48
ENCARTE ESPECIAL ANO V – NÚMERO 19 NEGÓCIOS & TIC – TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO Tecnologia garante retomada SEGUROS TENDÊNCIAS Mídias Sociais: sua empresa está preparada? COPA 2014 TI entra em campo EDUARDO BRUNETTI, GERENTE DE PROJETOS DA MARÍTIMA SEGUROS

Revista Decision Report nº 19

Embed Size (px)

DESCRIPTION

Mídias Sociais: sua empresa está preparada?TI entra em campoTecnologia garante retomadaEstes são alguns assuntos que você irá ler na edição 19 da Decision Report.

Citation preview

Page 1: Revista Decision Report nº 19

encarte especiaL

ano V – número 19

negócios & tic – tecnoLogia da informação e comunicação

tecnologia garante

retomada

seguros

tendênciasmídias sociais:

sua empresa está preparada?

copa 2014ti entra

em campo

Eduardo BrunEtti, gErEntE dE projEtos da MarítiMa sEguros

capaFINAL.indd 1 16/11/2010 11:42:33

Page 2: Revista Decision Report nº 19

A IBM, o logo da IBM, ibm.com, Smarter Planet e o design do globo são marcas registradas e de titularidade da International Business Machines Corporation em todos os países do mundo onde atua. Outros nomes e produtos e serviços podem ser marcas registradas e de titularidade da IBM ou de outras empresas. Uma lista atual das marcas registradas e de titularidade da IBM está disponível na internet no item “Copyright and trademark information” no site www.ibm.com/legal/copytrade.shtml. © International Business Machines Corporation 2010.

Um Planeta mais Inteligente é um planeta seguro.Hoje em dia, nosso planeta está gerando uma infinidade de informações que em dois anos vão somar 2,5 zettabytes (o zettabyte é 1 seguido de 21 zeros) de dados e que vão trazer inúmeros novos desafios. Segundo o FBI, em média, a infraestrutura de uma empresa é atacada cerca de 60 mil vezes por dia, e, só nos últimos cinco anos, foram registrados 354 milhões de casos de quebra de privacidade de dados somente nos EUA. E, com as mais diversas áreas conectadas, vamos expor cadeias de suprimentos, sistemas financeiros e de saúde aos mesmos riscos dos websites? Uma realidade tão ampla, complexa (70% do conteúdo digital será gerado por pessoas que não têm nenhuma obrigação sobre ele, e 85% dessa produção acabará em empresas que precisam ser responsáveis por tais informações) e dinâmica precisava de novos modelos de segurança que protegessem pontos-chave do sistema, usando análise de alta velocidade para descobrir ameaças antes que elas se tornassem uma realidade.A Oncor, uma distribuidora de energia de Dallas, no

Texas, instalou uma rede inteligente de medidores de luz que garante integridade aos dados de consumo. Essa rede já proporcionou uma economia de aproximadamente 250 milhões de dólares. Um banco comercial da Alemanha que mantém um diretório em constante observação para evitar desvios financeirosreduziu o período de checagem de 8 a 12 horas para menos de 15 minutos. Sistemas de saúde estão adotando processos de autenticação para que somente pessoas autorizadas acessem informações sobre pacientes. Tornar os sistemas e as redes mais seguros e confiáveis é um futuro que já pode ser alcançado. Basta pensarmos em projetar a segurança e a privacidade para um Planeta mais Inteligente. Vamos construir um Planeta mais Inteligente. Junte-se a nós e veja o que outros estão fazendo em ibm.com/smarterplanet/br.

7135-31_Brand IBM_22x29.indd 1 10/8/10 7:17 PM2e3_editorial.indd 2 12/11/2010 13:54:59

Page 3: Revista Decision Report nº 19

O Brasil ganhOu a disputa para sediar a Copa 2014 e as Olímpiadas em 2016, mas antes da bola rolar a ti pode sair vencedora. tudo vai depender, no entanto, da performance dos jogadores e da estratégia em campo. Os grandes fornecedores de ti, sem exceção, já definiram suas táticas. a má notícia é que o governo pouco fez até o momento no sentido de preparar o terreno para a competição. setores como transpor-

te, telefonia, logística e segurança pública demandarão investimentos pesados. a boa nova é que, cedo ou tarde, o movimento irá acontecer.pesquisa realizada pela Brasscom (associação Brasileira de Empresas de tecnologia da infor-mação e Comunicação), em parceria com a telcomp (associação Brasileira das prestadoras de serviços de telecomunicações Competitivas) revela que, por enquanto, os aportes previstos em ti não serão suficientes para suportar a demanda. segundo o estudo, dos r$ 57 milhões de gastos calculados, só 10% são contabilizados para a tecnologia da informação. O palpite do setor é que o percentual aumentará substancialmente com a proximidade dos jogos. no Panorama desta edição, Decision Report traça o cenário da peleja e mostra que o placar pode, sim, terminar favorável para o segmento.a edição aborda ainda outro tema polêmico e de grande interesse, o efeito das mídias sociais na infraestrutura de ti das empresas. hoje, não cabe mais aos líderes de tecnologia questionar as redes sociais como benéficas ou não para o business das empresas. a grande pergunta é como torná-las parte do negócio. E mais, garantir que o ambiente tecnológico suporte o tráfego. O setor de seguros é a vertical em destaque. após o impacto da crise econômica no ano passado, o segmento deu um salto em 2010 e a ti tem tudo a ver com isso. se antes as segu-radoras ficavam atrás dos bancos no volume de investimentos em tecnologia, agora já dis-putam palmo a palmo. Contribuíram para a mudança, principalmente, o aumento do poder aquisitivo dos consumidores das classes C e d e o aquecimento das vendas de veículos com a redução do ipi sobre os carros novos. por fim, não menos importante é a retomada da discussão em torno da criação de uma lei de Crimes Cibernéticos na Risk Report. O debate está de volta e o assunto requer uma ampla discussão envolvendo todos os setores, o governo e a própria sociedade. afinal, o mundo virtual traz, a cada dia, mais e mais desafios reais. Esses e outros temas dividirão o palco do security leaders, Congresso e premiação dos líderes de segurança da informação e risco, de 24 a 25 de novembro, na Fecomércio, em são paulo. até lá!

Graça Sermoud

v i s ã o

A TI de bola cheiaDireção e eDição geral

Graça [email protected]

reportagemLéia Machado

[email protected]

ColaBoraDoreSCharles Nisz

júlia ZilligPriscila AndradeSilvia Angerami

CorreSpoNDeNteSAlda Campos, EuropaGilda Furiati, Brasília

Vera Dantas, Rio de Janeiro

DeSigNRafael Lopes Lisboa

FotograFiaIzilda França

Direção De marketiNg

Sergio [email protected]

eXeCUtiVo De CoNtaDébora Garbosa

[email protected]

CoorDeNaDora De eVeNtoSGabriela Makhoul

[email protected] (11) 5049.0202, ramal 35

ColaBoraDor Marcos Carvalho

[email protected]

gereNte aDmiNiStratiVoFabiano Melo

[email protected]

w w w . d e c i s i o n r e p o r t . c o m . b r

N OVEMB R O 2010

CONTEUDO EDITORIAL

CONTEUDO EDITORIAL

CONTEUDO EDITORIALCoNteúDoeDitorial

Alameda dos Maracatins, 992, Cj 71A04089-001 São Paulo SPTel/Fax: 11-5049-0202

www.conteudoeditorial.com.br

A revista Decision Report é uma publi-cação da Conteúdo Editorial, uma em-presa de produtos e serviços editoriais na área de Tecnologia da Informação e Comunicação. A área de Produtos é res-ponsável pela publicação da Decision Report e da Risk Report em versões impressa e on-line e as newsletters De-cision Report Daily e Risk Report Weekly. Essa área também responde pela TV De-cision e pelos eventos Decision Report Meeting e Decison Report Analysis. Na área de Serviços, a empresa oferece conteúdos sob demanda como revistas customizadas, websites, webTV, news-letters, e-learning, manuais, relatórios e pesquisas. Mais sobre a Conteúdo Edito-rial em www.conteudoeditorial.com.brFALE CONOSCO: (11) 5049.0202

Acesse os websites das revistas Decision Report www.decisionreport.com.br e Risk Report www.riskreport.com.br.

Assine GRÁTIS as newsletters Decision Report Daily e Risk Report Weekly emwww.decisionreport.com.br

Acompanhe a programação de debates e

eventos da TV Decision:Decision Report Meeting e Decision Report Analysis

Anuncie na Decision Report e na Risk Report e fale com quem toma decisão. Ligue (011) 5049.0202 e procure nosso departamento Comercial. ••• Assine Decision Report e receba a cada bimestre a melhor cobertura de

Negócios e TIC do mercado brasileiro. Ligue (011) 5049.0202 e fale com o nosso Departamento de Assinaturas

d e c i s i o n r e p o r t 3A IBM, o logo da IBM, ibm.com, Smarter Planet e o design do globo são marcas registradas e de titularidade da International Business Machines Corporation em todos os países do mundo onde atua. Outros nomes e produtos e serviços podem ser marcas registradas e de titularidade da IBM ou de outras empresas. Uma lista atual das marcas registradas e de titularidade da IBM está disponível na internet no item “Copyright and trademark information” no site www.ibm.com/legal/copytrade.shtml. © International Business Machines Corporation 2010.

Um Planeta mais Inteligente é um planeta seguro.Hoje em dia, nosso planeta está gerando uma infinidade de informações que em dois anos vão somar 2,5 zettabytes (o zettabyte é 1 seguido de 21 zeros) de dados e que vão trazer inúmeros novos desafios. Segundo o FBI, em média, a infraestrutura de uma empresa é atacada cerca de 60 mil vezes por dia, e, só nos últimos cinco anos, foram registrados 354 milhões de casos de quebra de privacidade de dados somente nos EUA. E, com as mais diversas áreas conectadas, vamos expor cadeias de suprimentos, sistemas financeiros e de saúde aos mesmos riscos dos websites? Uma realidade tão ampla, complexa (70% do conteúdo digital será gerado por pessoas que não têm nenhuma obrigação sobre ele, e 85% dessa produção acabará em empresas que precisam ser responsáveis por tais informações) e dinâmica precisava de novos modelos de segurança que protegessem pontos-chave do sistema, usando análise de alta velocidade para descobrir ameaças antes que elas se tornassem uma realidade.A Oncor, uma distribuidora de energia de Dallas, no

Texas, instalou uma rede inteligente de medidores de luz que garante integridade aos dados de consumo. Essa rede já proporcionou uma economia de aproximadamente 250 milhões de dólares. Um banco comercial da Alemanha que mantém um diretório em constante observação para evitar desvios financeirosreduziu o período de checagem de 8 a 12 horas para menos de 15 minutos. Sistemas de saúde estão adotando processos de autenticação para que somente pessoas autorizadas acessem informações sobre pacientes. Tornar os sistemas e as redes mais seguros e confiáveis é um futuro que já pode ser alcançado. Basta pensarmos em projetar a segurança e a privacidade para um Planeta mais Inteligente. Vamos construir um Planeta mais Inteligente. Junte-se a nós e veja o que outros estão fazendo em ibm.com/smarterplanet/br.

7135-31_Brand IBM_22x29.indd 1 10/8/10 7:17 PM 2e3_editorial.indd 3 16/11/2010 11:38:50

Page 4: Revista Decision Report nº 19

4 d e c i s i o n r e p o r t

s í n t e s e

V e R t I C A I s

> FINANÇAS14 DESAFIO: Setor de

seguros busca novo perfil de consumidor

20 SOLUÇÃO: Renovação do parque de soluções de TI

22 VALOR: Marítima: Nova cultura provoca mudanças

t e n D Ê n C I A s > mídIAS SocIAIS:

SuA rede eStá prepArAdA?

24 Como conviver com a mídia social na empresa e ainda agregar valor

P A n O R A M A > NoS bAStIdoreS

do jogo06 MERCADO: TIC não

pode ficar fora dos preparativos para a Copa

R I s K R e P O R t 33 Legislação e tecnologia

unidas contra o crime digital

42 Virtualização e Cloud Computing desafiam a Segurança da Informação

34Moisés santos, riscos e prevenção à fraude da redecard

42fernando santos, da check point

24Mark urban, diretor da blue coat

14GuilherMe bujes, diretor da sap

www.b r t o k e n . c om . b r

É simples ser seguro

Segurança inteligentepara suas informações.

A BRToken projeta, fabrica e desenvolve soluções inovadorasvoltadas à segurança da informação na Internet, com focono Internet Banking, e-Commerce e Segurança Corporativa.

Nosso diferencial são os produtos, que não apenas autenticamusuários, como também autenticam e assinam as transaçõeseletrônicas, garantindo totalmente sua integridade.

SafeSIGNATURE

Informações comerciaisDesenvolvimento/ Fabricação

São Paulo Tel/Fax: + 55 11 4612.8334 [email protected] Minas Gerais Tel/Fax: + 55 35 3471.5118

SafeMOBILE SafeCARD

C

M

Y

CM

MY

CY

CMY

K

AF_Anuncio_BRToken.pdf 1 10/21/10 11:21 PM

_sintese.indd 4 12/11/2010 13:57:01

Page 5: Revista Decision Report nº 19

www.b r t o k e n . c om . b r

É simples ser seguro

Segurança inteligentepara suas informações.

A BRToken projeta, fabrica e desenvolve soluções inovadorasvoltadas à segurança da informação na Internet, com focono Internet Banking, e-Commerce e Segurança Corporativa.

Nosso diferencial são os produtos, que não apenas autenticamusuários, como também autenticam e assinam as transaçõeseletrônicas, garantindo totalmente sua integridade.

