Posts com a Tag ‘Celulares’

Ericsson projeta 16 bilhões de dispositivos conectados se juntarão à Internet das Coisas até o fim de 2021

sexta-feira, 1 de julho de 2016

Há estimativas de que as conexões de dispositivos Iot ultrapassarão celulares em uso em 2018.

Segundo as previsões de pesquisadores da Ericsson, responsáveis pela edição 2016 do Relatório de Mobilidade da companhia, entre 2015 e 2021, o número de dispositivos de Internet das Coisas conectados crescerá 23% anualmente,somando 16 bilhões do total previsto de 28 bilhões de dispositivos conectados até 2021. Os dispositivos de Internet das Coisas conectados deverão superar os celulares como a maior categoria de dispositivos conectados já em 2018.

O relatório define um dispositivo conectado como um objeto físico que possui uma pilha de IP que permite uma comunicação bilateral em uma interface de rede.

Segundo as projeções, em 2021 o undo terá 1,5 bilhões de dispositivos da Internet das Coisas conectados a celulares. Em 2015 eram 400 milhões. O crescimento expressivo será impulsionado pelo maior foco da indústria no padrão 3GPP para suporte a aplicações de IoT nos celulares.

A Europa Ocidental será a líder na adição de conexões de IoT – com projeções de crescimento de 400% até 2021, graças principalmente às aplicações de smart grid, com o uso de medidores inteligentes e à crescente demanda por carros conectados, incluindo a orientação de e-call da União Europeia, que tem a sua implementação planejada para 2018.

“A IoT está crescendo conforme os custos de dispositivos caem e os aplicativos inovadores surgem”, afirma Carla Belitardo, vice- presidente de Estratégia e Sustentabilidade da Ericsson na America Latina e Caribe. A executiva lembra que, a partir de 2020 a implantação comercial das redes 5G oferecerá recursos adicionais essenciais para a IoT, tais como divisão de rede e a capacidade de conectar exponencialmente mais dispositivos do que é possível hoje.”

Smartphones 

Em 2021, as assinaturas de smartphones praticamente dobrarão, passando de 3,4 bilhões para 6,3 bilhões. Segundo o relatório, o número de assinaturas móveis únicas é de 5 bilhões hoje, o que mostra essa o rápido crescimento da tecnologia móvel em um curto período de tempo.

As conexões LTE continuam crescendo de fora acelerada. Só no primeiro trimestre de 2016, 150 milhões de novas assinaturas foram ativadas, atingindo um total de 1,2 bilhões em todo o mundo. E as velocidades de dados de pico de LTE de 1 Gbps deverão estar comercialmente disponíveis já no segundo semestre deste ano, inicialmente para mercados como Japão, EUA, Coreia do Sul e China. Com dispositivos de conexões de1 Gbps, os usuários móveis poderão consumir conteúdo a velocidades de download até dois terços mais rápidas em comparação com a tecnologia atual.

 

Entre o primeiro trimestre de 2015 e o primeiro trimestre de 2016, o tráfego de dados móveis global cresceu 60%, devido ao aumento do número de assinaturas de smartphones e do aumento do consumo de dados por assinante. Até o final de 2021, cerca de 90% do tráfego de dados móveis será de smartphones.

O relatório é otimista também em relação à rápida disponibilidade das redes 5G. O que irá requerer um esforço de harmonização de espectro entre os países que planejam lançamentos antecipados.

Consumo de dados

O material também apresenta uma visão detalhada da mudança dos hábitos dos jovens: o uso de dados móveis de vídeos em smartphones cresceu 127% em 15 meses, considerando 2014 e 2015. Em um período de quatro anos (2011-2015), o tempo gasto assistindo TV e filmes em um aparelho de TV caiu pela metade e o de consumo de TV e vídeo em smartphones cresceu 85%. Essa tendência e o fato que essa geração de usuários são os maiores consumidores de dados para streaming de vídeo em smartphone – somando as conexões wi-fi e as celulares -, torna-os o grupo mais importante a ser analisado pelas operadoras.

