100
www.informationweek.com.br O VALOR DA TI E TELECOM PARA OS NEGÓCIOS | Agosto de 2010 - Ano 12 - nº 230 TABLETS Qual é o apelo corporativo destes dispositivos? Ouvimos CIOs para saber a resposta ENTREVISTA Fim da exclusividade no mercado de cartões acirra disputa. VP da Cielo conta estratégias PMES Como se preparar para suprir a demanda deste segmento DIANTE DE NEGÓCIOS CADA VEZ MAIS DIGITAIS E NOS QUAIS A INFORMAÇÃO TEM VALOR ESTRATÉGICO, AUMENTAM OS DESAFIOS PARA EVITAR INVASÃO DOS SISTEMAS, ROUBO E PERDA DE DADOS CRÍTICOS E ATAQUES DE HACKERS COM TÉCNICAS SOFISTICADAS. COMPREENDA OS DILEMAS MAIS COMUNS ENFRENTADOS POR EMPRESAS BRASILEIRAS, VEJA UMA ANÁLISE DO QUE TEM PREOCUPADO PROFISSIONAIS, CONHEÇA O CASO DA POLÍCIA MILITAR DO ESTADO DE SÃO PAULO E SAIBA COMO OS JURISTAS AVALIAM A EVOLUÇÃO DA LEGISLAÇÃO PARA PUNIÇÃO DE CRIMES DIGITAIS

InformationWeek Brasil Ed. 230

Embed Size (px)

DESCRIPTION

InformationWeek Brasil Ed. 230

Citation preview

Page 1: InformationWeek Brasil Ed. 230

w w w . i n f o r m a t i o n w e e k . c o m . b r

O V A L O R D A T I E T E L E C O M P A R A O S N E G Ó C I O S | A g o s t o d e 2 0 1 0 - A n o 1 2 - n º 2 3 0

TABLETSQual é o apelo corporativo destes dispositivos? Ouvimos CIOs para saber a resposta

ENTREVISTAFim da exclusividade no mercado de cartões acirra disputa. VP da Cielo conta estratégias

PMES Como se preparar para suprir a demanda deste segmento

DIANTE DE NEGÓCIOS CADA VEZ MAIS DIGITAIS E NOS QUAIS A INFORMAÇÃO TEM VALOR ESTRATÉGICO, AUMENTAM OS DESAFIOS PARA EVITAR INVASÃO DOS SISTEMAS, ROUBO E PERDA DE DADOS CRÍTICOS E ATAQUES DE HACKERS COM TÉCNICAS SOFISTICADAS. COMPREENDA OS DILEMAS MAIS COMUNS ENFRENTADOS POR EMPRESAS BRASILEIRAS, VEJA UMA ANÁLISE DO QUE TEM PREOCUPADO PROFISSIONAIS, CONHEÇA O CASO DA POLÍCIA MILITAR DO ESTADO DE SÃO PAULO E SAIBA COMO OS JURISTAS AVALIAM A EVOLUÇÃO DA LEGISLAÇÃO PARA PUNIÇÃO DE CRIMES DIGITAIS

lay_capa.indd 1 04.08.10 18:43:41

Page 2: InformationWeek Brasil Ed. 230

Untitled-2 2 28.07.10 15:48:28

Page 3: InformationWeek Brasil Ed. 230

Untitled-2 3 28.07.10 15:48:29

Page 4: InformationWeek Brasil Ed. 230

Índice

Gestão

InformationWeek Brasil | Agosto de 201022

Evolução dEsEncadEia nova classE dE tablEts E gEra furor no mErcado dE consumo. rEsta a dúvida: EstEsdispositivos têm adErência à Estratégia corporativa dEti? indagamos cios brasilEiros E grandE partE mostrou intErEssE. muitos, inclusivE, comEçam a adaptar EstEmodElo computacional a suas opEraçõEs

fElipE drEhEr

Foto

: Rod

rigo

Mar

tins

lay_gestao 22 04.08.10 15:09:53

Ilust

raçã

o: G

low

imag

es

73

GILBERTO PAVONI JUNIOR, ESPECIAL PARA INFORMATIONWEEK BRASIL

Fornecedores de TI focam esse perfil de empresas há vários anos. À exceção de um ou de outro com produto muito específico para nichos de mercado com alto valor, todos têm algum tipo de estratégia ou produto voltado para o seg-mento. Porém, é preciso deter mais conhecimento sobre este segmento antes de colocá-lo nos planos. “Não é possível vender para PMEs sem um marketing diferenciado e uma proximidade com elas”, aponta o executivo de negócios para o mercado de pequenas e médias empresas da IBM, Rui Botelho.

Em 2010, a Big Blue mudou a forma de atuar com este setor. Em um estudo interno descobriu que existem 21 cidades pelo interior do Brasil que são atendi-das por um parceiro tecnológico da marca, mas não contam com um funcionário da IBM à dispo-sição. “O relacionamento local facilita o

lay_industria 73 05.08.10 17:04:43

22 72

Fixas

10

06 Expediente08 Editorial14 Estratégia16 www.itweb.com.br30 Segurança66 Telecom82 Mercado90 Novo Mundo92 Estante98 Inovação

Negócios mais virtuais e dados como ativos corporativos valiosos dão novos contornos

à segurança da informação. Mapeamos

dilemas, traçamos um panorama internacional,

identificamos cases e buscamos a visão jurídica do assunto

para identificar como a questão toca a rotina

das companhias

33Agosto de 2010 - Número 230

10 ENTREVISTAA exclusividade no mercado de cartões acabou. O reflexo esperado de tal movi-mento é um acirramento da concorrên-cia entre os players de mercado. Paulo Guzzo, vice-presidente de tecnologia e operações da Cielo, conta as estratégias da empresa para se diferenciar e se man-ter na liderança

22 GESTÃOImpulsionados por avanços tecnológicos e sintetizados na figura do iPad, os tablets mostram sua evolução e geram furor no mercado de consumo. Mas teriam esses dispositivos apelos corporativos? Ouvimos CIOs brasileiros para saber tal resposta

64 STARTUPBaiana Softwell recebe aporte de US$ 9 mi-lhões do braço de financiamento do Banco Mundial. Recurso deve acelerar ainda mais seu já intenso ritmo de crescimento

67 CIO INSIGHT Renato Braga, da MSol – Jaguar Mining, reflete sobre as transformações trazidas pela mobilidade; como será o futuro com o avanço dos dispositivos móveis? Ronaldo Ri-beiro, da AxisMed, aposta em uma inevitável convergência; e Thyago Bernuci, da Unimed Cuiabá, trata da proliferação das m-soluções e sua relação nas estratégias corporativas.

72 INDÚSTRIAFornecedores de TI começam a mudar a definição do que consideram uma pequena e média empresa. Entender o comporta-mento e aprender a linguagem simples deste setor valem mais que o discurso dos benefícios técnicos

78 PERFILUm empreendedor detalhista e desbravador. Conheça um pouco de Benjamin Quadros, fundador e presidente da BRQ

80 FOR IT BY ITTelsinc explica como racionalizou o pro-cesso de impressão a partir de uma solução de billing

84 NA PRÁTICAAssembleia Legislativa do Ceará profissio-naliza segurança, tira usuário do comando e ganha proatividade no processo de atualiza-ção das ferramentas de antivírus

86 NA PRÁTICAGrupo Coimex toca projeto de adoção de ERP de forma standard e ganha eficiência em seus processos de retaguarda

88 NA PRÁTICADa criação de aplicativos dentro da Ode-brecht, Roni Carlos Pereira, engenheiro de produção, partiu para abertura da QSE, que prevê avanço de 30% em 2010

Mobilidade muda a forma como as pessoas se relacionam e se comunicam. Renato Braga, da MSol – Jaguar Mining, refl ete sobre as transformações vistas nos últimos anos.

Soluções móveis se proliferam nas organizações. Thyago Bernuci, da Unimed Cuiabá, alerta para a importância de adotar aplicações que façam diferença ao negócio.

O que será do futuro dos dispositivos quotidianos com o avanço da mobilidade? Ronaldo Ribeiro, da AxisMed, aposta em uma inevitável convergência.

>C I O I N S I G H T

w w w . i n f o r m a t i o n w e e k . c o m . b r

ATRAVESSAMOS MAIS UMA FRONTEIRA TECNOLÓGICA E INGRESSAMOS EM UMA NOVA ERA. A COMPUTAÇÃO, AGORA, É MÓVEL. OS REFLEXOS DESTE UNIVERSO QUE SURGE À NOSSA FRENTE PARECEM INFINITOS E AS POSSIBILIDADES, TÃO IMENSAS QUE FICA QUASE IMPOSSÍVEL PREVER O QUE AINDA VIRÁ. PARA REFLETIR SOBRE ESTA TAL DE MOBILIDADE, CONVIDAMOS TRÊS GESTORES DE TI PARA ESCREVEREM OS ARTIGOS DAS PÁGINAS A SEGUIR.

3 ARTIGOS ESPECIAIS Renato Braga | Ronaldo Ribeiro | Thyago Bernuci

Foto

: div

ulga

ção

Foto

: Ric

ardo

Ben

ichi

o

Foto

: Ric

ardo

Ben

ichi

o

Página 68 Página 70Página 69

100% CONECTADOS

lay_cioinsight 67 04.08.10 15:39:07

Foi muito mais uma decisão de oportunidade do que de estratégia

79

rias salas que agora ocupam em um prédio na Vila Olímpia, bairro com grande número de empresas da capital paulista.

O bom técnico em mainframe aprendeu a ser executivo. Bateu cabeça em alguns ca-sos, fez cursos de aperfeiçoamento em ou-tros. Aproveitou para deixar de ser amador na mesma época que o próprio mercado se profissionalizou. “Não existe mais espaço para amadorismo. O jeito como comecei se-ria inviável hoje”, julga o executivo dizendo ser hoje 95% um profissional de negócios.

Por volta de 2000, Quadros fundou, junto com três amigos e dois investidores, o e-Bit como projeto paralelo. Os empresários repli-caram um modelo de negócios norte-ameri-cano. Há cerca de quatro anos, a iniciativa foi vendida para o BuscaPé e, agora, o executivo se dedica apenas à BRQ, que fatura R$ 240 milhões, emprega 2 mil pessoas e nutre a ambição de ser a maior e melhor empresa de serviços de TI do País.

Casado com uma paulista e com duas fi-lhas nascidas em São Paulo, ele se assume paulistano. “Percebi que virei paulista quan-do comecei a notar o sotaque do Rio de Janei-ro”, comenta o executivo que ainda mantém um leve sotaque carioca e uma casa no litoral sul do Estado onde nasceu. O local serve de base para sua outra paixão: o mar. “Sou vele-jador e surfista”, diz. “Manda bem?”, provo-co. “Não sou iniciante. Mas, para minha ida-de e como empresário, diria que estou acima da média”, responde. iwb

lay_perfil 79 04.08.10 15:52:09

67 78

lay_indice 4 06.08.10 15:04:13

Page 5: InformationWeek Brasil Ed. 230

Untitled-2 1 04.08.10 13:53:16

Page 6: InformationWeek Brasil Ed. 230

UNIDADE SETORES E NEGÓCIOS - TECNOLOGIAS DA INFORMAÇÃO

www.informationweek. com.br

Conheça a solução completa de mídia de negóciosque a IT Midia oferece: www.itmidia.com.br

IT Midia S/APça Prof José Lanes, 40 - Edifício Berrini 500 - 17º andar - 04571-100 - São Paulo - SP

Fone: 55 11 3823.6600 | Fax: 55 11 3823.6690

Roberta Prescott - [email protected]

Felipe Dreher - [email protected] Cavalcanti - [email protected]

Rodrigo Martins - [email protected]

Carlos Arruda - Fundação Dom CabralLisias Lauretti - Serasa Experian Mauro Negrete - GRV Solutions e Veris Sérgio Lozinsky - consultor em gestão empresarial e tecnologia

Gaby Loayza - [email protected]

Gabriela Vicari - [email protected]

Osmar Luis - [email protected] - (11) 7204-3508

Gustavo Bittencourt - [email protected] - (11) 7144-2540Jonathas Ferreira - [email protected] - (11) 7144-2547Rodrigo Gonçalves - [email protected] - (11) 7103-7840

Rio de Janeiro: Sidney Lobato - [email protected].: [21] 2275-0207 - Celular: (21) 8838-2648

Rio Grande do Sul: Alexandre Stodolni - [email protected](51) 3024-8798 Cel: (51) 9623-7253

USA: Huson International MediaTel.: (1-408) 879-6666 - West Coast | Tel.: (1-212) 268-3344 - East [email protected]

Europa: Huson International MediaTel.: (44-1932) 56-4999 - West Coast | [email protected]

Log & Print Gráfica e Logística S.A.

EDITORIALEDITORA

REPÓRTERES

PRODUTOR DE ARTE E VÍDEO

CONSELHO EDITORIAL

MARKETINGGERENTE DE MARKETING

ANALISTA DE MARKETING

COMERCIAL

GERENTE COMERCIAL

EXECUTIVOS DE CONTAS

REPRESENTANTES

IMPRESSÃO

COMO RECEBER INFORMATIONWEEK BRASIL

COMO ANUNCIAR

TRABALHE CONOSCO

CENTRAL DE ATENDIMENTO AO LEITOR

PO

R FA

VOR RECICL

E

ES T A R E V I S T

AINSTITUTO VERIFICADOR DE CIRCULAÇÃO

www.informationweek.com.br/assinar

[email protected] | Tel.: (11) 3823.6674

[email protected]

[email protected] | Tel.: (11) 3823.6700

Conheça o portal vertical de negócios IT WEB: www.itweb.com.br

Receba as últimas notícias do mercado em tempo real, diariamente em seu e-mail, assine a newsletter do IT WEB www.itweb.com.br/cadastro.asp

DIRETOR-EXECUTIVO E PUBLISHER Alberto Leite - [email protected]

(recebimento, alterações de endereço, renovações)

PRESIDENTE-EXECUTIVO

VICE-PRESIDENTE EXECUTIVO

PRESIDENTE DO CONSELHO EDITORIAL

DIRETOR DE RECURSOS E FINANÇAS

GERENTE DE FÓRUNS

GERENTE DE WEB

GERENTE FINANCEIRO-ADMINISTRATIVO

ESTUDOS E ANÁLISES

Adelson de Sousa - [email protected]

Miguel Petrilli - [email protected]

Stela Lachtermacher - [email protected]

João Paulo Colombo - [email protected]

Emerson Moraes - [email protected]

Marcos Toledo - [email protected]

Marcos Lopes - [email protected]

Editora - Silvia Paladino - [email protected] - Andreia Marchione - [email protected]

Expediente

6

InformationWeek BrasilInformationWeek Brasil é uma publicação mensal da IT Mídia S.A. InformationWeek Brasil contém artigos sob a licença da United Business LLC.

Os textos desta edição são traduzidos com a permissão da InformationWeek e da United Business LLC. Todos os direitos reservados United Business LLC.

“As opiniões dos artigos/colunistas aqui publicados refletem unicamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da IT Mídia ou quaisquer outros envolvidos nessa publicação.

As pessoas que não constarem no expediente não têm autorização para falar em nome da IT Mídia ou para retirar qualquer tipo de material se não possuírem em seu poder carta em papel timbrado assinada por qualquer pessoa que conste do expediente.

Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da IT Mídia.

lay_expediente2.indd 6 05/08/10 15:55

Page 7: InformationWeek Brasil Ed. 230

C

M

Y

CM

MY

CY

CMY

K

Anuncio Fluke Networks.pdf 03.08.10 17:02:28

Untitled-2 1 04.08.10 13:54:31

Page 8: InformationWeek Brasil Ed. 230

Carta ao leitor

InformationWeek Brasil | Agosto de 20108

Pessoas, processos e tecnologia

AS TRÊS PALAVRAS-CHAVE QUE COMPÕEM O TÍTULO DESTE TEXTO RE-PRESENTAM O TRIPÉ FUNDAMENTAL DA ESTRATÉGIA DE SEGURANÇA DA INFORMAÇÃO DE QUALQUER EMPRESA. Justamente por isto, quando, na reunião de pauta, debatemos sobre os assuntos que incluiríamos em nosso espe-cial preferimos ir além do, digamos, básico.

Em mãos, tínhamos o mais novo estudo da InformationWeek EUA sobre SI. Mas apenas ele não bastaria para o que estávamos desenhando. Ir além significava levantar os temas mais relevantes — e preocupantes — para os CIOs. Esta tarefa coube ao repórter Vitor Cavalcanti que, depois de ouvir especialistas, chegou a uma lista de dez dilemas, que precisam ser vencidos pela TI.

O outro lado da segurança corporativa está ligado ao respaldo jurídico. Ou seja, em que medida a evolução da legislação brasileira acompanha os rápidos avanços tecnológicos. A jornalista Ana Lúcia Moura Fé falou com ad-vogados especializados nesta área do direito para entender como as companhias podem se proteger. A resposta é que, sim, há respaldo se todos fizerem a sua parte.

A PMESP fez, conforme contou ao repórter Felipe Dreher o tenente-coronel e chefe do departamento de pesquisa e inovação, Roberval Ferreira França. O caso de sucesso integra o especial sobre seguran-ça da informação. Com 23 páginas editoriais, o caderno é o segundo de uma série de três que InformationWeek Brasil publica ao longo de 2010. Em fevereiro, tratamos do futuro da tecnologia e, em no-vembro, será a vez de carreira. Isto reforça a nossa missão de le-var a você, leitor, reportagens em profundidade e analíticas, que ajudam os líderes de tecnologia na tomada de decisão.

avanços tecnológicos. A jornalista Ana Lúcia Moura Fé falou com ad-vogados especializados nesta área do direito para entender como as companhias podem se proteger. A resposta é que, sim, há respaldo se

A PMESP fez, conforme contou ao repórter Felipe Dreher o tenente-coronel e chefe do departamento de pesquisa e inovação, Roberval Ferreira França. O caso de sucesso integra o especial sobre seguran-ça da informação. Com 23 páginas editoriais, o caderno é o segundo de uma série de três que InformationWeek Brasil publica ao longo de 2010. Em fevereiro, tratamos do futuro da tecnologia e, em no-vembro, será a vez de carreira. Isto reforça a nossa missão de le-var a você, leitor, reportagens em profundidade e analíticas, que

ROBERTA PRESCOTT EDITORA

ENVIE COMENTÁRIOS E SUGESTÕES PARA:[email protected]

Boa lei tura!

Foto

: Ric

ardo

Ben

ichi

o

lay_editorial 8 04.08.10 13:38:45

Page 9: InformationWeek Brasil Ed. 230

Anuncio_DoSoft_202x266.indd 1 7/26/10 6:51:22 PM

Untitled-1 1 28.07.10 15:44:39

Page 10: InformationWeek Brasil Ed. 230

batalhaPara vencer a

Entrevista

InformationWeek Brasil | Agosto de 201010

RobeRta PRescott

Foto

: Ric

ardo

Ben

ichi

o

lay_entrevista.indd 10 04.08.10 13:50:03

Page 11: InformationWeek Brasil Ed. 230

Término da exclusividade no mercado de cartões promete concorrência mais acirrada. O vice-presidente de tecnologia e operações da Cielo, Paulo Guzzo, conta as estratégias da empresa para se diferenciar e se manter na liderança

batalhaPara vencer a 11

Quem escuta o vice-presidente-executivo de tecnologia e operações da Cielo, Paulo Guzzo, dizer que, apesar de a relevância da TI para o negócio ser inegável, seu departamento sabe que seu papel se restringe a suportar a estratégia da empresa, pode ficar com a impressão equivocada de que a área tem importância diminuída por lá. Durante a entrevista exclusiva à InformationWeek Brasil, Guzzo fez questão de deixar claro de que não é a TI que direciona o negócio.Contudo, ao sair da companhia, localizada em Alphaville, na Grande São Paulo, questionei-me se não seria modéstia do VP, de 41 anos. Afinal, durante as quase duas horas que conversamos, não faltaram menções sobre projetos arrojados que, se a TI não liderou, exerceu papel estratégico para a viabilização. Um exemplo: gerar relatórios de inteligência competitiva a partir dos dados referentes às transações. Além, lógico, de suportar o novo momento da Cielo, que deixa a exclusividade com a Visa e passa a suportar outras bandeiras.

InformatIonWeek BrasIl — Como a

mudança para a CIelo passar a aCeItar

dIversas BandeIras afeta a tI?

paulo Guzzo — Não complicou a operação, mas tivemos de fazer um processo de preparação para adaptar as infraestruturas sistêmica, tecnológica e de rede de captura para esta nova realidade. Mais de 170 processos foram impactados. Não digo que foi a complexidade que aumentou, mas a possibilidade de novas ofertas. Não fizemos um trabalho para ser sim-plesmente Mastercard, mas também outras bandeiras, como Amex [American Express]. Tivemos de preparar

o ambiente para ter agilidade para esta oferta adicional e sair do contexto de condição de unicidade para supor-tar outras entidades de maneira equivalente.

IWB — Como está o CenárIo hoje?

Guzzo — Temos uma equipe preparada para o novo contexto e deixamos nossa plataforma versátil a ponto de conseguir rapidamente trazer novas possibilidades. O melhor exemplo é a Amex. Fechamos [o acordo] em 1º de julho e já temos [em 13/7, quando concedeu a entrevista] mais de 91 mil estabelecimentos credenciados. Até o fim de julho deve ser um número muito maior.

lay_entrevista.indd 11 04.08.10 13:50:11

Page 12: InformationWeek Brasil Ed. 230

Entrevista

InformationWeek Brasil | Agosto de 201012

IWB — O que mudOu? FOI

sOFtWare dentrO da

máquIna?

GuzzO — Nós fizemos uma adaptação. Ao longo do tem-po, evoluímos a plataforma de captura lá na ponta, onde roda o aplicativo no dispositivo, no POS. Em 2004, começamos um projeto no qual aportamos um browser padrão WAP e fomos aprimorando-o para que ele conseguisse suportar todas as nossas necessidades de features do produto. A realidade antes disto era que cada fornecedor de equipamento desenvolvia sua própria aplicação. O dispositivo é de segurança e é considerado na indústria de pagamento como um HSM (hardware security modem) e, quando colocamos o browser, isolamos a camada do sistema operacional. Assim, extrapolamos a camada de de-senvolvimento e passamos a ter possibilidades como uma única aplicação rodar na plataforma inteira. Isto traz uma agilidade muito maior para colocar produ-tos e serviços no mercado, além de ser uma forma centralizada de atendimento, com ganhos de produtividade, logística e manu-tenção. Uma vez que estou usan-do um aplicativo baseado na web posso me conectar a qualquer outra empresa, que pode ser um parceiro de negócio. Por exemplo, baixar notícias. Nós fomos ama-durecendo esta solução e hoje ela roda em mais de 1,2 milhão de equipamentos.

IWB — COmO era antes?

GuzzO — No fim de 2008, existiam mais de 200 versões de aplicativos na rua. Agora, estamos com quatro. A complexidade ficou muito reduzida, porque conse-guimos trabalhar em um ponto único de desenvolvimento.

IWB — a queBra da exClusIvIdade aumenta COnCOrrênCIa. O

que a CIelO vem FazendO para se manter na lIderança?

GuzzO — Existem diversas ações e algumas coisas remetem à área de tecnologia, como disponibilidade e capacidade de processamento. Também revisamos, no ano passado, todas as parcerias que temos com operadores logísticos, de ação em cam-po e de help desk. Por exemplo, trocamos a solução de captura e temos pacotes que estabelecem o tempo levado para trocá-la. Refinamos este trabalho, trocamos um dos parceiros. A extensão territorial do Brasil é muito grande e complexa e estamos conseguindo trabalhar com índices de atendimento logístico acima de 95%.

IWB — COmO?

GuzzO — Trabalhamos com inteligência de mercado envolvendo mais áreas. A TI entrou aportando infraestrutura para suportar tudo isto. Os operadores logísti-cos têm uma integração completa com o sistema de despacho. Levamos os últimos dois anos desenvolvendo a integração e depois a refinamos.

IWB — O que atuar COm várIas BandeIras muda em relaçãO

à estratéGIa de COmBate a Fraudes?

GuzzO — A inteligência é a mesma. Tenho de ter interfaces diferentes com as bandeiras novas, porque com os bancos eu já falo. Geramos os alarmes direto para as instituições financeiras, que pontuam a transação segundo a possibilida-de de fraude. De acordo com este valor, o banco a nega ou entra em contato com o estabelecimento comercial. IWB — nO períOdO de 1 a 7 de julhO, vOCês anunCIaram que

FOram 2,21 mIlhões de transações da BandeIra masterCard.

este númerO é CresCente? O que a CIelO vem FazendO para

supOrtar este aumentO?

GuzzO — Este número é crescente. Já tínhamos feito um trabalho prévio, que pode ser constatado pelas datas críticas. Hoje, conseguimos realizar 1,8 mil TPS (transa-ções por segundo). No pico do Natal, chegamos a quase 700 TPS, ou seja, temos um excedente computacional mais do que o suficiente para suportar. Se nada disto tives-se acontecido e se o mercado continuasse crescendo com as mesmas taxas de antes, não precisaríamos fazer nada até 2015, pois a infraestrutura suportaria.

“O aumento do mercado de cartões não está ligado ao número de POS, mas ao de transações”

lay_entrevista 12 06.08.10 14:27:23

Page 13: InformationWeek Brasil Ed. 230

iwb

Criamos análises nas quais mostramos o desempenho do estabelecimento comercial em comparação com o ano anterior, semestre, segmento, concor-rentes (sem explicitar quem são), região etc. Com isto, dou um instrumento de negócio aos clientes e eles conseguem enxergar que podemos ajudá-los na estratégia deles de crescimento.

IWB — Vocês Vendem este serVIço?

Guzzo — Não, mas a nossa área comercial usa como ferramenta nas negociações. É um instrumento de diferenciação. IWB — Quantos são os funcIonárIos de tecnoloGIa?

Guzzo — Na área de tecnologia e operações temos 340 pessoas diretas.

IWB — Qual é o GarGalo do mercado?

Guzzo — O jogo está na domiciliação, ou seja, o domicílio bancário do cliente direciona o volume para um ou para outro adquirente, de acordo com a preferência de cada banco. Então, Banco do Brasil e Bradesco ten-dem a levar seus clientes para a Cielo e o Itaú-Unibanco, para Redecard. Agora, o HSBC está com a gente também.

IWB — mas como este seGmento VaI crescer?

