Issuu on Google+

TABLETS

Qual é o apelo corporativo destes dispositivos? Ouvimos CIOs para saber a resposta

ENTREVISTA

Fim da exclusividade no mercado de cartões acirra disputa. VP da Cielo conta estratégias

PMES

Como se preparar para suprir a demanda deste segmento

www.informationweek.com.br

O

VA L O R

D A

T I

E

T E L E C O M

PA R A

O S

N E G Ó C I O S

|

A g o s t o

d e

2 0 1 0

-

A n o

1 2

-

n º

2 3 0

DIANTE DE NEGÓCIOS CADA VEZ MAIS DIGITAIS E NOS QUAIS A INFORMAÇÃO TEM VALOR ESTRATÉGICO, AUMENTAM OS DESAFIOS PARA EVITAR INVASÃO DOS SISTEMAS, ROUBO E PERDA DE DADOS CRÍTICOS E ATAQUES DE HACKERS COM TÉCNICAS SOFISTICADAS. COMPREENDA OS DILEMAS MAIS COMUNS ENFRENTADOS POR EMPRESAS BRASILEIRAS, VEJA UMA ANÁLISE DO QUE TEM PREOCUPADO PROFISSIONAIS, CONHEÇA O CASO DA POLÍCIA MILITAR DO ESTADO DE SÃO PAULO E SAIBA COMO OS JURISTAS AVALIAM A EVOLUÇÃO DA LEGISLAÇÃO PARA PUNIÇÃO DE CRIMES DIGITAIS

lay_capa.indd 1

04.08.10 18:43:41


Untitled-2 2

28.07.10 15:48:28


Untitled-2 3

28.07.10 15:48:29


Índice Agosto de 2010 - Número 230

33

Fixas

Gestão

Negócios mais virtuais e dados como ativos corporativos valiosos dão novos contornos à segurança da informação. Mapeamos dilemas, traçamos um panorama internacional, identificamos cases e buscamos a visão jurídica do assunto para identificar como a questão toca a rotina das companhias

06 Expediente 08 Editorial 14 Estratégia 16 www.itweb.com.br 30 Segurança 66 Telecom 82 Mercado 90 Novo Mundo 92 Estante 98 Inovação

Foi muito mais uma decisão

www.informationweek.com.br

> de oportunidade do que de estratégia

CIO INSIGHT ATRAVESSAMOS MAIS UMA FRONTEIRA TECNOLÓGICA E INGRESSAMOS EM UMA NOVA ERA. A COMPUTAÇÃO, AGORA, É MÓVEL. OS REFLEXOS DESTE UNIVERSO QUE SURGE À NOSSA FRENTE PARECEM INFINITOS E AS POSSIBILIDADES, TÃO IMENSAS QUE FICA QUASE IMPOSSÍVEL PREVER O QUE AINDA VIRÁ. PARA REFLETIR SOBRE ESTA TAL DE MOBILIDADE, CONVIDAMOS TRÊS GESTORES DE TI PARA ESCREVEREM OS ARTIGOS DAS PÁGINAS A SEGUIR.

100% CONECTADOS

lay_cioinsight 67

Foto: Ricardo Benichio

Foto: divulgação

67

Foto: Ricardo Benichio

rias salas que agora ocupam em um prédio na Vila Olímpia, bairro com grande número Mobilidade muda a forma O que será do futuro dos Soluções móveis se proliferam como as pessoas se relacionam dispositivos quotidianos com nas organizações. Thyago de empresas da capital paulista. e se comunicam. Renato Braga, o avanço da mobilidade? Bernuci, da Unimed Cuiabá, da MSol – Jaguar Mining, Ronaldo Ribeiro, da AxisMed, alerta para a importância de reflete sobre as transformações em uma inevitável adotar aplicações que façam O bom técnico em mainframe aprendeuaposta vistas nos últimos anos. convergência. diferença ao negócio. Página 68 Página 70 a ser executivo. Bateu cabeça em alguns ca-Página 69 sos, fez cursos de aperfeiçoamento em ouFornecedores de TI focam esse perfil empresas há vários anos. À exceção tros. Aproveitou parade deixar de ser amador mesma época queespecífico o próprio mercado se de um ou de outro comnaproduto muito para nichos de mercado com profissionalizou. “Não existeou mais espaço voltado para o segalto valor, todos têm algum tipo de estratégia produto para amadorismo. O jeito3como comecei se- Renato Braga | Ronaldo Ribeiro | Thyago Bernuci ARTIGOS ESPECIAIS mento. Porém, é preciso deter mais conhecimento sobre este segmento antes ria inviável hoje”, julga o executivo dizendo de colocá-lo nos planos. é possível venderdepara PMEs sem um marketing ser“Não hoje 95% um profissional negócios. diferenciado e uma proximidade comQuadros elas”, aponta executivo de negócios Por volta de 2000, fundou, o junto com três eamigos e dois investidores, o e-BitRui Botelho. para o mercado de pequenas médias empresas da IBM, como projeto paralelo. Os empresários repliEm 2010, a Big Blue mudou a forma de atuar com este setor. Em um estudo caram um modelo de negócios norte-ameriinterno descobriu que existem 21 cidades pelo interior do Brasil que são atendicano. Há cerca de quatro anos, a iniciativa foi das por um parceiro tecnológico marca, mas não vendida para da o BuscaPé e, agora, o executivo se dedicada apenas que fatura R$ 240 contam com um funcionário IBM àà BRQ, dispomilhões, sição. “O relacionamento localemprega facilita2 omil pessoas e nutre a ambição de ser a maior e melhor empresa de serviços de TI do País. Casado com uma paulista e com duas filhas nascidas em São Paulo, ele se assume paulistano. “Percebi que virei paulista quando comecei a notar o sotaque do Rio de Janeiro”, comenta o executivo que ainda mantém um leve sotaque carioca e uma casa no litoral sul do Estado onde nasceu. O local serve de base para sua outra paixão: o mar. “Sou velejador e surfista”, diz. “Manda bem?”, provoco. “Não sou iniciante. Mas, para minha idade e como empresário, diria que estou acima da média”, responde. iwb

78

67 CIO INSIGHT 04.08.10 15:39:07

Renato Braga, da MSol – Jaguar Mining, reflete sobre as transformações trazidas pela mobilidade; como será o futuro com o avanço dos dispositivos móveis? Ronaldo Ribeiro, da AxisMed, aposta em uma inevitável convergência; e Thyago Bernuci, da Unimed Cuiabá, trata da proliferação das m-soluções e sua relação nas estratégias corporativas.

72 INDÚSTRIA

fElipE

dr E hE

r

22

72 lay_perfil 79

10 ENTREVISTA

Ilustração: Glowimages

A exclusividade no mercado de cartões acabou. O reflexo esperado de tal movimento é um acirramento da concorrência entre os players de mercado. Paulo Guzzo, vice-presidente deEtecnologia e Evolução dEsEncadEia nova classE dE tablEts gEra GILBERTO PAVONI JUNIOR, ESPECIAL PARA INFORMATIONWEEK BRASIL da Cielo, conta as estratégias furor no mErcado dEoperações consumo. rEsta a dúvida: EstEs da empresa para se diferenciar e se mandispositivos têm adErência à Estratégia corporativa dE ter na liderança

ti? indagamos cios brasilEiros E grandE partE mostrou 22 GESTÃO intErEssE. muitos, inclusivE, comEçam adaptartecnológicos EstE Impulsionados por aavanços e sintetizados na figura do iPad, os tablets modElo computacional a suas opEraçõEs mostram sua evolução e geram furor no 22

mercado de consumo. Mas teriam esses lay_industria 73 dispositivos apelosInformationWeek corporativos? Ouvimos Brasil | Agosto de 2010 CIOs brasileiros para saber tal resposta

64 STARTUP

Baiana Softwell recebe aporte de US$ 9 milhões do braço de financiamento do Banco Mundial. Recurso deve acelerar ainda mais seu já intenso ritmo de crescimento

lay_gestao 22

79

78 PERFIL

Foto: Ro dr

10

igo Marti

ns

Fornecedores de TI começam a mudar a definição do que consideram uma pequena e média empresa. Entender o comportamento e aprender a linguagem simples deste setor valem mais que o discurso dos benefícios técnicos Um empreendedor detalhista e desbravador. Conheça um pouco de Benjamin Quadros, fundador e presidente da BRQ

04.08.10 15:52:09

80 FOR IT BY IT

Telsinc explica como racionalizou o processo de impressão a partir de uma solução de billing

84 NA PRÁTICA

Assembleia Legislativa do Ceará profissionaliza segurança, tira usuário do comando e ganha proatividade no processo de atualização das ferramentas de antivírus73

86 NA PRÁTICA

Grupo Coimex toca projeto de adoção de 17:04:43 ERP de forma standard e ganha05.08.10 eficiência em seus processos de retaguarda

88 NA PRÁTICA

Da criação de aplicativos dentro da Odebrecht, Roni Carlos Pereira, engenheiro de produção, partiu para abertura da QSE, que 04.08.10 prevê avanço de15:09:53 30% em 2010



lay_indice 4

06.08.10 15:04:13


Untitled-2 1

04.08.10 13:53:16


Expediente PRESIDENTE-EXECUTIVO VICE-PRESIDENTE EXECUTIVO PRESIDENTE DO CONSELHO EDITORIAL DIRETOR DE RECURSOS E FINANÇAS GERENTE DE FÓRUNS GERENTE DE WEB GERENTE FINANCEIRO-ADMINISTRATIVO ESTUDOS E ANÁLISES

Adelson de Sousa - adelson@itmidia.com.br Miguel Petrilli - mpetrilli@itmidia.com.br Stela Lachtermacher - stela@itmidia.com.br João Paulo Colombo - jpaulo@itmidia.com.br Emerson Moraes - emoraes@itmidia.com.br Marcos Toledo - mtoledo@itmidia.com.br Marcos Lopes - marcos@itmidia.com.br Editora - Silvia Paladino - spaladino@itmidia.com.br Analista - Andreia Marchione - amarchione@itmidia.com.br

www.informationweek.com.br UNIDADE SETORES E NEGÓCIOS - TECNOLOGIAS DA INFORMAÇÃO DIRETOR-EXECUTIVO E PUBLISHER EDITORIAL EDITORA REPÓRTERES PRODUTOR DE ARTE E VÍDEO CONSELHO EDITORIAL

MARKETING GERENTE DE MARKETING ANALISTA DE MARKETING COMERCIAL GERENTE COMERCIAL EXECUTIVOS DE CONTAS

REPRESENTANTES

Alberto Leite - aleite@itmidia.com.br Roberta Prescott - rprescott@itmidia.com.br Felipe Dreher - fdreher@itmidia.com.br Vitor Cavalcanti - vcavalcanti@itmidia.com.br Rodrigo Martins - rmartins@itmidia.com.br Carlos Arruda - Fundação Dom Cabral Lisias Lauretti - Serasa Experian Mauro Negrete - GRV Solutions e Veris Sérgio Lozinsky - consultor em gestão empresarial e tecnologia

Gaby Loayza - gloayza@itmidia.com.br Gabriela Vicari - gvicari@itmidia.com.br

Osmar Luis - osmar@itmidia.com.br - (11) 7204-3508 Gustavo Bittencourt - gbittencourt@itmidia.com.br - (11) 7144-2540 Jonathas Ferreira - jferreira@itmidia.com.br - (11) 7144-2547 Rodrigo Gonçalves - rgoncalves@itmidia.com.br - (11) 7103-7840

Rio de Janeiro: Sidney Lobato - sidney.lobato@gmail.com Tel.: [21] 2275-0207 - Celular: (21) 8838-2648 Rio Grande do Sul: Alexandre Stodolni - stodolnimark@pop.com.br (51) 3024-8798 Cel: (51) 9623-7253 USA: Huson International Media Tel.: (1-408) 879-6666 - West Coast | Tel.: (1-212) 268-3344 - East Coast ralph@husonusa.com Europa: Huson International Media Tel.: (44-1932) 56-4999 - West Coast | t.holland@husonmedia.com

IMPRESSÃO

COMO RECEBER INFORMATIONWEEK BRASIL COMO ANUNCIAR TRABALHE CONOSCO CENTRAL DE ATENDIMENTO AO LEITOR

(recebimento, alterações de endereço, renovações)

Log & Print Gráfica e Logística S.A.

www.informationweek.com.br/assinar comercialti@itmidia.com.br | Tel.: (11) 3823.6674 pessoas@itmidia.com.br atendimento@itmidia.com.br | Tel.: (11) 3823.6700

Conheça o portal vertical de negócios IT WEB: www.itweb.com.br Receba as últimas notícias do mercado em tempo real, diariamente em seu e-mail, assine a newsletter do IT WEB www.itweb.com.br/cadastro.asp

Conheça a solução completa de mídia de negócios que a IT Midia oferece: www.itmidia.com.br

A

TA

S

T

ES

INSTITUTO VERIFICADOR DE CIRCULAÇÃO

OR R E C AV

LE IC

P OR F

InformationWeek Brasil InformationWeek Brasil é uma publicação mensal da IT Mídia S.A. InformationWeek Brasil contém artigos sob a licença da United Business LLC. Os textos desta edição são traduzidos com a permissão da InformationWeek e da United Business LLC. Todos os direitos reservados United Business LLC. “As opiniões dos artigos/colunistas aqui publicados refletem unicamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da IT Mídia ou quaisquer outros envolvidos nessa publicação. As pessoas que não constarem no expediente não têm autorização para falar em nome da IT Mídia ou para retirar qualquer tipo de material se não possuírem em seu poder carta em papel timbrado assinada por qualquer pessoa que conste do expediente. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da IT Mídia.

REVI

IT Midia S/A Pça Prof José Lanes, 40 - Edifício Berrini 500 - 17º andar - 04571-100 - São Paulo - SP Fone: 55 11 3823.6600 | Fax: 55 11 3823.6690

6

lay_expediente2.indd 6

05/08/10 15:55


Anuncio Fluke Networks.pdf

03.08.10

17:02:28

C

M

Y

CM

MY

CY

CMY

K

Untitled-2 1

04.08.10 13:54:31


Carta ao leitor

Pessoas,

processos

e tecnologia

Boa lei t ur a!

ROBERTA PRESCOTT EDITORA

ENVIE COMENTÁRIOS E SUGESTÕES PARA: RPRESCOTT@ITMIDIA.COM.BR

8

lay_editorial 8

Foto: Ricardo Benichio

AS TRÊS PALAVRAS-CHAVE QUE COMPÕEM O TÍTULO DESTE TEXTO REPRESENTAM O TRIPÉ FUNDAMENTAL DA ESTRATÉGIA DE SEGURANÇA DA INFORMAÇÃO DE QUALQUER EMPRESA. Justamente por isto, quando, na reunião de pauta, debatemos sobre os assuntos que incluiríamos em nosso especial preferimos ir além do, digamos, básico. Em mãos, tínhamos o mais novo estudo da InformationWeek EUA sobre SI. Mas apenas ele não bastaria para o que estávamos desenhando. Ir além significava levantar os temas mais relevantes — e preocupantes — para os CIOs. Esta tarefa coube ao repórter Vitor Cavalcanti que, depois de ouvir especialistas, chegou a uma lista de dez dilemas, que precisam ser vencidos pela TI. O outro lado da segurança corporativa está ligado ao respaldo jurídico. Ou seja, em que medida a evolução da legislação brasileira acompanha os rápidos avanços tecnológicos. A jornalista Ana Lúcia Moura Fé falou com advogados especializados nesta área do direito para entender como as companhias podem se proteger. A resposta é que, sim, há respaldo se todos fizerem a sua parte. A PMESP fez, conforme contou ao repórter Felipe Dreher o tenentecoronel e chefe do departamento de pesquisa e inovação, Roberval Ferreira França. O caso de sucesso integra o especial sobre segurança da informação. Com 23 páginas editoriais, o caderno é o segundo de uma série de três que InformationWeek Brasil publica ao longo de 2010. Em fevereiro, tratamos do futuro da tecnologia e, em novembro, será a vez de carreira. Isto reforça a nossa missão de levar a você, leitor, reportagens em profundidade e analíticas, que ajudam os líderes de tecnologia na tomada de decisão.

InformationWeekBrasil | Agosto de 2010

04.08.10 13:38:45


Anuフ]cio_DoSoft_202x266.indd 1 Untitled-1 1

7/26/10 6:51:22 PM 28.07.10 15:44:39


Entrevista

Foto: Ricardo Benichio

Para vencer ab Roberta Prescott

10

lay_entrevista.indd 10

InformationWeekBrasil | Agosto de 2010

04.08.10 13:50:03


Quem escuta o vice-presidente-executivo de tecnologia e operações da Cielo, Paulo Guzzo, dizer que, apesar de a relevância da TI para o negócio ser inegável, seu departamento sabe que seu papel se restringe a suportar a estratégia da empresa, pode ficar com a impressão equivocada de que a área tem importância diminuída por lá. Durante a entrevista exclusiva à InformationWeek Brasil, Guzzo fez questão de deixar claro de que não é a TI que direciona o negócio. Contudo, ao sair da companhia, localizada em Alphaville, na Grande São Paulo, questionei-me se não seria modéstia do VP, de 41 anos. Afinal, durante as quase duas horas que conversamos, não faltaram menções sobre projetos arrojados que, se a TI não liderou, exerceu papel estratégico para a viabilização. Um exemplo: gerar relatórios de inteligência competitiva a partir dos dados referentes às transações. Além, lógico, de suportar o novo momento da Cielo, que deixa a exclusividade com a Visa e passa a suportar outras bandeiras.

Término da exclusividade no mercado de cartões promete concorrência mais acirrada. O vice-presidente de tecnologia e operações da Cielo, Paulo Guzzo, conta as estratégias da empresa para se diferenciar e se manter na liderança InformationWeek Brasil — Como a mudança para a Cielo passar a aceitar diversas bandeiras afeta a TI? Paulo Guzzo — Não complicou a operação, mas tivemos de fazer um processo de preparação para adaptar as infraestruturas sistêmica, tecnológica e de rede de captura para esta nova realidade. Mais de 170 processos foram impactados. Não digo que foi a complexidade que aumentou, mas a possibilidade de novas ofertas. Não fizemos um trabalho para ser simplesmente Mastercard, mas também outras bandeiras, como Amex [American Express]. Tivemos de preparar

o ambiente para ter agilidade para esta oferta adicional e sair do contexto de condição de unicidade para suportar outras entidades de maneira equivalente. IWB — Como está o cenário hoje? Guzzo — Temos uma equipe preparada para o novo contexto e deixamos nossa plataforma versátil a ponto de conseguir rapidamente trazer novas possibilidades. O melhor exemplo é a Amex. Fechamos [o acordo] em 1º de julho e já temos [em 13/7, quando concedeu a entrevista] mais de 91 mil estabelecimentos credenciados. Até o fim de julho deve ser um número muito maior.

abatalha 11

lay_entrevista.indd 11

04.08.10 13:50:11


Entrevista IWB — O que mudou? Foi software dentro da máquina? Guzzo — Nós fizemos uma adaptação. Ao longo do tempo, evoluímos a plataforma de captura lá na ponta, onde roda o aplicativo no dispositivo, no POS. Em 2004, começamos um projeto no qual aportamos um browser padrão WAP e fomos aprimorando-o para que ele conseguisse suportar todas as nossas necessidades de features do produto. A realidade antes disto era que cada fornecedor de equipamento desenvolvia sua própria aplicação. O dispositivo é de segurança e é considerado na indústria de pagamento como um HSM (hardware security modem) e, quando colocamos o browser, isolamos a camada do sistema operacional. Assim, extrapolamos a camada de desenvolvimento e passamos a ter possibilidades como uma única aplicação rodar na plataforma inteira. Isto traz uma agilidade muito maior para colocar produtos e serviços no mercado, além de ser uma forma centralizada de atendimento, com ganhos de produtividade, logística e manutenção. Uma vez que estou usando um aplicativo baseado na web posso me conectar a qualquer outra empresa, que pode ser um parceiro de negócio. Por exemplo, baixar notícias. Nós fomos amadurecendo esta solução e hoje ela roda em mais de 1,2 milhão de equipamentos.

12

lay_entrevista 12

IWB — Como era antes? Guzzo — No fim de 2008, existiam mais de 200 versões de aplicativos na rua. Agora, estamos com quatro. A complexidade ficou muito reduzida, porque conseguimos trabalhar em um ponto único de desenvolvimento. IWB — A quebra da exclusividade aumenta concorrência. O que a Cielo vem fazendo para se manter na liderança? Guzzo — Existem diversas ações e algumas coisas remetem à área de tecnologia, como disponibilidade e capacidade de processamento. Também revisamos, no ano passado, todas as parcerias que temos com operadores logísticos, de ação em campo e de help desk. Por exemplo, trocamos a solução de captura e temos pacotes que estabelecem o tempo levado para trocá-la. Refinamos este trabalho, trocamos um dos parceiros. A extensão territorial do Brasil é muito grande e complexa e estamos conseguindo trabalhar com índices de atendimento logístico acima de 95%. IWB — Como? Guzzo — Trabalhamos com inteligência de mercado envolvendo mais áreas. A TI entrou aportando infraestrutura para suportar tudo isto. Os operadores logísticos têm uma integração completa com o sistema de despacho. Levamos os últimos dois anos desenvolvendo a integração e depois a refinamos. IWB — O que atuar com várias bandeiras muda em relação à estratégia de combate a fraudes? Guzzo — A inteligência é a mesma. Tenho de ter interfaces diferentes com as bandeiras novas, porque com os bancos eu já falo. Geramos os alarmes direto para as instituições financeiras, que pontuam a transação segundo a possibilidade de fraude. De acordo com este valor, o banco a nega ou entra em contato com o estabelecimento comercial. IWB — No período de 1 a 7 de julho, vocês anunciaram que foram 2,21 milhões de transações da bandeira Mastercard. Este número é crescente? O que a Cielo vem fazendo para suportar este aumento? Guzzo — Este número é crescente. Já tínhamos feito um trabalho prévio, que pode ser constatado pelas datas críticas. Hoje, conseguimos realizar 1,8 mil TPS (transações por segundo). No pico do Natal, chegamos a quase 700 TPS, ou seja, temos um excedente computacional mais do que o suficiente para suportar. Se nada disto tivesse acontecido e se o mercado continuasse crescendo com as mesmas taxas de antes, não precisaríamos fazer nada até 2015, pois a infraestrutura suportaria.

“O aumento do mercado de cartões não está ligado ao número de POS, mas ao de transações” InformationWeekBrasil | Agosto de 2010

06.08.10 14:27:23


IWB — o que observou de investimento em tecnologia? Como a empresa olha a TI? Guzzo — A relevância da tecnologia para o negócio é inegável, mas sabemos qual é o nosso papel e estamos buscando muito mais suportar a estratégia de negócio. Não quero, de forma alguma, deixar a impressão de que a TI está direcionando a empresa. Por exemplo, lançamos, há cerca de dois anos, o Agrocard, um produto desenvolvido junto com o Banco do Brasil para atender à linha de financiamento agrícola. Conseguimos prover uma solução tecnológica que descasa o processo de autenticação. Em vez de fazer, simplesmente, a captura, passamos a possibilitar que os gerentes do BB realizassem, por meio da web, o processo de venda e a confirmação com prazo diferente. Ou seja, ele faz uma pré-reserva na conta de crédito ou débito do cliente que vai receber a linha de crédito e tem até 30 dias para fazer o trâmite burocrático. IWB — Isto mostra que a TI está próxima ao negócio. Guzzo — Sim, estamos muito próximos. Vou te dar outro exemplo. Temos um data warehouse fantástico que estamos transformando há 1,5 ano. Tínhamos 25 terabytes de informações armazenadas e passamos a usar isto como instrumento de inteligência competitiva.

Foto: Ricardo Benichio

IWB — Quando você ingressou na companhia? Guzzo — Entrei em agosto de 1998 e acompanhei todas as mudanças. A Cielo começou a operar em março de 1996. A constituição acionaria começou em novembro de 95.

