Edição 02 | Março 2017 | R$ 4,70
Editora Mais Energia | Exemplar cortesia
Além da criptografia Enquanto o mercado corporativo desfruta do bônus e do ônus da hiperconectividade, soluções de análise cognitiva surgem para tornar a segurança mais preditiva e plena
Transformação Digital
Realidade para as empresas, processo exige que as organizações enfrentem os próprios paradigmas
Capa.indd 5
Leonardo Carissimi, da Unisys
Growth Hacking
Mais do que o hacker a seu favor, departamento entrega soluções customizadas para o seu público
HPE
Depois da venda da unidade de software e serviços, Leonardo Rangel conta os planos da companhia para o mercado brasileiro
02/03/17 11:56
2
Edição 02 / Março 2017
Ilustração: Depositphotos
Editorial Segurança sempre A segurança é tema da segunda edição de Infor Channel. Atualmente, 3,7 milhões de dados são roubados todos os dias e a probabilidade de qualquer organização ser hackeada é muito grande. Falamos sobre como reduzir a vulnerabilidade na reportagem de capa. A preocupação com as brechas de ataque é sobretudo por conta da transformação digital, que já passa a ter prioridade nas agendas corporativas. Segundo o IDC, os gastos previstos com a TD podem chegar a US$ 1,2 trilhão neste ano. Em outra matéria, investigamos o que é o Growth Hacker, profissional especializado em crescimento corporativo. Entrevistamos Leonardo Rangel, diretor de canais da HPE, que explicou todas as mudanças e reorganização do programa de canais. Por fim, abordamos a importância do certificado digital, que atualmente passou de obrigação a ferramenta de gestão. Boa leitura! Flávia D’Angelo flavia.dangelo@inforchannel.com.br
Expediente Diretor: Cláudio Miranda Editorial redacao@inforchannel.com.br Editora: Flávia D’Angelo Repórter: Paola Brescianini Colaboradores: Marcelo Gimenes Vieira, Patricia Santana e Roberta Prescott (texto), Alexia Raine (revisão), Glicério Rocha (arte), Newton Santos (foto)
Transformação digital: oportunidade do presente Digitalização deixa de ser promessa e é reconhecida pelas empresas – de fornecedores a clientes - como caminho para o futuro. No entanto, exige mudança profunda de processos, cultura e, claro, ofertas Por marcelo gimenes vieira
Projeto Editorial:
Comercial comercial@inforchannel.com.br Gerente Comercial: Pedro Brescianini
Atendimento ao leitor contato@inforchannel.com.br Tel: 11 2272-0942 Infor Channel é uma publicação da Editora Mais Energia. Site: www.inforchannel.com.br Facebook: facebook.com/InforChannelOficial Instagram: @inforchannel LinkedIn: linkedin.com/inforchannel Twitter: @inforchannel Impressão:
02 - 04 Materia transformacao digital.indd 2
Definitivamente não faltam estudos a respeito do atual status da transformação digital, conceito mais debatido pelo mundo da tecnologia corporativa há alguns anos. A Capgemini Consulting e a GT Nexus, por exemplo, descobriram que, entre 337 executivos das indústrias de TI, manufatura e varejo da Europa e da América do Norte, a maioria está frustrada. Cerca de 75% disseram que a TD (chamemos assim de agora em diante para economizar) é importante, e entre eles 50% puseram o advérbio “muito” antes do adjetivo, com 70% já tendo alguma iniciativa formalmente instalada. No entanto, apenas 5% afirmaram estar satisfeitos com o ritmo da mudança. Big Data (90%) e Cloud Computing (80%) são vistos como os recursos tecnológicos que mais facilitam a transformação digital – entretanto, apenas 23% dizem que os dados são realmente usados para a tomada de decisões.
No Brasil, o cenário é mais ou menos o mesmo: os executivos conhecem a TD, reconhecem sua importância, mas não estão exatamente felizes com o andar da carruagem. A mesma Capgemini, dessa vez em parceria com a fabricante de software Pegasystems, ouviu 150 executivos de TI e descobriu que as companhias usam internet (63%), redes sociais (57%) e mobilidade (53%) para atendimento aos clientes ou monitoramento de imagem, ou seja, uma abordagem TI como estratégia de negócios. Contudo, usam mal - ou não usam - as informações obtidas para personalizar comunicações e segmentar TI. Uma conclusão possível diante de tantos estudos, independente do ritmo de adoção, é esta: a transformação digital é real para as empresas do presente, e, se tantos a querem, eis uma oportunidade de negócios não só para fabricantes, mas também para os canais de venda e distribuição.
02/03/17 11:34
Edição 02 / Março 2017
3
os
A moda e o modo
Foto: Divulgação
“Transformação digital é a palavra da moda. O mundo da TI é pródigo em criar buzzwords que alavancam os negócios. Mas existem fatos por trás da TD que a comprovam”, pondera Sergio Basilio, diretor de estratégia e soluções de nuvem para a América Latina da distribuidora Westcon-Comstor. “As pessoas estão passando a viver conectadas a softwares, não exatamente a máquinas. As oportunidades de negócio estão em toda infraestrutura necessária para fazer estas aplicações funcionarem”. Para Basílio, cujos muitos anos na indústria de tecnologia permitiram ver muitas “tendências irrefreáveis” já esquecidas, a TD passa longe do terreno do mero marketing e agrega serviços que existiam há tempos, e que até então estavam isolados. Nuvem, mobilidade, redes sociais, Internet das Coisas, Analytics – agora conectados. No entanto, “é tudo inútil se as empresas não tiverem processos, governança e pessoas preparadas. As mal organizadas talvez até melhorem no início, mas vão sofrer e eventualmente morrer.” Ou seja, trata-se de uma mudança cultural que exige das organizações o enfrentamento constante dos próprios paradigmas. Flávio Balestrin, vice-presidente de marketing, canais e recursos humanos da fabricante Totvs, é enfático quanto a este “dever de casa”, isto é, a revisão dos processos. “O pulo do gato não está na tecnologia em si, mas na identificação das necessidades reais das pessoas e empresas e em como aplicamos esta tecnologia”, explica. “Na maioria das vezes, digitalizar uma atividade não significa que estamos resolvendo um problema.” Suportar novos processos e negócios exige não só a aquisição de tecnologias, mas também a renovação de legados que as companhias, principalmente as grandes, na maioria das vezes não podem simplesmente dispensar. A BMC, por meio de canais de perfil cada mais de integrador, tem apostado em automatização de Data Centers como forma de conferir controle de sistemas legados e novos.
É tudo inútil se as empresas não tiverem processos, governança e pessoas preparadas Sergio Basilio, da Westcon-Comstor
Foto: Leandro Fonseca
O pulo do gato não está na tecnologia em si, mas na identificação das necessidades reais das pessoas e empresas e em como aplicamos esta tecnologias Flávio Balestrin, da Totvs
“Os clientes estão com a linha de negócios digital empurrando a TI para a inovação e a modernização”, explica Marco Fontenelle, diretor de canais da BMC. “É um mercado com potencial tremendo, mas que não tem como fugir da automação.”
