QUAL O VALOR DA CERTIFICAÇÃO PROFISSIONAL NO BRASIL..??

Total de visualizações de página

CERTIFICADO ISO 27002 - SEGURANÇA DA INFORMAÇÃO - EXIN - 2013 - CERTIFICADO ITIL 2011 FOUNDATION

CERTIFICADO ISO 27002 - SEGURANÇA DA INFORMAÇÃO - EXIN - 2013 - CERTIFICADO ITIL 2011 FOUNDATION

COBIT 5

COBIT 5
Powered By Blogger

CONTATOS REFERENTES A TRABALHOS DE AUDITORIA E CONSULTORIA

CERTIFICAÇÕES PROFISSIONAIS:
ISO 27002 - Segurança da Informação - 2013;
ITIL 2011 Foundation - 2014;
Formação COBIT4.1 - Redes Sociais -

Serviços Prestados:
Auditoria na Área de Informática - Auditoria do ambiente de tecnologia da informação

Consultorias de Apoio a Criação de Políticas e Procedimentos Referentes ao Uso das Redes Sociais ;

Consultoria em Gestão de Relacionamentos para TI ;

Consultoria de Apoio a Formação de Comitês de Gestão da TI;

Alinhamento estratégico TI x Rumos do Negócio ;

Contatos:
51- 92022717
51- 33429388

crmaia7@gmail.com - Email





Postagens mais lidas no BLOG

Pesquisar este blog

logo da Consultoria - MAIA - TI

logo da Consultoria - MAIA - TI
copie e cole para ver no tamanho ideal

sexta-feira, 30 de setembro de 2011

Como tornar-se um líder estratégico de TI

Conheça a trajetória de uma CIO para elevar o prestígio de sua área e ocupar papel importante nas discussões estratégicas da empresa.
segue.....

Antes que eu pudesse construir o valor da área de TI, eu tive de entender, primeiramente, os objetivos de meus pares. Era tão importante para mim ter tempo para conversas pessoais como fazer com que minha equipe entregasse a tempo um projeto que realmente atendesse aos usuários e às necessidades dos clientes.
Tudo começou, claro, com a TI ganhando credibilidade. Isso levou muitos anos porque embora a base de um provedor confiável de soluções úteis é a credibilidade, foi muito importante ajudar os gestores de minha área a tornarem-se especialistas em negócios. Agora, eles compreendem perfeitamente o que a empresa e nossos clientes precisam.
Após estabelecermos um nível básico de confiança na TI, sentei-me com meus colegas de outros departamentos, incluindo a vice-presidente sênior de vendas, que me mostrou como ela e a sua equipe viam as coisas e como deseja melhorar. Conclui que se quisesse consolidar ainda mais a minha compreensão de outras funções, nessas reuniões e aumentar o valor da TI teria de ouvir usuários e clientes em todos os níveis.
Pessoalmente, me ajudou o fato de que o presidente da empresa era o meu ex-chefe, o CIO anterior de Oakwood. Ele tem sido um mentor importante para mim. Nem todo mundo tem esse tipo de conexão, mas eu acredito que é de vital importância encontrar alguém para ocupar esse papel se você estiver querendo dar um salto de credibilidade juntos aos seus parceiros e colegas.
Além de me dar conselhos, ele também garantiu que eu fizesse parte do comitê executivo, onde toda a estratégia da empresa é decidida e são desenhados os planos de ação. A confiança que ganhei me levou a esta posição, mas coube a mim mantê-la. Vivenciar como funciona o comitê tem sido uma lição importante. Nós não falamos sobre os planos de vendas ou da TI, mas sobre quais estratégias a empresa precisa para crescer e prestar um serviço melhor. As idéias de qualquer membro da comissão são bem-vindas.
No entanto, eu não queria contar apenas com a aprendizagem on-the-job. Eu procurei o programa de gestão na Kellogg School of Management da Universidade Northwestern, onde aprendi o valor da comunicação em rede e também a ouvir. Levar isso para o ambiente corporativo ajudou a não ser apenas uma a mais na mesa do comitê executivo para ser uma participante estratégica ativa.
Ainda estou aprendendo o que posso fazer para avançar para melhorar o valor do meu papel na TI e do valor da unidade para a empresa. Mas sei que já consegui promover uma mudança significativa na minha abordagem e na compreensão de meus pares .
Em meio às dificuldades econômicas dos últimos anos nos Estados Unidos - com congelamento ou cortes orçamentais - consigo aprovar a substituição de um sistema legado importante. Isso aconteceu porque eu não vendi o projeto como algo importante para ser substituído para evitar a falha do sistema, mas como um upgrade necessário que ajudaria a empresa a avançar. O foco na estratégia e nos resultados que obtive me faz um líder empresarial e CIO mais valioso.
*Marina Lubinsky é vice-presidente sênior e CIO da Oakwood Worldwide, uma empresa de gestão de propriedade real. Ela também é membro do CIO Executive Council.