 

Fonte: http://computerworld.com.br/conexoes-de-dispositivos-iot-

ultrapassarao-celulares-em-uso-em-2018

 

Consumo Sustentável – A vida útil dos computadores

quarta-feira, 29 de junho de 2016

Em cinco anos, metade dos computadores apresentará algum defeito, afirma Idec e Market Analysis em pesquisa inédita sobre o desempenho e durabilidade de aparelhos eletroeletrônicos na visão do consumidor

 

Dentre os dez produtos analisados, computadores e celulares são os que apresentam a maior frequência de problemas de funcionamento. E, em média, os consumidores esperam uma vida útil de 2 a 3 anos a mais do que de fato os aparelhos apresentam. 
Pesquisa sobre ciclo de vida de aparelhos eletrônicos realizada pelo Instituto Brasileiro de Defesa do Consumidor (Idec) e pelo Instituto de Pesquisa Market Analysis demonstra que a satisfação sobre o desempenho e durabilidade dos produtos eletroeletrônicos é menor com relação aos celulares, que também está, junto com o computador, entre os aparelhos que têm maior frequência de problemas de funcionamento.
Apresentaram defeito ao menos uma vez, num tempo médio de uso:
Combinando o tempo de posse dos aparelhos com o número de problemas relatados neste período, o resultado é que, em média, a cada cinco anos, 51,6% de todos os computadores e 42,3% de todos os celulares do país apresentarão algum defeito. Este dado objetiva a obsolescência funcional programada, isto é, a durabilidade planejadamente reduzida dos aparelhos como indutor das vendas.
Os dados corroboram as informações do Sindec – Sistema Nacional de Informações de Defesa do Consumidor, que reúne os atendimentos de 279 Procons do país – dos últimos sete anos, período no qual ambos os produtos lideraram as reclamações.
Mesmo assim, 70% dos brasileiros dizem que estão satisfeitos com aparelhos eletroeletrônicos que possuem. A elevada satisfação com os aparelhos eletrônicos está relacionada à ocorrência de um problema de funcionamento com o aparelho. É mais comum encontrar consumidores satisfeitos enquanto esses não vivenciaram problemas com os aparelhos eletrônicos que possuem. Havendo um único problema com os aparelhos, a satisfação já apresenta queda.
“Existe o que poderíamos qualificar como uma assimilação conformada do consumidor frente às estratégias da indústria e da propaganda, já que ele percebe “em abstrato” que os aparelhos deveriam durar mais, mas está satisfeito com a durabilidade e desempenho de seu aparelho”, considera João Paulo Amaral pesquisador do Idec.
“Os consumidores conciliam suas aspirações a um aparelho menos descartável com sua realidade de troca do mesmo ajustando suas expectativas de durabilidade e expressando uma satisfação com o aparelho que a troca parece desmentir”, comenta o diretor do Instituto de Pesquisa Market Analysis, Fabián Echegaray.
Os segmentos com menor renda disponível para o consumo descartável – os jovens e os de classe mais baixa – valorizam mais a durabilidade dos produtos e, portanto, expressam mais intensamente a sua frustração quando se defrontam com problemas de obsolescência funcional.
“O dado surpreende porque, por razões óbvias, o vendedor não deveria ser considerada uma fonte isenta para esta informação. De toda forma, é interessante ver como sites e fóruns especializados no assunto também são fontes relevantes aos consumidores”, avalia João Paulo.
Como foi feita a pesquisa
Foram entrevistados, por telefone, 806 homens e mulheres, de 18 a 69 anos, de diferentes classes sociais das seguintes cidades: Belo Horizonte (MG), Brasília (DF), Curitiba (PR), Goiânia (GO), Porto Alegre (RS), Recife (PE), Rio de Janeiro (RJ), Salvador (BA) e São Paulo (SP). O número de entrevistados em cada capital foi proporcional à população de cada capital. O levantamento foi feito entre agosto e outubro de 2013. A margem de erro é de 3,5% para mais ou para menos.
 Para mais informações e gráficos, leia mais em:  http://www.idec.org.br/consultas/teste-e-pesquisa/

em-cinco-anos-metade-dos-computadores-apresentara-algum-defeito

 

