado para médias e grandes corporações.
De acordo com o relator, deputado Marcelo Matos (PDT-RJ), o custo elevado dessa tecnologia tem impedido sua utilização em larga escala por micro e pequenas empresas.

Ele lembra que os certificados digitais permitem diminuir os gastos com espaço físico de armazenamento de documentos, transporte de material e consumo de itens como papéis, tinta e despesas postais. “Seria, portanto, um instrumento muito útil para as pequenas e micro empresas”, argumenta.
BeneficiadosMatos afirma que a medida irá beneficiar os 3,1 milhões de microempreendedores individuais e as 4,5 milhões de microempresas e empresas de pequeno porte. Ressalta também que, em 2011, o segmento respondia por 99% das empresas privadas, gerava 51,6% dos empregos formais e era responsável pelo pagamento de 39,5% dos salários no País.
O deputado destaca ainda que a certificação digital é a tecnologia que adota mecanismos de segurança, por meio de algoritmos matemáticos, para garantir autenticidade, confidencialidade e integridade às informações eletrônicas.
Ele cita dados do Instituto Nacional de Tecnologia da Informação (ITI) segundo os quais nos últimos três anos foram emitidos mais de 5 milhões de certificados no padrão da ICP-Brasil.
Tramitação
O projeto segue para análise conclusiva das comissões de Ciência e Tecnologia, Comunicação e Informática; e de Constituição e Justiça e de Cidadania.

sexta-feira, 23 de agosto de 2013

Mitos que os profissionais de TI precisam derrubar

As peculiaridades do mercado de tecnologia impactaram diretamente nos requisitos para quem atua no setor. Assim, o que se vê hoje é que quem opta pela carreira em TI está sujeito a algumas regras e comportamentos que nem sempre são encontrados em outros departamentos.

A adesão cega a esses comportamentos padrão de TI, no entanto, pode ser bastante prejudicial para os profissionais.
Confira seis mitos a respeito da carreira em tecnologia que precisam ser quebrados, pelo bem do setor:
1 – Trabalhar longas horas é sinônimo de sucesso
Trabalho duro representa um pré-requisito para a maioria das posições de TI, mas isso não é medido em horas no escritório. Uma agenda muito ocupada e extensa pode acabar afetando a produtividade, por conta da exaustão do profissional. Além disso, trabalhar até muito tarde todos os dias pode passar a impressão de que o profissional falha ao gerenciar seu próprio tempo.
Se as horas diárias de trabalho não são suficientes para cumprir com todas as atividades, o profissional precisa conversar com seu supervisor para estudar prioridades de projetos, delegar tarefas ou solicitar mais recursos para a companhia.
2  – Quanto mais certificações, melhor
O mercado é altamente competitivo, razão pela qual alguns profissionais são tentados a buscar cada nova certificação que aparece. Mas essas credenciais só têm valor quando associadas a alguma experiência.
A escolha pelos treinamentos e certificações deve estar de acordo com as atividades de trabalho atuais e aquelas vislumbradas no futuro pelo profissional.
3 –  Especialização acima de tudo
O departamento de TI sempre precisará de especialistas em certas tecnologias, mas ser bem-sucedido no cenário atual requer a habilidade de expandir o escopo de atuação de acordo com as necessidades da empresa.
Com isso, o profissional não pode desperdiçar oportunidades de atuar em projetos ou em áreas que ajudem a ampliar suas competências. Ao demonstrar o comprometimento com a busca de novas habilidades, o profissional ganha mais chances de crescer na companhia.
4 – Agarrar qualquer nova responsabilidade
A atitude do profissional que diz saber fazer de tudo não vai ajudar em nada se ele se responsabilizar por algum trabalho que não pode fazer. Quando alguém se voluntaria para projetos que se estão além das suas habilidades podem criar dores de cabeça para todo o departamento.
Em cada caso, o profissional deve ser perguntar se tem o que é necessário para executar o projeto. Em algumas situações, faz mais sentido ter um papel coadjuvante e aproveitar para ganhar aprendizado.
5 – Sempre buscar promoções
É fácil se deslumbrar com um cargo mais pomposo ou um salário mais alto, mas antes de aceitar uma promoção é bom considerar todos os impactos da mudança, incluindo o equilíbrio entre vida pessoal e profissional.
É interessante ponderar também se haverá tempo de devotar tempo às tarefas profissionais que dão mais prazer. Aceitar um papel com mais responsabilidade só pelo salário ou pelo prestígio pode minar a satisfação e acelerar a morte da carreira.
6 – Acima de tudo, impressionar o chefe
A reputação do profissional de TI é construída com diversas esferas da organização. Assim, quem atua no setor não deve estar preocupado apenas em agradar o superior, mas deve também manter um bom relacionamento com os profissionais de outras áreas de negócio.
O profissional que ajuda seus pares sempre que possível, sem se desgastar demais, está em vantagem, pois ele tem aliados para os próprios projetos em momento difíceis, de prazos apertados. E o chefe gosta mais de prazos cumpridos do que de reverências.
Uma definição resume as dicas: a melhor forma de mostrar à empresa que tem valor é proporcionar resultado. O profissional deve focar nos maiores benefícios que pode trazer ao empregador, sem se preocupar se as pessoas estão enxergando o quão duro você trabalho e o que você alcança. A forma mais interessante de manter a evolução na carreira é deixar um rastro de sucesso consistente.
Fonte: artigo de Dave Willmer para a ComputerWorld