Guzzo — O aumento de mercado não está ligado ao número de POS, mas ao de transações. Se você olhar os números da Abecs [Associação Brasileira das Empresas de Cartões de Crédito e Serviços], hoje, o mercado brasileiro como um todo — bandeiras nacionais e internacionais — tem por volta de 600 milhões de cartões. Das bandeiras principais, apenas 56% dos de crédito e 16% dos de débito estão ativos. Há um mundo para crescer. Além disto, temos uma penetração de 7% do PCI [Indústria de Cartões de Pagamento] do consumo privado do Brasil; em mercados maduros, ela chega a 20%. Então, não é apenas a quantidade de máquinas.

13

Foto

: Ric

ardo

Ben

ichi

o

IWB — Quando Você InGres-

sou na companhIa?

Guzzo — Entrei em agosto de 1998 e acompanhei todas as mudanças. A Cielo começou a operar em março de 1996. A constituição acionaria começou em novembro de 95. IWB — o Que oBserVou de In-

VestImento em tecnoloGIa?

como a empresa olha a tI?

Guzzo — A relevância da tecnologia para o negócio é inegável, mas sabemos qual é o nosso papel e estamos buscan-do muito mais suportar a estratégia de negócio. Não quero, de forma alguma, deixar a impressão de que a TI está dire-cionando a empresa. Por exemplo, lança-mos, há cerca de dois anos, o Agrocard, um produto desenvolvido junto com o Banco do Brasil para atender à linha de financiamento agrícola. Conseguimos prover uma solução tecnológica que descasa o processo de autenticação. Em vez de fazer, simplesmente, a captura, passamos a possibilitar que os gerentes do BB realizassem, por meio da web, o processo de venda e a confirmação com prazo diferente. Ou seja, ele faz uma pré-reserva na conta de crédito ou débito do cliente que vai receber a linha de crédito e tem até 30 dias para fazer o trâmite burocrático. IWB — Isto mostra Que a tI

está próxIma ao neGócIo.

Guzzo — Sim, estamos muito próxi-mos. Vou te dar outro exemplo. Temos um data warehouse fantástico que esta-mos transformando há 1,5 ano. Tínhamos 25 terabytes de informações armaze-nadas e passamos a usar isto como instrumento de inteligência competitiva.

lay_entrevista.indd 13 04.08.10 13:50:30

Page 14: InformationWeek Brasil Ed. 230

Estratégia

14

Conseguindo tempoe atenção da diretoria

Sergio LozinSky é conSuLtor de tecnoLogia e geStão empreSariaLtwitter.com/SLozinSkyFo

to: M

agda

lena

Gut

ierre

z

Já se vão pelo menos uns doze anos em que o assunto governança de tI contI-nua despertando emoções e sempre vol-tando à lIsta dos “cInco maIs” cItados pelos cIos como um tema relevante. como consultor, posso testemunhar que dificilmente elaboro um diagnóstico da área de tecnologia de uma empresa sem mencionar a necessidade de melhorias nos pro-cessos e nas políticas de governança. na prática, essa é uma questão que procuro entender logo nos primeiros momentos do projeto, porque a maneira como a gover-nança de tI acontece ajuda a explicar muito do que vai ser encontrado nas entrevistas e nos levantamentos.

o que (ainda) ouço do pessoal de tI é uma reclamação constante de que a área não recebe a atenção devida, que os executivos não compreendem o caráter estratégico (ou o valor agregado) das iniciativas de tecnologia e que os usuários costumam misturar problemas operacionais corriqueiros (queda da rede, paralisação do e-mail, falhas no notebook) com a qualidade do serviço e do desempe-nho da área. e que isso é muito “injusto”.

nas organizações do século 21 o tempo é um recurso escasso (assim como o talento). e por isso ganhar a aten-ção das pessoas que decidem é um desafio. e, justamente por isso, deve ser algo meticulosamente planejado. É in-gênuo imaginar que criar um comitê de tecnologia com pessoal do alto escalão, incumbido de reunir-se mensal-mente para discutir “temas estratégicos” vai funcionar re-gularmente (a partir da segunda reunião) simplesmente

porque isso “é importante”. se a agenda desse encontro não contiver temas relevantes para os negócios da empresa (e não somente para a função de tI), não só causará desinteresse entre os tomadores de decisão do negócio, como fará renascer a dúvida se tI se encaixa nos “temas estratégicos”.

o responsável pela tI, sua equipe, seus consultores de confiança, e seus principais fornecedores deveriam contribuir de forma contínua para a construção de uma lista de temas relevantes estrategicamente. pes-quisá-los, aprofundar-se para dar funda-mentação técnica às questões identificadas, e preparar-se muito bem para a “próxima reunião” do comitê. essa preparação pode e deve incluir conversas com usuários, busca de apoio ou patrocínio para algumas ideias por parte dos gestores.

como já recomendei a mais de um cIo, “se não houver temas relevantes, melhor adiar a reunião” e poupar o tempo dos executivos. e trabalhar mais firmemente para determinar o que fará diferença no negócio, sob a ótica de tecnologia. ah, e para entender a frase de einstein, no começo do artigo, vai uma dica: é preciso saber explicar as questões de tI de forma simples, e fazer uma clara associação entre o que está sendo colocado e as priorida-des do negócio.

“Se você não conSegue explicá-lo de maneira SimpleS, é porque você não o entende bem” (albert einStein)

InformationWeek Brasil | Agosto de 2010

lay_estrategia 14 04.08.10 15:56:02

Page 15: InformationWeek Brasil Ed. 230

Acredito que esse sucesso é fruto de um trabalho de parceria traduzida pelas atitudes flexíveis e pela adaptação da Premier IT à nossa cultura. Prezamos a melhoria contínua dos processos de TI, desenvolvimento de perfil técnico e comportamental dos colaboradores, adoção de ferramentas de produtividade e a flexibilidade no relacionamento nos níveis técnico e comercial, pois eles determinam a qualidade e a velocidade na prestação de serviços de tecnologia.

São Paulo Curitiba www.premierit.com.brA gente entende de TI e entende você.

A tecnologia da informação é fundamental para o gerenciamento de empresas, hospitais, cooperativas e consultórios na área de saúde.A Premier IT atende a Unimed e seus associados em Service Desk Nível I e Nível II, Compliance ao ITIL, com catálogo de serviços, SLA´s e KPI´s (Key Performance Indicators) que permitem o acompanhamento em tempo real entregando melhoria contínua. Este acompanhamento permite a libera-ção de consultas e exames via cartão e biometria e o fluxo dos repasses para os médicos conveniados, aumentando a agilidade nos processos e eliminando a necessidade de formulários e papéis em excesso.

Gilmar Ragonetti - Gerente de TI da Unimed Curitiba

A Premier IT tem expertise no seu segmento. Entre no nosso site e veja os cases.

Page 16: InformationWeek Brasil Ed. 230

www.itweb.com.br

InformationWeek Brasil | Agosto de 201016

Leia mais:

Cobertura completa em www.itweb.com.br/iwb/vivo

COMPRA DA VIVO ERA ESTRATÉGICA PARA TELEFÓNICA PELO MOVIMENTO DE CONVERGÊNCIA. JÁ A OI GANHARÁ COM A EXPERIÊNCIA E CAPITAL DA PORTUGAL TELECOM

A Telefónica assumiu o controle da Vivo e a Portugal Telecom garantiu participação na Oi. Como já sinalizavam alguns rumores e rondava na imprensa europeia, a novela terminou depois de quase cem dias de idas e vindas e intensas negociações. A oferta da espanhola pela telco móvel, que iniciou em 5,7 bilhões de euros, foi de 7,5 bilhões de eu-ros. O montante levou o presidente da PT, Zeinal Bava, a dizer que a transação aten-deu aos anseios dos acionistas, mas com um valor de venda superior. O executivo, obviamente, se referiu ao fato de os acionistas terem aprovado a venda da Vivo em assembleia realizada no dia 30 de junho, ação não concretizada em virtude do uso da golden share (participação com poder de veto) pelo governo de Portugal. Para a Telefónica, o negócio faz todo senti-do diante da tendência de mercado de con-vergência fixo-móvel. Para a PT, restou garantir uma participação na Oi, ainda que as duas companhias vies-sem negando qualquer tipo de negociação. Os portugueses aplicaram R$ 8,4 bilhões na

brasileira e comandarão uma fatia de 22,4%, formada a partir da aquisição de 35% do capital da AG Telecom Participações e da AF Tel S/A, ambas acionistas controladoras da Oi, e 10% da Telemar Participações. Ao longo das negociações, os acionistas da PT sempre co-locaram a atuação no mercado brasileiro como crucial para o futuro da empresa. A participação na Oi, ainda que não seja majoritária, era complicada porque passava pelo aval do governo brasileiro, que defendia a ideia de uma supertele nacional. Mas os dois lados ganham. A PT passa a integrar uma operadora líder em telefonia fixa e com 20% do merca-do móvel e atuação em TV por assinatura. A Oi, que poderá adquirir 10% do capital social da portugesa, amplia sua pos-sibilidade de atuação internacional. “Com injeção de capital [a Oi] vai reduzir a dívida e potencia-lizar crescimento no futuro. Voltaremos a ser operador de es-cala internacional com aporte na Oi. Se por um lado saímos da Vivo, também anunciamos reforço da aposta no mercado brasileiro que terá o nome Oi”, declarou Bava.

Foto

: Glo

wim

ages

FECHADOSNegócios

lay_www.abre 16 04.08.10 14:30:29

Page 17: InformationWeek Brasil Ed. 230

Aquisição e crisePoucos dias após a Nokia Siemens Network (NSN) comprar a divisão de equipamentos de telecom da Motorola por US$ 1,2 bilhão, os ru-mores em Wall Street apontavam para um crise na joint venture formada pela alemã Siemens e pela finlandesa Nokia. A companhia vem re-gistrando prejuízo há alguns trimestres. Pelas notícias que circulam no mercado norte-ameri-cano Siemens e Nokia avaliam a possibilidade de deixar a parceria. Nada é impossível. A NSN enfrenta problemas desde o ano passado quan-do falhou em comprar uma divisão da Nortel, perdendo o negócio para a Avaya.

17

comprAr pArA crescerA Navita está com objetivos ambiciosos para 2010. Além de estimar um salto de 120% no faturamento, atingindo algo em torno de R$ 10 milhões, a companhia especializada em desenvolvimento de aplicativos para plataforma BlackBerry busca oportunidades de aquisição. No foco, empresas com faturamento anual acima de R$ 500 mil e, de preferência, es-pecializadas nos sistemas operacionais Android e Symbian.

VendAs em AltAA Strategy Analytics aponta que, no segundo trimestre de 2010, os embarques de smartphones cresceram 43% chegando a 60 milhões de unidades. Em igual período do ano passado, foram 42 milhões de aparelhos vendidos. Modelos populares ajudaram a impulsionar o mercado.

pAlmpAd?A HP registrou nos Estados Unidos a marca PalmPad. Embo-ra não tenha dado detalhes ou sequer comentado a estratégia por trás do movimento, é possível que a fabricante já tenha se precavido e utilize este nome para um provável tablet rodan-do o webOS, sistema operacional móvel que conquistou com a aquisição da Palm.

Hub sociAl?O plug-in Outlook Social Connector da Micro-soft ganha atualização para permitir aos usuá-rios acompanharem status, fotos e postagens no Facebook por meio do e-mail client. O conector funcionará nas versões 2003, 2007 e 2010 do sof-tware de correio eletrônico da fabricante. Outra funcionalidade do plug-in será ligar os amigos da rede social com os contatos do Outlook. A companhia já havia inserido no conector o LinkedIn e o MySpace, além do Twitter pelo TwInbox. O próximo passo é integrar todas as redes sociais existentes em vez de desenvolver uma nova, algo que o Google faz com o Buzz.

eferVescênciA sociAlPesquisa do Ibope Inteligência, em parceria com Worldwide Independent Network of Market Research (WIN), aponta o Brasil como um dos dez países que mais acessam redes sociais, com 87% dos internautas utilizando a ferramenta. O levantamento mostra ainda que 20% da popula-ção pretende entrar no mundo das redes sociais num futuro próximo. A Índia lidera o ranking dos que mais acessam (100% dos internautas indianos visitam redes sociais), seguida por Sérvia, Coreia do Sul, Rússia, Espanha, China, Turquia, Romênia e Itália.

mAis de um milHãoÉ a quantidade de PCs que a Acer espera vender no Brasil até o fim do ano. Apenas no primeiro trimestre, a fabricante vendeu 215 mil unidades, o que lhe garantiu a liderança no segmento de laptops, de acordo com levantamento do Gartner. Até o fe-chamento desta edição, os números do segundo trimestre não estavam consolidados, mas Mark Hill, country manager da em-presa no País, diz que são dados robustos e que podem garan-tir, novamente, o primeiro lugar no ranking. Parte do sucesso se deve à fabricação local iniciada no ano passado, o que barateou o valor de seus produtos. O executivo anunciou ainda a chegada da marca Gateway no Brasil ainda em 2010.

Imag

ens:

div

ulga

ção

fecHAdos

lay_www.abre 17 04.08.10 14:41:40

Page 18: InformationWeek Brasil Ed. 230

Vaivém

www.itweb.com.br/iwb/vaivem

> Paulo Sergio Gouveia troca PST, que extinguiu cargo de CIO, pela Sonda Procwork, onde será diretor no Solution Center. Ele responderá diretamente para o CEO da empresa, Carlos Henrique Testolini > Etienne Vreuls assume a gerência corporativa de TI na Queiroz Galvão Óleo e Gás, substituindo Edson Maricate. Antes, Vreuls estava à frente do departamento de tecnologia na Halliburton, que anunciou Alberto Chayo como substituto > Teradata Brasil tem novo country manager. Sérgio Farina assume a posição após ter atuado em empresas como Business Objects e Oracle. O cargo era ocupado interinamente por Mário Hime desde a saída de Kátia Vaskys, em abril > Jeff Casale, ex-EMC, assume como vice-presidente sênior e gerente-feral da operação da VMware para Américas. Casale entra no lugar de Richard Geraffo Jr., que seguiu para HP > A LG Electronics tem novo diretor de estratégia para Américas do Sul e Central. Tim Perman assume a responsabilidade, se reportando para Billy Há, vice-presidente de marketing da fabricante

> Rogério Pires, após quatro anos, deixa a Cyrela e assume como diretor-corporativo de TI do Grupo TV1

Enquanto a indústria de tecnologia trabalha para desenvolver ferra-

mentas capazes de agradar as novas gerações que buscam interação com número de canais cada vez maiores e por meio de interface fácil e amigável, as empresas, aos poucos, lançam pro-jetos de forma que seus empregados interajam e troquem conhecimento via novas tecnologias.IBM, Salesforce.com, Microsoft, Google, Cisco - para citar algumas - têm investido boas horas em pesqui-sa e desenvolvimento na produção de ferramentas de colaboração. A Sa-lesforce, por exemplo, famosa por seu CRM em modelo como serviço, tem a plataforma Chatter, que vem para

abrigar diversos aplicativos em uma única interface, algo como o Face-book corporativo. O Google caminha pela mesma estrada e a Microsoft, além do SharePoint, tem desenvol-vido plug-ins para integrar o velho Outlook às redes sociais.Toda essa dinâmica do segmento de colaboração corporativa é retratada em uma série especial de quatro reportagens no IT Web. A matéria de abertura dá um panorama ge-ral e aponta a invasão que as redes sociais têm promovido nas empre-sas. Já o segundo texto traz alguns exemplos de como fazer esse tipo de iniciativa dar certo, utilizando o case da Goodyear.

Cresce colaboração nas empresas

www.itweb.com.br

InformationWeek Brasil | Agosto de 201018

Leia mais:

Interessado no tema? Confira a íntegra em www.itweb.com.br/iwb/colaboracao

Foto

: Glo

wim

ages

lay_wwwvaievem e webcast 18 04.08.10 12:10:53

Page 19: InformationWeek Brasil Ed. 230

19

IT Web TV | www.itweb.com.br/webcastsConfira o que disseram executivos de TI e telecom em entrevistas para o webcast do IT Web.

Imag

ens:

ITW

eb.co

m.b

r

Café ExecutivoCarlos Maurício Ferreira, CIO da Algar Tecnologia, comenta perspectivas da empresa

TwitterSantander usa ferramenta de microblog para entender comportamento de clientes. Claudio Prado explica como

CarreiraLuis Testa, do vagas.com.br, dá dicas para utilizar redes sociais na busca por oportunidades de trabalho

Open SourceDjalma Andrade, gerente de estratégia de plataforma, comenta ações em código aberto da Microsoft

Talvez nem ele esperasse que um problema de sinal causado pela

forma com que o usuário manuseia o iPhone 4 fosse gerar tanta repercus-são. O CEO da Apple, Steve Jobs, esta-va em férias no Havaí (EUA) quando a companhia convocou uma coletiva de imprensa para encerrar o debate. Não pensou duas vezes. Deu uma pausa no descanso e, pessoalmen-te, esclareceu tudo o que ocorrera. “Celulares não são perfeitos. Nós não somos perfeitos”, declarou logo na abertura da conferência para jornalis-tas. Nada melhor do que um desabafo para iniciar as explicações de um pro-blema, defeito, falha — ou como qui-

ser classificar — em um dos produtos mais populares da atualidade.O discurso não se limitou às explica-ções e tampouco às soluções apresen-tadas que se resumiram à disponibi-lização de uma ‘capinha’ (já que sem o contato direto com a mão a antena funciona normalmente), devolução do dinheiro e atualização do sistema. Jobs expôs modelos da concorrência e não hesitou em dizer que eles também carregavam problemas com a antena. RIM, Samsung, Nokia, HTC e Mo-torola, todas citadas pelo executivo, responderam ao mercado, mostrando o descontentamento com o comporta-mento do CEO da Apple.

A RIM, talvez, tenha sido a que mais bateu de frente e frisou que seus smartphones não precisam de cases para funcionarem bem. Praticamente todas elas encararam essas compara-ções como forma de desviar a atenção dos usuários. Ainda não se sabe o quanto a falha na antena arranhou a imagem da com-panhia de Jobs, mas um dado é certo: seus produtos, como iPad, continuam vendendo muito e fazendo com que os concorrentes corram para frear esse protagonismo em tablets, assim como teve, por um tempo, em smar-tphones full touch e com aplicativos disponíveis.

Jobs, o iPhone e a antena

Foto

: div

ulga

ção

lay_wwwvaievem e webcast 19 04.08.10 12:11:37

Page 20: InformationWeek Brasil Ed. 230

Blogs | www.itweb.com.br/blogs

Blogs >

Confira alguns dos assuntos postados pelos blogueiros

LUIS GUILHERMECIO da Work Telemarketing estreia blog sobre temas ligados à gestão de TI. Em seu post mais recente, fala sobre pontos que podem comprometer uma operação de convergência de canais EDISON FONTESEspecialista debate vazamento de informação por usuário autorizado. Ele toma como base a notícia de que uma funcionária da Receita Federal acessou dados sem motivo profissional FERNANDO GARCIAExecutivo fala sobre oportunidades de trabalho que surgem com os eventos esportivos que o País abrigará, como Copa, Olimpíada e Jogos Militares EDSON CARLISócio da GDT Brasil traz para o debate a vontade das pessoas em ser CXO, ou seja, ocupar qualquer cargo do c-Level ITIL NA PRÁTICABlog aborda o reconhecimento que a Polícia Militar do Estado de São Paulo recebeu por seu projeto de dois anos para implantação do Itil v3

MARCELO KAWANAMIGerente da Frost & Sullivan aborda desafios do e-commerce para venda de certos produtos e cita dados que revelam como as redes sociais influenciam a decisão de compra JOMAR SILVADiretor-geral da ODF Alliance Chapter Brasil fala sobre o lançamento do Twitter para BlackBerry em português e atualiza os leitores sobre os principais eventos de software livre

Como e porquê das nuvens privadasOs profissionais de TI já devem estar saturados de tanto ouvir fa-lar em cloud computing, mas não se engane: a nuvem privada é uma nova e poderosa estratégia de data center. O que os líderes de TI estão resolvendo agora é, somente, quanto do conceito eles querem abraçar. Tome como exemplo a Universidade de Indiana, que tem cerca de 1,3 mil servidores virtuais e capacidades dinâmicas de arma-zenamento selecionadas que Dennis Cromwell, chefe de infraes-trutura corporativa, descreve como “implementação significativa de serviços internos de nuvem” em dois data centers, nos campi Bloomington e Indianapólis. A equipe de TI decidou, ainda, cessar de repente o modelo de auto-fornecimento, parecido com o que a Amazon.com e outros forne-cedores oferecem. Para os funcionários, que pedem por capacida-de de computação por meio de um formulário online, tudo parece igual. Mas a equipe de TI precisa realizar vários passos manuais para fornecer capacidade, geralmente por meio dia. Cromwell diz que a universidade não precisa de retorno mais rápido e que há benefício extra de governança. “Ainda gostamos de ter um pouco de controle”, disse ele.Mais da metade dos 504 profissionais de tecnologia corporativa entrevistados disse que já usa a nuvem privada (28%) ou pretende usar (30%). No entanto, computação em nuvem não é um brinque-dinho que uma empresa compra. Mas, sim, uma nova abordagem para entregar serviços de TI. Ela exige certas tecnologias-chave, mas, mais do que isso, está focada em padrões e processos.Além de abordar a nuvem privada como poderosa estratégia de data center, o especial publicado no IT Web discute o momento da nuvem privada, traz um modelo de seis passos para adesão a esta modalidade de TI e aponta os planos do exército dos Estados Unidos na compra de nuvem.Leia mais:

Ilust

raçã

o: R

odrig

o M

artin

s

www.itweb.com.br

InformationWeek Brasil | Agosto de 201020 PB

MICHAEL BIDDICK | INFORMATIONWEEK EUA

Acesse o especial completo em www.itweb.com.br/iwb/nuvemprivada

20.indd 20 04.08.10 16:48:33

Page 21: InformationWeek Brasil Ed. 230

Untitled-1 1 28.07.10 15:44:16

Page 22: InformationWeek Brasil Ed. 230

Gestão

InformationWeek Brasil | Agosto de 201022

Evolução dEsEncadEia nova classE dE tablEts E gEra furor no mErcado dE consumo. rEsta a dúvida: EstEs dispositivos têm adErência à Estratégia corporativa dE ti? indagamos cios brasilEiros E grandE partE mostrou intErEssE. muitos, inclusivE, comEçam a adaptar EstE modElo computacional a suas opEraçõEs

fElipE drEhEr

Foto

: Rod

rigo

Mar

tins

lay_gestao 22 04.08.10 15:09:53

Page 23: InformationWeek Brasil Ed. 230

O computador portátil com tela sensível ao toque lançado pela companhia de Jobs trouxe evolução de uma tecnologia presente no mer-cado há mais de uma década. A transformação do conceito apoia-se em tendências como mi-niaturização de dispositivos, maior capacida-de de processamento, interface amigável, telas sensíveis ao toque e computação em nuvem. Outras fabricantes enxergaram oportunida-des e se movem para ingressar com aparelhos similares e outras plataformas. Resta saber o impacto dessa emergente cate-goria de hardware nas empresas. Massificado entre consumidores, a novidade traz novos horizontes para o mundo corporativo. Alguns gestores já pensam em como adaptar esse modelo computacional a suas operações. “A questão interessante e que acho que ninguém tem resposta é: para onde vai essa tal de con-vergência?”, indaga Henrique Sei, diretor de marketing de produtos na Dell.Para entender como o assunto é encarado pelos gestores de tecnologia, Informatio-

nweek Brasil realizou uma pesquisa com 51 CIOs das maiores empresas nacionais sobre o

23

O tempo que você levará para ler o primeiro parágrafo deste texto é praticamente o mesmo necessário para que a Apple venda 17 iPads. A empresa de Steve Jobs comercializou mais de 3 milhões destes tablets nos 80 primeiros dias em que o produto esteve disponível no mercado norte-americano. Isto dá uma média diária de 37,5 mil unidades, que representa a impressionante marca de um aparelho a cada dois segundos. Desde março, data do seu lançamento comercial, a demanda não para de crescer, transformando o hardware em um fenômeno pop.

Você acredita que tablets tendem a substituirnetbooks no mundo corporativo?

Sim 62.70%Não 37.30%

Poderiam substituir smartphones?

Sim 30%Não 70%

Sim 86.30%Não 13.70%

Os tablets podem mudar algo na sua estratégia de mobilidade no longo prazo?

Na sua opinião, há aderência para aplicações corporativas?

Sim 88,20%Não 11,80%

Fonte: Pesquisa da InformationWeek Brasil, realizada entre os dias 29 de junho e 8 de julho de 2010, com 51 executivos de TI de grandes empresas que atuam no Brasil

lay_gestao 23 04.08.10 15:11:04

Page 24: InformationWeek Brasil Ed. 230

tema. A maioria (88,2%) dos respondentes acredita que a nova classe tem aderência no mundo empre-sarial. Cerca de 40% dos executivos enxerga neles uma provável aplicação para automação de força de venda. Além disto, 86% revelou que este tipo de dispositivo tem condição de mudar a estratégia de mobilidade de suas companhias no longo prazo. “Os tablets podem evolucionar a computação cor-porativa”, define Claudio Prado, diretor de tecno-logia do Grupo Santander. O executivo vê o aparelho não como uma ruptura, mas como uma transformação do modelo existente ocasionada das novas interações entre homem e má-quina. O banco toca um projeto piloto com alguns diretores usando iPad para acesso aos sistemas de produtividade como se fossem smartphones. A ini-ciativa visa a testar a aderência dos dispositivos. A resposta dos usuários até agora se mostra positiva. A TI do Santander começou a experimentar pró-ativamente os aparelhos logo após o lançamento para avaliar questões relativas principalmente à se-gurança no ambiente corporativo. Mas o apelo de consumo é tanto que, durante os testes, surgiram as primeiras demandas dos usuários que questio-naram sobre a possibilidade de utilizá-los em suas rotinas. Os equipamentos em uso atualmente fun-cionam para consulta de e-mail e visualização de alguns aplicativos. Prado revela que já existem reflexões sobre adap-tar aplicações específicas de negócio e disseminar os tablets no banco. “Isto deve amadurecer no fim do ano. Antes queria ver os lançamentos de outros fornecedores e plataformas para termos um compa-rativo”, afirma. É inegável que o mercado de con-sumo preocupa-se com atributos tecnológicos um pouco diferentes das empresas, que normalmente tratam a questão com mais rigor. Além disso, as companhias precisam se preparar para aproveitar ao máximo os novos recursos proporcionados por estes dispositivos para não fazer uma adoção base-ada apenas na moda.

