De todas as formas de dar feedback, quais são realmente produtivas?

Há alguns anos atrás, a moda dentro dos setores de RH das empresas passou a ser agendar datas e encontrar a fórmula perfeita para dar feedback aos funcionários, de forma programada

feedback temproario

Adriano Meirinho (*)

Discutiu-se de quanto em quanto tempo era necessário passar feedback, como seria a melhor forma de iniciar e terminar a conversa, quais assuntos não poderiam ficar de fora do papo. As equipes de RH ficaram encarregadas de marcar horários e comunicar os erros ou acertos.

Tudo muito bonito, muito organizado, muito teatral. A gente sabe o quanto é importante saber como estamos nos saindo nos trabalhos que fazemos ou que alguém nos aponte os erros que cometemos, mas não é com uma sessão muito bem planejada a cada dois meses que isso vai trazer algum tipo de consequência positiva.

Feedback precisa ser inquietante, gerar ações, ser específico e imediato para gerar bons resultados. E nenhuma fórmula mágica, como a tão conhecida sanduíche, será tão eficiente quanto aquela que se encaixa melhor para cada funcionário de sua empresa.

Feedback precisa ser imediato
Você lembra daquele arquivo que você redigiu de forma errada e causou uma confusão imensa na reunião com o cliente há três semanas atrás? Pois então, já passou. O erro ficou lá atrás, não trouxe nenhuma consequência negativa diretamente para você e provavelmente foi repetido inúmeras vezes nesse meio tempo.

Uma das formas mais eficientes de alertar um funcionário para um erro ou de aperfeiçoar um trabalho é tratando do ocorrido com rapidez. Se algo não está dando certo hoje, a partir de amanhã os esforços já tem que ser voltados para isso. E não precisa ser imediato só com feedback negativo. Reconhecimento também gera mais produtividade e melhores resultados.

Feedback precisa ser específico
Comentários gerais como “Seu trabalho precisa melhorar” ou “Eu não fiquei muito impressionado com o resultado” vão deixar os seus funcionários confusos e no escuro sobre o que fazer para que aquela situação seja corrigida. Feedback precisa ser focado em tarefas, claro e direto ao ponto. Seja específico, determine uma ação para consertar o erro e avalie o trabalho depois que ela for realizada.

Feedback precisa ser personalizado
Não estou falando aqui que é para levar a conversa para o lado pessoal, pelo contrário. Ser responsável por transmitir feedbacks se trata de conhecer a equipe com que se trabalha e saber qual a melhor forma de transmitir a informação para cada funcionário. Claro que é preciso que toda a equipe saiba receber críticas de forma saudável, mas quando a relação é mais próxima e o histórico da pessoa é levado em conta, tudo fica mais simples e efetivo.

Não só o RH é responsável por feedback
Aqui vai a parte mais importante da história: não só o RH é responsável por conversar com os funcionários sobre seus desempenhos na empresa e fomentar dentre os departamentos que feedback é necessário. Cada gestor é responsável pelo seu departamento. Um feedback transmitido pelo gerente do projeto à um membro da equipe logo depois da tarefa ficar pronta é muito mais eficiente e produtivo do que algo que passa por duas ou três pessoas antes de chegar ao destino.

O principal propósito do feedback é ajudar cada pessoa a entender onde ela está com relação a um comportamento. Por isso é tão importante que a conversa seja construtiva, firme e sincera. Não é preciso ficar brincando de novela para transmitir uma crítica, com começo -> meio -> fim, de acordo com o script de do´s e dont´s ao passar um feedback - seja ela positiva ou negativa. Menos teatro, mais responsabilidade e mais assertividade no momento em que os fatos acontecem geram mais resultados.

(*) É CMO e co-fundador do Celcoin, aplicativo de serviços financeiros para quem não possui conta em banco. Executivo de Marketing com MBA em Administração de Negócios do Varejo pela FIA-USP e certificação em Practitioner em Programação Neurolinguística (PNL), Meirinho acumula experiência de mais de 18 anos em marketing e propaganda, com passagens em importantes empresas, como Oppa e Catho On-line, onde recebeu seis prêmios Top Of The Mind de 2006 a 2012 e três prêmios Ibest, nos anos de 2002 e 2004.