quarta-feira, 7 de agosto de 2013

Cellcrypt é o primeiro app de chamadas criptografadas avaliado pelo governo dos EUA

O Cellcrypt, aplicativo que realiza chamadas de voz e mensagens criptografadas, está sob avaliação da Parceria de Garantia de Informação Nacional (NIAP, na sigla em inglês), uma parceria entre o Instituto Nacional de Padrões e Tecnologia e a Agência de Segurança Nacional dos Estados Unidos.

O objetivo da NIAP é avaliar se produtos de TI estão de acordo com padrões internacionais de segurança. Ela foi criada para tecnologias de alta prioridade de clientes do governo norte-americano.
O Cellcrypt é o primeiro aplicativo a passar pela avaliação de voz sobre IP da NIAP. A versão do app foi desenvolvida para operações de níveis secreto e ultrassecreto dos Estados Unidos, está disponível para dispositivos Android, BlackBerry, iPhone e Nokia e pode ser controlado por sistemas de gerenciamento de dispositivos móveis.
Fonte: Converge

sábado, 3 de agosto de 2013

Softex cria programa de internacionalização para empresas de software e serviços de TI

A Associação para Promoção da Excelência do Software Brasileiro (Softex) apresentou na última terça-feira, 30, o Programa Internacionalização e Competitividade (Inter-Com) para apoiar empresas dos setores de software e serviços de TI. Desenvolvido pela Agência Brasileira de Promoção de Exportações e Investimentos (Apex-Brasil) em 2011, o programa tem como objetivo transformar as empresas brasileiras de tecnologia em players globais.  

De acordo com o coordenador de estratégia de mercado da Apex, Juarez Leal, a meta é estabelecer uma estrutura de internacionalização de empresas exportadoras. “Temos que prestar este apoio, pois uma coisa é fazer a exportação, outra é iniciar uma operação. A internacionalização exige investimento contínuo”, explica. De acordo com o executivo, é fundamental que o empresário que quiser atuar em outros países tenha conhecimento da cadeia de valor internacional. Isso significa conhecer e definir a proposta de valor, que compreende a gestão de stakeholders, talentos e liderança e modelo organizacional.
O programa, que nesta edição levará as empresas a atuarem no mercado dos Estados Unidos, também mostra aos empresários as oportunidades e desafios enfrentados no processo de internacionalização, e inclui depoimentos de representantes de empresas com negócios fora do Brasil. Também são apresentadas as ferramentas de apoio à promoção comercial desenvolvidas pela Apex.
Segundo o presidente da Softex, Ruben Delgado, “atualmente, 30 empresas participam desse projeto. Nossa meta é fazer com que 20 delas abram operações nos Estados Unidos até 2015″. Ainda de acordo com ele, esta é uma boa oportunidade para quem quer ampliar seus negócios. “Agora, estamos dando um passo além da exportação. Chegou o momento de ampliarmos o escopo de nosso trabalho não apenas no incremento das vendas das soluções brasileiras no exterior, mas também na ampliação física de nossas companhias em importantes mercados internacionais”, comenta.
O vice-presidente executivo da entidade, Marcos Mardacaru, explica que o programa foi adequado às necessidades do setor de TI. Para chegar ao formato, a Softex firmou um acordo com a Fundação Dom Cabral, que resultou no desenvolvimento de uma metodologia específica para identificação do grau de maturidade empresarial das organizações, no universo das empresas de software e serviços de TI. “Nosso objetivo é identificar quais companhias já estão maduras o suficiente para planejar o estabelecimento de uma base física em outros países”, destaca.
Fonte: TI Inside