Criamos análises nas quais mostramos o desempenho do estabelecimento comercial em comparação com o ano anterior, semestre, segmento, concorrentes (sem explicitar quem são), região etc. Com isto, dou um instrumento de negócio aos clientes e eles conseguem enxergar que podemos ajudá-los na estratégia deles de crescimento. IWB — Vocês vendem este serviço? Guzzo — Não, mas a nossa área comercial usa como ferramenta nas negociações. É um instrumento de diferenciação. IWB — Quantos são os funcionários de tecnologia? Guzzo — Na área de tecnologia e operações temos 340 pessoas diretas. IWB — Qual é o gargalo do mercado? Guzzo — O jogo está na domiciliação, ou seja, o domicílio bancário do cliente direciona o volume para um ou para outro adquirente, de acordo com a preferência de cada banco. Então, Banco do Brasil e Bradesco tendem a levar seus clientes para a Cielo e o Itaú-Unibanco, para Redecard. Agora, o HSBC está com a gente também. IWB — Mas como este segmento vai crescer? Guzzo — O aumento de mercado não está ligado ao número de POS, mas ao de transações. Se você olhar os números da Abecs [Associação Brasileira das Empresas de Cartões de Crédito e Serviços], hoje, o mercado brasileiro como um todo — bandeiras nacionais e internacionais — tem por volta de 600 milhões de cartões. Das bandeiras principais, apenas 56% dos de crédito e 16% dos de débito estão ativos. Há um mundo para crescer. Além disto, temos uma penetração de 7% do PCI [Indústria de Cartões de Pagamento] do consumo privado do Brasil; em mercados maduros, ela iwb chega a 20%. Então, não é apenas a quantidade de máquinas.

13

lay_entrevista.indd 13

04.08.10 13:50:30


Estratégia

“Se você não consegue explicá-lo de maneira simples, é porque você não o entende bem” (Albert Einstein) Já se vão pelo menos uns doze anos em que o assunto governança de TI continua despertando emoções e sempre voltando à lista dos “cinco mais” citados pelos CIOs como um tema relevante. Como consultor, posso testemunhar que dificilmente elaboro um diagnóstico da área de tecnologia de uma empresa sem mencionar a necessidade de melhorias nos processos e nas políticas de governança. Na prática, essa é uma questão que procuro entender logo nos primeiros momentos do projeto, porque a maneira como a governança de TI acontece ajuda a explicar muito do que vai ser encontrado nas entrevistas e nos levantamentos. O que (ainda) ouço do pessoal de TI é uma reclamação constante de que a área não recebe a atenção devida, que os executivos não compreendem o caráter estratégico (ou o valor agregado) das iniciativas de tecnologia e que os usuários costumam misturar problemas operacionais corriqueiros (queda da rede, paralisação do e-mail, falhas no notebook) com a qualidade do serviço e do desempenho da área. E que isso é muito “injusto”. Nas organizações do século 21 o tempo é um recurso escasso (assim como o talento). E por isso ganhar a atenção das pessoas que decidem é um desafio. E, justamente por isso, deve ser algo meticulosamente planejado. É ingênuo imaginar que criar um comitê de tecnologia com pessoal do alto escalão, incumbido de reunir-se mensalmente para discutir “temas estratégicos” vai funcionar regularmente (a partir da segunda reunião) simplesmente

14

lay_estrategia 14

Foto: Magdalena Gutierrez

Conseguindo tempo e atenção da diretoria Sergio Lozinsky

é consultor de tecnologia e gestão empresarial

twitter.com/slozinsky

porque isso “é importante”. Se a agenda desse encontro não contiver temas relevantes para os negócios da empresa (e não somente para a função de TI), não só causará desinteresse entre os tomadores de decisão do negócio, como fará renascer a dúvida se TI se encaixa nos “temas estratégicos”. O responsável pela TI, sua equipe, seus consultores de confiança, e seus principais fornecedores deveriam contribuir de forma contínua para a construção de uma lista de temas relevantes estrategicamente. Pesquisá-los, aprofundar-se para dar fundamentação técnica às questões identificadas, e preparar-se muito bem para a “próxima reunião” do comitê. Essa preparação pode e deve incluir conversas com usuários, busca de apoio ou patrocínio para algumas ideias por parte dos gestores. Como já recomendei a mais de um CIO, “se não houver temas relevantes, melhor adiar a reunião” e poupar o tempo dos executivos. E trabalhar mais firmemente para determinar o que fará diferença no negócio, sob a ótica de tecnologia. Ah, e para entender a frase de Einstein, no começo do artigo, vai uma dica: é preciso saber explicar as questões de TI de forma simples, e fazer uma clara associação entre o que está sendo colocado e as prioridades do negócio. InformationWeekBrasil | Agosto de 2010

04.08.10 15:56:02


A tecnologia da informação é fundamental para o gerenciamento de empresas, hospitais, cooperativas e consultórios na área de saúde. A Premier IT atende a Unimed e seus associados em Service Desk Nível I e Nível II, Compliance ao ITIL, com catálogo de serviços, SLA´s e KPI´s (Key Performance Indicators) que permitem o acompanhamento em tempo real entregando melhoria contínua. Este acompanhamento permite a liberação de consultas e exames via cartão e biometria e o fluxo dos repasses para os médicos conveniados, aumentando a agilidade nos processos e eliminando a necessidade de formulários e papéis em excesso.

Acredito que esse sucesso é fruto de um trabalho de parceria traduzida pelas atitudes flexíveis e pela adaptação da Premier IT à nossa cultura. Prezamos a melhoria contínua dos processos de TI, desenvolvimento de perfil técnico e comportamental dos colaboradores, adoção de ferramentas de produtividade e a flexibilidade no relacionamento nos níveis técnico e comercial, pois eles determinam a qualidade e a velocidade na prestação de serviços de tecnologia.

Gilmar Ragonetti - Gerente de TI da Unimed Curitiba

A Premier IT tem expertise no seu segmento. Entre no nosso site e veja os cases.

São Paulo Curitiba www.premierit.com.br

A gente entende de TI e entende você.


Negócios

Foto: Glowimages

www.itweb.com.br

FECHADOS A Telefónica assumiu o controle da Vivo e a Portugal Telecom garantiu participação na Oi. Como já sinalizavam alguns rumores e rondava na imprensa europeia, a novela terminou depois de quase cem dias de idas e vindas e intensas negociações. A oferta da espanhola pela telco móvel, que iniciou em 5,7 bilhões de euros, foi de 7,5 bilhões de euros. O montante levou o presidente da PT, Zeinal Bava, a dizer que a transação atendeu aos anseios dos acionistas, mas com um valor de venda superior. O executivo, obviamente, se referiu ao fato de os acionistas terem aprovado a venda da Vivo em assembleia realizada no dia 30 de junho, ação não concretizada em virtude do uso da golden share (participação com poder de veto) pelo governo de Portugal. Para a Telefónica, o negócio faz todo sentido diante da tendência de mercado de convergência fixo-móvel. Para a PT, restou garantir uma participação na Oi, ainda que as duas companhias viessem negando qualquer tipo de negociação. Os portugueses aplicaram R$ 8,4 bilhões na

16

lay_www.abre 16

COMPRA DA VIVO ERA ESTRATÉGICA PARA TELEFÓNICA PELO MOVIMENTO DE CONVERGÊNCIA. JÁ A OI GANHARÁ COM A EXPERIÊNCIA E CAPITAL DA PORTUGAL TELECOM

brasileira e comandarão uma fatia de 22,4%, formada a partir da aquisição de 35% do capital da AG Telecom Participações e da AF Tel S/A, ambas acionistas controladoras da Oi, e 10% da Telemar Participações. Ao longo das negociações, os acionistas da PT sempre colocaram a atuação no mercado brasileiro como crucial para o futuro da empresa. A participação na Oi, ainda que não seja majoritária, era complicada porque passava pelo aval do governo brasileiro, que defendia a ideia de uma supertele nacional. Mas os dois lados ganham. A PT passa a integrar uma operadora líder em telefonia fixa e com 20% do mercado móvel e atuação em TV por assinatura. A Oi, que poderá adquirir 10% do capital social da portugesa, amplia sua possibilidade de atuação internacional. “Com injeção de capital [a Oi] vai reduzir a dívida e potencializar crescimento no futuro. Voltaremos a ser operador de escala internacional com aporte na Oi. Se por um lado saímos da Vivo, também anunciamos reforço da aposta no mercado brasileiro que terá o nome Oi”, declarou Bava. Leia mais: Cobertura completa em www.itweb.com.br/iwb/vivo InformationWeekBrasil | Agosto de 2010

04.08.10 14:30:29


s

Imagens: divulgação

Aquisição e crise

Maisdeummilhão É a quantidade de PCs que a Acer espera vender no Brasil até o fim do ano. Apenas no primeiro trimestre, a fabricante vendeu 215 mil unidades, o que lhe garantiu a liderança no segmento de laptops, de acordo com levantamento do Gartner. Até o fechamento desta edição, os números do segundo trimestre não estavam consolidados, mas Mark Hill, country manager da empresa no País, diz que são dados robustos e que podem garantir, novamente, o primeiro lugar no ranking. Parte do sucesso se deve à fabricação local iniciada no ano passado, o que barateou o valor de seus produtos. O executivo anunciou ainda a chegada da marca Gateway no Brasil ainda em 2010.

PalmPad? A HP registrou nos Estados Unidos a marca PalmPad. Embora não tenha dado detalhes ou sequer comentado a estratégia por trás do movimento, é possível que a fabricante já tenha se precavido e utilize este nome para um provável tablet rodando o webOS, sistema operacional móvel que conquistou com a aquisição da Palm.

Vendasem alta A Strategy Analytics aponta que, no segundo trimestre de 2010, os embarques de smartphones cresceram 43% chegando a 60 milhões de unidades. Em igual período do ano passado, foram 42 milhões de aparelhos vendidos. Modelos populares ajudaram a impulsionar o mercado.

Comprarparacrescer A Navita está com objetivos ambiciosos para 2010. Além de estimar um salto de 120% no faturamento, atingindo algo em torno de R$ 10 milhões, a companhia especializada em desenvolvimento de aplicativos para plataforma BlackBerry busca oportunidades de aquisição. No foco, empresas com faturamento anual acima de R$ 500 mil e, de preferência, especializadas nos sistemas operacionais Android e Symbian.

Poucos dias após a Nokia Siemens Network (NSN) comprar a divisão de equipamentos de telecom da Motorola por US$ 1,2 bilhão, os rumores em Wall Street apontavam para um crise na joint venture formada pela alemã Siemens e pela finlandesa Nokia. A companhia vem registrando prejuízo há alguns trimestres. Pelas notícias que circulam no mercado norte-americano Siemens e Nokia avaliam a possibilidade de deixar a parceria. Nada é impossível. A NSN enfrenta problemas desde o ano passado quando falhou em comprar uma divisão da Nortel, perdendo o negócio para a Avaya.

Hubsocial? O plug-in Outlook Social Connector da Microsoft ganha atualização para permitir aos usuários acompanharem status, fotos e postagens no Facebook por meio do e-mail client. O conector funcionará nas versões 2003, 2007 e 2010 do software de correio eletrônico da fabricante. Outra funcionalidade do plug-in será ligar os amigos da rede social com os contatos do Outlook. A companhia já havia inserido no conector o LinkedIn e o MySpace, além do Twitter pelo TwInbox. O próximo passo é integrar todas as redes sociais existentes em vez de desenvolver uma nova, algo que o Google faz com o Buzz.

Efervescênciasocial Pesquisa do Ibope Inteligência, em parceria com Worldwide Independent Network of Market Research (WIN), aponta o Brasil como um dos dez países que mais acessam redes sociais, com 87% dos internautas utilizando a ferramenta. O levantamento mostra ainda que 20% da população pretende entrar no mundo das redes sociais num futuro próximo. A Índia lidera o ranking dos que mais acessam (100% dos internautas indianos visitam redes sociais), seguida por Sérvia, Coreia do Sul, Rússia, Espanha, China, Turquia, Romênia e Itália.

17

lay_www.abre 17

04.08.10 14:41:40


www.itweb.com.br

Vaivém

> Etienne Vreuls assume a gerência corporativa de TI na Queiroz Galvão Óleo e Gás, substituindo Edson Maricate. Antes, Vreuls estava à frente do departamento de tecnologia na Halliburton, que anunciou Alberto Chayo como substituto > Teradata Brasil tem novo country manager. Sérgio Farina assume a posição após ter atuado em empresas como Business Objects e Oracle. O cargo era ocupado interinamente por Mário Hime desde a saída de Kátia Vaskys, em abril > Jeff Casale, ex-EMC, assume como vice-presidente sênior e gerente-feral da operação da VMware para Américas. Casale entra no lugar de Richard Geraffo Jr., que seguiu para HP > A LG Electronics tem novo diretor de estratégia para Américas do Sul e Central. Tim Perman assume a responsabilidade, se reportando para Billy Há, vice-presidente de marketing da fabricante > Rogério Pires, após quatro anos, deixa a Cyrela e assume como diretor-corporativo de TI do Grupo TV1

Cresce colaboração

nas empresas E

nquanto a indústria de tecnologia trabalha para desenvolver ferramentas capazes de agradar as novas gerações que buscam interação com número de canais cada vez maiores e por meio de interface fácil e amigável, as empresas, aos poucos, lançam projetos de forma que seus empregados interajam e troquem conhecimento via novas tecnologias. IBM, Salesforce.com, Microsoft, Google, Cisco - para citar algumas têm investido boas horas em pesquisa e desenvolvimento na produção de ferramentas de colaboração. A Salesforce, por exemplo, famosa por seu CRM em modelo como serviço, tem a plataforma Chatter, que vem para

Foto: Glowimages

> Paulo Sergio Gouveia troca PST, que extinguiu cargo de CIO, pela Sonda Procwork, onde será diretor no Solution Center. Ele responderá diretamente para o CEO da empresa, Carlos Henrique Testolini

abrigar diversos aplicativos em uma única interface, algo como o Facebook corporativo. O Google caminha pela mesma estrada e a Microsoft, além do SharePoint, tem desenvolvido plug-ins para integrar o velho Outlook às redes sociais. Toda essa dinâmica do segmento de colaboração corporativa é retratada em uma série especial de quatro reportagens no IT Web. A matéria de abertura dá um panorama geral e aponta a invasão que as redes sociais têm promovido nas empresas. Já o segundo texto traz alguns exemplos de como fazer esse tipo de iniciativa dar certo, utilizando o case da Goodyear.

Leia mais: Interessado no tema? Confira a íntegra em www.itweb.com.br/iwb/colaboracao

www.itweb.com.br/iwb/vaivem

18

lay_wwwvaievem e webcast 18

InformationWeekBrasil | Agosto de 2010

04.08.10 12:10:53


Foto: divulgação

Jobs, o iPhone e a antena T

alvez nem ele esperasse que um problema de sinal causado pela forma com que o usuário manuseia o iPhone 4 fosse gerar tanta repercussão. O CEO da Apple, Steve Jobs, estava em férias no Havaí (EUA) quando a companhia convocou uma coletiva de imprensa para encerrar o debate. Não pensou duas vezes. Deu uma pausa no descanso e, pessoalmente, esclareceu tudo o que ocorrera. “Celulares não são perfeitos. Nós não somos perfeitos”, declarou logo na abertura da conferência para jornalistas. Nada melhor do que um desabafo para iniciar as explicações de um problema, defeito, falha — ou como qui-

ser classificar — em um dos produtos mais populares da atualidade. O discurso não se limitou às explicações e tampouco às soluções apresentadas que se resumiram à disponibilização de uma ‘capinha’ (já que sem o contato direto com a mão a antena funciona normalmente), devolução do dinheiro e atualização do sistema. Jobs expôs modelos da concorrência e não hesitou em dizer que eles também carregavam problemas com a antena. RIM, Samsung, Nokia, HTC e Motorola, todas citadas pelo executivo, responderam ao mercado, mostrando o descontentamento com o comportamento do CEO da Apple.

A RIM, talvez, tenha sido a que mais bateu de frente e frisou que seus smartphones não precisam de cases para funcionarem bem. Praticamente todas elas encararam essas comparações como forma de desviar a atenção dos usuários. Ainda não se sabe o quanto a falha na antena arranhou a imagem da companhia de Jobs, mas um dado é certo: seus produtos, como iPad, continuam vendendo muito e fazendo com que os concorrentes corram para frear esse protagonismo em tablets, assim como teve, por um tempo, em smartphones full touch e com aplicativos disponíveis.

IT Web TV | www.itweb.com.br/webcasts

Imagens: ITWeb.com.br

Confira o que disseram executivos de TI e telecom em entrevistas para o webcast do IT Web.

Open Source Djalma Andrade, gerente de estratégia de plataforma, comenta ações em código aberto da Microsoft

Carreira Luis Testa, do vagas.com. br, dá dicas para utilizar redes sociais na busca por oportunidades de trabalho

Twitter Santander usa ferramenta de microblog para entender comportamento de clientes. Claudio Prado explica como

Café Executivo Carlos Maurício Ferreira, CIO da Algar Tecnologia, comenta perspectivas da empresa

19

lay_wwwvaievem e webcast 19

04.08.10 12:11:37


www.itweb.com.br Ilustração: Rodrigo Martins

Blogs | www.itweb.com.br/blogs Confira alguns dos assuntos postados pelos blogueiros

LUIS GUILHERME

CIO da Work Telemarketing estreia blog sobre temas ligados à gestão de TI. Em seu post mais recente, fala sobre pontos que podem comprometer uma operação de convergência de canais

EDISON FONTES

Especialista debate vazamento de informação por usuário autorizado. Ele toma como base a notícia de que uma funcionária da Receita Federal acessou dados sem motivo profissional

FERNANDO GARCIA

Executivo fala sobre oportunidades de trabalho que surgem com os eventos esportivos que o País abrigará, como Copa, Olimpíada e Jogos Militares

EDSON CARLI

Sócio da GDT Brasil traz para o debate a vontade das pessoas em ser CXO, ou seja, ocupar qualquer cargo do c-Level

ITIL NA PRÁTICA

Blog aborda o reconhecimento que a Polícia Militar do Estado de São Paulo recebeu por seu projeto de dois anos para implantação do Itil v3

MARCELO KAWANAMI

Gerente da Frost & Sullivan aborda desafios do e-commerce para venda de certos produtos e cita dados que revelam como as redes sociais influenciam a decisão de compra

JOMAR SILVA

Diretor-geral da ODF Alliance Chapter Brasil fala sobre o lançamento do Twitter para BlackBerry em português e atualiza os leitores sobre os principais eventos de software livre

Blogs >

20

20.indd 20

Como e porquê das

nuvens privadas MICHAEL BIDDICK | INFORMATIONWEEK EUA

Os profissionais de TI já devem estar saturados de tanto ouvir falar em cloud computing, mas não se engane: a nuvem privada é uma nova e poderosa estratégia de data center. O que os líderes de TI estão resolvendo agora é, somente, quanto do conceito eles querem abraçar. Tome como exemplo a Universidade de Indiana, que tem cerca de 1,3 mil servidores virtuais e capacidades dinâmicas de armazenamento selecionadas que Dennis Cromwell, chefe de infraestrutura corporativa, descreve como “implementação significativa de serviços internos de nuvem” em dois data centers, nos campi Bloomington e Indianapólis. A equipe de TI decidou, ainda, cessar de repente o modelo de autofornecimento, parecido com o que a Amazon.com e outros fornecedores oferecem. Para os funcionários, que pedem por capacidade de computação por meio de um formulário online, tudo parece igual. Mas a equipe de TI precisa realizar vários passos manuais para fornecer capacidade, geralmente por meio dia. Cromwell diz que a universidade não precisa de retorno mais rápido e que há benefício extra de governança. “Ainda gostamos de ter um pouco de controle”, disse ele. Mais da metade dos 504 profissionais de tecnologia corporativa entrevistados disse que já usa a nuvem privada (28%) ou pretende usar (30%). No entanto, computação em nuvem não é um brinquedinho que uma empresa compra. Mas, sim, uma nova abordagem para entregar serviços de TI. Ela exige certas tecnologias-chave, mas, mais do que isso, está focada em padrões e processos. Além de abordar a nuvem privada como poderosa estratégia de data center, o especial publicado no IT Web discute o momento da nuvem privada, traz um modelo de seis passos para adesão a esta modalidade de TI e aponta os planos do exército dos Estados Unidos na compra de nuvem. Leia mais: Acesse o especial completo em www.itweb.com.br/iwb/nuvemprivada InformationWeekBrasil | Agosto de 2010

04.08.10 16:48:33


Untitled-1 1

28.07.10 15:44:16


Foto: Rod rig

o Martins

Gestão

Felipe

Dr e he

r

Evolução desencadeia nova classe de tablets e gera furor no mercado de consumo. Resta a dúvida: estes dispositivos têm aderência à estratégia corporativa de TI? Indagamos CIOs brasileiros e grande parte mostrou interesse. Muitos, inclusive, começam a adaptar este modelo computacional a suas operações 22

lay_gestao 22

InformationWeekBrasil | Agosto de 2010

04.08.10 15:09:53


O tempo que você levará para ler o primeiro parágrafo deste texto é praticamente o mesmo necessário para que a Apple venda 17 iPads. A empresa de Steve Jobs comercializou mais de 3 milhões destes tablets nos 80 primeiros dias em que o produto esteve disponível no mercado norte-americano. Isto dá uma média diária de 37,5 mil unidades, que representa a impressionante marca de um aparelho a cada dois segundos. Desde março, data do seu lançamento comercial, a demanda não para de crescer, transformando o hardware em um fenômeno pop. Você acredita que tablets tendem a substituir netbooks no mundo corporativo? Sim Não

62.70% 37.30%

Poderiam substituir smartphones? Sim Não

30% 70%

Os tablets podem mudar algo na sua estratégia de mobilidade no longo prazo? Sim Não

86.30% 13.70%

Na sua opinião, há aderência para aplicações corporativas? Sim Não

88,20% 11,80%

Fonte: Pesquisa da InformationWeek Brasil, realizada entre os dias 29 de junho e 8 de julho de 2010, com 51 executivos de TI de grandes empresas que atuam no Brasil

O computador portátil com tela sensível ao toque lançado pela companhia de Jobs trouxe evolução de uma tecnologia presente no mercado há mais de uma década. A transformação do conceito apoia-se em tendências como miniaturização de dispositivos, maior capacidade de processamento, interface amigável, telas sensíveis ao toque e computação em nuvem. Outras fabricantes enxergaram oportunidades e se movem para ingressar com aparelhos similares e outras plataformas. Resta saber o impacto dessa emergente categoria de hardware nas empresas. Massificado entre consumidores, a novidade traz novos horizontes para o mundo corporativo. Alguns gestores já pensam em como adaptar esse modelo computacional a suas operações. “A questão interessante e que acho que ninguém tem resposta é: para onde vai essa tal de convergência?”, indaga Henrique Sei, diretor de marketing de produtos na Dell. Para entender como o assunto é encarado pelos gestores de tecnologia, Informationweek Brasil realizou uma pesquisa com 51 CIOs das maiores empresas nacionais sobre o

23

lay_gestao 23

04.08.10 15:11:04


Gestão Corrida do ouro A febre gerada em torno dos tablets fez brilhar os olhos de muita gente. Operadoras de telecom e fabricantes de hardware e de software se animam com os números que esses dispositivos podem movimentar em um futuro próximo. Projeções impressionam. Empresa de pesquisa, a iSuppli calcula que 12,9 milhões só de iPads serão produzidos em 2010 e estima que número salte para 50,4 milhões ao final de dois anos. Para não perder o bonde, fabricantes se movimentam. Dentre os grandes, Acer, Asus, Dell e Lenovo já anunciaram ambições no segmento. O mercado especula ainda o lançamento de um tablet da HP rodando uma adaptação do sistema operacional webOS, que veio a partir da aquisição da Palm, por US$ 1,2 bilhão, em abril. A companhia chegou a registrar a marca PalmPad. Companhias menores e até tradicionais players de TI que não operavam com computadores também querem uma fatia desse nicho que se abre. A Cisco é um exemplo dos que resolveram entrar na briga introduzindo um dispositivo voltado ao corporativo e focado em ferramentas de colaboração, baseado no Google Android. A maioria – se não a totalidade – dos fabricantes que lançou tablets não revela uma previsão de quando disponibilizará os dispositivos no mercado brasileiro. Enquanto isso não ocorre, calcula-se que milhares de pessoas tragam hardwares como “recordação” de suas viagens ao exterior.

