QUAL O VALOR DA CERTIFICAÇÃO PROFISSIONAL NO BRASIL..??

Total de visualizações de página

CERTIFICADO ISO 27002 - SEGURANÇA DA INFORMAÇÃO - EXIN - 2013 - CERTIFICADO ITIL 2011 FOUNDATION

CERTIFICADO ISO 27002 - SEGURANÇA DA INFORMAÇÃO - EXIN - 2013 - CERTIFICADO ITIL 2011 FOUNDATION

COBIT 5

COBIT 5
Powered By Blogger

CONTATOS REFERENTES A TRABALHOS DE AUDITORIA E CONSULTORIA

CERTIFICAÇÕES PROFISSIONAIS:
ISO 27002 - Segurança da Informação - 2013;
ITIL 2011 Foundation - 2014;
Formação COBIT4.1 - Redes Sociais -

Serviços Prestados:
Auditoria na Área de Informática - Auditoria do ambiente de tecnologia da informação

Consultorias de Apoio a Criação de Políticas e Procedimentos Referentes ao Uso das Redes Sociais ;

Consultoria em Gestão de Relacionamentos para TI ;

Consultoria de Apoio a Formação de Comitês de Gestão da TI;

Alinhamento estratégico TI x Rumos do Negócio ;

Contatos:
51- 92022717
51- 33429388

crmaia7@gmail.com - Email





Postagens mais lidas no BLOG

Pesquisar este blog

logo da Consultoria - MAIA - TI

logo da Consultoria - MAIA - TI
copie e cole para ver no tamanho ideal

sexta-feira, 25 de fevereiro de 2011

As coisas mais perigosas que você pode fazer na internet

A internet conecta milhões de pessoas, isso não é novidade. E desses milhões, há muitos que estão apenas procurando por computadores vulneráveis a ataques. O pior é que grande parte desses ataques não são feitos de maneira direta pelos crackers, mas são realizados porque usuários acessam links maliciosos e abrem as portas para invasões.
Não apenas isso, também há diversos outros hábitos, muito comuns, que fazem com que os computadores fiquem abertos a ataques. Confira alguns dos erros mais freqüentes que a maioria dos usuários comete e também saiba como evitar os riscos que atrapalhem a sua estadia na internet.
“Manter-me conectado”
Serviços de email e redes sociais possuem a opção “Manter-me conectado” para que os usuários não precisem digitar seus logins e senhas a cada vez que desejarem acessar suas contas. Isso pode ser muito útil para qualquer pessoa que não divida o computador, mas quando isso é feito em computadores públicos, o perigo é grande.
Computadores de lan houses e universidades são utilizados por muitas pessoas em períodos curtos. A qualquer momento pode surgir um usuário que, ao perceber que algum serviço já está logado, altera dados e insere informações caluniosas sobre a vítima, que só vai perceber os danos muito mais tarde.
Métodos de proteção
O modo mais básico para se proteger deste tipo de invasores é evitando marcar as caixas de seleção com dizeres similares a “Manter-me conectado” ou “Keep me loged in” (para sites em inglês). Mas também é importante que, ao final das sessões de utilização, cada usuário clique sobre os botões de saída do sistema.
Outra opção bastante recomendada é apagar o histórico e os cookies do navegador. Para isso,confira neste artigo as dicas que o Baixaki preparou. Por fim, ainda há a possibilidade de utilizar as janelas privadas dos navegadores. Dessa maneira, não são salvos endereços, cookies, histórico ou sessões iniciadas por qualquer usuário. Também é de suma importância que, em hipótese alguma, as senhas digitadas no computador sejam salvas.
Não atualizar aplicativos
Programas vitais para o funcionamento do computador não podem ser deixados de lado na hora de realizar as atualizações. Sistema operacional e aplicativos com comunicação a servidores online (Adobe Flash, Adobe Reader e Java, por exemplo) podem ser verdadeiras portas de entrada para pragas virtuais.