Os ataques estão cada vez mais sofisticados

quinta-feira, 5 de novembro de 2015

No dia 24 de outubro, o Fantástico divulgou uma extensa reportagem sobre roubo de dados digitais. Essa modalidade de ataque, conhecida como Ransonware, tem comprometido a continuidade de negócios ao redor do mundo, em empresas de diversos portes, além de celulares. Ao atacar a rede, os hackers roubam todas suas informações em troca de valor de resgate.

A Cisco, através de seu reconhecido time de pesquisa, o Talos, conhece bem ataques como este e pode ajudar você e sua empresa e evitar o roubo de dados. Além disso, nosso relatório semestral de segurança, detectou o aumento destes ataques no Brasil. Confira o Cisco Security Mid-Year Report aqui.

Só quem entende pode proteger toda a extensão da sua rede.

A Cisco promove a proteção em toda a extensão de sua rede, em diversos devices e garante visibilidade, controle e remediação durante todo o ciclo de uma ameaça – seja antes, durante ou depois de um ataque.

Não é mais uma questão de “se”, mas de “quando” será o ataque. Você está preparado?

quinta-feira, 5 de novembro de 2015

Hackers invadem computadores e celulares e sequestram dados

Método de ataque é uma das principais ameaças virtuais de 2015.
Golpe já movimentou mais de R$ 70 milhões pelo mundo.

Fantástico decifra um golpe que tomou conta da internet: o sequestro de dados. Criminosos virtuais invadem computadores e celulares e só liberam os arquivos depois do pagamento de um resgate. Diversas pessoas, empresas e até prefeituras no Brasil já foram afetadas pelo golpe.

Para assistir o vídeo, acesse: http://g1.globo.com/fantastico/noticia/2015/10/hackers-invadem-computadores-e-celulares-e-sequestram-dados.html

Fonte: G1 Globo

Gastos com TI crescerão 3,1% em 2014, dizem analistas

quarta-feira, 8 de janeiro de 2014

Os gastos com Tecnologia da Informação (TI) em todo o mundo deverão crescer 3,1 por cento este ano, a 3,8 trilhão de dólares, depois de um 2013 estável, e serão impulsionados por empresas que começam a aproveitar a “big data” de smartphones e outros dispositivos, disseram analistas da Gartner nesta segunda-feira.

“Big data” é a capacidade de processar e analisar a massa de dados coletados pelas empresas, como operadoras de telefonia móvel, varejistas e companhias aéreas, para fornecer informações que lhes dão vantagens sobre rivais.
O setor de software para empresas será o mais dinâmico em 2014, disse a Gartner, com o conjunto de gastos globais subindo 6,8 por cento, para 320 bilhões de dólares.

“O investimento é proveniente de exploração de análise para tornar os processos B2C (sigla em inglês para business to consumer, ou ‘negócio para o consumidor’, na tradução literal) mais eficientes e melhorar os esforços de marketing para clientes”, disse Richard Gordon, vice-presidente executivo da Gartner, em um comunicado.

Os gastos com dispositivos, incluindo computadores pessoais, celulares e tablets, crescerão 4,3 por cento em 2014, informou a Gartner, depois de uma contração de 1,2 por cento em 2013.

No entanto, o grupo de pesquisa rebaixou sua previsão de crescimento em serviços de telecomunicações, que respondem por mais de 40 por cento do total das despesas de TI, para 1,2 por cento ante estimativa anterior de 1,9 por cento, diante de fatores como declínio de taxas de voz na China.