02 - 04 Materia transformacao digital.indd 3
02/03/17 11:34
4
Edição 02 / Março 2017
Renovação cultural
A Stefanini, por exemplo, criou em 2015 uma nova unidade de negócios cuja nada modesta expectativa é responder por metade do faturamento até 2020, partindo de atuais 20%. “Isso significa que o faturamento da Stefanini Digital precisa alcançar US$ 800 milhões. Tenho cinco anos para montar uma nova Stefanini”, diz Breno Barros, diretor da nova unidade, que assume a àrea depois de ser chefe do Centro de Soluções Globais e de Inovação. Trata-se de uma mudança substancial de cultura da empresa, acostumada a receber demandas parametrizadas e cuja maior fonte de receita ainda é o outsourcing. A nova unidade não vende projetos fechados e aposta em um modelo de negócios fortemente baseado em joint ventures, aquisições e parcerias em diferentes segmentos como forma de oferecer soluções digitais mais amplas. “O Marco Stefanini [CEO e fundador] mudou o mindset completamente do fim de 2015 para cá. Ele olha [a Digital] como futuro, pois o core [business] da empresa pode em breve não ser
A Transformação Digital para os executivos de TI 75%
avaliam como importante
Outras companhias, como a PromonLogicalis, normalmente reconhecida pelo histórico de integradora de redes, tem tentado aproveitar a expertise em ofertas que combinem plataformas e serviços. “Nosso negócio hoje é muito diferente de 2010, 2011. Naquela época, 90% da receita vinha de integração. Hoje, essa proporção é de 55 a 60%. O resto é composto por serviços de segurança, automação e suporte”, conta Rodrigo Parreira, CEO da Logicalis Latin America. “Nosso negócio de serviços corresponde a 60% da rentabilidade.” É uma abordagem que segue o novo mantra do mercado: resolver problemas de negócio, o que inclui arquiteturas customizadas e estruturadas de acordo com cada cliente. Apesar dos desafios de conectividade e Analytics, a Promon tem apostado fortemente no conjunto de tecnologias que formam a Internet das Coisas, ou IoT, em segmentos como utilities, indústria, varejo e agronegócio. “É uma oportunidade de alguns trilhões de dólares e que, no Brasil, tende a dobrar o mercado de TI como um todo entre cinco e dez anos”, explica Parreira. “Neste período, 40% da receita da Promon deve vir da transformação digital, mas daqui a pouco vai ficar difícil distinguir o que é e de onde vem a demanda. O mercado de tecnologia inteiro vai se transformar.”
Digitalização dos riscos Se é verdade que a transformação digital tem acelerado o investimento em tecnologia, não é tão correto dizer que a segurança tem sido levada em conta. Segundo um estudo global realizado pela Dimensional Research a pedido da Dell, apenas 18% dos 631 profissionais de TI de grandes empresas dizem que a área de segurança tem sido envolvida desde o início em projetos de digitalização. Apesar disso, 85% deles reconhecem que o envolvimento destes profissionais poderia ser ampliado e traria benefícios. “É uma gangorra: quando a inovação puxa muito de um lado, deixa a segurança aberta de outro. Os clientes ainda não falam de TD tendo segurança como prioridade”, analisa Marco Fontenelle, da BMC. Breno Barros, da Stefanini, concorda: “Existe preocupação, mas [a segurança] não é prioridade. As pessoas querem melhorar a experiência primeiro e depois são reativas, quando deveriam trazer a cibersegurança junto.” A mudança do poder de decisão sobre a TI para as áreas de negócio ajuda a aumentar o problema, e o CIO das organizações passa a assumir o papel de fiscalizador. Isso, é claro, quando ele sabe que sistemas estão rodando dentro da companhia. Com a facilidade que qualquer usuário corporativo tem de adquirir serviços na nuvem, a chamada Shadow IT preocupa 88% dos CIOs brasileiros, segundo estudo da BT.
afirmam ser ‘muito’ importante
50%
5%
se disseram satisfeitos com o ritmo da mudança
90%
80%
Big Data
Cloud Computing
são vistos como os recursos tecnológicos que mais facilitam a transformação digital
23%
mais relevante”, explica Barros. “Não podemos esperar sentados, temos que assumir riscos.”
Foto: Andre Mello
Há uma dimensão a se considerar quando o assunto é TD: canais, distribuidores e fabricantes têm renovado não só processos, mas radicalizado o discurso de venda de soluções ao invés de produtos. Algumas vezes, o questionamento é tão profundo que inclui inverter fontes de receita de futuro próximo por meio de um choque cultural.
não podemos esperar sentados, temos Que assumir riscos Breno Barros, da Stefanini
dizem que são realmente usados para a tomada de decisões Fonte: Capgemini Consulting e a GT Nexus
02 - 04 Materia transformacao digital.indd 4
02/03/17 11:35
Edição 02 / Março 2017
5
Criptografia e os dilemas da segurança da informação
U
ltimamente, a adoção da criptografia tornou-se um grande atrativo para o usuário comum, cada vez mais preocupado com sua privacidade e a segurança de suas informações e atividades online. Esta preocupação justifica-se de um lado pelo constante aprimoramento de formas de ataques a serviços de uso cotidiano, e de outro lado pelo receio do próprio poder de vigilância de governos sobre seus cidadãos, evidenciado após as informações e documentos divulgados por Edward Snowden em 2013, ex-funcionário da NSA estadunidense, que exibiram para o mundo a capacidade tecnológica de vigilância do Governo Americano. Com este cenário em mente, diversos provedores de aplicação passaram a adotar em seus serviços a criptografia by default. Neste sentido, torna-se padrão a adoção da criptografia no oferecimento do serviço. Exemplos desta mudança são os serviços de e-mail, como o Gmail; aplicativos de comunicação instantânea, como o Whatsapp; e sistemas operacionais, como o iOS, que adotaram a criptografia by default para proteger dados e comunicações de seus usuários. Uma vez que a criptografia é adotada como padrão, inviabiliza-se o acesso do conteúdo dos dados pelo provedor de aplicação. Isto fornece maior segurança e garantia da privacidade ao
usuário, mas ao mesmo tempo é um problema para investigações policiais. Se, em uma lógica não criptografada, as autoridades facilmente teriam acesso a determinados conteúdos de conversas entre criminosos (mediante uma simples ordem judicial), agora há uma verdadeira impossibilidade técnica para tal. Isto suscitou um debate em escala global sobre a necessidade de se regular a criptografia, impondo certas restrições ao seu uso e obrigando provedores de serviço a fornecerem meios alternativos - como backdoors - para que autoridades possam ter acesso aos dados criptografados. Um desafio que se mostra relevante para comunidade técnica, pois a inserção de backdoors na estrutura de uma aplicação pode gerar fragilidades de segurança da informação. Quando uma autoridade tem uma porta de entrada em uma aplicação, a mesma porta poderá ser usada por um invasor não autorizado. No Brasil, o debate ainda é bastante incipiente e surge após os sucessivos bloqueios do Whatsapp em território nacional devido ao descumprimento de ordem judicial pela empresa para fornecimento de dados. No último dos quatro bloqueios, o Whatsapp alegou impossibilidade técnica do fornecimento das informações, e a Juíza Daniela Souza requereu “a desabilitação da chave de criptografia,
com a interceptação do fluxo de dados, com o desvio em tempo real em uma das formas sugeridas pelo MP”. A ordem judicial é curiosa, ainda mais se levarmos em conta o sistema normativo brasileiro, aparentemente amigável à utilização de criptografia para proteção de dados e informações pessoais. O Decreto 8.771/16 prevê em seu artigo 13 que: “Os provedores de conexão e de aplicações devem, na guarda, armazenamento e tratamento de dados pessoais e comunicações privadas, observar as seguintes diretrizes sobre padrões de segurança:(…) IV - o uso de soluções de gestão dos registros por meio de técnicas que garantam a inviolabilidade dos dados, como encriptação ou medidas de proteção equivalentes” No mais, a decisão foi posteriormente revertida pelo ministro Ricardo Lewandowski, mas uma audiência pública foi marcada pelo Supremo Tribunal Federal especificamente para tratar da viabilidade técnica e jurídica deste tipo de regulação da criptografia e compreender melhor seus possíveis efeitos posteriores. Enquanto isto, é bom seguir acompanhando de perto este debate, uma vez que o efeito pode vir a ser negativo para todos os envolvidos.