Atualizações, por menores que sejam, são muito importantes para corrigir possíveis falhas estruturais que deixam os aplicativos vulneráveis e não efetuá-las, consequentemente, pode prejudicar os computadores.
Métodos de proteção
É muito simples livrar-se deste tipo de ameaça: permitindo que os programas sejam atualizados sempre que surgirem pacotes de correções. Desse modo, dificilmente alguma brecha será aberta para que usuários mal-intencionados roubem suas informações ou danifiquem o seu sistema operacional.
Interessante também configurar todos os programas para que as atualizações sejam buscadas automaticamente. Assim não há riscos de os usuários se esquecerem de buscar por atualizações, mantendo sempre o sistema com o máximo de segurança possível.
Procurar “escapulidas” de famosos
É difícil encontrar um usuário que nunca tenha se deparado com informações sobre traições de seus artistas favoritos, ou supostas gravações de vídeos adultos que fizeram com seus namorados, que prometeram “nunca mostrar para ninguém” e assim por diante. Muitos usuários mal-intencionados se aproveitam dessa curiosidade para espalhar vírus e outras pragas para o mundo.
Infectando uma enorme quantidade de computadores, é muito provável que senhas de cartões de crédito, listas de emails e outros dados que podem ser utilizados para causar danos sejam roubados.
Métodos de proteção
Não há uma dica mais certa do que: “Tome cuidado!”. 99% dos links que prometem vídeos comprometedores de artistas são apenas iscas para infectar computadores de usuários desavisados. Não clique nos links que mandam por email, muito menos em resultados de sites desconhecidos que são mostrados no Google.
Se sua curiosidade for maior que a necessidade de manter o computador livre de problemas, a possibilidade mais indicada (e ainda assim, pouco recomendada) é a utilização de agregadores confiáveis para buscar os conteúdos.
Baixar filmes e softwares ilegais
Muitos vêem na pirataria uma saída para gastos com programas de computador, jogos e filmes. O problema é que - além de desrespeitar as leis de direitos autorais - muitas dessas fontes oferecem os mesmos riscos que o caso anterior.
Sites maliciosos são criados para atrair usuários em busca de licenças e softwares piratas e “fazem a festa” com as portas que são abertas. Ao “clicar para baixar”, os usuários também estão clicando para infectar, para permitir o acesso de crackers, ou seja, deixando o computador vulnerável.
Métodos de proteção
Não baixe pirataria, essa é a grande dica para qualquer usuário. Além de correr muitos riscos de infecção no seu computador, ao baixar e instalar programas ilegais você também estará deixando de incentivar a criação de novos softwares e infringindo leis de direitos autorais.
Procurar por conteúdo adulto
Desde que a internet chegou aos computadores pessoais, sites de conteúdo adulto começaram a surgir e a se multiplicar de maneira exponencial. Logo chegaram os crackers e se aproveitaram desta enorme demanda por conteúdo adulto para criarem o império dos links maliciosos e das propagandas ilegais.
Não são raros os popups com técnicas e produtos para melhorar o desempenho sexual, propostas para cadastros em redes sociais apenas para maiores de idade e muitas outras opções que completam uma enorme gama de possibilidades.
Isso acontece porque esta busca é inerente ao ser humano. Desde que há (e enquanto houver) internet, vai existir procura por materiais do gênero. Um prato cheio para desenvolvedores maliciosos, que conseguem infectar um número enorme de computadores em pouquíssimo tempo.
Métodos de proteção
Muitos antivírus possuem sistemas de proteção ativa, realizando varreduras em links antes de os usuários acessá-los. Utilizando este tipo de recurso, é possível saber se as páginas oferecem riscos ou se são confiáveis, mas este não é o único modo de se proteger.
Outro conselho que podemos dar é: “Sempre desconfie de conteúdo adulto gratuito na internet”. Caso queira muito acessar fotos e vídeos do gênero, converse com seus amigos para que lhe indiquem algum endereço confiável, sempre buscando por links que ofereçam o menor risco possível.
Jogos online e armadilhas escondidas
Além dos riscos oferecidos pelos jogos piratas disponibilizados na internet, baixar jogos gratuitos também pode ser um problema. Isso porque alguns não são realmente gratuitos, mas são anunciados como tal para atrair usuários, sem falar que alguns instaladores podem conter vírus e outros arquivos parecidos.
Jogos de redes sociais (como o Facebook e Orkut) oferecem perigos diferentes. Permitindo que recursos extras sejam adquiridos por meio de compras com dinheiro real, muitos deixam brechas para que crackers criem anúncios falsos com promessas de produtos grátis em links maliciosos.