Dica: saiba identificar celulares, fones de ouvido e outros produtos piratas

segunda-feira, 2 de dezembro de 2013

Produtos de tecnologia falsificados trazem consequências muito mais sérias do que um tênis ou bolsa piratas. Além do prejuízo financeiro geralmente ser maior, há riscos para a privacidade, com software e apps que podem ter sido projetados para roubar informações pessoais ou infectar computadores, abrindo as portas para mais danos. E na pior das hipóteses há riscos para a saúde e até a vida do usuário, como no caso de carregadores falsos de iPhone que eletrocutaram seus usuários.

E há medida em que os falsários se tornam mais sofisticados – e mais audazes – fica mais difícil mesmo para os consumidores mais atentos distinguir um produto original de um falso. Aqui estão algumas dicas para não levar gato por lebre, separados pelos segmentos de mercado mais suscetíveis à falsificação na atualidade.

Smartphones and tablets

Os falsários tendem a seguir o mercado, e nos últimos tempos estão de olho na mobilidade. Smartphones e tablets estão se tornando itens “quentes”, e não é surpresa que os iPads e iPhones são alvos cada vez mais comuns de falsificações.

Para começar, produtos à venda em camelôs são quase sempre falsos, e produtos em sites de leilão ou comércio eletrônico com preços bons demais frequentemente são golpes. Descontos existem, o que não existe é milagre. Não há como um iPhone 5s que custa R$ 2.799 no site da Apple custar R$ 99 na internet: alguma coisa está obviamente errada.

Fazer uma boa cópia de um smartphone, ainda mais um modelo topo de linha, é muito difícil. A maioria das falsificações é fácil de identificar assim que você tem o produto em mãos. Para começo de conversa o peso geralmente está errado, já que os aparelhos falsos costumam ser leves demais. Botões podem estar bambos ou não pressionar corretamente, e o acabamento não é tão refinado quando o do produto original: um logotipo torto ou em fonte diferente, plástico com coloração desigual, arestas afiadas ou um encaixe imperfeito da tampa da bateria são outros sinais típicos.
A maioria dos smartphones falsos “funciona” de certa forma, ou seja, eles tem um sistema operacional rudimentar e até alguns apps instalados, mas não são capazes de enganar por muito tempo. Um tablet ou smartphone falso pode ligar e funcionar, mas você provavelmente irá encontrar ícones diferentes do esperado, uma tela com baixa definição e apps que não fazem nada quando abertos.

Preste atenção ao texto: traduções incompletas da interface (como itens em chinês) são um sinal típico de falsificação, bem como erros grosseiros de ortografia e frases e termos que parecem não fazer sentido. Conhecer um pouquinho do visual e comportamento de cada sistema e aparelho ajuda: se você vir um iPhone ou Nokia Lumia rodando Android, corra. Recursos “extras” também são outro sinal de falsificação. Não existe um iPhone com dois chips, nem um Samsung Galaxy S4 com TV Digital.

Mas a maioria das falsificações é grosseira. Em 2009 o blog MacMedics fez uma análise detalhada de uma cópia do iPhone 3G comprada no eBay, muito similar aos “HiPhones” que se tornaram populares no Brasil: a caixa parecia correta, mas todo o resto era suspeito. Os acessórios estavam errados (bateria extra e caneta? falso!), o aparelho era extremamente lento, isso quando funcionava, e a tela era feita de plástico em vez de vidro.

A dica é ver o produto em pessoa e testá-lo antes de comprar.

CPUs, GPUs, RAM e placas-mãe

A falsificação de componentes como microprocessadores, pentes de memória e GPUs é um grande negócio. Comparados aos smartphones eles são mais fáceis de falsificar e mais difíceis de detectar, e como costumam ser vendidos em grandes quantidades, podem trazer ao falsário uma enorme quantia de dinheiro de uma vez só.