SafeSIGNATURE

Informações comerciaisDesenvolvimento/ Fabricação

São Paulo Tel/Fax: + 55 11 4612.8334 [email protected] Minas Gerais Tel/Fax: + 55 35 3471.5118

SafeMOBILE SafeCARD

C

M

Y

CM

MY

CY

CMY

K

AF_Anuncio_BRToken.pdf 1 10/21/10 11:21 PM

_sintese.indd 5 12/11/2010 13:57:12

Page 6: Revista Decision Report nº 19

6 d e c i s i o n r e p o r t

p a n o r a m a m E r C a D o

A CopA do Mundo é um dos eventos esportivos mais aguardados do planeta. A cada quatro anos, 32 seleções entram em campo para saber qual país é “o dono da bola”. em 2014, a campeã espanha terá seu título colocado à prova, ao jogar no Brasil. Mas antes que se concretize a tentativa das outras seleções de destronar a “Fúria” espa-nhola, muitos bits e bytes entrarão em campo para garantir a realização do torneio.

no jogo da tecnologia, a primeira missão é garantir a transmissão das imagens do evento: afinal, a maior parte das receitas da Fifa (Federação internacional de Futebol), organi-zadora do Mundial, vem justamente dos direitos de transmis-são dos jogos. Mas engana-se quem pensa que a tecnologia da informação vai influir apenas na transmissão da copa.

infraestrutura, segurança, transporte, construção civil, gestão e deslocamento dos torcedores serão impactados por todo o planejamento e investimento a serem realizados

MUITOS BYTES ENTRARÃO EM CAMPO ANTES DA BOLA ROLAR NOS GRAMADOS DA COPA DO MUNDO DE 2014 NO BRASIL. DA INFRAESTRUTURA À SEGURANÇA, A TI VAI PERMEAR TODO O CENÁRIO DO MUNDIALp o r C H A r L E S n I S Z

em ti para a copa do Mundo. A decision report fez um raio X da situação para identificar como está esse planejamento, pois falta pouco mais de três anos da abertura do Mundial de 2014, no Brasil.

shadrach Appana, diretor da deloitte na África do sul e coordenador dos programas de obras da copa do Mundo naquele país, aposta no celular como principal dispositivo a ser usado pelos torcedores: “A copa de 2014 terá uso massi-vo de celulares para assistir os jogos, comentá-los via sMs, uso de internet banking, confirmação de passagens e de reservas. É desperdício usar o celular apenas para conversar. isso exigirá banda larga robusta e veloz”, opina. em 2014, as atuais redes 3G provavelmente estarão ultrapassadas e os turistas poderão chegar aqui com dispositivos 4G de altíssi-ma velocidade de transmissão.

de acordo com a Fifa, em 2006, a copa teve uma audiên-cia acumulada de 23,6 bilhões de pessoas. em 2014, estima-se que, além das tVs de alta definição e com capacidade interativa, deverá haver em todo o mundo 2,25 bilhões de computadores e mais de seis bilhões de celulares. Alguns estudos apontam que o crescimento mundial da banda larga será de 176% entre 2007 e 2012. A internet é, portanto, um ponto crítico que deverá ser visto com atenção, para garantir que os serviços de mídia sejam entregues em todo o mundo com padrão internacional.

Nos bastidores do jogo C

M

Y

CM

MY

CY

CMY

K

6a12_Copa_Panorama_FINAL.indd 6 12/11/2010 13:59:32

Page 7: Revista Decision Report nº 19

C

M

Y

CM

MY

CY

CMY

K

6a12_Copa_Panorama_FINAL.indd 7 12/11/2010 13:59:45

Page 8: Revista Decision Report nº 19

8 d e c i s i o n r e p o r t

“A ESTRUTURA DE SERVIDORES DEVE ESTAR BASEADA EM GRIDS: AINDA QUE UM DOS NÓS DA REDE CAIA, O RESTANTE DO SISTEMA CONTINUARÁ FUNCIONANDO”ALEXANDRE KAZUKI, diretor de Marketing da ESSN da HP

o último Mundial, na África do sul, bateu recordes de audiência de notícias na web e apresentou novas formas de acompanhamento dos jogos. Uma das grandes sensações daquela copa foi o twitter. o termo #worldcup ocupou lugar cativo no ranking dos assuntos mais comentados no micro-blog. para ter idéia do interesse gerado pela copa, basta saber que a média de mensagens por segundo no twitter é de 750, mas na copa esse número chegou a 3283, quando o Japão marcou um gol contra a dinamarca. Foi a primeira vez em que a tV não mais pautava as notícias, e sim a internet.

A demanda por telefonia na copa também será elevada. em são paulo, ocorrem hoje entre 60 e 80 mil chamadas simultâneas. para efeito de comparação, houve um pico de 220 mil chamadas simultâneas na abertura dos Jogos olímpicos de pequim, em 2008. Várias questões devem ser resolvidas, como o custo do roaming, que precisa ser transparente aos turistas, e o uso de celulares para prover serviços como compra de ingressos e de passagens de transporte público. opErAção dE rEtAguArdA. todo esse aparato tecnoló-gico exige uma operação de retaguarda baseada na “com-putação em nuvem” (cloud computing). esse modelo é mais adequado, pois existe um pico de demanda no período dos jogos e o acesso aos dados cai dramaticamente após o seu encerramento. para exemplificar o uso não contínuo das má-quinas, cezar taurion, diretor de novas tecnologias da iBM Brasil, cita o comércio eletrônico: “À exceção do tempo gasto nas operações de autenticação e envio dos dados, esses servidores ficam ociosos. Muitas vezes, o uso intensivo das máquinas não chega a 10% do tempo”, explica.

Alexandre Kazuki, diretor de Marketing de essn (envi-ronmental edge) da Hp, ressalta que “a infraestrutura para a copa precisará aliar robustez e flexibilidade para que não haja falhas nas transmissões de imagens e armazenamento de dados”. de acordo com Kazuki, “a estrutura de servido-res deve estar baseada em grids: ainda que um dos nós da

rede caia, o restante do sistema continuará funcionando”. taurion e Kazuki enfatizam que o investimento em ti feito

para a copa deve ser planejado de modo que essa infraestru-tura possa ser utilizada depois do evento em outros projetos. isso leva a pensar a ti como parte fundamental da sustenta-bilidade ambiental: recursos como a computação em grid e virtualização tornaram a computação mais eficiente. desse modo, é possível economizar energia, espaço físico e refrige-ração desses servidores.

nos últimos dois anos, os servidores aumentaram sua eficiência em mais de 20 vezes, com maior capacidade de armazenamento e mais poder computacional, consumindo menos energia e ocupando menos espaço físico. com esse avanço, foi possível criar estruturas com vários sistemas dentro de um mesmo servidor. no entanto, cada um desses sistemas é “percebido” por usuários externos como máqui-nas diferentes.

A Hp lançou uma série de servidores com sistemas de otimização de energia: máquinas que dissipam menos calor, que ocupam 33% menos espaço e que consomem 50% menos energia do que as máquinas de duas gera-ções atrás. Uma das soluções utilizadas são as chamadas “blade machines”: Kazuki explica que “os ventiladores utilizados nesse tipo de servidor têm cerca de 20 patentes e utilizam tecnologia similar à de turbinas de aviões. Há

p a n o r a m a m E r C a D o

Check Point DLP evita violações de dados antes que elas ocorram

Eu acabei de mandar aquele documento para a pessoa errada?

PREVINEperda de dados

EDUCAusuários

APLICApolítica de dados

Você alguma vez já enviou acidentalmente um email para a pessoa errada ouanexou algum arquivo que não era para ser compartilhado?

Check Point faz o trabalho de DLP combinando tecnologia e processos para mover os negócios de uma detecção passiva para prevenção, antes que as violações de dados ocorram.

©2010 Check Point Software Technologies Ltd. All rights reserved. Check Point, the Check Point logo, and Check Point Endpoint Security Full Disk Encryption are trademarks or registered trademarks of Check Point Software Technologies Ltd. or its af�liates.

Av. Angélica, 2346 - 13º Andar01228-200 São Paulo - SP - BrasilTel. +55 (11) 3323-3323Fax +55 (11) [email protected]

Soluções Avançadas para Comunicação Empresarial

6a12_Copa_Panorama_FINAL.indd 8 12/11/2010 13:59:58

Page 9: Revista Decision Report nº 19

Check Point DLP evita violações de dados antes que elas ocorram

Eu acabei de mandar aquele documento para a pessoa errada?

PREVINEperda de dados

EDUCAusuários

APLICApolítica de dados

Você alguma vez já enviou acidentalmente um email para a pessoa errada ouanexou algum arquivo que não era para ser compartilhado?

Check Point faz o trabalho de DLP combinando tecnologia e processos para mover os negócios de uma detecção passiva para prevenção, antes que as violações de dados ocorram.

©2010 Check Point Software Technologies Ltd. All rights reserved. Check Point, the Check Point logo, and Check Point Endpoint Security Full Disk Encryption are trademarks or registered trademarks of Check Point Software Technologies Ltd. or its af�liates.

Av. Angélica, 2346 - 13º Andar01228-200 São Paulo - SP - BrasilTel. +55 (11) 3323-3323Fax +55 (11) [email protected]

Soluções Avançadas para Comunicação Empresarial

6a12_Copa_Panorama_FINAL.indd 9 12/11/2010 14:00:08

Page 10: Revista Decision Report nº 19

1 0 d e c i s i o n r e p o r t

muito investimento em tecnologia e materiais para melho-rar o rendimento dessas máquinas”.

o conceito de convergência também pode ser aplicado ao armazenamento: dessa forma, o usuário de um determinado servidor percebe como “real” uma transferência virtual de dados, ou seja, acessa os dados de qualquer lugar como se es-tivesse havendo acesso real a eles. Assim, é possível “mover” os dados de um servidor sem que o usuário note a diferença. isso evita transporte físico de equipamento e cabeamento extra, o que também colabora com a economia de recursos. MobILIdAdE urbAnA. Para absorver o impacto da chegada de milhões de torcedores estrangeiros ao País durante os 30 dias de competição, será necessário melhorar as condições de mobi-lidade urbana das cidades.. Também nesse quesito a tecnologia pode ajudar, no desenvolvimento de “cidades inteligentes”.

em um mundo cada vez mais dotado de sensores e de dispositivos eletrônicos, é possível observar o sistema de trânsito em tempo real. no entanto, é preciso interligar esses sensores por meio da internet, para analisar esses dados e auxiliar governos e empresas na tomada de deci-sões mais eficientes.

será necessário convergir a infraestrutura física das cida-des com as tic. esses dois mundos evoluíram separadamen-te. enquanto a infraestrutura física de estradas, prédios e portos sempre foi pensada de modo analógico, as tic volta-vam-se apenas para computadores, servidores e gadgets.

taurion acredita ser possível otimizar o tráfego dos car-ros e gerir melhor o transporte público sem a necessidade de abrir novas avenidas ou construir viadutos. o executivo da iBM dá exemplos de soluções adotadas em outras cidades do globo: em estocolmo, o acesso ao centro da cidade é ta-rifado de forma automática. na capital sueca, o controle do pedágio urbano é feito com a ajuda de câmeras de vídeo que captam o número da placa, enviam os dados para a central de tráfego, contabilizam a taxa e debitam a tarifa na conta do motorista de modo automático.

Já em cingapura, na Ásia, sistemas automatizados aju-dam na prevenção de congestionamentos. sensores medem o fluxo dos veículos em tempo real e se há aumento do trá-fego, o sistema deixa os semáforos abertos por mais tempo. para calcular o tempo de abertura, é feita uma combinação das informações em tempo real com o histórico do trânsito na região. segundo taurion, nenhuma dessas aplicações usa tecnologias “revolucionárias”. para o executivo da iBM, a grande dificuldade está em integrar as bases de dados das diferentes instituições responsáveis pelo tráfego urbano.

ele critica a desvalorização do uso da ti para auxiliar na

organização de eventos de grande porte: “Falta visão estra-tégica sobre a importância da ti e sobre como incorporá-la a procedimentos cotidianos”. ele retoma o exemplo do trânsi-to: Algumas ações de trânsito podem ser evitadas, como as blitzes. se você usa a tecnologia, pode autuar apenas veícu-los suspeitos de algum ato ilegal ao invés de interromper por completo o tráfego de uma via”. bILHEtE únICo MuLtIuSo. César Nobre, especialista em estratégias para o setor público da SAP Brasil, também enfoca a questão da mobilidade urbana e da integração entre os diferen-tes níveis administrativos. Nobre dá como exemplo um “bilhete único” com chip desenvolvido pela SAP para algumas cidades européias. Essa tecnologia simplifica e torna mais rápido o pro-cesso de controle, o que facilita a rotina da empresa de trans-porte urbano. Outra vantagem é a possibilidade de usar o cartão eletrônico nos diferentes meios de transporte da cidade.

para a copa do Mundo, o bilhete ainda poderia incluir o preço do ingresso, ou seja, com um único cartão, o turista poderia comprar ingressos e meio de transporte em diferen-tes sedes.

CEzAR TAURION, DIRETOR DE NOVAS

TECNOLOGIAS DA IBM BRASIL

p a n o r a m a m E r C a D o

SEGURANÇA DA INFORMAÇÃO

# Mais de 500 milhões de eventos monitorados por diado SOC - Security Operation Center;

# 200 mil ativos de segurança gerenciados pela equipede Managed Security Services;

# 500 mil horas de consultoria nos últimos 4 anos paraadequação de processos e sistemas;

# Mais de 50 tecnologias suportadas de vinte fabricantes diferentes;

# Líder em PCI-DSS no Brasil com mais de 350 projetos em adquirentes, processadores, emissores e estabelecimentos comerciais.

Há mais de 10 anos as maiores empresas do Brasilconfiam à CIPHER a segurança de suas informações:

Segurança completa é com a CIPHER:

ONE-STOP SHOP

Mais informações visite o nosso site:

www.ciphersec.com.br

São PauloRua Alexandre Dumas,

1658, 2º andar

Tel: 11 4063.7300

Rio de JaneiroPraia do Flamengo, 66

Bloco B / Cj. 406 - Flamengo

Tel: 21 4063.7300

BrasíliaSHS, Quadra 6, Conj. A,

Bloco C / Sala 410, Ed. Brasil XXI

Tel: 61 4063.7300

LondresI I I Buckingham Palace Road

Phone: +44 (0) 207 340.8530

Anúncio 220x290_20101027.indd 1 28/10/2010 21:34:43

6a12_Copa_Panorama_FINAL.indd 10 12/11/2010 14:00:21

Page 11: Revista Decision Report nº 19

SEGURANÇA DA INFORMAÇÃO

# Mais de 500 milhões de eventos monitorados por diado SOC - Security Operation Center;

# 200 mil ativos de segurança gerenciados pela equipede Managed Security Services;

# 500 mil horas de consultoria nos últimos 4 anos paraadequação de processos e sistemas;

# Mais de 50 tecnologias suportadas de vinte fabricantes diferentes;

# Líder em PCI-DSS no Brasil com mais de 350 projetos em adquirentes, processadores, emissores e estabelecimentos comerciais.