A febre gerada em torno dos tablets fez brilhar os olhos de muita gente. Operadoras de telecom e fabricantes de hardware e de software se animam com os números que esses dispositivos podem movimentar em um futuro próximo. Projeções impressionam. Empresa de pesquisa, a iSuppli calcula que 12,9 milhões só de iPads serão produzidos em 2010 e estima que número salte para 50,4 milhões ao final de dois anos. Para não perder o bonde, fabricantes

se movimentam. Dentre os grandes, Acer, Asus, Dell e Lenovo já anunciaram ambições no segmento. O mercado especula ainda o lançamento de um tablet da HP rodando uma adaptação do sistema operacional webOS, que veio a partir da aquisição da Palm, por US$ 1,2 bilhão, em abril. A companhia chegou a registrar a marca PalmPad. Companhias menores e até tradicionais

players de TI que não operavam com computadores também querem uma fatia desse nicho que se abre. A Cisco é um exemplo dos que resolveram entrar na briga introduzindo um dispositivo voltado ao corporativo e focado em ferramentas de colaboração, baseado no Google Android. A maioria – se não a totalidade – dos

fabricantes que lançou tablets não revela uma previsão de quando disponibilizará os dispositivos no mercado brasileiro. Enquanto isso não ocorre, calcula-se que milhares de pessoas tragam hardwares como “recordação” de suas viagens ao exterior.

Corrida do ouro

Gestão

InformationWeek Brasil | Agosto de 201024

lay_gestao 24 04.08.10 15:12:12

Page 25: InformationWeek Brasil Ed. 230
Page 26: InformationWeek Brasil Ed. 230

RodandoMesmo que a nova classe de tablets ain-da não tenha chegado ao Brasil, algu-mas empresas – assim como o Santan-der – já usam esses dispositivos em teste ou operação. Quatro diretores da Casa Grande Revestimentos Cerâmicos têm iPads. “Nosso presidente foi para os Es-tados Unidos na época do lançamento. Gostou e trouxe”, afirma Fernando Mei-ra, diretor-comercial da indústria de 250 funcionários que fatura R$ 70 milhões por ano. Não existia um projeto de ado-ção estruturado e a compra baseou-se no fato de que os aparelhos eram com-pactos, bons para ler e-mails e notícias e fácil de levar em viagens. Acontece que o browser Safari da Apple não tinha compatibilidade gráfica para acessar o Notes, da IBM, usado corpora-tivamente. Surgia o primeiro problema

Gestão

InformationWeek Brasil | Agosto de 2010

Automação de força de vendas 41,20%Aplicações de chão de fábrica 5,90%Substituição de outros computadores 19,60%Outra. 33,30%

33,30%

*Para quais funcionalidades os tablets se mostram aderentes:

33,30%

19,60%

41,20%

5,90%

“Com recursos de virtualização,

companhia acessa ambiente

corporativo”.Fernando Meira, da Casa Grande Revestimentos

para aplicabilidade contornada graças a outra tecnologia que vem mudando os panoramas de TI. Usuária dos re-cursos de virtualização de desktops, a Casa Grande buscou uma solução na App Store, loja de aplicativos da Apple, para conseguir portar seus re-cursos ao tablet. Encontrou uma apli-cação Citrix que dá acesso a base de dados, ao ERP, ao pacote Office. “Com isto, caio no servidor”, diz o executivo, que reconhece algumas limitações para trabalhar no dispositivo pelas suas dimensões e constata que ainda falta um pouco de integração entre o virtualizador e o iPad. Meira julga que ainda não tirou pro-veito efetivo do equipamento. Isto só ocorrerá quando a indústria concluir um projeto de migração de base sis-

Foto

s M

arce

lo E

lias

lay_gestao 26 04.08.10 15:12:36

Page 27: InformationWeek Brasil Ed. 230

“Os tablets podem evolucionar a computação corporativa”, acredita Claudio Prado, do Santander, que testa

utilização de iPads no banco

Foto

s: R

icar

do B

enic

hio

têmica para interface web, o que deve acontecer até o fim do ano. O esforço atenderá às necessidades de mobili-dade e não ocorre em função do iPad, “mas aproveitamos o trabalho para desenhar a arquitetura para também rodar na plataforma”, reforça, sinali-zando que o movimento poderá levar tablets para profissionais em campo. Quem também preparou a base para futuras demandas de mobilidade é Osmar Antonio do Santos, gerente-executivo de tecnologia do Complexo Hospitalar Edmundo Vasconcelos, que pensa em adotar tablets como solução para atendimento a beira do leito. “Para 2010, calculamos investi-

mento de R$ 500 mil em dispositivos móveis. Provavelmente os recursos vão se intensificar a partir de 2011”, definindo que a ideia são aparelhos portáteis na categoria.

SurpreSaFlávio Elizalde, diretor de produtos da integradora Softcorp, vive ligado às tendências tecnológicas e tenta sem-pre levá-las para seu trabalho. “So-mos uma empresa de tecnologia onde mais da metade dos funcionários são nerds”, brinca o executivo que com-prou seu primeiro iPad uma semana depois do produto chegar ao mercado norte-americano e já carrega uma ver-

são mais completa do aparelho, agora 3G. Na provedora de TI, assim como em grande parte das empresas atu-almente, foram os colaboradores que trouxeram a demanda e, hoje, são oito tablets Apple em uso por executivos e gerentes que acessam sistemas corpo-rativos virtualizados. A primeira aplicação exigida foi de sincronização de e-mail e acesso à rede corporativa. Depois disso, a integrado-ra passou a acessar nos aparelhos seu sistema de gestão de clientes que roda em plataforma Windows. “Temos 50 vendedores na rua que necessitam de mobilidade”, diz. Atualmente, esse time usa netbooks e está propenso a

27

Preço 8,00%Funcionalidades 16,00%Aplicabilidade 52,00%Mobilidade 16,00%

33,30%

*O que você consideraria na adoção de tablets?

8,00%

16,00%

52,00%

16,00%

lay_gestao 27 04.08.10 15:12:50

Page 28: InformationWeek Brasil Ed. 230

partir para tablets. “Mas vai depender de custo, suporte e usabilidade”, afir-ma o diretor, estabelecendo que numa possível adoção corporativa outras marcas serão avaliadas. “Acho que, no desenho do produto, o uso empresarial é um desdobramen-to, talvez até uma surpresa positiva, pois o principal foco foi o consumi-dor que compra conteúdo da Apple”, julga Elizalde. É de se imaginar que muitas das empresas que agora con-duzem testes com iPad avaliem si-milares de outras marcas no futuro. Seja como for, não é difícil prever que todo o interesse gerado no entorno dos dispositivos surtirá impacto nas empresas fazendo com que até os que ainda duvidam dos tablets como algo útil aos negócios revejam suas posi-ções. Agora é esperar para ver, afinal, é difícil saber para onde vai esta tal de convergência.

Gestão

InformationWeek Brasil | Agosto de 201028

Tablet PC não se trata de uma tecnologia nova. Em 1996, a Visteon ainda era a divisão de produtos eletrônicos da Ford e adotou as primeiras gerações desses equipamentos para otimizar processos de importações e transporte. O aparelho pesava 2,5kg e tinha o tamanho de um netbook. “Na época era um bicho evoluído e saiu caro para caramba”, recorda Carlos Lemos, conhecido como Kaká, hoje CIO da Visteon South America. O executivo, que, no projeto era responsável pelo desenvolvimento de soluções para controlar

os produtos que chegavam nos consolidadores de carga, lembra ainda que o aparelho trabalhava com caneta para o teclado virtual e tinha conexão Wi-Fi. A solução feita no Brasil – e replicada em quatro concentradores de carga espalhados pelo

mundo – consistia em uma aplicação em Forms que rodava nos dispositivos nas instalações da montadora por rede sem fio baseada em web. “Foi uma tentativa de criar uma mobilidade dentro de um armazém para evitar as discrepâncias e problemas dos trâmites de embarque”, diz, para completar: “diziam que era o videogame da Ford atuando nos controles de importação e exportação”. Na época, todas outras empresas realizavam o mesmo processo com papel. Em 2002, a Visteon realizou spin off da Ford e virou uma empresa independente. A ferramenta

ficou em uso na empresa de Kaká há até dois anos. De lá pra cá, conceito de tablets mudou bastante. “Hoje a solução provavelmente seria totalmente diferente”, afirma o CIO.

Nem tão Novo

45,10%

23,50%

17,60%

11,80%

2,00%

Ainda é cedo para avaliar sua aderênciaPretendemos adotar esses dispositivos em nossa empresa em breveJá temos alguns dispositivos em testeEsses dispositivos têm mais foco no mercado de consumoTrata-se apenas de uma moda

Quanto à maturidade dos tablets para o mercado corporativo:

iwb

1997: time da Ford implanta o projeto na Inglaterra.

Foto

: div

ulga

ção

*Fon

te: P

esqu

isa

da In

form

atio

nWee

k Br

asil,

real

izad

a en

tre

os d

ias

29 d

e ju

nho

e 8

de ju

lho

de 2

010,

com

51

exec

utiv

os d

e TI

de

gran

des

empr

esas

que

atu

am n

o Br

asil

lay_gestao 28 04.08.10 15:13:19

Page 29: InformationWeek Brasil Ed. 230

RODUCAO.indd 1 06/08/2010 16:50:29

Page 30: InformationWeek Brasil Ed. 230

Segurança

30

A segurAnçA dA informAção nAs orgAni-zAções só se tornA efetivA à medidA que virA pArte dA culturA empresAriAl e dA Atitude dos colAborAdores, integrA processos e é suportAdA por tecnologiA que correspon-dA. A tríade pessoas, processos e tecnologia deve coexis-tir em equilíbrio na proporção mais apropriada ao negó-cio e ao momento da organização.

é fato que as empresas investiram pesado em tecno-logia, estabelecendo arquiteturas robustas de segurança suportada por hardware, software e dispositivos, bem como avançaram na normatização por meio de políticas e procedimentos, práticas de auditoria e compliance. toda-via, os avanços na transformação cultural e das pessoas, diante dos desafios de segurança, não foram expressivos.

uma rápida reflexão nos remete a perguntas como: o que foi feito de segurança em relação a pessoas? que ob-jetivos foram alcançados e com que eficiência? que ca-nais de comunicação existem com colaboradores? como riscos e alertas são comunicados? os trabalhadores en-contram facilmente a orientação que buscam? como é o programa de conscientização e reforço de usuários, terceiros e novos funcionários? é claro o papel do cola-borador em casos de incidentes?

estudo do computer security institute traz tempero adicional à questão, quando 60% das empresas que so-freram perdas financeiras por incidentes de segurança atribuem como causa raiz a violação acidental provo-cada por usuários internos. A mesma pesquisa aponta também que menos de 1% do budget de segurança é alocado em programas corporativos de conscientiza-ção ou em atividades relacionadas à mudança cultural ou de atitude dos colaboradores.

verifica-se, ainda, crescente preocupação com po-tenciais focos de vazamento de dados. A resposta da

indústria para isto considera investimentos em mais tecnologia para se resolver proble-mas que não são apenas tecnológicos, o que pode gerar a falsa sensação de segurança. A adoção de ações robustas de desenvolvi-mento da percepção e da atuação dos cola-boradores permitiria criar a primeira linha de defesa com alertas aos riscos e atuantes na proteção da informação. ilustro desafios na situações abaixo:

“não vai acontecer comigo!”. Atitude com-placente e muitas vezes presente em posições onde o exemplo deve ser dado.

“se tem senha, é seguro”. A falta de enten-dimento pode proporcionar a falsa sensação de segurança. colaboradores devem se sentir responsáveis em suas práticas diárias.

“segurança... quem é?”. A função de se-gurança tende a ser fragmentada e isolada e marcada por relações pontuais.

“estamos muito focados no resultado e na eficiência operacional”. é difícil vender a ideia quando segurança tem a imagem de “engessador”. muitas vezes se adota soluções técnicas para problemas de pessoas.

não faltam desafios e nem bons motivos para se transformar potenciais causadores de violações em agentes ativos de segurança po-sicionados na primeira linha de defesa.

A primeira linha de defesa

Edgar d’andrEaé sócio da árEa dE sEgurança E tEcnologia da PricEwatErhousEcooPErsFo

to:

Mad

alen

a Gu

tierre

z

InformationWeek Brasil | Agosto de 2010

lay_seguranca 30 04.08.10 15:16:41

Page 31: InformationWeek Brasil Ed. 230

11 3878 6500 | www.dimensiondata.com/br

Data Center | Converged Communications | Network Integration | Services

Untitled-1 1 05.08.10 16:03:54

Page 32: InformationWeek Brasil Ed. 230

AcrACA6.tmp 1 5/8/2010 17:55:44

Untitled-2 1 06.08.10 14:58:54

Page 33: InformationWeek Brasil Ed. 230

w w w . i n f o r m a t i o n w e e k . c o m . b r

E S P E C I A L

OS DILEMAS MAIS COMUNS ENFRENTADOS POR EMPRESAS BRASILEIRAS, UMA ANÁLISE DO QUE TEM PREOCUPADO PROFISSIONAIS REFERENDADA EM PESQUISA, OS DESAFIOS DA POLÍCIA MILITAR DO ESTADO DE SÃO PAULO E COMO OS JURISTAS AVALIAM A EVOLUÇÃO DA LEGISLAÇÃO PARA PUNIÇÃO DE CRIMES DIGITAIS

lay_especial_dilema 33 03.08.10 14:29:55

Page 34: InformationWeek Brasil Ed. 230

EspecialReportagem de capa

34

VITOR CAVALCANTI

Imag

em: g

low

imag

es.co

m

InformationWeek Brasil | Agosto de 2010

lay_especial_dilema 34 04.08.10 19:30:49

Page 35: InformationWeek Brasil Ed. 230

35

DILEMAS DA tante sobre o assunto, mas muitas não pos-suem estratégias e políticas formalmente desenhadas e implementadas.

O presidente da Isaca, Ricardo Castro, frisa que os desafios são os mesmos há dez anos. “Não mudaram, porque as empresas não chegaram à maturidade ideal. A tec-nologia anda mais rapidamente e há um descompasso.” Esta maturidade a que ele se refere está estritamente relacionada a processos, planejamento, conscientização e outras preocupações que compõem a lis-

ta dos dez dilemas elaborada a partir das opiniões de profissionais como ele, além de consultores e analistas da Deloitte, Da-ryus Strategic Risck Consulting e Pricewa-terhouseCoopers (PwC).

Só para ilustrar, o mais recente levanta-mento da Symantec sobre a preocupação com segurança entre executivos de TI na América Latina mostra que metade dos entrevistados prevê mudanças significa-tivas na abordagem em SI. No Brasil, este porcentual foi de 61%. A pesquisa revela

SEGURANÇA DA INFORMAÇÃO

tante sobre o assunto, mas muitas não pos-suem estratégias e políticas formalmente desenhadas e implementadas.

ta dos dez dilemas elaborada a partir das opiniões de profissionais como ele, além de consultores e analistas da Deloitte, Da-SEGURANÇA DASEGURANÇA DA

DA FIRMA, O QUE PODERIA CUSTAR ALGUNS MILHÕES DE REAIS.

Diversos estudos patrocinados por fornecedores de produtos de segurança da informação apontam para uma preocupação crescente com a área, mas especia-listas ouvidos por InformationWeek Brasil para este especial dizem que ainda há um grande espaço para amadurecimento nas companhias instaladas no País, sobretudo as de origem nacional, uma vez que as mul-tinacionais têm em seus DNAs a cultura das matrizes e, quando falamos de empresas norte-americanas e europeias, a preocupação com a proteção dos dados é muito maior. Resumindo, as brasileiras pensam bas-

A SEGURANÇA DA INFORMAÇÃO (SI) AINDA TEM MUITO A EVOLUIR NOS MERCADOS EMERGENTES, ESPECIALMENTE NO BRASIL, ONDE A ECONOMIA APONTA PARA REGISTRAR FORTE DESEMPENHO E CADA VEZ MAIS COMPANHIAS DE DIVERSAS NACIONALIDADES SE INSTALAM POR AQUI. COM ESTE DINAMISMO, EMPRESAS E PROFIS-SIONAIS PRECISAM ESTAR MAIS BEM PREPARADOS, JÁ QUE, SENDO O PAÍS A BOLA DA VEZ EM DIVERSAS ÁREAS, CERTAMENTE CULTIVARÁ A ATENÇÃO DE HACKERS, CIBERCRIMINOSOS E OUTROS DELATO-RES INTERESSADOS EM FATURAR COM O ROUBO DE INFORMAÇÕES OU MESMO EM PREJUDICAR AS CORPORAÇÕES POR MEIO DE PUBLICAÇÃO DE DA-DOS ESTRATÉGICOS OU MANCHANDO A IMAGEM

lay_especial_dilema 35 03.08.10 14:33:21

Page 36: InformationWeek Brasil Ed. 230

EspecialReportagem de capa

InformationWeek Brasil | Agosto de 201036

ainda que tecnologias como sof-tware como serviço (SaaS, da si-gla em inglês) e virtualização de servidores e de endpoints causam dores de cabeça às equipes.

É fato que cuidar da seguran-ça dos dados está cada vez mais complexo e não apenas pela so-fisticação dos ataques online, mas pela mudança no perfil dos usuários, pelo crescimento na adoção de smartphones e outros dispositivos móveis e pela di-versidade de sistemas operacio-nais que necessitam de suporte. Soma-se a isto um movimento não muito recente de adesão ao trabalho remoto, levando a segu-rança para muito além do perí-metro da corporação.

Se você acha que isso vai cus-tar muito, Edison Fontes, consul-tor em segurança e professor da Fiap, dispara: “custa a vontade de querer. É um custo compatível”. E, como nada é simples como gostaríamos que fosse, Jeferson D’Addário, sócio da Daryus, co-loca outro forte ingrediente na discussão: a necessidade de uma área de segurança trabalhando à parte da TI, sobretudo em empre-sas de grande porte, como parcei-ra, e não totalmente subordinada e compartilhando orçamento.

PREPARADO? A seguir, você confere a lista com dez dilemas que os especialistas mais têm se deparado dentro das companhias brasileiras.

1Conscientização da alta administração

Ensinar as pessoas que estão há muito tempo no comando é difícil. Por diversas vezes durante a entrevista, Jeferson D’Addário, sócio da Daryus, reforçou a necessidade de trabalhar a conscienti-zação da alta direção e classificou o apoio destes executivos como fundamental para todo o projeto de segurança da informação den-tro de uma companhia. Ele avisa que alguns profissionais demons-tram grande preocupação com segurança, mas não fazem as coisas acontecer. “Tem pouca verba, investe pouco. Há preocupação, mas não tem discurso, não tem ação.”

D’Addário explica que CIOs e CFOs enfrentam dificuldades para justificar o investimento. “Mudar a atitude à frente da companhia é algo trabalhoso”, enfatiza o especialista. Enquanto ensinar os usuários requer um bom trabalho de conceito, convencer a alta ad-ministração mostra-se mais complexo. “Mas, quando eles compram [a ideia], as coisas fluem mais rapidamente e os executivos passam a entender que dependem da segurança.”

Para facilitar, o sócio da Daryus fornece três dicas para convencer a alta direção: regulamentação, exemplificação e trabalhar em organiza-ções setoriais. “As leis ajudam muito, mas temos poucas, diferente do setor financeiro que é regulamentado pelo Banco Central.” Além disto, ele aponta que, embora não seja a melhor alternativa, mostrar empre-sas que se prejudicaram em incidentes pode ser um caminho para o convencimento para investir em políticas e mecanismos de SI. Por fim, D’Addário diz que, assim como os bancos utilizam a Febraban, outros setores poderiam fazer o mesmo.

Mas, como ressalta André Gargaro, sócio da área de gestão de riscos empresariais Deloitte, é preciso que alta direção e funcionário tenham “conhecimento do valor do ativo informação, pois ela é a mais impor-tante, principalmente hoje, quando se depende muito de tecnologia.”

CASTRO, DA ISACA: os desafios de segurança da

informação nas empresas brasileiras são os mesmos

há dez anos Foto

: Pat

rícia

lay_especial_dilema 36 09.08.10 09:44:27

Page 37: InformationWeek Brasil Ed. 230

37

Planejamento do processo de segu-rança da informação

Embora pareça algo óbvio, muitas empresas não passam por um processo de planejamento de suas ações em segurança da informação. Para o especialis-ta Edison Fontes, que também leciona na Fiap, é essencial que as companhias se programem pelo menos para os 36 meses à frente. É um trabalho que envolve desde um raio X do que a área possui até a árdua tarefa de priorização. “Precisa haver uma avaliação da situação, respondendo à pergunta de como a empresa está em termos de segurança?”

O especialista lembra que as coisas estão conectadas, ou seja, o planejamento se liga à política, que está atrelada à conscientiza-ção do usuário e assim por diante. “A forma estruturada é o pulo do gato. Se não faz avaliação, o planejamento não vai. Isso é obri-gatório para todos. Mesmo que ande devagar, é importante saber para aonde está indo. Não saber onde está é a pior situação”, alerta o professor e consultor.

Políticas e normas de segurança O problema não é só de pequenas e médias empresas. Grandes companhias

até possuem políticas e normas de segurança, mas, como alerta o presidente da Isaca, Ricardo Castro, ninguém as lê, embora todos assinem termo de compro-metimento. Talvez, um grande problema neste tópico é converter o calhamaço de regras em algo palatável, entendível e assimilável por todos.

Para Edison Fontes, da Fiap, trata-se de um item prioritário no plano de se-gurança mesmo se a empresa não tiver algo elaborado. “Quando não possui, re-comendo isto logo no início, mas, quando há muitos incêndios, apagamos para depois elaborar a política”, comenta Fontes. Um conselho que o especialista dá é após ter toda a diretriz aprovada, criar algo macro, como dez mandamentos de segurança. Isto facilita muito o processo de conscientização. Ao assimilar as regras principais, o usuário consultará o documento completo caso necessi-te de uma orientação complementar. Jeferson D’Addário, da Daryus, olha um pouco mais à frente e já fala nas adaptações necessárias para a nova realidade. “As crianças aprendem marketing de divulgação desde pequenas e as empresas precisam se preparar para isso. Ter uma política adequada é mandatório.”

23

Foto

: Ric

ardo

Ben

ichi

o

D’ADDARIO, DA DARYUS: Assim como

os bancos utilizam a Febraban, outros

setores poderiam fazer o mesmo

Para facilitar adesão às políticas, uma alternativa é criar algo macro, como os dez mandamentos da segurança

lay_especial_dilema 37 04.08.10 18:59:33

Page 38: InformationWeek Brasil Ed. 230

EspecialReportagem de capa

InformationWeek Brasil | Agosto de 201038

Conscientização do usuário Para o presidente da Isaca, Ricardo Castro, em-

bora este seja um dos dilemas mais antigos den-tro das empresas, ainda se trata de um dos mais complexos. Não porque as pessoas se recusam a aprender, mas porque requer muito comprome-timento das companhias e de forma contínua e evolutiva. “Investe-se pouco na formação do usu-ário para ser vigilante da segurança. Gasta-se em ferramentas que geram métricas”, reflete Castro, para quem investir na educação dos funcionários gera resultados muito melhores.

O ponto de atenção fica por conta da comu-nicação, que precisa ser a mais clara possível. Edison Fontes, consultor e professor da Fiap, ressalta que neste ponto é importantíssimo um trabalho conjunto com o departamento de RH, que fará a ponte entre a área de segurança e os funcionários. E, além dos empregados, os treina-mentos precisam se estender aos parceiros, que também terão acesso aos dados da companhia e aos diversos departamentos. “O parceiro tem de estar no mesmo nível de proteção.” O especialista diz ainda que, dentro da formação, é preciso de-terminar o comportamento que o funcionário terá em caso de identificar alguma irregulari-dade: manda e-mail, liga, avisa ao superior.

Diversas companhias têm investido nisso e garantido bons resultados. O Grupo Santander, por exemplo, possui uma semana anual de segurança, onde os funcionários as-sistem palestras e debates relacionados ao tema. O importante é envolver a todos e transformar a ação em algo constante, por isto a necessidade do comprometimento da alta direção para que sempre haja verba para essas atividades. “Nada funciona sem conscientização, tem que liderar preparando as pessoas para que se previnam”, aponta André Gargaro, da Deloitte.

4Nuvem e virtualização

Há algum tempo, a preocupação com segurança em torno da virtualização pa-recia ser menor, seja em servidores ou desktops. Isto tem mudado e um termômetro é a crescente oferta de antivírus para máquinas virtuais. Na computação em nuvem, a cena é diferente, a segu-rança sempre imperou como um obstáculo. Mas o que pensam os especialistas? “Mexe com paradigmas da profissão. Não é só o papel da TI. Temos novos profissionais que trabalham em casa, sem barreiras e livres, são avaliados pelo resultado final”, pontua Ricardo Castro, da Isaca.

Essas tendências, se é que ainda podem ser taxadas desta forma, são inevitáveis no ambiente corporativo, sobretudo, pela redução de custo que propiciam. “Não há como escapar. Ainda brigam, mas é seguro e está provado que é um conceito que deu certo e que está acontecendo e tende a se fortalecer com a compra cada vez maior de SaaS”, provoca Jeferson D’Addário, da Daryus.

Redes sociais Se a opção que passa pela sua cabeça neste momento é bloquear o acesso, pare, avalie e

desista desta possibilidade. Embora pesqui-sas apontem que muitas empresas tomem esta medida, especialistas alertam que ela não é a mais acertada. O último levanta-mento sobre o assunto do Comitê Gestor

da Internet no Brasil (CGI.br) apontou que 48% das companhias proíbem uso de sites de

relacionamento, quando o ideal seria um trabalho de conscientização sobre o uso adequado destas mídias.

“Assim como orientamos as crianças para que não postem qualquer tipo de foto no Orkut, temos de orientar os fun-cionários para não inserir informação na rede. Ao bloquear, você pode eliminar possível ganho de conhecimento”, alerta Gargaro, da Deloitte.

lay_especial_dilema 38 03.08.10 14:34:21

Page 39: InformationWeek Brasil Ed. 230

Check Point DLP evitaviolações de dados antes que elas ocorram

Eu acabei de mandar aqueledocumento para a pessoa errada?

PREVINEperda de dados

EDUCAusuários

APLICApolítica de dados

Você alguma vez já enviou acidentalmente um email para a pessoa errada ouanexou algum arquivo que não era para ser compartilhado?

Check Point faz o trabalho de DLP combinando tecnologia e processos para mover os negócios de uma detecção passiva para prevenção, antes que as violações de dados ocorram.