Alexandre Pacheco da Silva, Professor e coordenador do Grupo de Ensino e Pesquisa em Inovação (GEPI) da FGV Direito SP. Carlos Augusto Liguori Filho, Pesquisador Pleno do Grupo de Ensino e Pesquisa em Inovação (GEPI) da FGV Direito SP.
Artigo_5.indd 5
02/03/17 11:40
6
Edição 02 / Março 2017
Segurança
Por Patricia Santana
CONECTADO, DEPENDENTE
E VULNERÁVEL
Não existe setor de atividade imune a ameaças cibernéticas. Para a felicidade dos criminosos, novas brechas de segurança são apresentadas todos os dias. Aperfeiçoamento de processos e tecnologias são as principais apostas para reduzir a vulnerabilidade. Mas como a indústria pode vender uma solução assertiva e eficiente?
06-09_rep_capa.indd 6
02/03/17 11:29
7
Edição 02 / Março 2017
Foto: divulgação
N
o último mês, a XP Investimentos – uma das maiores corretoras brasileiras – esteve envolvida em um caso de vazamento de dados de sua base de clientes. No mesmo período, um hotel austríaco teve seu sistema de chaves eletrônicas dos quartos invadido por hackers. Atas de reuniões pedagógicas de um colégio de São Paulo já pararam no Whatsapp. A fragilidade da segurança da informação é um problema que afeta todos os setores e portes de empresas. De a acordo com um estudo realizado pelo Gartner Group, a despesa mundial em software de segurança deve alcançar quase US$ 170 bilhões até 2020, com crescimento de mais de 10% ao ano. Apesar desse investimento, as perspectivas não são positivas. O Relatório de Investigações de Violação de Dados de 2016 da Verizon aponta que o tempo de detecção de uma violação está aumentando ano a ano. Isso sinaliza que as companhias estão cada vez menos capazes de identificar quando um hacker violou seus sistemas de informação. Para Raul Colcher, membro sênior do Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE), as companhias enfrentam um cenário de sofisticação crescente das ameaças de invasão de redes e dispositivos. O mercado empresarial desfruta do bônus e do ônus da hiperconectividade. “O combate ao cibercrime é uma corrida sem fim. Existem desenvolvimentos relevantes com técnicas criptográficas, inteligência artificial aplicada, biometria, entre outros. Mas esse combate depende diretamente da melhoria de processos e engenharia social”, avalia o estudioso. O Relatório Anual de Cibersegurança Cisco 2017 comprova a tese de Colcher uma vez que há um aumento de treinamentos de conscientização em segurança, considerado um dos principais mecanismos usados para ampliar a defesa contra o crime cibernético. O estudo, que contou com a participação de 3 mil diretores de segurança e líderes em operações, registra que mais de um terço das organizações que enfrentaram brechas de segurança em 2016 reportaram perdas de mais de 20% na receita, além de quedas substanciais de clientes. “Com o aumento da conexão e do acesso à internet, a segurança deve ser parte da decisão estratégica da empresa. Se ela não estiver sendo tratada assim, a sua falta pode comprometer a condução do negócio”, disse Ghassan Dreibi, gerente de desenvolvimento de negócios de segurança da Cisco América Latina. Segundo informações de Paulo Veloso, diretor de negócios da área de software da HPE, em 2016, as empresas demoraram, na média, quase 300 dias para descobrir um ataque e, em 54% dos casos, quem identificou a falha de segurança foi um prestador terceirizado. “Temos que pensar sempre em acompanhar os novos riscos que enfrentamos. O mais importante é criar processos e adquirir ferramentas que nos auxiliem na resposta a esses incidentes e melhorem nossa capacidade de mitigar o ataque impedindo a monetização dos dados roubados”, avalia. Em um cenário com restrições orçamentárias, baixa compatibilidade de sistemas e falta de equipe especializada, os executivos de segurança acreditam que há oportunidade para a customização de tecnologias que garantam segurança plena. “A exigência é justamente o co-
Ghassan Dreibi,
da Cisco América Latina
nhecimento dos processos de negócio, de cada setor e de cada empresa, para que tanto a tecnologia quanto a segurança sejam implementadas de maneira personalizada”, aponta Marcelo Bezerra, gerente de engenharia de segurança da Cisco América Latina. Contudo, a mesma oportunidade que existe para a indústria de tecnologia e segurança também é criada para os cibercriminosos. Em 2016, hackear se tornou mais “corporativo”. O relatório
da Cisco mostra que novos métodos de ataque modelam a hierarquia corporativa. Algumas campanhas de malvertising empregaram agentes (ou “entradas”) como gestores intermediários, mascarando atividades maliciosas. Softwares que fazem download de anúncios sem a permissão do usuário continuam sendo canal de ataque, infectando 75% das organizações investigadas.
Quanto custa a ameaça virtual?