24

lay_gestao 24

tema. A maioria (88,2%) dos respondentes acredita que a nova classe tem aderência no mundo empresarial. Cerca de 40% dos executivos enxerga neles uma provável aplicação para automação de força de venda. Além disto, 86% revelou que este tipo de dispositivo tem condição de mudar a estratégia de mobilidade de suas companhias no longo prazo. “Os tablets podem evolucionar a computação corporativa”, define Claudio Prado, diretor de tecnologia do Grupo Santander. O executivo vê o aparelho não como uma ruptura, mas como uma transformação do modelo existente ocasionada das novas interações entre homem e máquina. O banco toca um projeto piloto com alguns diretores usando iPad para acesso aos sistemas de produtividade como se fossem smartphones. A iniciativa visa a testar a aderência dos dispositivos. A resposta dos usuários até agora se mostra positiva. A TI do Santander começou a experimentar próativamente os aparelhos logo após o lançamento para avaliar questões relativas principalmente à segurança no ambiente corporativo. Mas o apelo de consumo é tanto que, durante os testes, surgiram as primeiras demandas dos usuários que questionaram sobre a possibilidade de utilizá-los em suas rotinas. Os equipamentos em uso atualmente funcionam para consulta de e-mail e visualização de alguns aplicativos. Prado revela que já existem reflexões sobre adaptar aplicações específicas de negócio e disseminar os tablets no banco. “Isto deve amadurecer no fim do ano. Antes queria ver os lançamentos de outros fornecedores e plataformas para termos um comparativo”, afirma. É inegável que o mercado de consumo preocupa-se com atributos tecnológicos um pouco diferentes das empresas, que normalmente tratam a questão com mais rigor. Além disso, as companhias precisam se preparar para aproveitar ao máximo os novos recursos proporcionados por estes dispositivos para não fazer uma adoção baseada apenas na moda. InformationWeekBrasil | Agosto de 2010

04.08.10 15:12:12


Gestão Rodando Mesmo que a nova classe de tablets ainda não tenha chegado ao Brasil, algumas empresas – assim como o Santander – já usam esses dispositivos em teste ou operação. Quatro diretores da Casa Grande Revestimentos Cerâmicos têm iPads. “Nosso presidente foi para os Estados Unidos na época do lançamento. Gostou e trouxe”, afirma Fernando Meira, diretor-comercial da indústria de 250 funcionários que fatura R$ 70 milhões por ano. Não existia um projeto de adoção estruturado e a compra baseou-se no fato de que os aparelhos eram compactos, bons para ler e-mails e notícias e fácil de levar em viagens. Acontece que o browser Safari da Apple não tinha compatibilidade gráfica para acessar o Notes, da IBM, usado corporativamente. Surgia o primeiro problema

para aplicabilidade contornada graças a outra tecnologia que vem mudando os panoramas de TI. Usuária dos recursos de virtualização de desktops, a Casa Grande buscou uma solução na App Store, loja de aplicativos da Apple, para conseguir portar seus recursos ao tablet. Encontrou uma aplicação Citrix que dá acesso a base de dados, ao ERP, ao pacote Office. “Com isto, caio no servidor”, diz o executivo, que reconhece algumas limitações para trabalhar no dispositivo pelas suas dimensões e constata que ainda falta um pouco de integração entre o virtualizador e o iPad. Meira julga que ainda não tirou proveito efetivo do equipamento. Isto só ocorrerá quando a indústria concluir um projeto de migração de base sis-

*Para quais funcionalidades os tablets se mostram aderentes:

Fotos Marcelo Elias

Automação de força de vendas 41,20% Aplicações de chão de fábrica 5,90% Substituição de outros computadores 19,60% Outra. 33,30%

33,30% 33,30%

19,60%

41,20%

5,90%

“Com recursos de virtualização, companhia acessa ambiente corporativo”. Fernando Meira, da Casa Grande Revestimentos

InformationWeekBrasil | Agosto de 2010

lay_gestao 26

04.08.10 15:12:36


*O que você consideraria na adoção de tablets? Preço 8,00% Funcionalidades 16,00% Aplicabilidade 52,00% Mobilidade 16,00%

16,00% 33,30%

16,00%

Fotos: Ricardo Benichio

8,00%

52,00%

“Os tablets podem

evolucionar a computação corporativa”,

têmica para interface web, o que deve acontecer até o fim do ano. O esforço atenderá às necessidades de mobilidade e não ocorre em função do iPad, “mas aproveitamos o trabalho para desenhar a arquitetura para também rodar na plataforma”, reforça, sinalizando que o movimento poderá levar tablets para profissionais em campo. Quem também preparou a base para futuras demandas de mobilidade é Osmar Antonio do Santos, gerenteexecutivo de tecnologia do Complexo Hospitalar Edmundo Vasconcelos, que pensa em adotar tablets como solução para atendimento a beira do leito. “Para 2010, calculamos investi-

acredita Claudio Prado, do Santander, que testa utilização de iPads no banco

mento de R$ 500 mil em dispositivos móveis. Provavelmente os recursos vão se intensificar a partir de 2011”, definindo que a ideia são aparelhos portáteis na categoria.

Surpresa Flávio Elizalde, diretor de produtos da integradora Softcorp, vive ligado às tendências tecnológicas e tenta sempre levá-las para seu trabalho. “Somos uma empresa de tecnologia onde mais da metade dos funcionários são nerds”, brinca o executivo que comprou seu primeiro iPad uma semana depois do produto chegar ao mercado norte-americano e já carrega uma ver-

são mais completa do aparelho, agora 3G. Na provedora de TI, assim como em grande parte das empresas atualmente, foram os colaboradores que trouxeram a demanda e, hoje, são oito tablets Apple em uso por executivos e gerentes que acessam sistemas corporativos virtualizados. A primeira aplicação exigida foi de sincronização de e-mail e acesso à rede corporativa. Depois disso, a integradora passou a acessar nos aparelhos seu sistema de gestão de clientes que roda em plataforma Windows. “Temos 50 vendedores na rua que necessitam de mobilidade”, diz. Atualmente, esse time usa netbooks e está propenso a

27

lay_gestao 27

04.08.10 15:12:50


Gestão Quanto à maturidade dos tablets para o mercado corporativo: Ainda é cedo para avaliar sua aderência Pretendemos adotar esses dispositivos em nossa empresa em breve Já temos alguns dispositivos em teste Esses dispositivos têm mais foco no mercado de consumo Trata-se apenas de uma moda

2,00%

11,80%

17,60%

45,10%

23,50%

*Fonte: Pesquisa da InformationWeek Brasil, realizada entre os dias 29 de junho e 8 de julho de 2010, com 51 executivos de TI de grandes empresas que atuam no Brasil

partir para tablets. “Mas vai depender de custo, suporte e usabilidade”, afirma o diretor, estabelecendo que numa possível adoção corporativa outras marcas serão avaliadas. “Acho que, no desenho do produto, o uso empresarial é um desdobramento, talvez até uma surpresa positiva, pois o principal foco foi o consumidor que compra conteúdo da Apple”, julga Elizalde. É de se imaginar que muitas das empresas que agora conduzem testes com iPad avaliem similares de outras marcas no futuro. Seja como for, não é difícil prever que todo o interesse gerado no entorno dos dispositivos surtirá impacto nas empresas fazendo com que até os que ainda duvidam dos tablets como algo útil aos negócios revejam suas posições. Agora é esperar para ver, afinal, é difícil saber para onde vai esta tal iwb de convergência.

Nem tão novo Tablet PC não se trata de uma tecnologia nova. Em 1996, a Visteon ainda era a divisão de produtos eletrônicos da Ford e adotou as primeiras gerações desses equipamentos para otimizar processos de importações e transporte. O aparelho pesava 2,5kg e tinha o tamanho de um netbook. “Na época era um bicho evoluído e saiu caro para caramba”, recorda Carlos Lemos, conhecido como Kaká, hoje CIO da Visteon South America. O executivo, que, no projeto era responsável pelo desenvolvimento de soluções para controlar os produtos que chegavam nos consolidadores de carga, lembra ainda que o aparelho trabalhava com caneta para o teclado virtual e tinha conexão Wi-Fi. A solução feita no Brasil – e replicada em quatro concentradores de carga espalhados pelo mundo – consistia em uma aplicação em Forms que rodava nos dispositivos nas instalações da montadora por rede sem fio baseada em web. “Foi uma tentativa de criar uma mobilidade dentro de um armazém para evitar as discrepâncias e problemas dos trâmites de embarque”, diz, para completar: “diziam que era o videogame da Ford atuando nos controles de importação e exportação”. Na época, todas outras empresas realizavam o mesmo processo com papel. Em 2002, a Visteon realizou spin off da Ford e virou uma empresa independente. A ferramenta ficou em uso na empresa de Kaká há até dois anos. De lá pra cá, conceito de tablets mudou bastante. “Hoje a solução provavelmente seria totalmente diferente”, afirma o CIO.

Foto: divulgação

1997: time da Ford implanta o projeto na Inglaterra.

28

lay_gestao 28

InformationWeekBrasil | Agosto de 2010

04.08.10 15:13:19


RODUCAO.indd 1

06/08/2010 16:50:29


Segurança

A primeira

A segurança da informação nas organizações só se torna efetiva à medida que vira parte da cultura empresarial e da atitude dos colaboradores, integra processos e é suportada por tecnologia que corresponda. A tríade pessoas, processos e tecnologia deve coexistir em equilíbrio na proporção mais apropriada ao negócio e ao momento da organização. É fato que as empresas investiram pesado em tecnologia, estabelecendo arquiteturas robustas de segurança suportada por hardware, software e dispositivos, bem como avançaram na normatização por meio de políticas e procedimentos, práticas de auditoria e compliance. Todavia, os avanços na transformação cultural e das pessoas, diante dos desafios de segurança, não foram expressivos. Uma rápida reflexão nos remete a perguntas como: o que foi feito de segurança em relação a pessoas? Que objetivos foram alcançados e com que eficiência? Que canais de comunicação existem com colaboradores? Como riscos e alertas são comunicados? Os trabalhadores encontram facilmente a orientação que buscam? Como é o programa de conscientização e reforço de usuários, terceiros e novos funcionários? É claro o papel do colaborador em casos de incidentes? Estudo do Computer Security Institute traz tempero adicional à questão, quando 60% das empresas que sofreram perdas financeiras por incidentes de segurança atribuem como causa raiz a violação acidental provocada por usuários internos. A mesma pesquisa aponta também que menos de 1% do budget de segurança é alocado em programas corporativos de conscientização ou em atividades relacionadas à mudança cultural ou de atitude dos colaboradores. Verifica-se, ainda, crescente preocupação com potenciais focos de vazamento de dados. A resposta da

30

lay_seguranca 30

Foto: Madalena Gutierrez

linha de defesa Edgar D’Andrea

é sócio da área de segurança e tecnologia da PricewaterhouseCoopers

indústria para isto considera investimentos em mais tecnologia para se resolver problemas que não são apenas tecnológicos, o que pode gerar a falsa sensação de segurança. A adoção de ações robustas de desenvolvimento da percepção e da atuação dos colaboradores permitiria criar a primeira linha de defesa com alertas aos riscos e atuantes na proteção da informação. Ilustro desafios na situações abaixo: “Não vai acontecer comigo!”. Atitude complacente e muitas vezes presente em posições onde o exemplo deve ser dado. “Se tem senha, é seguro”. A falta de entendimento pode proporcionar a falsa sensação de segurança. Colaboradores devem se sentir responsáveis em suas práticas diárias. “Segurança... quem é?”. A função de segurança tende a ser fragmentada e isolada e marcada por relações pontuais. “Estamos muito focados no resultado e na eficiência operacional”. É difícil vender a ideia quando segurança tem a imagem de “engessador”. Muitas vezes se adota soluções técnicas para problemas de pessoas. Não faltam desafios e nem bons motivos para se transformar potenciais causadores de violações em agentes ativos de segurança posicionados na primeira linha de defesa. InformationWeekBrasil | Agosto de 2010

04.08.10 15:16:41


Data Center | Converged Communications | Network Integration | Services

11 3878 6500 | www.dimensiondata.com/br Untitled-1 1

05.08.10 16:03:54


AcrACA6.tmp 1 Untitled-2 1

5/8/2010 17:55:44 06.08.10 14:58:54


E S P E C I A L

w w w . i n f o r m a t i o n w e e k . c o m . b r

OS DILEMAS MAIS COMUNS ENFRENTADOS POR EMPRESAS BRASILEIRAS, UMA ANÁLISE DO QUE TEM PREOCUPADO PROFISSIONAIS REFERENDADA EM PESQUISA, OS DESAFIOS DA POLÍCIA MILITAR DO ESTADO DE SÃO PAULO E COMO OS JURISTAS AVALIAM A EVOLUÇÃO DA LEGISLAÇÃO PARA PUNIÇÃO DE CRIMES DIGITAIS

lay_especial_dilema 33

03.08.10 14:29:55


Especial

Reportagem de capa

Imagem: glowimages.com

VITOR CAVALCANTI

34

lay_especial_dilema 34

InformationWeekBrasil | Agosto de 2010

04.08.10 19:30:49


A

A SEGURANÇA DA INFORMAÇÃO (SI) AINDA TEM MUITO A EVOLUIR NOS MERCADOS EMERGENTES, ESPECIALMENTE NO BRASIL, ONDE A ECONOMIA APONTA PARA REGISTRAR FORTE DESEMPENHO E CADA VEZ MAIS COMPANHIAS DE DIVERSAS NACIONALIDADES SE INSTALAM POR AQUI. COM ESTE DINAMISMO, EMPRESAS E PROFISSIONAIS PRECISAM ESTAR MAIS BEM PREPARADOS, JÁ QUE, SENDO O PAÍS A BOLA DA VEZ EM DIVERSAS ÁREAS, CERTAMENTE CULTIVARÁ A ATENÇÃO DE HACKERS, CIBERCRIMINOSOS E OUTROS DELATORES INTERESSADOS EM FATURAR COM O ROUBO DE INFORMAÇÕES OU MESMO EM PREJUDICAR AS CORPORAÇÕES POR MEIO DE PUBLICAÇÃO DE DADOS ESTRATÉGICOS OU MANCHANDO A IMAGEM DA FIRMA, O QUE PODERIA CUSTAR ALGUNS MILHÕES DE REAIS. Diversos estudos patrocinados por fornecedores de produtos de segurança da informação apontam para uma preocupação crescente com a área, mas especialistas ouvidos por InformationWeek Brasil para este especial dizem que ainda há um grande espaço para amadurecimento nas companhias instaladas no País, sobretudo as de origem nacional, uma vez que as multinacionais têm em seus DNAs a cultura das matrizes e, quando falamos de empresas norte-americanas e europeias, a preocupação com a proteção dos dados é muito maior. Resumindo, as brasileiras pensam bastante sobre o assunto, mas muitas não possuem estratégias e políticas formalmente desenhadas e implementadas. O presidente da Isaca, Ricardo Castro, frisa que os desafios são os mesmos há dez anos. “Não mudaram, porque as empresas não chegaram à maturidade ideal. A tecnologia anda mais rapidamente e há um descompasso.” Esta maturidade a que ele se refere está estritamente relacionada a processos, planejamento, conscientização e outras preocupações que compõem a lis-

A DA

ÇÃO lay_especial_dilema 35

ta dos dez dilemas elaborada a partir das opiniões de profissionais como ele, além de consultores e analistas da Deloitte, Daryus Strategic Risck Consulting e PricewaterhouseCoopers (PwC). Só para ilustrar, o mais recente levantamento da Symantec sobre a preocupação com segurança entre executivos de TI na América Latina mostra que metade dos entrevistados prevê mudanças significativas na abordagem em SI. No Brasil, este porcentual foi de 61%. A pesquisa revela

35

03.08.10 14:33:21


Reportagem de capa

ainda que tecnologias como software como serviço (SaaS, da sigla em inglês) e virtualização de servidores e de endpoints causam dores de cabeça às equipes. É fato que cuidar da segurança dos dados está cada vez mais complexo e não apenas pela sofisticação dos ataques online, mas pela mudança no perfil dos usuários, pelo crescimento na adoção de smartphones e outros dispositivos móveis e pela diversidade de sistemas operacionais que necessitam de suporte. Soma-se a isto um movimento não muito recente de adesão ao trabalho remoto, levando a segurança para muito além do perímetro da corporação. Se você acha que isso vai custar muito, Edison Fontes, consultor em segurança e professor da Fiap, dispara: “custa a vontade de querer. É um custo compatível”. E, como nada é simples como gostaríamos que fosse, Jeferson D’Addário, sócio da Daryus, coloca outro forte ingrediente na discussão: a necessidade de uma área de segurança trabalhando à parte da TI, sobretudo em empresas de grande porte, como parceira, e não totalmente subordinada e compartilhando orçamento.

PREPARADO? A seguir, você confere a lista com dez dilemas que os especialistas mais têm se deparado dentro das companhias brasileiras.

36

lay_especial_dilema 36

1

CASTRO, DA ISACA: os desafios de segurança da informação nas empresas brasileiras são os mesmos há dez anos

Foto: Patrícia

Especial

Conscientização da alta administração Ensinar as pessoas que estão há muito tempo no comando é difícil. Por diversas vezes durante a entrevista, Jeferson D’Addário, sócio da Daryus, reforçou a necessidade de trabalhar a conscientização da alta direção e classificou o apoio destes executivos como fundamental para todo o projeto de segurança da informação dentro de uma companhia. Ele avisa que alguns profissionais demonstram grande preocupação com segurança, mas não fazem as coisas acontecer. “Tem pouca verba, investe pouco. Há preocupação, mas não tem discurso, não tem ação.” D’Addário explica que CIOs e CFOs enfrentam dificuldades para justificar o investimento. “Mudar a atitude à frente da companhia é algo trabalhoso”, enfatiza o especialista. Enquanto ensinar os usuários requer um bom trabalho de conceito, convencer a alta administração mostra-se mais complexo. “Mas, quando eles compram [a ideia], as coisas fluem mais rapidamente e os executivos passam a entender que dependem da segurança.” Para facilitar, o sócio da Daryus fornece três dicas para convencer a alta direção: regulamentação, exemplificação e trabalhar em organizações setoriais. “As leis ajudam muito, mas temos poucas, diferente do setor financeiro que é regulamentado pelo Banco Central.” Além disto, ele aponta que, embora não seja a melhor alternativa, mostrar empresas que se prejudicaram em incidentes pode ser um caminho para o convencimento para investir em políticas e mecanismos de SI. Por fim, D’Addário diz que, assim como os bancos utilizam a Febraban, outros setores poderiam fazer o mesmo. Mas, como ressalta André Gargaro, sócio da área de gestão de riscos empresariais Deloitte, é preciso que alta direção e funcionário tenham “conhecimento do valor do ativo informação, pois ela é a mais importante, principalmente hoje, quando se depende muito de tecnologia.”

InformationWeekBrasil | Agosto de 2010

09.08.10 09:44:27


Foto: Ricardo Benichio

2

D’ADDARIO, DA DARYUS: Assim como os bancos utilizam a Febraban, outros setores poderiam fazer o mesmo

Planejamento do processo de segurança da informação Embora pareça algo óbvio, muitas empresas não passam por um processo de planejamento de suas ações em segurança da informação. Para o especialista Edison Fontes, que também leciona na Fiap, é essencial que as companhias se programem pelo menos para os 36 meses à frente. É um trabalho que envolve desde um raio X do que a área possui até a árdua tarefa de priorização. “Precisa haver uma avaliação da situação, respondendo à pergunta de como a empresa está em termos de segurança?” O especialista lembra que as coisas estão conectadas, ou seja, o planejamento se liga à política, que está atrelada à conscientização do usuário e assim por diante. “A forma estruturada é o pulo do gato. Se não faz avaliação, o planejamento não vai. Isso é obrigatório para todos. Mesmo que ande devagar, é importante saber para aonde está indo. Não saber onde está é a pior situação”, alerta o professor e consultor.

Para facilitar adesão às políticas, uma alternativa é criar algo macro, como os dez mandamentos da segurança

3

Políticas e normas de segurança

O problema não é só de pequenas e médias empresas. Grandes companhias até possuem políticas e normas de segurança, mas, como alerta o presidente da Isaca, Ricardo Castro, ninguém as lê, embora todos assinem termo de comprometimento. Talvez, um grande problema neste tópico é converter o calhamaço de regras em algo palatável, entendível e assimilável por todos. Para Edison Fontes, da Fiap, trata-se de um item prioritário no plano de segurança mesmo se a empresa não tiver algo elaborado. “Quando não possui, recomendo isto logo no início, mas, quando há muitos incêndios, apagamos para depois elaborar a política”, comenta Fontes. Um conselho que o especialista dá é após ter toda a diretriz aprovada, criar algo macro, como dez mandamentos de segurança. Isto facilita muito o processo de conscientização. Ao assimilar as regras principais, o usuário consultará o documento completo caso necessite de uma orientação complementar. Jeferson D’Addário, da Daryus, olha um pouco mais à frente e já fala nas adaptações necessárias para a nova realidade. “As crianças aprendem marketing de divulgação desde pequenas e as empresas precisam se preparar para isso. Ter uma política adequada é mandatório.”

37

lay_especial_dilema 37

04.08.10 18:59:33


Especial

Reportagem de capa

4

Conscientização do usuário

Para o presidente da Isaca, Ricardo Castro, embora este seja um dos dilemas mais antigos dentro das empresas, ainda se trata de um dos mais complexos. Não porque as pessoas se recusam a aprender, mas porque requer muito comprometimento das companhias e de forma contínua e evolutiva. “Investe-se pouco na formação do usuário para ser vigilante da segurança. Gasta-se em ferramentas que geram métricas”, reflete Castro, para quem investir na educação dos funcionários gera resultados muito melhores. O ponto de atenção fica por conta da comunicação, que precisa ser a mais clara possível. Edison Fontes, consultor e professor da Fiap, ressalta que neste ponto é importantíssimo um trabalho conjunto com o departamento de RH, que fará a ponte entre a área de segurança e os funcionários. E, além dos empregados, os treinamentos precisam se estender aos parceiros, que também terão acesso aos dados da companhia e aos diversos departamentos. “O parceiro tem de estar no mesmo nível de proteção.” O especialista diz ainda que, dentro da formação, é preciso determinar o comportamento que o funcionário terá em caso de identificar alguma irregularidade: manda e-mail, liga, avisa ao superior. Diversas companhias têm investido nisso e garantido bons resultados. O Grupo Santander, por exemplo, possui uma semana anual de segurança, onde os funcionários assistem palestras e debates relacionados ao tema. O importante é envolver a todos e transformar a ação em algo constante, por isto a necessidade do comprometimento da alta direção para que sempre haja verba para essas atividades. “Nada funciona sem conscientização, tem que liderar preparando as pessoas para que se previnam”, aponta André Gargaro, da Deloitte.

38

lay_especial_dilema 38

Nuvem e virtualização Há algum tempo, a preocupação com segurança em torno da virtualização parecia ser menor, seja em servidores ou desktops. Isto tem mudado e um termômetro é a crescente oferta de antivírus para máquinas virtuais. Na computação em nuvem, a cena é diferente, a segurança sempre imperou como um obstáculo. Mas o que pensam os especialistas? “Mexe com paradigmas da profissão. Não é só o papel da TI. Temos novos profissionais que trabalham em casa, sem barreiras e livres, são avaliados pelo resultado final”, pontua Ricardo Castro, da Isaca. Essas tendências, se é que ainda podem ser taxadas desta forma, são inevitáveis no ambiente corporativo, sobretudo, pela redução de custo que propiciam. “Não há como escapar. Ainda brigam, mas é seguro e está provado que é um conceito que deu certo e que está acontecendo e tende a se fortalecer com a compra cada vez maior de SaaS”, provoca Jeferson D’Addário, da Daryus.

Redes sociais Se a opção que passa pela sua cabeça neste momento é bloquear o acesso, pare, avalie e desista desta possibilidade. Embora pesquisas apontem que muitas empresas tomem esta medida, especialistas alertam que ela não é a mais acertada. O último levantamento sobre o assunto do Comitê Gestor da Internet no Brasil (CGI.br) apontou que 48% das companhias proíbem uso de sites de relacionamento, quando o ideal seria um trabalho de conscientização sobre o uso adequado destas mídias. “Assim como orientamos as crianças para que não postem qualquer tipo de foto no Orkut, temos de orientar os funcionários para não inserir informação na rede. Ao bloquear, você pode eliminar possível ganho de conhecimento”, alerta Gargaro, da Deloitte.

InformationWeekBrasil | Agosto de 2010

03.08.10 14:34:21


Eu acabei de mandar aquele documento para a pessoa errada? Check Point DLP evita violações de dados antes que elas ocorram Você alguma vez já enviou acidentalmente um email para a pessoa errada ou anexou algum arquivo que não era para ser compartilhado?

Check Point faz o trabalho de DLP combinando tecnologia e processos para mover os negócios de uma detecção passiva para prevenção, antes que as violações de dados ocorram.