PREVINEperda de dados

EDUCAusuários

APLICApolítica de dadosperda de dados

©2010 Check Point Software Technologies Ltd. All rights reserved. Check Point, the Check Point logo, and Check Point Endpoint Security Full Disk Encryption are trademarks or registered trademarks of Check Point Software Technologies Ltd. or its af�liates.

Untitled-3 1 09.08.10 12:13:05

Page 40: InformationWeek Brasil Ed. 230

EspecialReportagem de capa

InformationWeek Brasil | Agosto de 201040

Mobilidade A popularização dos smartphones e aplica-

tivos móveis disponíveis para downloads nas lojas de aplicações configuram outro desafio à se-

gurança das empresas. Enquanto algumas compa-nhias possuem projetos de mobilidade que consistem

na distribuição de aparelhos para gerência e direção, boa parte dos empregados exibe seu device e, por meio

dele, acessa sistemas da companhia, desde e-mail até o CRM. O que fazer quando estes aparelhos se convertem em

mais um ponto de dispersão dos dados da corporação? A indústria fornecedora está atenta e algumas, como a Kaspersky, trabalham no

desenvolvimento de antivírus para plataformas móveis, mesmo porque, tais disposi-tivos já são alvo de hackers. Recentemente, algumas versões do sistema operacional Symbian estiveram no alvo dos cibercriminosos e estimou-se um número de 100 mil smartphones vulneráveis aos botnets.

Diante disso, o CIO precisa aprender a lidar com o universo de sistemas operacio-nais que necessitam de suporte e entender de uma vez por todas que a segurança já não se limita à redoma de concreto da companhia. “As pessoas usam seus aparelhos como miniescritórios e não pensam em backup, que o dado tem vida longa, que a política de descarte é inexistente”, exemplifica Ricardo Castro, da Isaca.

Como lembra Jeferson D’Addário, da Daryus, já não existe uma padronização como havia no passado e, dentro do plano de segurança, é preciso prever como garantir o controle das máquinas na casa do funcionário. “Segurança na ponta é essencial já que o acesso pode ser via celular, cibercafé, tablet. É fácil com mobilidade se logar e acessar, sobretudo, com modelo SaaS, mas o mundo da segurança tem de trabalhar mais.”

Recuperação de desastres e redundância

A cultura de um plano de recuperação de desastres e continuidade dos negócios ainda não

está totalmente arraigada no Brasil. É possível encontrar companhias que não se preocupam com este tópico e é por isso que ele integra esta lista. Parte desta situação está relacionada ao fato de as pessoas acreditarem que o País está

livre de terrorismo, terremotos e outras situações adversas observadas em outros países. Mas elas

Um estudo da Symantec com profissionais da Europa e América do Norte, produzido no início deste ano, revelou que, entre os funcionários que utilizam rede social no traba-lho, 53% do tempo destinado a estas mídias tem propósito profissional. Isto reforça a tese de não bloquear, até para não entrar em choque com as novas gerações.

Como ensina D’Addário, da Daryus, se a empresa não está conectada e atenta às tendên-cias, a segurança poderá ser surpreendida. “Não adianta achar que bloquear resolve. Terá de permitir algumas. Brinco que é preciso um pouco de psicologia. É pre-ciso descobrir as redes mais usadas e as empresas têm de participar criando comunida-des. Se conhece o público, é mais fácil adaptar a política de segurança”, aconselha.

Outro ponto importante — além da inclusão do item na política de segurança — é elaborar um manual sobre o uso adequado das redes so-ciais, com informações sobre o que se pode divulgar e como se posicionar em relação à companhia nestes sites. Diver-sas multinacionais possuem trabalhos neste sentido. A maioria com sucesso.

lay_especial_dilema 40 03.08.10 14:34:37

Page 41: InformationWeek Brasil Ed. 230

41

Data loss prevention (DLP) Trata-se de algo extremamente importante e não falamos

aqui de quaisquer ferramentas, mas do conceito de preven-ção à perda de dados ou data loss prevention (DLP). Para Edgar D’Andrea, sócio da área de segurança e tecnologia da PricewaterhouseCoopers (PwC), é preciso uma abordagem para colocar o vazamento da informação com o core. “Aqui, você revisita questões ligadas à política de segurança, à classificação da informação, ao treinamento e à sensibilidade do que não funciona. E tem a visão de que você começa a quebrar sua organização por processos”, explica.

Segundo informou o especialista, faz-se necessário en-tender quais pontos apresentam maior risco de vazamento. Ao estabelecer uma política de classificação, normalmente, a empresa pensa sobre o que o usuário faz, mas deveria ir além. “Por exemplo, uma tabela de preço ou desconto é uma informação crítica e, se não houver blindagem daquilo, ela

esquecem-se, por exemplo, que temos enchentes, apagão (de energia e telefonia), só para citar alguns dos obstáculos enfrentados por aqui.

Aos poucos a tendência é que isto mude. Um levantamen-to da Frost & Sullivan mostra que o mercado de recuperação de desastres no Brasil movimentou em torno de US$ 260 milhões em 2009 e a perspectiva é que este serviço cresça a uma taxa média anual de 12% até 2015. “O mercado lá fora ainda é mais maduro. O gerenciamento de crise no País nas-ceu no governo do Fernando Henrique Cardoso”, comenta Jeferson D’Addário, da Daryus. Ele cita como exemplo o banco ABN Amro que, com sua cultura européia, tinha 30 pessoas na equipe de recuperação de desastres aqui no Bra-sil. Para ele, um passo fundamental é as empresas entende-rem isto como investimento e não custo.

O especialista lembra da necessidade de um plano minu-cioso e com equipes condicionadas. Mais que colocar tudo no papel, treinar é essencial para que todos saibam como agir. “Precisa pensar profissionalmente. As grandes e médias empresas têm de se preocupar. Quando acontece, o problema pega a equipe de calça curta. A pergunta, neste caso, é: qual é a probabilidade?”, comenta Edison Fontes, da Fiap.

O professor e consultor ensina que é preciso priorização. Outras dicas incluem escolher o melhor local para constru-ção ou locação de imóvel e mesmo a instalação de um CPD. Você faria isso nas proximidades de um aeroporto ou rotas de helicópteros? “Se ficar indisponível, qual o plano B? Pre-cisa estar preparado se quiser concorrer com o mundo. Um artesão que vende pela web e fica com site fora do ar tem prejuízo. Tem que avaliar as sensibilidades e muitas vezes os problemas não são levados aos acionistas”, argumenta.

Os profissionais ouvidos por InformationWeek Brasil dizem ainda que, no caso do processo de contingência, é preciso envolvimento total das áreas de negócios. Elas defi-nirão o tempo de recuperação e não a TI. É o departamento financeiro, por exemplo, que sabe se pode ficar 15 minutos, duas horas ou um dia sem o sistema. “Apesar de ser recurso de TI, as informações são das áreas e elas sabem o impacto financeiro ou de imagem que a indisponibilidade trará”, sa-cramenta Fontes.

FONTES, DA FIAP: “Quando acontece, o

problema pega a equipe de calça curta”

A equipe precisa saber intepretar o caso rapidamente e isso só ocorre quando se tem profissionais bem treinados. Rastrear e identificar a causa raíz do problema estão nas premissas de um bom trabalho de gestão de incidentes

Foto

: Mag

dale

na G

utie

rrez

lay_especial_dilema 41 03.08.10 14:34:50

Page 42: InformationWeek Brasil Ed. 230

EspecialReportagem de capa

InformationWeek Brasil | Agosto de 201042

Gestão de incidentes Falamos de conscientização de usuários e alta administração,

recuperação de desastres e continuidade de negócios e dos desafios que novas tecnologias propõem à área de seguran-ça, mas algo essencial é a atitude em casos corriqueiros e que pegam as organizações de surpresa. Por isto, inserimos o tópico gestão de incidentes. Ele é um dilema muito mais relacionado à ação que à existência de um plano em si.

Como explica Edgar D’Andrea, da PwC, grande parte das companhias brasileiras possui diretrizes para gestão de inci-dentes, mas o problema está no fim da linha. “Planeja-se e che-ca-se, mas, quando há um incidente, deve-se ter um problema de resposta”, avisa. “Ou os processos não estão bem definidos ou não se sabe agir em crises e incidentes”, provoca.

Nesse caso, não se trata de um desastre, mas da abertura de um anexo de e-mail contaminado, uma crise banal de malware e as consequências que tais incidentes podem causar. “Você pode ficar com faturamento parado, sem logística, pagamento ou mesmo sem e-mail. Sinto nas organizações dificuldades para enfrentar o problema quando ele acontece.”

D’Andrea diz que já viu situações em que a companhia ficou parada alguns dias por conta de um problema como esse. Quando tem microdestruição, é preciso acionar a gestão de crise e dar uma resposta rápida, observa o especialista. “Em incidente, a ideia é ter sensores, IPS, detectores de intrusão, de atividade de tentativa de intrusão. Se não tiver uma detecção e atividade de derrubar aquele link para parar ataque, pode ser que eu sofra ataque efetivamente. Se o índice de artigos em quarentena aumentou, pode ser que o usuário tem relação externa que traga vírus para dentro de casa. Estes microinci-dentes ainda não são tratados de maneira estruturada dentro das organizações.”

O sócio da PwC lembra ainda que muitas companhias possuem as ferramentas, mas não contam com pessoas ca-pacitadas. A equipe precisa saber interpretar o caso rapida-mente e isso só ocorre quando se tem profissionais bem trei-nados. Rastrear e identificar a causa raiz estão nas premissas de um bom trabalho de gestão de incidentes assim como, se necessário, envolver áreas interdependentes e investigar os fatos com amparo legal.

D'AnDreA, DA PwC: muitas companhias

possuem ferramentas,

mas não contam com pessoas

capacitadas para a segurança

Em caso de incidentes, a ideia é ter sensores, IPS, detectores de intrusão, de atividade de tentativa de intrusão

Foto

: Mag

dale

na G

utie

rrez

pode vazar para o mercado e o concorrente saber das margens. Com visão DPL você consegue isolar a informação. Não pode enviar por e-mail, gravar em pen drive, dar printscreen”, enumera.

Tratamento similar precisa ser dado aos notebooks que proveem acesso aos sistemas e dados da casa do funcionário e também para smartphones. Não adianta pensar em bloquear, já que trabalho remoto e mobilidade estão na ordem do dia. O desafio está lançado e você precisa encontrar a melhor solução para garantir a segu-rança fim a fim. “Muita empresa está aderindo a esta visão, olhando pela perspectiva do risco de vazamento da informação. Não é barato e para modular o projeto demora às vezes um ano”, comenta D’Andrea. O primeiro passo é avaliar as áreas de risco e, depois, trabalhar a blindagem.

iwb

lay_especial_dilema 42 03.08.10 14:35:02

Page 43: InformationWeek Brasil Ed. 230

Untitled-2 1 05.08.10 16:09:34

Page 44: InformationWeek Brasil Ed. 230

EspecialReportagem de capa

InformationWeek Brasil | Agosto de 2010 44 45

EspecialReportagem de capa

InformationWeek Brasil | Agosto de 2010 44 45

MICHAEL A.DAVIS, INFORMATIONWEEK EUA

NOS DESGASTAMOS HÁ ANOS COM CORTES DE ORÇAMENTO. SERÁ QUE A PROVA DE UMA AMEAÇA POTENTE A PONTO DE RETIRAR O GOOGLE DA CHINA LIBERARIA RECURSOS?

ESTRATÉGIAS DESe sentindo reconhecido? Os profissionais de seguran-ça por todos os lados se alegraram quando as provas de uma real ameaça direcionada ao roubo de proprieda-de intelectual de várias empresas foi notícia nos prin-cipais jornais do mundo. Agências governamentais e militares vêm lidando, há anos, com esses ataques, mas os pedidos de ajuda às áreas de TI de muitas empresas, geralmente, eram ignorados. Até janeiro. Foi quando o Google anunciou que passou metade do ano de 2009 recebendo ataques, que exploravam brechas do Inter-net Explorer, originados na China. Outras empresas, incluindo a Adobe, Juniper e Rackspace, disseram que também foram alvo de algumas técnicas durante o mesmo período. Apelidada pela McAfee de “Operação Aurora”, esta tentativa de ataque virtual de grande ex-tensão tinha como objetivo roubar o código fonte de desenvolvimento de aplicativos desses — e, possivel-mente, outros — fornecedores líderes.

PUBLICIDADE

SCUNNAFONE: +55 [email protected] E IMPLEMENTAÇÃO DE SOLUÇÕES PARA SEGURANÇA DE TI.

TOPTRENDFONE: +55 51 [email protected]ÊNCIA PROTEGENDO NEGÓCIOS.

lay_especial_estudo 44 06.08.10 16:13:47

Page 45: InformationWeek Brasil Ed. 230

EspecialReportagem de capa

InformationWeek Brasil | Agosto de 2010 44 45

EspecialReportagem de capa

InformationWeek Brasil | Agosto de 2010 44 45

MICHAEL A.DAVIS, INFORMATIONWEEK EUA

NOS DESGASTAMOS HÁ ANOS COM CORTES DE ORÇAMENTO. SERÁ QUE A PROVA DE UMA AMEAÇA POTENTE A PONTO DE RETIRAR O GOOGLE DA CHINA LIBERARIA RECURSOS?

ESTRATÉGIAS DEConforme a notícia se espalhou, CISOs de todo o

mundo receberam o mesmo e-mail de seus gerentes perguntando se aquilo poderia acontecer com eles, e se esforçaram para responder algumas questões sobre como poderiam driblar a ameaça se até mesmo o Goo-gle, que emprega os melhores profissionais de segu-rança, teve de se retirar do maior mercado emergente e deixar milhões de dólares na mesa.

Profissionais de segurança classificaram esses ata-ques como uma ameaça avançada persistente (APT, na sigla do inglês), forma abreviada de ataque di-recionado, quando há mais habilidade e recursos. Quando conseguem entrar, normalmente por meio de técnicas de engenharia social, eles tentam se man-ter indetectáveis e penetrar cada vez mais na rede, para exportar dados valiosos, silenciosamente. É um pesadelo caro.

O fato é que, depois de passar anos com orçamento e dados em segundo plano, são poucas as empresas que têm condições de enfrentar esses ataques. Em todas as pesquisas de segurança que realizamos, uma porcen-tagem de entrevistados revelou que espera que uma grande brecha na segurança chame a atenção dos líde-res dos negócios. Finalmente, conseguiram o que dese-javam, não obstante, via proxy.

As empresas estão passando mais tempo aprendendo sobre os componentes básicos das APTs, como worms e bots, como demonstraram os números da pesquisa sobre Estratégias de Segurança da InformationWeek

Analytics 2010. Dos 1.002 entrevistados, 30% disseram que passam muito tempo aprendendo sobre a detecção de vírus e worms e pesquisando. Um aumento de 25% em relação a 2009. Mas APT não se trata apenas da bata-lha constante contra malware: é apenas parte da guer-ra. Resposta a incidentes é essencial para contra-atacar e o aumento na consciência da segurança é necessário para que os usuários não se autoinfeccionem. A pesqui-sa mostrou aumento naqueles que se dedicam a estas atividades, 14% e 22%, respectivamente.

60%

43%

21%

Políticas

CIO, VP ou diretor de serviços de informação/TI

52%Gastos

DECISÕES DE SEGURANÇAQUEM DETERMINA AS POLÍTICAS DE SEGURANÇA DE INFORMAÇÃO NA SUA EMPRESA? QUEM DETERMINA OS GASTOS?

Fonte: Pesquisa da InformationWeek Analytics sobre Estratégias de Segurança, com 1.002 pro�ssionais de segurança e tecnologia do negócio, abril 2010.

Políticas

Gastos

CISO OU GERENTE SÊNIOR DE SEGURANÇA

42%

22%

Políticas

Gastos

GERENTE OU CHEFE DE DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO/TI

42%

13%

Políticas

Gastos

GERENTES DE SEGURANÇA OU ADMINISTRADORES

27%

46%

Políticas

Gastos

PRESIDENTE, CEO, DIRETOR DE GERENCIAMENTO

lay_especial_estudo 45 04.08.10 15:31:41

Page 46: InformationWeek Brasil Ed. 230

EspecialReportagem de capa

InformationWeek Brasil | Agosto de 2010 46 PB

PONTOS DE ESTRESSEQuando perguntamos sobre os maiores desafios de se-

gurança de rede e informação, gestão de complexidade é a resposta número um, e tem sido há alguns anos. Con-versamos com um diretor de um grande conglomerado multinacional, responsável por segurança e privacidade, e ele nos disse que a principal fonte de preocupação é a mistura de requerimentos de compliance a que a empresa está submetida.

Entre as leis estaduais dentro dos EUA, regulamenta-ções federais pendentes e estatutos internacionais — o México tem uma nova lei de proteção de dados e a ten-dência na Europa é a notificação de brechas de dados — o termo “colcha de retalhos” parece pertinente. “Apenas para entender o que cada lei exige já seria um trabalho de tempo integral, mas, infelizmente, não temos este tempo, portanto, nos esforçamos muito para nos mantermos a par de todas”, disse ele.

O foco atual está em conseguir que todos dentro das empresas usem as mesmas ferramentas e definições de risco, mas instituir políticas e padrões globais é difícil. “Alguns estados requerem que as brechas sejam descritas detalhadamente, enquanto Massachusetts, por exemplo, proíbe qualquer detalhamento”, conta. “Portanto, mesmo algo simples como escrever uma carta de notificação, se torna um pesadelo. A melhor resposta seria um padrão internacional fortalecido por diretrizes, mas ninguém es-pera qualquer tipo de uniformidade tão cedo.”

Outra fonte de complexidade, que pode se tornar rival de compliance daqui uns anos, é a necessidade de detec-tar o “indicador-raiz” da APT: intenção. Por exemplo, seus funcionários podem decidir se um determinado e-mail é malicioso? Resolver o problema de intenção requer adicio-nar recursos para educar os usuários e, ao mesmo tempo, oferecer suporte contínuo às tecnologias que reduzem as ameaças existentes.

Essa questão envolve altas quantias, mas, por outro lado, vemos as ameaças se tornarem um negócio em si e que exigem ROI para as explorações. Você deve estar imaginando que isso soa muito como phishing e, de cer-

35% -> 1% a 5%22% -> 6% a 10%9% -> 11% a 15%6% -> 16% a 20%4% -> 21% a 25% 4% -> Mais de 25%12% -> Não sabe1% -> Nada7% -> Menos de 1%

Quais os maiores desa�os em segurança de rede e informações?

Quanto do seu orçamento de TI vai para segurança da informação?

Fonte: Pesquisa da InformationWeek Analytics sobre Estratégias de Segurança, com 1.002 pro�ssionais de segurança e tecnologia do negócio, abril 2010.

Fonte: Pesquisa da InformationWeek Analytics sobre Estratégias de Segurança, com 1.002 pro�ssionais de segurança e tecnologia do negócio, abril 2010.

54%

37%

31%

27%26%

26%

25%

23%

21%7% 2%

Gerenciar a complexidade da segurançaReforçar políticas de segurançaPrevenir brechas em dados de ataques externosOrçamento adequadoAnálise de riscoRespeitar industrial e regulatórioConscientização de usuáriosPrevenir roubo de dados por funcionários e outros internosControlar o acesso do usuários a sistemas e dadosContratar pro�ssionais especializados Outros

compliance

lay_especial_estudo 46 04.08.10 15:32:19

Page 47: InformationWeek Brasil Ed. 230

Untitled-1 1 09.08.10 16:08:37

Page 48: InformationWeek Brasil Ed. 230

EspecialReportagem de capa

InformationWeek Brasil | Agosto de 2010 48 49

EspecialReportagem de capa

InformationWeek Brasil | Agosto de 2010 48 49

ta forma, você está certo. Phishing está em ascensão, tanto entre os entrevistados pela nossa pesquisa, que disseram que esse é o segundo tipo de brecha de segurança mais comum em suas empresas, quanto na in-ternet como um todo. E a tendência é a in-tenção continuar via malware, distribuídos pelos meliantes que usam as tendências de nossas vidas sociais — e boas técnicas de marketing — para convencer usuários a vi-sitar sites onde possam se tornar alvos.

Talvez essa mudança de uma guerra tec-nológica para uma guerra psicológica seja a razão pela qual vemos a eficiência de qua-se todos os processos de gerenciamento de vulnerabilidade decair. Mudança de geren-ciamento, por exemplo, reduz os casos de má-configuração e aumenta a probabilidade de ter patches implementados com sucesso, mas não evita que um usuário clique em um link no Facebook e se infeccione. Então, quando começaremos a implementar um sistema de gerenciamento de vulnerabilida-de para o usuário final? Será que é hora de analisar os funcionários com base em más decisões e intervir com aqueles que fazem as piores escolhas?

Na verdade, avaliar os funcionários faz parte do processo de análise de risco. Re-centemente, nós, da Savid Technologies, en-viamos um e-mail de phishing prometendo um aparelho de televisão para quem suge-risse o melhor nome para um novo produto. Você acha que não teria caído nesta? Bem, um CSO, que tinha nos contratado, clicou no link, visitou o site, se cadastrou para ga-nhar a TV – e poderia ter sido explorado. A conclusão é que um pouco de humildade pode fazer muito por você na hora de edu-car seus funcionários.

MAIS DADOSQuando você pensa em monetização, pen-

se em informação identificável: números de cartões de crédito e documentos pessoais, informações sigilosas de saúde, qualquer coisa que os meliantes possam usar para roubar identidades. E, para a sorte deles, ar-mazenamos tais informações por todos os lados — painéis de inteligência de negócio, extranets, intranets e software de cadeia de suprimento: tudo isso significa dados e mais dados sendo gerados, salvos e compartilha-dos. Esta é mais uma das preocupações dos entrevistados. Em 2009, apenas 17% dos que sentiam o aumento na vulnerabilidade às ameaças de segurança estavam preocupados com o crescimento de dados, mas, em 2010, este número dobrou para 33%.

Portanto, será que ainda há alguma área que não nos preocupe tanto? Sim, mas não é o que se espera. Entre aqueles que acham que suas empresas estão mais vulneráveis a brechas e ameaças, o porcentual de en-trevistados preocupados com a segurança dos aplicativos desenvolvidos internamente caiu dez pontos entre 2009 (31%) e 2010 (21%). Comentários da pesquisa e entrevistas com CSOs mostram que isto aconteceu porque a TI está fixada na ideia de enviar estes aplica-tivos para a nuvem e reduzir gastos ao inter-romper o desenvolvimento interno e demitir os programadores e consultores responsá-veis por eles.

Embora pareça já ser de conhecimento de todos o fato de que a nuvem pública deve revolucionar a TI, lembre-se que a mudan-ça para ambientes terceirizados tende a ser cíclica e relacionada aos indicadores econô-micos. O uso ampliado da virtualização e a pressão incessante para reduzir os gastos

Mudança de guerra tecnológica para psicológica pode ser a razão pela qual a eficiência de quase todos os processos de gerenciamento de vulnerabilidade decaiu

lay_especial_estudo 48 04.08.10 15:32:47

Page 49: InformationWeek Brasil Ed. 230

Conheça o Check Point IPS Software BladeO IPS Software Blade Integrado da Check Point

está mudando o conceito de IPS e segurança de

redes como é conhecido. Não é mais necessário

fazer escolhas entre preço, performance e nível de

proteção. Esta nova e revolucionária solução de

prevenção de intrusões proporciona proteção de

redes sem comparação e performance nunca vista,

com redução de custos significativa - acima de 90%

contra as demais soluções de mercado.

O TCO mais baixo Economia imcomparável com baixo custo de aquisição, implemetação e operação

Performance sem igual Até 15 Gbps de IPS a 25 Gbps dedesempenho de firewall

Proteção Total Milhares de assinaturas, proteções de comportamento e preventivas

Proteção Total Performance Inigualável Preço Imbatível

Saiba mais como oferecer e integrar essa solução em seus projetos com:

[email protected]

SP: 11 3304.3100 / DF: 61 3426.3500 / RJ: 21 3823.1888

www.trueaccess.com.br

Checkpoint_Ad_Blades.indd 1 06/08/10 14:55

Page 50: InformationWeek Brasil Ed. 230

EspecialReportagem de capa

InformationWeek Brasil | Agosto de 2010 50 PB

74%2010

73%2009

Por que sua empresa está mais vulnerável a ataques do que há um ano?Aumento de ameaças so�sticadas

66%2010

61%2009

Mais formas de atacar redes corporativas, incluindo wireless

Fonte: Pesquisa da InformationWeek Analytics sobre Estratégias de Segurança, com 164 pro�ssionais de segurança e tecnologia de negócio, em abril 2010 e 77, em abril de 2009, que disseram estar mais vulneráveis aos ataques.

44%2010

40%2009

Aumento no volume dos ataques

38%2010

35%2009

Mais intenção maliciosa (por exemplo: roubo, destruição de dados, extorsão)

38%2010

39%2009

Orçamentos limitados

33%

32%

2010

17%2009

Aumento na quantidade de dados de clientes para assegurar

2010

23%2009

Estratégias inadequadas de segurança de informação

70%Sim

20%Não

10%Não sabe

Sua empresa realiza análise de risco?

Fonte: Pesquisa da InformationWeek Analytics sobre Estratégias de Segurança, com 1.002 pro�ssionais de segurança e tecnologia do negócio, abril 2010.

com funções de TI que não contribuem diretamente com os objetivos, estão incrementando a legitimidade do conceito de nuvem.

Mas, como Greg Shipley, CTO da consultoria de gerenciamento de risco Neohapsis e colaborador da InformationWeek, argumentou, em abril, em um estudo sobre os riscos da nuvem, por mais de um ano, as questões de segurança têm liderado a lista de motivos para não usar esses serviços e, mesmo assim, não vemos nenhum dos grandes fornecedores tomar uma atitude e resolver estas questões. Não nos entenda mal – a nuvem pública tem suas vantagens. Mas antes de tomar qualquer decisão, analise as questões de segurança sem se importar com quanto poderá economizar no cur-to prazo.

O QUE O FUTURO NOS RESERVAHora de usar nossa bola de cristal. Esperamos um

aumento constante na adoção de estratégias de segu-rança centradas em dados, permitido pelo crescente uso da tecnologia de prevenção de perda de dados (DLP). Nos baseamos na resposta positiva que tive-mos no nosso relatório de segurança centrada em dados, de janeiro de 2010, e na mudança radical na natureza de nossos negócios. Primeiro, a quantidade de informações que precisamos proteger cresce em ritmo acelerado, de acordo com a edição de 2010 da pesquisa. Além disso, o perímetro corporativo está se expandindo, já que, cada vez mais, os funcionários móveis requerem que serviços internos sejam dispo-nibilizados externamente.