Há mais de 10 anos as maiores empresas do Brasilconfiam à CIPHER a segurança de suas informações:

Segurança completa é com a CIPHER:

ONE-STOP SHOP

Mais informações visite o nosso site:

www.ciphersec.com.br

São PauloRua Alexandre Dumas,

1658, 2º andar

Tel: 11 4063.7300

Rio de JaneiroPraia do Flamengo, 66

Bloco B / Cj. 406 - Flamengo

Tel: 21 4063.7300

BrasíliaSHS, Quadra 6, Conj. A,

Bloco C / Sala 410, Ed. Brasil XXI

Tel: 61 4063.7300

LondresI I I Buckingham Palace Road

Phone: +44 (0) 207 340.8530

Anúncio 220x290_20101027.indd 1 28/10/2010 21:34:43

6a12_Copa_Panorama_FINAL.indd 11 12/11/2010 14:00:30

Page 12: Revista Decision Report nº 19

1 2 d e c i s i o n r e p o r t

Conheça o Check Point IPS Software BladeO IPS Software Blade Integrado da Check Point

está mudando o conceito de IPS e segurança de

redes como é conhecido. Não é mais necessário

fazer escolhas entre preço, performance e nível de

proteção. Esta nova e revolucionária solução de

prevenção de intrusões proporciona proteção de

redes sem comparação e performance nunca vista,

com redução de custos significativa - acima de 90%

contra as demais soluções de mercado.

O TCO mais baixo Economia imcomparável com baixo custo de aquisição, implemetação e operação

Performance sem igual Até 15 Gbps de IPS a 25 Gbps dedesempenho de firewall

Proteção Total Milhares de assinaturas, proteções de comportamento e preventivas

Proteção Total Performance Inigualável Preço Imbatível

Saiba mais como oferecer e integrar essa solução em seus projetos com:

[email protected]

SP: 11 3304.3100 / DF: 61 3426.3500 / RJ: 21 3823.1888

www.trueaccess.com.br

segundo o executivo da sAp, um sistema integrado como esse também facilitaria a gestão financeira e contábil das sedes. “Fica mais fácil saber qual valor deverá ser repassado às empresas de transporte ou outras prestadoras de servi-ço”, exemplifica nobre. o “bilhete único” da sAp foi oferecido para as sedes de são paulo e rio de Janeiro. AEroportoS. A sAp também quer ganhar mercado com um software para gestão de aeroportos. A ferramenta de gestão da sAp ajuda a gerenciar desde os estacionamentos ao redor do aeroporto até o tráfego das aeronaves na pista. “Uma característica do programa é atuar de modo paralelo à ferramenta para gestão do transporte público”, explica o executivo da sAp.

com isso, os dois principais problemas a serem resolvi-dos - escoamento de passageiros e congestionamento - são atacados conjuntamente. “companhias aéreas da europa usam o software para gerir suas aeronaves e, no Brasil, a infraero e a Anac investem para ter soluções de gestão nos aeroportos nacionais”, completa nobre. Kazuki acredita que os aeroportos são o principal gargalo da infraestrutura física da copa: “Atualmente só é possível sair dos aeroportos brasileiros de táxi“. ConStrução CIvIL. Os principais críticos ao fato de o Brasil sediar a Copa e as Olimpíadas argumentam contra o superfa-turamento das obras. O orçamento original da Copa do Mundo na África do Sul previa gastos de R$ 400 milhões e foram gastos, de fato, mais de R$ 3,5 bilhões, nove vezes mais do que o valor inicialmente estimado. Com um estouro orçamentário dessa magnitude, invalida-se qualquer estudo de impacto eco-

nômico embasado na previsão de custo/benefício.shadrach Appana, diretor do comitê organizador da copa

2010, ressalta esse problema: “A maior dificuldade para os sul-africanos foi estabelecer diretrizes orçamentárias corre-tas. Você nunca consegue estimar os gastos com precisão”. segundo ele, “as armadilhas são projetos que parecem imprescindíveis, mas que no fundo são supérfluos”.

A única forma de evitar desperdício é fazer estudos sobre a infraestrutura de transporte do pais, recomenda o consultor da deloitte. estudos de impacto econômico esti-mam que a copa do Mundo injetará cerca de r$ 140 bilhões na economia brasileira. desse montante, 30% estão ligados ao evento e os outros 70% às obras necessárias para sua realização. Ao mesmo tempo, a má gestão em projetos de construção civil causa perdas estimadas em Us$ 60 bilhões ao ano, em todo o mundo. Uma gestão eficiente dos recursos e das obras é fundamental para que não ocorram gastos além do previsto.“Hoje, a maioria das empresas não tem data centers para sustentar o crescimento previsto para o setor da construção civil. somente para as reformas dos atuais estádios, será gasto cerca de r$ 1 bilhão. para a construção de novas instalações e outras obras, o gasto é estimado em cerca de r$ 10 bilhões” calcula Kazuki.

o setor da construção civil deverá fechar o ano de 2010 com um crescimento de 9%. segundo André papaleo, vice-presidente da divisão indústria da oracle na América Latina, “essas empresas precisam de serviços diferenciados para responder a um mercado tão concorrido”. A ti pode ajudar a construção civil a atingir esse objetivo: “o desafio é forne-cer plataformas de gestão robustas, que permitam integrar áreas e processos”. SEgurAnçA púbLICA. Quando se pensa na organização de grandes eventos, a segurança é o principal temor. Falhas nesse quesito mancham a reputação de qualquer país. A TI também pode ajudar na estrutura de segurança da Copa. Shadrach Appana, diretor da Deloitte na África do Sul, explica que “o tra-balho nessa área tem duas vertentes: a presença física de forças policiais nas ruas, para inibir pequenos crimes, e o uso de tecno-logia para combater ações criminosas mais sofisticadas”.

Wilson trezza, diretor de planejamento da Agência Bra-sileira de inteligência (Abin), diz que “a experiência do pa-namericano do rio de Janeiro em 2007 credencia o Brasil a realizar a copa do Mundo em 2014 e as olimpíadas em 2016. Um dos principais objetivos da Abin é trocar experiências com países como a África do sul, Alemanha e itália, que também realizaram competições esportivas internacionais do porte da copa”.z

OS NúMEROS DA COPA DE

3 seleções em campo: 32

3 dias de competição: 30

3 estimativa de audiência: 2,25 bilhões de computadores e mais de seis bilhões de celulares

3 crescimento mundial da banda larga: 176% entre 2007 e 2012

3 recursos injetados na economia brasileira: r$ 140 bilhões

3 Verba para reformar os atuais estádios: r$ 1 bilhão

3 Verba para construir novas instalações: r$ 10 bilhões

p a n o r a m a m E r C a D o

6a12_Copa_Panorama_FINAL.indd 12 12/11/2010 14:00:40

Page 13: Revista Decision Report nº 19

Conheça o Check Point IPS Software BladeO IPS Software Blade Integrado da Check Point

está mudando o conceito de IPS e segurança de

redes como é conhecido. Não é mais necessário

fazer escolhas entre preço, performance e nível de

proteção. Esta nova e revolucionária solução de

prevenção de intrusões proporciona proteção de

redes sem comparação e performance nunca vista,

com redução de custos significativa - acima de 90%

contra as demais soluções de mercado.

O TCO mais baixo Economia imcomparável com baixo custo de aquisição, implemetação e operação

Performance sem igual Até 15 Gbps de IPS a 25 Gbps dedesempenho de firewall

Proteção Total Milhares de assinaturas, proteções de comportamento e preventivas

Proteção Total Performance Inigualável Preço Imbatível

Saiba mais como oferecer e integrar essa solução em seus projetos com:

[email protected]

SP: 11 3304.3100 / DF: 61 3426.3500 / RJ: 21 3823.1888

www.trueaccess.com.br

6a12_Copa_Panorama_FINAL.indd 13 12/11/2010 14:00:49

Page 14: Revista Decision Report nº 19

1 4 d e c i s i o n r e p o r t

F I N A N Ç A S » S e g u r A d o r A S

De braçosMERCADO DE SEGUROS NO BRASIL RETOMA O CRESCIMENTO, MAS AINDA LIDA COM ALGUNS PERCALÇOS COMO SOLUÇÕES TECNOLÓGICAS DESATUALIZADAS E A NECESSIDADE DE ACOMPANHAR O CRESCIMENTO DO SETOR COM NOVOS PÚBLICOS E FERRAMENTAS MAIS ESPECÍFICAS P o r J Ú L I A Z I L L I g

1 4 d e c i s i o n r e p o r t

dados com a TI

Nos últimos anos, o mercado de seguros no Brasil crescia a passos largos, até que em 2009 esse movimento foi in-terrompido pela crise econô-

mica mundial, que impactou diretamente nas vendas do setor. No entanto, neste ano, o cenário mostra que o período de resultados ne-gativos está ficando para trás. Segundo dados da Susep (Superintendência de Seguros Priva-dos), houve um aumento de 16,7% no primeiro semestre deste ano em comparação ao mesmo período do ano passado. O volume de prêmios acumulado foi de R$ 40,9 bilhões.

Foco: PARA VIABILIZAR O CRESCIMENTO, AS SEGURADORAS PRECISAM DE SOLUÇÕES COM ROBUSTEZ E ESCALABILIDADE.

d e s A F i ouViabilizar o crescimento do setor em bases sólidasuMelhorar os processos de controle internouresponder às necessidades de um novo perfil de consumidor

s o L U Ç Ã ourenovação do parque de tiuespecialização da mão de obrauFidelizar o cliente

V A L o ruMarítimausulAmérica

Seguros.indd 14 12/11/2010 14:04:18

Page 15: Revista Decision Report nº 19

De braçosFoco: PARA VIABILIZAR O CRESCIMENTO, AS SEGURADORAS PRECISAM DE SOLUÇÕES COM ROBUSTEZ E ESCALABILIDADE.

edUArdo BrUnetti, gerente de projetos dA

MArítiMA segUros

Seguros.indd 15 12/11/2010 14:04:27

Page 16: Revista Decision Report nº 19

1 6 d e c i s i o n r e p o r t

F I N A N Ç A S S e g u r A d o r A S d e S A F I o

Influenciaram diretamente nessa retomada do mercado fatores como a recuperação do fôlego econômico no Brasil, o aumento do poder econômico dos consumidores das classes C e D, o aquecimento das vendas de veículos com a redução do IPI sobre os carros novos. A maior preocupação com a sustentabilidade, a necessidade de reinventar os produtos e as fusões e aquisições de empresas da área no país também interferiram nesse cenário.

Para viabilizar um crescimento em bases sólidas, o papel da TI é crucial. Estudo realizado pela Accenture com 25 seguradoras aponta que, até 2015, en-quanto algumas áreas sofrerão corte de gastos, o setor de TI ganhará mais in-vestimentos, destinados à automação de gestão de sinistros, cujos processos são responsáveis pelo maior volume de despesas das seguradoras.

No entanto, segundo especialistas, ainda há diversos desafios a vencer. Al-guns dos caminhos a serem percorri-dos pela TI passam pela melhoria dos processos de controle interno e pelo atendimento às necessidades de um consumidor cada vez mais exigente e diversificado em termos de expectati-vas. Além disso, é preciso estreitar o re-lacionamento da seguradora com seus canais de venda e também com o pró-prio cliente, fazer uma integração de soluções – antigas e novas - e suportar a agilidade do cliente e do corretor em termos de acesso rápido aos dados.

Para Eduardo Brunetti, gerente de projetos da Marítima Seguros, recente-mente integrada à companhia japone-sa Yasuda, o mercado vive um período de mudanças, com a chegada de novas companhias internacionais, que exi-gem adaptações nas plataformas de TI das empresas, em função da con-corrência ainda mais agressiva. “Um dos maiores desafios da TI está na área de controle interno, pois hoje temos vários órgãos reguladores que cobram requisitos de compliance”, relata.

O gerente da Marítima acredita que ainda é pequena a participação do

mercado de seguros no PIB brasileiro, de 3,4%, se comparada a países como Estados Unidos, onde fazer seguro é algo intrínseco à cultura do país. Estu-do da Susep aponta que a participação do setor de seguros no PIB pode chegar a 12% em 10 anos.

O mercado enfrenta ainda a falta de mão de obra especializada que consiga trabalhar com as plataformas antigas e atuais. “É difícil deixar de lado um histórico de 20 anos que está nas bases das empresas. Mainframes, lingua-gem COBOL e tecnologia Java atuam juntas”, relata Brunetti.

Ele acredita que buscar informa-ções por meio da integração é um dos desafios da TI. Também adverte que o pessoal da área é um pouco resistente a mudanças. ”O profissional nem sempre consegue cobrir todas essas necessida-des. Cada vez que eu faço uma modifi-cação tecnológica, há um impacto no CRM, justamente pela falta de uma camada de integração desenvolvida”, afirma. No entanto, o executivo da se-guradora Marítima acredita que os pro-

fissionais novos que estão chegando ao mercado são mais atualizados.

Segundo o professor Luiz Teruo Ka-wamoto, coordenador e professor do curso de Administração da FIAP, isso acontece porque o mercado de TI no Brasil ainda está em um nível inter-mediário. “Alguns falam que os salá-rios são baixos, mas isso não é verdade. Quando o profissional tem talento, os salários são astronômicos.”

Outro fator que influencia a TI no setor de seguros é a nova camada de consumidores, das classes C e D, que hoje representa mais de 30% da popu-lação brasileira. De acordo com o IBGE (Instituto Brasileiro de Geografia e Es-tatística), cerca de 31 milhões de bra-sileiros subiram de classe social entre 2003 e 2008. Esse novo público também leva as seguradoras a aperfeiçoarem seu modelo de gestão. z

z

z Volume acumulado de prêmios:

z

anote!

grAndes desAFios

z Atender à nova demanda de consumidores das classes C e Dz Auxiliar na operacionalização dos novos produtos z Aumentar a interação do cliente com seu canal de vendas e da segu-radora com os corretoresz Ajudar a seguradora a reagir com velocidade em relação às constan-tes mudanças de regulamentaçãoz Melhorar o desempenho da análise de dados internos das seguradoras e também dos clientesz Atuar em favor da gestão do risco e do compliance

Seguros.indd 16 12/11/2010 14:04:28

Page 17: Revista Decision Report nº 19

Seguros.indd 17 12/11/2010 14:04:29

Page 18: Revista Decision Report nº 19

1 8 d e c i s i o n r e p o r t

Atuar com esse novo perfil de consumidores é possível para as seguradoras, que apostam na

informação como a chave do negócio. “A empresa pode atuar por preço ou por nicho. Pode direcionar seus custos para atender essa classe, o que reduz o risco e a ocorrência de fraudes”, diz Luiz Teruo Kawamoto, do curso de Administração

da FIAP. “O comportamento do público das classes C e D é diferente do das clas-ses A e B. O corretor vai ter que fornecer muita informação a esses clientes, pois quem é usuário já sabe como funciona uma apólice de seguro. Mas as classes C e D demandam explicações mais deta-lhadas. Além disso, seu padrão de con-sumo é diferente. Eles costumam ser

mais solidários entre si e têm menos necessidade de serviços exigidos pela classe A e B.”