domingo, 25 de setembro de 2011

Maturidade de TI no Brasil está Baixa

A terceira edição do estudo “Brazil Infrastructure Maturity X-Ray”, realizado pela Accenture em parceria com o IDC, revela que o nível de maturidade de Gestão de Infraestrutura de TI do mercado nacional ainda está abaixo da média desejada (nível 3), embora seja percebida uma tendência de melhora ano após ano, afirmou as instituições em nota à imprensa.
Numa escala de 1 a 5, o País recebeu, neste ano, a nota média de 2,7. Em 2010, o número foi de 2,5 e, em 2009, chegou a 2,4. Para definir o nível de maturidade do mercado brasileiro em relação à gestão de infraestrutura de TI, o estudo considerou cinco níveis distintos como: informal, repetível, definido, controlado e otimizável, pelos quais as empresas precisam passar para alcançar a excelência desejável.
Para a pesquisa, foram entrevistadas, durante os meses de agosto e setembro de 2011, cerca de 100 organizações de grande porte de diversas áreas como: serviços financeiros, telecomunicações, saúde, entidades governamentais e comércio.
Considerando as oito áreas chaves de TI selecionadas para o estudo (Green IT & Data Center, Segurança, Redes, Mobilidade, Investimentos em TI, Delivery, Suporte e Governança), o destaque é o aumento na adoção de cloud computing, chegando a 37%, em comparação a 27% no ano anterior. Outro ponto positivo é a questão da adoção de Green IT, que hoje já faz parte da agenda das empresas do país (saltando do nível 2,5 para 2,7), além do aumento do investimento em processos de inovação e melhorias em tecnologia da informação.
“Nossa pesquisa apurou uma elevação no nível médio dos gastos discricionários – melhorias nos processos e iniciativas estratégicas -, que passou de 35% em 2009 para 40% em 2010 e chegou a 46% neste ano. Isso indica um amadurecimento do mercado, sugerindo a adoção de uma política mais saudável de investimentos em TI”, afirma Jesus Lopez Aros, executivo sênior da área de consultoria em
Fonte: It web.com

sexta-feira, 23 de setembro de 2011

Marketing de Relacionamentos para TI: Redes sociais: em vez de proibir, empresas devem e...

Marketing de Relacionamentos para TI: Redes sociais: em vez de proibir, empresas devem e...: Ainda existe muita polêmica em torno do uso das mídias sociais no ambiente corporativo. Por questões de segurança, preocupação com a produti...

Redes sociais: em vez de proibir, empresas devem educar funcionários

Ainda existe muita polêmica em torno do uso das mídias sociais no ambiente corporativo. Por questões de segurança, preocupação com a produtividade dos profissionais e até medo do vazamento de informações, muitas empresas ainda optam por proibir o acesso a esse tipo de ambiente. Os especialistas alertam, no entanto, que não se trata de uma opção e, sim, de um caminho sem volta para as organizações, na medida em que as próprias relações de negócio começam a migrar para ambientes como Facebook, Twitter e LinkedIn.

“Há algumas décadas, existia uma discussão de se os funcionários deveriam ter um aparelho telefônico na mesa de trabalho. A mesma dúvida reapareceu com a chegada do e-mail e agora com as mídias sociais”, considera Gil Giardelli, CEO da consultoria Gaia Creative e professor de redes sociais na ESPM. Para ele, em vez de questionar a possibilidade de acesso a esses ambientes, as companhias deveriam estar preocupadas em ensinar os usuários a como se portar nesses sites.