8% a 10%
são maliciosas
65%
das contas de e-mail são Spam
40%
Mais de
50%
das empresas violadas perderam mais de 20% de sua base de clientes
42%
das organizações enfrentaram fiscalização pública após uma brecha de segurança
38%
das companhias que perderam receita após violação registraram queda de mais de 20% de suas receitas
das organizações invadidas perderam mais de 20% de oportunidades de negócio Fonte: Relatório Anual de Cibersegurança Cisco® 2017
06-09_rep_capa.indd 7
02/03/17 11:29
8
Edição 02 / Março 2017
COM A CABEÇA LÁ NA NUVEM É fato que a nuvem é um recurso que viabilizou uma verdadeira revolução na arquitetura de tecnologia das empresas, proporcionando grandes progressos e mais eficiência. Aliado a isso, há a necessidade de proteção constante dos dados. A partir do momento em que as informações podem ser acessadas de qualquer lugar, as aplicações em nuvem passam a representar um alto risco de segurança, sendo ela pública, privada ou híbrida. Leonardo Carissimi, líder de segurança da Unisys para a América Latina, aposta na microssegmentação, que permite estender a segurança dos elementos da TI tradicional para os novos ambientes de nuvem. “Os microssegmentos são protegidos com um manto criptográfico que os torna invisíveis aos usuários não autorizados”, completa. Segundo Bezerra, da Cisco, o desafio das nuvens reside não apenas no desenvolvimento, mas também na manutenção. “O espectro de ameaças muda todo os dias. As soluções também precisam mudar e, se possível, antecipar-se. Porém, em caso de aplicações feitas sob demanda, as camadas internas de segurança da aplicação precisam também ser desenvolvidas”, diz.
A SEGURANÇA DEVE ESTAR ONDE O ATIVO CRÍTICO ESTÁ, SEJA DENTRO OU FORA DA ORGANIZAÇÃO. DEVE SER UM HABILITADOR DA INOVAÇÃO E DA TRANSFORMAÇÃO – NÃO UM INIBIDOR Leonardo Carissimi, da Unisys
PONTO DE ATENÇÃO PARA GARANTIR MAIS SEGURANÇA Processos e educação sobre segurança da informação • Políticas de segurança • Treinamento de riscos
Controle de ameaças e monitoramento • Mapeamento de vetores de ataque e sistemas de barragem (anti-malwares, anti-spam, etc) • Gerenciamento e Correlação de Eventos de Segurança • Testes de código das aplicações
Arquitetura de segurança adaptativa • Adoção de conceitos de arquitetura de sistemas com mecanismos flexíveis de segurança continuamente em evolução e sintonia com a progressiva sofisticação dos ataques Fonte: Fontes consultadas para esta matéria.
06-09_rep_capa.indd 8
02/03/17 11:30
Edição 02 / Março 2017
9
Leonardo Carissimi,
Foto: Bruno Cavini | ycbrasil.com
da Unisys
TENDÊNCIAS Apesar da inovação contínua no setor de segurança cibernética, grande parte do esforço continua sendo reativo. Por isso, Carissimi acredita que o combate ao crime virtual deve se tornar mais preditivo e contar com o auxílio de soluções de análise cognitiva para identificar ameaças em potencial e responder automaticamente com arquiteturas de segurança adaptativas. Os sistemas cognitivos, segundo estudo do IDC, terão investimentos de US$ 21,3 bilhões em 2019. “Outra fronteira é a internet das coisas, que se apresenta como uma das principais ameaças e mais um motivo para utilizar as experiências cognitivas em prol da cibersegurança”, conclui o executivo da Unisys. Para ele, as empresas estão acostumadas a criar altos “muros” (segurança perimetral composta de firewalls, IPS, proxys, etc.) que visam proteger os ativos internos de ameaças externas. Mas as internas e a transformação digital são ativos críticos, que merecem cada vez mais atenção. “Se faz necessário mecanismos de segurança, que sejam tão fluídos, inovadores e ágeis quanto as tecnologias que sustentam os negócios digitais. A segurança deve estar onde o ativo crítico está, seja dentro ou fora da organização. E deve ser um habilitador da inovação e transformação – não um inibidor”, sugere Carissimi. De acordo com Veloso, da HPE, existem duas grandes áreas para as quais as empresas devem focar esforços. São elas: proteção em dispositivos móveis e a criptografia. “Desde 2015 esses dois assuntos se destacaram por mostrarem a fragilidade de grande parte das empresas no mercado, alinhado com a adoção de ambientes em nuvem”, avalia. Analisando os investimentos em segurança, o executivo defende que entre 12% e 15% do orçamento das áreas de TI deveria ser destinado para segurança.
06-09_rep_capa.indd 9
02/03/17 11:30
10
Edição 02 / Março 2017
Marketing
GROWTH HACKING:
UM ALIADO AO CRESCIMENTO Empresas passam a ver valor em área que mistura profissionais de distintas especializações e usa técnicas de marketing diferentes das tradicionais para impulsionar negócios Por Roberta Prescott
H
á menos de um ano, o site de educação e preparação para Enem e vestibulares Descomplica decidiu estabelecer uma área de growth hacking. O termo, ainda recente entre as empresas brasileiras, nada tem a ver com invasores de redes e computadores. A palavra hack, neste caso, remete a brecha e espaço. Pode-se dizer, então, que o termo designa o ato de encontrar e explorar brechas e espaços para o crescimento. Um departamento de growth hacking trabalha para impulsionar o crescimento do negócio. Edney Souza, professor da ESPM-SP, explica que uma das responsabilidades do departamento de growth hacking é garantir que os clientes continuem fazendo parte da empresa, passando eventualmente de comprador para divulgador. “É um trabalho que acompanha a vida do usuário depois que já se tornou cliente, usando-o como instrumento de duplicação. Como a Uber distribuindo códigos para pessoas ganharem crédito, ou seja, dando um incentivo para quem já é cliente trazer novos clientes”, exemplifica.
No Descomplica, a área precisa entender as demandas de cada fase do ano e planejar as ações da empresa. “Existem momentos que temos de aumentar as vendas e outros que temos de entender em que o consumidor está interessado, sem necessariamente É UMA INTERSEÇÃO vender”, detalha a líder da área, Gabriela Ermini. A meta do DesENTRE complica é fomentar o sucesso de seus alunos no vestibular, o que, MARKETING, consequentemente, promove o aumento nas vendas. FINANCEIRO E A área de growth hacking do site de educação faz compra de míENGENHARIA dia, análise do consumidor, aquisição orgânica de público (por exemRafael Pereira, plo, por meio de melhorias em conteúdo e otimização de motores de responsável pela compra busca, como SEO) e aprimoramentos no site para aumentar a taxa de mídia no Descomplica de conversão e o fluxo de compra. “Fazemos um rastreamento de tudo que nossos alunos fazem, observamos isto ao vivo para saber como se comportam em cada variação [do site]”, explica o cientista de dados do Descomplica, Lucas Garcia. Entre os resultados que a jovem equipe (todos têm menos de 30 anos) conseguiu está a audiência de 1,2 milhão de expectadores únicos na aula aberta promovida um dia antes do Enem — a meta era alcançar 1 milhão de estudantes. Em 2015, o alcance foi de 844 mil pessoas. Outro resultado que a área exibe com orgulho é o mapeamento das notas do Enem que levou o site a descobrir que seus alunos tiraram, em média, 110 pontos a mais. “Fizemos uma interface para as pessoas simularem as notas na nossa plataforma. Com isto, conseguimos comparar o desempenho dos nossos alunos e não alunos e vimos que os nossos conseguiram tirar notas mais altas. 97% deles tiraram mais que 500 pontos na redação”, diz Gabriela. Ela revela que a área tem como objetivo dobrar os resultados do Descomplica todos os anos e fazer com que os alunos consigam melhores perfomance no Enem.