Para o professor da FIAP, o brasileiro é otimis-ta por natureza e pensa que não é necessário fazer um seguro de casa ou de um automóvel. “As pes-soas acham que ninguém vai roubar o seu carro.”

Guilherme Bujes, dire-tor da Vertical Serviços Fi-nanceiros da SAP, destaca que será necessário fazer ajustes tecnológicos para atender esse público. “As seguradoras podem utili-zar canais mais baratos, como a Internet, ao invés de ter uma equipe grande no call center para receber os chamados.”

Aos poucos, as segu-radoras começam a se or-ganizar para renovar seu parque de soluções de TI.

Para Bujes, “as empresas precisam cada vez mais de soluções com robustez e es-calabilidade, com plataformas de fácil adaptação para viabilizar o crescimento. No entanto, a própria plataforma tecno-lógica mais antiga das seguradoras, cuja idade média gira em torno de 15 anos, pode atrapalhar a eficiência do reapro-veitamento dessas soluções para adaptar a Internet para a venda de seguros”.

O diretor acredita, porém, que o pro-cesso vai demorar um pouco. “Um proje-to de troca de sistemas em uma segura-dora leva pelo menos três anos para ser concluído. As transações devem ocorrer em uma camada mais amigável, que permita aos clientes abrir um sinistro, consultar apólices, checar o ressarci-mento de perda total, entre outros ser-viços, via Internet”, diz Bujes.

reSPoStAS ráPIdAS. Com a evolução do mercado de seguros, a TI tem que re-agir com velocidade a essas mudanças.

“A geração Y, que hoje acessa diversos canais de informação, quer respostas rápidas”, enfatiza Kawamoto. Ele acre-dita que a Internet deve ser o canal que permita ao consumidor ter acesso direto aos serviços. ”Critérios relativos à rapi-dez, ao preço e ao atendimento podem fazer com que o cliente troque de empre-sa sem pensar duas vezes. Nesse sentido, o papel da TI é o de auxiliar a empresa a fidelizar esse cliente e seu canal de ven-da, no caso, os corretores, com informa-ções cada vez mais ágeis”, completa.

Brunetti, da Marítima, diz que, há um ano, era um tabu atender melhor o canal de vendas, mas hoje as segurado-

Muitos caminhos para o sucesso A TI PODE AjUDAR AS SEGURADORAS A FIDELIZAR O CLIENTE E A PROVER INFORMAÇÕES COM MAIS AGILIDADE

SOLUÇÃOEM DESTAqUE

u Renovação do parque de soluções de TI

F I N A N Ç A S S e g u r A d o r A S S o L u Ç Ã o

Seguros.indd 18 12/11/2010 14:04:36

Page 19: Revista Decision Report nº 19

Seguros.indd 19 12/11/2010 14:04:39

Page 20: Revista Decision Report nº 19

2 0 d e c i s i o n r e p o r t

ras estão começando a dar ferramental tecnológico para os corretores venderem seus produtos de forma diferenciada. Por conta disso, a venda consultiva se torna o melhor caminho. “É muito difícil com-prar um produto do qual você não irá usu-fruir. O brasileiro não tem a cultura de pensar no futuro, como, por exemplo, na educação dos filhos. O corretor, por sua vez, está acostumado a vender produtos massificados, como o seguro do carro. Não costumamos dar valor ao seguro de vida, enquanto não precisamos dele.”

FIdeLIZAÇÃo SoFIStIcAdA. Portanto,a fidelização está diretamente ligada à pró-pria mudança do consumidor, mais bem informado, e também à necessidade de as empresas de seguros reinventarem seus produtos, com a adição de serviços extras.

“Há pessoas que mantêm um seguro por mais de 10 anos, sem nunca usar. Por isso, não têm idéia de como funciona”, relata Brunetti, acrescentando que certos servi-ços agradam principalmente as classes A e B, que pedem um tratamento diferen-ciado: “há guinchos que ao socorrer o se-gurado levam um kit lanche para o dono do carro, o que não tem relevância para as classes emergentes.”

Com as ferramentas de TI, a fideli-zação torna-se mais sofisticada. “Para fidelizar um cliente, é preciso conhecê-

lo. Para isso, uma grande dificuldade é coletar e armazenar as informações sobre ele. ”, aponta Brunetti.

FALtA eNteNdImeNto. A TI também propicia a aplicação de inteligência nos dados. Bujes, da SAP, afirma que a aná-lise de um perfil não é mais como há al-guns anos. “Graças à tecnologia, hoje é possível integrar mais variáveis ao fazer o cálculo de um seguro. Mas ainda existe o problema da dificuldade de integração de sistemas, por conta da falta de atualiza-ção”, ressalta. Ele classifica a vida da se-guradora como gestão de risco intrínseco. Mas aponta os mecanismos de redes neu-rais e a inteligência artificial como itens capazes de ajudar a fazer avaliações mais sofisticadas, seja da própria empresa, seja dos clientes. “Estamos falando não somente de riscos externos, mas também internos. É possível fazer uma segregação de funções para reduzir esses riscos inter-nos”, complementa.

Além da dificuldade de integração de sistemas, há também falta de compreen-são da própria linguagem do seguro. “Mui-ta gente não consegue entender o ‘segurês’, e não sabe que prêmio não é bônus. Falta à seguradora divulgar adequadamente o seu produto. Por exemplo, no caso do DPVAT (Seguro de Danos Pessoais Causados por Veículos Automotores de Via Terrestre),

poucos conhecem os benefícios que ele traz”, exemplifica Brunetti. Para ele, falta coragem para as seguradoras mostrarem seu produto no mercado. No segmento de microsseguros, as apólices são cobradas no cartão de crédito, na conta do celular, na conta de luz, e poucos consumidores percebem sua presença. “A cultura do seguro precisa mudar. Quem sabe ainda nessa geração”, destaca Brunetti.

Para Bujes, os termos utilizados ain-da são incompreensíveis. “Não sei por que não posso chamar o prêmio de taxa. No Brasil, os sites do setor não trazem preço, ao contrário dos americanos, que expõem informações completas sobre os produtos. O Brasil ainda vai ter de que-brar essa barreira.”

O papel da TI está cada vez mais vol-tado para a customização. “O setor de TI não trabalha somente olhando para a tecnologia em si, mas sim norteado pela necessidade de cada segmento. Pelo fato de a tecnologia ser única, seu ponto forte é atender segmentos verticalizados”, afir-ma o executivo da SAP. “Nós temos solu-ções para seguros, resseguros e sinistros que vieram de fora, mas que hoje estão ajustadas ao mercado brasileiro.”

ceNárIo PromISSor. Para os próxi-mos anos, o cenário do mercado de segu-ros deve ser promissor, amparado prin-cipalmente pelo aumento das demandas de infraestrutura que devem surgir com a realização da Copa do Mundo, em 2014, e com as Olimpíadas, em 2016. Para o professor Kawamoto, o futuro do merca-do de seguros deverá inserir a criação de novos produtos e de novas soluções tec-nológicas. “As empresas de ponta sem-pre inovam, com soluções e produtos. Apesar de termos ferramentas que deli-nearão os cenários futuros, ainda assim o mercado de seguros é um desafio para o setor de TI.. É preciso acompanhar as mudanças e driblar as adversidades com produtos inovadores.” z

Nosso compromisso é proteger o seu negócio.

Rápido, Efetivo, Pró-Ativo, Antivírus e Antispyware

Nossa premiada tecnologia pró-ativa garante a mais efetiva proteção contra vírus, spyware e outrasameaças da internet. O ESET NOD32 bloqueia a maioria das ameaças no momento em que elas são lançadas, evitando a contaminação instantânea, comum aos produtos concorrentes. Com uma operação simples e rápida, nós mantemos a produtividade de seus usuários e economizamos tempo de seu helpdesk.

www.eset.com.brwww.inspirit.com.br

copyright© ��������� por ESET, LLC e ESET, spol s.r.o. Todos os direitos reservados.

Revenda Corporativa

o QUe eLes diZeM

LuIZ teruo KAWAmoto, curso de Administração da Fiap

“O mercado de seguros é um desafio para o setor de TI. É preciso acompanhar as mudanças e driblar as adversidades com produtos inovadores”

guILHerme BuJeS, diretor da Vertical Seguros da SAP

“Graças à tecnologia, hoje é possível integrar mais variáveis ao fazer o cálculo de um seguro. Mas ainda existe o problema da dificuldade de integração de sistemas”

eduArdo BruNettI, gerente de Projetos da marítima Seguros

“É muito difícil comprar um produto do qual você não irá usufruir. O brasileiro não tem a cultura de pensar no futuro, como, por exemplo, na educação dos filhos”

F I N A N Ç A S S e g u r A d o r A S S o L u Ç Ã o

Seguros.indd 20 12/11/2010 14:04:41

Page 21: Revista Decision Report nº 19

Nosso compromisso é proteger o seu negócio.

Rápido, Efetivo, Pró-Ativo, Antivírus e Antispyware

Nossa premiada tecnologia pró-ativa garante a mais efetiva proteção contra vírus, spyware e outrasameaças da internet. O ESET NOD32 bloqueia a maioria das ameaças no momento em que elas são lançadas, evitando a contaminação instantânea, comum aos produtos concorrentes. Com uma operação simples e rápida, nós mantemos a produtividade de seus usuários e economizamos tempo de seu helpdesk.

www.eset.com.brwww.inspirit.com.br

copyright© ��������� por ESET, LLC e ESET, spol s.r.o. Todos os direitos reservados.

Revenda Corporativa

Seguros.indd 21 12/11/2010 14:04:41

Page 22: Revista Decision Report nº 19

2 2 d e c i s i o n r e p o r t

A Marítima Seguros vive um mo-mento de mudança no que diz respeito à tecnologia. Criada em

1943, juntou-se à corretora Yasuda, per-tencente ao grupo japonês Sompo Japan, e desde então vem sentindo os efeitos da nova cultura tecnológica na companhia. O fato de ter se tornado uma multinacio-nal trouxe novos desafios para a Mariti-ma, inclusive tecnológicos, como na área de controle interno. “A partir do momen-to em que a Maritima criou uma estrutu-ra para gestão de compliance, os ganhos ficaram mais claros para a companhia, que está se preparando por intermédio de pessoas que conhecem a área. Assim, o sistema vai analisar a base do controle interno, para que a empresa possa fazer a precificação, relata Eduardo Brunetti, gerente de projetos da seguradora.

A cultura do grupo japonês, focada em controle, abriu esse novo caminho na Marítima. “Para o japonês, a questão de controle é muito forte. Hoje convivemos com segregação de funções, com relató-rios e estatísticas em um volume muito maior do que antes, com o uso de várias tecnologias. Costumo dizer que hoje ‘ma-tamos’ as pessoas de OEM e as ressusci-tamos como processos organizacionais. O processo, aliado ao atendimento do usuário final, vai dar o diferencial que buscamos”, explica o executivo.

A regulamentação da Marítima é supervisionada pela Susep (Superinten-dência de Seguros Privados) e pela ANS (Agência Nacional de Saúde), por conta dos produtos ligados ao setor. Segundo o executivo, são feitas várias auditorias para checar as informações e há uma grande demanda de circulares a serem

seguidas. “Somos uma das primeiras em-presas a fazer a recepção de contas mé-dicas por meio eletrônico. Criamos uma área interna que estuda essas circulares, cuida da parte técnica e faz os desenvol-vimentos necessários.”

Outra grande sacada da seguradora foi a de estabelecer novas diretrizes para trabalhar sua relação com o corretor. Em 2009, desenvolveu o Portal do Corretor.

“Um dos pontos de nossa missão é man-ter uma parceria forte com os corretores, nosso único canal de vendas. A segurado-ra não define novas estratégias sem a par-ticipação da TI. “Minha estrutura precisa estar compatível para estabelecer novos direcionamentos. Quando defino uma regra, um modelo, a tecnologia age em favor dos resultados. Por isso,buscamos parceiros altamente atualizados tecnolo-gicamente, para aperfeiçoar ainda mais os nossos processos”, diz.

terceIrIZAÇÃo NA SuLAmerIcA

No primeiro semestre deste ano, a SulAmerica tomou uma atitude ousada. Com foco na redução de

custos e no direcionamento mais estra-tégico, decidiu partir para a tercerização de todos os processos operacionais de sua unidade de negócios de seguros de pes-soas e previdência. Parceira na iniciati-va pioneira, a IBM ficou responsável por cuidar das atividades de back office, que incluem processos de emissão de apóli-ces, manutenção de cadastros, gestão de documentos, regulação de sinistros e pa-gamento de resgastes. Segundo Eduardo Joia, vice-presidente de negócios estra-tégicos da IBM, a idéia partiu da empre-

sa, ao detectar que a seguradora estava procurando alguma solução para ganhar mais agilidade. “Fizemos um estudo pro-fundo sobre o cenário da seguradora para identificar as necessidades da SulAmeri-ca. É uma iniciativa pioneira no mercado de seguros.”

Com um contrato de 12 anos, no valor de R$ 400 milhões, a IBM já co-meçou a trabalhar na mudança. Uma equipe de funcionários da IBM foi alo-cada na SulAmerica para atuar nessa terceirização. Inicialmente, a empresa decidiu trabalhar em melhorias no siste-ma antigo da SulAmerica. “A intenção é obter redução de custos logo no primeiro ano”, afirma Joia.

“Os funcionários vão ganhar tempo ao checar uma identidade, pagar uma indenização, ou seja, seus processos e capacidade de decisão ganharão rapi-dez. A economia pode chegar a até 48 horas. A SulAmerica se tornará compe-titiva sem perder seu diferencial.”