O primeiro passo para isso, segundo Giardelli, é criar diretrizes para que os profissionais entendam qual a postura mais adequada. “A partir do momento que os profissionais trabalham para uma empresa, eles estão associados a ela”, afirma o especialista. Ele cita, no entanto, que as pessoas tendem a esquecer disso quando entram nas redes sociais fora do horário de trabalho. “Com isso, passam a discutir coisas como salário e problemas com chefe com os amigos do Facebook, sem perceber que elas estão na rede mundial (internet)”, acrescenta.

E os problemas, segundo Giardelli, ocorrem com profissionais que estão em todos os cargos. Para ilustrar, ele cita o recente caso de um diretor de uma empresa listada na bolsa de valores e que enviou uma mensagem para 40 amigos no Facebook indicando que o momento era propício para comprar ações de sua companhia. Com isso, o executivo, mesmo sem saber, infringiu a lei que não permite que altos executivos divulguem informações privilegiadas de corporações que estão na bolsa.

Para evitar esse tipo de problema, grandes empresas começaram a inserir, junto ao contrato de trabalho que os funcionários assinam no momento da contratação, cláusulas referentes ao uso das mídias sociais. Mas o especialista lembra que ainda não existe uma lei no Brasil específica para punir esse tipo de infração. “As empresas não podem criar regras, mas recomendações”, assinala Giardelli.

Outra forma de conscientizar os funcionários sobre o uso adequado das redes sociais é promover eventos com especialistas ou os próprios profissionais da empresa, com o intuito de mostrar casos práticos de erros e acertos cometidos nesses ambientes.

“As mídias sociais são como um bilhete para uma viagem de cruzeiro só de ida. Depois que as empresas permitem o acesso a elas, é um caminho sem volta”, enfatiza o professor. “Mas as companhias estão cada vez mais conscientes de que isso [permitir o acesso] traz mais benefícios do que problemas para os negócios”, completa.

Por Tatiana Americano – Olhar Digital

quarta-feira, 21 de setembro de 2011

Segurança da Informação ISO 27000

É essencial que os gestores da sua empresa estejam conscientes da necessidade de haver uma harmonização entre os fatores: Gestão de Risco, Gestão do Tratamento do Risco, Gestão da Continuidade do Negócio e Gestão de um sistema completo de Segurança da Informação, antes da decisão de compra de serviços de consultoria ou mesmo de software de implementação de segurança da informação ou continuidade do negócio.