PREVINE

perda de dados

EDUCA usuários

APLICA

política de dados

©2010 Check Point Software Technologies Ltd. All rights reserved. Check Point, the Check Point logo, and Check Point Endpoint Security Full Disk Encryption are trademarks or registered trademarks of Check Point Software Technologies Ltd. or its affiliates.

Untitled-3 1

09.08.10 12:13:05


Especial

Reportagem de capa

Um estudo da Symantec com profissionais da Europa e América do Norte, produzido no início deste ano, revelou que, entre os funcionários que utilizam rede social no trabalho, 53% do tempo destinado a estas mídias tem propósito profissional. Isto reforça a tese de não bloquear, até para não entrar em choque com as novas gerações. Como ensina D’Addário, da Daryus, se a empresa não está conectada e atenta às tendências, a segurança poderá ser surpreendida. “Não adianta achar que bloquear resolve. Terá de permitir algumas. Brinco que é preciso um pouco de psicologia. É preciso descobrir as redes mais usadas e as empresas têm de participar criando comunidades. Se conhece o público, é mais fácil adaptar a política de segurança”, aconselha. Outro ponto importante — além da inclusão do item na política de segurança — é elaborar um manual sobre o uso adequado das redes sociais, com informações sobre o que se pode divulgar e como se posicionar em relação à companhia nestes sites. Diversas multinacionais possuem trabalhos neste sentido. A maioria com sucesso.

40

lay_especial_dilema 40

Mobilidade A popularização dos smartphones e aplicativos móveis disponíveis para downloads nas lojas de aplicações configuram outro desafio à segurança das empresas. Enquanto algumas companhias possuem projetos de mobilidade que consistem na distribuição de aparelhos para gerência e direção, boa parte dos empregados exibe seu device e, por meio dele, acessa sistemas da companhia, desde e-mail até o CRM. O que fazer quando estes aparelhos se convertem em mais um ponto de dispersão dos dados da corporação? A indústria fornecedora está atenta e algumas, como a Kaspersky, trabalham no desenvolvimento de antivírus para plataformas móveis, mesmo porque, tais dispositivos já são alvo de hackers. Recentemente, algumas versões do sistema operacional Symbian estiveram no alvo dos cibercriminosos e estimou-se um número de 100 mil smartphones vulneráveis aos botnets. Diante disso, o CIO precisa aprender a lidar com o universo de sistemas operacionais que necessitam de suporte e entender de uma vez por todas que a segurança já não se limita à redoma de concreto da companhia. “As pessoas usam seus aparelhos como miniescritórios e não pensam em backup, que o dado tem vida longa, que a política de descarte é inexistente”, exemplifica Ricardo Castro, da Isaca. Como lembra Jeferson D’Addário, da Daryus, já não existe uma padronização como havia no passado e, dentro do plano de segurança, é preciso prever como garantir o controle das máquinas na casa do funcionário. “Segurança na ponta é essencial já que o acesso pode ser via celular, cibercafé, tablet. É fácil com mobilidade se logar e acessar, sobretudo, com modelo SaaS, mas o mundo da segurança tem de trabalhar mais.”

Recuperação de desastres e redundância A cultura de um plano de recuperação de desastres e continuidade dos negócios ainda não está totalmente arraigada no Brasil. É possível encontrar companhias que não se preocupam com este tópico e é por isso que ele integra esta lista. Parte desta situação está relacionada ao fato de as pessoas acreditarem que o País está livre de terrorismo, terremotos e outras situações adversas observadas em outros países. Mas elas

InformationWeekBrasil | Agosto de 2010

03.08.10 14:34:37


Foto: Magdalena Gutierrez

esquecem-se, por exemplo, que temos enchentes, apagão (de energia e telefonia), só para citar alguns dos obstáculos enfrentados por aqui. Aos poucos a tendência é que isto mude. Um levantamento da Frost & Sullivan mostra que o mercado de recuperação de desastres no Brasil movimentou em torno de US$ 260 milhões em 2009 e a perspectiva é que este serviço cresça a uma taxa média anual de 12% até 2015. “O mercado lá fora ainda é mais maduro. O gerenciamento de crise no País nasceu no governo do Fernando Henrique Cardoso”, comenta Jeferson D’Addário, da Daryus. Ele cita como exemplo o banco ABN Amro que, com sua cultura européia, tinha 30 pessoas na equipe de recuperação de desastres aqui no Brasil. Para ele, um passo fundamental é as empresas entenderem isto como investimento e não custo. O especialista lembra da necessidade de um plano minucioso e com equipes condicionadas. Mais que colocar tudo no papel, treinar é essencial para que todos saibam como agir. “Precisa pensar profissionalmente. As grandes e médias empresas têm de se preocupar. Quando acontece, o problema pega a equipe de calça curta. A pergunta, neste caso, é: qual é a probabilidade?”, comenta Edison Fontes, da Fiap. O professor e consultor ensina que é preciso priorização. Outras dicas incluem escolher o melhor local para construção ou locação de imóvel e mesmo a instalação de um CPD. Você faria isso nas proximidades de um aeroporto ou rotas de helicópteros? “Se ficar indisponível, qual o plano B? Precisa estar preparado se quiser concorrer com o mundo. Um artesão que vende pela web e fica com site fora do ar tem prejuízo. Tem que avaliar as sensibilidades e muitas vezes os problemas não são levados aos acionistas”, argumenta. Os profissionais ouvidos por InformationWeek Brasil dizem ainda que, no caso do processo de contingência, é preciso envolvimento total das áreas de negócios. Elas definirão o tempo de recuperação e não a TI. É o departamento financeiro, por exemplo, que sabe se pode ficar 15 minutos, duas horas ou um dia sem o sistema. “Apesar de ser recurso de TI, as informações são das áreas e elas sabem o impacto financeiro ou de imagem que a indisponibilidade trará”, sacramenta Fontes.

FONTES, DA FIAP: “Quando acontece, o problema pega a equipe de calça curta”

A equipe precisa saber intepretar o caso rapidamente e isso só ocorre quando se tem profissionais bem treinados. Rastrear e identificar a causa raíz do problema estão nas premissas de um bom trabalho de gestão de incidentes Data loss prevention (DLP) Trata-se de algo extremamente importante e não falamos aqui de quaisquer ferramentas, mas do conceito de prevenção à perda de dados ou data loss prevention (DLP). Para Edgar D’Andrea, sócio da área de segurança e tecnologia da PricewaterhouseCoopers (PwC), é preciso uma abordagem para colocar o vazamento da informação com o core. “Aqui, você revisita questões ligadas à política de segurança, à classificação da informação, ao treinamento e à sensibilidade do que não funciona. E tem a visão de que você começa a quebrar sua organização por processos”, explica. Segundo informou o especialista, faz-se necessário entender quais pontos apresentam maior risco de vazamento. Ao estabelecer uma política de classificação, normalmente, a empresa pensa sobre o que o usuário faz, mas deveria ir além. “Por exemplo, uma tabela de preço ou desconto é uma informação crítica e, se não houver blindagem daquilo, ela

41

lay_especial_dilema 41

03.08.10 14:34:50


Especial

Reportagem de capa

Foto: Magdalena Gutierrez

pode vazar para o mercado e o concorrente saber das margens. Com visão DPL você consegue isolar a informação. Não pode enviar por e-mail, gravar em pen drive, dar printscreen”, enumera. Tratamento similar precisa ser dado aos notebooks que proveem acesso aos sistemas e dados da casa do funcionário e também para smartphones. Não adianta pensar em bloquear, já que trabalho remoto e mobilidade estão na ordem do dia. O desafio está lançado e você precisa encontrar a melhor solução para garantir a segurança fim a fim. “Muita empresa está aderindo a esta visão, olhando pela perspectiva do risco de vazamento da informação. Não é barato e para modular o projeto demora às vezes um ano”, comenta D’Andrea. O primeiro passo é avaliar as áreas de risco e, depois, trabalhar a blindagem.

D'Andrea, da PwC: muitas companhias possuem ferramentas, mas não contam com pessoas capacitadas para a segurança

Em caso de incidentes, a ideia é ter sensores, IPS, detectores de intrusão, de atividade de tentativa de intrusão

42

lay_especial_dilema 42

Gestão de incidentes Falamos de conscientização de usuários e alta administração, recuperação de desastres e continuidade de negócios e dos desafios que novas tecnologias propõem à área de segurança, mas algo essencial é a atitude em casos corriqueiros e que pegam as organizações de surpresa. Por isto, inserimos o tópico gestão de incidentes. Ele é um dilema muito mais relacionado à ação que à existência de um plano em si. Como explica Edgar D’Andrea, da PwC, grande parte das companhias brasileiras possui diretrizes para gestão de incidentes, mas o problema está no fim da linha. “Planeja-se e checa-se, mas, quando há um incidente, deve-se ter um problema de resposta”, avisa. “Ou os processos não estão bem definidos ou não se sabe agir em crises e incidentes”, provoca. Nesse caso, não se trata de um desastre, mas da abertura de um anexo de e-mail contaminado, uma crise banal de malware e as consequências que tais incidentes podem causar. “Você pode ficar com faturamento parado, sem logística, pagamento ou mesmo sem e-mail. Sinto nas organizações dificuldades para enfrentar o problema quando ele acontece.” D’Andrea diz que já viu situações em que a companhia ficou parada alguns dias por conta de um problema como esse. Quando tem microdestruição, é preciso acionar a gestão de crise e dar uma resposta rápida, observa o especialista. “Em incidente, a ideia é ter sensores, IPS, detectores de intrusão, de atividade de tentativa de intrusão. Se não tiver uma detecção e atividade de derrubar aquele link para parar ataque, pode ser que eu sofra ataque efetivamente. Se o índice de artigos em quarentena aumentou, pode ser que o usuário tem relação externa que traga vírus para dentro de casa. Estes microincidentes ainda não são tratados de maneira estruturada dentro das organizações.” O sócio da PwC lembra ainda que muitas companhias possuem as ferramentas, mas não contam com pessoas capacitadas. A equipe precisa saber interpretar o caso rapidamente e isso só ocorre quando se tem profissionais bem treinados. Rastrear e identificar a causa raiz estão nas premissas de um bom trabalho de gestão de incidentes assim como, se necessário, envolver áreas interdependentes e investigar os iwb fatos com amparo legal.

InformationWeekBrasil | Agosto de 2010

03.08.10 14:35:02


Untitled-2 1

05.08.10 16:09:34


Especial

Reportagem de capa

NOS DESGASTAMOS HÁ ANOS COM CORTES DE ORÇAMENTO. SERÁ QUE A PROVA DE UMA AMEAÇA POTENTE A PONTO DE RETIRAR O GOOGLE DA CHINA LIBERARIA RECURSOS?

ESTRATÉGIAS DE MICHAEL A.DAVIS, INFORMATIONWEEK EUA PUBLICIDADE

SCUNNA

FONE: +55 51-4009-3600 vendas@scunna.com www.scunna.com REVENDA E IMPLEMENTAÇÃO DE SOLUÇÕES PARA SEGURANÇA DE TI.

TOPTREND

FONE: +55 51 3013-9101 comercial@toptrend.com.br www.toptrend.com.br COMPETÊNCIA PROTEGENDO NEGÓCIOS.

44

lay_especial_estudo 44

Se sentindo reconhecido? Os profissionais de segurança por todos os lados se alegraram quando as provas de uma real ameaça direcionada ao roubo de propriedade intelectual de várias empresas foi notícia nos principais jornais do mundo. Agências governamentais e militares vêm lidando, há anos, com esses ataques, mas os pedidos de ajuda às áreas de TI de muitas empresas, geralmente, eram ignorados. Até janeiro. Foi quando o Google anunciou que passou metade do ano de 2009 recebendo ataques, que exploravam brechas do Internet Explorer, originados na China. Outras empresas, incluindo a Adobe, Juniper e Rackspace, disseram que também foram alvo de algumas técnicas durante o mesmo período. Apelidada pela McAfee de “Operação Aurora”, esta tentativa de ataque virtual de grande extensão tinha como objetivo roubar o código fonte de desenvolvimento de aplicativos desses — e, possivelmente, outros — fornecedores líderes. InformationWeekBrasil | Agosto de 2010

06.08.10 16:13:47


RTES UMA RO OS?

E

Conforme a notícia se espalhou, CISOs de todo o mundo receberam o mesmo e-mail de seus gerentes perguntando se aquilo poderia acontecer com eles, e se esforçaram para responder algumas questões sobre como poderiam driblar a ameaça se até mesmo o Google, que emprega os melhores profissionais de segurança, teve de se retirar do maior mercado emergente e deixar milhões de dólares na mesa. Profissionais de segurança classificaram esses ataques como uma ameaça avançada persistente (APT, na sigla do inglês), forma abreviada de ataque direcionado, quando há mais habilidade e recursos. Quando conseguem entrar, normalmente por meio de técnicas de engenharia social, eles tentam se manter indetectáveis e penetrar cada vez mais na rede, para exportar dados valiosos, silenciosamente. É um pesadelo caro. O fato é que, depois de passar anos com orçamento e dados em segundo plano, são poucas as empresas que têm condições de enfrentar esses ataques. Em todas as pesquisas de segurança que realizamos, uma porcentagem de entrevistados revelou que espera que uma grande brecha na segurança chame a atenção dos líderes dos negócios. Finalmente, conseguiram o que desejavam, não obstante, via proxy. As empresas estão passando mais tempo aprendendo sobre os componentes básicos das APTs, como worms e bots, como demonstraram os números da pesquisa sobre Estratégias de Segurança da InformationWeek Analytics 2010. Dos 1.002 entrevistados, 30% disseram que passam muito tempo aprendendo sobre a detecção de vírus e worms e pesquisando. Um aumento de 25% em relação a 2009. Mas APT não se trata apenas da batalha constante contra malware: é apenas parte da guerra. Resposta a incidentes é essencial para contra-atacar e o aumento na consciência da segurança é necessário para que os usuários não se autoinfeccionem. A pesquisa mostrou aumento naqueles que se dedicam a estas atividades, 14% e 22%, respectivamente.

DECISÕES DE SEGURANÇA QUEM DETERMINA AS POLÍTICAS DE SEGURANÇA DE INFORMAÇÃO NA SUA EMPRESA? QUEM DETERMINA OS GASTOS? CIO, VP ou diretor de serviços de informação/TI Políticas

60%

Gastos

52%

CISO OU GERENTE SÊNIOR DE SEGURANÇA Políticas

43%

Gastos

21%

GERENTE OU CHEFE DE DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO/TI

Políticas

42%

Gastos

22%

GERENTES DE SEGURANÇA OU ADMINISTRADORES Políticas Gastos

42% 13%

PRESIDENTE, CEO, DIRETOR DE GERENCIAMENTO Políticas Gastos

27% 46%

Fonte: Pesquisa da InformationWeek Analytics sobre Estratégias de Segurança, com 1.002 profissionais de segurança e tecnologia do negócio, abril 2010.

45

lay_especial_estudo 45

04.08.10 15:31:41


Especial

Reportagem de capa

Quais os maiores desafios em segurança de rede e informações? Gerenciar a complexidade da segurança Reforçar políticas de segurança Prevenir brechas em dados de ataques externos Orçamento adequado Análise de risco Respeitar compliance industrial e regulatório Conscientização de usuários Prevenir roubo de dados por funcionários e outros internos Controlar o acesso do usuários a sistemas e dados Contratar profissionais especializados Outros

21%

7%

2%

54%

23%

25% 37%

26% 31% 26%

27%

Fonte: Pesquisa da InformationWeek Analytics sobre Estratégias de Segurança, com 1.002 profissionais de segurança e tecnologia do negócio, abril 2010.

Quanto do seu orçamento de TI vai para segurança da informação? 35% -> 22% -> 9% -> 6% -> 4% -> 4% -> 12% -> 1% -> 7% ->

1% a 5% 6% a 10% 11% a 15% 16% a 20% 21% a 25% Mais de 25% Não sabe Nada Menos de 1%

Fonte: Pesquisa da InformationWeek Analytics sobre Estratégias de Segurança, com 1.002 profissionais de segurança e tecnologia do negócio, abril 2010.

46

lay_especial_estudo 46

PONTOS DE ESTRESSE Quando perguntamos sobre os maiores desafios de segurança de rede e informação, gestão de complexidade é a resposta número um, e tem sido há alguns anos. Conversamos com um diretor de um grande conglomerado multinacional, responsável por segurança e privacidade, e ele nos disse que a principal fonte de preocupação é a mistura de requerimentos de compliance a que a empresa está submetida. Entre as leis estaduais dentro dos EUA, regulamentações federais pendentes e estatutos internacionais — o México tem uma nova lei de proteção de dados e a tendência na Europa é a notificação de brechas de dados — o termo “colcha de retalhos” parece pertinente. “Apenas para entender o que cada lei exige já seria um trabalho de tempo integral, mas, infelizmente, não temos este tempo, portanto, nos esforçamos muito para nos mantermos a par de todas”, disse ele. O foco atual está em conseguir que todos dentro das empresas usem as mesmas ferramentas e definições de risco, mas instituir políticas e padrões globais é difícil. “Alguns estados requerem que as brechas sejam descritas detalhadamente, enquanto Massachusetts, por exemplo, proíbe qualquer detalhamento”, conta. “Portanto, mesmo algo simples como escrever uma carta de notificação, se torna um pesadelo. A melhor resposta seria um padrão internacional fortalecido por diretrizes, mas ninguém espera qualquer tipo de uniformidade tão cedo.” Outra fonte de complexidade, que pode se tornar rival de compliance daqui uns anos, é a necessidade de detectar o “indicador-raiz” da APT: intenção. Por exemplo, seus funcionários podem decidir se um determinado e-mail é malicioso? Resolver o problema de intenção requer adicionar recursos para educar os usuários e, ao mesmo tempo, oferecer suporte contínuo às tecnologias que reduzem as ameaças existentes. Essa questão envolve altas quantias, mas, por outro lado, vemos as ameaças se tornarem um negócio em si e que exigem ROI para as explorações. Você deve estar imaginando que isso soa muito como phishing e, de cer-

InformationWeekBrasil | Agosto de 2010

04.08.10 15:32:19


Untitled-1 1

09.08.10 16:08:37


Especial

Reportagem de capa

Mudança de guerra tecnológica para psicológica pode ser a razão pela qual a eficiência de quase todos os processos de gerenciamento de vulnerabilidade decaiu

48

lay_especial_estudo 48

ta forma, você está certo. Phishing está em ascensão, tanto entre os entrevistados pela nossa pesquisa, que disseram que esse é o segundo tipo de brecha de segurança mais comum em suas empresas, quanto na internet como um todo. E a tendência é a intenção continuar via malware, distribuídos pelos meliantes que usam as tendências de nossas vidas sociais — e boas técnicas de marketing — para convencer usuários a visitar sites onde possam se tornar alvos. Talvez essa mudança de uma guerra tecnológica para uma guerra psicológica seja a razão pela qual vemos a eficiência de quase todos os processos de gerenciamento de vulnerabilidade decair. Mudança de gerenciamento, por exemplo, reduz os casos de má-configuração e aumenta a probabilidade de ter patches implementados com sucesso, mas não evita que um usuário clique em um link no Facebook e se infeccione. Então, quando começaremos a implementar um sistema de gerenciamento de vulnerabilidade para o usuário final? Será que é hora de analisar os funcionários com base em más decisões e intervir com aqueles que fazem as piores escolhas? Na verdade, avaliar os funcionários faz parte do processo de análise de risco. Recentemente, nós, da Savid Technologies, enviamos um e-mail de phishing prometendo um aparelho de televisão para quem sugerisse o melhor nome para um novo produto. Você acha que não teria caído nesta? Bem, um CSO, que tinha nos contratado, clicou no link, visitou o site, se cadastrou para ganhar a TV – e poderia ter sido explorado. A conclusão é que um pouco de humildade pode fazer muito por você na hora de educar seus funcionários.

MAIS DADOS Quando você pensa em monetização, pense em informação identificável: números de cartões de crédito e documentos pessoais, informações sigilosas de saúde, qualquer coisa que os meliantes possam usar para roubar identidades. E, para a sorte deles, armazenamos tais informações por todos os lados — painéis de inteligência de negócio, extranets, intranets e software de cadeia de suprimento: tudo isso significa dados e mais dados sendo gerados, salvos e compartilhados. Esta é mais uma das preocupações dos entrevistados. Em 2009, apenas 17% dos que sentiam o aumento na vulnerabilidade às ameaças de segurança estavam preocupados com o crescimento de dados, mas, em 2010, este número dobrou para 33%. Portanto, será que ainda há alguma área que não nos preocupe tanto? Sim, mas não é o que se espera. Entre aqueles que acham que suas empresas estão mais vulneráveis a brechas e ameaças, o porcentual de entrevistados preocupados com a segurança dos aplicativos desenvolvidos internamente caiu dez pontos entre 2009 (31%) e 2010 (21%). Comentários da pesquisa e entrevistas com CSOs mostram que isto aconteceu porque a TI está fixada na ideia de enviar estes aplicativos para a nuvem e reduzir gastos ao interromper o desenvolvimento interno e demitir os programadores e consultores responsáveis por eles. Embora pareça já ser de conhecimento de todos o fato de que a nuvem pública deve revolucionar a TI, lembre-se que a mudança para ambientes terceirizados tende a ser cíclica e relacionada aos indicadores econômicos. O uso ampliado da virtualização e a pressão incessante para reduzir os gastos

InformationWeekBrasil | Agosto de 2010

04.08.10 15:32:47


Proteção Total

Performance Inigualável

Conheça o Check Point IPS Software Blade O IPS Software Blade Integrado da Check Point

Preço Imbatível

Proteção Total Milhares de assinaturas, proteções de comportamento e preventivas

está mudando o conceito de IPS e segurança de redes como é conhecido. Não é mais necessário fazer escolhas entre preço, performance e nível de proteção. Esta nova e revolucionária solução de

Performance sem igual Até 15 Gbps de IPS a 25 Gbps de desempenho de firewall

prevenção de intrusões proporciona proteção de redes sem comparação e performance nunca vista, com redução de custos significativa - acima de 90% contra as demais soluções de mercado.

O TCO mais baixo Economia imcomparável com baixo custo de aquisição, implemetação e operação

Saiba mais como oferecer e integrar essa solução em seus projetos com:

comercial@trueaccess.com.br SP: 11 3304.3100 / DF: 61 3426.3500 / RJ: 21 3823.1888

www.trueaccess.com.br

Checkpoint_Ad_Blades.indd 1

06/08/10 14:55


Especial

Reportagem de capa

Por que sua empresa está mais vulnerável a ataques do que há um ano? Aumento de ameaças sofisticadas

2010

74%

2009

73%

Mais formas de atacar redes corporativas, incluindo wireless 2010

66%

2009

61%

Aumento no volume dos ataques 2010

44%

2009

40%

Mais intenção maliciosa (por exemplo: roubo, destruição de dados, extorsão) 2010

38%

2009

O QUE O FUTURO NOS RESERVA

35%

Orçamentos limitados 2010

38%

2009

39%

Aumento na quantidade de dados de clientes para assegurar 2010 2009

33% 17%

Estratégias inadequadas de segurança de informação 2010

32%

2009

23%

Fonte: Pesquisa da InformationWeek Analytics sobre Estratégias de Segurança, com 164 profissionais de segurança e tecnologia de negócio, em abril 2010 e 77, em abril de 2009, que disseram estar mais vulneráveis aos ataques.

Sua empresa realiza análise de risco? Sim

70%

Não

20%

Não sabe

10%

Fonte: Pesquisa da InformationWeek Analytics sobre Estratégias de Segurança, com 1.002 profissionais de segurança e tecnologia do negócio, abril 2010.

50

lay_especial_estudo 50

com funções de TI que não contribuem diretamente com os objetivos, estão incrementando a legitimidade do conceito de nuvem. Mas, como Greg Shipley, CTO da consultoria de gerenciamento de risco Neohapsis e colaborador da InformationWeek, argumentou, em abril, em um estudo sobre os riscos da nuvem, por mais de um ano, as questões de segurança têm liderado a lista de motivos para não usar esses serviços e, mesmo assim, não vemos nenhum dos grandes fornecedores tomar uma atitude e resolver estas questões. Não nos entenda mal – a nuvem pública tem suas vantagens. Mas antes de tomar qualquer decisão, analise as questões de segurança sem se importar com quanto poderá economizar no curto prazo.