Além do back office, será feita a ter-ceirização das atividades de infraestru-tura de TI, a manutenção dos sistemas e a construção de um centro de servi-ços. A IBM se encarregará do suporte aos aplicativos. z

Custos na mão da TIMARÍTIMA SEGUROS ENFRENTA NOVOS DESAFIOS DEPOIS DA UNIÃO COM A CORRETORA jAPONESA yASUDA

mArítImA SeguroS

u Fundada em Santos (SP) em 1943, contava no início apenas com os seguros de transportes marítimos e “fogo”

u Opera hoje nas regiões sudeste, sul e nordeste do Brasil e possui filiais em São Paulo, Rio de janeiro, Minas Gerais, Paraná, Santa Catarina, Rio Grande do Sul e Ceará

u Está entre os 10 maiores grupos seguradores do País

u Em 2009, a Sompo japan adquiriu 50% das ações da Marítima

per fil

F I N A N Ç A S S e g u r A d o r A S V A L o r

Seguros.indd 22 12/11/2010 14:04:44

Page 23: Revista Decision Report nº 19

Seguros.indd 23 12/11/2010 14:04:44

Page 24: Revista Decision Report nº 19

2 4 d e c i s i o n r e p o r t

T E N D Ê N C I A S

perante os desafios do mercado, a tarefa dos Gestores É identificar as oportUnidades de neGÓcio nos amBientes coLaBoratiVos, disseminando o Uso consciente das noVas ferramentas de traBaLHoP o r L É I A M A C H A D o

preparada?Mídias sociais: sua rede está

Os ambientes corporati-vos evoluem conforme o avanço tecnológico. Garantir o bom desem-penho das aplicações de

negócios exige constantes atualizações, inteligência de gestão e atuação simul-tânea com as tendências de mercado. Cada vez mais, as empresas deparam-se com os desafios de otimização de seus processos, e uma demanda muito di-versificada decorrente de novos am-bientes colaborativos.

24a30_tendencias_Aplicacoes_FINAL.indd 24 12/11/2010 18:48:37

Page 25: Revista Decision Report nº 19

Mídias sociais: sua rede está

� � � � � � � � � � � � � � � � � � � �

A Automatos, uma das maiores empresas de software e serviços gerenciados de segurança (MSS) da América Latina, tem como missão a gestão de ambientes críticos de tecnologia através de soluções inovadoras, melhores práticas, controle e segurança.

Acesse www.automatos.com

OTIMIZAÇÃO - REDUÇÃO DE CUSTOS - PROTEÇÃO

AS POSSIBILIDADES DA TECNOLOGIA

24a30_tendencias_Aplicacoes_FINAL.indd 25 12/11/2010 18:48:40

Page 26: Revista Decision Report nº 19

2 6 d e c i s i o n r e p o r t

Outros pontos importantes enfrenta-dos pelas companhias são o investimento em treinamento e a formação do colabo-rador. Com a explosão de informações e a mobilidade crescente, novas ferramentas e mídias sociais, o interesse por conectivi-dade foi definitivamente despertado nos usuários. Essa tendência exige visão am-pla dos gestores sobre o controle de seus ambientes, o conhecimento de como os acessos trafegam na rede e de como agir diante dessa realidade.

Nesse cenário, a pauta das empresas tem como premissa o engajamento do co-laborador no ambiente profissional. Mui-tas companhias investem na formação de seus funcionários com o objetivo de trans-mitir seus valores e condutas. Mais do que isso, organizam palestras e eventos, a fim de pregar o uso consciente do acesso aos dados e às informações internas.

Na opinião de Sergio Fukasawa, res-ponsável pela área de Hardware e Softwa-re da Finger Print, essa educação ainda não atingiu o ponto desejado. “Os cola-boradores são muito bem informados, sabem de todas as tecnologias existentes no mercado e querem ter acesso a elas.

Nosso desafio é formar esse usuário que, muitas vezes, não tem noção dos riscos que ele pode causar”.

Helton Moreno, gerente de Infraes-trutura da Assurant, tem uma opinião consolidada sobre a conscientização do funcionário nas aplicações críticas de negócio. “Investir na educação e na for-mação do colaborador minimiza os custos com Tecnologia e aumenta a Segurança interna das organizações”. FoTogrAFIA DA rEDE. A busca pelo alto desempenho das aplicações de negócios nesses ambientes colaborativos exige dos gestores amplo conhecimento do tráfego da rede corporativa e profunda análise da capacidade da infraestrutura no atendi-mento das novas demandas de mercado. O diagnóstico dessa iniciativa parte da obtenção de uma fotografia da rede, para o sucesso na tomada de decisão.

De acordo com Marcelo Prauchner Duarte, gerente de Infraestrutura do Banco Carrefour, essa esperteza de atu-ação da área de TI precisa estar alinhada aos negócios. “Dentro da companhia não podemos viver de tendências, vivemos de

resultados e, para isso, a TI precisa sair um pouco da área operacional e fazer par-te do negócio, participando das reuniões estratégicas como um facilitador”.

Essa gestão conjunta depende de como as empresas estão atuando frente as tendências e as demandas de merca-do. “É muito difícil estruturar todo esse sistema, porque há uma diferença funda-mental entre mover os pacotes e enten-der as aplicações. É preciso trabalhar com inteligência para perceber as mudanças na rede e se especializar em tecnologias que otimizem o ambiente com controle do que está sendo usado e de como os co-laboradores estão acessando as informa-ções”, afirma Mark Urban, diretor sênior da Blue Coat. CoMPLExIDADE E EquILíbrIo. Urban destaca a importância de se obter uma in-fraestrutura que controle a Segurança da Informação, e que seja flexível às novas demandas do mercado. “Não dá para se adaptar a uma nova tecnologia instan-taneamente. As empresas precisam cer-tificar-se do quanto sua infraestrutura é robusta para suportar as demandas, sem perder a performance”.

A questão levantada por Urban ilus-tra o que é necessário para que a compa-nhia opere com inteligência de negócio, diante das complexidades das aplicações com maior controle de acesso e melhor otimização da rede. Para Duarte, esse domínio no gerenciamento é um dos maiores desafios da TI.

“A qUEBrA DE PArADIGMA É obter equilíbrio NA OPErAçãO, DISCUTINDO SOlUçõES rOBUSTAS NO ambiente corporativo”marcelo prauchner Duarte, gerente de Infraestrutura do Banco Carrefour

“não Dá para se aDaptar A UMA NOvA TECNOlOGIA INSTANTANEAMENTE. AS EMPrESAS PrECISAM certificar-se DO qUANTO SUA INFrAESTrUTUrA É rOBUSTA PArA SUPOrTAr AS DEMANDAS, SEM perDer a performance.”marK urban, diretor sênior da Blue Coat

T E N D Ê N C I A S r E D E S o C I A L

A Allier atua no mercado há mais de 5 anos como um dos principais distribuidores de valor agregado (VAD) especializados em segurança da informação e infraestrutura de redes.

Sua atuação sólida e focada garantiu a empresa uma posição de destaque tanto por seu trabalho de desenvolvimento de mercado com os fabricantes que distribui, quanto pelo apoio ágil e incessante para o canal de vendas atingir os seus resultados.

Allier| Distribuindo Inovação :: www.allier.com.br

Seja Allier você também e tenha um time técnico e comercial 100% focado em resultados à disposição da sua empresa.

Conheça um pouco mais sobre nossa proposta de valor, onde o ator principal é sua empresa.

24a30_tendencias_Aplicacoes_FINAL.indd 26 12/11/2010 18:49:07

Page 27: Revista Decision Report nº 19

A Allier atua no mercado há mais de 5 anos como um dos principais distribuidores de valor agregado (VAD) especializados em segurança da informação e infraestrutura de redes.

Sua atuação sólida e focada garantiu a empresa uma posição de destaque tanto por seu trabalho de desenvolvimento de mercado com os fabricantes que distribui, quanto pelo apoio ágil e incessante para o canal de vendas atingir os seus resultados.

Allier| Distribuindo Inovação :: www.allier.com.br

Seja Allier você também e tenha um time técnico e comercial 100% focado em resultados à disposição da sua empresa.

Conheça um pouco mais sobre nossa proposta de valor, onde o ator principal é sua empresa.

24a30_tendencias_Aplicacoes_FINAL.indd 27 12/11/2010 18:49:24

Page 28: Revista Decision Report nº 19

Com esses desafios, o primeiro passo é ter a habilidade de enxergar o que está acontecendo no ambiente corporativo, discernindo as formas negativas e trans-formando-as em beneficio para a com-panhia. A TI é a principal auxiliadora na capacidade de perceber as oportunidades de negócios.

“A TI precisa evoluir com a compa-nhia e deixar de ser apenas uma área de suporte. Ela pode ser um departamen-to que caminha junto com os negócios, aponta Moreno.

FACILIDADE DE ACESSo

As constantes mudanças nos am-bientes corporativos fazem com que as companhias se deparem

com as novas tendências de relaciona-mento e atuação no meio profissional. A cada dia o fenômeno das mídias sociais está mais intrínseco nas empresas e elas, por sua vez, buscam meios e normas para se adequar nesse novo formato e atender as demandas de mercado, sem perder o desempenho das aplicações de negócio.

Agora, a discussão não está mais centrada na questão da permissão do uso das mídias sociais no dia a dia das empresas, mas em que medida elas de-vem ser liberadas e qual o impacto que podem provocar na infraestrutura de rede e de TI. O desafio é maior devido à faci-lidade de acesso a essas mídias e à forte presença dos usuários nessa realidade, que influencia, tanto o relacionamento pessoal, quanto os negócios.

Segundo Marcelo Prauchner Duarte, esse desafio não é tecnológico, mas sim de novos modelos e estratégias de

2 8 d e c i s i o n r e p o r t

o Gartner ListoU as 10 tecnologias estratégicas para 2011. entre elas, as mídias sociais aparecem em terceiro lugar. a previsão é que até 2016, elas estejam integradas à maioria dos aplicativos de negócios. as empresas deverão reunir suas ferramentas de customer relationship management (crm) social, comunicação interna e colaboração para iniciativas públicas com estratégia coordenada.

anote!

T E N D Ê N C I A S r E D E S o C I A L

“Tecnologias complexas exigem cons-tantes atualizações. quando consigo do-minar um sistema, ele já está obsoleto e logo surge um novo no mercado. Nesse cenário, a quebra de paradigma é obter equilíbrio na operação, discutindo solu-ções robustas no ambiente corporativo”, afirma ele. INTELIgÊNCIA DE gESTão. Essa in-teligência da gestão é fundamental para o sucesso das aplicações críticas de negócio. Ela compõe a habilidade de analisar o status da rede, os processos e a flexibilidade das ferramentas ado-tadas. Para Urban, a tecnologia não só auxilia no gerenciamento da infraes-trutura de TI, mas também ajuda na instrução do usuário.

“Os colaboradores são fundamen-tais para o crescimento da companhia. Às vezes, eles não fazem a coisa certa e nosso papel é auxiliá-los e não limitá-los. Instruir, de acordo com as necessidades de cada companhia”. Duarte completa, “por meio do diálogo podemos perceber as oportunidades, e entender como agir diante da complexidade das aplicações críticas de negócio”.

negócio. “É inevitável a tendência das redes sociais na nossa operação. O que precisamos fazer é agregar valor dentro da empresa, ao reverter essas ações em benefícios para a companhia, propor-cionando uma boa sinergia entre a Se-gurança e o acesso”. TENDÊNCIAS DE NEgóCIo. De acordo com o executivo, essas tendências não di-ferem das outras que surgiram nos am-bientes corporativos. “Independente de fenômenos tecnológicos, as companhias precisam se preocupar em ter uma infra-estrutura robusta e escalável, que susten-te as aplicações de negócio e os interesses da companhia. A TI é a base para a con-cretização das tendências”.

Além da questão de adequação aos novos ambientes colaborativos, outra preocupação aflige os gestores: o contro-le de acesso. A premissa dessa discussão também se baseia na questão da Seguran-ça do ambiente corporativo. “Um ponto importante é a conscientização do usu-ário no uso das redes sociais, principal-mente quando falamos no vazamento de informação e no impacto que isso pode causar para a companhia”, afirma Cris-tiano Pimenta, gerente de Segurança da Informação da vivo. uSo CoNSCIENTE. Jair lorenzetti, CIO da M.Officer, tem uma atuação forte nas mídias sociais e não só usa essas ferramen-tas no mundo corporativo como também incentiva seus colaboradores a usarem. Mas afirma que não libera tudo para to-dos, pois a eficácia dessas redes é o valor que elas agregam aos negócios. “O uso consciente desses ambientes torna nossa

Praça das Papoulas, 30 ¥ Conjunto C, Centro Comercial Alphaville 06453-000 Barueri, SP

Untitled-1 1 10/29/10 12:23 PM24a30_tendencias_Aplicacoes_FINAL.indd 28 12/11/2010 18:49:31

Page 29: Revista Decision Report nº 19

Praça das Papoulas, 30 ¥ Conjunto C, Centro Comercial Alphaville 06453-000 Barueri, SP

Untitled-1 1 10/29/10 12:23 PM24a30_tendencias_Aplicacoes_FINAL.indd 29 12/11/2010 18:49:33

Page 30: Revista Decision Report nº 19

3 0 d e c i s i o n r e p o r t

* 70% dos consumidores gostariam de ter acesso a especialistas e suporte via canais de mídia social * 60% dos clientes acreditam que a divulgação da empresa via mídia social aumentaria a confiança que eles depositam nela * 70% dos funcionários consideram que precisam de ferramentas melhores para rastrear e gerenciar a mídia social para os negócios

Fonte: Siemens Enterprise e Yankee group

* 78% dos internautas acessam pelo menos uma página de relacionamento redes sociais mais acessadas

no brasil:

3 orkut 82%

3 MSN 75%

3 Facebook 24%

3 Twitter 17%

Fonte: Fecomercio

Acessos eM ALtA

A opiniÃo dA MAioriA

T E N D Ê N C I A S r E D E S o C I A L

operação mais atenta às tendên-cias de mercado e auxilia todas as frentes da companhia”.

As companhias levam em conta a importância da pre-sença do usuário nessas redes sociais. O departamento de Marketing, por exemplo, utili-za ações de mídias justamente para entender e enxergar o po-sicionamento da sua marca no mercado e medir as necessida-des da demanda.

“Mas aquele colaborador que está no call center aten-dendo o cliente e procedendo uma alteração de endereço ou a emissão de uma segunda via de boleto, precisa estar conec-tado a uma rede social?”, ques-tiona Duarte. “Uma verdade única: a TI deve se transformar em agente de negócios. É essa a maturidade necessária para en-xergar essas tendências e usá-las em beneficio da companhia”.

