Neste
artigo será tratado algumas situações vivenciadas pelos CIO’s,
gerentes de TI, CFO’s e CTO’s nas médias e grandes organizações e algumas
dicas que possam agregar valor para a organização.
O artigo
será divido em duas partes, a primeira tratando as situações vivenciadas no
cotidiano e a segunda parte com algumas reflexões que possam agregar valor para
a organização.
- PARTE I
Principais
desafios dos Gestores:
-
Disponibilidade: Uma
parada inesperada no banco de dados, E-commerce fora do ar, sistema de emissão
NF-e com problemas, VPN nas filiais ou lojas indisponíveis, infecção de malware
generalizado no ambiente, entre outras centenas de ameaças que possam impactar
a disponibilidade dos ativos ou serviços de TI irá causar um impacto muito
grande para a organização, seja financeiro, imagem ou reputação podendo
acarretar em perdas de contratos, perdas de clientes, demissões, entre outros.
No portal do
Canaltech, apresenta um estudo sobre o prejuízo que pode ser causado
por uma indisponibilidade no site:
Muitos
brasileiros já conhecem a história: com a chegada da Black Friday e da
temporada de compras de final de ano, aumenta o número de sites fora do ar ou
com lentidão. O motivo de tanto incômodo também é uma preocupação constante dos
varejistas, uma vez que a indisponibilidade de serviços de venda online pode
gerar prejuízos de até US$ 8 mil por minuto.
-
Obrigações Legais: O
Governo a cada ano vem exigindo das organizações investimentos e trabalho para
adequar as novas obrigações legais, iniciando com a NF-e em 2006, passando
pelos SPED (Fiscal e Contábil), posteriormente com o SPED PIS/ CONFINS e neste
ano de 2014 com o EFD Social ou SPED Folha de Pagamento como é mais conhecido.
A cada nova obrigação que o governo cria e define uma data para que as empresas
se adequem, os gestores precisam entender e planejar junto as áreas quais
atividades serão necessárias para estar em conformidade com as solicitações que
muitas vezes são complexas, demoradas e exigem alterações nos processos,
sistemas e pessoas. Para maiores informações consultar o portal do SPED.
Os
próximos três temas, estão na pauta da maioria dos gestores e vem sendo
debatidos em fóruns, congressos, seminários e palestras.
-
Segurança Informação: As
ameaças estão cada vez mais sofisticadas e os ataques começam a ser
direcionados para um alvo. No mês passado o Brasil foi alvo do maior ataque
direcionado do mundo segundo a reportagem da IDGNOW.
Diversas pesquisas e relatos apontam que um ataque direcionado exige uma
complexa estrutura de segurança e maturidade elevada no processo de segurança
da informação, visto que se for uma ataque DDoS
a empresa precisa de equipamento ou serviços de terceiros que consigam suportar
o ataque e manter disponível a aplicação ou site. Um ataque direcionado
pode utilizar as técnicas de engenharia social para obter êxito, no qual se
todos os funcionários não estiverem treinados e conscientizados destes tipos de
ataque facilmente o crackers obtém acesso.
Outro
fator de preocupação está relacionado ao vazamento de informações confidenciais
que podem ser originado por funcionários, ex-funcionários, perda de
equipamentos ou espionagem industrial através do ataque direcionado.
A seguir
um trecho do livro de MITNICK que retrata um pouco da visão de
um cracker:
Tive
acesso não autorizado aos sistemas de computadores de algumas das maiores
corporações do planeta, e consegui entrar com sucesso em alguns dos sistemas de
computadores mais protegidos que já foram desenvolvidos. Usei meios
técnicos e não técnicos para obter o código-fonte de diversos sistemas
operacionais e dispositivos de telecomunicação para estudar suas
vulnerabilidades e seu funcionamento interno. Toda essa atividade visava
satisfazer minha própria curiosidade, ver o que eu podia fazer e descobrir
informações secretas sobre os sistemas operacionais, telefones celulares e tudo
o que chamasse minha atenção.