Partindo-se do princípio de que Gestão de Risco é o primeiro passo para a compreensão dos elementos de risco envolvidos no seu negócio específico e conseqüente habilidade de determinar as prioridades de forma sistemática, qual não é a nossa surpresa ao perceber que existem empresas comprando proteção para um pequeno pedaço do processo, sem antes analisar o todo, e ter em conta suas mudanças constantes, no dia a dia.
Gestão do Sistema de Segurança da Informação (conforme as melhores práticas da Norma ISO 27001:2005) é uma gestão completa de todos os fatores envolvidos na proteção da informação determinada pela empresa. Não é prudente implementar um sistema de Plano de Continuidade do Negócio, por exemplo, sem que tenha sido feita uma análise de riscos, onde cada ativo da informação foi analisado em termos da sua importância, consideradas a Confidencialidade, Integridade e Disponibilidade desejadas pelos gestores. A análise dos riscos inerentes aos processos que se deseja proteger é o passo número 1. Não existe coerência em “adivinhar” hoje o que tem que ser protegido, e em seguida notar, amanhã, que aquilo que estamos gastando tempo e dinheiro protegendo tornou-se informação pública há um ano atrás.
A Gestão de Riscos é viva dentro da Gestão de Problemas, Gestão de Incidentes e Gestão de Mudanças, que trabalham juntas para inserir, de forma consistente com a Análise de Risco, ações corretivas, preventivas, ou simplesmente mudanças de configuração em qualquer das áreas afetadas por uma variação de qualquer tipo, incluindo fatores de recursos humanos, de terceirizados (outsourcing), ou outros fatores administrativos que mudam os aspectos de risco, mesmo vindo de fora da área de TI (Tecnologia da Informação).
Sem o primeiro passo – Gestão de Risco, com objetivos e metas para cada controle - não se tem visibilidade se o risco está aumentando ou diminuindo de tamanho com o uso do controle. Deve-se, por exemplo, estabelecer objetivos e metas de segurança - por exemplo - metas no número de incidentes por mês, ou por ano. Se não houver meta para isso, como saberemos se estamos melhorando em nível de gestão de incidentes?
Existe hoje software que faz esta gestão para o usuário, com gráficos e relatórios de gestão de objetivos para controles de tratamento de risco.
Não existe fórmula mágica nem atalho para a criação de um Plano de Continuidade de Negócios. Nem existe tal coisa para a Gestão de Incidentes ou de Mudanças. O primeiro passo é: O que queremos proteger? Quanto vale? Como pretendemos proteger? Qual a metodologia? Qual o custo? Tendo estas perguntas sido respondidas, deveríamos então passar a gerir este processo para medir se o que nos propusemos a fazer é de fato o que está acontecendo – e ter assim visibilidade sobre os controles, podendo mudá-los rapidamente, sempre que o retorno demonstrar que o risco residual está sendo excedido, ou mesmo que o custo está muito alto para o risco residual efetivo.
Toda longa jornada começa com um primeiro passo. Gestão de Segurança da Informação começa com a Análise de Riscos, bem feita, e sua Gestão constante em direção à melhoria contínua.
RESOLUÇÃO 3.380
Dispõe sobre a implementação de estrutura de gerenciamento do risco operacional.
O BANCO CENTRAL DO BRASIL, na forma do art. 9º da Lei 4.595, de 31 de dezembro de 1964, torna público que o CONSELHO MONETÁRIO NACIONAL, em sessão realizada em 29 de junho de 2006, com base nos arts. 4º, inciso VIII, da referida lei, 2º, inciso VI, 8º e 9º da Lei 4.728, de 14 de julho de 1965, e 20 da Lei 4.864, de 29 de novembro de 1965, na Lei 6.099, de 12 de setembro de 1974, com as alterações introduzidas pela Lei 7.132, de 26 de outubro de 1983, na Lei 10.194, de 14 de fevereiro de 2001, com as alterações introduzidas pela Lei 11.110, de 25 de abril de 2005, e no art. 6o do Decreto-lei 759, de 12 de agosto de 1969,
RESOLVEU:
Art. 1º Determinar às instituições financeiras e demais instituições autorizadas a funcionar pelo Banco Central do Brasil a implementação de estrutura de gerenciamento do risco operacional.
Parágrafo único. A estrutura de que trata o caput deve ser compatível com a natureza e a complexidade dos produtos, serviços, atividades, processos e sistemas da instituição.
Art. 2º Para os efeitos desta resolução, define-se como risco operacional a possibilidade de ocorrência de perdas resultantes de falha, deficiência ou inadequação de processos internos, pessoas e sistemas, ou de eventos externos.
§ 1º A definição de que trata o caput inclui o risco legal associado à inadequação ou deficiência em contratos firmados pela instituição, bem como a sanções em razão de descumprimento de dispositivos legais e a indenizações por danos a terceiros decorrentes das atividades desenvolvidas pela instituição.

§ 2º Entre os eventos de risco operacional, incluem-se:

I - fraudes internas;
II - fraudes externas;
III - demandas trabalhistas e segurança deficiente do local de trabalho;
IV - práticas inadequadas relativas a clientes, produtos e serviços;
V - danos a ativos físicos próprios ou em uso pela instituição;
VI - aqueles que acarretem a interrupção das atividades da instituição;
VII - falhas em sistemas de tecnologia da informação;
VIII - falhas na execução, cumprimento de prazos e gerenciamento das atividades na instituição.
Art. 3º A estrutura de gerenciamento do risco operacional deve prever: I - identificação, avaliação, monitoramento, controle e mitigação do risco operacional; II - documentação e armazenamento de informações referentes às perdas associadas ao risco operacional; III - elaboração, com periodicidade mínima anual, de relatórios que permitam a identificação e correção tempestiva das deficiências de controle e de gerenciamento do risco operacional; IV - realização, com periodicidade mínima anual, de testes de avaliação dos sistemas de controle de riscos operacionais implementados; V - elaboração e disseminação da política de gerenciamento de risco operacional ao pessoal da instituição, em seus diversos níveis, estabelecendo papéis e responsabilidades, bem como as dos prestadores de serviços terceirizados; VI - existência de plano de contingência contendo as estratégias a serem adotadas para assegurar condições de continuidade das atividades e para limitar graves perdas decorrentes de risco operacional; VII - implementação, manutenção e divulgação de processo estruturado de comunicação e informação. § 1º A política de gerenciamento do risco operacional deve ser aprovada e revisada, no mínimo anualmente, pela diretoria das instituições de que trata o art. 1º e pelo conselho de administração, se houver. § 2º Os relatórios mencionados no inciso III devem ser submetidos à diretoria das instituições de que trata o art. 1º e ao conselho de administração, se houver, que devem manifestar-se expressamente acerca das ações a serem implementadas para correção tempestiva das deficiências apontadas. § 3º Eventuais deficiências devem compor os relatórios de avaliação da qualidade e adequação do sistema de controles internos, inclusive sistemas de processamento eletrônico de dados e de gerenciamento de riscos e de descumprimento de dispositivos legais e regulamentares, que tenham, ou possam vir a ter impactos relevantes nas demonstrações contábeis ou nas operações da entidade auditada, elaborados pela auditoria independente, conforme disposto na regulamentação vigente. Art. 4o A descrição da estrutura de gerenciamento do risco operacional deve ser evidenciada em relatório de acesso público, com periodicidade mínima anual. § 1º O conselho de administração ou, na sua inexistência, a diretoria da instituição deve fazer constar do relatório descrito no caput sua responsabilidade pelas informações divulgadas. § 2º As instituições mencionadas no art. 1º devem publicar, em conjunto com as demonstrações contábeis semestrais, resumo da descrição de sua estrutura de gerenciamento do risco operacional, indicando a localização do relatório citado no caput. Art. 5º A estrutura de gerenciamento do risco operacional deve estar capacitada a identificar, avaliar, monitorar, controlar e mitigar os riscos associados a cada instituição individualmente, ao conglomerado financeiro, conforme o Plano Contábil das Instituições do Sistema Financeiro Nacional - Cosif, bem como a identificar e acompanhar os riscos associados às demais empresas integrantes do consolidado econômico-financeiro, definido na Resolução 2.723, de 31 de maio de 2000. Parágrafo único. A estrutura, prevista no caput, deve tam- bém estar capacitada a identificar e monitorar o risco operacional decorrente de serviços terceirizados relevantes para o funcionamento regular da instituição, prevendo os respectivos planos de contingên- cias, conforme art. 3º, inciso VI. Art. 6º A atividade de gerenciamento do risco operacional deve ser executada por unidade específica nas instituições mencionadas no art. 1º. Parágrafo único. A unidade a que se refere o caput deve ser segregada da unidade executora da atividade de auditoria interna, de que trata o art. 2º da Resolução 2.554, de 24 de setembro de 1998, com a redação dada pela Resolução 3.056, de 19 de dezembro de 2002. Art. 7º Com relação à estrutura de gerenciamento de risco, admite-se a constituição de uma única unidade responsável: I - pelo gerenciamento de risco operacional do conglomerado financeiro e das respectivas instituições integrantes; II - pela atividade de identificação e acompanhamento do risco operacional das empresas não financeiras integrantes do consolidado econômico-financeiro. Art. 8º As instituições mencionadas no art. 1º devem indicar diretor responsável pelo gerenciamento do risco operacional. Parágrafo único. Para fins da responsabilidade de que trata o caput, admite-se que o diretor indicado desempenhe outras funções na instituição, exceto a relativa à administração de recursos de terceiros. Art. 9º A estrutura de gerenciamento do risco operacional deverá ser implementada até 31 de dezembro de 2007, com a observância do seguinte cronograma: I - até 31 de dezembro de 2006: indicação do diretor responsável e definição da estrutura organizacional que tornará efetiva sua implementação; II - até 30 de junho de 2007: definição da política institucional, dos processos, dos procedimentos e dos sistemas necessários à sua efetiva implementação; III - até 31 de dezembro de 2007: efetiva implementação da estrutura de gerenciamento de risco operacional, incluindo os itens previstos no art. 3º, incisos III a VII. Parágrafo único. As definições mencionadas nos incisos I e II deverão ser aprovadas pela diretoria das instituições de que trata o art. 1º e pelo conselho de administração, se houver, dentro dos prazos estipulados. Art. 10. O Banco Central do Brasil poderá: I - determinar a adoção de controles adicionais, nos casos de inadequação ou insuficiência dos controles do risco operacional implementados pelas instituições mencionadas no art. 1º; II - imputar limites operacionais mais restritivos à instituição que deixar de observar, no prazo estabelecido, a determinação de que trata o inciso I. Art. 11.
Esta resolu~ção está em vigor desde 2006.