Entendendo o growth hacking Edney Souza professor da ESPM-SP
Os exemplos de iniciativas do Descomplica são características do que a área de growth hacking faz. O consultor Ramon Bez cita a definição de Brian Balfour e Andrew Chen para explicar o termo. “Eles dizem que não é ser um hacker de crescimento, mas um processo de marketing diferente do tradicional com metas bastante ambiciosas”, conta. Para Souza, da ESPM-SP, o objetivo da área de growth hacking é ir além de impulsionar o crescimento e fazer um trabalho de retenção para que gere receita e referencie o produto ou serviço a outras pessoas. As empresas interessadas em montar times de growth hacking precisam ter em mente que se trata de uma equipe multidisciplinar. No Descomplica, a área reúne 11 pessoas com formações distintas, como professor, engenheiro, marketing, ilustrador e cientista de dados. “É uma interseção entre marketing, financeiro e engenharia”, define Rafael Pereira, responsável pela compra de mídia no Descomplica. Além disto, deve-se saber pen-
em cima: Lucas Garcia, Gabriela Pessoa, Cláudio Hansen e Wagner Avlis no meio: Lucas Faraht, Gabriela Ermini, Daniel Araujo, Larissa Coelho e Rafa embaixo: Bárbara Farias, Luiza Merchioratto e Laís Abreu
Foto: Divulgação
10-11 IC-growth_hacker.indd 10
02/03/17 12:32
11
Edição 02 / Março 2017
sar fora da caixa, ter visão analítica e trabalhar em ambientes sem hierarquia rígida. Ramon Bez avalia que entender de tecnologia da informação e conhecer métodos científicos para realização de testes também são fundamentais. Uma equipe de growth hacking, geralmente, tem um gerente, designer, programador, analista de dados, redator e profissional que vai comprar mídia. Mas atenção: Souza alerta que atualmente há no mercado muitos profissionais sem experiência se autodenominando growth hacker e lembra que este segmento ainda está se estruturando. “Não precisa contratar um growth hacker, mas montar o departamento de crescimento com cientista de dados, gerente de produtos, desenvolvedor de software e designer de experiência. Não dá para achar que uma pessoa será muito boa em tudo”, ressalta. No Brasil, poucas empresas sabem a importância de contar com um departamento de growth hacking ou um profissional especializado no tema. Mesmo nos Estados Unidos, especialmente em São Francisco, onde conceito está mais difundido, ainda não chegou às grandes corporações, diz Bez. Segundo ele, empresas com viés tecnológico, como Facebook, Uber e Snapchat, estão liderando o processo de adoção. Ainda que incipiente, o consultor acredita que cedo ou tarde as empresas terão um departamento de growth hacking à parte da área de marketing. “O marketing ficará com a geração de conteúdo para redes sociais, e-mails e campanhas, fazendo tudo para o dia a dia da empresa, gerenciando os assets e os pontos de contato com consumidor. O growth vai ter equipe testando coisas novas e muito diferentes, buscando alternativas, que podem até ser campanhas. Quando provarem que uma alternativa é viável, esta ação será repassada para o marketing colocar em prática”, detalha Ramon Bez.
MAIOR BENEFÍCIO É OBTER CRESCIMENTO SUSTENTÁVEL DOS CLIENTES E DAS RECEITAS Sean Ellis, autor do livro “Hacking Growth”
Sean Ellis é tido como o criador do termo growth hacking, ainda que não se sinta à vontade para colocar-se como o “pai” do conceito. Confira trechos de um breve questionário que ele topou responder para Infor Channel: O que levou você a criar o termo e o conceito de growth hacking? Eu realmente não me considero o pai do conceito. Mas, porque eu dei-lhe um nome, a maioria das pessoas associa o growth hacking a mim. Muitos dos grandes profissionais merecem crédito em ajudar a avançar a ciência do crescimento, mais notavelmente Andrew Chen e Ed Baker, da Uber, e Alex Schultz, do Facebook. Além do meu coautor Morgan Brown, que me ajudou a escrever Hacking Growth, a ser lançado em abril. Alguns especialistas entrevistados têm diferentes definições de growth hacker e hacking. Como você define? Growth hacking para mim é um processo de experimentação ágil para impulsionar a melhoria contínua no crescimento de clientes e receitas. É a interseção de dados, experiência do usuário, produto e marketing. Geralmente, o processo é chamado de growth hacking e growth hacker se refere a qualquer pessoa que execute o processo. O que mudou desde que você usou o termo pela primeira vez? Falei sobre isso pela primeira vez em um post no meu blog direcionado para startups. Desde então, eu pensei muito mais sobre como growth hacking se aplica a empresas maiores e pode ser executado por uma equipe. Mas o processo e os princípios fundamentais ainda são os mesmos. Vejo que mais empresas se abriram para a forma como elas executam o processo de crescimento e um conjunto de melhores práticas surgiu. Uma que costumava guardar segredo sobre a equipe e o processo de growth hacking foi o Facebook. Eles foram pioneiros em muitos avanços para a execução de crescimento por meio de uma equipe, por isso estou feliz que esta informação está se tornando disponível para nós. As empresas abraçaram o conceito e efetivamente estão usando? Ou ainda é restrito a companhias de tecnologia? A maioria das startups agora está usando growth hacking muito bem. É muito mais difícil para as grandes empresas adotarem a abordagem de uma equipe funcional e horizontal; isto tem sido melhor trabalhado em startups. Mas as vantagens são tão grandes que eu estou confiante de que mais companhias irão fazê-lo. Por exemplo, treinei vários gerentes regionais da L’Oréal sobre os princípios de growth hacking. Por que as empresas devem adotar growth hacking? O maior benefício é obter um crescimento mais sustentável dos clientes e das receitas. Ele dá também à equipe a agilidade necessária para prosperar quando os canais de aquisição de clientes se tornam hipercompetitivos e mudam quase diariamente.