Dia do internauta é comemorado hoje

Hoje, 23 de agosto, é comemorado o Dia do Internauta, data em que o mundo pôde acessar o protocolo World Wide Web (WWW) de navegação em rede, que deu início à toda a tecnologia que utilizamos hoje todos os dias. Porém, a data seria também o aniversário da internet? Quem conta a história é Nilton Kleina, jornalista especialista do canal TecMundo, uma das verticais da NZN, um dos principais players em soluções de comunicação e publicidade do mercado.
Para começar, não é totalmente preciso indicar que a internet em si completa mais um ano nesse dia. São diversos os marcos da rede no mundo, e nenhum deles está exatamente errado. Tudo começou em 12 de março de 1989, quando Berners-Lee registrou o artigo acadêmico original a respeito da web na Organização Europeia para a Pesquisa Nuclear (CERN). Essa descrição detalhada é um dos possíveis aniversários e foi comemorado de forma oficial em 2014 pela World Wide Web Foundation, encabeçada pelo próprio pesquisador.
A fundação cita também outras duas datas simbólicas. Em 20 de dezembro de 1990 foi ao ar a primeira página da história da internet. O endereço "info.cern.ch" continha várias informações a respeito do projeto da internet e explicações sobre tecnologias pioneiras da época, como o hipertexto. Já no dia 30 de abril de 1993, o CERN anuncia que a tecnologia que permitia a navegação entre páginas e arquivos — ou seja, o padrão WWW e a internet em si — passa a ser disponibilizada ao público sem estar restrita aos cientistas e sem a necessidade de pagamentos ao instituto.
Mas, afinal, onde entra o dia 23 de agosto nessa história? A data não tem muita precisão, seu primeiro registro é por volta de 2014 e tem como autor Andreas Sofroniou, um escritor eclético de obras em campos que incluem psicologia, história e computação. Em obras como "Tecnologia da Informação e Gerenciamento", de 2015, ele cita que 23 de agosto de 1991 foi quando "novos usuários puderam acessar" a recém-aberta internet. Entretanto, esse dado carece de fontes e não é reconhecido pelo instituto oficial.

A crise financeira e os ciberataques: o que fazer?

cyberattaquejpg 0 temproario

Em função dos últimos ataques virtuais, o sinal de alerta soou e, mesmo diante da crise econômica mundial, as empresas veem gradativamente voltando a investir mais em segurança e tecnologia. O futuro é promissor, conforme aponta o Gartner. Em sua recente pesquisa, o instituto prevê que em 2018 cerca de 90% das companhias terão algum tipo de estrutura relacionada à segurança de dados.
Apesar de sempre existirem ameaças virtuais, o conceito se popularizou há poucos anos por conta das ameaças passarem de ser vírus ou trojans para esquemas complexos de sequestro de dados ou de informações privilegiadas. Como é o caso dos atuais Ransomwares e de pragas como Stuxnet, que são totalmente direcionadas a um fim lucrativo.
Vulnerabilidades chamadas de 0-day, até então nunca divulgadas, têm impactado todos os setores da indústria. Falhas como HeartBleed e ShellShock ou até mesmo recentemente a suíte de ferramentas da NSA, que vazou na internet com o codinome “Shadow Brokers”, na qual continha várias falhas 0-days, sendo a mais importante delas denominada “Eternal Blue”, tornam-se o principal vetor de ataque para o Ransomware WannaCry.
Os ataques ocorrem por todos os lados. Segundo reportagem publicada na Reuters, o site de relacionamento Ashley Madison teve seus dados vazados obrigando a companhia a pagar 11,2 milhões de dólares como indenização aos seus clientes pela exposição de dados. Já a operadora de telefonia Verizon, uma das maiores do mundo, também sofreu com a disseminação dos dados de seus clientes porque seu fornecedor, o Nice System, estava com um servidor na Amazon aberto para navegação, dando a possibilidade de hackers má intencionados baixarem os dados armazenados.
Conforme os sistemas evoluem, as ferramentas usadas para ataques cibernéticos também progridem na mesma escala. Com isso, as empresas precisam estar atentas a ter um processo de gestão de risco e compliance, contando com uma equipe dedicada especificamente na área de segurança da informação.
Devemos nos perguntar o quanto vale nossos dados e até quando deixaremos nossas informações desprotegidas a ponto de comprometer e causar prejuízos imensos às corporações e às pessoas. O alcance da internet em lugares onde antes não havia, a popularização de smartphones e tablets e todo esse crescimento de infraestrutura, desencadeou a facilidade de hoje de qualquer adolescente má intencionado ter a acesso a conteúdos privados.
Antigamente tínhamos os CPDs (Central de Processamento de Dados), onde ficava praticamente toda a infraestrutura de TI da empresa. Evoluímos e hoje temos data center, big data, auditoria, tudo colaborando para expansão dos setores de tecnologia, porém essa evolução amplia exponencialmente áreas que envolvem risco, compliance e segurança.
Na prática, as empresas devem criar times específicos com habilidades distintas, análise de vulnerabilidades, gestão de risco e incidentes. Caso não seja possível criar um time interno, a ação correta é contar com apoio de consultorias especializadas. Tudo isso de forma orquestrada para blindar o ambiente digital da empresa.
Como diversas pesquisas apontam, as empresas terão que invariavelmente investir em segurança da informação, adquirir ou contratar ferramentas e pessoal especializado. Dessa forma, quanto mais rápido esse investimento acontecer, mais protegida a empresa estará, evitando surpresas por conta das novas brechas de segurança para barrar, principalmente, a possibilidade de dados vazarem e resultar em prejuízos financeiros e reputacionais incalculáveis.