Em nossa pesquisa de março de 2010 sobre o geren-ciamento e a segurança de dispositivos móveis, 87% dos entrevistados disseram que smartphones se tor-nariam mais predominantes em seus ambientes. Isso resulta na obrigação de manter o foco nos dados, em quem tem acesso a eles e como essas pessoas lidam com esses dados. Não há dúvidas de que foi por isto que o uso de DLP aumentou 31% em 2008.

lay_especial_estudo 50 05.08.10 16:13:22

Page 51: InformationWeek Brasil Ed. 230

A segurança digital de sua empresa não deveria ser rompida assim tão facilmente.

Pensando nisso, sete das mais importantes empresas de

segurança digital do Brasil estão formando um grupo que

visa oferecer os melhores serviços do mercado, aliando

competência, credibilidade e experiência necessárias para

manter a integridade dos dados de sua empresa.

Page 52: InformationWeek Brasil Ed. 230

EspecialReportagem de capa

InformationWeek Brasil | Agosto de 2010 52 PB

Segurança centrada em dados, treinamento de conscientização e uso de métricas para melhorar a comunicação dos valores de segurança com o gerenciamento executivo são essenciais, já que os ataques são variados e não-relacionados

Uma outra tecnologia nova que está recebendo bastante atenção é a “toke-nização”, o processo de substituir da-dos confidenciais, como um número de cartão de crédito ou de CPF, por números aleatórios nos bancos de dados. Esta tecnologia parece ainda estar em fase de avaliação: 87% dos que a usam concordam que ela reduz os riscos, mas apenas 16% de todos os entrevistados tiveram alguma vanta-gem com seu uso.

Tokens têm futuro, mas não devem resolver o problema de armazena-mento de dados e não vão conseguir substituir a codificação do resto, sim-plesmente porque é muito similar com o truque dos copos que os mágicos fa-zem nas festas de criança. O que os for-necedores e profissionais de seguran-ça parecem se esquecer é que, como no truque, se você realiza a tokenização local, existe 100% de chance de a bola estar debaixo de um dos três copos — e os dados reais estão em algum lu-gar da sua infraestrutura. Com tempo e credenciais do domínio, os meliantes poderão encontrá-los.

O processo terceirizado também não é perfeito, mas, em alguns ca-sos, consegue mesmo reduzir os ris-

cos de forma significativa. Se você usa apenas software e hardware que pode tirar vantagem do servi-ço de tokenização, por exemplo, ao transferir as partes mais difíceis de se tornar PCI-compliant.

Por fim, fica claro que os profis-sionais de segurança estão em uma guerra constante. Adversários bem estruturados atacam, frequentente, empresas públicas e privadas, e as tec-nologias existentes, enquanto ainda são necessárias, não conseguem nos ajudar a identificar a intenção. Poderí-amos argumentar que nossos sistemas de segurança trabalham muito bem — que impedimos que nossos adver-sários tentem quebrar senhas, invadir nossas redes e desenvolver ameaças psicológicas que os permitem entrar na mente de nossos funcionários.

A segurança centrada em dados, o treinamento de conscientização e o uso de métricas para melhorar a co-municação dos valores de segurança com o gerenciamento executivo são es-senciais, já que os ataques são variados e não-relacionados. “Fomos hackeados há cerca de quatro anos, e uma das URLs mostrou que o ataque foi origi-nado na China”, disse um executivo

sênior de TI de uma gran-de cidade dos EUA. “Pre-cisamos, também, instalar câmeras de segurança, porque um ex-funcioná-rio havia roubado dados. Pagamos US$ 100 mil por um firewall e acabamos com um vazamento in-terno.” Enquanto isso, sua empresa recebe e-mails de phishing constantemente e ele já viu executivos sendo enganados por técnicas de mídia social.

A maioria dos profis-sionais de TI que entrevis-tamos contaram histórias parecidas. Mas crie cora-gem, porque a Operação Aurora e uma nova e relu-zente opção de orçamento, finalmente, nos ajudarão a conseguir a munição necessária para lutar nes-sa guerra psicológica que trazem para nossas vidas. (Tradução Rheni Victório)

Michael A. Davis é CEO da consultoria de seguran-ça Savid Technologies. UBM

lay_especial_estudo 52 05.08.10 16:14:01

Page 53: InformationWeek Brasil Ed. 230

Soluções Avançadas para Comunicação Empresarial

Av. Angélica, 2346 - 13º Andar

01228-200 São Paulo - SP - Brasil

Tel. +55 (11) 3323-3323

Fax +55 (11) 3323-3173

[email protected]

www.compugraf.com.br

Soluções Avançadas para Comunicação Empresarial

Transforma instantaneamentequalquer computador no seudesktop corporativo

Proporciona um espaço detrabalho virtual onde osdados móveis estão seguros

Oferece soluções ideais para a força de trabalho móvel, prestadoresde serviço e para um plano de continuidade de negócios

Coloque o escritóriodentro do seu bolso.

Check Point Abra

VirtualizaçãoSegura

Soluções para umaConexão Segura

Soluções Portáteise plug-and-play

Untitled-2 1 06.08.10 18:09:12Untitled-3 1 09.08.10 12:14:35

Page 54: InformationWeek Brasil Ed. 230

EspecialReportagem de capa

InformationWeek Brasil | Agosto de 201054

EspecialReportagem de capaEspecialReportagem de capaEspecial

InformationWeek Brasil | Agosto de 201054

EspecialReportagem de capa

54

ANA LÚCIA MOURA FÉ, ESPECIAL PARA INFORMATIONWEEK BRASIL

A TI ENFRENTA O DESAFIO DE BLINDAR LEGALMENTE A EMPRESA CONTRA CRIMES VIRTUAIS. PARA ISTO, CONTA COM NOVAS METODOLOGIAS E TECNOLOGIAS, COMO SOFTWARES DE MONITORAMENTO, DE VARREDURA DE CONTEÚDO E DLP

RESPALDO DA

No Brasil, discute-se um marco civil para a internet e um projeto de lei de cibercrimes (veja box na pág. 56). Espinhoso, o tema está longe de gerar consenso entre especialistas em Direito Eletrônico. Há quem considere que a legislação para o mundo físico contempla pratica-mente todas as questões relativas ao mundo virtual, o que tornaria dispensável novas leis para a web. Outros alertam para lacunas na legislação, como a inexistência de leis específicas sobre proteção de dados. Enquanto isto, os CIOs se dão conta de que precisam estar antena-dos com as tendências do Legislativo, seja porque os cri-mes eletrônicos se multiplicam a cada dia, colocando a TI no centro do imbróglio, seja porque as futuras leis so-bre crimes digitais poderão impactar significativamente o departamento de tecnologia nas corporações.

lay_especial_lei 54 05.08.10 16:17:23

Page 55: InformationWeek Brasil Ed. 230

55

ANA LÚCIA MOURA FÉ, ESPECIAL PARA INFORMATIONWEEK BRASIL

A TI ENFRENTA O DESAFIO DE BLINDAR LEGALMENTE A EMPRESA CONTRA CRIMES VIRTUAIS. PARA ISTO, CONTA COM NOVAS METODOLOGIAS E TECNOLOGIAS, COMO SOFTWARES DE MONITORAMENTO, DE VARREDURA DE CONTEÚDO E DLP

RESPALDO DA

“A área de TI, que não foi pensada para ter conformi-dade legal, agora tem de garantir guarda, preservação e localização de provas para fins judiciais, seguindo re-quisitos conhecidos como cadeia de custódia, para que haja a certeza de que não houve adulteração. Isto requer conhecimento das leis e revisão de infraestrutura sob um olhar técnico-jurídico”, explica Patricia Peck Pinhei-ro, advogada especializada em direito digital e sócia de escritório homônimo. A atual legislação para o mundo real, de fato, cobre a maioria dos delitos virtuais, como crimes contra a honra, furtos, fraudes, vazamento de informações e concorrência desleal. No entanto, a advo gada ressalta que há muita dificuldade em provar auto-rias e punir criminosos, embora já se possa retirar rapi-damente do ar uma página com ofensas.

As barreiras, de acordo com Patrícia, são variadas. Para começar, a internet brasileira favorece o anonima-to e não há lei que exija que provedores de acesso, de e-mail ou de redes sociais guardem dados que facilitem a identificação de quem pratica ilícitos. Também não há punição prevista para quem cria códigos maliciosos ou invade domicílios eletrônicos ou redes corporativas — a menos que realize furtos, fraudes ou destruição de dados. “Mesmo o uso ilegal de rede sem fio não se con-segue punir, embora se tente enquadrar como furto de sinal já previsto para as áreas de energia, TV a cabo e banda larga”, diz a especialista para quem a paralisação, na Câmara dos Deputados, da tramitação do projeto da lei de cibercrimes prejudica a sociedade. “Havia itens a ser melhorados, é verdade, mas outros resolviam bem a questão de crimes não previstos no código penal.”

No âmbito corporativo, um dos maiores problemas está na coleta de provas. “Nesta área, a TI das empresas precisa de treinamento em perícia digital e computação forense”, avalia Patrícia, informando que algumas cor-porações já foram além, montando time de resposta a incidentes com profissional especializado. A advogada ressalta que são cada vez mais frequentes incidentes em que a prova original requerida é eletrônica. “Uma com-

PATRICIA, DA PPP ADVOGADOS: “É importante a aquisição de

servidores para logs de acesso

às máquinas e à rede, que devem ser guardados de

acordo com tabela de temporalidade

para eventuais investigações”

Foto

s: d

ivul

gaçã

o

VAINZOF, DA OPICE BLUM

ADVOGADOS:as empresas

brasileiras carecem de conscientização e educação quanto

às vulnerabilidades e atos ilícitos no

ambiente virtual

Para se “blindar” legalmente, as empresas precisam investir em novas metodologias e tecnologias, como softwares de monitoramento, de varredura de conteúdo e de data loss prevention (DLP).

lay_especial_lei 55 05.08.10 16:18:24

Page 56: InformationWeek Brasil Ed. 230

5656

EspecialReportagem de capa

InformationWeek Brasil | Agosto de 2010

panhia pode até ter a cópia impressa da prova, um e-mail, por exemplo, mas não irá ganhar ação na Justiça se não conseguir localizar o original ele-trônico”, ressalta.

Para se “blindar” legalmente, as em-presas precisam investir em novas me-todologias e tecnologias, como softwa-res de monitoramento, de varredura de conteúdo e de data loss prevention (DLP). Elas mostram para onde vão as informações e proveem controle sobre pirataria, pedofilia e outros materiais que podem gerar risco para a empre-sa. As medidas de prevenção incluem ainda revisão da gestão de identidade e da forma como está sendo feito o backup ou a guarda dos logs da rede. “É importante a aquisição de servido-res para logs de acesso às máquinas e à rede, que devem ser guardados de acordo com tabela de temporalidade para eventuais investigações. As nor-mas de backup e de classificação de informação devem ser voltadas para guarda e localização de provas”, ensi-na a especialista.

Um dos riscos da falta de atenção para esses itens é a responsabilização por crimes cometidos por terceiros. “Se um crime virtual é realizado a partir de uma máquina de uma orga-nização, causando danos a terceiros, a responsabilidade para fins civis de

ressarcimento e indenização recairá sobre a empresa detentora do equipa-mento, mesmo que não haja a identifi-cação da pessoa física que cometeu o crime, e sobre quem recairia a punição criminal”, diz Patrícia. Ela aproveita para alertar sobre danos decorrentes do “empréstimo” de senha entre co-legas. “No caso de eventual desvio de dinheiro, por exemplo, a empresa pode até ter certeza sobre quem come-teu o delito e dispensar o funcionário, mas a ausência de provas impedirá uma punição adequada do ponto de vista legal.”

FORENSE DIGITALA busca pelo rigor científico que tor-

ne as evidências de crimes virtuais vá-lidas em processos jurídicos tem como aliada a forense digital, ainda pouco difundida no Brasil. A prática se vale de hardware e software para analisar máquinas simultaneamente, recupe-rar informações apagadas de compu-tadores e celulares, quebrar senhas e periciar arquivos de vários formatos, entre outros recursos. Outro aliado importante na preservação eletrônica do estado original de uma prova é a figura do perito forense, que pode ser da empresa ou terceirizado. “Em con-junto com o departamento jurídico, ele acompanha o trabalho de clonagem

• Faça um diagnóstico técnico-jurídico para ver se a infraestrutura de TI está apta a guardar e localizar provas para fins judiciais.

• Consiga um forte modelo de autenticação e revise a norma relacionada à gestão de identidade.

• Crie regulamento genérico sobre segurança da informação (SI) com aditivos relativos à cada tecnologia. Envolva várias áreas na tarefa, em especial Jurídico e RH, além da TI.

• Implemente softwares de monitoramento, de varredura de conteúdo e de data loss prevention (DLP).

• Invista em servidor para guarda de logs pelo prazo adequado.

• Conte com consultoria jurídica para preservação adequada da prova.

• Providencie para o time de TI e SI treinamento em perícia digital e computação forense. Se possível, monte equipe de resposta a incidentes com profissional especializado.

• Invista em ferramenta de backup e software de localização rápida. Elabore norma de classificação de informação voltada para a guarda e localização de provas.

• Inclua em contratos de outsourcing cláusulas de justa causa com multas elevadas no caso de vulnerabilidade de SI.

• Mantenha budget específico para análise forense e monitoramento de vazamento de informação.

• Não use pessoal interno e não capacitado para realizar perícia ou investigação, sob pena de anular provas.

• Conscientize e eduque toda a organização sobre vulnerabilidades e atos ilícitos existentes atualmente.

Fonte: especialistas consultados.

Quem monitora e-mails e outros meios eletrônicos usados por funcionários, sem uma política transparente para uso desses recursos, corre risco de sofrer processos trabalhistas e de danos morais em decorrência de suposta violação de privacidade

lay_especial_lei 56 06.08.10 14:18:10

Page 57: InformationWeek Brasil Ed. 230

Redes sociais com seguRançaWebsense® TRITON™ — a primeira e única solução de segurança unificada para Web, dados e proteção de email... Melhor segurança através da integração.

Com as Soluções Websense saiba como controlar o incontrolável dentro de sua empresa, para maiores informações contate nosso Distribuidor autorizado.

Westcon SP: 11 5186-4399Westcon RJ: 21 [email protected]

WebsebseWestcon-IMK20,2x26,6-v2.indd 1 04/08/2010 14:50:00

Page 58: InformationWeek Brasil Ed. 230

EspecialReportagem de capa

InformationWeek Brasil | Agosto de 201058

elimina-se a necessidade de mudar o regulamento inteiro a cada nova tecnologia”, diz.

No entanto, uma vez que o regulamento não pode ser assinado por profissionais terceirizados, o especialista recomenda que contratos de outsourcing tenham cláusu-las rígidas de demissão por justa causa, com multas ele-vadas para casos de vulnera-bilidades de SI.

LEI ANTIGA E ERROS JUDICIAISJosé Antonio Milagre, ad-

vogado especializado em Di-reito Eletrônico e CEO da Le-galTECH, lembra que, além das lacunas legislativas para crimes informáticos, o Brasil utiliza código penal de 1940, ou seja da “era do rádio”. Não é por acaso que o judiciário tem dificuldade de enqua-drar criminalmente crackers, levando a erros em processos de tecnologia. O especialista relata um caso em que um ex-funcionário apresentou e-mails enviados de sua caixa postal corporativa em horá-rios noturnos para provar a falsa alegação de horas extras. “O juiz aceitou as provas, em-bora tenha sido explicado que os acessos foram feitos a partir da residência do fun-cionário”, conta.

da evidência original, com uso de combinação alfanuméri-ca (hash) para assegurar que a prova não será desconstituída posteriormente”, explica Rony Vainzof, sócio do Opice Blum Advogados Associados e professor de Direito Eletrônico.

Ele destaca a importância de que esse ato seja acompa-nhado por um tabelião, para dar fé pública. “O tabelião irá anotar a combinação alfanumérica em uma ata notarial, que será lacrada. Todos elementos serão usados no caso de a prova ser discutida judicialmente”, explica. Afora isso, o advogado destaca a importância de que as medidas de que-bra de sigilo contra os provedores utilizados para identifi-car autoria sejam tomadas rapidamente. “Normalmente, as quebras de sigilo são deferidas em até 48 horas, ou seja, em uma semana já se pode fazer medida de busca e apreensão contra o autor do ilícito”, informa.

Para Vainzof, as empresas brasileiras carecem, em todos os níveis hierárquicos, de conscientização e educação quanto às vulnerabilidades e atos ilícitos no ambiente virtual. Os cri-mes podem ser cometidos intencionalmente por funcionários (dolosos) ou por negligência, imprudência ou imperícia (cul-posos). Ele considera essencial que a TI elabore, em conjunto com o departamento jurídico e o RH, um regulamento de se-gurança da informação que aborde genericamente condutas éticas e defina questões como o que é lícito ou não, e o que cada profissional pode acessar, entre outras. A atualização do regulamento será feita por meio de aditivos relativos a cada nova tecnologia. Por exemplo: regras específicas para uso de pendrives, para smartphones, para redes sociais etc. “Assim,

A internet brasileira favorece o anonimato e não há lei que exija que provedores de acesso, de e-mail ou de redes sociais guardem dados que facilitem a identificação de quem pratica ilícitos

O QUE

VEM

POR A

Í

PROJETO DE LEI DE CIBERCRIMES (PL 89/2003, também chamado Lei Azeredo) - disciplina condutas e crimes digitais, como acesso indevido a sistemas e redes e dano informático, estelionato digital e outros. Foi aprovado pelo Senado, mas

está emperrado na Câmara dos Deputados. A expectativa é que seja apresentado substitutivo, com retirada de pontos polêmicos.

MARCO CIVL REGULATÓRIO DA INTERNET BRASILEIRA - objetiva consolidar um conjunto de direitos e responsabilidades aplicáveis aos diversos usuários

da internet, sejam cidadãos, governo, organizações. A elaboração do marco foi aberta à participação popular, por meio de consultas públicas. O processo

colaborativo foi lançado pelo Ministério da Justiça e a Escola de Direito do Rio de Janeiro da Fundação Getúlio Vargas. O anteprojeto irá para o Congresso onde

tramitará como um projeto de Lei. A expectativa de especialistas é que o Marco Civil da Internet prepare terreno para a criação da lei sobre crimes virtuais.

lay_especial_lei.indd 58 05.08.10 16:23:37

Page 59: InformationWeek Brasil Ed. 230

59

Em outro caso, um cracker que acessou o servidor corporativo e analisou informações, mas não copiou nem destruiu dados, deixou de ser punido por ausência de lei anterior. Ele lembra também que o CSO de uma empresa enviou a uma delegacia relatório com IPs de envolvidos em tentativas de fraude (phishing) contra a empresa. “Ouviu do delegado que tal tentativa de fraude não era punível segundo a lei e que o CSO ‘instalasse um antivírus.”

Por outro lado, Milagre reconhece que o avanço da internet promoveu alguns avanços nas leis, como a alteração do estatuto da criança e do adolescente, por meio da Lei 11.829/2008, para inserir a rede mundial como meio de ar-mazenamento e transmissão de imagens por-nográficas relativas a menores e adolescentes. Já em 2000, a Lei 9983/2000 alterou o código penal para prever como crimes praticados por funcionários públicos ou pessoas não-autori-zadas, o acesso, a alteração e a exclusão inde-vida de informações em bancos de dados da administração pública. E, em 2001, por meio da Medida Provisória 2200, documentos eletrôni-cos com certificado digital homologado pela ICP-Brasil passaram a ser considerados válidos para atos e negócios jurídicos. “Hoje, há cerca de 20 mil processos sobre direito digital no Brasil, a maioria contando com provas infor-

MILAGRE, DA LEGALTECH: “Hoje,

há cerca de 20 mil processos sobre direito digital no

Brasil, a grande maioria contando

com provas informáticas que

podem ser aceitas pelo Judiciário”

Foto

: div

ulga

ção

máticas como e-mails, logs de atividades, imagens, arquivos e outros documentos eletrônicos que podem ser aceitos pelo Judiciário”, informa.

Do lado das corporações, as dificuldades na coleta destas provas são agravadas pela carência de profissional habilita-do. “Muitos profissionais de TI, em casos de incidentes, aca-bam monitorando o tráfego de colaboradores e investigados sem saber que a interceptação telemática não autorizada é cri-me no País, segundo a Lei 9296/1996”, alerta. Quem monitora e-mails e outros meios eletrônicos usados por funcionários, sem uma política transparente para uso desses recursos, cor-re risco de sofrer processos trabalhistas e de danos morais em decorrência de suposta violação de privacidade.

Wanderson Castilho, diretor da E-Net Security, afirma que são poucas as empresas brasileiras aptas a levar fraudadores à justiça com sucesso. “Na nossa base de quase 700 empresas, eu diria que apenas 3% reúnem estas condições, que incluem tecnologia, políticas de monitoramento, conhecimento dos requisitos legais e profissional capacitado”, diz. Para Castilho, todo CIO deveria contar com budget específico para a análise forense e o monitoramento de vazamento de informação. “A maioria deles não tem a mínima ideia se está havendo vaza-mento ou não”, afirma.

Além das lacunas legislativas para crimes informáticos, o Brasil utiliza código penal de 1940, ou seja da “era do rádio”

IWB

lay_especial_lei 59 06.08.10 14:25:18

Page 60: InformationWeek Brasil Ed. 230

EspecialReportagem de capa

60

EspecialReportagem de capaEspecialReportagem de capaEspecial

60

EspecialReportagem de capa

60

EM BUSCA DA EXCELÊNCIAFELIPE DREHER

InformationWeek Brasil | Agosto de 2010

Foto

: Ric

ardo

Ben

ichi

o

lay_especial_pmesep 60 05.08.10 16:27:11

Page 61: InformationWeek Brasil Ed. 230

61

EM BUSCA DA EXCELÊNCIA

Quando se pensa em segurança, a primeira coisa que vem à mente é aumentar os controles. Muitos ainda acham que instalar ferramentas de bloqueio a informa-ções, por si só, configura-se um sistema eficiente. “Quan-do na realidade não é”, sentencia Roberval Ferreira Fran-ça, tenente-coronel e chefe do departamento de pesquisa e inovação da Polícia Militar do Estado de São Paulo, para quem se deve pensar muito além ao abordar tal questão.

A instituição que tem a “segurança” como negócio vem tratando do assunto sob ótica de TI de forma ampla e pautada por governança. Seus desafios não são diferentes dos enfrentados por outras grandes corporações. Mas não é exagero pensar que as informações que tra-fegam em seu ambiente sejam mais críticas do que as encontradas na iniciativa privada. “Temos bases de dados de armas, pessoas, veícu-los, quadrilhas”, exemplifica.

Considerando as dimensões da área coberta e uma média de 4,5 milhões de chamados recebidos por mês, problemas nos sistemas podem impactar o atendimento de milhares de emergências por dia. O valor de colocar tecnologia e controles para melhorar a segurança das informações da Polícia Militar toca um fato crítico. “Enquanto as empresas adotam medidas para evitar perda de dinheiro, tentamos evitar, principalmente, perda de vida da população”, explica.

São Paulo é um Estado com cerca de 41,5 milhões de habitantes. O contingente da PM está perto de 93 mil integrantes. Este cenário obri-gou a instituição a melhorar seus processos e sua eficácia ao longo dos últimos 19 anos, quando deu início a um movimento de informa-tização. “Os sistemas que tínhamos até então — que eram de supor-te administrativo — passaram a ser desenvolvidos para atender às operações”, relata. Na virada do milênio, a estratégia foi colocar uma camada de inteligência nas atividades de polícia.

A evolução gerou mudanças amplas e sistêmicas. Para se ter uma dimensão, o orçamento de TI cresceu 540% nos últimos seis anos, passando de R$ 7 milhões para R$ 104 milhões em 2010 (e podendo chegar a R$ 400 milhões em 2011). Ao longo do mesmo período, as transformações tocaram questões de segurança. Até 2004, a PM tinha controles muito focados em meios físicos. O avanço da informatiza-ção exigiu amplificação de abordagem.

“Contratamos uma consultoria para fazer um assessment da segu-rança da informação. Esta avaliação revelou certo grau de maturidade de nossa gestão e controles”, detalha. O objetivo passou por amadu-recer os processos até atingir nível 3 — que pressupõem metodolo-gias definidas, profissionais capacitados e controles implementados — dentro de um plano de ação, estratégia e conjunto de iniciativas que seriam adotadas em ciclos semestrais.

PADRÕESDentro de um esforço geral de profissiona-

lização da gestão de TI, a PM passou a estu-dar práticas ligadas à ISO 20 mil para os ser-viços da área; biblioteca de boas práticas Itil na versão v3; normas ligadas à segurança da informação e ao risco das ISO 27 mil e 31 mil; governança envolvendo Cobit e ISO 38,5 mil; metodologia de engenharia de sistema CMMI e de projeto PMI; de qualidade Six Sigma e ISO 9 mil. “A Polícia não inventou a roda. Pelo contrário, buscou modelos, frameworks e práticas consolidadas e fruto de discussão de especialistas do mundo todo”, diz o tenente-coronel, citando benchmarkings realizados junto a grandes bancos, empresas privadas e públicas e corporações no exterior.

Com o estudo de todas essas metodologias, há dois anos desenhou-se a estratégia de ado-ção da gestão de TI em um processo progressi-

POLÍCIA MILITAR DE SÃO PAULO INVESTE NA PROFISSIONALIZAÇÃO DA GESTÃO, PROJETO QUE DEVE ALÇAR ORGANIZAÇÃO À REFERÊNCIA EM TI PARA O SETOR PÚBLICO. INICIATIVA, PAUTADA PELA GOVERNANÇA, FORTALECE A SEGURANÇA DA INFORMAÇÃO

lay_especial_pmesep 61 05.08.10 16:28:02

Page 62: InformationWeek Brasil Ed. 230

62

EspecialReportagem de capa

InformationWeek Brasil | Agosto de 2010

vo contemplando investimentos de R$ 4,3 milhões. “Não tem or-ganização no mundo que incor-pore este volume de práticas em um modelo big-bang”, diz Fran-ça. O recurso foi dividido em R$ 630 mil para capacitação, algo em torno de R$ 400 mil para estru-turar o sistema de segurança da informação, aproximadamente R$ 1,4 milhão para redesenho de processos e R$ 1,6 milhão para adoção de ferramentas.