Casos não faltam. Há algum tempo foram criados vários links maliciosos com a promessa de moedas verdes gratuitas para os jogadores do Colheita Feliz. Enviados por emails, o vírus comportava-se de maneira similar a outros também do Orkut (como os clássicos “Veja as fotos da festa, ficaram ótimas” e “Não acredito que ela fez isso. Kkkkk”) para se espalhar.
Métodos de proteção
Assim como a grande maioria das dicas dadas neste artigo, para evitar as contaminações neste tipo de caso é necessário não clicar sobre os links disponíveis nos websites. Dificilmente as empresas que desenvolvem jogos para redes sociais disponibilizam recursos gratuitos para seus usuários.
Em casos raros em que isso acontece, são emitidos avisos diretamente na interface do jogo, nunca são enviados emails ou recados para as páginas dos jogadores.
Não cuidar da privacidade em redes sociais
Facebook e Orkut permitem que seus usuários enviem uma grande quantidade de fotos para os servidores, garantindo que possam ser mostradas suas viagens, festas e tantas outras ocasiões. Quem sabe se prevenir altera as configurações para permitir que apenas amigos próximos possam ter acesso a estas imagens.
O problema é que grande parte dos usuários não sabe realizar este tipo de modificação e acaba deixando tudo à mostra para qualquer um. Isso facilita que outras pessoas roubem suas fotos e informações, criando perfis falsos e realizando montagens maldosas com as imagens obtidas, causando danos morais muito sérios às vítimas.
Métodos de proteção
Há várias formas de proteger sua privacidade nas redes sociais, impedindo que usuários desconhecidos possam visualizar suas fotos e obter informações sobre seus interesses. Para o Orkut, basta acessar o menu de configurações e marcar todas as opções possíveis em “Apenas meus amigos”. Já no Facebook, o processo é um pouco mais complexo (clique aqui para acessar as dicas do Baixaki).
Acessar redes Wi-Fi desconhecidas
Precisando acessar seu email e seu modem 3G resolveu dar problemas? Verificou a lista de redes Wi-Fi disponíveis e encontrou várias sem proteção? Então tome muito cuidado, pois nem todas as redes ficam liberadas porque os administradores são “bonzinhos”. Não é raro encontrar redes sem proteção criadas por quem quer apenas roubar dados.
Como tudo o que você digita passa pelo modem não é difícil fazer com que seus movimentos sejam registrados em um log de utilização. Nisso podem ser capturados endereços de email, senhas, códigos de acesso a serviços diversos e números do cartão de crédito, por exemplo.
Métodos de proteção
Sempre que estiver em um local que disponibilize o acesso a redes sem fio, certifique-se de que a que você acessar é a oficial do estabelecimento. Shoppings e hotéis podem estar no raio de alcance de redes particulares com nomes modificados para enganar os usuários e roubar informações.
Pergunte aos administradores do local qual a rede certa para acessar. Outra dica é evitar ao máximo qualquer rede particular que esteja sem proteção. Desse modo, muitos transtornos podem ser evitados. Lembre-se de não permitir o compartilhamento de arquivos quando estiver em redes públicas.
Mesma senha para tudo
MSN, Orkut, email, Facebook e conta no Baixaki. Todos os seus perfis possuem a mesma senha de acesso? Se sim, você está correndo um grande risco. Caso você tenha uma senha roubada, o ladrão poderá acessar todas as suas informações de uma só vez, conseguindo invadir suas contas em qualquer local que você esteja cadastrado.
Métodos de proteção
Um bom modo de se proteger é criando uma senha para cada serviço acessado, ou então uma para cada tipo de serviço. Redes sociais ganham um código, contas de email ganham outro e cadastros em jogos online, por exemplo, utilizam uma terceira senha. Outra forma é criando uma senha mestra em seu navegador.
Clique para ganhar um iPad
Parece brincadeira, mas ainda existem muitos banners falsos na internet. “Você é nosso visitante 1.000.000.000! Clique aqui e ganhe um iPad, um Playstation 3 e um Boeing. Infelizmente não é tão fácil assim ganhar um prêmio, portanto tome muito cuidado com os links, muitos deles são apenas atalhos para sites maliciosos.
Métodos de proteção
Sabe aquela expressão: “Isso é bom demais para ser verdade!”? Bem, geralmente é mesmo. Por isso não clique em nada que prometa algo muito bom para qualquer pessoa. Essa é a única forma de livrar-se das pragas que podem tentar invadir seu computador em sites diversos ao redor do mundo virtual.
Estes são os principais erros que grande parte dos usuários comete quando estão na internet. Sabemos que você já cometeu e, acredite até mesmo a equipe do Baixaki já cometeu alguns deles.
Um abraço,