FBI utiliza ferramentas empregadas por hackers para espionar suspeitos

As autoridades policiais dos Estados Unidos estão ampliando o uso de ferramentas empregadas por hackers para obter informações sobre suspeitos. Segundo reportagem do The Wall Street Journal, as agências federais americanas mantêm silêncio sobre o assunto, mas documentos judiciais e entrevistas com pessoas envolvidas nos programas de espionagem forneceram novos detalhes sobre as ferramentas, que incluem spywares (programas espiões) em computadores e em telefones por meio de técnicas geralmente associadas a ataques de hackers.
Pessoas próximas ao FBI (polícia federal americana) disseram ao jornal americano que o uso de ferramentas de hackers com o aval de ordens judiciais cresceu, enquanto agentes procuram acompanhar seus suspeitos por meio de tecnologias da comunicação, incluindo alguns tipos de chat online e ferramentas de criptografia.
O FBI desenvolve ferramentas internas por mais de uma década e compra outras do setor privado, segundo as informações. Com a tecnologia, o FBI é capaz de ativar remotamente microfones em telefones celulares com o sistema operacional Android, do Google, para gravar conversas, relatou um antigo oficial. O mesmo pode ser feito com microfones de laptops sem conhecimento do usuário. O Google não comentou o assunto.
As ferramentas são utilizadas, em sua maioria, em casos de crime organizado, pornografia infantil ou contraterrorismo. Pelo menos desde 2005, o FBI tem usado vírus da internet para reunir endereços da web, lista de programas e outros dados. O FBI utilizou essa ferramenta em 2007 para rastrear uma pessoa que foi condenada por enviar ameaças de bomba por e-mail, em Washington, segundo documentos divulgados em 2011.
A polícia federal americana também “contrata pessoas com habilidades de hackers e compram ferramentas que são capazes de realizar essas tarefas”, disse o oficial ao jornal. O FBI se recusou a comentar o assunto.
As revelações ocorrem após o ex-técnico da Agência Central de Inteligência dos Estados Unidos (CIA), Edward Snowden, denunciar a existência do programa de espionagem eletrônica e telefônica Prism, da NSA e do FBI. Ele também revelou que as agências de inteligência americanas coletam dados dos servidores das empresas de internet mais importantes do país. As denúncias reacenderam debates sobre privacidades de dados ao redor do mundo, inclusive no Brasil.
Fonte: TI Inside

sexta-feira, 2 de agosto de 2013

Tribunal de Contas do DF libera pregão do Parque Tecnológico de Brasília

O Tribunal de Contas do Distrito Federal (TCDF) decidiu liberar o pregão do Parque Tecnológico Capital Digital (PTCD), suspenso há quase duas semanas depois de ter detectado falhas no edital da Companhia Imobiliária de Brasília (Terracap). O TCDF publicou em seu site, na semana passada, aceitar os embargos de declaração da Terracap, que informou já ter realizado a abertura das propostas e que os problemas apontados pelo tribunal não comprometeram a análise das empresas participantes em relação à viabilidade do negócio.

Apesar da liberação, o plenário do TCDF determinou que a Terracap e o consórcio Ibero-Americano, vencedor do pregão — formado pela AMCC Telecom, a espanhola Gaia New Tecnologies e a Catedral Construções Civil —, apresentem esclarecimentos, no prazo de 30 dias, sobre as irregularidades apontadas pelo corpo técnico do Tribunal e o Ministério Público, junto ao TCDF. A concorrência, estimada em R$ 1,16 bilhão, foi feita para selecionar a empresa para compor e integrar a Parceria Público-Privada (PPP), na modalidade de concessão patrocinada, pelo prazo de 20 anos.
Dentre as falhas do edital estão a inadequação da modalidade da licitação por meio de Parceria Público-Privada, já que os serviços não serão prestados diretamente ao cidadão; ausência dos cálculos de rentabilidade do parceiro-privado na exploração comercial da área remanescente de 692.865 metros quadrados do total de 958.898 metros quadrados; ausência da aprovação da minuta do edital pelo Conselho Gestor de Parcerias Público-Privadas; e ausência de detalhamento dos custos da infraestrutura tecnológica de responsabilidade do parceiro-privado, o que inviabilizaria uma análise de preços de mercado.
Fonte: TI Inside

sexta-feira, 12 de julho de 2013

Criar conteúdo relevante é o mais difícil e o mais eficaz em e-mail marketing, dizem profissionais