Hora de usar nossa bola de cristal. Esperamos um aumento constante na adoção de estratégias de segurança centradas em dados, permitido pelo crescente uso da tecnologia de prevenção de perda de dados (DLP). Nos baseamos na resposta positiva que tivemos no nosso relatório de segurança centrada em dados, de janeiro de 2010, e na mudança radical na natureza de nossos negócios. Primeiro, a quantidade de informações que precisamos proteger cresce em ritmo acelerado, de acordo com a edição de 2010 da pesquisa. Além disso, o perímetro corporativo está se expandindo, já que, cada vez mais, os funcionários móveis requerem que serviços internos sejam disponibilizados externamente. Em nossa pesquisa de março de 2010 sobre o gerenciamento e a segurança de dispositivos móveis, 87% dos entrevistados disseram que smartphones se tornariam mais predominantes em seus ambientes. Isso resulta na obrigação de manter o foco nos dados, em quem tem acesso a eles e como essas pessoas lidam com esses dados. Não há dúvidas de que foi por isto que o uso de DLP aumentou 31% em 2008.

InformationWeekBrasil | Agosto de 2010

05.08.10 16:13:22


A segurança digital de sua empresa não deveria ser rompida assim tão facilmente. Pensando nisso, sete das mais importantes empresas de segurança digital do Brasil estão formando um grupo que visa oferecer os melhores serviços do mercado, aliando competência, credibilidade e experiência necessárias para manter a integridade dos dados de sua empresa.


Especial

Reportagem de capa

Segurança centrada em dados, treinamento de conscientização e uso de métricas para melhorar a comunicação dos valores de segurança com o gerenciamento executivo são essenciais, já que os ataques são variados e não-relacionados Uma outra tecnologia nova que está recebendo bastante atenção é a “tokenização”, o processo de substituir dados confidenciais, como um número de cartão de crédito ou de CPF, por números aleatórios nos bancos de dados. Esta tecnologia parece ainda estar em fase de avaliação: 87% dos que a usam concordam que ela reduz os riscos, mas apenas 16% de todos os entrevistados tiveram alguma vantagem com seu uso. Tokens têm futuro, mas não devem resolver o problema de armazenamento de dados e não vão conseguir substituir a codificação do resto, simplesmente porque é muito similar com o truque dos copos que os mágicos fazem nas festas de criança. O que os fornecedores e profissionais de segurança parecem se esquecer é que, como no truque, se você realiza a tokenização local, existe 100% de chance de a bola estar debaixo de um dos três copos — e os dados reais estão em algum lugar da sua infraestrutura. Com tempo e credenciais do domínio, os meliantes poderão encontrá-los. O processo terceirizado também não é perfeito, mas, em alguns casos, consegue mesmo reduzir os ris-

52

lay_especial_estudo 52

cos de forma significativa. Se você usa apenas software e hardware que pode tirar vantagem do serviço de tokenização, por exemplo, ao transferir as partes mais difíceis de se tornar PCI-compliant. Por fim, fica claro que os profissionais de segurança estão em uma guerra constante. Adversários bem estruturados atacam, frequentente, empresas públicas e privadas, e as tecnologias existentes, enquanto ainda são necessárias, não conseguem nos ajudar a identificar a intenção. Poderíamos argumentar que nossos sistemas de segurança trabalham muito bem — que impedimos que nossos adversários tentem quebrar senhas, invadir nossas redes e desenvolver ameaças psicológicas que os permitem entrar na mente de nossos funcionários. A segurança centrada em dados, o treinamento de conscientização e o uso de métricas para melhorar a comunicação dos valores de segurança com o gerenciamento executivo são essenciais, já que os ataques são variados e não-relacionados. “Fomos hackeados há cerca de quatro anos, e uma das URLs mostrou que o ataque foi originado na China”, disse um executivo

sênior de TI de uma grande cidade dos EUA. “Precisamos, também, instalar câmeras de segurança, porque um ex-funcionário havia roubado dados. Pagamos US$ 100 mil por um firewall e acabamos com um vazamento interno.” Enquanto isso, sua empresa recebe e-mails de phishing constantemente e ele já viu executivos sendo enganados por técnicas de mídia social. A maioria dos profissionais de TI que entrevistamos contaram histórias parecidas. Mas crie coragem, porque a Operação Aurora e uma nova e reluzente opção de orçamento, finalmente, nos ajudarão a conseguir a munição necessária para lutar nessa guerra psicológica que trazem para nossas vidas. (Tradução Rheni Victório) Michael A. Davis é CEO da consultoria de segurança Savid Technologies. UBM

InformationWeekBrasil | Agosto de 2010

05.08.10 16:14:01


Coloque o escritório

dentro do seu bolso.

rial resa Emp ação unic m o r ra C A nda s pa il çada - 13º P - Bras Avan 346 S ções 2 , a Solu lo c

u ngéli o Pa Av. A -200 Sã 23-3323 8 3 2 3 2 ) 01 3173 m.br (11 o 323+55 Tel. 55 (11) 3 pugraf.c m + Fax cial@co f.com.br a er com ompugr .c www

Check Point Abra Transforma instantaneamente qualquer computador no seu desktop corporativo Proporciona um espaço de trabalho virtual onde os dados móveis estão seguros Oferece soluções ideais para a força de trabalho móvel, prestadores de serviço e para um plano de continuidade de negócios

Virtualização Segura

Soluções para uma Conexão Segura

Soluções Portáteis e plug-and-play

Soluções Avançadas para Comunicação Empresarial

Untitled-3 1

09.08.10 12:14:35


Especial

Reportagem de capa

RESPALDO DA A TI ENFRENTA O DESAFIO DE BLINDAR

LEGALMENTE A EMPRESA CONTRA CRIMES VIRTUAIS. PARA ISTO, CONTA COM NOVAS METODOLOGIAS E TECNOLOGIAS, COMO SOFTWARES DE MONITORAMENTO, DE VARREDURA DE CONTEÚDO E DLP ANA LÚCIA MOURA FÉ, ESPECIAL PARA INFORMATIONWEEK BRASIL

No Brasil, discute-se um marco civil para a internet e um projeto de lei de cibercrimes (veja box na pág. 56). Espinhoso, o tema está longe de gerar consenso entre especialistas em Direito Eletrônico. Há quem considere que a legislação para o mundo físico contempla praticamente todas as questões relativas ao mundo virtual, o que tornaria dispensável novas leis para a web. Outros alertam para lacunas na legislação, como a inexistência de leis específicas sobre proteção de dados. Enquanto isto, os CIOs se dão conta de que precisam estar antenados com as tendências do Legislativo, seja porque os crimes eletrônicos se multiplicam a cada dia, colocando a TI no centro do imbróglio, seja porque as futuras leis sobre crimes digitais poderão impactar significativamente o departamento de tecnologia nas corporações. 54

lay_especial_lei 54

InformationWeekBrasil | Agosto de 2010

05.08.10 16:17:23


R IMES VAS O

RASIL

Fotos: divulgação

“A área de TI, que não foi pensada para ter conformidade legal, agora tem de garantir guarda, preservação e localização de provas para fins judiciais, seguindo requisitos conhecidos como cadeia de custódia, para que haja a certeza de que não houve adulteração. Isto requer conhecimento das leis e revisão de infraestrutura sob um olhar técnico-jurídico”, explica Patricia Peck Pinheiro, advogada especializada em direito digital e sócia de escritório homônimo. A atual legislação para o mundo real, de fato, cobre a maioria dos delitos virtuais, como crimes contra a honra, furtos, fraudes, vazamento de informações e concorrência desleal. No entanto, a advo gada ressalta que há muita dificuldade em provar autorias e punir criminosos, embora já se possa retirar rapidamente do ar uma página com ofensas. As barreiras, de acordo com Patrícia, são variadas. Para começar, a internet brasileira favorece o anonimato e não há lei que exija que provedores de acesso, de e-mail ou de redes sociais guardem dados que facilitem a identificação de quem pratica ilícitos. Também não há punição prevista para quem cria códigos maliciosos ou invade domicílios eletrônicos ou redes corporativas — a menos que realize furtos, fraudes ou destruição de dados. “Mesmo o uso ilegal de rede sem fio não se consegue punir, embora se tente enquadrar como furto de sinal já previsto para as áreas de energia, TV a cabo e banda larga”, diz a especialista para quem a paralisação, na Câmara dos Deputados, da tramitação do projeto da lei de cibercrimes prejudica a sociedade. “Havia itens a ser melhorados, é verdade, mas outros resolviam bem a questão de crimes não previstos no código penal.” No âmbito corporativo, um dos maiores problemas está na coleta de provas. “Nesta área, a TI das empresas precisa de treinamento em perícia digital e computação forense”, avalia Patrícia, informando que algumas corporações já foram além, montando time de resposta a incidentes com profissional especializado. A advogada ressalta que são cada vez mais frequentes incidentes em que a prova original requerida é eletrônica. “Uma com-

PATRICIA, DA PPP ADVOGADOS: “É importante a aquisição de servidores para logs de acesso às máquinas e à rede, que devem ser guardados de acordo com tabela de temporalidade para eventuais investigações”

Para se “blindar” legalmente, as empresas precisam investir em novas metodologias e tecnologias, como softwares de monitoramento, de varredura de conteúdo e de data loss prevention (DLP).

VAINZOF, DA OPICE BLUM ADVOGADOS: as empresas brasileiras carecem de conscientização e educação quanto às vulnerabilidades e atos ilícitos no ambiente virtual

55

lay_especial_lei 55

05.08.10 16:18:24


Especial

Reportagem de capa

• Faça um diagnóstico técnicojurídico para ver se a infraestrutura de TI está apta a guardar e localizar provas para fins judiciais. • Consiga um forte modelo de autenticação e revise a norma relacionada à gestão de identidade. • Crie regulamento genérico sobre segurança da informação (SI) com aditivos relativos à cada tecnologia. Envolva várias áreas na tarefa, em especial Jurídico e RH, além da TI. • Implemente softwares de monitoramento, de varredura de conteúdo e de data loss prevention (DLP). • Invista em servidor para guarda de logs pelo prazo adequado. • Conte com consultoria jurídica para preservação adequada da prova. • Providencie para o time de TI e SI treinamento em perícia digital e computação forense. Se possível, monte equipe de resposta a incidentes com profissional especializado. • Invista em ferramenta de backup e software de localização rápida. Elabore norma de classificação de informação voltada para a guarda e localização de provas. • Inclua em contratos de outsourcing cláusulas de justa causa com multas elevadas no caso de vulnerabilidade de SI. • Mantenha budget específico para análise forense e monitoramento de vazamento de informação. • Não use pessoal interno e não capacitado para realizar perícia ou investigação, sob pena de anular provas.

56

lay_especial_lei 56

• Conscientize e eduque toda a organização sobre vulnerabilidades e atos ilícitos existentes atualmente. Fonte: especialistas consultados.

Quem monitora e-mails e outros meios eletrônicos usados por funcionários, sem uma política transparente para uso desses recursos, corre risco de sofrer processos trabalhistas e de danos morais em decorrência de suposta violação de privacidade panhia pode até ter a cópia impressa da prova, um e-mail, por exemplo, mas não irá ganhar ação na Justiça se não conseguir localizar o original eletrônico”, ressalta. Para se “blindar” legalmente, as empresas precisam investir em novas metodologias e tecnologias, como softwares de monitoramento, de varredura de conteúdo e de data loss prevention (DLP). Elas mostram para onde vão as informações e proveem controle sobre pirataria, pedofilia e outros materiais que podem gerar risco para a empresa. As medidas de prevenção incluem ainda revisão da gestão de identidade e da forma como está sendo feito o backup ou a guarda dos logs da rede. “É importante a aquisição de servidores para logs de acesso às máquinas e à rede, que devem ser guardados de acordo com tabela de temporalidade para eventuais investigações. As normas de backup e de classificação de informação devem ser voltadas para guarda e localização de provas”, ensina a especialista. Um dos riscos da falta de atenção para esses itens é a responsabilização por crimes cometidos por terceiros. “Se um crime virtual é realizado a partir de uma máquina de uma organização, causando danos a terceiros, a responsabilidade para fins civis de

ressarcimento e indenização recairá sobre a empresa detentora do equipamento, mesmo que não haja a identificação da pessoa física que cometeu o crime, e sobre quem recairia a punição criminal”, diz Patrícia. Ela aproveita para alertar sobre danos decorrentes do “empréstimo” de senha entre colegas. “No caso de eventual desvio de dinheiro, por exemplo, a empresa pode até ter certeza sobre quem cometeu o delito e dispensar o funcionário, mas a ausência de provas impedirá uma punição adequada do ponto de vista legal.”

FORENSE DIGITAL A busca pelo rigor científico que torne as evidências de crimes virtuais válidas em processos jurídicos tem como aliada a forense digital, ainda pouco difundida no Brasil. A prática se vale de hardware e software para analisar máquinas simultaneamente, recuperar informações apagadas de computadores e celulares, quebrar senhas e periciar arquivos de vários formatos, entre outros recursos. Outro aliado importante na preservação eletrônica do estado original de uma prova é a figura do perito forense, que pode ser da empresa ou terceirizado. “Em conjunto com o departamento jurídico, ele acompanha o trabalho de clonagem

InformationWeekBrasil | Agosto de 2010

06.08.10 14:18:10


Redes Sociais com segurança Websense® TRITON™ — a primeira e única solução de segurança unificada para Web, dados e proteção de email... Melhor segurança através da integração.

Com as Soluções Websense saiba como controlar o incontrolável dentro de sua empresa, para maiores informações contate nosso Distribuidor autorizado. Westcon SP: 11 5186-4399 Westcon RJ: 21 3535-9399 vendas@westcon.com.br www.westcon.com.br

WebsebseWestcon-IMK20,2x26,6-v2.indd 1

04/08/2010 14:50:00


Especial

Reportagem de capa

O QUE VEM POR AÍ

A internet brasileira favorece o anonimato e não há lei que exija que provedores de acesso, de e-mail ou de redes sociais guardem dados que facilitem a identificação de quem pratica ilícitos

da evidência original, com uso de combinação alfanumérica (hash) para assegurar que a prova não será desconstituída posteriormente”, explica Rony Vainzof, sócio do Opice Blum Advogados Associados e professor de Direito Eletrônico. Ele destaca a importância de que esse ato seja acompanhado por um tabelião, para dar fé pública. “O tabelião irá anotar a combinação alfanumérica em uma ata notarial, que será lacrada. Todos elementos serão usados no caso de a prova ser discutida judicialmente”, explica. Afora isso, o advogado destaca a importância de que as medidas de quebra de sigilo contra os provedores utilizados para identificar autoria sejam tomadas rapidamente. “Normalmente, as quebras de sigilo são deferidas em até 48 horas, ou seja, em uma semana já se pode fazer medida de busca e apreensão contra o autor do ilícito”, informa. Para Vainzof, as empresas brasileiras carecem, em todos os níveis hierárquicos, de conscientização e educação quanto às vulnerabilidades e atos ilícitos no ambiente virtual. Os crimes podem ser cometidos intencionalmente por funcionários (dolosos) ou por negligência, imprudência ou imperícia (culposos). Ele considera essencial que a TI elabore, em conjunto com o departamento jurídico e o RH, um regulamento de segurança da informação que aborde genericamente condutas éticas e defina questões como o que é lícito ou não, e o que cada profissional pode acessar, entre outras. A atualização do regulamento será feita por meio de aditivos relativos a cada nova tecnologia. Por exemplo: regras específicas para uso de pendrives, para smartphones, para redes sociais etc. “Assim,

PROJETO DE LEI DE CIBERCRIMES (PL 89/2003, também chamado Lei Azeredo) - disciplina condutas e crimes digitais, como acesso indevido a sistemas e redes e dano informático, estelionato digital e outros. Foi aprovado pelo Senado, mas está emperrado na Câmara dos Deputados. A expectativa é que seja apresentado substitutivo, com retirada de pontos polêmicos.

58

lay_especial_lei.indd 58

MARCO CIVL REGULATÓRIO DA INTERNET BRASILEIRA - objetiva consolidar um conjunto de direitos e responsabilidades aplicáveis aos diversos usuários da internet, sejam cidadãos, governo, organizações. A elaboração do marco foi aberta à participação popular, por meio de consultas públicas. O processo colaborativo foi lançado pelo Ministério da Justiça e a Escola de Direito do Rio de Janeiro da Fundação Getúlio Vargas. O anteprojeto irá para o Congresso onde tramitará como um projeto de Lei. A expectativa de especialistas é que o Marco Civil da Internet prepare terreno para a criação da lei sobre crimes virtuais.

elimina-se a necessidade de mudar o regulamento inteiro a cada nova tecnologia”, diz. No entanto, uma vez que o regulamento não pode ser assinado por profissionais terceirizados, o especialista recomenda que contratos de outsourcing tenham cláusulas rígidas de demissão por justa causa, com multas elevadas para casos de vulnerabilidades de SI.

LEI ANTIGA E ERROS JUDICIAIS José Antonio Milagre, advogado especializado em Direito Eletrônico e CEO da LegalTECH, lembra que, além das lacunas legislativas para crimes informáticos, o Brasil utiliza código penal de 1940, ou seja da “era do rádio”. Não é por acaso que o judiciário tem dificuldade de enquadrar criminalmente crackers, levando a erros em processos de tecnologia. O especialista relata um caso em que um ex-funcionário apresentou emails enviados de sua caixa postal corporativa em horários noturnos para provar a falsa alegação de horas extras. “O juiz aceitou as provas, embora tenha sido explicado que os acessos foram feitos a partir da residência do funcionário”, conta.

InformationWeekBrasil | Agosto de 2010

05.08.10 16:23:37


Foto: divulgação

Além das lacunas legislativas para crimes informáticos, o Brasil utiliza código penal de 1940, ou seja da “era do rádio”

MILAGRE, DA LEGALTECH: “Hoje, há cerca de 20 mil processos sobre direito digital no Brasil, a grande maioria contando com provas informáticas que podem ser aceitas pelo Judiciário”

Em outro caso, um cracker que acessou o servidor corporativo e analisou informações, mas não copiou nem destruiu dados, deixou de ser punido por ausência de lei anterior. Ele lembra também que o CSO de uma empresa enviou a uma delegacia relatório com IPs de envolvidos em tentativas de fraude (phishing) contra a empresa. “Ouviu do delegado que tal tentativa de fraude não era punível segundo a lei e que o CSO ‘instalasse um antivírus.” Por outro lado, Milagre reconhece que o avanço da internet promoveu alguns avanços nas leis, como a alteração do estatuto da criança e do adolescente, por meio da Lei 11.829/2008, para inserir a rede mundial como meio de armazenamento e transmissão de imagens pornográficas relativas a menores e adolescentes. Já em 2000, a Lei 9983/2000 alterou o código penal para prever como crimes praticados por funcionários públicos ou pessoas não-autorizadas, o acesso, a alteração e a exclusão indevida de informações em bancos de dados da administração pública. E, em 2001, por meio da Medida Provisória 2200, documentos eletrônicos com certificado digital homologado pela ICP-Brasil passaram a ser considerados válidos para atos e negócios jurídicos. “Hoje, há cerca de 20 mil processos sobre direito digital no Brasil, a maioria contando com provas infor-

máticas como e-mails, logs de atividades, imagens, arquivos e outros documentos eletrônicos que podem ser aceitos pelo Judiciário”, informa. Do lado das corporações, as dificuldades na coleta destas provas são agravadas pela carência de profissional habilitado. “Muitos profissionais de TI, em casos de incidentes, acabam monitorando o tráfego de colaboradores e investigados sem saber que a interceptação telemática não autorizada é crime no País, segundo a Lei 9296/1996”, alerta. Quem monitora e-mails e outros meios eletrônicos usados por funcionários, sem uma política transparente para uso desses recursos, corre risco de sofrer processos trabalhistas e de danos morais em decorrência de suposta violação de privacidade. Wanderson Castilho, diretor da E-Net Security, afirma que são poucas as empresas brasileiras aptas a levar fraudadores à justiça com sucesso. “Na nossa base de quase 700 empresas, eu diria que apenas 3% reúnem estas condições, que incluem tecnologia, políticas de monitoramento, conhecimento dos requisitos legais e profissional capacitado”, diz. Para Castilho, todo CIO deveria contar com budget específico para a análise forense e o monitoramento de vazamento de informação. “A maioria deles não tem a mínima ideia se está havendo vazaIWB mento ou não”, afirma.

59

lay_especial_lei 59

06.08.10 14:25:18


Especial

Foto: Ricardo Benichio

Reportagem de capa

EM BUSCA DA EXCELĂŠNCIA FELIPE DREHER

60

lay_especial_pmesep 60

InformationWeekBrasil | Agosto de 2010

05.08.10 16:27:11


A

Quando se pensa em segurança, a primeira coisa que vem à mente é aumentar os controles. Muitos ainda acham que instalar ferramentas de bloqueio a informações, por si só, configura-se um sistema eficiente. “Quando na realidade não é”, sentencia Roberval Ferreira França, tenente-coronel e chefe do departamento de pesquisa e inovação da Polícia Militar do Estado de São Paulo, para quem se deve pensar muito além ao abordar tal questão. A instituição que tem a “segurança” como negócio vem tratando do assunto sob ótica de TI de forma ampla e pautada por governança. Seus desafios não são diferentes dos enfrentados por outras grandes corporações. Mas não é exagero pensar que as informações que trafegam em seu ambiente sejam mais críticas do que as encontradas na iniciativa privada. “Temos bases de dados de armas, pessoas, veículos, quadrilhas”, exemplifica. Considerando as dimensões da área coberta e uma média de 4,5 milhões de chamados recebidos por mês, problemas nos sistemas podem impactar o atendimento de milhares de emergências por dia. O valor de colocar tecnologia e controles para melhorar a segurança das informações da Polícia Militar toca um fato crítico. “Enquanto as empresas adotam medidas para evitar perda de dinheiro, tentamos evitar, principalmente, perda de vida da população”, explica. São Paulo é um Estado com cerca de 41,5 milhões de habitantes. O contingente da PM está perto de 93 mil integrantes. Este cenário obrigou a instituição a melhorar seus processos e sua eficácia ao longo dos últimos 19 anos, quando deu início a um movimento de informatização. “Os sistemas que tínhamos até então — que eram de suporte administrativo — passaram a ser desenvolvidos para atender às operações”, relata. Na virada do milênio, a estratégia foi colocar uma camada de inteligência nas atividades de polícia. A evolução gerou mudanças amplas e sistêmicas. Para se ter uma dimensão, o orçamento de TI cresceu 540% nos últimos seis anos, passando de R$ 7 milhões para R$ 104 milhões em 2010 (e podendo chegar a R$ 400 milhões em 2011). Ao longo do mesmo período, as transformações tocaram questões de segurança. Até 2004, a PM tinha controles muito focados em meios físicos. O avanço da informatização exigiu amplificação de abordagem. “Contratamos uma consultoria para fazer um assessment da segurança da informação. Esta avaliação revelou certo grau de maturidade de nossa gestão e controles”, detalha. O objetivo passou por amadurecer os processos até atingir nível 3 — que pressupõem metodologias definidas, profissionais capacitados e controles implementados — dentro de um plano de ação, estratégia e conjunto de iniciativas que seriam adotadas em ciclos semestrais.