segunda-feira, 21 de fevereiro de 2011

Interagir com a administração é o mais importante na gestão de TI

Mais do que gerir projectos, a tarefa assumida como a mais importante por gestores de TI portugueses inquiridos num estudo do PortalTSI.net é interagir com “gestores de topo” nas organizações. 71% reporta ao CEO.
Um estudo de investigadores da Universidade de Trás-os-Montes e Alto Douro, sobre a gestão de TI nas grandes empresas portuguesas, revela que a actividade assumida como a mais importante de um gestor de TI é a interacção com colegas de topo. Perto de 85% dos inquiridos respondeu nesse sentido. A gestão de projectos foi considerada como a segunda tarefa mais importante por cerca de 83%. A maioria dos responsáveis (71%) está em início de carreira.
Em linha com estes dados, as duas competências consideradas mais importantes para o desempenho do gestor de TI são o entendimento sobre os objectivos e processos da empresa e a capacidade de pensar e definir estratégias. Mas entre os principais obstáculos encontrados pelos gestores no desempenho da sua actividade, o maior, apontado por cerca de 77% dos inquiridos é a falta de tempo para precisamente pensar e definir estratégias. Relacionado talvez com esse obstáculo, está o segundo maior: a “lista interminável de pedidos e projectos”, referida por 73%. E a agravar provavelmente o ambiente, estão as “expectativas irrealistas do corpo de gestão”, (64%).
Perto de 71% dos gestores são supervisionados pelos CEO ou directores-gerais das organizações, enquanto 20% reportam ao CFO ou director financeiro das empresas. Curiosamente o domínio sobre as questões de negociação é a competência menos valorizada entre os gestores de TI inquiridos.
Em termos de tecnologia implantada para a gestão de TI, a dominante – usada por 90% – é a folha de cálculo. Segue-se o software de gestão de projectos (67%). Depois os mais referenciados são o Microsoft System Center (18%),o HP OpenView (18%) e o IBM Tivoli (7%).