Pesquisas globais apontam que a tarefa de criar conteúdo relevante e convincente em campanhas de e-mail marketing é vista por profissionais de marketing como a estratégia mais eficaz para esse canal e, ao mesmo tempo, o seu maior desafio.
A análise é da consultoria eMarketer, ao avaliar levantamentos da Ascend2 eResearch Underwriters realizados em junho de 2013 junto a profissionais responsáveis pelo marketing de empresas business-to-business (B2B) e business-to-consumer (B2C) em todo o mundo.
Os dados indicam que 55% dos profissionais de marketing de B2B consideram que criar conteúdo relevante e que realmente chame a atenção do destinatário é a tática mais difícil de ser executada em campanhas de e-mail marketing. Entre os respondentes B2C, esse percentual é de 52%
Por outro lado, apesar de desafiante, essa tática é considerada a mais eficaz por 71% dos profissionais de marketing B2B e por 65% dos profissionais de marketing B2C.
Outras táticas que estão se tornando fundamentais para o sucesso de campanhas de e-mail marketing, segundo os profissionais das empresas B2B, são as que envolvem “segmentação da base de dados de e-mail” (segunda no ranking) e “integração do e-mail com outras táticas de marketing” (terceira posição).
Já no segmento B2C, os respondentes indicaram “testar e otimizar mensagens de e-mail” como a segundo tática mais eficaz para atingir os objetivos das campanhas, seguida de “segmentação da base de dados de e-mail.”
Os dados revelam, também, que ainda é pequena a atenção que os profissionais de marketing dos dois segmentos dispensam a táticas que envolvem “otimização de e-mails para smartphones” e “engajamento de assinantes via redes sociais.”
Confira os rankings, por segmento, nos quadros abaixo (em inglês).
Táticas mais eficazes para atingir objetivos de e-mail marketing(de acordo com profissionais de marketing de todo o mundo)
Táticas mais difíceis de ser executadas em  e-mail marketing(de acordo com profissionais de marketing de todo o mundo)
Fonte: TI Inside

quinta-feira, 11 de julho de 2013

Impacto da Internet foi maior no Brasil do que nos EUA e Canadá

O mundo está de olho no Brasil não só em função dos grandes eventos mundiais como Copa das Confederações, Jornada Mundial da Juventude, Copa do Mundo e Olimpíadas, mas por sua força econômica que o torna um celeiro de grandes negócios, incluindo, com destaque, o mercado de marketing digital.

Esta é a visão do especialista em marketing digital Doug Schust, atual presidente da WSI, franquia de origem canadense especializada em marketing de Internet e presente em mais de 80 países.
“O impacto da Internet no Brasil foi mais intenso do que nos Estados Unidos e no Canadá. E o uso dos smartphones – e o acesso à Internet por meio dele – não para de crescer. A mobilidade está em alta”, diz o executivo, que esteve no Brasil para proferir palestra para jornalistas, clientes e franqueados da rede.
Schust lembra que os brasileiros passam mais tempo na Internet e que o volume de investimentos em propagandas na Internet no país só aumenta. “Em 2011, 89% das verbas de publicidade no Brasil concentraram-se em veículos offline e 11% no online. No ano passado, já foram para a Internet 13,7% da verba”, lembra.
No Brasil desde 2010, a empresa foca o mercado de pequenas e médias empresas, para quem oferece soluções de marketing online adaptadas e customizadas.
Fonte: TI Inside

20 sites concentram 62% da verba publicitária do governo na web


O popular blog Viomundo entrevistou a ministra da Comunicação Social, Helena Chagas, para falar sobre a distribuição de verbas publicitárias por parte do governo. Além de conversar com a ministra, a jornalista Conceição Lemes teve também acesso a alguns dados relacionados ao investimento publico em mídia no ano de 2012.

Entre as informações mais reveladoras, está o volume de investimentos com a internet, distribuído entre sites e blogs. A web  recebeu dos cofres públicos um montante de R$ 95.6 milhões. Cabe notar que, mesmo sendo o meio que mais cresce, esse valor investido representa apenas 5,32% dos gastos totais do governo com publicidade. A TV, como de costume, é o meio que concentra maior volume de investimentos (62,63%).