(Fonte: Vivaldo Junior é IT Consulting na Protiviti, consultoria global especializada em finanças, tecnologia, operações, governança, risco e auditoria interna).

Redes wi-fi públicas podem colocar seus dados corporativos em risco

Marcus Almeida (*)

A conexão wi-fi já se tornou uma necessidade básica para qualquer pessoa

Atualmente é impensável se hospedar em um hotel que não forneça conexão wi-fi gratuita. No entanto, os hotéis, cafés, aeroportos, lojas, shopping centers e outros estabelecimentos, têm como objetivo oferecer conectividade e comodidade aos clientes e não segurança. Ao utilizar essas redes para acessar dados corporativos, ou simplesmente checar os e-mails, você pode estar colocando as informações da empresa em risco.
Há algum tempo, a estratégia usada na segurança corporativa era implementar soluções que cobrissem todo o perímetro da empresa, endpoints, redes, servidores, etc. A chegada de tecnologias como a computação em nuvem, dispositivos móveis e a Internet das Coisas fizeram com que o perímetro se tornasse elástico e muito difícil de delimitar para aplicar a segurança adequada.
A elasticidade do perímetro corporativo é determinada pelo endpoint, que é o ponto mais extremo da rede. Ou seja, se um colaborador da empresa estiver participando de uma conferência em Hong Kong e levar com ele um notebook ou smartphone para ter acesso aos dados da empresa, o perímetro da companhia se estende até lá.
Assim como os dispositivos, os ambientes de trabalho também vêm sofrendo mudanças e é preciso que a segurança acompanhe essa evolução. Espaços de coworking, home office e viagens aumentam consideravelmente as vulnerabilidades das empresas, pois muitas vezes colocam os dados em ambientes não controlados. Ao levar o endpoint para fora da empresa é preciso ter em mente o risco de vazamento de dados e, por isso, as políticas de segurança precisam ser rígidas, dentro ou fora do escritório.
Para um cibercriminoso é muito fácil interceptar uma rede wi-fi pública e extrair os dados que trafegam por lá como senhas, arquivos, e-mails, etc. Outra técnica usada pelos criminosos é a criação de redes wi-fi usando os mesmos nomes dos estabelecimentos para infectar máquinas ou extrair os dados de quem se conecta na rede errada. Também existem malwares que podem ficar adormecidos e se manifestarem apenas quando o computador voltar a ser conectado na rede da empresa, espalhando a infecção e causando danos ainda maiores.
A principal orientação de segurança para quem está trabalhando fora do ambiente corporativo é nunca se conectar em redes wi-fi públicas. Sem dúvida vale a pena gastar mais com o pacote de dados para garantir a segurança das informações. Outra recomendação é garantir que as máquinas tenham soluções de segurança instaladas como filtro de web, em soluções VPN e criptografia, tanto para discos como arquivos. Assim, qualquer transmissão de informações estará devidamente criptografada e os dados não poderão ser acessados por bandidos.
Hoje em dia não é possível conter a mobilidade ou tentar evitar essa elasticidade de perímetro, mas é preciso aprender a lidar com os riscos que ela oferece. De nada adianta aplicar severas regras de segurança na empresa para evitar o vazamento de dados se no home office ou viagem o endpoint poderá ser conectado a uma rede não segura e comprometer a segurança dos dados. As políticas de segurança da empresa precisam ser respeitadas e os dados precisam estar protegidos, independentemente do local onde estejam armazenados ou de onde esteja localizado o endpoint.

(*) É gerente de Inside Sales & SMB da McAfee.

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Mais artigos...