ansen e Wagner Avlis ujo, Larissa Coelho e Rafael Pereira s Abreu
10-11 IC-growth_hacker.indd 11
Foto: Divulgação
Growth hacker o profissional
Growth hacking a profissão em si ou a área
Growth hack a ação de crescimento
02/03/17 12:32
12
Edição 02 / Março 2017
Entrevista
COMPETÊNCIAS QUE
LEVAM AO FUTURO Por Flávia D’Angelo
E
m fase de incorporação das recentes compras, a HPE trabalha para ter um canal coeso, treinado e preparado para demandas futuras. A ideia é se antecipar ao final do modelo on premise e capacitar os seus parceiros com competências específicas para a oferta de soluções orientadas a verticais de mercado. Para isso, a companhia definiu 11 competências como diretrizes aos parceiros e anunciou a reorganização do seu programa de canais, o Partner Ready, com a criação de uma nova categoria para contemplar o portfólio da Aruba, recente aquisição da empresa. “Vejo um turning point em cinco anos com a queda das vendas de infraestrutura e o aumento da oferta de solução por vertical, por tipo de competência”, prevê Leonardo Rangel, diretor de canais da HPE Enterprise Group, área que tem 80% de seu faturamento proveniente de vendas indiretas. Por aqui, além de incorporar as estratégias globais, Rangel definiu 4 pontos estratégicos para a atuação com os canais em 2017: manutenção, transformação, aquisição e conexão. Em especial, a transformação é o ponto que a empresa dará mais atenção. Prova disso são a previsão de crescer 20% em investimento e as ações locais que a HPE preparou para os canais brasileiros. Entre elas, está a criação, com o auxílio da fabricante, de uma unidade de negócios dentro de 10 canais pré-selecionados no modelo de startup. Outro ponto é que, além do estímulo à inovação, a companhia passou a incentivar a conexão entre seus canais como forma de dar oportunidade para integração de expertises na oferta de sua infraestrutura, que ainda é responsável por boa parte do faturamento da HPE. Leia a entrevista completa com o diretor de canais da HPE Leonardo Rangel. COMO FICOU A ATUAÇÃO DA HPE COM AS VENDAS DAS ÁREAS SERVICE E SOFTWARE? A parte de HP Services já está operando separado e, a partir de abril, passa a ser essa nova empresa, a CSC. A parte de software também sai para a Micro Focus a partir de primeiro de maio. A HPE, no segundo semestre, será formada pela parte de Enterprise Group e pela parte de Financial Services. Financial Services não trabalha com canais. Software tem alguma coisa, mas eu diria que 95% dos canais estão dentro da Enterprise Group, que tem portfólio voltado para Data Center.
12 - Reportagem HPE.indd 12
Foto: Newton Santos
RECENTEMENTE A EMPREção de solução para, em um SA FEZ ALGUMAS AQUISIsegundo momento, impleÇÕES, ALÉM DE UMA REORmentar essa unidade de neNUNCA ENTRAMOS GANIZAÇÃO NO PARTNER gócios no parceiro. Essa uniEM UM ANO COM READY. O QUE MUDOU? dade tem que ter um modelo A ESTRATÉGIA DE No começo do ano, com o adven- CANAIS TÃO BEM disruptivo, inovador e ser seto da compra da Aruba, foi criado ESTRUTURADA E parada da operação do canal, o Partner Ready for Networking. CONSCIENTE DO para que o dia a dia não seja Antes, éramos divididos em 4 ca- QUE TEMOS QUE prejudicado. Dos 35 canais que tegorias: Business Partner, Silver, FAZER. NOSSA compram direto da HPE, seGold e Platinum. Depois da Aruba, ESTRATÉGIA É lecionamos 10 e já definimos a área de networking foi separada CLARA E SIMPLES. 8 modelos de negócios, que em duas: Networking Aruba e Net- Leonardo Rangel, estão na fase de validação. working Data Center. No Partner diretor de canais da HPE Fazemos um por semana. Em Ready existe então as categorias Enterprise Group paralelo a isso, temos feito Silver, Gold e Platinum para serum processo parecido nos disviço, servidores, storage e Data Center Networtribuidores: ScanSource, Arrow, Ingram, Alcateia king. Se for Gold nessas quatro plataformas, o e Agis. Esses estão selecionando 10 canais cada canal automaticamente vira Platinum em Data um para começarmos a fazer um piloto na seCenter. O Partner Ready Networking, que é Arugunda camada. ba, permite ser Silver, Gold e Platinum. Aqui, é medido por valor e certificação. ISSO DIZ RESPEITO À CÉLULA DE INOVAÇÃO? Sim. Outra conexão foi desenvolvida por um traQUE ESTRATÉGIA TRAÇOU PARA OS CANAIS balho muito próximo com a Associação BrasileiPARA 2017? ra de Startup para identificarmos startups capaTrabalhamos nossa estratégia com base em zes de endereçar problemas dos nossos clientes quatro pilares. A primeira é manutenção, que que usam infraestrutura na ponta. Então, eu é manter o nosso modelo atual de negócios vou conectar o meu canal tradicional com uma on premise, ou seja, vender infraestrutura. startup para a resolução do problema. Ainda esVamos continuar tendo treinamento, certifitamos avaliando como vamos implementar essa cação, campanha, todos o desenvolvimento iniciativa. Já está no forno. de canal. A segunda é transformação. Aqui queremos transformar o canal que temos hoje VOCÊ TEM ALGUMA ESTRATÉGIA ESPECÍFICA para não vender mais hardware e sim solução. PARA ALGUMA ÁREA DE MERCADO? A terceira é aquisição, que pode um novo canal Especificamente para governo estamos crianregional ou um tipo de solução. Já a quarta é do uma comunidade de canais que trabalha conexão. Criamos alguns programas para esticom o setor público. Será uma certificação com mular a parceria tanto entre canais para venda uma empresa terceira que se chama CertGov. de soluções da HPE casadas de outros fornePara o canal trabalhar em governo com a HPE, cedores que temos parceria, quanto Microsoft, ele vai ter que fazer parte dessa comunidade, Red Hat e SAP. que tem alguns pré-requisitos. Hoje ele registra a oportunidade e tendo capacidade técnica COMO SE DARÁ ESSA TRANSFORMAÇÃO? a gente aprova. Mas vamos passar a garantir Criamos uma unidade de negócios baseada no a qualidade do canal em termos de processo modelo de startup, um embrião de transformade governo.