Na opinião de Urban, da Blue Coat, as políticas de controle podem auxiliar as companhias a obter sofisticação no gerenciamento desses ambientes cola-borativos. “As empresas não precisam bloquear tudo, até porque muitas delas têm canal no YouTube ou perfis nos Twit-ter e Facebook. As companhias podem olhar para essas tendências de mercado e se adequar com o objetivo de obter valor agregado e oportunidades de negócio”.

quEbrA DE PArADIgMA. Talvez as difíceis aprovações de orçamentos den-tro das companhias possam impactar nos investimentos em mídias sociais, principalmente quando a empresa ainda não consegue mensurar o retor-no proporcionado por esses ambientes colaborativos. O fato é que as empresas ainda veem isso como custo e o desafio é discernir a real necessidade da presen-

ça nessas mídias e quais são os benefícios propostos. Na visão de Urban, a inteligên-cia da gestão pode responder essas questões. Tal expertise manifesta-se na habilidade de análise do status da rede, dos processos, da flexibilidade das ferramentas e do entendimen-to do negócio. Está também na capacidade de usar a tecnologia para auxiliar no gerenciamen-to e na instrução do usuário. Esse entrosamento entre a em-presa e o funcionário depende de como foram estabelecidas as políticas internas. Proibir o uso de redes sociais pode ser uma armadilha, em alguns casos, o colaborador não mede esforços para driblar a política de segu-rança das companhias.

Diante disso, o diálogo pode esclarecer as regras de acesso e de uso dos equipamentos. Para

que ambos, companhia e funcionário, fiquem seguros e protegidos contra pos-síveis incidentes, a assinatura de contra-tos também é um recurso muito utilizado pelas companhias.

Para essa transparência na rede e con-trole da gestão, lorenzetti ressalta que na M.Officer cada colaborador sabe exata-

mente o seu papel e o que pode ou não ser acessado. “No primeiro dia de trabalho, o novo colaborador é apresentado às polí-ticas da empresa e assina um termo com uma série de pontos a serem respeitados. Caso essas regras sejam violadas, ele sabe que haverá consequências”.

“Com o diálogo, podemos perceber as oportunidades de negócio. Mídias sociais são uma realidade e o jeito de encarar essa tendência depende da nossa disposição em discuti-las”, enfatiza Duarte. “Preci-samos ser o agente da mudança em nós mesmos e nos treinarmos para estabele-cer um relacionamento transparente com o usuário. Só assim descobriremos novas formas de usar as tecnologias em prol da companhia”, conclui. z

24a30_tendencias_Aplicacoes_FINAL.indd 30 12/11/2010 18:49:36

Page 31: Revista Decision Report nº 19

24a30_tendencias_Aplicacoes_FINAL.indd 31 12/11/2010 18:49:37

Page 32: Revista Decision Report nº 19

C

M

Y

CM

MY

CY

CMY

K

anuncio_final.pdf 1 11/9/2010 12:11:47 AM

32_Ibliss.indd 32 12/11/2010 18:45:48

Page 33: Revista Decision Report nº 19

número 9/2010

Lei suscita novo debate

mArCeLo CÂmArA, diretor de prevenção A frAudes dA febrAbAn

crimes digitais

Virtualizaçãocomo garantir a segurança

Risk.indd 33 12/11/2010 18:52:13

Page 34: Revista Decision Report nº 19

3 4 d e C i s i o n r e p o r t

A AprovAção de umA lei específicA sobre crimes digitAis AindA suscitA polêmicA e requer umA AmplA discussão e envolvimento de todos os setores interessAdos, dos vários segmentos dA sociedAde, Além de liderAnçAs políticAs e empresAriAis P o r l É i a m a c H a d o

Lei de crimes digitais requer amplo debate

o acesso à Internet no Brasil cresce a cada trimes-tre. As pesquisas mostram que o avanço tecnoló-gico está chegando a todos os cantos do território

nacional. O estudo do cert.br, por exemplo, aponta que a Internet no Brasil cresce 35% ao ano nas residências e 93% nas empresas. Outro estudo, realizado pela ACSP (Associação Comercial de São Paulo), em 2009, apontou que 70 milhões de brasileiros estavam online e, neste ano, é esperado um aumento de 100 milhões, o que representa metade da população do País conectada à Internet.

r i s k c r i m e s d i g i t a i s

Risk.indd 34 12/11/2010 18:52:29

Page 35: Revista Decision Report nº 19

d e C i s i o n r e p o r t 3 5

Lei de crimes digitais requer amplo debate

r i s k s E G U r A N Ç A

Com o avanço do acesso a todas as informações oferecidas pela web, os serviços online estão se tornando cada vez mais comuns na vida do internauta, como o Internet Banking.

De acordo com a Febraban (Federação Brasileira de Ban-cos), as transações online movimentaram R$ 9,3 bilhões em 2009, um crescimento de 17,7% em comparação ao ano an-terior. Já o e-commerce gerou R$ 6,7 bilhões no primeiro se-mestre de 2010, representando uma alta de 40% em relação ao mesmo período de 2009.

Esse mundo virtual faz parte da realidade dos cidadãos e junto com esse avanço, os índices de ameaças também cres-ceram, apresentando riscos tanto para a população, quanto para as companhias. De acordo com o estudo da cert.br, no segundo trimestre de 2010 o phishing teve alta de 47% em re-lação ao trimestre anterior e 136% comparado ao ano de 2009. Incidentes de spam reportados de abril a junho de 2010 foram de 51,86%, fraudes 24,56% e warm 14,51%.

Diante desse cenário, há um aspecto preocupante em ter-mos de Segurança tanto do ponto de vista corporativo, quan-to pessoal. A Segurança em si é questionável, pois o mundo cibernético é vulnerável e sem fronteiras, em que as pessoas atuam como anônimas, o que facilita a prática de atos ilíci-tos pelos criminosos.

Com o número crescente de registros desse tipo de inci-dente, justifica-se a discussão sobre a urgência de criar me-canismos que inibam o cibercrime. A não existência de uma legislação gera incertezas. Por um lado, as empresas querem respostas sobre como combater esses crimes avançando ain-da mais na Segurança da Informação. Por outro, os cidadãos também cobram do Legislativo uma posição sobre como po-dem se proteger desses incidentes.

“Essa discussão precisa ser feita com clareza, objetivida-de, racionalidade, dados empíricos e argumentos qualifica-dos. Isso é fundamental para o processo de construção, revi-são e debate de formas de direitos penais para a Internet no

Brasil”, afirma Guilherme Almeida, advogado e chefe de As-suntos Legislativos do Ministério da Justiça. “É preciso criar uma tipificação de crimes para que a lei não acabe voluntá-ria ou involuntariamente por condenar situações de uso co-mum da sociedade, reconhecidas como lícitas, mas sim que proteja o cidadão”, completa.

conVergência. Na visão de Guilhermino de Souza, geren-te regional da unidade de gestão de Segurança do Banco do Brasil e do departamento de Prevenção a Fraudes da Febra-ban, o Brasil está vivendo um processo de convergência entre o Direito e a tecnologia como ferramenta de cidadania. “Sob o ponto de vista do Direito, espera-se um ambiente de Inter-net saudável e avançado. Já a tecnologia deseja um acesso rá-pido, seguro e de baixo custo. É um ponto de convergência en-tre esses dois mundos”, aponta.

“SERá PRECISO O apoio da bancada GOvERNIStA, DA

casa civil E DO MINIStÉRIO DA JuStIçA. SE ISSO ACONtECER,

AINDA há tEMPO INCLuSIvE PARA O PRESIDENtE sancionar A LEI

neste ano”.Júlio semeghini, Deputado Federal

Risk.indd 35 12/11/2010 18:52:43

Page 36: Revista Decision Report nº 19

3 6 d e C i s i o n r e p o r t

Para Carlos Eduardo Sobral, delegado federal e professor de Crimes Cibernéticos na Academia da Polícia Federal, ao mesmo tempo em que a sociedade se insere na modernida-de, está cada vez mais difícil evitar que essa tecnologia te-nha consequências danosas. “Esse é o nosso grande desafio: garantir que essa via de comunicação não traga novas práti-cas de crimes. Nosso papel é evitar que a Web seja uma praça perigosa e permitir que as pessoas se sintam à vontade nes-se ambiente”.

Na visão do deputado federal Júlio Semeghini, para que o País possa contar com uma lei específica para crimes di-gitais, é preciso ter objetividade e convergência digital. “O Congresso tem discutido o Plano Nacional da Banda Larga, juntamente com a infraestrutura que assegura o acesso a to-dos os cidadãos e que inclui outras esferas como voz e tv di-gital, por isso que temos que avaliar todas as tecnologias”.

Outro ponto de convergência apontado por Semeghini é a sinergia entre as Polícias Militar, Civil e Federal junto ao Governo. “A PF tem algumas responsabilidades previstas pe-la lei, mas em relação ao crime de Internet, a investigação

é mais complexa, porque a conexão envolve redes, estados, municípios e países. Portanto, é preciso rediscutir a terri-torialidade e construir um ambiente favorável para comba-ter esses crimes”.

De acordo com o parlamentar, mesmo com o atraso da aprovação dessa lei específica, esse processo tem alguns as-pectos positivos, como o amadurecimento da Internet e o al-cance gradativo da maturidade para compreender as especi-ficidades inerentes à web, questão que contou com o auxílio de fatores como a construção do Marco Civil da Internet e as discussões em torno da Lei da Convergência Digital e do Pla-no Nacional de Banda Larga.

números do mercado. É imprescindível regulamentar justamente para que o usuário saiba utilizar a tecnologia da melhor forma. De acordo com Marcelo Câmara, gerente de-partamental de tI do Bradesco e engenheiro especialista em Segurança e Diretor de Prevenção a Fraudes da Febraban, a entidade investe muito em ações para levar à Internet uma cúpula de proteção. “Sabemos que para a sociedade evoluir é preciso saber utilizar a tecnologia e não podemos levar para a web nenhum empecilho que prejudique o seu uso, tem que ser livre, simples e acessível, mas também não pode ser uma terra de ninguém”.

Segundo Câmara, o setor financeiro hoje investe forte-mente em tI e Segurança da Informação, pois são áreas vul-neráveis a ataques e a fraudes. “Em uma pesquisa interna da entidade, registramos que em 2009, os bancos tiveram um prejuízo de aproximadamente R$ 900 milhões com fraudes eletrônicas. No primeiro trimestre de 2010, os números indi-caram perdas da ordem de R$ 450 milhões”.

Nesse cenário de investimentos e legislação, Câmara des-tacou a necessidade de educar e conscientizar os internautas como um fator fundamental para a utilização da Internet, as-

“SOB O PONtO DE vIStA DO DIREItO, ESPERA-SE uM AMBIENtE DE internet saudável E AvANçADO. Já A tECNOLOGIA DESEJA uM ACESSO RáPIDO, SEGuRO E DE baixo custo. É uM PONtO DE CONvERGêNCIA ENtRE ESSES dois mundos” guilhermino de souZa, do departamento de prevenção a fraudes da Febraban

r i s k c r i m e s d i g i t a i s

Risk.indd 36 12/11/2010 18:52:49

Page 37: Revista Decision Report nº 19

Risk.indd 37 12/11/2010 18:52:57

Page 38: Revista Decision Report nº 19

3 8 d e C i s i o n r e p o r t

leia mais: http://mariano.delegadodepolicia.com

Senado Federal: http://www.senado.gov.br/atividade/ma-

teria/detalhes.asp?p_cod_mate=63967

Dra. Patricia Peck: http://pppadvogados.com.br/Default.aspx

a sociedade pode esperar uma lei específica?

sim como o cuidado para que não se crie nenhum tipo de bar-reira que prejudique a usabilidade desse ambiente. rumos da lei. Essa discussão, porém, não é de hoje: há 10 anos o Brasil tenta aprovar uma Lei sobre Crimes Cibernéti-cos. O Projeto de Lei nº 89 de 2003, denominado de “Projeto Azeredo”, foi aprovado pelo Senado Federal e está em trami-tação na Câmara sob análise da Comissão de Ciência e tecno-logia. A advogada Patrícia Peck afirma que o grande desafio é encontrar maiores provas do crime e, principalmente, iden-tificar o criminoso e o seu local de origem. “No mundo digi-tal os danos são muito maiores, é preciso ter uma prova for-te para incriminar”.

“Acredito que é uma questão de educação, porque em crimes que não abrangem o ambiente virtual, é proibido se passar por outra pessoa e é crime roubar informações de uma empresa, ou seja, a lei tem um princípio educa-cional e aquele que quebra as regras deve ser punido. De-vemos refletir o projeto de lei atual, propor alguns artigos de melhorias e olhar com cuidado a questão da falsidade ideológica, pois é isso que vai nos permitir pegar quem

realmente praticou o crime”, completa a advogada.Dentro da lei de crimes digitais, o acesso indevido é outro

ponto defendido pelo deputado Semeghini. Ele aponta que esse incidente também deve se enquadrar como um crime.

“Ninguém invade uma rede extremamente protegida somen-te para ver o que tem lá. É uma violação de segurança entrar indevidamente em um ambiente com acesso restrito. Por is-so, é fundamental que saibamos a origem do crime, identi-ficando o computador que foi usado, mesmo que o dono des-se equipamento não seja o infrator”.

Em relação à segurança e controle, na visão de Demi Getshko Nic, membro do Comitê Gestor do grupo Nic.br, no projeto de lei foram misturadas as medidas e a tipificação dos delitos, portanto, não é gerado um controle dos crimes.

“É como se roubar uma casa fosse proibido, mas se o dono não trancá-la, ele é o culpado. A segurança na Internet é mais associada à tecnologia do que ao controle. As leis não são iguais em todos os lugares, mas a tecnologia é. Com is-so, o que pudermos usar em tecnologia para garantir a Se-gurança será válido em qualquer lugar”.z

A dificuldade na identificação dos criminosos e a necessidade de

aplicar a lei nesses casos é enfatiza-da pelo delegado do Deic (Delegacia de Roubos do Departamento Estadual de Investigações Criminais), José Ma-riano Filho. Ele criticou a falta de de-finição de uma lei. “há anos, venho falando que a polícia não tem as fer-ramentas adequadas para combater o cibercrime. Estamos cara a cara com a sociedade e a quantidade de pessoas que batem à nossa porta com proble-ma dessa natureza é muito grande. As instituições investem em tecnologia, mas existe também o lado do usuário. Quando aparece algum problema, é na porta da delegacia que ele vai bater”.

Segundo o delegado, não só a socie-dade, mas a própria polícia espera a

aprovação da lei. “Sou cobrado diaria-mente por soluções desses crimes e o nosso interesse é tirar o criminoso da sociedade e submetê-lo à punição ju-dicial. Mas o que vejo é um desvio de interesses. Essa discussão já dura 10 anos e é a polícia que dá a cara para ba-ter. Está na hora de resolvermos o pro-blema com urgência para darmos as respostas solicitadas pela população”.