Mesmo sites de e-commerce respeitados podem ser vítimas. Em 2010 a Newegg, uma das principais lojas de componentes para PCs nos EUA, inadvertidamente vendeu algumas centenas de processadores Intel Core i7 falsos. As “CPUs” eram pedaços de plástico e metal em uma caixa falsa cheia de erros de ortografia. Os consumidores ficaram irados, e com razão.

Mas algumas falsificações são muito mais sofisticadas. Um golpe comum é remarcar um produto real, que funciona, como sendo algo diferente. Um vendedor inescrupuloso pode apagar as marcas em um processador de baixo custo, vendido por cerca de US$ 100, pintar as marcas de um modelo mais sofisticado e vendê-lo por US$ 500.

Outro é a venda de produtos usados ou danificados como sendo novos, contando com o fato de que você não irá testá-los imediatamente. Não há uma forma fácil de testar um módulo de RAM numa loja, por exemplo, então o golpista tem mais tempo para se safar.

Verifique o número de série impresso em cada placa de circuito. Alguns fabricantes aceitam chamadas para o suporte técnico para validar se o número é mesmo legítimo. Placas sem um número de série, ou com qualquer indício de que ele tenha sido modificado, devem ser consideradas suspeitas.

Produtos que foram remarcados podem ser difíceis de identificar sem equipamento especial, mas uma coisa que você pode fazer com alguns componentes, como processadores, é procurar por uma foto em alta resolução no Google. Compare ela com o produto e preste atenção mesmo à mínima variação na posição dos componentes, cor ou marcas e rótulos.

Fones de ouvido

Fones de ouvido grandes vem crescendo em preço e popularidade, e como resultado estão se tornando uma das categorias mais quentes de produtos falsificados. Nas ruas uma cópia dos “Beats by Dr. Dre” por custar até 3% do preço de um original (a fabricante tem um guia para identificar os produtos falsos). E como a aparência é o que mais importa, já que eles são um acessório de moda, podemos assumir que a maioria dos usuários nem se importa muito se funcionam direito.

Se você está lendo este artigo, assumo que está interessado em fones de ouvido genuínos e funcionais. Muitas falsificações nessa área são incrivelmente fáceis de identificar. Pra começo de conversa, se você está comprando produtos nas ruas ou sem a embalagem original, é melhor pensar duas vezes. Mas algumas cópias são mais sofisticadas.

Desconfie de vendedores que oferecem um generoso desconto se você comprar mais de um par. Além disso, preste especial atenção à embalagem: não só procure por erros de ortografia no texto, como também observe se as fotos não estão apagadas ou borradas, e se o plástico que a envolve está firme. Se estiver comprando um produto usado teste-o antes, já que a qualidade sonora dos falsos não é sequer próxima dos originais. E assim como nos smartphones, verificar o peso ajuda a identificar uma cópia.

Software

As vendas de software estão migrando das prateleiras das lojas reais para as lojas virtuais, então esta é uma categoria que felizmente está morrendo aos poucos. Ainda assim software pirata, especialmente cópias de produtos mais caros, ainda é comum.

E não estamos falando dos discos CD-R com rótulos criados em uma impressora jato-de-tinta que podem ser encontrados em qualquer camelô nas grandes cidades, mas sim de cópias sofisticadas que tentam se passar pelo original, vendidas por um preço mais alto que os piratas “de esquina”.

É um grande problema para empresas como a Microsoft, que tem feito imenso esforço para se certificar de que o consumidor possa, mesmo que de relance, dizer se um disco é autêntico ou não. E é um problema também para o usuário: software pirata não tem suporte técnico, pode simplesmente não funcionar corretamente ou, quando funciona, pode estar infectado com malware projetado para roubar informações pessoais e assumir o controle da máquina para fins ilícitos, tornando-a parte de uma “botnet” usada em ataques ou no envio de spam, por exemplo.
A Microsoft oferece um guia para verificar a autenticidade de um disco. A principal dica da empresa é que uma cópia pirata irá fracassar na validação online. Mas nesse ponto já é tarde demais para você: isso ocorre durante a instalação, após você ter comprado o programa.