POLÍCIA MILITAR DE SÃO PAULO INVESTE NA PROFISSIONALIZAÇÃO DA GESTÃO, PROJETO QUE DEVE ALÇAR ORGANIZAÇÃO À REFERÊNCIA EM TI PARA O SETOR PÚBLICO. INICIATIVA, PAUTADA PELA GOVERNANÇA, FORTALECE A SEGURANÇA DA INFORMAÇÃO PADRÕES Dentro de um esforço geral de profissionalização da gestão de TI, a PM passou a estudar práticas ligadas à ISO 20 mil para os serviços da área; biblioteca de boas práticas Itil na versão v3; normas ligadas à segurança da informação e ao risco das ISO 27 mil e 31 mil; governança envolvendo Cobit e ISO 38,5 mil; metodologia de engenharia de sistema CMMI e de projeto PMI; de qualidade Six Sigma e ISO 9 mil. “A Polícia não inventou a roda. Pelo contrário, buscou modelos, frameworks e práticas consolidadas e fruto de discussão de especialistas do mundo todo”, diz o tenentecoronel, citando benchmarkings realizados junto a grandes bancos, empresas privadas e públicas e corporações no exterior. Com o estudo de todas essas metodologias, há dois anos desenhou-se a estratégia de adoção da gestão de TI em um processo progressi-

61

lay_especial_pmesep 61

05.08.10 16:28:02


Especial

Reportagem de capa

Orçamento de TI cresceu 540% nos últimos seis anos, passando de R$ 7 milhões para R$ 104 milhões em 2010 vo contemplando investimentos de R$ 4,3 milhões. “Não tem organização no mundo que incorpore este volume de práticas em um modelo big-bang”, diz França. O recurso foi dividido em R$ 630 mil para capacitação, algo em torno de R$ 400 mil para estruturar o sistema de segurança da informação, aproximadamente R$ 1,4 milhão para redesenho de processos e R$ 1,6 milhão para adoção de ferramentas. Dentro da visão estratégica, o processo de gestão de segurança foi modelado com auxílio de consultorias específicas e partiu-se para adoção de controle seguindo as normas da ISO 27 mil. O esforço aborda também estruturas de contingência, capacidade, disponibilidade e contempla bancos de dados, aplicações, redes e toca ainda firewall, antivírus corporativo, sistemas de descoberta nas estações conectadas a rede. Os processos sofrem melhoria contínua ao longo dos anos e, agora, conduzem a PM ao nível 4 de maturidade (que significa sistemas de gestão da segurança já padronizados e automatizados, pessoas capacitadas e começo da medição de eventos, incidentes e

62

lay_especial_pmesep 62

a eficácia dos controles). “Quando você consegue passar estes níveis, chega a um grau de maturidade que te dá controle dos processos de segurança da informação”, avalia França, apontando que a meta mira alcançar este novo patamar nos próximos seis meses. Consultorias especializadas classificam as ambições da polícia paulista como arrojada. A transição de níveis costuma ocorrer em intervalos de três a cinco anos. “Faremos em dois anos”, estabelece o tenente-coronel, apontando que quando chegar ao próximo estágio pretende tirar o certificado na ISO de segurança e partir em busca do nível 5 de maturidade. “É quando a organização chega ao grau de excelência. Nossa meta é alcançar isto em mais 12 meses [contando de julho de 2010]”, projeta, dizendo que o rigor hierárquico e a cultura organizacional das corporações militares ajudaram a acelerar etapas. Hoje, o executivo diz que a organização já se sente confortável quanto à segurança. “Se pensarmos na exposição a riscos de seis anos atrás não tínhamos esta tranquilidade”,

compara. Como caso prático, peguemos os ataques da facção Primeiro Comando da Capital (PCC), ocorrido em março de 2006. Naquela época, os sistemas de comunicação da PM eram interceptados por rádios com rastreador de frequência. O processo de modernização previu investimentos vultuosos para ajustes de níveis de segurança destes dispositivos com adoção de protocolo específico e tráfego de dados criptografados, resolvendo a questão. A Polícia Militar paulista tem 290 policiais de carreira alocados e 130 civis contratados trabalhando em seu departamento de TI. O time principal dedicado à segurança da informação nesta área é composto por cinco PMs e cinco analistas contratados. Envolvidos com a questão, direta ou indiretamente, o projeto atinge 196 pessoas na área. Como visão de futuro, a instituição quer ser referência em gestão de tecnologia. “Para tanto, precisa adotar modelos e práticas internacionais”, antecipa. “Temos como missão da TI prover infraestrutura, sistemas, serviços e instruções tecnológicas inovadoras para suportar as operações da PM e de outros órgãos do governo e, ao mesmo tempo, agregar inteligência ao combate à criminalidade na prestação de serviços de segurança pública”, completa, sinalizando que o departamento já se movimenta para inserir seus colaboradores em comunidades que definem os padrões de mercado. O próprio França integra o grupo da ABNT ligado à discussão da ISO 20 mil e 31 mil. Nos últimos dois anos, a área de tecnologia da PM já levou soluções para Polícia Civil, para Polícia Técnico-Científica de São Paulo, para Companhia de Engenharia de Trânsito, para Secretaria de Segurança Pública e organismos de segurança de outros estados. “Tornamo-nos um grande provedor”, avalia. IWB

InformationWeekBrasil | Agosto de 2010

05.08.10 16:28:31


Untitled-3 1

02.08.10 17:30:35


Startup

O novo sócio FELIPE DREHER

F

oram dois anos de forte crescimento. A fabricante baiana de plataformas de desenvolvimento de software e aplicativos Softwell Solutions viveu momentos intensos e viu seu faturamento dar saltos consideráveis. A previsão, agora, é de expansão ainda mais acelerada, tendo com base um aporte de US$ 9 milhões vindo da IFC (sigla em inglês para Corporação Financeira Internacional), braço de financiamento do Banco Mundial. O CEO, Wellington Andrade Freire, enxerga, a partir de 2011, uma evolução das operações como jamais vista até então. Para se ter uma dimensão, apenas nos dois últimos meses de 2007 — quando começou a atuar comercialmente —, a companhia faturou algo próximo a R$ 500 mil. As receitas subiram para R$ 4,6 milhões no fim do ano seguinte e alcançaram quase R$ 10 milhões em 2009. Do total, cerca de 25% veio de serviço de software, o resto de venda de licenças. Para 2010, a startup espera faturar R$ 22 milhões. Uma ascensão impressionante a ser potencializada a partir de uma estratégia de ampliação de portfólio e fortalecimento da gestão que coincidem

64

lay_startup 64

com a entrada do “novo sócio”. O aporte contou com um empurrãozinho da IBM, que apresentou a startup a investidores em um fórum de venture capital (capital de risco). Depois de nove meses de avaliação, o Banco Mundial decidiu apostar na brasileira. Na visão do presidente, o investimento ocorreu em um momento que a companhia tem foco bem definido e comprovou que existe mercado para suas soluções. “Uma das coisas que acredito que tenha contribuído é exatamente a questão do planejamento e da organização, algo raro nas startups”, estabelece o executivo, que teve apenas dez minutos para expor seu projeto. Atualmente, a estratégia baseia-se na ferramenta batizada de Maker, que desvincula a plataforma de desenvolvimento das linhas de código para facilitar a criação de softwares e aplicativos de forma mais visual e intuitiva. A empresa, contudo, tem um roadmap de lançamentos desenhado para os próximos dez anos. Quando liberado, parte do dinheiro da IFC será alocado nesta frente e outra parte, na melhora de gestão e em expan-

são. Há planos de abrir uma base nos Estados Unidos. Além disso, não faz muito tempo a Softwell submeteu outros três projetos que obtiveram R$ 3 milhões em subvenção do governo.

DEU CERTO A startup nasceu do spin-off do Maker da fabricante baiana de software de gestão para o setor público Freire Informática. A plataforma já era largamente utilizada na empresa-mãe, o que ajudou a impulsionar o início das operações. Ainda nos anos 80, quando era proprietário da fabricante de ERP, Wellington vislumbra-

Imagem: Glowimages

APORTE DE US$ 9 MILHÕES DO BRAÇO DE FINANCIAMENTO DO BANCO MUNDIAL DEVE ACELERAR AINDA MAIS O JÁ INTENSO CRESCIMENTO DA BAIANA SOFTWELL

InformationWeekBrasil | Agosto de 2010

04.08.10 15:36:26


o

RAIO X va mais agilidade no processo de desenvolvimento e queria fugir da defasagem tecnológica. “Quando os softwares chegam ao seu grau de maturidade e você começa a ganhar dinheiro a um custo baixo, a tecnologia muda. Estes ciclos levam, aproximadamente, cinco anos.” Por volta do ano 2000, a web marcava o fim de mais um desses ciclos. Observando o alvorecer do Java e afins, o executivo estava à procura de uma soluções. Encontrou 180 diferentes, mas nenhuma dentro do que buscava. Resolveu fabricar. A primeira tentativa não deu certo: contratou um freelancer, que pegou um adiantamento e sumiu sem entregar resultados. Assim, alocou dois desenvolvedores de sua companhia e contratou outros cinco para criar o produto. Para testar a ferramenta, chamou dois profissionais que conheciam de negócio e apenas tinham noção de programação. Eles fizeram 70% de dois sistemas na plataforma. A tecnologia permitiu que a Freire Informática desse um salto à medida que reduzia os ciclos de desenvolvimento de aplicações. Verificados os resultados internos, veio a ideia de transformar a plata-

forma em um produto de mercado e, em maio de 2006, fez o spin-off que deu vida à Softwell. Nos 18 meses seguintes, um time de profissionais trabalhou para fazer da ferramenta um produto atraente. A estratégia era lançar a solução nos EUA, mas uma entrevista frustrada à imprensa mudou os planos. O jornalista escreveu que o Maker era uma plataforma “para leigos”. Desenvolvedores ficaram furiosos e criaram fóruns de combate à startup. “É uma solução para pessoas que conhecem programação e que traz a vantagem de preservar a lógica de linguagem na camada abaixo do sistema fazendo com que não se perca o conhecimento adquirido ao longo do tempo com mudança de ciclos tecnológicos”, faz questão de enfatizar. Por fim, todo alvoroço foi útil. Com a comunidade técnica reagindo (mesmo que diferente do esperado), a Softwell colocou sua solução na rua. “Depois desse bafafá todo, pensei, ‘estão falando da gente. É uma oportunidade.” O princípio não foi fácil, mas o destino prega peças. A empresa foi convidada a participar de uma mostra de tecnologia em uma universidade da Bahia. Lá estava um olheiro da Unitech, que se interessou pela ferramenta e re-

A CADA EDIÇÃO, A SEÇÃO STARTUP conta a história de uma empresa nascente.

Você conhece alguma organização de TI jovem e inovadora?

O QUE FAZ: plataforma para desenvolvimento de softwares e aplicativos COLABORADORES: 120 funcionários ESCRITÓRIOS: Salvador (BA), São Paulo (SP), Lisboa (Portugal) e Madri (Espanha) CLIENTES: aproximadamente 700 FATURAMENTO: R$ 22 milhões (previsão 2010) NASCIMENTO: maio de 2006 INVESTIDOR: Banco mundial com aporte de US$ 9 milhões e três projetos de subvenção fiscal do governo

$$ $$ $$$$ $$ $ $ $ $

$

solveu testá-la na construção $ $ de um sistema que a empresa tinha gasto 540 horas em Java. Com a solução da startup, conta o executivo, a recriação levou apenas 14 horas. Isto ocorreu no fim de 2007. Coincidência ou sorte, no mesmo período a Unitech fundiu-se com a Braxis que, logo em seguida, virou CPM Braxis. “Nossa nota fiscal de número 1 foi para uma das maiores empresas de tecnologia da América Latina na ocasião.” O resto é a história de ascensão que abre este texto. Hoje, a Softwell tem aproximadamente 0,6% do mercado de ferramentas de desenvolvimento. Na lista de cerca de 700 clientes citados pelo CEO figuram empresas como Vale, Odebrecht, Casas Bahia, Volvo, Ministério de Ciência e Tecnologia, entre outras. IWB

ESCREVA PARA fdreher@itmidia.com.br

65

lay_startup 65

04.08.10 15:36:43


Telecom

revolução Existem, no Brasil, mais de 185 milhões de linhas de telefonia celular e devemos fechar o ano com uma quantidade maior do que a população do país. Um dos motivos é o aumento da quantidade de pessoas com mais de um acesso móvel. Alguns têm uma linha para falar e outra para acessar à internet. Outros preferem ter um telefone para fins pessoais e outro para o trabalho. Há ainda aqueles que adquirem (e descartam) linhas de acordo com as promoções das operadoras. Em decorrência disso, cresce o número de aparelhos que comportam múltiplos chips. Além, claro, da oferta de telefonia fixa que passa a utilizar as redes das operadoras móveis. Estamos acompanhando o fim de uma fase da telefonia celular com a penetração por indivíduo chegando ao limite. Ainda existe crescimento, não só da segunda linha por pessoa, principalmente nas regiões que começam a receber as redes de dados e também nos segmentos ‘adjacentes’, ou seja, nas camadas sociais menos favorecidas ou em pessoas com idades cada vez mais novas ou mais velhas. A boa notícia – para as operadoras e para a indústria – é que estamos, ao mesmo tempo, acompanhando o início de uma nova fase, com um potencial de possibilidades e de mercado ainda maior. É a mudança da referência de penetração de linhas por indivíduos para a “internetização das coisas”. Isso acontece tanto pela miniaturização (de chips, de memória, etc) quanto pela queda dos preços decorrente da escala e melhoria da cobertura das redes de dados. Sei que para alguns soa esquisito, mas saibam que já é realidade. No Brasil existem empresas com dispositivos de dados acoplados a diversos equipamentos espalha-

66

lay_telecom 66

Foto: divulgação

O começo de uma

Luís Minoru Shibata

Diretor de consultoria da PromonLogicalis.

twitter.com/luisminoru

dos pelo país e enviando informações. É o caso de alguns medidores de energia, água e gás, caixas eletrônicos, câmeras de segurança, por exemplo. Combinando o interesse das pessoas com as máquinas conectadas e o conceito de cloud computing, por exemplo, surgem ainda mais possibilidades. Diversas montadoras estão estudando carros com chip de dados 3G e antena Wi-Fi para conectar os dispositivos internos – já existem anúncios de modelos para 2011. Será possível se conectar à internet para acessar qualquer conteúdo seja broadcast (IPTV) ou conteúdo privado que esteja armazenado em algum lugar da rede. Enfim, é apenas o começo de uma grande revolução na qual tudo estará conectado. Para que isso aconteça e para que a indústria e a sociedade se beneficiem, serão necessários um salto na qualidade dos serviços prestados e um cuidado muito grande quanto às questões de segurança. Quanto mais conectado o mundo, maior também será o potencial de estrago causado por um ‘delinquente digital’.

InformationWeekBrasil | Agosto de 2010

05.08.10 16:36:59


www.informationweek.com.br

>

CIO INSIGHT ATRAVESSAMOS MAIS UMA FRONTEIRA TECNOLÓGICA E INGRESSAMOS EM UMA NOVA ERA. A COMPUTAÇÃO, AGORA, É MÓVEL. OS REFLEXOS DESTE UNIVERSO QUE SURGE À NOSSA FRENTE PARECEM INFINITOS E AS POSSIBILIDADES, TÃO IMENSAS QUE FICA QUASE IMPOSSÍVEL PREVER O QUE AINDA VIRÁ. PARA REFLETIR SOBRE ESTA TAL DE MOBILIDADE, CONVIDAMOS TRÊS GESTORES DE TI PARA ESCREVEREM OS ARTIGOS DAS PÁGINAS A SEGUIR.

100% CONECTADOS Página 68

Página 69

Página 70

3 ARTIGOS ESPECIAIS lay_cioinsight 67

Foto: Ricardo Benichio

Soluções móveis se proliferam nas organizações. Thyago Bernuci, da Unimed Cuiabá, alerta para a importância de adotar aplicações que façam diferença ao negócio.

Foto: Ricardo Benichio

O que será do futuro dos dispositivos quotidianos com o avanço da mobilidade? Ronaldo Ribeiro, da AxisMed, aposta em uma inevitável convergência.

Foto: divulgação

Mobilidade muda a forma como as pessoas se relacionam e se comunicam. Renato Braga, da MSol – Jaguar Mining, reflete sobre as transformações vistas nos últimos anos.

Renato Braga | Ronaldo Ribeiro | Thyago Bernuci

04.08.10 15:39:07


F CIO Insight

Leia todos os artigos em: www.itweb.com.br/iwb/cioinsight

Novas possibilidades Estamos passando por uma transformação tecnológica muito grande nos últimos anos. Paradigmas que antes impediam que uma nova tecnologia chegasse ao mercado estão sendo quebrados. Com isso, criamos e inovamos cada vez mais a cada dia. Mobilidade –termo utilizado para identificar dispositivos operados à distância ou sem fio – é uma palavra que está na moda tanto no mundo pessoal como no corporativo. Mesmo assim, muitas empresas não usam todos os recursos possíveis ou mesmo se aprofundaram no assunto como forma de alavancar negócios ou meio de interagir com o mercado. tempo de maturação de negócios e lançamento de produtos. Soma-se a isso, o crescimento exponencial da capacidade de processamento dos aparelhos. Também, a disponibilidade de banda pelas novas redes de telecomunicações enriquece a comunicação eletrônica. Outra certeza é que a internet móvel cresce muito mais rápido do que a fixa, o que, de certa forma, mostra que o PC, por si só, está perdendo força. Um ambiente móvel torna a empresa mais ligada e, em tempo real, conecta pessoas à informação. Com isso, ganha mais disponibilidade e não se prende mais a fronteiras físicas, pois o executivo rompe os limites que o prendia à infraestrutura da empresa. Contudo, os CIOs ainda se deparam com uma série de dilemas ao construir sua estratégia. Precisamos estar atentos aos desafios que surgem com a mobilidade. Questões como segurança, desenvolvimento de aplicações, disponibilidade e desempenho e temas paralelos como redes sociais, instant messengers, app stores, bluetooth, cloud computing etc, não podem ficar de fora do debate.

Um ambiente móvel torna a empresa mais ligada E, em tempo real, conecta pessoas à informação

Renato Braga é CIO da MSol – Jaguar Mining

Foto: Divulgação

Muitos associam mobilidade à telefonia celular, o que não está errado, mas o conceito é muito mais amplo que isso, podendo englobar desde um simples bip até os mais modernos smartphones. Além disso, usamos SMS, internet, rastreamento, monitoramento, sistemas gerenciáveis, entre outras soluções. No Brasil ainda vejo poucas empresas utilizarem a mobilidade a seu favor, explorando recursos móveis para celulares, como sites, aplicativos, soluções corporativas, publicidade. Mas a tendência é que estaremos cada vez mais online, com acesso a informações corporativas de qualquer lugar e a qualquer hora. Além disso, a humanidade será cada vez mais atingida pelas tecnologias móveis, que mudam a forma como as pessoas se comunicam e se relacionam e, ainda, influenciam as relações sociais. Falando em usuários empresariais, que precisam estar ligados em tempo real aos aplicativos corporativos, os dispositivos móveis permitem decisão imediata, algo extremamente relevante hoje em dia devido ao cenário em que vivemos, que contempla redução no 40,4 cm

3 cm

Já pensou a sua empresa aqui nesse espaç

68

lay_cioinsight 68

Saiba como,entre em contato:(11) 3823-6625 InformationWeekBrasil | Agosto de 2010

04.08.10 15:39:23

comerc


Levem em conta a convergência

Há cerca de 10 anos, um mundo móvel se apresentou como uma nova fronteira. Recordo dos primeiros insights de oportunidades vislumbradas e ao mesmo tempo de quantas pessoas que diziam que mobilidade se resumiria a meros joguinhos, algo apenas lúdico e sem nenhuma pretensão de vir a ser um novo front de oportunidades empresariais envolvendo transações financeiras, dados pessoais, segurança, enfim, a vida real. Naquela época, o frenesi era todo voltado para a internet. Tudo era web. Só que aquele ambiente virtual logo se mostrou insuficiente. Seria necessário estar “preso” a uma máquina para poder utilizar um browser e as aplicações ainda estavam fora do alcance das tecnologias disponíveis. Mas vieram as plataformas móveis (Palm, Windows CE, Symbian), cada uma lutando por seu espaço, seguindo caminhos “fechados” através de seus sistemas operacionais proprietários, até que, finalmente, começamos a ver algumas luzes no fim do túnel com a chegada do Java e MIDP, entre outros ensaios. As vendas de celulares começavam a explodir no mundo e no Brasil. Ocorre o boom das plataformas. Era julho de 2002 e me lembro de ver, em Los Angeles, Steve Ballmer lançando o

.NET da Microsoft. Para mim, foi uma inovação de ruptura se pensarmos que aquilo viabilizou aplicações em browser integrando plataformas heterogêneas e escaláveis (inclusive as móveis). Vimos o mundo Java se firmar, o advento do Google, iPods, Web 2.0 e, definitivamente, a maturidade dos mercados de celulares e smartphones pelo globo. Filmes de ficção sempre foram ótimas referências para insights de inovação e futuro. Quem não se lembra do “download” de como pilotar um helicóptero em menos de 1 minuto (no filme Matrix) ou mesmo Tom Cruise obtendo informações personalizadas em um visor manuseado como fazemos hoje em nossos dispositivos móveis (em Minority Report)? A convergência nasce tendo como suporte o grande mar de informação, a internet e as redes corporativas. Usamos banda larga, Wi-Fi, 3G como se fossem barcos de navegação que nos levam ao destino que queremos. Aproximar diversas tecnologias hoje é nosso estilo de vida, mecanismo de trabalho, lazer, interação social, instrução e inclusão. No mundo plano, como proposto por Thomas Friedman, a distância entre qualquer ponto do planeta encurtou enquanto nossa capacidade de receber, processar, buscar e aplicar conhecimento

Foto: Ricardo Benichio

Século 21, mundo sem fronteiras, gerações digitais, queda de barreiras econômicas e culturais entre as nações, mobilidade e convergência de mídias e meios de acesso à informação, personalização de serviços e conteúdos, redes sociais, inclusão... Antes de seguirmos listando avanços, vamos relembrar um pouco do passado recente.

Ronaldo Ribeiro é CIO da AxisMed

No mundo plano, a distância entre qualquer ponto do planeta encurtou enquanto nossa capacidade de receber, processar, buscar e aplicar conhecimento acelerou acelerou. Vivemos em uma sociedade de informação, com interação sócio-digital e aonde convergência é algo irreversível. O que será do futuro de nossas TVs, carros, geladeiras, controles de garagens, infraestrutura elétrica e hidráulica de nossas casas? Difícil dar a resposta, mas se forem fazer apostas, levem em conta a convergência.

3-6625

3 cm

nesse espaço patrocinando essa seção? comercialti@itmidia.com.br 40,4 cm

69

lay_cioinsight 69

04.08.10 15:39:33


F CIO Insight

Leia todos os artigos em: www.itweb.com.br/iwb/cioinsight

As m-soluções

Obviamente, uma maior cobertura de redes será fundamental para a evolução, mas, a cada dia, surgem novas soluções para tornar a experiência de uso dos smartphones totalmente compatível com a do PC. Com a quarta geração (4G), por exemplo, a capacidade da banda para internet móvel deverá ser aumentada em dez vezes em relação ao limite da atual 3G. Dessa forma, empresas como Apple, Google e Microsoft deverão tornar suas soluções mais portáveis integrando os mundos mobile e desktop. Na ponta, empresas de vários segmentos já integram soluções móveis em suas estratégias. Nas Unimeds, por exemplo, temos o Guia Médico mobile integrado com o Google Maps. Além da praticidade de pesquisar por médicos, clínicas, laboratórios e hospitais a qualquer momento, é possível pedir auxilio ao Google para a localização do endereço. Na operação de Cuiabá também utilizamos aplicações SMS em larga escala, seja para acompanhar indicadores dos serviços de TI seja para lembrar clientes de consulta ou sobre o vencimento da fatura do seu plano de saúde. Além disso, nossa diretoria já sinalizou a necessidade de acompanhar alguns indicadores de gestão em tempo real em seus BlackBerry’s, projeto previsto para setembro de 2010. Atualmente, não é difícil encontrar uma “m-solução” nas organizações,

Foto:Ricardo Benichio

A tecnologia móvel se torna mais comum, impulsionada, principalmente, pela evolução dos smartphones e pela necessidade de conteúdo em toda parte. A acirrada disputa entre os principais players de mercado tornou os dispositivos menores e mais baratos, ampliando vendas. Esses “celulares inteligentes” deixam de ser privilégio de executivos e aumentam ainda mais a demanda por aplicativos e serviços móveis, possibilitando a utilização da internet de forma completa na palma da mão.

Thyago Bernuci é CIO da Unimed Cuiabá

tornando o prefixo “m”, de mobile, um sinônimo de inovação e agilidade. Mais que seguir uma moda, as empresas precisam acompanhar o perfil do novo “m-indivíduo”, que busca por informações e produtos a todo momento e em todo lugar. O desafio é identificar quais serviços e aplicativos são realmente úteis para o seu negócio. Na Unimed Cuiabá, por exemplo, uma aplicação web para solicitação e aprovação de horas extras, abonos, férias e acompanhamento de ponto, desenvolvida em Adobe Flex, estará pronta para ser

utilizada em vários smartphones por seus quase 700 colaboradores assim que o Flash Player Mobile estiver disponível. Outro fator é que fornecedores de TI também apostam alto na evolução do mobile, visto anúncios recentes de companhias como Intel, MicroStrategy e SAP. Com toda essa movimentação, pode-se dizer que 2010 é o ano chave para início da década mobile. Essa frase não se justifica apenas pelo surgimento de novos dispositivos ou por aplicativos na nuvem, mas também pela tendência das empresas a explorar profundamente oportunidades

que esse novo paradigma proporciona para expansão de seus negócios. As corporações devem tratar os smartphones como uma plataforma e não como um simples aparelho de comunicação, acrescentando a seu portfólio de soluções um diferencial, que possibilitará maior interação entre pessoas e diferentes conteúdos em qualquer lugar, em tempo real e em movimento.