Na mesma direção, Moisés Santos, responsável pela Política de Estratégia de Riscos e Prevenção à Fraude da Re-decard, complementa: “Pela falta da tipificação mais coesa, o fraudador acaba não sentindo o impacto que de-veria sentir. A impunidade convida o cibercriminoso a continuar com suas atividades ilícitas, pois ele sabe que se-rá simples e fácil”. z

moisés sAntos, risCos e prevenção à frAude dA redeCArd

r i s k c r i m e s d i g i t a i s Monitoramento Eletrônico Corporativo

maior segurança

com Somansa Halconeye

Monitoramento & Gerenciamento

Segurança &Prevenção

Arquivamento &Recuperação

Relatórios &Auditoria

Central de Atendimento:Tel.: 55 11 2359 [email protected]

Dipcon IT Solutions apresenta na Security Leaders, o produto de segurança e monitoramento eletrônico Halconeye, voltado para pequenas empresas

São Paulo, SP - (24/11/2010) – A Dipcon IT Solutions, uma empresa parceira da líder global Somansa em soluções degerenciamento eletrônico de dados e mensagens, lança no mercado Brasileiro a solução Somansa Halconeye, desenvolvidopara pequenas empresas. A ferramenta Somansa Halconeye monitora e gerencia mensagens eletrônicas para evitar o vazamento de informações e a quebra da segurança por parte dos funcionários nas empresas. Além disso, proporciona as empresas uma solução de gerenciamento central que suporta vários protocolos de comunicação, gerando um controle total e de rápido acesso

Os produtos da Somansa são focados em segurança da informação, capazes de monitorar, bloquear, arquivar e recuperar mensagens através da criação de políticas de segurança e de uma poderosa opção de busca. Suportam vários protocolos eletrônicos de comunicação, incluindo E-mails corporativos, Webmails, Mensageiros Eletrônicos (MSN), FTP, Telnet, HTTP, P2P, Tunnel, Proxy, Terminal e outros tráficos na Porta 80.

"A gestão inadequada de email e dados, como informações de clientes e propriedade intelectual, podem levar as empresas a prejuízos financeiros e de recursos, além de prejudicar sua marca e reputação. Todas as empresas, não importando o seu tamanho, devem se preparar e se proteger com as melhores soluções”, explica Diogo Arieiro, diretor da Dipcon. O produto Halconeye é uma solução acessível e muito fácil de usar, especialmente desenvolvida para pequenas empresas.

A solução Somansa Halconeye, está disponível em três modelos no Mercado Brasileiro: * Halconeye75 (para empresas com até 75 funcionários), * Halconeye250 (com até 250 funcionários), e * Halconeye500 (com até 500 funcionários).

* Somansa Mail-i é dedicado para médias e grandes empresas em sua versão software

Sobre a Somansa: (www.somansatech.com) A Somansa desenvolve soluções de segurança da informação para que as empresas tenham um gerenciamento total de comunicação eletrônica e de banco de dados. Soluções criadas de acordo com as políticas internas das empresas e com exigências de normas e leis e, ao mesmo tempo, protegem informações valiosas das empresas com uma tecnologia superior de análises de protocolos. A Somansa tem mais de 500 clientes ao redor do mundo, incluindo empresas distribuidas nos setores financeiro, saúde, tecnologia e do governo. A Somansa também recebeu certificações de parceria de líderes mundiais de tecnologia como a Microsoft, Hewlett Packard, IBM e Samsung.

Risk.indd 38 12/11/2010 18:53:08

Page 39: Revista Decision Report nº 19

Monitoramento Eletrônico Corporativo

maior segurança

com Somansa Halconeye

Monitoramento & Gerenciamento

Segurança &Prevenção

Arquivamento &Recuperação

Relatórios &Auditoria

Central de Atendimento:Tel.: 55 11 2359 [email protected]

Dipcon IT Solutions apresenta na Security Leaders, o produto de segurança e monitoramento eletrônico Halconeye, voltado para pequenas empresas

São Paulo, SP - (24/11/2010) – A Dipcon IT Solutions, uma empresa parceira da líder global Somansa em soluções degerenciamento eletrônico de dados e mensagens, lança no mercado Brasileiro a solução Somansa Halconeye, desenvolvidopara pequenas empresas. A ferramenta Somansa Halconeye monitora e gerencia mensagens eletrônicas para evitar o vazamento de informações e a quebra da segurança por parte dos funcionários nas empresas. Além disso, proporciona as empresas uma solução de gerenciamento central que suporta vários protocolos de comunicação, gerando um controle total e de rápido acesso

Os produtos da Somansa são focados em segurança da informação, capazes de monitorar, bloquear, arquivar e recuperar mensagens através da criação de políticas de segurança e de uma poderosa opção de busca. Suportam vários protocolos eletrônicos de comunicação, incluindo E-mails corporativos, Webmails, Mensageiros Eletrônicos (MSN), FTP, Telnet, HTTP, P2P, Tunnel, Proxy, Terminal e outros tráficos na Porta 80.

"A gestão inadequada de email e dados, como informações de clientes e propriedade intelectual, podem levar as empresas a prejuízos financeiros e de recursos, além de prejudicar sua marca e reputação. Todas as empresas, não importando o seu tamanho, devem se preparar e se proteger com as melhores soluções”, explica Diogo Arieiro, diretor da Dipcon. O produto Halconeye é uma solução acessível e muito fácil de usar, especialmente desenvolvida para pequenas empresas.

A solução Somansa Halconeye, está disponível em três modelos no Mercado Brasileiro: * Halconeye75 (para empresas com até 75 funcionários), * Halconeye250 (com até 250 funcionários), e * Halconeye500 (com até 500 funcionários).

* Somansa Mail-i é dedicado para médias e grandes empresas em sua versão software

Sobre a Somansa: (www.somansatech.com) A Somansa desenvolve soluções de segurança da informação para que as empresas tenham um gerenciamento total de comunicação eletrônica e de banco de dados. Soluções criadas de acordo com as políticas internas das empresas e com exigências de normas e leis e, ao mesmo tempo, protegem informações valiosas das empresas com uma tecnologia superior de análises de protocolos. A Somansa tem mais de 500 clientes ao redor do mundo, incluindo empresas distribuidas nos setores financeiro, saúde, tecnologia e do governo. A Somansa também recebeu certificações de parceria de líderes mundiais de tecnologia como a Microsoft, Hewlett Packard, IBM e Samsung.

Risk.indd 39 12/11/2010 18:53:15

Page 40: Revista Decision Report nº 19

4 0 d e C i s i o n r e p o r t

“O crime cibernético É MAIS lucrativo DO QuE A SOMA DE AtIvIDADES COMO O NARCOtRáFICO E O ROuBO DE CARGAS. SE DIANtE DESSES FAtOS NãO PRECISAMOS DE uMA LEI, não sei mais o que Justificaria essa demanda”coriolano almeida camargo, presidente da Comissão de Crimes de Alta Tecnologia da OAB/SP

r i s k c r i m e s d i g i t a i s

Outros profissionais da área apontam os pontos polêmicos

da lei como responsáveis pelo atraso na sua aprovação. Enquanto alguns acreditam que a aprovação é urgen-te, outros destacam outros aspectos a serem considerados também. Para Coriolano Almeida Camargo, presi-dente da Comissão de Crimes de Al-ta tecnologia da OAB/SP (Ordem dos Advogados do Brasil – São Paulo), o conhecimento de algumas estatísti-cas, por si só, já corrobora a urgên-cia na aprovação do atual projeto de lei. “O crime cibernético é mais lu-crativo do que a soma de atividades como o narcotráfico e o roubo de car-gas. Se diante desses fatos não pre-cisamos de uma lei, não sei mais o que justificaria essa demanda”.

Diante das cobranças pela defi-nição da lei de crimes digitais, o de-putado Semeghini alega que o Con-

gresso Nacional vem trabalhando para que saia o quanto antes a sua aprova-ção. “Ainda estamos diante de questões não esclarecidas e alguns itens funda-mentais estão sendo ajustados. Esta-mos discutindo uma lei do cibercrime com participação dos deputados em vá-rias audiências públicas. Só consegui-remos aprovar isso se houver um gran-de acordo e aí entra o papel do Governo Federal, pois será preciso o apoio da bancada governista, da Casa Civil e do Ministério da Justiça. Se isso acontecer, ainda há tempo inclusive para o presi-dente sancionar a lei neste ano”. comPasso de esPera. Em meio a essa discussão, o principal motivo da não aprovação é que há diversos pon-tos polêmicos na interpretação do tex-to e, ainda, discussões entre técnicos e o legislativo sobre questões que tra-tam, por exemplo, do acesso indevido

e da responsabilidade pela disse-minação de códigos maliciosos na Internet. Os usuários estão ávidos por uma lei clara e objetiva que, pa-ra que o acesso à informação seja li-vre e seguro.

Enquanto não há uma lei espe-cífica, como as organizações estão trabalhando a Segurança da Infor-mação? Com políticas internas de Segurança. “hoje, inserimos nas políticas internas das companhias que tentar enganar a segurança já é uma infração, mesmo que não te-nha obtido êxito”, afirma a advoga-da Patrícia Peck. Cássio vechiatti, diretor do Departamento de Se-gurança de Crimes Eletrônicos da Fiesp (Federação das Indústrias do Estado de São Paulo), completa. “A empresa que não tiver um progra-ma de segurança interna contra as fraudes poderá enfrentar sérios problemas. Com uma boa tipifica-ção de crimes e a lei aprovada, tere-mos grandes chances de evoluir”.

Falta de conHecimento. “As pessoas precisam ser conscientiza-das da lei, e não adianta também os infratores serem motivados a frau-dar porque conseguem se beneficiar da falta de conhecimento do usuá-rio. Portanto, é preciso pesquisar mais sobre o assunto, promovendo encontros, debates e discussões jun-to ao Congresso Nacional sobre a lei de crimes eletrônicos. É importante levar aos internautas a consciência de controle sobre esses processos e garantir um futuro mais seguro na Internet”, concluiu César Faustino, gerente de Prevenção a Fraudes Ele-trônicas do Banco Itaú e coordena-dor de Prevenção a Fraudes Eletrô-nicas da Febraban. z

Pontos polêmicos exigem melhor avaliação

Risk.indd 40 12/11/2010 18:53:23

Page 41: Revista Decision Report nº 19

Risk.indd 41 12/11/2010 18:53:31

Page 42: Revista Decision Report nº 19

4 2 d e c i s i o n r e p o r t

r i s k V i r T U A L i Z A Ç Ã O E C L O U D C O M P U T i N G

INDIFERENTE AOS QUESTIONAMENTOS E DÚVIDAS QUE CERCAM OS GESTORES DE TI, A VIRTUAlIzAçãO JÁ É UMA REAlIDADE CORPORATIVA. O PRÓXIMO PASSO É DESENVOlVER MElHOR O PlANEJAMENTO PARA UMA ADOçãO CONSCIENTE E CORRETAP O r L É i A M A C H A D O

Apesar das dúvidas geradas em torno da adoção da virtualização, a cada dia ela se consolida co-mo a grande tendência do mercado tecnológico. Presente nas rodas de conversas entre os gestores de TI, nos fóruns e eventos organizados por em-

presas dos mais diversos segmentos, ela é apontada por ins-titutos de pesquisas e consultorias como o grande foco de in-vestimento em TI nos próximos anos.

Entre as dúvidas principais estão: o que pode ser virtua-lizado ou não, em qual nível os ambientes podem adotar es-sa tecnologia, qual o impacto nos processos, até que ponto virtualização e Cloud Computing são capazes de se integrar? Além disso, a segurança também é outra preocupação desta-cada pelos gestores.

O fato é que essa tecnologia firma-se mais a cada dia. Mes-mo as empresas que ainda resistem à sua adoção, mais cedo ou mais tarde, partirão para um planejamento de implemen-tação. Para se manter competitivas e obter o crescimento de-sejado, é inevitável que as empresas atuem de acordo com as tendências do mercado.

Virtualização sob medida

Risk_ambientes.indd 42 16/11/2010 11:37:08

Page 43: Revista Decision Report nº 19

d e c i s i o n r e p o r t 4 3

MATUriDADE. De acordo com Antônio Gesteira, responsá-vel pela Gestão de Riscos da PricewaterhouseCoopers (PwC), as dúvidas sobre adoção de virtualização e de Cloud Com-puting inibem a inserção dessas tecnologias. “Em nossos estudos, constatamos as tendências do Cloud Computing, apontado como grande foco de investimento em tecnolo-gia. Mas as preocupações com a forma de contratação, ga-rantias associadas e segurança ainda não foram respondi-das”, afirma o executivo.

Estudo da PwC identifica que há três formas de ofertas da “computação na nuvem”: o modelo Software como Servi-ço (SaaS), Infraestrutura como Serviço (IaS) e Aplicação como Serviço. Assim, é importante que as empresas que buscam es-sa solução no mercado analisem as aplicações de back office de acordo com as necessidades de cada empresa.

Além disso, há três aspectos relevantes a serem tratados: o primeiro é a auditabilidade nos processos: “uma vez que a virtu-alização não está dentro de casa, é preciso checar sua autentica-ção com a garantia da entrega do serviço”, adverte Gesteira.

O segundo ponto é chamado de gestão de terceiros, for-mas de contratação e garantias associadas a esse contrato. Por último, vêm as questões de compliance e de conformida-de. ”Há preocupações devido à quantidade de regras de apli-cações”, diz ele.

O executivo afirma que, em linha geral, a adoção de Cloud Computing em todas as modalidades mostrou-se tímida e abaixo das expectativas de aderência pelas empresas. Embo-

ra haja uma boa perspectiva de adoção dessa tecnologia, o es-tudo mostrou várias duvidas que inibem seu aproveitamento em toda a sua potencialidade.

CLOUD E VirTUALiZAÇÃO. Há ainda outra confusão de con-ceitos quanto à diferença entre Cloud Computing e virtuali-zação. “Virtualização é um recurso na estrutura de data cen-ter que permite otimizar ou reduzir o número de servidores de hardware ou componentes de software e aplicativos. O Cloud expande as fronteiras físicas da infraestrutura e segue para o conceito de disponibilização de informações que saem da gestão corporativa”,

Para Reinaldo Thomas, da Serasa Experian, a virtualiza-ção é um componente de Cloud Computing. “Acredito que é preciso tirar as dúvidas, conhecer a segurança dos ambientes, focar no back office, saber como é feita a comunicação e como é administrado o controle de acesso. São questões que, quando respondidas, poderão deixar os clientes mais seguros”.

sEGUrANÇA. Outro ponto pertinente diz respeito ao nível de maturidade da Segurança e aos processos mais vulneráveis. Na opinião de Luis Jacometti, CIO da Prefeitura de Guarulhos, o risco faz parte do negócio das empresas que crescem rapida-mente e dominam seu segmento de mercado.