Procurar por um certificado de autenticidade válido é sua melhor opção. Geralmente este certificado é um adesivo ou encarte especialmente projetado que, no caso dos produtos da Microsoft, tem uma fita de segurança entrelaçada, além de partes holográficas ou que mudam de cor.

Os discos também usam holografia, e o holograma deve estar sempre impresso no disco, não grudado a ele como um adesivo. Um disco sem holograma deve ser considerado suspeito. Nos produtos da Microsoft um dos recursos de segurança mais difíceis de falsificar fica na borda externa do disco: procure pela palavra “Microsoft”, que se transforma em “Genuine” quando você inclina o disco contra a luz.

Lembre-se que discos usados, embora possam ser autênticos, podem falhar na validação online já que o software foi instalado e ativado anteriormente em um outro computador.

A Microsoft muda o design de suas embalagens e discos com regularidade, então você precisará fazer uma pesquisa para saber com que o produto que você quer deve se parecer. A Microsoft tem fotos das embalagens online, e uma busca no Google Images também pode ajudar.

Apps para smartphones

A pirataria de discos de software pode estar em declínio, mas os apps para dispositivos móveis são um alvo crescente. Os apps falsos não são só naqueles que querem roubar alguns reais seus em troca de um produto que não funciona. Muitos deles são gratuitos, mas na verdade contém malware disfarçado, o que os torna extremamente perigosos.

Um modo comum de operação dos malfeitores é infectar um app e transformá-lo em um “cavalo de tróia”. Ou seja, eles pegam um app pago (como um jogo popular), adicionam malware e o oferecem online como uma versão “grátis”. Outra abordagem entre os criminosos mais preguiçosos é pegar um link para a versão “mobile” de um site, como m.facebook.com, e empacotá-lo como se fosse um “app”, recheando-o com anúncios para ganhar um dinheiro fácil. E há apps mais nefastos, projetados para enviar mensagens SMS a números “premium”, ou seja, que resultam em uma cobrança de até US$ 10 em sua conta de telefone por mensagem enviada.

Identificar as falsificações pode ser difícil. O primeiro passo é sempre baixar apps de uma fonte confiável, como a iTunes Store, Google Play, Amazon App Store ou as lojas da Microsoft no Windows Phone e Windows 8. Mas mesmo elas não são imunes às fraudes. Usuários de Android que frequentam lojas alternativas tem que ser especialmente cuidadosos: muitas destas lojas são perfeitamente legítimas, mas é preciso se certificar de que elas são bem administradas e monitoradas antes de comprar algo nelas.

Não importa qual loja você usa, pratique o senso comum antes de baixar qualquer coisa. Fique de olho em apps com nomes similares demais aos de apps populares. Por exemplo, busque por “Plants vs. Zombies” em qualquer loja e você verá um monte de cópias, muitos dos quais não passam de um punhado de imagens ou vídeo cheios de propaganda, e outros que são mais maliciosos.

Outra dica útil: Verifique o nome do desenvolvedor no app e veja se ele é o mesmo do verdadeiro desenvolvedor do app que você quer (no caso de Plants vs. Zombies, a Electronic Arts). Se o nome do desenvolvedor não ajudar, veja as notas e opiniões em busca de sinais de problemas. E não importa a nota, um app popular deve ter milhares de downloads. A maioria do malware tem apenas uma fração disso e sofre com uma enxurrada de avaliações de uma estrela.
Depois que você instala um app falso, detectar o golpe se torna muito mais difícil. O falso app do Netflix mostrado acima, mencionado pela Symantec em um artigo online, se parece com o original, embora tenha sido criado especificamente para roubar informações de login dos usuários.