Projectos de BI com maior crescimento

O número de empresas com sistemas de BI implantado deverá crescer mais de 20% nos próximos anos, passando para quase 70% do universo abordado pelo estudo. Os projectos de CRM terão o crescimento mais importante, seguindo-se os de relacionados com gestão do fluxo de trabalho.
Universo do estudo
O trabalho envolveu a recolha de dados entre Fevereiro e Maio de 2008, sendo disponibilizado um questionário online a 500 gestores de sistemas de informação de empresas portuguesas dentro do universo das 1000 maiores empresas (em termos de volume de negócios) identificadas pelo INE. A selecção da amostra foi casual estratificada. No final obtiveram-se 59 respostas válidas, o que corresponde a uma taxa efectiva de resposta de 12,9%.
Fonte: ComputerWorld 2011

quarta-feira, 16 de fevereiro de 2011

Redes Sociais e Segurança da Informação

Em um mundo no qual a informação é um bem extremamente valioso, ganha pontos neste universo aquele que “tuíta” mais rápido, compartilha o quanto antes as fotos no Facebook, dissemina conteúdo de maior relevância nos blogs, divulga primeiro as melhores informações tidas como “furo de reportagem” e avisa instantaneamente os amigos onde está e o que está fazendo.
Esta convergência das mídias faz com que permaneçamos cada vez mais tempo conectados, interagindo com nossos amigos e contatos profissionais em tempo real através da Internet.
Como toda tecnologia, também há os prós e contras dessa “socialização digital”.
Dentre as vantagens, podemos citar: amigos a um clique de distância; migração dos meios analógicos para os digitais; interação do mundo “real” com o mundo “virtual”; maior compartilhamento de conhecimento; usuário passa a ser emissor de conteúdo, e não somente receptor; grande volume de informações divulgadas em maior velocidade; uso da rede como ferramenta para mobilização social; e rastreabilidade da informação (é possível conferirmos o autor de determinado conteúdo, em determinado dia e horário, e quais reflexos da publicação desse material).
Porém, há também os aspectos negativos desse comportamento: excesso de exposição no mundo virtual; cyberbullying; limites entre privado e público passam a ser cada vez mais difusos; confusão entre vida pessoal e profissional; reputação negativa na Internet; reflexos negativos no âmbito profissional; entre outros.
Devido à alta interatividade e conectividade de seus usuários, as redes sociais vem ganhando novos usuários a cada dia, e conseqüentemente, os problemas citados acima passam a ser cada vez mais comuns. Porém, o que nos chama a atenção é o fato destes reflexos negativos do mau uso dessas tecnologias originarem-se do comportamento de muitos profissionais que atuam justamente na área de Segurança da Informação.
Diariamente, deparamos com publicações no Twitter de usuários que ao informarem o que estão fazendo naquele momento, também dizem o local exato em que se encontram, com direito a mapa e outros detalhes. Isto pode ser interessante se você quiser ser encontrado mais rapidamente pelos amigos com quem combinou um passeio, porém, lembre-se de que aqueles rotulados como “persona non grata” também irão localizá-lo com a mesma facilidade. E se você diz que está em uma agência bancária, por exemplo, passa a aumentar consideravelmente o contingente de ameaças a sua integridade física.
O uso desmesurado de aplicativos que inserem a sua localização geográfica no momento da postagem de seus “tweets” é uma brecha de segurança, e mostra que você não se importa muito em ser localizado. O problema é ainda maior se você de fato é encontrado por quem não gostaria de ver, e também, se tais localizações contradizem com as informações que você forneceu anteriormente (exemplo: o funcionário que vai para um congresso pago pelo empregador, e “tuíta” a localização do bar em que se encontra, no mesmo horário do evento corporativo).
Sobre encontros desagradáveis motivados pelas redes sociais, recordo-me de um episódio ocorrido com uma parente, que divulgou no Twitter, em um sábado à noite, que iria sair com os amigos. Uma de suas amigas publicou no microblog o nome do local onde se encontrariam. Resultado: minha parente acabou tendo a desagradável surpresa de encontrar com o ex-namorado, que acompanhava o perfil de sua amiga, e portanto, sabia de seus passos. Uma discussão entre o ex e o atual namorado foi evitada pelos colegas que conseguiram conter os ânimos do rapaz, que agora, deixado no passado, tinha fortes características de um “stalker”.