Mais que seguir uma moda, as empresas precisam acompanhar o perfil do novo “m-indivíduo”

Já pensou a sua empresa aqui nesse espaço patrocinando essa seção?

Saiba como, entre em contato: (11) 3823-6625 – comercialti@itmidia.com.br

3 cm

3 cm

20,2 cm

20,2 cm

70

lay_cioinsight 70

InformationWeekBrasil | Agosto de 2010

04.08.10 15:40:58


Untitled-1 1

28.07.10 15:43:36


Indústria O conceito de pequena e média empresa (PMEs) começa a incomodar muitas das companhias que fornecem TI para este segmento. Várias delas procuram conhecer melhor este tipo de cliente e adotam definições mais maleáveis. Isto porque o termo coloca sob um mesmo guarda-chuva empresas diferentes, seja pelo número de funcionários ou pelo faturamento anual. Uma manufatura, por exemplo, pode ter 200 empregados, mas contar somente com meia dúzia de computadores em uma rede velha e sobrecarregada — e levar suas rotinas administrativas razoavelmente bem. Por outro lado, uma startup com cinco empreendedores pode necessitar de sistemas complexos, servidores parrudos e soluções de software como serviço (SaaS, na sigla em inglês).

informação FORNECEDORES DE TI COMEÇAM A MUDAR A DEFINIÇÃO DO QUE CONSIDERAM UMA PEQUENA E MÉDIA EMPRESA. ENTENDER O COMPORTAMENTO E APRENDER A LINGUAGEM SIMPLES DESTE SETOR VALE MAIS QUE O DISCURSO DOS BENEFÍCIOS TÉCNICOS Outro erro comum do setor de TI é achar que uma PME já é conhecedora dos benefícios da tecnologia somente porque foi condicionada a adotar equipamento para emitir suas obrigações com o Fisco. Em uma pesquisa feita em 2007, o Sebrae descobriu que as firmas constituídas em 2005 e que eram geridas por jovens empresários com nível superior tinham maior vocação para adotar tecnologia. “No entanto, a

72

lay_industria 72

maioria ainda não trouxe esta adoção para o seu negócio”, avalia o gerente da unidade de acesso à inovação e tecnologia do Sebrae (UAIT), Edson Fermann. Para ele, há falta de habilidade com tecnologia nas PMEs e desconhecimento das facilidades proporcionadas. “Se faz necessário que o empresário seja sensibilizado não para o custo, mas, sim, para o investimento em melhoria dos processos, gestão e marketing”, diz. InformationWeekBrasil | Agosto de 2010

04.08.10 15:43:19


Ilustração: Glowimages

Fornecedores de TI focam esse perfil de empresas há vários anos. À exceção de um ou de outro com produto muito específico para nichos de mercado com alto valor, todos têm algum tipo de estratégia ou produto voltado para o segmento. Porém, é preciso deter mais conhecimento sobre este segmento antes de colocá-lo nos planos. “Não é possível vender para PMEs sem um marketing diferenciado e uma proximidade com elas”, aponta o executivo de negócios para o mercado de pequenas e médias empresas da IBM, Rui Botelho. Em 2010, a Big Blue mudou a forma de atuar com este setor. Em um estudo interno descobriu que existem 21 cidades pelo interior do Brasil que são atendidas por um parceiro tecnológico da marca, mas não contam com um funcionário da IBM à disposição. “O relacionamento local facilita o

GILBERTO PAVONI JUNIOR, ESPECIAL PARA INFORMATIONWEEK BRASIL

73

lay_industria 73

05.08.10 17:04:43


entendimento das oportunidades e cultura regionais, além de favorecer a oferta de suporte, capacitação e criação de benefícios específicos”, comenta. O plano é cobrir todas essas cidades. Para isso, tem ampliado a equipe de trabalho, que cresceu 50% nestas regiões, e aumentou o número de distribuidores, de cinco para sete, e revendas, buscando 30% de expansão na capilaridade. “Por anos, focamos no portfólio e nos produtos, isto não foi ruim ou um erro, mas aprendemos que, se não existir uma proximidade e troca de informações, o trabalho não é suficiente”, ensina Botelho. Hoje, essas regiões fora das capitais do eixo RioSão Paulo e que são foco da IBM representam 54% do mercado potencial de TI no País, de acordo com a IDC. O potencial é bom, mas tem lá suas características. “Esse empresário tem dificuldade de acompanhar tudo que é lançado em tecnologia e quando tem contato nem sempre consegue compreender como usá-la”, comenta o responsável pelo mercado enterprise do Google para América Latina, Antonio Schuch. Para o executivo, isso não impede que a pequena e média empresa adote soluções de TI. “Quando eles entendem o benefício, até divulgam de forma viral para seus pares”, diz. O Google está acostumado a apresentar suas soluções baseadas em computação e software como serviço. Segundo Schuch, esses conceitos até são absorvidos com rapidez, mas os negócios só se realizam quando se entende o quanto vai economizar deixando de gerenciar contas de email ou pagando licenças de aplicativos de escritório. “Aprendemos a

74

lay_industria 74

falar menos do produto e mais do seu uso”, destaca. A gigante de buscas parece também estar largando o conceito estabelecido de PME. Internamente e para algumas orientações estratégicas, utiliza definições comuns de mercado (veja quadro na pág. 76). Porém, no dia a dia, toda a teoria acaba dando mais espaço para a compreensão da necessidade do comprador. Muito da base de clientes da companhia é formada por empresários que eram internautas há pouco tempo. “Eles são donos de pequenos negócios e compreendem perfeitamente qual a vantagem da tecnologia nos processos”, explica Schuch.

Informatização Donos de pequenas e médias empresas querem saber como a tecnologia vai ajudá-los. Uma característica conhecida das PMEs é que muitas não possuem áreas de TI. No máximo, contam com um funcionário que cuida desde a troca de tomadas até a instalação de soluções. O orçamento para tecnologia é pouco ou inexistente. Mas há uma inclinação a abrir a carteira se uma vantagem se mostrar clara. “A PME precisa fundamentalmente de informação”, alerta o gerente de marketing corporativo da Intel, Marcelo Fernandes. Após a realização de um estudo, a multinacional descobriu as necessidades do setor e gerou um produto específico. O chamado Kit de Competitividade tem equipamento da Itautec, voucher para o sistema de publicidade do Google, conexão da Embratel e financiamento do Banco Itaú, todos parceiros do projeto. “Com

Foto: divulgação

Indústria

Fermann, do Sebrae: “Se faz necessário que o empresário seja sensibilizado não para o custo, mas, sim, para o investimento em melhoria dos processos, gestão e marketing”

Conceitos como computação em nuvem e SaaS até são absorvidos com rapidez pelas PMEs, mas negócios só se realizam quando elas entendem o quanto vão economizar deixando de gerenciar contas de e-mail ou pagando licenças de aplicativos InformationWeekBrasil | Agosto de 2010

04.08.10 15:44:57


Foto: divulgação

Indústria

Botelho, da IBM: “Por anos, focamos no portfólio e nos produtos, isto não foi ruim ou um erro, mas aprendemos que, se não existir uma proximidade e troca de informações, o trabalho não é suficiente”

O potencial das PMEs Segundo o Sebrae, 99% das empresas formais são de pequeno e médio portes, representando 5,6 milhões, 56,1% da força de trabalho urbana, 26% da massa salarial, 20% do PIB brasileiro e 13% das compras governamentais. Vem deles também 2% do volume de exportação, sendo que representam 96% do número de exportadores.

Conceito deixado de lado No Google, uma empresa pequena tem até 200 funcionários e as médias, até 3 mil. Na Intel, pequena é até 99 e a média entre cem e 499. A Microsoft chega a utilizar o número de PCs para medir, até 25 é pequena, daí até 250 é média. O BNDES utiliza o critério de Receita Operacional Bruta, com a pequena indo de R$ 2,4 milhões a R$ 16 milhões, e a média de R$ 16 milhões a R$ 90 milhões. No meio disto, há variações adotadas por outras empresas. Nesta confusão, o foco no comportamento frente à TI parece ser mesmo uma boa saída.

76

lay_industria 76

estas empresas unidas, o pequeno e médio empresário entende melhor o que é uma solução de TI”, diz Fernandes. A segunda etapa do kit irá trazer hosting e outros softwares, sempre mantendo o discurso nas facilidades e não na tecnologia em si. Os vendors de tecnologia parecem dispostos a seguir isto. “Se alguém vende computação em nuvem, o discurso não pode ser sobre cloud, tem de ser sobre o retorno e as facilidades disto”, ensina o gerente de marketing da Locaweb, Guilherme Mazzola. A empresa tem foco em PMEs desde sua criação e aprendeu a lidar com o segmento. “Elas possuem tecnologia para nota fiscal eletrônica, porque é obrigação, de resto a TI é um mistério”, diz. O lado bom é que esta cautela é cercada de interesse. “Cabe ao fornecedor explicar de forma fácil”, comenta. Por exemplo, a Locaweb tem um sistema de telefonia baseado em protocolo de internet (VoIP) capaz de atender mais de um ramal de uma mesma empresa. Em vez de divulgar o lado técnico do produto, como o roteamento de voz sobre banda larga, a empresa formatou a oferta como sendo um PABX Virtual. “O pequeno empresário não sabe o que é VoIP, ele sabe o que é um PABX, a partir daí a gente explica a vantagem da característica virtual”, ensina Mazzola. É uma economia de saliva para um lado e de paciência e tempo para outro. Um temor constante das PMEs é o preço final da TI. Ao longo dos anos, a adoção de tecnologia tem se mostrado um consumidor de investimentos. Upgrades, manutenção e softwares que não se falam com os outros têm

elevado o valor total das infraestruturas e interferido nos custos operacionais das empresas. Tudo isto é administrável, mas o pequeno e médio empresário não quer ser surpreendido por essas dificuldades sem que as vantagens apareçam primeiro. “Dizer que uma solução é barata é um bom modo de começar uma conversa, mas não é suficiente”, destaca o vice-presidente da SalesForce para América Latina e Caribe, Alex Wollin. A empresa que tem produtos a partir de US$ 5 por usuário sente isso diariamente. “Nossa oferta ajuda a abrir muitas portas, mas o empresário quer custos previsíveis”, diz. Para Wollin, vivemos numa época de mudanças interessantes na tecnologia. As redes sociais estão ajudando a mudar a percepção de que a TI é um bicho-de-sete-cabeças. Tudo está mais fácil de ser manipulado por usuários finais com poucos conhecimentos e apenas um navegador de internet à disposição, seja lá em que hardware for. “Por isso, o discurso para as PMEs tem de ser sobre facilidade de uso e acesso”, diz. Segundo ele, se oferta for nesse sentido e o empresário compreender a mensagem, em pouco tempo passa a adotar soluções mais complexas que são típicas de grandes empresas, sem que perca sua característica de PME. Essa tendência é sentida também pela Microsoft. A empresa tem reforçado sua comunicação para a plataforma Dynamics, de CRM, para o setor de pequenas e médias. Além disto, tem notado uma procura de soluções de business inteligence e business productivity online suite (BPOS) por alguInformationWeekBrasil | Agosto de 2010

04.08.10 15:47:07


de uso dessas empresas”, aponta o gerente de estratégia de pequenas e médias empresas da Microsoft, Mauricio Ferreira. Para ele, melhor do que a divisão PME é a separação pelo modo como essas empresas se portam. Assim, teríamos as que agem como self-service e que não se programam e usam tecnologia conforme a demanda; as dispostas a terceirizar e pagar um fee para um parceiro ajudar na TI; e as que têm departamentos próprios e dedicados a isso. “Veja que se pode colocar uma pequena ou média em qualquer grupo”, destaca Ferreira. Com isso, a tecnologia passa a ser vista como uma ferramenta eficaz de gestão para que decisões possam ser tomadas de foriwb ma rápida e precisa.

Foto: divulgação

mas PMEs. São empresas maduras no uso da TI, embora se encaixem em qualquer definição que poderia atirálas no mesmo conjunto de outras que nem possuem banda larga. O movimento tem influenciado várias decisões da Microsoft. De um lado, uma gama de produtos como Dynamics, Exchange, SharePoint, Office – esse modificado para computação em nuvem — e todos da família Live foram formatados para atender às PMEs que estão mais adiantadas no entendimento da TI. A fabricante tem, ainda, reforçado sua estratégia com o Office tradicional e o Windows para iniciar outras empresas na tecnologia. “Temos de deixar de pensar binariamente sobre esse tema e olhar o comportamento

Marcelo Fernandes, da Intel: “A PME precisa, fundamentalmente, de informação”

77

lay_industria 77

05.08.10 11:09:11


Perfil Benjamin quadros

Foi muito mais uma decisão

de oportunidade do que de es Felipe Dreher

Fotos: Ricardo Benichio

A

78

lay_perfil 78

urgência da Segunda Guerra Mundial impossibilitava processos meticulosos para promoção de soldados aos cargos de chefia. Contudo, exércitos precisavam de comandantes nos campos de batalha. Para suprir tal carência em suas fileiras, instituições aproveitaram-se da então recémcriada classificação MBTI (sigla para myers-briggs type indicator). O indicador tipológico mapeia competências e aponta de forma rápida características que se sobressaem na personalidade das pessoas, ajudando a identificar quem poderia ocupar posição de liderança naquela situação. Sete décadas se passaram, mas o teste segue firme, ganhou espaço no mundo corporativo e já é possível fazêlo, inclusive, na internet. É bastante normal sua aplicação em dinâmicas de grupo. Benjamin Ribeiro Quadros fez a avaliação há algum tempo. O resultado revelou uma pessoa detalhista ao extremo. “Pensei: sou exatamente assim.” O presidente da BRQ IT Solutions também agrupa em seu perfil no teste características de desbravador e um mix entre extrovertido quando em um grupo de pessoas conhecidas e introvertido em meio a desconhecidos. Aos 42 anos, o executivo se vê mais como um líder do que como gestor. “Sou muito perfeccionista e o pessoal,

às vezes, reclama.” Ele entrou no mundo de TI pela habilidade com ciências exatas na escola, começando a trabalhar aos 16 anos de idade em um birô de serviços. Pouco mais tarde, cursou tecnologia na Universidade Federal Fluminense (UFF). Passou por empresas de fabricação de teclados, fez um estágio de seis meses na IBM. Graduou-se. Virou analista de sistemas na Esso e, então, retornou à Big Blue, onde ficou por três anos até surgir a oportunidade que mudaria sua vida. Ela veio no momento em que o setor bancário investia fortunas para amadurecer sistemas de atendimento e ampliar canais eletrônicos. Programador em linguagem CSP (Quadros diz que era bom técnico em mainframe), ele recebeu uma proposta de ou trabalhar em um banco ou abrir seu próprio negócio. Ficou com a segunda opção. “Sair de uma grande empresa de TI para atuar em uma área de tecnologia de uma instituição do setor bancário não me interessou. Já a proposta para ser empresário em uma startup achei que valia a pena.” Um fator que estimulou a veia empreendedora vincula-se a seu pai, que teve uma empresa de engenharia de grande porte. O desafio da nova carreira veio com uma mudança física, fazendo o executivo deixar o Rio de Janeiro

para viver em São Paulo. A BRQ nasceu para desenvolver software para o Unibanco. “Não existia nenhum planejamento estratégico para ter uma empresa do tamanho que temos hoje. O setor de tecnologia permitiu que eu, sozinho, montasse um negócio e fosse prestar serviço para um grande banco”, reconhece, para acrescentar: “foi muito mais uma decisão de oportunidade do que de estratégia”. Há 17 anos, não previa que a indústria de TI no Brasil atingiria o ponto de maturidade visto atualmente. Quadros atribui o avanço nos negócios à sua capacidade de execução. O ritmo de trabalho ajudou na adaptação na nova cidade. Afinal, nos primeiros anos, o executivo dedicava 100% de seu tempo ao empreendimento.

Perto da 25 de Março O primeiro endereço residencial de Quadros em São Paulo foi no bairro de Moema. O comercial, em uma sala na Rua Florêncio de Abreu, “ali perto da 25 de Março”, localiza. Trabalhou no local praticamente sozinho por cerca de um ano. “Quando abrimos contratação, 50% das pessoas não compareciam à entrevista”, brinca, dizendo que a localização espantava alguns candidatos. Mas, com os negócios indo bem, mudaram o escritório até chegar às váInformationWeekBrasil | Agosto de 2010

04.08.10 15:51:58


o

de estratégia rias salas que agora ocupam em um prédio na Vila Olímpia, bairro com grande número de empresas da capital paulista. O bom técnico em mainframe aprendeu a ser executivo. Bateu cabeça em alguns casos, fez cursos de aperfeiçoamento em outros. Aproveitou para deixar de ser amador na mesma época que o próprio mercado se profissionalizou. “Não existe mais espaço para amadorismo. O jeito como comecei seria inviável hoje”, julga o executivo dizendo ser hoje 95% um profissional de negócios. Por volta de 2000, Quadros fundou, junto com três amigos e dois investidores, o e-Bit como projeto paralelo. Os empresários replicaram um modelo de negócios norte-americano. Há cerca de quatro anos, a iniciativa foi vendida para o BuscaPé e, agora, o executivo se dedica apenas à BRQ, que fatura R$ 240 milhões, emprega 2 mil pessoas e nutre a ambição de ser a maior e melhor empresa de serviços de TI do País. Casado com uma paulista e com duas filhas nascidas em São Paulo, ele se assume paulistano. “Percebi que virei paulista quando comecei a notar o sotaque do Rio de Janeiro”, comenta o executivo que ainda mantém um leve sotaque carioca e uma casa no litoral sul do Estado onde nasceu. O local serve de base para sua outra paixão: o mar. “Sou velejador e surfista”, diz. “Manda bem?”, provoco. “Não sou iniciante. Mas, para minha idade e como empresário, diria que estou acima da média”, responde. iwb

79

lay_perfil 79

04.08.10 15:52:09


For IT by IT

o processo de im Racionalizando e contabilizando

Q

São nove meses de utilização da solução de N-billing, o que proporcionou um novo tipo de controle aos tão temidos centros de custo. Os números caíram drasticamente. Só imprimimos o que realmente é necessário

uando se fala em impressão, hoje em dia, logo vem à mente redução de custos, racionalização, gerenciamento e conscientização. Isso mostra que as empresas buscam cada vez mais soluções que contribuam para a melhoria do processo sem causar grandes impactos no dia a dia e sem exigir altos investimentos em infraestrutura. Com a Telsinc não é diferente. Somos uma empresa nacional, com sede em São Paulo, especializada em integração e desenvolvimento de sistemas para o segmento de telecom e uma média de 500 folhas impressas por dia. Começamos a mudar nosso cenário há uns três anos com o outsourcing de impressão da Semp Toshiba (que nos atende de maneira excelente). Porém, sentimos a necessidade de aperfeiçoar o n-billing da empresa, que foi desenvolvido internamente, de onde eram extraídos os relatórios das impressoras, por sua vez, importados para o sistema que fazia a contagem. Ou seja, tudo manualmente. Precisávamos de uma solução de bilhetagem que nos fornecesse com exatidão e agilidade a contabilização de impressões e permitisse o gerenciamento de todo o ambiente por meio das informações geradas. Depois de uma pesquisa de mercado, chegamos à NDDigital. Nossa escolha por sua solução de n-billing deu-se, principalmente, pela simplicidade no uso diário, rotinas precisas de relatórios e a exatidão dos dados sobre o que e quanto cada colaborador nosso imprime. Quando fomos em busca de uma solução de bilhetagem de impressão, estabelecemos um escopo para o projeto, com as seguintes etapas: estudo das vantagens e desvantagens do sistema existente; análise dos relatórios atuais e dos novos através do n-billing; avaliação da infraestrutura necessária para viabilização; escolha do servidor que comportaria a nova solução; abertura de gerên-

80

lay_foritbyit 80

cia de mudanças para a instalação da solução com rápido treinamento do técnico responsável. Também houve uma fase para acompanhamento das impressões, por meio do novo sistema comparado com o antigo, além da criação de novos relatórios gerenciais, com os novos dados e ajuste da política de segurança. Essencial para o sucesso do projeto, vale destacar, foi o envolvimento das diversas áreas da companhia, como a presidência, diretorias, gerências e TI. Com a integração dos diferentes setores, a solução foi implantada na matriz, em São Paulo, sem interrupção na rotina de produção dos colaboradores. O outsourcing de impressão da Semp Toshiba readequou o parque e a Telsinc não precisou investir em infraestrutura. O cenário de impressão conta com três impressoras multifuncionais na matriz, atendendo,

InformationWeekBrasil | Agosto de 2010

04.08.10 15:53:57


Thiago Lima da Silva*

e impressão cada uma, a um andar diferente e uma aplicação de storage que armazena a solução de virtualização (nossa rede hoje é 95% virtualizada). Para dar um panorama geral da infraestrutura tecnológica, vale a pena citar que temos uma solução interna de ERP, que suporta até 40GB de dados, que é utilizado virtualmente, e o gerenciamento do banco de dados é feito pelo SQL Server da Microsoft. A rede tem cerca de 280 usuários e quatro sites. Com esse quadro e especificamente falando em impressão, atualmente é possível fazer um gerenciamento e controle mais eficaz, pois o n-billing tornou o processo muito mais racional e consciente. Toda a parte de bilhetagem é feita pelo sistema da NDDigital, que nos traz uma gama mais ampla de informações para o gerenciamento de um volume de 15 mil folhas impressas por mês. São nove meses de utilização da solução e um dos resultados principais, em minha opinião, foi a conscientização por parte dos gestores do quanto suas áreas gastam, individualmente, o que proporcionou um novo

tipo de controle aos tão temidos centros de custo, onde são debitadas as despesas departamentais. Posso afirmar: os números caíram drasticamente. Só imprimimos o que realmente é necessário. As situações de desperdício ficaram evidentes. Além disso podemos identificar as impressões enviadas através do ERP, controlar a cadeia de suprimentos, realizar auditoria de impressão, entre outras vantagens. Outro recurso fundamental é que o nosso fornecedor da solução disponibiliza um data center, na sua empresa, para armazenamento de todas as informações com controle e gerenciamento online.

> é coordenador de tecnologia da informação da Telsinc; > possui 13 anos de experiência em TI; > graduou-se em Sistemas da Informação/Desenvolvimento em Banco de Dados. > cursa pós-graduação em Andamento de Gestão de tecnologia; > possui certificação em Microsoft (MCP,MCSA,MCSE, MCTS), VMware (VCP 4.0), Itil (V2/V3), Cobit (4.0) e no Help Desk Institute (HDM). *O profissional deixou a empresa poucos dias antes da impressão desta edição de InformationWeek Brasil.

O desafio para os próximos meses é explorar ainda mais a solução, com o intuito de garantir mais precisão na tomada de decisões, pois com o n-billing fazemos diversos controles como auditoria de impressão e relatório de BI (Business Inteligence), de uma maneira simples, com interface amigável e altamente recomendável inclusive para os nossos clientes. Implementar a solução nos fez enxergar as vantagens que podem ser usufruídas também pelos nossos clientes, o que vai ao encontro de nossa missão de oferecer ao mercado soluções colaborativas de tecnologia avançada. Vamos em frente!

O total de impressões no período foi de 17.676 4,58 árvores

8.319,17 Água (lts)

416,14 KW/h

o gráfico representa o total de impressão no período de 01/06/10 a 30/06/10 e ilustra a quantidade de recursos exigidos para fabricar o papel utilizado no processo.

81

lay_foritbyit 81

04.08.10 15:54:05


Mercado

Autofagia Desde o segundo semestre de 2008, tramitam em diversas instâncias da justiça trabalhista ações movidas pelo Ministério Público do Trabalho (MPT) contra as entidades do sistema S (como, Sesc, Senac, Sesi, Senai e Sebrae). Os procuradores do órgão reconhecem o caráter privado da personalidade jurídica destas entidades. Entretanto, como os recursos utilizados por elas são provenientes de contribuições parafiscais, recolhidas compulsoriamente pelos contribuintes a partir de diversas leis, esses valores podem ser caracterizados como “dinheiro público”, segundo o MPT. Como consequência, o Ministério entende que estas entidades devem contratar a força de trabalho necessária para sua operação pelos mesmos critérios que os órgãos públicos. Em outras palavras, o sistema S deveria organizar concursos públicos para a contratação de pessoal e as contratações dos concursados deveriam seguir a CLT. Em alguns Estados de menor força econômica, as entidades acabaram assinando um TAC (Termo de Ajustamento de Conduta), para atender às reivindicações do MPT. Entretanto, a mudança para o tipo de regime exigido pelo Ministério apresenta custos que inviabilizam a operação nos seus moldes atuais. Talvez o exemplo mais gritante seja o Sebrae de São Paulo, que sempre contou com uma imensa equipe de consultores terceirizados nas suas atividades para ter com o conhecimento especializado necessário a seus objetivos. A maioria destes profissionais não trabalha de forma exclusiva. Mas, diante das ações na Justiça, a entidade se viu obrigada a suspender todos os contratos, paralisando, as-

82

lay_mercado 82

Foto: Magdalena Gutierrez

trabalhista Roberto Carlos Mayer

é diretor da MBI, presidente da Assespro São Paulo e membro do conselho da Assespro Nacional.