Como medida extra de segurança, os usuários de smartphones Android são aconselhados a instalar um app de segurança que pode proteger o dispositivo móvel contra comportamento perigoso.

Eletrônicos e software falsos são um problema sério que provavelmente irá piorar à medida em que os golpistas se aperfeiçoam e o malware para dispositivos móveis se torna mais traiçoeiro. Se proteger é questão de usar o bom senso e prestar atenção ao velho ditado: “quando a esmola é grande, o santo desconfia”.

A hora dos sistemas de engajamento

terça-feira, 8 de outubro de 2013

Já temos hoje mais pessoas com celulares que com acesso a água potável ou energia elétrica. A mobilidade está presente no nosso dia a dia e abre espaço para a transformação dos negócios, criando um novo modelo de conexão entre a empresa e seus clientes. Isto demanda uma mentalidade de “mobile first” a partir das especificações dos projetos.

No conceito “mobile first”, o ponto de partida dos processos passa a ser o dispositivo móvel. É uma maneira diferente de pensar os sistemas. Hoje, no modelo mental dos projetos do mundo desktop, os smartphones e tablets são apenas mais um ponto de entrega das informações, ainda com as restrições de terem telas pequenas!

Mas se pensarmos diferente e visualizarmos um sistema de engajamento com os clientes, e não apenas de inserção deles nos processos de transações comerciais ou financeiras? Ou seja, em vez de encarar a mobilidade apenas como uma interface móvel em uma aplicação pré-existente e voltada a processos, pensar em aplicar o conceito instigante de um “system of engagement”, termo criado pelo consultor Geoffrey Moore, autor do conhecido livro e, que pessoalmente recomendo sua leitura, “Crossing the Chasm: Marketing and Selling Disruptive Products to Mainstream Customers”. No final deste post incluí os links para papers interessantes e que remetem a este assunto.

A ideia básica do “system of engagement” é entregar valor ao usuário no momento em que este for necessário. É uma visão holística possibilitada pelos recursos dos dispositivos móveis (contexto de onde seu usuário se localiza naquele determinado momento e o que está fazendo) com as informações já existentes sobre ele nos sistemas tradicionais da companhia, como seu histórico de compras e atividades coletadas pelos sistemas transacionais, acrescido de sua pegada digital deixada nas plataformas sociais.

Os sistemas atuais, ou “system of records”, focam-se nos processos e transações, enquanto os “systems of engagement” concentram-se nas pessoas. Assim, basicamente, os sistemas de participação, ou “system of engagement”, representam uma mudança significativa nos conceitos dos sistemas corporativos atuais, que foram projetados em torno de pedaços discretos de informação, os “registros”. É, portanto, uma diferença conceitual muito grande.

Um exemplo simples. Imaginemos um hotel. No modelo atual, o usuário interage com os processos da empresa seja através do site ou de aplicativo móvel, mas ambos apresentam as mesmas funcionalidades. Permitem que ele faça a reserva, veja como chegar ao hotel e, até mesmo, consulte opiniões de outros hóspedes. Já um aplicativo desenhado pelo modelo “system of engagement” atua de forma diferente. Reconhece que o usuário entrou no lobby do hotel pela primeira vez e, portanto, deseja fazer check-in. Abre interface específica para isso. Usando informações de seu histórico faz o check-in de acordo com suas expectativas. No dia agendado para o check-out, abre a tela específica para isso diretamente no quarto. Isto possibilita a oportunidade de criar uma recepção de hotel sem o tradicional balcão, transformando o lobby do hotel em um verdadeiro lobby, sem atividades transacionais e consequentes filas, de check-in e check-out. Os “systems of engagement” reconhecem o contexto que envolve o usuário e permite que ele interaja com a empresa em todos os seus diferentes momentos de decisão.