Vemos que há perigos bem reais do uso inconsciente deste tipo de aplicativo das redes sociais: riscos de ser furtado, excesso de exposição, reflexos negativos na vida corporativa e complicações na vida pessoal.
Uma pesquisa reproduzida pelo jornal “O Estado de São Paulo”, realizada pela empresa internacional TNS, relata que os internautas já estão passando mais tempo online nas redes sociais do que lendo e respondendo e-mails (gastam em media 3,1 horas semanais em redes sociais, contra 2,2 horas semanais com e-mails).
O fato de passarem muito tempo online, e sendo a maior parte deste em redes sociais, leva os usuários a serem muito comunicativos na Internet. E o hábito de falar demais no meio virtual pode gerar alguns incidentes bem reais, com publicação de comentários e conteúdos indevidos, publicação de fotos e vídeos constrangedores, etc.
Como exemplos dessa conduta, podemos citar alguns episódios: 1) ex-diretor de renomada empresa na área de hospedagem de sites, durante um jogo de futebol publicou mensagens de baixo calão, contra o time patrocinado pela própria instituição. Tal fato gerou graves problemas com a imagem da empresa, causando um incidente institucional. A empresa tentou minimizar os danos, publicando nota à imprensa, porém, acabou demitindo o funcionário. 2) uma jornalista brasileira, ao escrever artigo em jornal de grande circulação, emitindo sua opinião sobre questões de tema eleitoral, acabou gerando tanta repercussão nas redes sociais, que foi demitida pelo próprio jornal. 3) jogadores brasileiros, que após uma partida, transmitiram vídeo através do Twitter, em que tratavam os torcedores do próprio time de modo ofensivo. A conduta imatura gerou problemas com a diretoria do clube, que teve que se posicionar diante da crise instalada.
Tais atitudes são vistas diariamente, praticadas não somente por jovens e adolescentes, mas também por profissionais adultos, que não imaginam a repercussão que podem causar, e os problemas que poderão gerar, abalando sua vida pessoal e profissional.
Nessa questão, chamamos a atenção dos profissionais da área de Segurança da Informação (SI) e executivos do segmento de Tecnologia da Informação (TI), que por estarem muito familiarizados à esse tipo de tecnologia, encaram tais ferramentas de modo natural e acabam publicando conteúdo que não condiz com suas posições profissionais.
Talvez, alguns imaginem que por dominarem as questões de segurança, nunca serão vítimas desses incidentes. A mídia mostra que a maioria destes profissionais de liderança tendem a se mostrarem desatentos para questões de segurança e convictos de estarem protegidos.
Nós, que lidamos com SI, precisamos ser ainda mais alertas. Se somos responsáveis por mantermos a confidencialidade das informações de uma empresa, também devemos ter esse comportamento em nossa vida pessoal.
É importante sempre lembrarmos que:
- As ameaças não escolhem lado;
- Os golpes virtuais não conferem os crachás antes de se configurarem;
- Os criminosos virtuais também são reais, e estão de olho em pessoas com posições de liderança nas empresas, e também naquelas que demonstram maior status social e financeiro;
- A sua lista de amigos nas redes sociais pode incluir também seus colegas de trabalho, seu chefe e seus clientes. Portanto, cautela com o que diz por aí.
Somos responsáveis por mantermos a confidencialidade, integridade e disponibilidade das informações em nossas empresas.
Em nossa vida particular, também devemos ter o mesmo cuidado, porém, as informações não devem estar totalmente disponíveis.
Gisele Truzzi
Advogada especialista em Direito Digital e Direito Criminal

sexta-feira, 11 de fevereiro de 2011

O segredo para ser um bom gestor

As empresas já perceberam há algum tempo que o sucesso depende de colocar as pessoas certas nas funções certas. Quando falamos nas equipes de TI, por exemplo, se quiser alcançar os resultados esperados, o CIO precisa equilibrar as competências do seu time. Mas o verdadeiro sucesso, de acordo com o CTO da consultoria norte-americana Diamond, Chris Curran está em conseguir que os profissionais trabalhem juntos para atingir objetivos comuns.