02/03/17 11:58
13
Edição 02 / Março 2017
Tendências Brasil em destaque
PRONTOS PARA A ERA COGNITIVA IBM se reinventa para impulsionar o desenvolvimento e a venda de soluções cognitivas baseadas no Watson Por Flávia D’Angelo
O
ano de 2017 será diferente para a IBM Brasil. Além comemorar 100 anos da operação local – a multinacional chegou aqui em 1917 para liderar o projeto do primeiro censo brasileiro -, o período marca o começo de uma nova era na relação com o canal e na apresentação de seu modelo de negócios. No evento que realizou para parceiros em Las Vegas, nos EUA, o PartnerWorld Leadership Conference 2017, o recado foi claro: a IBM se reinventou e está preparada para a revolução cognitiva, que será impulsionada, principalmente, pela inovadora plataforma Watson. Em um movimento revolucionário na sua dinâmica de atuação, a Big Blue deixa o modelo tradicional de desenvolvimento proprietário de aplicações e passa, a partir desse ano, a abrir os APIs (interfaces de programação de aplicações) do Watson para desenvolvedores. Em sua apresentação no evento, a CEO e chairman da companhia, Ginni Rometty, deu o tom de como apoiará o canal nessa jornada. E o recado foi direto: “Digital não é o destino, é o caminho”. Além do business, muda a oferta de serviços também – a empresa tem incentivado a venda de SaaS. O momento, portanto, é de grandes oportunidades e a IBM sabe disso.
Protagonismo do Watson
O Watson, ferramenta de inteligência artificial da companhia, é a plataforma que vai suportar essa transformação. São mais de 30 APIs disponíveis para desenvolvedores no Bluemix, plataforma da empresa que tarifa a partir de um determinado volume de uso. De acordo com Ginni, é possível incluir qualquer solução no Watson e fazer com que ela fique inteligente.
Foto: Divulgação
13_IBM.indd 13
Segundo John Kelly, vice-presidente de soluções cognitivas da companhia, todas as indústrias serão impactadas porque um terço das decisões corporativas estão apoiadas em aplicações erradas. Por enquanto, a empresa possui mil engenheiros e 10 mil desenvolvedores que trabalham para aprimorar a plataforma e o Watson já atua do mercado financeiro ao setor de saúde, passando por segurança. “Há espaço ainda para segmentos de educação e IoT”, diz ele.
Além de apresentar seus planos para a desafiante missão, a IBM também premiou os canais de destaque no desenvolvimento de novas soluções. Um deles foi a Senior Sistemas, único parceiro da América Latina a receber o prêmio no Beacon Awards. O projeto voltado ao setor de agronegócio ganhou na categoria IoT Watson. Aplicado no Arroz Urbano, terceiro maior fabricante de arroz da América Latina, com sede em Jaraguá do Sul (SC), o projeto consiste em um processo de otimização do gerenciamento de silos, recurso agrícola destinado ao armazenamento de produtos geralmente depositados sem estarem ensacados.
Mudanças no canal
A IBM quer ser a principal fornecedora de soluções para a transformação digital nas empresas e tem o canal como principal alicerce para protagonizar essa estratégia. Essa foi a mensagem frisada por Marc Dupaquier, gerente-geral de negócios com parceiros. Prova disso é a remodelação do programa que passa ter a simplificação e atuação por indústria como norteadores. “Queremos a indústria e precisamos crescer com canais, já que não temos a expertise de chegar a todos os mercados”, ressalta a VP de canais para América Latina, Ana Zamper, que definiu 40 competências em áreas de crescimento (como nuvem, segurança e IoT) para prover especializações ao canal. A IBM também disponibilizou soluções que facilitam a incorporação de tecnologias ao portfólio IBM, desenvolveu novos benefícios para incentivar os ISVs e vai aprimorar incentivos para oferta de software. Além disso, estendeu o acordo global com a VMware para seus parceiros também. O presidente da IBM Brasil, Marcelo Porto, diz que para promover o ecossistema, é preciso que fique claro para o cliente os 3 conceitos que norteiam a IBM: propósito, transparência e habilidade. “O propósito da IBM não é substituir o profissional, mas criar plataformas cognitivas que aumentem a sua capacidade para que ele possa produzir melhor e não perder tempo com atividade que não tem valor”, afirma. O executivo já observa por aqui um incremento nesse processo de transformação digital, principalmente nas verticais de saúde e agronegócios. No Brasil, a ideia é incrementar a base de parceiros com conhecimento de verticais específicas. Segundo Marcela Vairo, diretora de canais da IBM Brasil, há espaço para mais revendas especializadas em agronegócios, saúde e governo.
Uso do Watson No mundo, mais de 80 mil desenvolvedores usam serviços do Watson em cloud. 500 startups construíram aplicações baseadas nessas soluções. A perspectiva da IBM é que 1 bilhão de pessoas terão contato com a plataforma até 2018. Até 2025, mercado de suporte a decisões movimentará US$ 2 trilhões.
Dispositivos conectados 2017
13 bilhões
2020
20 bilhões
Até 2025, os sistemas cognitivos serão impulsionados por um mercado que tem previsão de chegar a US$ 11 trilhões. *A jornalista viajou a Las Vegas (EUA) a convite da IBM
02/03/17 12:28
14
Edição 02 / Março 2017
Gestão
A CERTIFICAÇÃO COMO
Julio Cosentino da Certisign
ACELERADORA DA DIGITALIZAÇÃO Prestes a alcançar R$ 2 bilhões em 2020, setor de certificação vê na Transformação Digital um caminho para o crescimento no já maduro mercado brasileiro Por Marcelo Gimenes Vieira
A
estatística da Associação Nacional de Certificação Digital (ANCD), com base no PIB de 2015, coloca o Brasil entre os países que mais utilizam o certificado digital para garantir a lisura de transações e contratos feitos online. Obrigatória na entrega de boa parte das obrigações com o governo, a CD também começa a crescer entre pessoas físicas – contadores e advogados, mas também médicos, comerciantes e outros profissionais, inclusive como forma de impulsionar a tão propalada Transformação Digital. “Toda transação que tem valor, e que precisa de probidade e validade jurídica para se consumar, exige o certificado digital”, explica Antonio Sérgio Cangiano, diretor-executivo da ANCD. “Dez anos atrás era fácil ver advogados cheios de papéis nas mãos entrando e saindo dos fóruns. Hoje não tem mais isso. Diante do enorme volume de processos, sem certificação ficaria inviável”. Segundo estimativa do Portal CD Brasil, com o crescimento médio de 20% nos últimos cinco anos, o mercado brasileiro de certificação digital poderá dobrar de tamanho até 2020, chegando a superar R$ 2 bilhões.