Um aplicativo construído pelo conceito de “systems of engagement” baseia-se não apenas nos recursos próprios dos dispositivos móveis (GPS, acelerômetros, etc), mas também de informações coletadas pelos sistemas transacionais, como mídias sociais, utilizando intensamente algoritmos analíticos para tomada de decisões. E como provavelmente tudo isso estará em um ambiente de cloud, vemos na prática os efeitos destas ondas nos projetos de sistemas!

A fórmula para um “system of engagement” é simples: contexto físico (smartphone ou tablet) + inteligência digital (informações dos sistemas atuais, mídias sociais e algoritmos analíticos). Parodiando, seria como um Siri da Apple ou uma miniatura do Watson da IBM incorporado ao conceito do sistema. Em resumo, é necessário um conhecimento profundo das tarefas que seu cliente está tentando executar, além de compreender o contexto de como esta tarefa será realizada. Além disso, o aplicativo deverá aprender com as interações e se adaptar de acordo com este aprendizado.

Que mudanças este conceito acarreta? Por exemplo saímos do modelo de self-service (faça você mesmo o check-in do seu voo usando seu app quando estiver em trânsito no táxi) para um predictive-service, onde o check-in é feito automaticamente ao reconhecer que você está entrando no aeroporto. Além disso, identifica que seu vôo está atrasado e o transfere automaticamente para um voo alternativo.

Claro que no conceito é simples, mas implementar um “system of engagement” não é. Primeiro envolve compreensão e absorção do conceito. Depois precisamos que as fontes geradoras de informação estejam disponíveis. Muitas empresas não usam nem monitoram de forma adequada mídias sociais e, portanto, não conseguem obter delas informações adicionais e importantes sobre seus clientes. Além disso, os processos de negócios, que foram desenhados para transações, têm que ser adaptados para serem focados nas pessoas e no seu engajamento com a empresa.

As questões tecnológicas e os processos de TI também foram desenhados para transações, não para engajamento, e, portanto, precisam mudar. As mudanças ocorrerão nos processos de desenvolvimento de sistemas e, até mesmo, nos procedimentos de segurança e privacidade. Os modelos de segurança baseados em perímetros de defesa tornam-se ineficazes. A razão é simples: provavelmente serão necessários links com apps de diversos provedores, que forneçam serviços específicos, como mapas, compartilhamento de fotos, localização de táxis, entre outros, e que, agrupados aos apps da empresa, consigam fazer com que estes ofereçam a experiência de engajamento desejada. Fica a questão: onde estão os limites do aplicativo corporativo?

Mas as oportunidades estão aí. E, provavelmente, nos próximos anos veremos mais e mais aplicações transformativas baseadas no conceito de “systems of engagement” e “mobile first” sendo disponibilizadas. Sugiro, portanto, que os CIOs e projetistas de sistemas comecem a pensar no assunto.

Os tradicionais “system of records”, como os ERP, já não oferecem vantagens competitivas. São commodities. Geralmente, quem ainda não os implementou são as empresas rotuladas como “late adopters” e que, de maneira geral, estão correndo atrás para se nivelar às empresas que já fizeram isso há muito anos. Portanto, o diferencial não estará mais nos processos repetitivos, mas no “knowledge work”, potencializado pelos “systems of engagement”. Com certeza os sistemas baseados neste conceito é que farão diferença competitiva e valorizarão o papel da TI corporativa que hoje, na maioria das empresas, está em franca desvalorização…

Recomendação de leitura:

“System of engagement”, Geoffrey Moore, no paper “A sea of change in Enterprise IT”:
http://www.aiim.org/~/media/Files/AIIM%20White%20Papers/Systems-of-Engagement-Future-of-Enterprise-IT.ashx .

“A billion of smartphones requires new systems of engagement”, Forrester:
http://blogs.forrester.com/ted_schadler/12-02-14-a_billion_smartphones_require_new_systems_of_engagement

“The Future of Mobile is Context”, Forrester:
http://blogs.forrester.com/julie_ask/11-07-11-the_future_of_mobile_is_context