A ministra adotou na entrevista um discurso de “descentralização das verbas”, mas apenas os 20 endereços virtuais, entre sites e blogs, que mais receberam dinheiro público, concentram 69,32% das verbas destinadas para a publicidade.

O principal destino virtual dos recursos do governo foi o portal Terra, com R$ 9,8 milhões em 2012, seguido de UOL com R$ 9,7, MSN com R$ 9 milhões, IG com R$ 5,7 milhões e Yahoo com R$ 4,9 milhões.

Embora o MiniCom fale em adotar a audiência como "o principal critério norteador" para a distribuição dos recursos, a Folha, com números do Ibope, fez um comparativo do valor que os 20 sites recebem e a audiência que cada um deles de fato possuí.

Fonte: Redação Adnews, com informações do Viomundo e Folha.com

segunda-feira, 8 de julho de 2013

7 regras de redes sociais que todo empreendedor deve saber


É preciso estar em todas as redes sociais? Como usar o Facebook para promover a empresa? Essas são algumas dúvidas comuns de empreendedores e pequenos empresários que desejam investir nesses canais de comunicação. 
A maneira como os clientes se relacionam com uma marca nas redes sociais é um ponto que merece atenção. “Os consumidores atuam ativamente nas mídias, opinam, compartilham, recriam, eles querem participar e querem ser ouvidos”, explica Grazielle Mendes Rangel, consultora de inovação digital e coordenadora do curso de Inovação Digital, Planejamento e Estratégia em Redes Sociais do Ibmec/MG.
A escolha das redes precisa estar alinhada com os seus objetivos. “O primeiro passo é saber onde entrar, onde que o produto dele vai ter mais relevância, muitos empresários pensam que têm que estar em todas as redes”, afirma Alexandre Suguimoto, presidente da APADi (Associação Paulista das Agências Digitais).
Para André Siqueira, gerente de marketing e um dos sócios da Resultados Digitais, um dos principais erros cometidos no Facebook é de criar perfis para a empresa em vez de páginas. “Quando você tem uma página, você pode criar abas customizadas e tem acesso ao relatório de performance de cada publicação, por exemplo”, explica.
De acordo com Igor Reichow, advogado especializado em direito digital, independente do porte da empresa é importante se preocupar com os direitos de imagem do conteúdo postado nas redes. Veja outras recomendações dos especialistas.
1. Não ignore os comentários
As redes sociais são espaços que permitem o diálogo, por isso é importante que o responsável estimule a participação e responda as perguntas dos usuários. “Se abre um canal de comunicação e não consegue atender, é melhor não estar lá”, afirma Suguimoto.
Uma das vantagens das mídias sociais é que uma empresa pode receber uma crítica que não chega até ela por meio de outros canais de comunicação. “Apagar mensagens e não responder faz com que os usuários utilizem outras plataformas para reclamar sobre aquela marca”, completa.
2. Defina onde você quer estar
Facebook, Twitter, Youtube, Pinterest, Instagram são alguns exemplos de redes sociais. Para Grazielle, o perfil do consumidor da marca é o que vai ajudar o empreendedor a escolher em quais ele atuará.
Para Suguimoto, o Pinterest pode ser interessante para um empresário que tenha várias fotos de seus produtos, por exemplo. “Ele tem que avaliar a rede como se fosse uma vitrine”, ensina. Está indeciso? Faça uma conta para registrar sua marca e bloqueie, para não perder o nome do perfil.
3. Produza conteúdo que tenha a ver com a sua marca
Quais são os valores da sua empresa? Qual é o perfil do seu consumidor? Que tipo de informação seria relevante para ele? Grazielle explica que essas questões devem ser sanadas antes de publicar qualquer coisa na rede. “Porque esse espaço não é para uma campanha tradicional. Tem que ter um conteúdo relevante para aqueles consumidores, para que eles se identifiquem e divulguem”, diz.
“É muito comum empresas que publicam o que é do interesse dela e não do interesse do público. Quando se está nas mídias sociais, as pessoas não são obrigadas a acompanhar aquilo e elas vão deixar de te seguir”, afirma Siqueira. Além disso, ele ressalta que é importante não parecer ser muito descolado, por exemplo, quando a empresa não é.
Certificar-se de que as imagens e textos dos conteúdos não tenham direitos autorais é outro cuidado necessário. Caso contrário, o post pode ser retirado da página. “O gestor que estiver na página está falando em nome da empresa, em nome da marca. É a resposta oficial da empresa, por isso, a gestão das respostas tem que ser muito bem feita”, explica Reichow. 
4. Foque no planejamento
Para um dono de uma pequena empresa, montar uma equipe para se dedicar ao gerenciamento das redes sociais pode não ser viável. Mas, ter planejamento e acompanhamento é indispensável. “É um espaço para desenvolver os produtos e monitorar a concorrência. O que acontece nas redes tem que fazer parte da reunião de pauta das decisões estratégicas”, afirma Grazielle.
“É preciso pensar em resultados reais, em quanto aquilo está se transformando em lucro na empresa e ter esse processo contínuo de análise”, diz Siqueira. Suguimoto completa que as estratégias precisam ser diferentes para cada tipo de rede.
5. Tenha consistência
A frequência com que as empresas postam o conteúdo precisa ser acompanhada de perto. O excesso não é permitido e muito menos a escassez de posts.
Muitas empresas começam empolgadas e depois não postam com frequência. “Isso é bastante ruim porque não tem não criar um relacionamento contínuo com os consumidores”, explica Siqueira.
6. Crie uma conduta de regra da página
Mensagens desrespeitosas, xingamentos e palavrões são comuns em reclamações de consumidores. O recomendável é criar uma política de utilização da página, informando aos usuários que mensagens com esse tipo de conteúdo não serão aceitas.
“De uma maneira geral, nunca perca a paciência com ninguém. Tente entender qual é o motivo da reclamação e tente mostrar uma solução. Eles querem sua atenção”, ensina Siqueira.
7. Integre as redes com os outros canais da empresa
Ter bastante conteúdo nas redes sociais pode ser bom e valorizar a marca do negócio, mas não deve ser o único foco do empresário. “Não aposte tudo nas redes sociais, não substitua o site da empresa por uma conta na rede social”, recomenda Siqueira.
“É importante que exista um alinhamento porque eventualmente quem está na sua rede social, também está na sua loja, ou ligando para o seu call center”, completa Grazielle. 
Fonte: Exame.com