Curran cita a própria área de TI como um exemplo. O especialista afirma que, além do problema já tradicional de falta de alinhamento com os objetivos de negócio, o departamento de tecnologia sofre de outro mal – menos óbvio: uma total falta de interação entre as equipes que cuidam de sistemas com as responsáveis pela infraestrutura.”Há uma tendência de que cada profissional fique muito mais focado em sua função do que nos projetos em que estão trabalhando”, pontua o CTO, ao destacar que isso compromete os resultados da TI como um todo.

Muitos analistas defendem que os gestores deveriam atuar como técnicos de futebol.Para ter pleno sucesso, precisam escolher as pessoas adequadas para cada posição e, além disso, têm de se preocupar em fazer com que esses profissionais trabalhem de forma integrada.

Algumas empresas já investem em um modelo de desenvolvimento de seus principais gestores com o intuito de prepará-los para essa gestão mais abrangente de equipes. A General Eletric é um dos exemplos mais conhecidos, segundo Curran. Ele afirma que a empresa é reconhecida por sua capacidade de preparar bons gestores, em especial, CEOs.

Um estudo da University of Western Ontario, do Canadá, confirmou que a GE tem o que eles classificam como um excepcional processo de desenvolvimento dos gestores. Mais do que isso, segundo o levantamento, os líderes que deixaram a empresa tiveram sucesso também em outras empresas depois da experiência na General Eletric.

O segredo do sucesso da GE está em uma metodologia batizada de VRIO e que basicamente consiste em gerenciar qualquer iniciativa a partir de quatro questões:

Value (valor) – Como conduzir as oportunidades e adaptá-la aos desafios?

Rarity (raridade) – Outra empresa tem esse recurso?

Imitability (imitabilidade) – Outra empresa pode rapidamente/com poucos recursos replicar isso?

Organization (organização) – A empresa está organizada para tirar vantagem desse recurso?

A partir da análise do VRIO, a universidade canadense concluiu que o programa de desenvolvimento de gestores da GE proporciona vantagens competitivas e sustentáveis para a companhia. Entretanto, o modelo não pode ser facilmente replicável em outras companhias. “Poucas organizações podem incorporar as políticas e a cultura da GE”, avalia Curran. “Mas companhias inovadores e nas quais o CIO é um membro fundamental dentro do time de lideranças podem construir sistemas bem-sucedidos”, acrescenta.
Atenção no que coloquei em negrito...aí está o ponto chave.
Abraço Carlos Maia
Fonte: ComputerWorld - 2010

terça-feira, 1 de fevereiro de 2011

Sua empresa sabe o custo da TI?