“É necessário o investimento nessas tecnologias. A real Segurança está no retorno do negócio. Hoje, as vendas na Internet registram milhões de transações, chegando a su-

“HOJE, AS vendas NA Internet REGISTRAM MILHõES DE TRANSAçõES, CHEGANDO A SuPERAR AS COMPRAS NOS SHOPPINGS CENTERS. ESTá CLARO quE AS PESSOAS TENDEM A uTILIzAR ESSES SERVIçOS E AS EMPRESAS PRECISAM SE PREPARAR PARA garantIr qualIdade E DISPONIbILIDADE AOS SEuS clIentes.”luIs JacomettI, CIO da Prefeitura de Guarulhos

r i s k V i r T U A L i Z A Ç Ã O E C L O U D C O M P U T i N G

Risk_ambientes.indd 43 12/11/2010 18:41:09

Page 44: Revista Decision Report nº 19

4 4 d e c i s i o n r e p o r t

Antes de adotar a solução

da Certisign tínhamos gastos mensais

de R$ 15.000,00 somente de cartório

para reconhecimento de firma.

Ticiano Brandão Benetti - Gerente de TI

Uma solução eficiente e prática.

CONHEÇA MAIS CASES DE SUCESSO CERTISIGN EMWWW.CERTISIGN.COM.BR/SOLUCOES/CASOS-DE-SUCESSOE SEJA O PRÓXIMO.

No ano de 2008, a Porto Seguro mostrou mais uma vez porque é uma das principais seguradoras do país. Saiu na frente e adotou a solução da Certisign para assinar digitalmente apólices, economizando dinheiro, espaço e tempo.

Antes disso, uma apólice que precisava de duas vias assinadas pelo presidente e reconhecimento de firma em cartório levava em média 24 horas para ficar pronta. Com a Certisign, esse processo se resumiu a alguns poucos minutos. Os gastos mensais de R$ 15.000,00 com cartórios foram zerados e os custos com energia e armazenamento foram reduzidos significativamente.

A partir do segundo ano, os gastos operacionais foram reduzidos em aproximadamente R$180.000,00. Com a aplicação da tecnologia, somente nesse setor, foi pos-sível reduzir a impressão de papéis em 50% e diminuir custos de locação de espaço físico, manipulação, trans-porte, armazenamento, gestão de arquivos e riscos de incêndio, além de contribuir com o meio ambiente.

Em pouco tempo o retorno do investimento se mostrou uma realidade. Tornou-se possível fechar negócios com um cliente em apenas alguns minutos e ter toda a garan-tia e segurança do processo, além do armazenamento das documentações em servidores e serviços de arma-zenamento de dados que ficam disponíveis para con-sulta dos corretores 24 horas por dia através do portal da Porto Seguro.

r i s k V i r T U A L i Z A Ç Ã O E C L O U D C O M P U T i N G

perar as compras nos shoppings centers. Está claro que as pessoas tendem a utilizar esses serviços e as empresas pre-cisam se preparar para garantir qualidade e disponibilida-de aos seus clientes”.

Se por um lado há gestores que defendem o uso dessas tec-nologias, por outro, existem aqueles mais resistentes à sua adoção. Para Wladimir Gonçalves, secretário de Segurança do banco Panamericano, a virtualização ainda é um proces-so delicado e sua aquisição precisa ser muito bem avaliada devido aos riscos e dúvidas ainda presentes.

Reinaldo Thomas, da Serasa Experian, concorda: “as vul-nerabilidades da Computação em Nuvem ainda não foram ex-ploradas. Os riscos da sua adoção vão aparecer com o tempo. Hoje, sabemos da complexidade da gestão de Segurança em um ambiente LAN e acredito que será ainda mais complexo na Computação em Nuvem”.

Apesar das dúvidas que rondam o planejamento dos ges-tores de TI sobre virtualizar ou não seus processos, o fato é que já existem tecnologias de Segurança para esses ambien-tes vitualizados e ainda há muito espaço para evoluir. Assim

como afirmou Fernando Santos, country manager da Check Point, é possível criar camadas capazes de detectar as vulne-rabilidades nas redes das companhias.

“A primeira medida é partir para o equipamento em si. O segundo ponto é obter uma segurança lógica desse am-biente. Se a empresa tem um problema que atinge uma placa de rede virtual, como fazer para que ele não atin-ja todas as outras? Para isso, criamos camadas de segu-rança, fazendo com que tudo seja compartilhado. Com es-se procedimento, qualquer tipo de problema será detectado.

O qUE VirTUALiZAr? Para a garantia do sucesso da adoção dessas tecnologias, assim como Gonçalves mencionou, nem todos os processos cabem na virtualização e é necessário ava-liar o que pode ser virtualizado. João Roberto Perez, profes-sor da FGV (Fundação Getulio Vargas), especialista na área de Governança de TI e Segurança da Informação, enfatiza essa idéia. “Após um largo estudo, concluímos que a virtualização é eficaz em aplicações de média e baixa complexidade.

Aplicações críticas se mostraram inviáveis em equipamen-tos virtualizados. É preciso ter um bom planejamento inter-no para saber onde aplicar a virtualização”.

ulisses Gomes, responsável pela Gestão de Infraestrutura Data Centers e Segurança da bunge brasil, concorda com Pe-res e acrescenta que nesse processo, a tomada de decisão es-tá vinculada à característica seletiva do negócio. “Em mui-tos casos, a máquina física é mais barata e eficiente do que a virtual. Nas empresas de terceirização há a possibilidade de negociar com os players e reduzir os custos com serviços es-pecializados. Portanto, o ambiente menos crítico é mais fa-vorável para a virtualização”.

Marcelo Ribeiro, CIO da Catho Online, concorda com Go-mes. “Virtualizar as aplicações críticas? Não necessariamen-te, depende muito do planejamento interno da companhia. Muitas vezes, as aplicações críticas podem ou não estar em ambiente virtualizado, mas a tendência é que elas estejam fora da virtualização”.

É natural que as dúvidas apareçam na adoção de novas tec-nologias, tanto em virtualização e Cloud Computing, quanto em outras tendências de mercado. O que as empresas buscam é redução de custos, alta disponibilidade e alinhamento en-tre tecnologia e negócios para o bem comum da companhia. Esses caminhos fazem parte do processo da evolução tecnoló-gica. “É preciso abrir espaço para o desenvolvimento, enten-der o nosso ambiente e reverter em benefícios os investimen-tos feitos em tecnologias”, finaliza Ribeiro.

Risk_ambientes.indd 44 12/11/2010 18:41:17

Page 45: Revista Decision Report nº 19

Antes de adotar a solução

da Certisign tínhamos gastos mensais

de R$ 15.000,00 somente de cartório

para reconhecimento de firma.

Ticiano Brandão Benetti - Gerente de TI

Uma solução eficiente e prática.

CONHEÇA MAIS CASES DE SUCESSO CERTISIGN EMWWW.CERTISIGN.COM.BR/SOLUCOES/CASOS-DE-SUCESSOE SEJA O PRÓXIMO.

No ano de 2008, a Porto Seguro mostrou mais uma vez porque é uma das principais seguradoras do país. Saiu na frente e adotou a solução da Certisign para assinar digitalmente apólices, economizando dinheiro, espaço e tempo.

Antes disso, uma apólice que precisava de duas vias assinadas pelo presidente e reconhecimento de firma em cartório levava em média 24 horas para ficar pronta. Com a Certisign, esse processo se resumiu a alguns poucos minutos. Os gastos mensais de R$ 15.000,00 com cartórios foram zerados e os custos com energia e armazenamento foram reduzidos significativamente.

A partir do segundo ano, os gastos operacionais foram reduzidos em aproximadamente R$180.000,00. Com a aplicação da tecnologia, somente nesse setor, foi pos-sível reduzir a impressão de papéis em 50% e diminuir custos de locação de espaço físico, manipulação, trans-porte, armazenamento, gestão de arquivos e riscos de incêndio, além de contribuir com o meio ambiente.

Em pouco tempo o retorno do investimento se mostrou uma realidade. Tornou-se possível fechar negócios com um cliente em apenas alguns minutos e ter toda a garan-tia e segurança do processo, além do armazenamento das documentações em servidores e serviços de arma-zenamento de dados que ficam disponíveis para con-sulta dos corretores 24 horas por dia através do portal da Porto Seguro.

Risk_ambientes.indd 45 12/11/2010 18:41:25

Page 46: Revista Decision Report nº 19

4 6 d e c i s i o n r e p o r t

Visibilidadesem paralelo

Conformidadecom as políticas

Eficiêncianos custos

Mais agilidade

PROTEÇÃOCOMPLETApara os negócios

Otimizesua arquiteturade segurança

Hoje em dia, à medida que as ameaças globais à segurança aumentam, as empresas precisam de uma área de TI que faça mais com menos. Como uma equipe de segurança da informação pode equilibrar isso? A McAfee está aqui para auxiliar as empresas com soluções integradas para a defesa de seus negócios.

www.mcafee.com/bre-mail: [email protected] - Telefone: 11 3036.1600

www.aplidigital.com.br/mcafee

Distribuidor autorizado da McAfee no Brasil

r i s k V i r T U A L i Z A Ç Ã O E C L O U D C O M P U T i N G

CAMiNHOs DA VirTUALiZAÇÃO

Ambientes virtualizados já são realidade den-tro das empresas. Trata-se de uma tecnologia que não vai deixar de existir dentro de uma

infraestrutura de TI. Com isso, são levantadas al-gumas questões: o que as empresas buscam em re-lação a essa tecnologia? Como adotar a virtualização e quais são os primeiro passos a serem seguidos? Es-se ambiente é seguro? quais serão os impactos cau-sados nas empresas?

A partir desses questionamentos, Cláudio banwart, responsável pela área de Segurança da Compugraf, explica alguns processos iniciais para a aquisição de um ambiente virtualizado. “quando acessamos o Internet banking ou realizamos algu-ma compra na Internet, já estamos usando ambien-tes virtualizados e Cloud Computing. É uma utili-zação que faz parte do cotidiano das pessoas e, às vezes, esquecemos esse princípio”.

banwart explica que as empresas buscam esse tipo de solução para reduzir custos e otimizar seu ambiente corporativo e sua infraestrutura de TI. Além disso, segundo ele, a virtualização propor-ciona disponibilidade e escalabilidade. Ou seja, consegue-se colocar mais aplicações no ambiente de uma maneira muito mais rápida, e tudo pode rodar de qualquer lugar, sem neces-sidade de um departamento ou data center físico. “As apli-cações podem ser trocadas de um local para outro em minu-tos. As vantagens são imensas”.

O executivo afirma que para se adotar a virtualização é necessário um planejamento dos processos, verificando des-de a infraestrutura necessária como os recursos computacio-nais, até a segurança e controle. Nesse processo, as compa-nhias não podem deixar de lado as políticas de Segurança, independente de seu tamanho.

risCO x NEGóCiO. Em relação ao ambiente seguro, o execu-tivo diz que muitas empresas que estão em Cloud Computing já nasceram na nuvem. “Se essas companhias tivessem me-do de adotar essas tecnologias por causa da Segurança, talvez nunca teriam existido. Elas ponderam os riscos do negócio versus o lado da Segurança, ou seja, chegam a um denomi-nador para enxergar o que é mais importante para o negócio e o que precisa mais de proteção. São pontos que carecem de reflexão ao optar pela virtualização”.

Murilo Santos, especialista em Tecnologia da Informação Hospitalar e gerente de TI do Hospital Santa Genoveva, acredita

o QUe eLes diZeM “Nos estudos que realizamos, percebemos que a computação em nuvem será o grande foco de investimento em tecnologia nos próximos anos”

ANTONiO GEsTEirA, da PwC

“As vulnerabilidades encontradas no sistema operacional de uma máquina física são as mesmas da máquina virtual”

JOÃO rObErTO PErEZ, Professor da FGV

“A conformidade e todas as regulamentações focam muito em rastreabilidade, é preciso ter um controle maior acima disso, principalmente quando falamos em segurança e ambiente virtualizados”

CLáUDiO bANwArT, da Compugraf

“Na virtualização, todo o processo de decisão está muito vinculado à característica seletiva do negócio”

ULissEs GOMEs, da bunge brasil

que é fundamental fazer um bom planejamento para minimi-zar as falhas nos processos de virtualização. “Além de um pro-jeto bem elaborado para obter a melhor forma de virtualizar, é preciso garantir o bom desempenho dos equipamentos”.

Marcelo Ribeiro, CIO da Catho Online, completa o raciocí-nio: “É muito importante o monitoramento desse ambiente virtualizado, pois em uma aplicação ela pode consumir toda a memória da máquina e isso passa a ser uma falha, ou seja, é preciso limitar os recursos que se utiliza na máquina”.

GEsTÃO. Há ainda outras duas questões, apontadas por banwart, que fecham esse ciclo da virtualização. A primeira é a instalação de soluções, como firewalls, detectores de in-clusão e anti malwares, que controlam o acesso dessas aplica-ções. E a segunda é a parte da rastreabilidade para a detecção de algum problema no ambiente. Isso trará mais informações da rede e prevenirá novos incidentes.

Para obter sucesso em todo o processo, o ponto chave é o gerenciamento centralizado. Segundo banwart, essa gestão coletará todas as informações para administrar as aplicações, não importa onde elas estejam. “A partir dis-so, se tem total visão do ambiente com controle de acesso, dos riscos, das vulnerabilidades, ou seja, um ciclo fechado para se adotar um ambiente virtualizado”, conclui. z

Risk_ambientes.indd 46 12/11/2010 18:41:35

Page 47: Revista Decision Report nº 19

Visibilidadesem paralelo

Conformidadecom as políticas

Eficiêncianos custos

Mais agilidade

PROTEÇÃOCOMPLETApara os negócios

Otimizesua arquiteturade segurança

Hoje em dia, à medida que as ameaças globais à segurança aumentam, as empresas precisam de uma área de TI que faça mais com menos. Como uma equipe de segurança da informação pode equilibrar isso? A McAfee está aqui para auxiliar as empresas com soluções integradas para a defesa de seus negócios.

www.mcafee.com/bre-mail: [email protected] - Telefone: 11 3036.1600

www.aplidigital.com.br/mcafee

Distribuidor autorizado da McAfee no Brasil

Risk_ambientes.indd 47 12/11/2010 18:41:43

Page 48: Revista Decision Report nº 19

7027 -- Arquivo: 240255-14656-HW-9164-23-Discovery 22x29_pag001.pdf19:42:39 25/10/2010

50_SAP.indd 50 12/11/2010 14:22:13