sábado, 29 de junho de 2013

Chegou a hora de reinventar o banner?

Há algum tempo se discute a relevância dos banners na comunicação efetiva com o internauta. Um estudo da Adobe, na Europa, Ásia-Pacífico e Estados Unidos, mostra que 49% dos consumidores e 36% dos profissionais de marketing afirmam que anúncios em banners não funcionam.

A informação é do estudo Click Here: The State of Online Advertising, divulgado pela Adobe Systems. Para David C. Edelman, um dos líderes mundiais de marketing digital e prática de vendas da McKinsey & Company, o formato de banners que ainda se prática em alguns sites é “intrusivo e manipulador, chama a atenção de maneira exagerada e usa informações capturadas clandestinamente”, diz.

Entretanto, o especialista também comentou que existe muito conteúdo de marketing online que fomenta a interação do cliente. Segundo ele, a era da criatividade que explora as ferramentas que realmente funcionam está apenas começando.

Alguns veículos já sacaram a necessidade de incrementar cada vez mais os formatos de banners, principalmente utilizando criatividade e interação para gerar real engajamento e, de fato, produzir resultados eficientes.  

O site do The New York Times é um bom exemplo de como pode ser possível reinventar a ferramenta e fugir do lugar comum. Pensando nisso, o veículo  criou o Ideas Lab. É neste local que criativos que trabalham para o periódico pensam, durante horas, em novas maneiras de entreter o leitor e agradar os anunciantes. É no Ideas Lab que o jornal tem colaborado na criação e desenvolvimento de propagandas para seus anunciantes. É lá que o formato banner renasce.

Recentemente o veículo criou um banner que pode ser um case nesse aspecto.  Tratava-se de um anúncio interativo, onde os leitores eram habilitados a "apagar" uma pintura de Picasso para revelar o que estava por baixo da imagem. O resultado foi excelente, pois aumentou o tempo de permanência do leitor e passou a mensagem do anunciante com entretenimento.

É sinal de que o leitor, e potencial consumidor, quer mais do que mensagens, mas também novas experiências, mesmo em formatos mais complexos como o banner.

Confira outros cinco cases interessantes criados pelo site:

1 - NYT Vira jornal russo

Para lançar a série "The Americans", do canal FX, trama que trata de espiões russos, o site se transformou num periódico russo. Veja a demonstração.