Dentro da visão estratégica, o processo de gestão de seguran-ça foi modelado com auxílio de consultorias específicas e par-tiu-se para adoção de controle seguindo as normas da ISO 27 mil. O esforço aborda também estruturas de contingência, ca-pacidade, disponibilidade e con-templa bancos de dados, aplica-ções, redes e toca ainda firewall, antivírus corporativo, sistemas de descoberta nas estações co-nectadas a rede.

Os processos sofrem melhoria contínua ao longo dos anos e, agora, conduzem a PM ao nível 4 de maturidade (que significa sis-temas de gestão da segurança já padronizados e automatizados, pessoas capacitadas e começo da medição de eventos, incidentes e

a eficácia dos controles). “Quan-do você consegue passar estes níveis, chega a um grau de ma-turidade que te dá controle dos processos de segurança da in-formação”, avalia França, apon-tando que a meta mira alcançar este novo patamar nos próximos seis meses.

Consultorias especializadas classificam as ambições da po-lícia paulista como arrojada. A transição de níveis costuma ocorrer em intervalos de três a cinco anos. “Faremos em dois anos”, estabelece o tenente-coro-nel, apontando que quando che-gar ao próximo estágio pretende tirar o certificado na ISO de se-gurança e partir em busca do ní-vel 5 de maturidade. “É quando a organização chega ao grau de excelência. Nossa meta é alcan-çar isto em mais 12 meses [con-tando de julho de 2010]”, projeta, dizendo que o rigor hierárquico e a cultura organizacional das corporações militares ajudaram a acelerar etapas.

Hoje, o executivo diz que a organização já se sente con-fortável quanto à segurança. “Se pensarmos na exposição a riscos de seis anos atrás não tínhamos esta tranquilidade”,

Orçamento de TI cresceu 540% nos últimos seis anos, passando de R$ 7 milhões para R$ 104 milhões em 2010

compara. Como caso prático, peguemos os ataques da facção Primeiro Comando da Capital (PCC), ocorrido em março de 2006. Naquela época, os siste-mas de comunicação da PM eram interceptados por rádios com rastreador de frequência. O processo de modernização previu investimentos vultuosos para ajustes de níveis de segurança destes dispositivos com adoção de protocolo específico e tráfego de da-dos criptografados, resolvendo a questão.

A Polícia Militar paulista tem 290 policiais de car-reira alocados e 130 civis contratados trabalhando em seu departamento de TI. O time principal dedicado à segurança da informação nesta área é composto por cinco PMs e cinco analistas contratados. Envolvidos com a questão, direta ou indiretamente, o projeto atinge 196 pessoas na área.

Como visão de futuro, a instituição quer ser refe-rência em gestão de tecnologia. “Para tanto, precisa adotar modelos e práticas internacionais”, antecipa. “Temos como missão da TI prover infraestrutura, sis-temas, serviços e instruções tecnológicas inovadoras para suportar as operações da PM e de outros órgãos do governo e, ao mesmo tempo, agregar inteligência ao combate à criminalidade na prestação de serviços de segurança pública”, completa, sinalizando que o departamento já se movimenta para inserir seus cola-boradores em comunidades que definem os padrões de mercado. O próprio França integra o grupo da ABNT ligado à discussão da ISO 20 mil e 31 mil.

Nos últimos dois anos, a área de tecnologia da PM já levou soluções para Polícia Civil, para Polícia Técni-co-Científica de São Paulo, para Companhia de Enge-nharia de Trânsito, para Secretaria de Segurança Pú-blica e organismos de segurança de outros estados. “Tornamo-nos um grande provedor”, avalia. IWB

lay_especial_pmesep 62 05.08.10 16:28:31

Page 63: InformationWeek Brasil Ed. 230

Untitled-3 1 02.08.10 17:30:35

Page 64: InformationWeek Brasil Ed. 230

64 InformationWeek Brasil | Agosto de 2010

Foram dois anos de forte cresci-mento. A fabricante baiana de

plataformas de desenvolvimento de software e aplicativos Softwell Solutions viveu momentos inten-sos e viu seu faturamento dar saltos consideráveis. A previsão, agora, é de expansão ainda mais acelerada, tendo com base um aporte de US$ 9 milhões vindo da IFC (sigla em inglês para Corporação Financeira Internacional), braço de financia-mento do Banco Mundial. O CEO, Wellington Andrade Freire, enxer-ga, a partir de 2011, uma evolução das operações como jamais vista até então.

Para se ter uma dimensão, ape-nas nos dois últimos meses de 2007 — quando começou a atuar comer-cialmente —, a companhia faturou algo próximo a R$ 500 mil. As receitas subiram para R$ 4,6 milhões no fim do ano seguinte e alcançaram quase R$ 10 milhões em 2009. Do total, cerca de 25% veio de serviço de software, o resto de venda de licenças. Para 2010, a startup espera faturar R$ 22 milhões. Uma ascensão impressionante a ser potencializada a partir de uma estra-tégia de ampliação de portfólio e for-talecimento da gestão que coincidem

com a entrada do “novo sócio”. O aporte contou com um empur-

rãozinho da IBM, que apresentou a startup a investidores em um fórum de venture capital (capital de risco). Depois de nove meses de avaliação, o Banco Mundial decidiu apostar na brasileira. Na visão do presidente, o investimento ocorreu em um momento que a companhia tem foco bem definido e compro-vou que existe mercado para suas soluções. “Uma das coisas que acredito que tenha contribuído é exatamente a questão do planeja-mento e da organização, algo raro nas startups”, estabelece o executi-vo, que teve apenas dez minutos para expor seu projeto.

Atualmente, a estratégia ba-seia-se na ferramenta batizada de Maker, que desvincula a platafor-ma de desenvolvimento das linhas de código para facilitar a criação de softwares e aplicativos de forma mais visual e intuitiva. A empre-sa, contudo, tem um roadmap de lançamentos desenhado para os próximos dez anos. Quando libe-rado, parte do dinheiro da IFC será alocado nesta frente e outra parte, na melhora de gestão e em expan-

Startup

são. Há planos de abrir uma base nos Estados Unidos. Além disso, não faz muito tempo a Softwell submeteu ou-tros três projetos que obtiveram R$ 3 milhões em subvenção do governo.

DEU CERTOA startup nasceu do spin-off do

Maker da fabricante baiana de soft-ware de gestão para o setor público Freire Informática. A plataforma já era largamente utilizada na empre-sa-mãe, o que ajudou a impulsionar o início das operações. Ainda nos anos 80, quando era proprietário da fabri-cante de ERP, Wellington vislumbra-

O novo sócio

vou que existe mercado para suas soluções. “Uma das coisas que acredito que tenha contribuído é exatamente a questão do planeja-mento e da organização, algo raro

”, estabelece o executi-

Atualmente, a estratégia ba-seia-se na ferramenta batizada de Maker, que desvincula a platafor-ma de desenvolvimento das linhas de código para facilitar a criação de softwares e aplicativos de forma mais visual e intuitiva. A empre-

de lançamentos desenhado para os próximos dez anos. Quando libe-rado, parte do dinheiro da IFC será alocado nesta frente e outra parte, na melhora de gestão e em expan-

FELIPE DREHER

APORTE DE US$ 9 MILHÕES DO BRAÇO DE FINANCIAMENTO DO BANCO MUNDIAL DEVE ACELERAR AINDA MAIS O JÁ INTENSO CRESCIMENTO DA BAIANA SOFTWELL

Imag

em: G

low

imag

es

lay_startup 64 04.08.10 15:36:26

Page 65: InformationWeek Brasil Ed. 230

65

solveu testá-la na construção de um sistema que a empresa tinha gasto 540 horas em Java. Com a solução da startup, conta o executivo, a recriação levou apenas 14 horas. Isto ocorreu no fim de 2007. Coin-cidência ou sorte, no mesmo período a Unitech fundiu-se com a Braxis que, logo em seguida, virou CPM Braxis. “Nossa nota fiscal de número 1 foi para uma das maiores empresas de tecnologia da América Latina na ocasião.”

O resto é a história de as-censão que abre este texto. Hoje, a Softwell tem aproxi-madamente 0,6% do mercado de ferramentas de desenvol-vimento. Na lista de cerca de 700 clientes citados pelo CEO figuram empresas como Vale, Odebrecht, Casas Bahia, Vol-vo, Ministério de Ciência e Tecnologia, entre outras.

O novo sóciova mais agilidade no processo de desenvolvimento e queria fugir da defasagem tecnológica. “Quando os softwares chegam ao seu grau de maturidade e você começa a ga-nhar dinheiro a um custo baixo, a tecnologia muda. Estes ciclos levam, aproximadamente, cinco anos.”

Por volta do ano 2000, a web mar-cava o fim de mais um desses ciclos. Observando o alvorecer do Java e afins, o executivo estava à procura de uma soluções. Encontrou 180 dife-rentes, mas nenhuma dentro do que buscava. Resolveu fabricar.

A primeira tentativa não deu cer-to: contratou um freelancer, que pegou um adiantamento e su-miu sem entregar resultados. Assim, alocou dois desenvol-vedores de sua companhia e

contratou outros cinco para criar o produto. Para tes-tar a ferramenta, chamou dois profissionais que co-

nheciam de negócio e ape-nas tinham noção de programação.

Eles fizeram 70% de dois sistemas na plataforma. A tecnologia permitiu que a Freire Informática desse um salto à medida que reduzia os ciclos de desenvolvimento de aplicações. Verificados os resultados internos, veio a ideia de transformar a plata-

forma em um produto de mercado e, em maio de 2006, fez o spin-off que deu vida à Softwell.

Nos 18 meses seguintes, um time de profissionais trabalhou para fazer da ferramenta um produto atraen-te. A estratégia era lançar a solução nos EUA, mas uma entrevista frus-trada à imprensa mudou os planos. O jornalista escreveu que o Maker era uma plataforma “para leigos”. Desenvolvedores ficaram furiosos e criaram fóruns de combate à startup. “É uma solução para pessoas que conhecem programação e que traz a vantagem de preservar a lógica de linguagem na camada abaixo do sis-tema fazendo com que não se perca o conhecimento adquirido ao longo do tempo com mudança de ciclos tecno-lógicos”, faz questão de enfatizar.

Por fim, todo alvoroço foi útil. Com a comunidade técnica reagindo (mesmo que diferente do esperado), a Softwell colocou sua solução na rua. “Depois desse bafafá todo, pen-sei, ‘estão falando da gente. É uma oportunidade.” O princípio não foi fácil, mas o destino prega peças.

A empresa foi convidada a parti-cipar de uma mostra de tecnologia em uma universidade da Bahia. Lá estava um olheiro da Unitech, que se interessou pela ferramenta e re-

O QUE FAZ: plataforma para desenvolvimento de softwares e aplicativosCOLABORADORES: 120 funcionáriosESCRITÓRIOS: Salvador (BA), São Paulo (SP), Lisboa (Portugal) e Madri (Espanha) CLIENTES: aproximadamente 700FATURAMENTO: R$ 22 milhões (previsão 2010)NASCIMENTO: maio de 2006INVESTIDOR: Banco mundial com aporte de US$ 9 milhões e três projetos de subvenção � scal do governo

RAIO X

$

$$

$

$$

$

$$$

$$

$

$$

$

$$

$

$$

to: contratou um pegou um adiantamento e su-miu sem entregar resultados. Assim, alocou dois desenvol-vedores de sua companhia e

contratou outros cinco para criar o produto. Para tes-

nheciam de negócio e ape-nas tinham noção de programação.

Eles fizeram 70% de dois sistemas na plataforma. A tecnologia permitiu que a Freire Informática desse um salto à medida que reduzia os ciclos de desenvolvimento de aplicações. Verificados os resultados internos, veio a ideia de transformar a plata-veio a ideia de transformar a plata-

A CADA EDIÇÃO, A SEÇÃO STARTUP conta a história de uma empresa nascente. Você conhece alguma organização de TI jovem e inovadora? ESCREVA PARA [email protected]

IWB

lay_startup 65 04.08.10 15:36:43

Page 66: InformationWeek Brasil Ed. 230

Telecom

66

revolução Luís Minoru shibata Diretor De consuLtoria Da ProMonLogicaLis.twitter.coM/LuisMinoruFo

to: d

ivul

gaçã

o

ExistEm, no Brasil, mais dE 185 milhõEs dE linhas dE tElEfonia cElular E dEvEmos fE-char o ano com uma quantidadE maior do quE a população do país. um dos motivos é o aumento da quantidade de pessoas com mais de um acesso móvel. alguns têm uma linha para falar e outra para acessar à internet. outros preferem ter um telefo-ne para fins pessoais e outro para o trabalho. há ainda aqueles que adquirem (e descartam) linhas de acordo com as promoções das operadoras. Em decorrência dis-so, cresce o número de aparelhos que comportam múl-tiplos chips. além, claro, da oferta de telefonia fixa que passa a utilizar as redes das operadoras móveis.

Estamos acompanhando o fim de uma fase da tele-fonia celular com a penetração por indivíduo chegando ao limite. ainda existe crescimento, não só da segunda linha por pessoa, principalmente nas regiões que come-çam a receber as redes de dados e também nos segmen-tos ‘adjacentes’, ou seja, nas camadas sociais menos favo-recidas ou em pessoas com idades cada vez mais novas ou mais velhas.

a boa notícia – para as operadoras e para a indús-tria – é que estamos, ao mesmo tempo, acompanhando o início de uma nova fase, com um potencial de possi-bilidades e de mercado ainda maior. É a mudança da referência de penetração de linhas por indivíduos para a “internetização das coisas”. isso acontece tanto pela miniaturização (de chips, de memória, etc) quanto pela queda dos preços decorrente da escala e melhoria da co-bertura das redes de dados.

sei que para alguns soa esquisito, mas saibam que já é realidade. no Brasil existem empresas com dispositivos de dados acoplados a diversos equipamentos espalha-

dos pelo país e enviando informações. É o caso de alguns medidores de energia, água e gás, caixas eletrônicos, câmeras de seguran-ça, por exemplo.

combinando o interesse das pessoas com as máquinas conectadas e o conceito de cloud computing, por exemplo, surgem ainda mais possibilidades. diversas mon-tadoras estão estudando carros com chip de dados 3G e antena Wi-fi para conectar os dispositivos internos – já existem anún-cios de modelos para 2011. será possível se conectar à internet para acessar qualquer conteúdo seja broadcast (iptv) ou conteúdo privado que esteja armazenado em algum lugar da rede.

Enfim, é apenas o começo de uma gran-de revolução na qual tudo estará conectado. para que isso aconteça e para que a indús-tria e a sociedade se beneficiem, serão ne-cessários um salto na qualidade dos servi-ços prestados e um cuidado muito grande quanto às questões de segurança. quanto mais conectado o mundo, maior também será o potencial de estrago causado por um ‘delinquente digital’.

InformationWeek Brasil | Agosto de 2010

O começo de uma

lay_telecom 66 05.08.10 16:36:59

Page 67: InformationWeek Brasil Ed. 230

Mobilidade muda a forma como as pessoas se relacionam e se comunicam. Renato Braga, da MSol – Jaguar Mining, refl ete sobre as transformações vistas nos últimos anos.

Soluções móveis se proliferam nas organizações. Thyago Bernuci, da Unimed Cuiabá, alerta para a importância de adotar aplicações que façam diferença ao negócio.

O que será do futuro dos dispositivos quotidianos com o avanço da mobilidade? Ronaldo Ribeiro, da AxisMed, aposta em uma inevitável convergência.

>C I O I N S I G H T

w w w . i n f o r m a t i o n w e e k . c o m . b r

ATRAVESSAMOS MAIS UMA FRONTEIRA TECNOLÓGICA E INGRESSAMOS EM UMA NOVA ERA. A COMPUTAÇÃO, AGORA, É MÓVEL. OS REFLEXOS DESTE UNIVERSO QUE SURGE À NOSSA FRENTE PARECEM INFINITOS E AS POSSIBILIDADES, TÃO IMENSAS QUE FICA QUASE IMPOSSÍVEL PREVER O QUE AINDA VIRÁ. PARA REFLETIR SOBRE ESTA TAL DE MOBILIDADE, CONVIDAMOS TRÊS GESTORES DE TI PARA ESCREVEREM OS ARTIGOS DAS PÁGINAS A SEGUIR.

3 ARTIGOS ESPECIAIS Renato Braga | Ronaldo Ribeiro | Thyago Bernuci

Foto

: div

ulga

ção

Foto

: Ric

ardo

Ben

ichi

o

Foto

: Ric

ardo

Ben

ichi

o

Página 68 Página 70Página 69

100% CONECTADOS

lay_cioinsight 67 04.08.10 15:39:07

Page 68: InformationWeek Brasil Ed. 230

CIO InsIght Leia todos os artigos em: www.itweb.com.br/iwb/cioinsight

68

F

Muitos associam mobilidade à telefonia celular, o que não está errado, mas o conceito é muito mais amplo que isso, podendo englobar desde um simples bip até os mais modernos smartphones. Além disso, usamos SMS, internet, rastreamento, monitoramento, sistemas gerenciáveis, entre outras soluções. No Brasil ainda vejo poucas empresas utilizarem a mobilidade a seu favor, explorando recursos móveis para celulares, como sites, aplicativos, soluções corporativas, publicidade. Mas a tendência é que estaremos cada vez mais online, com acesso a informações corporativas de qualquer lugar e a qualquer hora. Além disso, a huma-nidade será cada vez mais atingida pelas tecnologias móveis, que mudam a forma como as pessoas se comunicam e se relacionam e, ainda, influenciam as relações sociais.

Falando em usuários empresariais, que precisam estar ligados em tempo real aos aplicativos corporativos, os dispositivos móveis permitem decisão imediata, algo extremamente relevante hoje em dia devido ao cenário em que vivemos, que contempla redução no

tempo de maturação de negócios e lan-çamento de produtos. Soma-se a isso, o crescimento exponencial da capacida-de de processamento dos aparelhos. Também, a disponibilidade de banda pelas novas redes de telecomunicações enriquece a comunicação eletrônica. Outra certeza é que a internet móvel cresce muito mais rápido do que a fixa, o que, de certa forma, mostra que o PC, por si só, está perdendo força.

Um ambiente móvel torna a empresa mais ligada e, em tempo real, conecta pessoas à informação. Com isso, ganha mais disponibilidade e não se prende mais a fronteiras físicas, pois o executivo rompe os limites que o prendia à infraestrutura da empresa. Contudo, os CIOs ainda se deparam com uma série de dilemas ao construir sua estratégia. Precisamos estar aten-tos aos desafios que surgem com a mobilidade. Questões como seguran-ça, desenvolvimento de aplicações, disponibilidade e desempenho e temas paralelos como redes sociais, instant messengers, app stores, bluetooth, cloud computing etc, não podem ficar de fora do debate.

Novas possibilidades

Foto

: Div

ulga

ção

Renato BRaga é CIo da MSol – Jaguar Mining

Um ambiente móvel torna a empresa mais ligaDa e, em tempo real, conecta pessoas à inFormação

Já pensou a sua empresa aqui nesse espaço patrocinando essa seção?

saiba como, entre em contato: (11) 3823-6625 [email protected]

40,4 cm

3 cm

InformationWeek Brasil | Agosto de 2010

eStaMoS paSSando poR uMa tRanSfoRMação teCnológICa MuIto gRande noS últIMoS anoS. paradigmas que antes impediam que uma nova tecnologia chegasse ao mercado estão sendo quebrados. Com isso, criamos e inovamos cada vez mais a cada dia. Mobilidade –termo utilizado para identificar dispositivos operados à distância ou sem fio – é uma palavra que está na moda tanto no mundo pessoal como no corporativo. Mesmo assim, muitas empresas não usam todos os recursos possíveis ou mesmo se aprofundaram no assunto como forma de alavancar negócios ou meio de interagir com o mercado.

lay_cioinsight 68 04.08.10 15:39:23

Page 69: InformationWeek Brasil Ed. 230

69

Há cerca de 10 anos, um mundo móvel se apresentou como uma nova fronteira. Recordo dos primeiros insi-ghts de oportunidades vislumbradas e ao mesmo tempo de quantas pessoas que diziam que mobilidade se resu-miria a meros joguinhos, algo apenas lúdico e sem nenhuma pretensão de vir a ser um novo front de oportunidades empresariais envolvendo transações financeiras, dados pessoais, seguran-ça, enfim, a vida real.

Naquela época, o frenesi era todo voltado para a internet. Tudo era web. Só que aquele ambiente virtual logo se mostrou insuficiente. Seria necessário estar “preso” a uma máquina para poder utilizar um browser e as aplicações ainda estavam fora do alcance das tecnologias disponíveis. Mas vieram as plataformas móveis (Palm, Windows CE, Symbian), cada uma lutando por seu espaço, seguindo caminhos “fechados” através de seus sistemas operacionais proprietá-rios, até que, finalmente, começamos a ver algumas luzes no fim do túnel com a chegada do Java e MIDP, entre outros en-saios. As vendas de celulares começavam a explodir no mundo e no Brasil.

Ocorre o boom das plataformas. Era julho de 2002 e me lembro de ver, em Los Angeles, Steve Ballmer lançando o

.NET da Microsoft. Para mim, foi uma inovação de ruptura se pensarmos que aquilo viabilizou aplicações em browser integrando plataformas heterogêneas e escaláveis (inclusive as móveis). Vimos o mundo Java se firmar, o advento do Google, iPods, Web 2.0 e, definitiva-mente, a maturidade dos mercados de celulares e smartphones pelo globo.

Filmes de ficção sempre foram ótimas referências para insights de inovação e futuro. Quem não se lembra do “down-load” de como pilotar um helicóptero em menos de 1 minuto (no filme Matrix) ou mesmo Tom Cruise obtendo informações personalizadas em um visor manuseado como fazemos hoje em nossos dispositi-vos móveis (em Minority Report)?

A convergência nasce tendo como suporte o grande mar de informação, a internet e as redes corporativas. Usamos banda larga, Wi-Fi, 3G como se fossem barcos de navegação que nos levam ao destino que queremos. Aproximar diversas tecnologias hoje é nosso estilo de vida, mecanismo de trabalho, lazer, interação social, instrução e inclusão.

No mundo plano, como proposto por Thomas Friedman, a distância entre qualquer ponto do planeta encurtou enquanto nossa capacidade de receber, processar, buscar e aplicar conhecimento

acelerou. Vivemos em uma sociedade de informação, com interação sócio-digital e aonde convergência é algo irreversível. O que será do futuro de nossas TVs, car-ros, geladeiras, controles de garagens, infraestrutura elétrica e hidráulica de nossas casas? Difícil dar a resposta, mas se forem fazer apostas, levem em conta a convergência.

Levem em conta a convergência

No muNdo plaNo, a distâNcia eNtre qualquer poNto do plaNeta eNcurtou eNquaNto Nossa capacidade de receber, processar, buscar e aplicar coNhecimeNto acelerou

Ronaldo RibeiRo é Cio da axisMed

Foto

: ric

ardo

ben

ichi

o

Já pensou a sua empresa aqui nesse espaço patrocinando essa seção?

saiba como, entre em contato: (11) 3823-6625 [email protected],4 cm

3 cm

SéCulo 21, Mundo SeM fRonteiRaS, geRaçõeS digitaiS, queda de baRReiRaS eConôMiCaS e CultuRaiS entRe aS naçõeS, mobilidade e convergência de mídias e meios de acesso à informação, personalização de serviços e conteúdos, redes sociais, inclusão... antes de seguirmos listando avanços, vamos relembrar um pouco do passado recente.

lay_cioinsight 69 04.08.10 15:39:33

Page 70: InformationWeek Brasil Ed. 230

CIO InsIght Leia todos os artigos em: www.itweb.com.br/iwb/cioinsight

70

F

As m-soluçõesA tecnologiA móvel se tornA mAis comum, impulsionAdA, principAlmente, pelA evolução dos smArtphones e pelA necessidAde de conteúdo em todA pArte. A acirrada disputa entre os principais players de mercado tornou os dispositivos menores e mais baratos, ampliando vendas. esses “celulares inteligentes” deixam de ser privilégio de executivos e aumentam ainda mais a demanda por aplicativos e serviços móveis, possibilitando a utilização da internet de forma completa na palma da mão.

Foto

:Ric

ardo

Ben

ichi

o

Já pensou a sua empresa aqui nesse espaço patrocinando essa seção?

saiba como, entre em contato: (11) 3823-6625 – [email protected]

20,2 cm

20,2 cm

3 cm

3 cm

thyAgo Bernuci é cio da unimed cuiabá

Obviamente, uma maior cobertura de redes será fundamental para a evolução, mas, a cada dia, surgem novas soluções para tornar a experiência de uso dos smartphones totalmente compatível com a do PC. Com a quarta geração (4G), por exemplo, a capacidade da banda para internet móvel deverá ser aumenta-da em dez vezes em relação ao limite da atual 3G. Dessa forma, empresas como Apple, Google e Microsoft deverão tornar suas soluções mais portáveis inte-grando os mundos mobile e desktop.

Na ponta, empresas de vários segmen-tos já integram soluções móveis em suas estratégias. Nas Unimeds, por exemplo, temos o Guia Médico mobile integrado com o Google Maps. Além da pratici-dade de pesquisar por médicos, clínicas, laboratórios e hospitais a qualquer momento, é possível pedir auxilio ao Google para a localização do endereço.

Na operação de Cuiabá também utilizamos aplicações SMS em larga escala, seja para acompanhar indicado-res dos serviços de TI seja para lembrar clientes de consulta ou sobre o venci-mento da fatura do seu plano de saúde. Além disso, nossa diretoria já sinalizou a necessidade de acompanhar alguns indicadores de gestão em tempo real em seus BlackBerry’s, projeto previsto para setembro de 2010.

Atualmente, não é difícil encontrar uma “m-solução” nas organizações,

tornando o prefixo “m”, de mobile, um sinônimo de inovação e agilidade. Mais que seguir uma moda, as empresas preci-sam acompanhar o perfil do novo “m-indivíduo”, que busca por informações e produtos a todo momento e em todo lugar.

O desafio é identificar quais serviços e aplicativos são realmente úteis para o seu negócio. Na Unimed Cuiabá, por exemplo, uma aplicação web para solicita-ção e aprovação de horas extras, abonos, férias e acompanhamento de ponto, desenvolvida em Adobe Flex, estará pronta para ser

utilizada em vários smart-phones por seus quase 700 colaboradores assim que o Flash Player Mobile estiver disponível. Outro fator é que fornecedores de TI também apostam alto na evolução do mobile, visto anúncios re-centes de companhias como Intel, MicroStrategy e SAP.