segunda-feira, 12 de setembro de 2011

Gestor de TI brasileiro resiste à nuvem pública

Uma pesquisa encomendada pela Unisys à IDC sobre o fenômeno da “Consumerização de TI” no Brasil - uso de dispositivos móveis pessoais no ambiente corporativo – aponta a percepção das organizações com relação à adoção de cloud computing. O estudo ouviu 101 executivos de TI de diversas empresas localizadas nas principais cidades do Brasil.

Quando perguntadas sobre o uso da nuvem para suprir a chegada dos dispositivos móveis ao ambiente corporativo, cerca de 2/3 das companhias entrevistadas no Brasil afirmaram considerar este ambiente, em linha com as respostas obtidas em todos os países pesquisados. O Brasil se destaca pela pouca adesão às nuvens públicas, com apenas 8% contra 17% nos demais países.

A pesquisa ainda mostra que as organizações já prepararam ou estão preparando seus data centers para atender as novas demandas. No Brasil, cerca de 70% das companhias consultadas disseram que estão investindo em virtualização, consolidação e/ou estandardização de seus data centers, relativamente em linha com a média dos demais países pesquisados. Em contrapartida, o estudo aponta uma redução na preocupação com a modernização das aplicações: apenas 46% das empresas brasileiras consultadas afirmaram ter alguma iniciativa neste sentido.

Questionadas sobre a escolha do local em que são mantidas as aplicações utilizadas pelos dispositivos móveis – se permanecem no próprio dispositivo ou em ambiente centralizado (On-line / Cloud Computing) – as empresas brasileiras entrevistadas afirmam que consideram mais confiáveis as nuvens: 53% classificaram essa alternativa como importante ou criticamente importante, enquanto a média considerando os outros países pesquisados é de apenas 34%.

“A sensibilidade em relação à vulnerabilidade das aplicações residentes nos dispositivos remotos, a predisposição à serviços de computação em nuvem e o pouco avanço feito na modernização de aplicações mostram um caminho interessante a ser seguido pelos executivos brasileiros”, afirma Paulo Roberto Carvalho, diretor de negócios de outsourcing da Unisys Brasil. “Aspectos como a virtualização de desktops e serviços semelhantes devem entrar rapidamente na agenda destes profissionais”, completa.