  1. Tecnologia 22/08/2017
  2. Tecnologia 19 a 21/08/2017
  3. Tecnologia 18/08/2017
  4. Tecnologia 17/08/2017
  5. Tecnologia 16/08/2017
  6. Tecnologia 15/08/2017
  7. Tecnologia 12 a 14/08/2017
  8. Tecnologia 11/08/2017
  9. Tecnologia 10/08/2017
  10. Tecnologia 09/08/2017
  11. Tecnologia 08/08/2017
  12. Tecnologia 05 a 07/08/2017
  13. Tecnologia 04/08/2017
  14. Tecnologia 03/08/2017
  15. Tecnologia 02/08/2017
  16. Tecnologia 01/08/2017
  17. Tecnologia 29 a 31/07/2017
  18. Tecnologia 28/07/2017
  19. Tecnologia 27/07/2017
  20. Tecnologia 26/07/2017
  21. Tecnologia 25/07/2017
  22. Tecnologia 22 a 24/07/2017
  23. Tecnologia 21/07/2017
  24. Tecnologia 20/07/2017
  25. Tecnologia 19/07/2017
  26. Tecnologia 18/07/2017
  27. Tecnologia 15 a 17/07/2017
  28. Tecnologia 14/07/2017
  29. Tecnologia 13/07/2017
  30. Tecnologia 12/07/2017
  31. Tecnologia 11/07/2017
  32. Tecnologia 08 a 10/07/2017
  33. Tecnologia 07/07/2017
  34. Tecnologia 06/07/2017
  35. Negócios em Pauta 05/07/2017
  36. Tecnologia 04/07/2017
  37. Tecnologia 01 a 03/07/2017
  38. Tecnologia 30/06/2017
  39. Tecnologia 29/06/2017
  40. Tecnologia 28/06/2017
  41. Tecnologia 27/06/2017
  42. Tecnologia 23/06/2017
  43. Tecnologia 22/06/2017
  44. Tecnologia 21/06/2017
  45. Tecnologia 20/06/2017
  46. Tecnologia 15 a 19/06/2017
  47. Tecnologia 14/06/2017
  48. Tecnologia 13/06/2017
  49. Tecnologia 10 a 12/06/2017
  50. Tecnologia 09/06/2017
  51. Tecnologia 08/06/2017
  52. Tecnologia 07/06/2017
  53. Tecnologia 06/06/2017
  54. Tecnologia 03 a 05/06/2017
  55. Tecnologia 02/06/2017
  56. Tecnologia 01/06/2017
  57. Tecnologia 31/05/2017
  58. Tecnologia 30/05/2017
  59. Tecnologia 27 a 29/05/2017
  60. Tecnologia 26/05/2017
  61. Tecnologia 25/05/2017
  62. Tecnologia 24/05/2017
  63. Tecnologia 23/05/2017
  64. Tecnologia 20 a 22/05/2017
  65. Tecnologia 19/05/2017
  66. Tecnologia 18/05/2017
  67. Tecnologia 17/05/2017
  68. Tecnologia 16/05/2017
  69. Tecnologia 13 a 15/05/2017
  70. Tecnologia 12/05/2017
  71. Tecnologia 11/05/2017
  72. Tecnologia 10/05/2017
  73. Tecnologia 09/05/2017
  74. Tecnologia 06 a 08/05/2017
  75. Tecnologia 05/05/2017
  76. Tecnologia 04/05/2017
  77. Tecnologia 03/05/2017
  78. Tecnologia 29/04 a 02/05/2017
  79. Tecnologia 28/04/2017
  80. Tecnologia 27/04/2017
  81. Tecnologia 26/04/2017
  82. Tecnologia 25/04/2017
  83. Tecnologia 21 a 24/04/2017
  84. Tecnologia 20/04/2017
  85. Tecnologia 19/04/2017
  86. Tecnologia 18/04/2017
  87. Tecnologia 14 a 17/04/2017
  88. Tecnologia 13/04/2017
  89. Tecnologia 12/04/2017
  90. Tecnologia 11/04/2017
  91. Tecnologia 08 a 10/04/2017
  92. Tecnologia 07/04/2017
  93. Tecnologia 06/04/2017
  94. Tecnologia 05/04/2017
  95. Tecnologia 04/04/2017
  96. Tecnologia 01 a 03/04/2017
  97. Tecnologia 31/03/2017
  98. Tecnologia 30/03/2017
  99. Tecnologia 29/03/2017
  100. Tecnologia 28/03/2017