Talvez Eve Maler seja mais bem conhecida como cocriadora do XML. Atualmente, ela é vice-presidente de inovação e tecnologia emergente no escritório do CTO da ForgeRock’s , conduzindo privacidade e consentimento de inovação para a ForgeRock Identity Platform.

É fundadora e presidente do grupo de trabalho User-Managed Access (UMA) , e cofundadora e copresidente do grupo de trabalho Health Relationship Trust (HEART) . Além disso, é coinventora do XML.

Como você definiria a ruptura?

Eve Maler: Para ter sucesso, as pequenas empresas precisam encontrar maneiras de se superarem enquanto enfrentam líderes de mercado. A inovação revolucionária é uma das principais estratégias que elas podem usar para isso. Pode envolver a criação de uma tecnologia surpreendentemente nova, às vezes à vista de concorrentes depreciativos. Ou pode significar a invenção de um novo modelo de negócios radical que faz reviravolta em um mercado. Ou pode envolver a fabricação de um item original usando peças familiares.

Quando você ajudou a criar o XML, quais foram alguns dos maiores desafios para que outras pessoas aceitassem a nova tecnologia?

EM: Novos padrões enfrentam barreiras incríveis mesmo se tudo ocorre bem. Estávamos cientes de que nosso trabalho tinha implicações positivas para comunicação entre máquinas junto com um paradigma de publicação de documentos de escrita única e publicação em todos os locais, mas também sabíamos que o antecessor do XML, o SGML, não era particularmente favorecido por seu desempenho ou características de simplicidade. Uma decisão tomada foi uma preocupação em particular: era necessário usar Unicode 2.0 para garantir compatibilidade internacional. Lembre-se de que isso ocorreu em 1998, quando o suporte ao Unicode ainda não era universal.

Como você superou esses desafios?

EM: Nossa comissão trabalhava arduamente para deixar XML o mais simples possível enquanto lidava com casos de uso do mundo real, aproximando-se de uma comunidade bem informada de especialistas em SGML para receber feedback. Adotamos um objetivo informal que chamamos de DHP: "/desperate Perl hacker/", ou hacker de Perl desesperado, que deveria ser capaz de codificar um analisador XML em conformidade dentro de uma semana; isso nos ajudou a garantir a adoção. Demos o melhor para garantir que o XML tivesse compatibilidade retroativa com SGML. Muitos de nós desenvolvemos nosso próprio software e chegamos a dar palestras para promover e orientar.

De que forma você acha que o User-Managed Access (UMA) pode mudar o cenário de nosso cotidiano nos negócios?

EM: O UMA, em alguns aspectos, é uma tecnologia semelhante ao XML porque é um padrão que dá controle sobre dados. No caso do UMA, a finalidade é o controle de acesso. Por exemplo, talvez um funcionário ou administrador de uma pequena ou média empresa precise delegar acesso a dados confidenciais, como RH, CRM ou registros de atendimento ao cliente, a um colega ou parceiro. Se os dados forem mantidos em um serviço baseado na nuvem, muitas vezes o impulso é simplesmente compartilhar uma senha para a conta na nuvem. Porém, com a rotatividade de funcionários, agora você tem um grande problema. O UMA oferece uma arquitetura de autorização federada que permite às APIs confrontar os dados confidenciais, os aplicativos do cliente que acessam os dados e um hub central de gestão de compartilhamento, protegendo os dados para colaborar de forma totalmente padronizada. Os serviços habilitados para UMA deixariam funcionários e parceiros delegar com segurança e mutuamente o acesso, de modo limitado, a recursos confidenciais online e até dispositivos de Internet das Coisas.

Quais são algumas das tendências em tecnologias revolucionárias que você vê atualmente que poderiam ser úteis para pequenas e médias empresas?

EM: O que eu vejo de mais interessante é o conceito de gerenciamento das relações de identidade, ou IRM. Não se trata do IAM corporativo do seu pai, em que o gerenciamento de identidade e acesso concentrava-se mais nos funcionários! Clientes, dispositivos móveis e coisas conectadas à Internet aumentam cada vez mais no mix para soluções de identidade e isso significa que em geral se trata de um ambiente onde o número crescente de identidades é um objetivo. Tecnologias e técnicas podem ser totalmente diferentes neste mundo. Por exemplo, você pode dizer aos funcionários que eles não têm permissão para usar, digamos, dispositivos Android na rede corporativa porque ele não são seguros, mas não pode dizer aos clientes que eles não podem comprar o celular mais incrível. Técnicas como autenticação contextual, na qual você verifica a impressão digital de dispositivos recorrentes para ajudar a autenticar usuários, podem se tornar especialmente importantes.

Quais pontos importantes você deixaria para nossos leitores?

EM: São eles:

  • Sempre há espaço para inovação em qualquer setor.
  • Não tenha medo de ser furtivo: às vezes inovar em frente da concorrência ou de públicos depreciativos gera feedback relevante e atrai atenção dos seus concorrentes.
  • Melhore o que não é tradicionalmente favorecido. Encontre a solução para o motivo de algo não estar funcionando.
  • Crie, promova e comunique-se. Seja o maior defensor da sua inovação; saia e comece a divulgar; cultive uma comunidade de apoio em volta do seu produto para te ajudar a divulgá-lo.