-
Mobilidade: O
tema mobilidade, BYOD, BYOC, entre outros, é outro fator que os gestores estão
estudando para aplicar ao ambiente. De que forma, com quais ferramentas e quais
processos serão implementados para disponibilizar as informações e acessos
através dos dispositivos móveis com segurança. A grande maioria dos
gestores já entendem que é necessário a adoção da mobilidade devido as grandes
vantagens proporcionadas e por pressões internas, no qual o acesso as
informações tem que estar disponível para os gestores, diretores, vendedores em
tempo real. Esta nova forma de realizar as operações senão estiver muito bem
definidas, estudadas, aplicadas em ambiente de homologação, validadas, pode
gerar vulnerabilidades sérias para as organizações.
Na
matéria de tendência da
mobilidade corporativa no Brasil, do Jornal OGlobo, apresenta um
novo conceito chamado de CYOD:
A Intel
defendeu um novo modelo para as empresas, o CYOD (‘escolha seu próprio
dispositivo’, em inglês), em vez do BYOD. No CYOD, a empresa seleciona um leque
de dispositivos de consumo e dá ao colaborador a chance de escolher o que mais
lhe agrada. “O CYOD é um caminho do meio, em que a TI adquire um excelente grau
de controle sobre os dispositivos que acessam dados corporativos e ao mesmo
tempo satisfazem as demandas dos usuários”, explicou Rodrigo Tamellini.
“Ignorar o fenômeno da consumerização não é uma opção: as empresas precisam
criar políticas claras para os usuários e assegurar o controle dos dados
corporativos.
- Redes
Social: Quando o
assunto é redes sociais existem duas visões que as empresas precisam definir e
criar políticas e processos para sua utilização. A primeira está relacionado
como a organização irá atuar nestes redes sociais, como: em quais redes? como
será o contato com o público? quais assuntos tratados? de que forma? será
utilizada apenas para mídia e marketing ou com um SAC para o consumidor?
A segunda visão está relacionado ao uso das redes sociais por parte dos funcionários, terceiros e gestores. É preciso definir uma política de utilização, se será permitido no uso corporativo, recomendações e boas práticas para se utilizar a rede social por parte dos colaboradores. Atualmente até o que é postado nas redes sociais possuem valor jurídico, portanto é necessário uma política bem definida para evitar contratempos.
A segunda visão está relacionado ao uso das redes sociais por parte dos funcionários, terceiros e gestores. É preciso definir uma política de utilização, se será permitido no uso corporativo, recomendações e boas práticas para se utilizar a rede social por parte dos colaboradores. Atualmente até o que é postado nas redes sociais possuem valor jurídico, portanto é necessário uma política bem definida para evitar contratempos.
No artigo
uso de redes
sociais nas empresas gera ações trabalhistas do portal Tele.Sintese,
apresenta um caso de demissão por justa causa que ocorreu devido uma
postagem na rede social.
Em outro
caso, uma enfermeira que postou fotos da equipe de trabalho tiradas durante o
expediente foi demitida por justa causa. Para o hospital, as imagens relatavam
“intimidades” dos integrantes da equipe da UTI. Segundo a contestação, cada
foto postada continha abaixo “comentários de mau gosto, não apenas da
enfermeira demitida, mas também de terceiros” que acessavam a rede social. As
fotos mostravam ainda o logotipo do estabelecimento sem sua autorização,
expondo sua marca “em domínio público, associada a brincadeiras de baixo nível,
não condizentes com o local onde foram batidas”. Em ação trabalhista, a
enfermeira pedia a descaracterização da justa causa e o pagamento de dano moral
pelo constrangimento causado pela demissão. O pedido foi negado por unanimidade
pela Segunda Turma do TST.
ConclusãoNesta primeira parte foi apresentado de forma macro (para não ficar muito extenso o artigo), algumas situações vivenciadas diariamente pelos CIO’s, gerentes de TI ou CTO’s das organizações. No próximo artigo serão tratados algumas formas que possam auxiliar os gestores em relação aos temas apresentados e algumas tecnologias e projetos que possam apoiar para reduzir gastos, melhorar a segurança e disponibilidade. Alguns temas como VOIP, CLOUD (IAAS, SAAS) e modelagem de processos, serão apresentados.
Fonte: Gustavo Castro Rafael, Autor do texto.
Nenhum comentário:
Não é permitido fazer novos comentários.