E-mail: rocmayer@mbi.com.br

sim, um monte de atividades que dependem de conhecimento especializado. Mesmo que as entidades sejam reestruturadas de acordo com os moldes exigidos pelo MPT, levará anos até que funcionários concursados atinjam o nível de conhecimento e produtividade equivalente ao que era utilizado. Os custos deste processo são financiados por toda a população (que paga os impostos que sustentam as entidades do sistema S). Entretanto, a iniciativa do Ministério na Justiça em momento algum ouviu a sociedade ou seus representantes (por exemplo, o Congresso Nacional). Este processo de paralisação do sistema S é um exemplo de como a máquina chamada “Estado” acaba se autodestruindo na sua capacidade operacional. Comparando com um ser vivo, diríamos que se trata de autofagia semelhante ao que ocorre com as doenças chamadas de “câncer”. Resta-nos a triste pergunta: qual será a terapia que teremos que pagar, para que esta doença possa ser eliminada do nosso Estado? Prefiro acreditar que não se trata de um paciente “terminal”. InformationWeekBrasil | Agosto de 2010

04.08.10 15:54:46


Untitled-3 1

05.08.10 10:45:56


Na Prática

Assembleia Legislativa do Ceará profissionaliza segurança, tira usuário do comando e ganha proatividade no processo de atualização das ferramentas de antivírus

Invisível Felipe Dreher

Em foco Desafio: Diminuir o número de ocorrências e ameaças de segurança Solução: Substituir ferramentas gratuitas por uma solução corporativa apoiada no conceito de computação em nuvem Resultado: Redução em 85% nas ocorrências de vírus e mudança do perfil, trabalhando a questão de forma mais proativa

84

lay_napratica_assembleia.indd 84

E

m um intervalo de 12 meses - até maio deste ano -, o gerente de redes Hermes Oliveira contabilizou 132 mil ataques bloqueados pelo sistema de segurança da Assembleia Legislativa do Ceará antes de atingir a rede. Antes de iniciar um projeto de readequação, concluído em meados de 2009, o órgão verificava uma quantidade significativa de ameaças que precisava contornar. “Tínhamos dez ocorrências que entravam no sistema por dia”, recorda o profissional, para comparar: “hoje, se tem uma ocorrência por mês já é muito”. Os principais problemas eram dos pen drives dos usuários infectados com vírus e um grande volume de spams recebidos. A evolução do ambiente começou em meados

de 2009, quando a entidade investiu em uma solução de segurança da Trend Micro. Até então, não havia uma preocupação com a questão do antivírus e a empresa utilizava sistemas gratuitos, mesmo com a consciência de que aquilo não era o ideal. “As soluções free nos traziam dor de cabeça. Precisávamos de um atendimento mais corporativo”, justifica Oliveira, “todo dia tinha ocorrência de uma máquina no laboratório com os usuários exigindo o backup dos arquivos”. O cenário descrito deixa claro os motivos que levaram às soluções da provedora. O projeto preocupou-se em contornar o problema de forma que o usuário não percebesse o aumento nos níveis de segurança e interviesse

InformationWeekBrasil | Agosto de 2010

04.08.10 17:30:03


nas ações. “Antivírus normais abrem caixa de diálogo perguntando o que deve ser feito”, ilustra o gerente. Nestas situações, normalmente, o usuário clica no botão cancelar e segue o que estava fazendo, independentemente do fato de a máquina poder estar infectada. A solução escolhida permitiria tirar o aviso. “Se não conseguir limpar, o arquivo infectado é automaticamente excluído”, comenta. As integradoras True Networks e R2 Connect foram responsáveis pela instalação da solução Smart Protection Network, baseada no conceito de nuvem, correlacionando eventos de web, e-mail e arquivos, analisando a sua reputação em tempo real e

l

mantendo a ameaça fora do ambiente da instituição. O projeto contou também com o treinamento de toda a equipe de TI da Assembleia. Com menos interferência dos usuários no processo, o número de pedidos de formatação de máquinas e recuperação de arquivos caiu drasticamente. Agora, toda vez que os funcionários da instituição se logan, a ferramenta de segurança é atualizada ajudando a reduzir em 85% problemas com vírus. “Hoje trabalhamos mais no gerenciamento do que indo atrás das ocorrências, o que nos permite planejar as estratégias. Além disso, atuamos de forma mais proativa na gestão iwb de segurança”, avalia.

85

lay_napratica_assembleia 85

04.08.10 18:37:03


Na Prática

Grupo Coimex ganha eficiência com adoção de software de gestão para seus processos de retaguarda

O standard do Felipe Dreher

T

ocar a implantação de um software de gestão configura-se um processo complexo, que requer grande engajamento de toda a organização. O projeto de um ERP mexe com as estruturas corporativas e exige dedicação extrema dos gestores na sua condução. Além disso, são comuns relatos de grandes esforços para ajustar a ferramenta em busca de aderência dentro de particularidades da companhia e do setor econômico no qual ela atua. Personalizações no sistema surgem quase como uma regra para garantir eficiência. O Grupo Coimex decidiu seguir rumo um pouco diferente, desenhando a estratégia para adotar o SAP de forma padrão. “Isto é difícil

86

lay_napratica_coimex 86

e só estamos conseguindo porque mudamos o roteiro de como entraríamos com o ERP no grupo”, revela Pedro Paulo Neves, gerente de tecnologia da informação da companhia. Vale lembrar que menos personalizações reduz o custo total (TCO, na sigla em inglês), agiliza a implantação e facilita a atualização do software. “Não estamos sendo inovadores, nem aventureiros nesta empreitada, somente preferimos adotar melhores práticas embarcadas nos módulos de FI (finanças), CO (controladoria) e MM (materiais) devido ao alto grau de aderência com os nossos processos de negócios de retaguarda”, comenta o executivo, citando como exemplo um caso de 2005 de

Em foco Desafio: instalar um ERP da SAP com o mínimo de personalização Solução: planejamento de entrada do software no grupo pela unidade cujos processos eram mais simples Resultado: fortalecimento de processo e renovação de conhecimento

InformationWeekBrasil | Agosto de 2010

05.08.10 10:53:27


do uma organização brasileira que também teve a premissa de ‘personalização zero’ da ferramenta. “Na verdade este é um sonho para a maioria das empresas (nos processos de back office cuja natureza não têm diferencial competitivo)”, completa. O plano original previa a instalação do SAP na unidade de trading (exportação de commodities). Mas o mapeamento de processos e verificação de aderência de sistema mostrou que a complexidade da divisão impossibilitaria a adoção do baseline (standard). “Quase fomos adiante, mas recuamos e resolvemos começar pelo simples”, diz. A empresa, então, partiu para adoção da ferramenta em sua holding, que traz características de processos mais simples e padronizados. A estabilização do sistema ali possibilita estender os recursos nas outras frentes de negócio do grupo, através do planejamento de outras ondas.

Como os impactos da entrada de um ERP são grandes na cultura organizacional, a Coimex driblou uma possível resistência aproveitando-se de um momento de planejamento das estratégias corporativas. “O grupo estava se movendo na forma de atuar. Os funcionários aguardavam a definição de como isso ocorreria. Quando o projeto foi aprovado e anunciado, os colaboradores viram a empresa projetando o futuro”, reflete. Neves explica, ainda, que a abordagem na iniciativa primou por não engessar a criatividade dos funcionários, mas aproveitá-la em situações que tal característica confira diferenciais. A postura abriu portas para atender ao grupo por meio de um centro de serviços compartilhados a todos os processos padrões, movimento que abarcou, entre outras áreas, o departamento de tecnologia. Em 2010, o grupo segue estruturando o ERP na holding. Em paralelo,

também tratará da eficiência do processo de consolidação de resultados (com uso de BPC) e começará a construir sua base de informações para melhorar a tomada de decisão na gestão do portfólio através de investimentos com aplicativos de business intelligence (BI), da Business Objects. Nessa primeira onda, só a parte de consultoria de software consumiu quase R$ 2 milhões. “Pelo tamanho da empresa, acredito que o investimento não foi tão grande”, julga. O projeto trará retorno em pouco mais de dois anos, também graças ao ajustes em processo e estrutura. A companhia já observa benefícios. “Passamos a enxergar o ‘como se faz’ de forma latente. Com padrão, o conhecimento passa a ser da empresa”, comenta, apontando que os esforços estão renovando o conhecimento e embarcando nos processos características de práticas bem testadas, reiwb duzindo riscos.

87

lay_napratica_coimex 87

04.08.10 15:57:29


Na Prática

Empreendedorismo e Da criação de aplicativos dentro da Odebrecht, Roni Carlos Pereira, engenheiro de produção, partiu para abertura de empresa e prevê avanço de 30% em 2010 Vitor Cavalcanti

B

oas ideias estão sempre na órbita, mas dificilmente as pessoas especialmente no Brasil - conseguem fazer com que elas se convertam em um empreendimento. Talvez pela cultura nacional de não arriscar, de preferir a ‘segurança’ de um emprego formal a se aventurar em um negócio próprio. Mas quando isso acontece, o brasileiro mostra sua força criativa e apresenta resultados surpreendentes. Você imaginaria, por exemplo, que um engenheiro de produção deixaria um trabalho na Odebrecht para abrir uma empresa e desenvolver softwares? Isso aconteceu no Estado de São Paulo há mais ou menos quinze anos. Roni Carlos Pereira trabalhava na construtora e, como gostava muito de TI, desenhou uma ferramenta de gestão pela demanda interna para controle de obras complexas. “Abri a empresa para criar softwares para companhias que

88

lay_napratica_QSE 88

querem tocar as obras, mas não gastam muito com TI.” Além de ter deixado o trabalho na construtora, ele criou um sistema de produção, que, inicialmente, contava apenas com sua experiência e mão de obra, onde ele locava o software e prestava a consultoria para a execução da atividade. A contratação é por obra. Algo familiar? É praticamente a mesma coisa de um software como serviço (SaaS, da sigla em inglês), muito popular atualmente com uma consultoria embutida. Mas, em vez de um contrato assinado sem prazo determinado, é um trabalho com começo, meio e fim. Entre os clientes estão Camargo Corrêa e Queiroz Galvão. Este breve histórico resume o surgimento da QSE Tecnologia. Ele conta que quase 100% dos clientes contratam desta forma, dizendo que não há interesse na aquisição da ferramenta. O trabalho do gruInformationWeekBrasil | Agosto de 2010

09.08.10 16:29:33


e

ni ara 0 po, aliás, vai além de um programa para controlar a qualidade de obras. Além da inspeção, eles atuam também com certificação e são fortes no segmento de petróleo e gás. Esta virada, de uma softwarehouse para ter atuação mais forte no processo de certificação é algo interessante e vem muito em função da equipe qualificada e das acreditações que a própria empresa possui (ISO 9001 e 14001, por exemplo). “Comecei a crescer e patenteei o software de controle de soldagem, por exemplo. A gestão de obra é fundamental para evitar desastres pela falta de controle de qualidade”, aponta. E crescimento é uma palavra-chave na companhia. Para este ano, o avanço previsto é de 30% e Pereira vê excelentes oportunidades com os projetos envolvendo a exploração da camada pré-sal. Hoje, são 150 pessoas divididas

em três empresas que compõem o grupo: a QSE Tecnologia, onde tudo começou e que hoje responde principalmente por ensaios, serviços de qualidade e atendimento ao segmento de petróleo e gás; Makem, grupo voltado à indústria como um todo e também a digital pen, uma caneta eletrônica usada na coleta de dados em campo e no envio em tempo real para uma central de processamento e, de certa forma, nasceu para prover tecnologia; e, por último, eles têm a Gteq, que seria uma espécie de centralizadora do grupo. “Com o crescimento, foi evoluindo também a questão da mão de obra de algo in house para outsourcing. Eu mando os profissionais - engenheiros, inspetores - já com coletores e software atualizados para executar a avaliação. Garanto a atividade feita por profissional treinado.”

Tudo pensado Ainda que a locação seja a modalidade mais popular, Pereira diz que ele pode fechar contratos somente com profissional, apenas com software, ou ambos. “As vezes, não precisa do software por ser algo muito esporádico. O profissional vai, faz uma inspeção e o relatório manuscrito.” Quando falamos em outsourcing, inspeção e coleta de dados remotamente, a preocupação com segurança e privacidade das informações sempre surge. Mas Pereira diz que a companhia está preparada para atender a esse tipo de demanda. “A informação é sigilosa, fica tudo dentro de uma nuvem que só o cliente acessa. Em algumas ocasiões, o armazenamento pode ser local, se não houver internet em algumas obras. Ao final, DVDs são gravados, carrega no seriwb vidor e há registro em papel.”

89

lay_napratica_QSE 89

09.08.10 16:29:33


Free

Depois de levantada a bola do “tudo grátis” pelo editor da Wired, Chris Anderson, passamos agora por um período de extrema crítica, avaliação, conservadorismo, ceticismo ou qualquer palavra que coloque em cheque essa ideia. Porém, como fã de suas inspirações sobre o mundo moderno, decidi fazer uma pequena pesquisa de coisas que podemos obter gratuitamente e fiquei espantado. O mundo é quase “free”. Vamos a alguns exemplos: • E-mail: há muito tempo você consegue ter um e-mail grátis, seja no Gmail, Hotmail, Yahoo ou em nosso representante local, o IG; • Redes sociais: nasceram na era “free”. Facebook, Orkut, LinkedIn, Plaxo, etc; • Albuns de fotos: Picasa e Flickr são os mais conhecidos, você posta, coloca uma senha e vê de onde quiser; • Gerenciador financeiro: o Yupee é um software muito bacana, com o qual você pode colocar todas as suas contas, ver tudo de forma organizada, gerar relatórios e receber dicas de gerenciamento; • Zoho: impressionante o que a Índia conseguiu criar – essa ferramenta tem quase tudo (e-mail, agenda, writer, planilhas, um similar do powerpoint, chat, software de planejamento e projetos, gerenciador financeiro, gerador de invoices, fórum, CRM, pipeline). Só não tem o nome da sua empresa, pois esse quem coloca é você; • Google: o Docs é de matar. Você escreve textos, monta planilhas, faz apresentações, gera relatórios. Grátis; • Wikipédia: no passado eu comprei um dicionário. Nunca mais. A enciclopédia virtual tem índice de erro quase zero, feita pela comunidade, com visual arrojado, sinônimos didáticos e com imagens;

90

lay_novomundo 90

Foto: Ricardo Benichio

Novo mundo

Alberto Leite

é diretor-executivo e publisher da IT Mídia

twitter.com/albertoleite

• GPS: tem de todo tipo, do Google Earth ao Yahoo Maps; • Blog: você cria o seu rapidinho no Blogspot ou no Wordpress; • Recrutamento de pessoal: você monta perfil, envia, coloca na web, tudo free com o Zoho; • Shazam: se você não sabe qual a música que está tocando, ligue o Shazam no seu iPhone e ele te diz quem canta, qual o nome da canção e onde encontrá-la, em 5 segundos; • Não sabe fazer nós de gravata? O Vtie te ensina gratuitamente; • Usa iPhone e não tem wi-fi: o Mifi transfere seu 3G para qualquer equipamento próximo usando bluetooth, simples; • Ligações: quer falar gratuitamente com alguém? Use o próprio MSN ou Skype, sua vida melhora bastante; • Quer armazenar todos os vídeos do seu filho? Use o Youtube. Ele guarda, envia, registra, compartilha, etc; • Quer guardar todas as suas apresentações em .ppt ou .pdf e não sabe como? Use o Slideshare, que, inclusive, pode compartilhar com o mundo suas ideias, comparando e premiando as melhores, tudo free; Esses são alguns dos exemplos de coisas que um dia custaram e hoje são gratuitas. A pergunta é: o que você usa hoje e paga e terá grátis algum dia? InformationWeekBrasil | Agosto de 2010

04.08.10 15:59:23


Untitled-4 1

01.06.10 19:39:20


Estante

HAMLET’S BLACKBERRY

GADGET – VOCÊ NÃO É UM APLICATIVO As tecnologias de internet encorajam interatividade, personalização e participação. O mundo web faz emergir uma era dourada de colaboração e compartilhamento de informações. Jaron Lanier não compra esse discurso. O autor vai às raízes da filosofia e arquitetura da Web 2.0 para embasar seu manifesto contrário a esse quase consenso. PREÇO SUGERIDO: R$ 39,90 EDITORA: SARAIVA

Ser ou não ser hi-tech? Conectados a todo instante e em todos os lugares. Assim são os cidadãos nos dias atuais. A modernidade impõe facilidades na mesma medida em que apaga as linhas que separam o ambiente real do virtual, pessoal do profissional. Estar conectado é uma bênção, mas também pode ser uma espécie de maldição de nossos tempos. O livro de William Powers propõe uma filosofia prática para construir uma vida equilibrada na era digital. A obra indica remédios do passado para resolver “doenças” da modernidade trazendo à discussão as transições tecnológicas presenciadas por Platão, Shakespeare e Thoreau.

Com a frase “Resolvendo conflitos com Itil v3 – aplicado a um estudo de caso” estampada na capa, a obra toca temas cotidianos dos departamentos de tecnologia por meio da história de um gerente de TI e por mapas mentais e exercícios. Na narrativa, o gestor apavorado com tantos problemas encontra a solução adotando estratégia, desenho de processo, transição e operação de serviço. PREÇO SUGERIDO: R$ 85 EDITORA: SENAC DF

Foto: divulgação

PREÇO SUGERIDO: US$ 24,99 EDITORA: HARPER

T.I. - MUDAR E INOVAR

92

lay_estante.indd 92

InformationWeekBrasil | Agosto de 2010

04.08.10 16:40:02


ITmais2_comercial_final ter每每a-feira, 15 de junho de 2010 13:21:41


C

M

Y

CM

MY

CY

CMY

K


IT Solutions

SAIBA MAIS SOBRE AS SOLUCOES DE TI DESSAS EMPRESAS NA ÁREA IT SOLUTIONS www.itweb.com.br

mktplace 2.indd 95

04/08/10 16:35


A Maior e Mais Importante Concentração de CIOs e Executivos Seniores de TI do Brasil 14 - 16 de Setembro de 2010

Inscreva-se até 06/09 e receba um desconto especial!

Sheraton São Paulo WTC Hotel - Brasil www.gartner.com/br/symposium

Uma equipe de 21 Analistas Internacionais do Gartner e convidados especiais incluindo:

A Conferência de Tecnologia mais estratégica para executivos seniores de tecnologia e negócios. O Gartner trará para você as principais autoridades do mundo em tecnologia.

- Donald Feinberg - Peter Sondergaard - Joelmir Beting

Vertentes organizadas de acordo com as Áreas de Tecnologia Suas Prioridades. Seu Simpósio. Cada vertente foi criada para lidar com as prioridades e desafios que você enfrenta.

Patrocinadores Platinum

A organização do conteúdo por áreas de tecnologia durante o Gartner SYMPOSIUM ITXPO no Brasil incluirá sessões objetivas e as oportunidades de networking que você necessita para transformar as estratégias de TI de sua empresa. Aplicativos Patrocinadores Gold

Gestão da informação e inteligência de negócios Gestão dos processos de negócios

Patrocinadores Silver

Expositor

Apoio Acadêmico

Arquitetura empresarial Infraestrutura e operações Gestão dos riscos e segurança Sourcing e relacionamento com fornecedores E mais: CIO Program

Inscrições: brasil@gartner-la-events.com Tel.: (11) 3074-9724 / 3073-0625 - Informe o código: BRA-ITM Patrocínio: Vânia Moralez, tel.: (11) 3043-7522 - vania.moralez@gartner.com


IT Solutions

SAIBA MAIS SOBRE AS SOLUÇÕES DE TI DESSAS EMPRESAS NA ÁREA IT SOLUTIONS www.itweb.com.br

mktplace 2.indd 97

05/08/10 17:31


Inovação

Estratégia pessoal de

mídia social

98

lay_inovacao 98

Soumitra Dutta Foto: Divulgação

O crescimento das mídias sociais foi acelerado nos últimos meses, como exemplificado pelo Facebook, que alcançou a marca de 500 milhões de membros em 21 de julho de 2010. A rede social mais bem sucedida do mundo também anunciou recentemente, alguns dados estatísticos impressionantes, incluindo o fato de ter se tornado o site mais visitado nos EUA e possuir o maior conteúdo gerado por usuário (por exemplo, ele hospeda cerca 15 milhões de fotos, em comparação com o Flickr, do Yahoo, que tem aproximadamente 4 milhões). Portanto, não surpreende que as empresas despertem para o crescimento acelerado da adoção e para o potencial comercial dessas ferramentas. É difícil encontrar uma grande companhia, hoje, que não esteja experimentando, de alguma forma, o uso de mídias sociais. Embora esses sejam os dias iniciais e muito ainda precise ser feito, a inclinação corporativa para tais mecanismos começou séria. Como trabalho com executivos do mundo todo, tenho notado, também, o surgimento de novas questões em suas mentes. Enquanto estes profissionais estão convencidos da necessidade de suas empresas em ter uma estratégia de mídia social, eles querem saber se também precisam de uma estratégia pessoal para o assunto. A resposta é sim. Todos os executivos, hoje, precisam uma estratégia pessoal de mídia social. E a razão para isso é simples. Não se trata de colecionar amigos ou com-

é reitor para relações exteriores da Insead e professor de negócios e tecnologia da Roland Berger soumitra.dutta@insead.edu

partilhar conteúdo multimídia. Você precisa fazê-lo para tornar-se um líder mais eficiente. A questão está se tornando, rapidamente, uma parte integral do conjunto de ferramentas para uma liderança eficiente. O espaço de compartilhamento das mídias sociais é global, aberto, transparente, nãohierárquico, participativo e em tempo real. O comportamento do consumidor é moldado por esses novos valores. As expectativas dos funcionários são definidas pelas capacidades do compartilhamento global. Não parece natural que os líderes também se envolvam nesse comportamento? Liderança tem sido tradicionalmente definida em contexto como um modelo de organização fechada, centralizada e hierárquica. Hoje, todos stakeholders, incluindo clientes e funcionários, querem participar, oferecendo visões e se relacionando com os líderes. Com mais transparência, as pessoas buscam visibilidade das ideias e opiniões. Hierarquias estão se desfazendo e os modelos de liderança precisam evoluir para se tornarem mais abertos. Essa mudança está acontecendo em todos os níveis de uma empresa, desde o CEO até os faxineiros. Você pode se dar ao luxo de ficar pra trás? InformationWeekBrasil | Agosto de 2010

04.08.10 16:05:17


junte aqui

SERVIDORES ALOG .

CONSOLIDAÇÃO DE Levantamento 100% personalizado consultiva, estudo real de Uma equipe de especialistas com virtualização trabalhando de forma e implemente a melhor tecnologia para Só mesmo a ALOG, líder em infraestrutura custo total de propriedade aumentando a excelência em atendimento Saiba mais em Hosting Gerenciado / Email corporativo Serviços Profissionais / Conectividade

Lado B

Lado A dobre aqui

Junte o Lado A e o Lado B e conheça a Consolidação de Servidores ALOG.

DOBRE AQUI E CONHEÇA UMA NOVA MANEIRA DE CONSOLIDAÇÃO E VIRTUALIZAÇÃO DE SERVIDORES.

do seu ambiente baseado em análise desempenho e previsão de demanda. experiência em mais de 50 projetos de totalmente imparcial para que você escolha seu projeto (Hyper-V, VMWare ou Xen). de TI, para ajudar você a reduzir o o controle na gestão do ambiente, com que o mercado corporativo já aprova.

www.alog.com.br

/ Colocation / Contingência / Consolidação / / Hosted Exchange / Cloud Computing

0800 282 3330 WWW.ALOG.COM.BR

Untitled-1 1

02.06.10 10:57:35


InformationWeek Brasil Ed. 230