2 - Anúncio mostra a sujeira da roupa limpa

E se o mouse pudesse revelar a sujeira de sua roupa limpa? Foi o que aconteceu nesta ação para o produto de limpeza Wisk. Veja a demonstração.

3 - Anúncio múltiplo contra a Aids

A Chevron queria demonstrar sua luta contra a Aids e o New York Times ajudou criando este anúncio múltiplo com diversas opções. Veja a demonstração.

4 - Jamie Foxx invade a notícia

Este anúncio, feito para promover um concurso da Canon, fazia o ator Jamie Foxx sair da propaganda e invadir as notícias. Veja a demonstração.

5 - Fugitivo na Home Page do jornal

O canal A&E queria lançar a série The Fugitive Chronicles e, para isso, desenvolveu este anúncio em que o fugitivo foge por meio das notícias. Veja a demonstração.

Fonte: Redação Adnews com informações do Convergecomn

sexta-feira, 28 de junho de 2013

Empresas 'blindam' Wi-Fi para evitar ações na Justiça por crimes na rede

Diante da possibilidade de terem que responder judicialmente por eventuais atividades ilícitas de clientes na internet, estabelecimentos que fornecem acesso Wi-Fi gratuito formulam estratégias de blindagem, que passam pelo armazenamento de informações de clientes e pelo monitoramento do que é acessado em suas redes.

As práticas são descritas nos termos de compromisso que costumam anteceder a autorização para permissão de acesso a redes de Wi-Fi. No entanto, escritórios de advocacia passaram a incluir as regras de
acesso gratuito a redes sem fio na prática de “criminal compliance” (análise de quais atividades corporativas podem permitir atos ilícitos).

O escritório Nogueira, Elias, Laskowski, Matias Advogados é um deles. Segundo o advogado Jayme Petra de Mello Neto, “ao longo dos anos, percebe-se que há o recrudescimento a respeito de quem fornece o
Wi-Fi”. Com isso, explica, a navegação de internautas nessas redes fica mais controlada.

“Para empresas que recebem um fluxo maior de visitas, a orientação é que haja ferramentas de maior controle, ou de maior ‘espionagem’ mesmo. É ilegal? Eu não acho que seja ilegal. Quando você fornece o
serviço, tem o direito de monitorar quais sites esses usuários estão acessando.”

“Eu não consideraria uma agressão à privacidade pessoal, não”, afirmou Eduardo Otero, sócio do Daniel Advogados, para quem “as cláusulas são lícitas desde que não ocorra a divulgação dos dados de usuários”.

Otero exemplifica que um abuso ocorreria se o estabelecimento provedor do Wi-Fi utilizasse os dados de navegação dos consumidores para enviar publicidade e ofertas de produtos.

Cafeteria condenada

Isso ocorre porque estabelecimentos incautos podem responder na Justiça caso alguma atitude ofensiva seja tomada na web enquanto são eles os provedores do serviço de internet.

Em 2006, uma cafeteria foi condenada. Atualmente, há pelo menos três casos similares em andamento de estabelecimentos investigados ou processados, informa o advogado.

Um deles corre com segredo de Justiça no Pará desde meados de 2012, por isso os nomes são preservados. Um indivíduo usou a rede Wi-Fi de uma universidade particular para criar um perfil falso no Facebook em que ofertava os serviços sexuais de uma conhecida mulher da região.

A promoção era obviamente falsa, a mulher em questão se sentiu ofendida e resolveu entrar com um processo para apurar os responsáveis. Por fornecer os meios para a difamação, a universidade é o alvo da ação, não o internauta anônimo.

Rede do escritório

Em outro caso, investigado pela polícia de São Paulo desde o começo de 2013, um indivíduo utilizou o Wi-Fi de uma seguradora para combinar detalhes de uma festa. Convidou amigos e avisou de que levaria
ecstasy, o que configura tráfico de entorpecentes. Para evitar o incômodo, o escritório já fez a adequação da oferta da internet sem fio de duas mineradoras e de uma construtora. Mas já prestou consultoria a outras empresas.

Mecanismos de defesa

A blindagem passa por três ações. A primeira é criar mecanismos para o usuário que queira se conectar se identifique. "Você não deixa que entrem na sua empresa nem pra tomar água se não passar antes na
portaria para se identificar", comenta Mello Neto, para quem a grande tendência da jurisprudência é, em não existindo a identificação, responsabilizar quem fornece o sinal "por ter facilitado o ato".