Com toda essa movimen-tação, pode-se dizer que 2010 é o ano chave para início da década mobile. Essa frase não se justifica apenas pelo surgimento de novos dispositivos ou por aplicativos na nuvem, mas também pela tendência das empresas a explorar pro-fundamente oportunidades

que esse novo paradigma proporciona para expan-são de seus negócios. As corporações devem tratar os smartphones como uma plataforma e não como um simples aparelho de comuni-cação, acrescentando a seu portfólio de soluções um diferencial, que possibilitará maior interação entre pesso-as e diferentes conteúdos em qualquer lugar, em tempo real e em movimento.

InformationWeek Brasil | Agosto de 2010

Mais que seguiR uMa Moda, as eMpResas pRecisaM acoMpanhaR o peRFil do novo “M-indivíduo”

lay_cioinsight 70 04.08.10 15:40:58

Page 71: InformationWeek Brasil Ed. 230

Untitled-1 1 28.07.10 15:43:36

Page 72: InformationWeek Brasil Ed. 230

InformationWeek Brasil | Agosto de 201072

Indústria

Outro erro comum do setor de TI é achar que uma PME já é conhecedora dos benefícios da tecnologia so-mente porque foi condicionada a adotar equipamento para emitir suas obrigações com o Fisco.

Em uma pesquisa feita em 2007, o Sebrae descobriu que as firmas constituídas em 2005 e que eram geri-das por jovens empresários com nível superior tinham maior vocação para adotar tecnologia. “No entanto, a

maioria ainda não trouxe esta adoção para o seu negó-cio”, avalia o gerente da unidade de acesso à inovação e tecnologia do Sebrae (UAIT), Edson Fermann. Para ele, há falta de habilidade com tecnologia nas PMEs e des-conhecimento das facilidades proporcionadas. “Se faz necessário que o empresário seja sensibilizado não para o custo, mas, sim, para o investimento em melhoria dos processos, gestão e marketing”, diz.

informaçãoinformação

O conceito de pequena e média empresa (PMEs) começa a incomodar muitas das companhias que fornecem TI para este segmento. Várias delas procuram conhecer melhor este tipo de cliente e adotam definições mais maleáveis. Isto porque o termo coloca sob um mesmo guarda-chuva empresas diferentes, seja pelo número de funcionários ou pelo faturamento anual. Uma manufatura, por exemplo, pode ter 200 empregados, mas contar somente com meia dúzia de computadores em uma rede velha e sobrecarregada — e levar suas rotinas administrativas razoavelmente bem. Por outro lado, uma startup com cinco empreendedores pode necessitar de sistemas complexos, servidores parrudos e soluções de software como serviço (SaaS, na sigla em inglês).

FORNECEDORES DE TI COMEÇAM A MUDAR A DEFINIÇÃO DO QUE CONSIDERAM UMA PEQUENA E MÉDIA EMPRESA. ENTENDER O COMPORTAMENTO E APRENDER A LINGUAGEM SIMPLES DESTE SETOR VALE MAIS QUE O DISCURSO DOS BENEFÍCIOS TÉCNICOS

lay_industria 72 04.08.10 15:43:19

Page 73: InformationWeek Brasil Ed. 230

Ilust

raçã

o: G

low

imag

es

73

GILBERTO PAVONI JUNIOR, ESPECIAL PARA INFORMATIONWEEK BRASIL

Fornecedores de TI focam esse perfil de empresas há vários anos. À exceção de um ou de outro com produto muito específico para nichos de mercado com alto valor, todos têm algum tipo de estratégia ou produto voltado para o seg-mento. Porém, é preciso deter mais conhecimento sobre este segmento antes de colocá-lo nos planos. “Não é possível vender para PMEs sem um marketing diferenciado e uma proximidade com elas”, aponta o executivo de negócios para o mercado de pequenas e médias empresas da IBM, Rui Botelho.

Em 2010, a Big Blue mudou a forma de atuar com este setor. Em um estudo interno descobriu que existem 21 cidades pelo interior do Brasil que são atendi-das por um parceiro tecnológico da marca, mas não contam com um funcionário da IBM à dispo-sição. “O relacionamento local facilita o

lay_industria 73 05.08.10 17:04:43

Page 74: InformationWeek Brasil Ed. 230

Indústria

InformationWeek Brasil | Agosto de 201074

entendimento das oportunidades e cultura regionais, além de favorecer a oferta de suporte, capacitação e criação de benefícios específicos”, comenta.

O plano é cobrir todas essas cida-des. Para isso, tem ampliado a equipe de trabalho, que cresceu 50% nestas regiões, e aumentou o número de distribuidores, de cinco para sete, e revendas, buscando 30% de expansão na capilaridade. “Por anos, focamos no portfólio e nos produtos, isto não foi ruim ou um erro, mas aprendemos que, se não existir uma proximidade e troca de informações, o trabalho não é suficiente”, ensina Botelho. Hoje, essas regiões fora das capitais do eixo Rio-São Paulo e que são foco da IBM re-presentam 54% do mercado potencial de TI no País, de acordo com a IDC.

O potencial é bom, mas tem lá suas características. “Esse empresário tem dificuldade de acompanhar tudo que é lançado em tecnologia e quando tem contato nem sempre consegue com-preender como usá-la”, comenta o res-ponsável pelo mercado enterprise do Google para América Latina, Antonio Schuch. Para o executivo, isso não im-pede que a pequena e média empresa adote soluções de TI. “Quando eles entendem o benefício, até divulgam de forma viral para seus pares”, diz.

O Google está acostumado a apre-sentar suas soluções baseadas em computação e software como servi-ço. Segundo Schuch, esses conceitos até são absorvidos com rapidez, mas os negócios só se realizam quando se entende o quanto vai economizar deixando de gerenciar contas de e-mail ou pagando licenças de aplica-tivos de escritório. “Aprendemos a

falar menos do produto e mais do seu uso”, destaca.

A gigante de buscas parece também estar largando o conceito estabelecido de PME. Internamente e para algumas orientações estratégicas, utiliza defini-ções comuns de mercado (veja quadro na pág. 76). Porém, no dia a dia, toda a teoria acaba dando mais espaço para a compreensão da necessidade do com-prador. Muito da base de clientes da companhia é formada por empresários que eram internautas há pouco tempo. “Eles são donos de pequenos negócios e compreendem perfeitamente qual a vantagem da tecnologia nos proces-sos”, explica Schuch.

InformatIzação Donos de pequenas e médias em-

presas querem saber como a tecnolo-gia vai ajudá-los. Uma característica conhecida das PMEs é que muitas não possuem áreas de TI. No máxi-mo, contam com um funcionário que cuida desde a troca de tomadas até a instalação de soluções. O orçamento para tecnologia é pouco ou inexisten-te. Mas há uma inclinação a abrir a carteira se uma vantagem se mostrar clara. “A PME precisa fundamental-mente de informação”, alerta o geren-te de marketing corporativo da Intel, Marcelo Fernandes.

Após a realização de um estudo, a multinacional descobriu as necessi-dades do setor e gerou um produto específico. O chamado Kit de Com-petitividade tem equipamento da Itautec, voucher para o sistema de publicidade do Google, conexão da Embratel e financiamento do Banco Itaú, todos parceiros do projeto. “Com

Foto

: div

ulga

ção

Fermann, do Sebrae: “Se faz necessário que o empresário seja sensibilizado não para o custo, mas, sim, para o investimento em melhoria dos processos, gestão e marketing”

Conceitos como computação em nuvem e SaaS até são absorvidos com rapidez pelas PMEs, mas negócios só se realizam quando elas entendem o quanto vão economizar deixando de gerenciar contas de e-mail ou pagando licenças de aplicativos

lay_industria 74 04.08.10 15:44:57

Page 75: InformationWeek Brasil Ed. 230
Page 76: InformationWeek Brasil Ed. 230

Indústria

InformationWeek Brasil | Agosto de 201076

estas empresas unidas, o pequeno e médio empresário entende melhor o que é uma solução de TI”, diz Fernan-des. A segunda etapa do kit irá trazer hosting e outros softwares, sempre mantendo o discurso nas facilidades e não na tecnologia em si.

Os vendors de tecnologia parecem dispostos a seguir isto. “Se alguém vende computação em nuvem, o dis-curso não pode ser sobre cloud, tem de ser sobre o retorno e as facilidades disto”, ensina o gerente de marketing da Locaweb, Guilherme Mazzola. A empresa tem foco em PMEs desde sua criação e aprendeu a lidar com o seg-mento. “Elas possuem tecnologia para nota fiscal eletrônica, porque é obriga-ção, de resto a TI é um mistério”, diz. O lado bom é que esta cautela é cerca-da de interesse. “Cabe ao fornecedor explicar de forma fácil”, comenta.

Por exemplo, a Locaweb tem um sis-tema de telefonia baseado em proto-colo de internet (VoIP) capaz de aten-der mais de um ramal de uma mesma empresa. Em vez de divulgar o lado técnico do produto, como o roteamen-to de voz sobre banda larga, a empre-sa formatou a oferta como sendo um PABX Virtual. “O pequeno empresá-rio não sabe o que é VoIP, ele sabe o que é um PABX, a partir daí a gente explica a vantagem da característica virtual”, ensina Mazzola. É uma eco-nomia de saliva para um lado e de pa-ciência e tempo para outro.

Um temor constante das PMEs é o preço final da TI. Ao longo dos anos, a adoção de tecnologia tem se mostra-do um consumidor de investimentos. Upgrades, manutenção e softwares que não se falam com os outros têm

elevado o valor total das infraestru-turas e interferido nos custos opera-cionais das empresas. Tudo isto é ad-ministrável, mas o pequeno e médio empresário não quer ser surpreendi-do por essas dificuldades sem que as vantagens apareçam primeiro.

“Dizer que uma solução é barata é um bom modo de começar uma con-versa, mas não é suficiente”, destaca o vice-presidente da SalesForce para América Latina e Caribe, Alex Wollin. A empresa que tem produtos a partir de US$ 5 por usuário sente isso dia-riamente. “Nossa oferta ajuda a abrir muitas portas, mas o empresário quer custos previsíveis”, diz.

Para Wollin, vivemos numa época de mudanças interessantes na tecno-logia. As redes sociais estão ajudan-do a mudar a percepção de que a TI é um bicho-de-sete-cabeças. Tudo está mais fácil de ser manipulado por usuários finais com poucos conhe-cimentos e apenas um navegador de internet à disposição, seja lá em que hardware for. “Por isso, o discurso para as PMEs tem de ser sobre faci-lidade de uso e acesso”, diz. Segundo ele, se oferta for nesse sentido e o em-presário compreender a mensagem, em pouco tempo passa a adotar solu-ções mais complexas que são típicas de grandes empresas, sem que perca sua característica de PME.

Essa tendência é sentida também pela Microsoft. A empresa tem refor-çado sua comunicação para a platafor-ma Dynamics, de CRM, para o setor de pequenas e médias. Além disto, tem notado uma procura de soluções de business inteligence e business pro-ductivity online suite (BPOS) por algu-

O pOtencial das pMesSegundo o Sebrae, 99% das

empresas formais são de pequeno e médio portes, representando 5,6 milhões, 56,1% da força de trabalho urbana, 26% da massa salarial, 20% do PIB brasileiro e 13% das compras governamentais. Vem deles também 2% do volume de exportação, sendo que representam 96% do número de exportadores.

Foto

: div

ulga

ção

Botelho, da IBM: “Por anos, focamos no portfólio e nos produtos, isto não foi ruim ou um erro, mas apren-demos que, se não existir uma proximidade e troca de informações, o trabalho não é suficiente”

cOnceitO deixadO de ladONo Google, uma empresa pequena

tem até 200 funcionários e as médias, até 3 mil. Na Intel, pequena é até 99 e a média entre cem e 499. A Microsoft chega a utilizar o número de PCs para medir, até 25 é pequena, daí até 250 é média. O BNDES utiliza o critério de Receita Operacional Bruta, com a pequena indo de R$ 2,4 milhões a R$ 16 milhões, e a média de R$ 16 milhões a R$ 90 milhões. No meio disto, há variações adotadas por outras empresas. Nesta confusão, o foco no comportamento frente à TI parece ser mesmo uma boa saída.

lay_industria 76 04.08.10 15:47:07

Page 77: InformationWeek Brasil Ed. 230

77

iwb

mas PMEs. São empresas maduras no uso da TI, embora se encaixem em qualquer definição que poderia atirá-las no mesmo conjunto de outras que nem possuem banda larga.

O movimento tem influenciado várias decisões da Microsoft. De um lado, uma gama de produtos como Dynamics, Exchange, SharePoint, Office – esse modificado para com-putação em nuvem — e todos da família Live foram formatados para atender às PMEs que estão mais adiantadas no entendimento da TI. A fabricante tem, ainda, reforçado sua estratégia com o Office tradicio-nal e o Windows para iniciar outras empresas na tecnologia. “Temos de deixar de pensar binariamente sobre esse tema e olhar o comportamento

de uso dessas empresas”, aponta o gerente de estratégia de pequenas e médias empresas da Microsoft, Mauricio Ferreira.

Para ele, melhor do que a divisão PME é a separação pelo modo como essas empresas se portam. Assim, teríamos as que agem como self-ser-vice e que não se programam e usam tecnologia conforme a demanda; as dispostas a terceirizar e pagar um fee para um parceiro ajudar na TI; e as que têm departamentos próprios e dedica-dos a isso. “Veja que se pode colocar uma pequena ou média em qualquer grupo”, destaca Ferreira. Com isso, a tecnologia passa a ser vista como uma ferramenta eficaz de gestão para que decisões possam ser tomadas de for-ma rápida e precisa.

Foto

: div

ulga

ção

Marcelo Fernandes, da Intel: “A PME precisa, funda-mentalmente, de informação”

lay_industria 77 05.08.10 11:09:11

Page 78: InformationWeek Brasil Ed. 230

Foi muito mais uma decisão de oportunidade do que de estratégia

Benjamin quadros

A urgência da Segunda Guerra Mundial impossibilitava proces-

sos meticulosos para promoção de sol-dados aos cargos de chefia. Contudo, exércitos precisavam de comandantes nos campos de batalha. Para suprir tal carência em suas fileiras, institui-ções aproveitaram-se da então recém-criada classificação MBTI (sigla para myers-briggs type indicator). O indica-dor tipológico mapeia competências e aponta de forma rápida características que se sobressaem na personalidade das pessoas, ajudando a identificar quem poderia ocupar posição de lide-rança naquela situação.

Sete décadas se passaram, mas o teste segue firme, ganhou espaço no mundo corporativo e já é possível fazê-lo, inclusive, na internet. É bastante normal sua aplicação em dinâmicas de grupo. Benjamin Ribeiro Quadros fez a avaliação há algum tempo. O re-sultado revelou uma pessoa detalhista ao extremo. “Pensei: sou exatamente assim.” O presidente da BRQ IT Solu-tions também agrupa em seu perfil no teste características de desbravador e um mix entre extrovertido quando em um grupo de pessoas conhecidas e in-trovertido em meio a desconhecidos.

Aos 42 anos, o executivo se vê mais como um líder do que como gestor. “Sou muito perfeccionista e o pessoal,

às vezes, reclama.” Ele entrou no mun-do de TI pela habilidade com ciências exatas na escola, começando a traba-lhar aos 16 anos de idade em um birô de serviços. Pouco mais tarde, cursou tecnologia na Universidade Federal Fluminense (UFF). Passou por em-presas de fabricação de teclados, fez um estágio de seis meses na IBM. Gra-duou-se. Virou analista de sistemas na Esso e, então, retornou à Big Blue, onde ficou por três anos até surgir a oportu-nidade que mudaria sua vida. Ela veio no momento em que o setor bancário investia fortunas para amadurecer sistemas de atendimento e ampliar ca-nais eletrônicos.

Programador em linguagem CSP (Quadros diz que era bom técnico em mainframe), ele recebeu uma propos-ta de ou trabalhar em um banco ou abrir seu próprio negócio. Ficou com a segunda opção. “Sair de uma gran-de empresa de TI para atuar em uma área de tecnologia de uma instituição do setor bancário não me interessou. Já a proposta para ser empresário em uma startup achei que valia a pena.” Um fator que estimulou a veia empre-endedora vincula-se a seu pai, que teve uma empresa de engenharia de gran-de porte. O desafio da nova carreira veio com uma mudança física, fazen-do o executivo deixar o Rio de Janeiro

para viver em São Paulo. A BRQ nasceu para desenvolver

software para o Unibanco. “Não exis-tia nenhum planejamento estratégico para ter uma empresa do tamanho que temos hoje. O setor de tecnologia permitiu que eu, sozinho, montasse um negócio e fosse prestar serviço para um grande banco”, reconhece, para acrescentar: “foi muito mais uma decisão de oportunidade do que de estratégia”. Há 17 anos, não previa que a indústria de TI no Brasil atingiria o ponto de maturidade visto atualmen-te. Quadros atribui o avanço nos negó-cios à sua capacidade de execução. O ritmo de trabalho ajudou na adaptação na nova cidade. Afinal, nos primeiros anos, o executivo dedicava 100% de seu tempo ao empreendimento.

Perto da 25 de MarçoO primeiro endereço residencial de

Quadros em São Paulo foi no bairro de Moema. O comercial, em uma sala na Rua Florêncio de Abreu, “ali perto da 25 de Março”, localiza. Trabalhou no local praticamente sozinho por cerca de um ano. “Quando abrimos contra-tação, 50% das pessoas não compare-ciam à entrevista”, brinca, dizendo que a localização espantava alguns candi-datos. Mas, com os negócios indo bem, mudaram o escritório até chegar às vá-

PerfilFo

tos:

Ric

ardo

Ben

ichi

oPerfil

InformationWeek Brasil | Agosto de 201078

FeliPe dreher

lay_perfil 78 04.08.10 15:51:58

Page 79: InformationWeek Brasil Ed. 230

Foi muito mais uma decisão de oportunidade do que de estratégia

79

rias salas que agora ocupam em um prédio na Vila Olímpia, bairro com grande número de empresas da capital paulista.

O bom técnico em mainframe aprendeu a ser executivo. Bateu cabeça em alguns ca-sos, fez cursos de aperfeiçoamento em ou-tros. Aproveitou para deixar de ser amador na mesma época que o próprio mercado se profissionalizou. “Não existe mais espaço para amadorismo. O jeito como comecei se-ria inviável hoje”, julga o executivo dizendo ser hoje 95% um profissional de negócios.

Por volta de 2000, Quadros fundou, junto com três amigos e dois investidores, o e-Bit como projeto paralelo. Os empresários repli-caram um modelo de negócios norte-ameri-cano. Há cerca de quatro anos, a iniciativa foi vendida para o BuscaPé e, agora, o executivo se dedica apenas à BRQ, que fatura R$ 240 milhões, emprega 2 mil pessoas e nutre a ambição de ser a maior e melhor empresa de serviços de TI do País.

Casado com uma paulista e com duas fi-lhas nascidas em São Paulo, ele se assume paulistano. “Percebi que virei paulista quan-do comecei a notar o sotaque do Rio de Janei-ro”, comenta o executivo que ainda mantém um leve sotaque carioca e uma casa no litoral sul do Estado onde nasceu. O local serve de base para sua outra paixão: o mar. “Sou vele-jador e surfista”, diz. “Manda bem?”, provo-co. “Não sou iniciante. Mas, para minha ida-de e como empresário, diria que estou acima da média”, responde. iwb

lay_perfil 79 04.08.10 15:52:09

Page 80: InformationWeek Brasil Ed. 230

Quando se fala em impressão, hoje em dia, logo vem à mente redução de custos, racionalização, gerenciamento e conscientização. Isso mostra que

as empresas buscam cada vez mais soluções que contribuam para a melhoria do processo sem causar grandes impactos no dia a dia e sem exigir altos inves-timentos em infraestrutura. Com a Telsinc não é diferente. Somos uma empresa nacional, com sede em São Paulo, especializada em integração e desenvolvi-mento de sistemas para o segmento de telecom e uma média de 500 folhas im-pressas por dia.

Começamos a mudar nosso cenário há uns três anos com o outsourcing de impressão da Semp Toshiba (que nos atende de maneira excelente). Porém, sen-timos a necessidade de aperfeiçoar o n-billing da empresa, que foi desenvolvido internamente, de onde eram extraídos os relatórios das impressoras, por sua vez, importados para o sistema que fazia a contagem. Ou seja, tudo manualmente.

Precisávamos de uma solução de bilhetagem que nos fornecesse com exatidão e agilidade a contabilização de impressões e permitisse o gerenciamento de todo o ambiente por meio das informações geradas. Depois de uma pesquisa de mer-cado, chegamos à NDDigital. Nossa escolha por sua solução de n-billing deu-se, principalmente, pela simplicidade no uso diário, rotinas precisas de relatórios e a exatidão dos dados sobre o que e quanto cada colaborador nosso imprime.

Quando fomos em busca de uma solução de bilhetagem de impressão, esta-belecemos um escopo para o projeto, com as seguintes etapas: estudo das van-tagens e desvantagens do sistema existente; análise dos relatórios atuais e dos novos através do n-billing; avaliação da infraestrutura necessária para viabili-zação; escolha do servidor que comportaria a nova solução; abertura de gerên-

For IT by IT

InformationWeek Brasil | Agosto de 201080

São nove meSeS de utilização da Solução de n-billing, o que proporcionou um novo tipo de controle aoS tão temidoS centroS de cuSto. oS númeroS caíram draSticamente. Só imprimimoS o que realmente é neceSSário

cia de mudanças para a instalação da solução com rápido treinamento do técnico responsável.

Também houve uma fase para acompanhamento das impressões, por meio do novo sistema compara-do com o antigo, além da criação de novos relatórios gerenciais, com os novos dados e ajuste da política de segurança. Essencial para o sucesso do projeto, vale destacar, foi o envol-vimento das diversas áreas da com-panhia, como a presidência, direto-rias, gerências e TI. Com a integração dos diferentes setores, a solução foi implantada na matriz, em São Paulo, sem interrupção na rotina de produ-ção dos colaboradores.

O outsourcing de impressão da Semp Toshiba readequou o parque e a Telsinc não precisou investir em infraestrutura. O cenário de impres-são conta com três impressoras mul-tifuncionais na matriz, atendendo,

Racionalizando e contabilizandoo processo de impressão

lay_foritbyit 80 04.08.10 15:53:57

Page 81: InformationWeek Brasil Ed. 230

cada uma, a um andar diferente e uma aplicação de storage que armazena a so-lução de virtualização (nossa rede hoje é 95% virtualizada). Para dar um panora-ma geral da infraestrutura tecnológica, vale a pena citar que temos uma solução interna de ERP, que suporta até 40GB de dados, que é utilizado virtualmente, e o gerenciamento do banco de dados é fei-to pelo SQL Server da Microsoft. A rede tem cerca de 280 usuários e quatro sites.

Com esse quadro e especificamente falando em impressão, atualmente é pos-sível fazer um gerenciamento e controle mais eficaz, pois o n-billing tornou o pro-cesso muito mais racional e consciente. Toda a parte de bilhetagem é feita pelo sistema da NDDigital, que nos traz uma gama mais ampla de informações para o gerenciamento de um volume de 15 mil folhas impressas por mês. São nove meses de utilização da solução e um dos resultados principais, em minha opinião, foi a conscientização por parte dos gesto-res do quanto suas áreas gastam, indivi-dualmente, o que proporcionou um novo

81

> é coordenador de tecnologia da informação da telsinc; > possui 13 anos de experiência em ti;> graduou-se em sistemas da informação/desenvolvimento em Banco de dados. > cursa pós-graduação em andamento de gestão de tecnologia;> possui certificação em microsoft (mcp,mcsa,mcse, mcts), vmware (vcp 4.0), itil (v2/v3), coBit (4.0) e no Help desk institute (Hdm).

tHiago lima da silva*

Racionalizando e contabilizandoo processo de impressãotipo de controle aos tão temidos cen-tros de custo, onde são debitadas as despesas departamentais. Posso afirmar: os números caíram drasti-camente. Só imprimimos o que re-almente é necessário.

As situações de desperdício fica-ram evidentes. Além disso podemos identificar as impressões enviadas através do ERP, controlar a cadeia de suprimentos, realizar auditoria de impressão, entre outras vanta-gens. Outro recurso fundamental é que o nosso fornecedor da solução disponibiliza um data center, na sua empresa, para armazenamento de todas as informações com controle e gerenciamento online.

O desafio para os próximos me-ses é explorar ainda mais a solu-ção, com o intuito de garantir mais precisão na tomada de decisões, pois com o n-billing fazemos di-versos controles como auditoria de impressão e relatório de BI (Busi-ness Inteligence), de uma maneira simples, com interface amigável e altamente recomendável inclusive para os nossos clientes. Implemen-tar a solução nos fez enxergar as vantagens que podem ser usufru-ídas também pelos nossos clien-tes, o que vai ao encontro de nossa missão de oferecer ao mercado so-luções colaborativas de tecnologia avançada. Vamos em frente!

4,58árvores

*o profissional deixou a empresa poucos dias antes da impressão desta edição de informationweek Brasil.

o total de impressões no período foi de 17.6768.319,17

água (lts)416,14kw/H

o gráfico representa o total de impressão no período de 01/06/10 a 30/06/10 e ilustra a quantidade de recursos exigidos para faBricar o papel utilizado no processo.

lay_foritbyit 81 04.08.10 15:54:05

Page 82: InformationWeek Brasil Ed. 230

Mercado

82

RobeRto CaRlos MayeR é diRetoR da Mbi, pResidente da assespRo são paulo e MeMbRo do Conselho da assespRo naCional.e-Mail: [email protected]

to: M

agda

lena

Gut

ierre

z

DesDe o segunDo semestre De 2008, trami-tam em Diversas instâncias Da justiça tra-balhista ações moviDas pelo ministério público Do trabalho (mpt) contra as enti-DaDes Do sistema s (como, sesc, senac, sesi, se-nai e sebrae). os procuradores do órgão reconhecem o caráter privado da personalidade jurídica destas enti-dades. entretanto, como os recursos utilizados por elas são provenientes de contribuições parafiscais, recolhidas compulsoriamente pelos contribuintes a partir de diver-sas leis, esses valores podem ser caracterizados como “di-nheiro público”, segundo o mpt.

como consequência, o ministério entende que estas entidades devem contratar a força de trabalho necessária para sua operação pelos mesmos critérios que os órgãos públicos. em outras palavras, o sistema s deveria organi-zar concursos públicos para a contratação de pessoal e as contratações dos concursados deveriam seguir a clt.

em alguns estados de menor força econômica, as entida-des acabaram assinando um tac (termo de ajustamento de conduta), para atender às reivindicações do mpt. en-tretanto, a mudança para o tipo de regime exigido pelo ministério apresenta custos que inviabilizam a operação nos seus moldes atuais.

talvez o exemplo mais gritante seja o sebrae de são paulo, que sempre contou com uma imensa equipe de consultores terceirizados nas suas atividades para ter com o conhecimento especializado necessário a seus objetivos. a maioria destes profissionais não trabalha de forma ex-clusiva. mas, diante das ações na justiça, a entidade se viu obrigada a suspender todos os contratos, paralisando, as-

sim, um monte de atividades que dependem de conhecimento especializado.

mesmo que as entidades sejam reestru-turadas de acordo com os moldes exigidos pelo mpt, levará anos até que funcionários concursados atinjam o nível de conheci-mento e produtividade equivalente ao que era utilizado. os custos deste processo são financiados por toda a população (que paga os impostos que sustentam as entidades do sistema s). entretanto, a iniciativa do minis-tério na justiça em momento algum ouviu a sociedade ou seus representantes (por exemplo, o congresso nacional).

este processo de paralisação do sistema s é um exemplo de como a máquina chamada “estado” acaba se autodestruindo na sua ca-pacidade operacional. comparando com um ser vivo, diríamos que se trata de autofagia semelhante ao que ocorre com as doenças chamadas de “câncer”. resta-nos a triste per-gunta: qual será a terapia que teremos que pagar, para que esta doença possa ser elimi-nada do nosso estado? prefiro acreditar que não se trata de um paciente “terminal”.