Com um melhor entendimento das despesas, é possível acalmar executivos com avançados conhecimentos. Muito mais do que com a apresentação de custo final.
Por anos, as áreas de TI lutaram com a definição exata dos custos individuais de serviços e aplicativos. Agora, com orçamentos apertados e demandas por corte de custos, os CIOs ajustam o foco em custos isolados.
Essa necessidade por definir os custos específicos deu origem a uma série de software para gestão financeira que auxilia CIOs a definir o real custo dos elementos da estrutura. A presença das soluções em nuvem, seja em armazenamento ou no fornecimento de software e/ou infraestrutura, ajuda a aumentar a pressão sobre a folha da TI.
“No passado, não tínhamos muita noção sobre os custos e era melhor assim, para não causar alarde entre os acionistas”, diz Barbara Gomolski, diretora vice-presidente do instituto de pesquisas Gartner. “Agora, se não pudermos apresentar a toque de caixa esses custos, damos o direito aos acionistas de irem ao mercado e comentar sobre o preço de determinadas soluções.”
Barbara faz diversas considerações sobre essa realidade. “Com um melhor entendimento das despesas, as áreas de TI podem acalmar executivos com avançados conhecimentos técnicos que querem saber mais do que simplesmente o custo final dos desktops", por exemplo.
A gestão atual quer saber quanto custa manter um colaborador online quando em deslocamento e quer esses dados com detalhes. Ela irá perguntar sobre modelos de custo e quais soluções estão incluídas. Será apenas o hardware sem as tarifas de conexão e/ou manutenção?”, diz.
Investimentos com fundamento
Em geral, essa mudança de comportamento é positiva para todo o segmento de TI. “Significa que as TIs estão, finalmente, acordando”, comemora Barbara. “Ajuda as áreas de TI a definir se devem ou não insistir em determinadas tecnologias e se existem soluções com baixo aproveitamento ou que possam ser otimizadas”, afirma a executiva. Todavia, chegar a uma planilha de custos detalhada em TI não é coisa fácil de fazer.
Iniciantes no segmento de gestão de TI devem prestar atenção em técnicas de composição de orçamentos e em planejamento. Ajustar orçamentos em pleno andamento também deve passar a ser uma atividade corriqueira. Nesse quesito, aliás, existem diversas soluções que as áreas de TI vão adorar usar.
“Quando um CIO diz ao gerente de armazenamento online que esse deve projetar a demanda por espaço para o próximo semestre, esse profissional irá imediatamente se voltar a um programa que resolva tal cálculo”, afirma o presidente e CEO da Digital FUEL, Yisrael Dancziger.
As ferramentas desenvolvidas para consolidar as métricas financeiras da TI exercem várias funções, entre elas está o ajuste orçamentário, projeção de custos e gestão de fornecedores. Elas existem no mercado desde 2000, mas, imaturas, só ganharam em importância agora. “No estágio atual de desenvolvimento”, diz Barbara. “Essas ferramentas oferecem um panorama mais consistente”, completa.
Opulência de planilhas
Em várias organizações, software de gestão financeira para TI são um substituto para a gama de planilhas que circulava na empresa. Os programas fazem o trabalho pesado de recolher os custos e outros detalhes das bases de aplicativos – estejam esses em formato estruturado ou não. Relatórios padronizados transformam o processo de confrontar custos com reais benefícios.
Bem configuradas e alimentadas com as informações necessárias, as planilhas conseguem, inclusive, projetar diferenças do custo em situações hipotéticas como em estudos de substituição das máquinas Windows por sistemas Linux com suporte 24/7 e devolver dados sobre o desempenho x investimento por hora de disponibilidade. Tais dados auxiliam a TI a construir melhores relatórios de custos e a conferir transparência aos processos.
“A questão vai além de simples informações sobre custos”, adiciona Jeff Day, diretor de marketing da Apptio. “Trata-se de construir um orçamento, realizar projeções e de otimizar os investimentos. É, literalmente, colocar as mãos na massa para ajudar o CIO a gerir a TI.”
As soluções de gestão financeira para as áreas de TI também auxiliam os usuários a identificar segmentos em que podem reduzir os custos, descobrir servidores que poderiam rodar de forma consolidada em outro sistema ou candidatos à virtualização; revelar a propensão de determinados aplicativos a serem aposentados e dados prontos para armazenamento em dispositivos de backup e sinalizar contratos em fase de expiração e a necessidade de renovar esses acordos.
“Como é possível observar, as vantagens ultrapassam muito a questão contábil. Trata-se de comparação de custos versus valor agregado e é importantíssimo ter esses retratos para tomar decisões em onde aplicar os recursos do departamento”, resume Barbara.
Fonte: Computerworld on line