A segunda é incluir, no termos de compromisso do acesso, cláusulas que permitam ao estabelecimento manter o histórico de navegação. O Centro Cultural de São Paulo, por exemplo, suspende por 30 dias ou
permanentemente o usuário que infringir suas regras. O CCSP comunicou ao G1 que não ocorreram casos em que as sanções tivessem que ser aplicadas.

Apesar de oferecer acesso à internet via Wi-Fi, o centro não possui qualquer indicação visual em suas dependências de que fornece o serviço. Para usufruir do sistema, é preciso fazer um cadastro em duas
fases. Primeiro, pelo site da Prefeitura da São Paulo. Depois, validando o registro pessoalmente no próprio CCSP.

Já a Universidade Federal de Minas Gerais (UFMG) avisa que pode “comunicar atos ilícitos a autoridades policiais” e o material postado na internet enquanto a navegação é feita em sua rede pode ser usado para “produção de provas em procedimentos disciplinares, cíveis e penais”. A universidade não respondeu até a publicação desta reportagem.

O último recurso é monitorar palavras-chave e bloquear o acesso caso termos que sugiram infrações sejam buscados ou digitados, como palavras associadas a pedofilia, prostituição, agressões étnicas e terrorismo. Já fazem isso um hospital no Rio Grande do Sul e uma empresa aérea de São Paulo.

Fonte: artigo de Helton Simões Gomes para o G1

sábado, 4 de maio de 2013

Projeto de lei quer regulamentar exercício profissional de trabalhadores em informática


Um projeto de lei proposto esta semana pelo deputado Antonio Carlos Mendes Thame (PSDB-SP) pretende regulamentar o exercício profissional de trabalhadores na área de informática. O PL 5487/2013 determina que uma série de ocupações como analista de sistemas, programador, técnico de informática se tornem uma profissão reconhecida formalmente como informata, cujo exercício seja restrito.

Caso seja aprovada a nova lei, apenas pessoas com diplomas e certificados de nível técnico ou superior em áreas como Sistemas de Informação, Análises de Sistemas, Ciência da Computação e cursos correlatos, ou com certificações profissionais conferidas por grandes empresas do setor poderiam exercer a profissão de informata. A proposta garante, contudo, que os profissionais que hoje exercem atividades nessa área, mesmo sem formação específica, podem permanecer trabalhando. Profissionais formados em qualquer área e que tenham mestrado ou doutorado em TI também poderiam solicitar o reconhecimento profissional na nova categoria.

O projeto enumera ainda treze atividades que seriam atribuições da nova profissão regulamentada. Elas vão desde programação, modelagem de dados, desenvolvimento de software, estudos de viabilidade de implantação de projetos de TI, fiscalização e controle de sistemas até o ensino técnico e superior na área.

A norma, se aprovada, reservará com exclusividade aos informatas a tarefa de assumir a responsabilidade técnica de “projetos e sistemas para processamento de dados, informática e automação, assim como a emissão de laudos, relatórios, documentação técnica ou pareceres técnicos”.

Justificativa do PL

O objetivo do autor do projeto é dar mais segurança ao setor no país. “Entendemos que a atividade profissional dos informatas, por oferecer riscos às empresas e usuários, não pode ser entregue a qualquer interessado, desprovido de qualificação”, justifica Thame. “A exigência de qualificação técnica e o estabelecimento de algumas restrições ao exercício profissional de leigos certamente são necessários”, completa.

A ideia é que, em um mundo onde há o acesso a ferramentas de criação tecnológica, o Estado deve proteger e promover aqueles profissionais com formação formal na área. “Com a proposta, pretendemos compatibilizar a legislação com a realidade tecnológica em que vivemos, na qual o usuário do computador pode desenvolver seus próprios programas e se conectar com o mundo, com todas as implicações daí decorrentes.

“Para tanto, a regulamentação do exercício da profissão é fundamental para que possamos fomentar o reconhecimento da Informática para, assim esperamos, incentivar a educação formal no setor e alavancar o crescimento econômico com profissionais de qualidade”, completa Thame.

Fonte: artigo de Max Milliano Melo para a TI Inside


Restaurante New China
Sua melhor opção em comida chinesa em Brasília

CLS 114 Bloco A Loja 01
Tele-Entrega: 3345-2525