Autofagia trabalhista

InformationWeek Brasil | Agosto de 2010

lay_mercado 82 04.08.10 15:54:46

Page 83: InformationWeek Brasil Ed. 230

Untitled-3 1 05.08.10 10:45:56

Page 84: InformationWeek Brasil Ed. 230

Invisível

AssembleiA legislAtivA do CeArá profissionAlizA segurAnçA, tirA usuário do ComAndo e gAnhA proAtividAde no proCesso de AtuAlizAção dAs ferrAmentAs de Antivírus

Em um intervalo de 12 meses - até maio deste ano -, o gerente de redes Hermes Oliveira

contabilizou 132 mil ataques bloqueados pelo sistema de segurança da Assembleia Legislativa do Ceará antes de atingir a rede. Antes de iniciar um projeto de readequação, concluído em mea-dos de 2009, o órgão verificava uma quantidade significativa de ameaças que precisava contor-nar. “Tínhamos dez ocorrências que entravam no sistema por dia”, recorda o profissional, para comparar: “hoje, se tem uma ocorrência por mês já é muito”. Os principais problemas eram dos pen drives dos usuários infectados com vírus e um grande volume de spams recebidos.

A evolução do ambiente começou em meados

de 2009, quando a entidade investiu em uma so-lução de segurança da Trend Micro. Até então, não havia uma preocupação com a questão do antivírus e a empresa utilizava sistemas gratui-tos, mesmo com a consciência de que aquilo não era o ideal. “As soluções free nos traziam dor de cabeça. Precisávamos de um atendimento mais corporativo”, justifica Oliveira, “todo dia tinha ocorrência de uma máquina no laboratório com os usuários exigindo o backup dos arquivos”. O cenário descrito deixa claro os motivos que le-varam às soluções da provedora.

O projeto preocupou-se em contornar o pro-blema de forma que o usuário não percebesse o aumento nos níveis de segurança e interviesse

desAfio: diminuir o número de ocorrências e ameaças de segurançasolução: substituir ferramentas gratuitas por uma solução corporativa apoiada no conceito de computação em nuvemresultAdo: redução em 85% nas ocorrências de vírus e mudança do perfil, trabalhando a questão de forma mais proativa

em foCo

84 InformationWeek Brasil | Agosto de 2010

felipe dreher

Na Prática

lay_napratica_assembleia.indd 84 04.08.10 17:30:03

Page 85: InformationWeek Brasil Ed. 230

Invisível

nas ações. “Antivírus normais abrem caixa de diálogo perguntando o que deve ser feito”, ilustra o gerente. Nes-tas situações, normalmente, o usuá-rio clica no botão cancelar e segue o que estava fazendo, independente-mente do fato de a máquina poder estar infectada.

A solução escolhida permitiria tirar o aviso. “Se não conseguir lim-par, o arquivo infectado é automa-ticamente excluído”, comenta. As integradoras True Networks e R2 Connect foram responsáveis pela instalação da solução Smart Protec-tion Network, baseada no conceito de nuvem, correlacionando eventos de web, e-mail e arquivos, analisan-do a sua reputação em tempo real e

mantendo a ameaça fora do ambien-te da instituição. O projeto contou também com o treinamento de toda a equipe de TI da Assembleia.

Com menos interferência dos usuários no processo, o número de pedidos de formatação de máqui-nas e recuperação de arquivos caiu drasticamente. Agora, toda vez que os funcionários da instituição se logan, a ferramenta de segurança é atualizada ajudando a reduzir em 85% problemas com vírus. “Hoje trabalhamos mais no gerenciamen-to do que indo atrás das ocorrên-cias, o que nos permite planejar as estratégias. Além disso, atuamos de forma mais proativa na gestão de segurança”, avalia.

858585

iwb

lay_napratica_assembleia 85 04.08.10 18:37:03

Page 86: InformationWeek Brasil Ed. 230

Grupo Coimex Ganha efiCiênCia Com adoção de software de Gestão para seus proCessos de retaGuarda

Tocar a implantação de um software de gestão

configura-se um processo complexo, que requer gran-de engajamento de toda a or-ganização. O projeto de um ERP mexe com as estruturas corporativas e exige dedica-ção extrema dos gestores na sua condução. Além disso, são comuns relatos de gran-des esforços para ajustar a ferramenta em busca de aderência dentro de parti-cularidades da companhia e do setor econômico no qual ela atua. Personalizações no sistema surgem quase como uma regra para garantir efi-ciência.

O Grupo Coimex decidiu seguir rumo um pouco di-ferente, desenhando a estra-tégia para adotar o SAP de forma padrão. “Isto é difícil

e só estamos conseguindo porque mudamos o roteiro de como entraríamos com o ERP no grupo”, revela Pe-dro Paulo Neves, gerente de tecnologia da informação da companhia. Vale lembrar que menos personalizações reduz o custo total (TCO, na sigla em inglês), agiliza a implantação e facilita a atua-lização do software.

“Não estamos sendo ino-vadores, nem aventureiros nesta empreitada, somente preferimos adotar melhores práticas embarcadas nos módulos de FI (finanças), CO (controladoria) e MM (materiais) devido ao alto grau de aderência com os nossos processos de negó-cios de retaguarda”, comen-ta o executivo, citando como exemplo um caso de 2005 de

desafio: instalar um erp da sap com o mínimo de personalizaçãosolução: planejamento de entrada do software no grupo pela unidade cujos processos eram mais simplesresultado: fortalecimento de processo e renovação de conhecimento

em foCo

86 InformationWeek Brasil | Agosto de 2010

Na Prática

O standard dofelipe dreher

lay_napratica_coimex 86 05.08.10 10:53:27

Page 87: InformationWeek Brasil Ed. 230

878787

O standard douma organização brasileira que tam-bém teve a premissa de ‘personaliza-ção zero’ da ferramenta. “Na verdade este é um sonho para a maioria das empresas (nos processos de back offi-ce cuja natureza não têm diferencial competitivo)”, completa.

O plano original previa a instala-ção do SAP na unidade de trading (exportação de commodities). Mas o mapeamento de processos e ve-rificação de aderência de sistema mostrou que a complexidade da di-visão impossibilitaria a adoção do baseline (standard). “Quase fomos adiante, mas recuamos e resolve-mos começar pelo simples”, diz. A empresa, então, partiu para adoção da ferramenta em sua holding, que traz características de processos mais simples e padronizados. A es-tabilização do sistema ali possibilita estender os recursos nas outras fren-tes de negócio do grupo, através do planejamento de outras ondas.

Como os impactos da entrada de um ERP são grandes na cultura or-ganizacional, a Coimex driblou uma possível resistência aproveitando-se de um momento de planejamento das estratégias corporativas. “O grupo es-tava se movendo na forma de atuar. Os funcionários aguardavam a defi-nição de como isso ocorreria. Quando o projeto foi aprovado e anunciado, os colaboradores viram a empresa proje-tando o futuro”, reflete.

Neves explica, ainda, que a aborda-gem na iniciativa primou por não en-gessar a criatividade dos funcionários, mas aproveitá-la em situações que tal característica confira diferenciais. A postura abriu portas para atender ao grupo por meio de um centro de serviços compartilhados a todos os processos padrões, movimento que abarcou, entre outras áreas, o depar-tamento de tecnologia.

Em 2010, o grupo segue estrutu-rando o ERP na holding. Em paralelo,

também tratará da eficiência do pro-cesso de consolidação de resultados (com uso de BPC) e começará a cons-truir sua base de informações para melhorar a tomada de decisão na gestão do portfólio através de inves-timentos com aplicativos de business intelligence (BI), da Business Objects.

Nessa primeira onda, só a parte de consultoria de software consumiu quase R$ 2 milhões. “Pelo tamanho da empresa, acredito que o investimento não foi tão grande”, julga. O projeto trará retorno em pouco mais de dois anos, também graças ao ajustes em processo e estrutura.

A companhia já observa benefícios. “Passamos a enxergar o ‘como se faz’ de forma latente. Com padrão, o co-nhecimento passa a ser da empresa”, comenta, apontando que os esforços estão renovando o conhecimento e embarcando nos processos caracte-rísticas de práticas bem testadas, re-duzindo riscos. iwb

lay_napratica_coimex 87 04.08.10 15:57:29

Page 88: InformationWeek Brasil Ed. 230

Boas ideias estão sempre na órbi-ta, mas dificilmente as pessoas -

especialmente no Brasil - conseguem fazer com que elas se convertam em um empreendimento. Talvez pela cultura nacional de não arriscar, de preferir a ‘segurança’ de um em-prego formal a se aventurar em um negócio próprio. Mas quando isso acontece, o brasileiro mostra sua força criativa e apresenta resultados surpreendentes. Você imaginaria, por exemplo, que um engenheiro de produção deixaria um trabalho na Odebrecht para abrir uma empresa e desenvolver softwares?

Isso aconteceu no Estado de São Pau-lo há mais ou menos quinze anos. Roni Carlos Pereira trabalhava na constru-tora e, como gostava muito de TI, de-senhou uma ferramenta de gestão pela demanda interna para controle de obras complexas. “Abri a empresa para criar softwares para companhias que

querem tocar as obras, mas não gas-tam muito com TI.”

Além de ter deixado o trabalho na construtora, ele criou um sistema de produção, que, inicialmente, contava apenas com sua experiência e mão de obra, onde ele locava o software e prestava a consultoria para a execu-ção da atividade. A contratação é por obra. Algo familiar? É praticamente a mesma coisa de um software como serviço (SaaS, da sigla em inglês), muito popular atualmente com uma consultoria embutida. Mas, em vez de um contrato assinado sem prazo determinado, é um trabalho com co-meço, meio e fim. Entre os clientes estão Camargo Corrêa e Queiroz Galvão. Este breve histórico resume o surgimento da QSE Tecnologia.

Ele conta que quase 100% dos clien-tes contratam desta forma, dizendo que não há interesse na aquisição da ferramenta. O trabalho do gru-

88 InformationWeek Brasil | Agosto de 2010

Na Prática

Empreendedorismo eDa criação De aplicativos Dentro Da oDebrecht, roni carlos pereira, engenheiro De proDução, partiu para abertura De empresa e prevê avanço De 30% em 2010vitor cavalcanti

lay_napratica_QSE 88 09.08.10 16:29:33

Page 89: InformationWeek Brasil Ed. 230

8989

Empreendedorismo e

po, aliás, vai além de um programa para controlar a qualidade de obras. Além da inspeção, eles atuam tam-bém com certificação e são fortes no segmento de petróleo e gás. Esta virada, de uma softwarehouse para ter atuação mais forte no processo de certificação é algo interessante e vem muito em função da equipe qualificada e das acreditações que a própria empresa possui (ISO 9001 e 14001, por exemplo).

“Comecei a crescer e patenteei o software de controle de soldagem, por exemplo. A gestão de obra é fundamental para evitar desastres pela falta de controle de qualidade”, aponta. E crescimento é uma pala-vra-chave na companhia. Para este ano, o avanço previsto é de 30% e Pereira vê excelentes oportunida-des com os projetos envolvendo a exploração da camada pré-sal.

Hoje, são 150 pessoas divididas

em três empresas que compõem o grupo: a QSE Tecnologia, onde tudo começou e que hoje responde prin-cipalmente por ensaios, serviços de qualidade e atendimento ao segmen-to de petróleo e gás; Makem, grupo voltado à indústria como um todo e também a digital pen, uma caneta eletrônica usada na coleta de dados em campo e no envio em tempo real para uma central de processamento e, de certa forma, nasceu para pro-ver tecnologia; e, por último, eles têm a Gteq, que seria uma espécie de centralizadora do grupo.

“Com o crescimento, foi evoluin-do também a questão da mão de obra de algo in house para outsour-cing. Eu mando os profissionais - engenheiros, inspetores - já com coletores e software atualizados para executar a avaliação. Garanto a atividade feita por profissional treinado.”

tuDo pensaDoAinda que a locação seja a mo-

dalidade mais popular, Pereira diz que ele pode fechar contratos somente com profissional, apenas com software, ou ambos. “As ve-zes, não precisa do software por ser algo muito esporádico. O profissio-nal vai, faz uma inspeção e o relató-rio manuscrito.”

Quando falamos em outsourcing, inspeção e coleta de dados remota-mente, a preocupação com seguran-ça e privacidade das informações sempre surge. Mas Pereira diz que a companhia está preparada para aten-der a esse tipo de demanda. “A infor-mação é sigilosa, fica tudo dentro de uma nuvem que só o cliente acessa. Em algumas ocasiões, o armazena-mento pode ser local, se não houver internet em algumas obras. Ao final, DVDs são gravados, carrega no ser-vidor e há registro em papel.”

Da criação De aplicativos Dentro Da oDebrecht, roni carlos pereira, engenheiro De proDução, partiu para abertura De empresa e prevê avanço De 30% em 2010

iwb

lay_napratica_QSE 89 09.08.10 16:29:33

Page 90: InformationWeek Brasil Ed. 230

Novo mundo

90

FreeAlberto leiteé diretor-executivo e publisher dA it MídiAtwitter.coM/AlbertoleiteFo

to: R

icar

do B

enic

hio

Depois De levantaDa a bola Do “tuDo grá-tis” pelo eDitor Da WireD, Chris anDerson, passamos agora por um período de extrema crítica, ava-liação, conservadorismo, ceticismo ou qualquer palavra que coloque em cheque essa ideia. porém, como fã de suas inspirações sobre o mundo moderno, decidi fazer uma pequena pesquisa de coisas que podemos obter gra-tuitamente e fiquei espantado. o mundo é quase “free”.

Vamos a alguns exemplos:

• e-mail: há muito tempo você consegue ter um e-mail grátis, seja no gmail, hotmail, Yahoo ou em nosso repre-sentante local, o ig;

• redes sociais: nasceram na era “free”. Facebook, orkut, linkedin, plaxo, etc;

• albuns de fotos: picasa e Flickr são os mais conheci-dos, você posta, coloca uma senha e vê de onde quiser;

• gerenciador financeiro: o Yupee é um software muito bacana, com o qual você pode colocar todas as suas contas, ver tudo de forma organizada, gerar relatórios e receber dicas de gerenciamento;

• Zoho: impressionante o que a Índia conseguiu criar – essa ferramenta tem quase tudo (e-mail, agenda, writer, planilhas, um similar do powerpoint, chat, software de planejamento e projetos, gerenciador financeiro, gerador de invoices, fórum, CrM, pipeline). só não tem o nome da sua empresa, pois esse quem coloca é você;

• google: o Docs é de matar. você escreve textos, monta planilhas, faz apresentações, gera relatórios. grátis;

• Wikipédia: no passado eu comprei um dicionário. nunca mais. a enciclopédia virtual tem índice de erro quase zero, feita pela comunidade, com visual arrojado, sinônimos didáticos e com imagens;

• gps: tem de todo tipo, do google earth ao Yahoo Maps;

• blog: você cria o seu rapidinho no blogs-pot ou no Wordpress;

• recrutamento de pessoal: você monta per-fil, envia, coloca na web, tudo free com o Zoho;

• shazam: se você não sabe qual a música que está tocando, ligue o shazam no seu ipho-ne e ele te diz quem canta, qual o nome da can-ção e onde encontrá-la, em 5 segundos;

• não sabe fazer nós de gravata? o vtie te ensina gratuitamente;

• usa iphone e não tem wi-fi: o Mifi trans-fere seu 3g para qualquer equipamento pró-ximo usando bluetooth, simples;

• ligações: quer falar gratuitamente com alguém? use o próprio Msn ou skype, sua vida melhora bastante;

• Quer armazenar todos os vídeos do seu filho? use o Youtube. ele guarda, envia, re-gistra, compartilha, etc;

• Quer guardar todas as suas apresenta-ções em .ppt ou .pdf e não sabe como? use o slideshare, que, inclusive, pode compartilhar com o mundo suas ideias, comparando e pre-miando as melhores, tudo free;

esses são alguns dos exemplos de coisas que um dia custaram e hoje são gratuitas. a pergunta é: o que você usa hoje e paga e terá grátis algum dia?

InformationWeek Brasil | Agosto de 2010

lay_novomundo 90 04.08.10 15:59:23

Page 91: InformationWeek Brasil Ed. 230

Untitled-4 1 01.06.10 19:39:20

Page 92: InformationWeek Brasil Ed. 230

Estante

92

Foto

: div

ulga

ção

Ser ou não ser hi-tech? Conectados a todo instante e em todos os lugares. Assim são os cidadãos nos dias atuais. A modernidade impõe facilidades na mesma medida em que apaga as linhas que separam o ambiente real do virtual, pessoal do pro� ssional. Estar conectado é uma bênção, mas também pode ser uma espécie de maldição de nossos tempos. O livro de William Powers propõe uma � loso� a prática para construir uma vida equilibrada na era digital. A obra indica remédios do passado para resolver “doenças” da modernidade trazendo à discussão as transições tecnológicas presenciadas por Platão, Shakespeare e Thoreau.

PREÇO SUGERIDO: US$ 24,99EDITORA: HARPER

HAMLET’S BLACKBERRY GADGET

– VOCÊ NÃO É UM APLICATIVOAs tecnologias de internet encorajam interatividade, personalização e participação. O mundo web faz emergir uma era dourada de colaboração e compartilhamento de informações. Jaron Lanier não compra esse discurso. O autor vai às raízes da filosofia e arquitetura da Web 2.0 para embasar seu manifesto contrário a esse quase consenso.

PREÇO SUGERIDO: R$ 39,90EDITORA: SARAIVA

T.I. - MUDAR E INOVAR Com a frase “Resolvendo conflitos com Itil v3 – aplicado a um estudo de caso” estampada na capa, a obra toca temas cotidianos dos departamentos de tecnologia por meio da história de um gerente de TI e por mapas mentais e exercícios. Na narrativa, o gestor apavorado com tantos problemas encontra a solução adotando estratégia, desenho de processo, transição e operação de serviço.

PREÇO SUGERIDO: R$ 85EDITORA: SENAC DF

InformationWeek Brasil | Agosto de 2010

lay_estante.indd 92 04.08.10 16:40:02

Page 93: InformationWeek Brasil Ed. 230

�I�T�m�a�i�s�2�_�c�o�m�e�r�c�i�a�l�_�f�i�n�a�l

�t�e�rÿÿ�a�-�f�e�i�r�a�,� �1�5� �d�e� �j�u�n�h�o� �d�e� �2�0�1�0� �1�3�:�2�1�:�4�1

Page 94: InformationWeek Brasil Ed. 230

C

M

Y

CM

MY

CY

CMY

K

Page 95: InformationWeek Brasil Ed. 230

SAIBA MAIS SOBRE AS

SOLUCOES DE TI

DESSAS EMPRESAS NA ÁREA IT SOLUTIONSwww.itweb.com.br

SAIBA MAIS SOBRE AS

SOLUCOES DE TI

DESSAS EMPRESAS NA ÁREA IT SOLUTIONSwww.itweb.com.br

IT Solutions IT Solutions

mktplace 2.indd 95 04/08/10 16:35

Page 96: InformationWeek Brasil Ed. 230

14 - 16 de Setembro de 2010Sheraton São Paulo WTC Hotel - Brasil

www.gartner.com/br/symposium

Inscrições: [email protected].: (11) 3074-9724 / 3073-0625 - Informe o código: BRA-ITMPatrocínio: Vânia Moralez, tel.: (11) 3043-7522 - [email protected]

Patrocinadores Silver

Patrocinadores Platinum

Patrocinadores Gold

A Conferência de Tecnologia mais

estratégica para executivos seniores

de tecnologia e negócios.

O Gartner trará para você as principais

autoridades do mundo em tecnologia.

Uma equipe de 21 Analistas Internacionais do Gartner e convidados

especiais incluindo:

- Donald Feinberg

- Peter Sondergaard

- Joelmir Beting

Vertentes organizadas de acordocom as Áreas de TecnologiaSuas Prioridades. Seu Simpósio.

Cada vertente foi criada para lidar com as prioridades e desafios que você enfrenta.

A organização do conteúdo por áreas de tecnologia durante o Gartner SYMPOSIUM ITXPO no Brasil incluirá sessões objetivas e as oportunidades de networking que você necessita para transformar as estratégias de TI de sua empresa.

Aplicativos

Gestão da informação e inteligência de negócios

Gestão dos processos de negócios

Arquitetura empresarial

Infraestrutura e operações

Gestão dos riscos e segurança

Sourcing e relacionamento com fornecedores

E mais: CIO Program

Apoio AcadêmicoExpositor

A Maior e Mais Importante Concentração deCIOs e Executivos Seniores de TI do Brasil

Inscreva-se até 06/09 ereceba um desconto especial!

Page 97: InformationWeek Brasil Ed. 230

IT Solutions

SAIBA MAIS SOBRE AS

SOLUÇÕES DE TI DESSAS EMPRESAS NA

ÁREA IT SOLUTIONS

www.itweb.com.br

mktplace 2.indd 97 05/08/10 17:31

Page 98: InformationWeek Brasil Ed. 230

Inovação

98

Estratégia pessoal demídia social

Soumitra Dutta é reitor para relaçõeSexterioreS Da inSeaD e profeSSor DenegócioS e tecnologia Da rolanD [email protected]

to: D

ivul

gaçã

o

O crescimentO das mídias sOciais fOi ace-leradO nOs últimOs meses, cOmO exempli-ficadO pelO facebOOk, que alcançou a marca de 500 milhões de membros em 21 de julho de 2010. a rede social mais bem sucedida do mundo também anunciou recentemente, alguns dados estatísticos impressionan-tes, incluindo o fato de ter se tornado o site mais visitado nos eUa e possuir o maior conteúdo gerado por usuário (por exemplo, ele hospeda cerca 15 milhões de fotos, em comparação com o flickr, do Yahoo, que tem aproxima-damente 4 milhões).

portanto, não surpreende que as empresas desper-tem para o crescimento acelerado da adoção e para o potencial comercial dessas ferramentas. É difícil en-contrar uma grande companhia, hoje, que não esteja experimentando, de alguma forma, o uso de mídias sociais. embora esses sejam os dias iniciais e muito ainda precise ser feito, a inclinação corporativa para tais mecanismos começou séria.

como trabalho com executivos do mundo todo, te-nho notado, também, o surgimento de novas questões em suas mentes. enquanto estes profissionais estão con-vencidos da necessidade de suas empresas em ter uma estratégia de mídia social, eles querem saber se também precisam de uma estratégia pessoal para o assunto.

a resposta é sim. todos os executivos, hoje, precisam uma estratégia pessoal de mídia social. e a razão para isso é simples. não se trata de colecionar amigos ou com-

partilhar conteúdo multimídia. Você precisa fazê-lo para tornar-se um líder mais eficien-te. a questão está se tornando, rapidamente, uma parte integral do conjunto de ferramen-tas para uma liderança eficiente.

O espaço de compartilhamento das mídias sociais é global, aberto, transparente, não-hierárquico, participativo e em tempo real. O comportamento do consumidor é moldado por esses novos valores. as expectativas dos funcionários são definidas pelas capacidades do compartilhamento global. não parece natural que os líderes também se envolvam nesse comportamento?

liderança tem sido tradicionalmente defi-nida em contexto como um modelo de orga-nização fechada, centralizada e hierárquica. Hoje, todos stakeholders, incluindo clientes e funcionários, querem participar, oferecen-do visões e se relacionando com os líderes. com mais transparência, as pessoas buscam visibilidade das ideias e opiniões. Hierar-quias estão se desfazendo e os modelos de liderança precisam evoluir para se tornarem mais abertos. essa mudança está acontecen-do em todos os níveis de uma empresa, desde o ceO até os faxineiros. Você pode se dar ao luxo de ficar pra trás?

InformationWeek Brasil | Agosto de 2010

lay_inovacao 98 04.08.10 16:05:17

Page 99: InformationWeek Brasil Ed. 230
Page 100: InformationWeek Brasil Ed. 230

0800 282 3330WWW.ALOG.COM.BR

Levantamento 100% personalizadoconsultiva, estudo real de

Uma equipe de especialistas comvirtualização trabalhando de forma

e implemente a melhor tecnologia paraSó mesmo a ALOG, líder em infraestrutura

custo total de propriedade aumentandoa excelência em atendimento

Saiba mais em

/ Colocation / Contingência / Consolidação // Hosted Exchange / Cloud Computing

Hosting Gerenciado / Email corporativoServiços Pro� ssionais / Conectividade

do seu ambiente baseado em análise desempenho e previsão de demanda.experiência em mais de 50 projetos de totalmente imparcial para que você escolha seu projeto (Hyper-V, VMWare ou Xen). de TI, para ajudar você a reduzir o o controle na gestão do ambiente, com que o mercado corporativo já aprova.www.alog.com.br

SERVIDORES ALOG.CONSOLIDAÇÃO DE

DOBRE AQUI E CONHEÇAUMA NOVA MANEIRA DE CONSOLIDAÇÃO

E VIRTUALIZAÇÃO DE SERVIDORES.

Junte o Lado A e o Lado B e conheça a Consolidação de Servidores ALOG.

dobr

e aqu

i

junt

e aqu

iLa

do B

Lado

A

Untitled-1 1 02.06.10 10:57:35