Mauricio Balassiano
da Serasa Experian
Motor da digitalização
Com a maturidade da adoção de CD no Brasil entre grandes e médias indústrias, os pequenos e micro negócios passam a ser um alvo, mas não o único. O mercado de certificação tem apostado nas microempresas e microempreendedores individuais, além, é claro, das próprias pessoas físicas (PF). “A certificação tem importância muito grande porque acaba sendo a melhor ferramenta para transformar processos críticos”, explica Mauricio Balassiano, diretor de certificação digital da Serasa Experian. “Todo mundo quer ganhar mais eficiência, fazer comunicação remota, reduzir custos. A contrapartida é que surgem vulnerabilidades que exigem a identificação dos clientes e dos funcionários”. Assim, explica o executivo, a validade jurídica conferida pela certificação digital permite transformar os processos com mais eficiência. “O espaço para crescer está nas pessoas físicas”, pondera Julio Cosentino, vice-presidente da Certisign, que sozinha emitiu 1,3 milhão dos 3 milhões de certificados digitais de 2016, ou 40% do total. Atualmente são 8 milhões de CDs válidos no Brasil - dois terços nas mãos de pessoas jurídicas e o terço restante na de pessoas físicas. “Hoje as pessoas já conhecem as vantagens e existem muito mais aplicações do que havia no passado. É um caminho sem retorno”. Pessoas certificadas terão espaço ampliado quando as transações entre as empresas (B2B) também se aproveitarem mais da CD, explica Cosentino. A empresa oferece um portal de assinatura de contratos usando certificação e que dispensam os velhos trâmites que incluem cartórios e remessas. “Nos últimos seis meses, a Câmara de Comércio de Energia Elétrica assinou 5 mil contratos com 141 empresas”, exemplifica o executivo usando um dos clientes da plataforma. “Isso significa 35% de economia com tempo, papel etc.”
Foto: Divulgação
Novas indústrias
14_Certificado.indd 14
Muito embora seja o setor agropecuário o que mais utiliza a certificação digital no Brasil – segundo estudo da própria ANCD –, 90% das empresas do setor atuam com certificados. Vem em segundo lugar a indústria, com 78% de aderência, seguida do setor de serviços com 64% e comércio com 47%.
Foto: Leonardo Rodrigues
Para Cangiano, o perfil exportador leva o agronegócio a apostar na certificação digital como forma de reduzir os custos da burocracia, explicando inclusive a alta aderência no setor. No entanto, como apontam executivos de empresas do segmento, as oportunidades crescem a olhos vistos em outras indústrias. Balassiano, da Serasa Experian, diz que o mercado de saúde já está maduro e que aguarda outros segmentos alcançarem o mesmo status. Entretanto, bancos e varejistas que já usam certificação digital podem ser mais beneficiados, acredita o executivo – os primeiros aumentando o número de serviços disponíveis em seus canais de atendimento online e os segundos agilizando compras de fornecedores e para clientes distantes. “A identificação automatizada traria muito valor”, aposta.
Uso por verticais*
90% Agropecuário
78% Indústria
64% Serviços
47%
Comércio
*Empresas que usam CD *Fonte: ANCD
02/03/17 11:59
Edição 02 / Março 2017
15
3 perguntas para
Novidades
Humberto Barbato Em entrevista à Infor Channel, Humberto Barbato, presidente da Abinee, diz que 2017 ainda sinaliza ser um ano bem parecido com 2016, porém, tudo depende do cenário político. Veja a entrevista na íntegra em inforchannel.com.br
Bitcoin é ouro
Robô CEO
No começo de março, a Bitcoin ultrapassou oficialmente a cotação do ouro ao atingir o preço recorde de US$ 1.251,32 (cerca de R$ 3.975). Segundo o indexador de preços da criptomoeda CoinDesk, depois de meses de escalada, a unidade da moeda virtual teve valor superior à medida oficial de uma onça de ouro. Há dois anos, o preço da moeda virtual girava na casa dos US$ 250. Há seis meses, valia US$ 577.
Uma nova era da automação deve emergir em breve com o uso de robôs e algoritmos. Até 2055, as máquinas representarão economias de US$ 16 trilhões em salários, já que metade das atividades atualmente realizadas por humanos será automatizada. Segundo o estudo da McKinsey, análise de relatórios e dados para tomada de decisões, por exemplo, poderá ser realizada por algoritmos. Ao todo, um quarto do trabalho dos CEOs poderá ser automatizado.
Plano nacional de IoT
Machine learning
O Plano Nacional de Internet das Coisas será lançado em setembro e terá a contribuição de especialistas internacionais. O governo brasileiro oficializou parceria com entre a Câmara IoT do MCTIC e a AIOTI, associação da indústria ligada à União Europeia. O acordo prevê o desenvolvimento de iniciativas de pesquisa e financiamentos em comum entre Brasil e a Europa para “convergência e interoperabilidade em IoT” e o alinhamento de estratégias de capacitação.
O Google e a Jigsaw, ambos controlados pela holding Alphabet, lançaram uma tecnologia para ajudar empresas de mídia e plataformas online a filtrar comentários abusivos, inapropriados, palavrões e assédios. Batizada de Perspectiva, a tecnologia usa o conceito de machine learning para revisar os textos. A iniciativa sucede esforços de Google e Facebook para conter a disseminação de notícias faltas na França, Alemanha e Estados Unidos.
O senhor vê o ano de 2017 como de recuperação? Não acreditamos que 2017 será um ano auspicioso, mas seguramente será melhor que 2016 até em função da segurança que está havendo e das reformas que gradativamente estão sendo discutidas. É importantíssimo para nós o governo ter um bom relacionamento no Congresso Nacional. Isso viabiliza a realização de reformas que estávamos implorando ao governo há mais de 10 anos. A Lei da Informática teve um dos programas considerados ilegais pela OMC em novembro. Qual o posicionamento da Abinee com relação a isso? Nós nos surpreendemos com a reclamação da OMC porque a Lei da Informática já vem de anos. Nosso posicionamento é buscar benefícios que possam promover um aperfeiçoamento da política e, com isso, garantir que as empresas que queiram investir no Brasil continuem investindo. O senhor chegou a declarar que seria preciso uma reforma para ajustar o benefício fiscal em todo território nacional. Quais os pontos principais dessa reforma? Por enquanto ainda está difícil responder claramente essa questão porque estamos avaliando a legislação tributária principalmente porque cada indústria tem implicação diferente. Tem produtos que talvez tenham a questão resolvida com a mudança do IPI e o imposto de importação. Já com outros produtos, não resolve ter o imposto de importação. Não temos uma proposta, nem tampouco desenhado um cenário futuro.
VOCÊ VAI LER NA PRÓXIMA EDIÇÃO LEVANTAMENTO EXCLUSIVO: ESPECIALISTAS APONTAM SEIS TECNOLOGIAS QUE VÃO REVOLUCIONAR AS PMES
5G
CONECTIVIDADE: O QUE AS EMPRESAS ESTÃO FAZENDO PARA ACELERAR O 5G NO BRASIL MOBILIDADE CORPORATIVA: 2017: O ANO DO AUMENTO DA REDE INTERCONECTADA
Crédito: Marcio Shaffer
E MAIS: ENTREVISTA, GESTÃO, MARKETING www.inforchannel.com.br
15 Abinee versão IC.indd 15
03/03/17 20:10
Capa.indd 7
03/03/17 19:36