terça-feira, 6 de setembro de 2011

Cinco remédios para os males que afligem o departamento de TI

Seu departamento de TI pode ter os funcionários mais brilhantes e ambiciosos. Os melhores. Mas isso não garante que o grupo será eficiente.
Como na maioria dos departamentos, há muitas causas para a ineficiência. E sintomáticas. O grupo de TI deve estar preparado para ajustar forças que, por vezes, estão fora do seu controle. As mudanças no modelo de negócios aumentaram a pressão sobre os CIOs, que já não podem mais errar na seleção de fornecedores ou terem dificuldades de entender o significado de ROI.
"A cada falha, é fácil detectar uma infinidade de causas potenciais", diz John Baschab, VP sênior de serviços de gestão da Technisource.
As quatro principais razões para a ineficiência da TI, diz Baschab, são: (1) turbulências na área de negócios da empresa, como a necessidade de rápido crescimento da receita ou uma fusão forçando uma maior demanda por TI; (2) seleção equivocada e uma fraca gestão dos fornecedores; (3) inexperiência de gestão ou uma gestão que afaste a equipe de TI das áreas de negócio; (4) e orçamento reduzido ou um gestor financeiro que não compreenda perfeitamente a relação custo/benefício da área.
Mas há bons remédios para cada uma delas. Baschab aponta cinco deles.
Melhorar a Gestão de TI
Um passo na melhoria da gestão de TI é formar um comitê diretivo de TI que atue como ponte entre os mundos de TI e as áreas de negócios. Este comitê seria composto normalmente por executivos internos com interesse em TI que também tenham influência dentro da empresa para promover mudanças necessárias.
"Na maioria das vezes o comitê é composto pelo presidente e seus subordinados diretos", diz Baschab, "mas também pode incluir outros líderes influentes dentro da empresa."
O comitê diretivo de TI deve servir como um CIO virtual" assessorando o CIO e resolvendo rapidamente os problemas entre as áreas de negócio e a TI. O comitê deve também ser responsável pela contratação do pessoal de gestão de TI, certificando-se de que os gerente sejam realmente gestores responsáveis por sua áreas não apenas um programador sênior, diz Baschab.
"Promover uma limpeza no organograma de TI é a melhor forma para começar", acrescenta. "Não deve haver caixas flutuantes e linhas pouco definidas de responsabilidade."
Ter disciplina no gerenciamento de projetos
CIOs precisam listar todos os projetos futuros, determinar claramente o ROI de cada projeto e em seguida priorizar todos os projetos por seu benefício para as áreas de negócios, diz Baschab.
É responsabilidade dos líderes de TI conhecer a real capacidade do departamento de TI e limitar o número de projetos abertos. "Não espere que a quantidade de projetos seja menor do que você quer, diz Baschab, mas "tenha certeza de que os projetos necessários serão realmente executados no tempo e dentro do orçamento previstos."
Gerenciar melhor os fornecedores
A receita para manter seus fornecedores na linha, diz Baschab, é insistir em contratos favoráveis e gerir agressivamente as relações após a compra feita.
Mais especificamente, você deve "determinar que os fornecedores entreguem o combinado e não minem os orçamentos de TI com taxas e prazos improdutivos e inflados", diz Baschab, que acrescenta que os gerentes de TI e CIOs não devem hesitar em abrir mão de fornecedores ruins, trocando-os por fornecedores melhores.
Ao negociar com um fornecedor, a TI deve exigir o melhor preço ou ameaçar abrir uma nova RFP (Request For Proposal). Também devem procurar se certificarem de como os fornecedores medem a satisfação do cliente.
"Experimente exigir um relatório de cada fornecedor, a cada trimestre, e mantê-los dentro de um padrão de entrega pré-definido", diz Baschab.
Melhorar a Gestão Fiscal e Orçamento
Cada líder de TI precisa ser capaz de explicar à diretoria qualquer irregularidade no orçamento, e ter uma compreensão clara da relação custos versus receitas.
"Os CIOs devem reconhecer que a maioria das empresas deve gerar 10 Reais em receita para cobrir cada Real gasto em TI", diz Baschab. E se esforçarem para serem vistos como executivos que zelam pela saúde financeira da empresa.
"Os CIOs devem se tornar um parceiro da equipe de gerência sênior, sugerindo formas de redução de custo global da empresa através do uso de TI", diz Baschab.
Promover a paz entre usuários de negócios e de TI
Um CIO deve fazer o possível para reduzir acusações entre os departamentos, diz Baschab. Membros do departamento de TI precisam caminhar lado a lado com os usuários de negócios e colaborar com eles regularmente. Se você não se envolver com os usuários de negócios, você não deve ser promovido, diz Baschab.
"A qualidade do relacionamento com os usuários de negócios deve ser parte do processo de avaliação e promoção para todos os membros da equipe de TI", diz ele.
By CIO Digital - setembro de 2011