Desafios da TI nas Médias e Grandes Empresas (parte 1)

Recentemente escrevi o artigo “A realidade do ambiente TI nas Micros e Pequenas empresas” no qual apresenta de forma macro o dia-dia da TI e algumas dicas de melhoria.

Neste artigo será tratado algumas situações vivenciadas pelos CIOs, gerentes de TI, CFOs e CTOs nas médias e grandes organizações e algumas dicas que possam agregar valor para a organização.

O artigo será divido em duas partes, a primeira tratando as situações vivenciadas no cotidiano e a segunda parte com algumas reflexões que possam agregar valor para as organizações.

PARTE I

Principais desafios dos Gestores:

– Disponibilidade: Uma parada inesperada no banco de dados, E-commerce fora do ar, sistema de emissão NF-e com problemas, VPN nas filiais ou lojas indisponíveis, infecção de malware generalizado no ambiente, entre outras centenas de ameaças que possam gerar indisponibilidade dos ativos ou serviços de TI, irá causar um impacto muito grande para a organização, impacto este negativo, podendo refletir em perdas financeiro, imagem ou reputação prejudicada, perdas de contratos, perdas de clientes, demissões, entre outros.

O link CORPORATE, apresenta um estudo sobre o prejuízo que pode ser causado por uma indisponibilidade no site “Muitos brasileiros já conhecem a história: com a chegada da Black Friday e da temporada de compras de final de ano, aumenta o número de sites fora do ar ou com lentidão. O motivo de tanto incômodo também é uma preocupação constante dos varejistas, uma vez que a indisponibilidade de serviços de venda online pode gerar prejuízos de até US$ 8 mil por minuto.”

– Obrigações Legais: O Governo a cada ano vem exigindo das organizações investimentos e trabalho para adequar as novas obrigações fiscais ou legais, iniciando com a NF-e em 2006, passando pelos SPED (Fiscal e Contábil), posteriormente com o SPED PIS/ CONFINS, EFD Social ou SPED Folha de Pagamento como é mais conhecido, entre outros. A cada nova obrigação que o governo cria e define é divulgado uma data limite para que as empresas se adequem. Os gestores precisam entender e planejar junto as áreas de negócio, quais atividades serão necessárias para estar em conformidade com as obrigações, visto que muitas vezes são complexas, exigindo um período para homologação e implementação no ambiente. Na grande maioria serão necessárias alterações nos processos, sistemas e estrutura. Para maiores informações consultar o link SPED nas referências.

Os próximos três temas, estão em pauta de reuniões na maioria dos gestores e vem sendo debatidos em fóruns, congressos, seminários e palestras.

– Segurança Informação: As ameaças estão cada vez mais sofisticadas e os ataques começam a ser direcionados para um alvo. O Brasil foi alvo do maior ataque direcionado do mundo segundo a reportagem da IDGNOW. Diversas pesquisas e relados apontam que um ataque direcionado exige uma complexa e bem estrutura área de segurança da informação, contemplando ambiente físico, ambiente tecnológico, processos com bom nível de maturidade e programas constantes de treinamento e conscientização para os colaborardes, visto que se ocorrer um ataque DDOS, Engenharia Social, Exploração de Vulnerabilidades (exemplos) a empresa precisará de equipamentos, processos, procedimentos, cultura, bem estruturados para mitigar estes riscos. Um ataque direcionado pode utilizar as técnicas de engenharia social para obter êxito e se todos os colaboradores não estiverem treinados e conscientes destes tipos de ataque, poderá facilmente o Cracker (invasor) obter acesso não autorizado.

Outro fator de preocupação está relacionado ao vazamento de informações confidencias que podem ser originados por funcionários, ex-funcionários, terceiros, perda de equipamentos, descarte incorreto das informações ou espionagem empresarial, por exemplo.

A seguir um trecho do livro de MITNICK que retrata um pouco da visão de um Cracker:

“Tive acesso não autorizado aos sistemas de computadores de algumas das maiores corporações do planeta, e consegui entrar com sucesso em alguns dos sistemas de computadores mais protegidos que já foram desenvolvidos. Usei meios técnicos e não técnicos para obter o código-fonte de diversos sistemas operacionais e dispositivos de telecomunicação para estudar suas vulnerabilidades e seu funcionamento interno. Toda essa atividade visava satisfazer minha própria curiosidade, ver o que eu podia fazer e descobrir informações secretas sobre os sistemas operacionais, telefones celulares e tudo o que chamasse minha atenção.”

– Mobilidade: O tema mobilidade, BYOD, BYOC, Internet das Coisas, entre outros, é outro fator que os gestores estão estudando para aplicar ao ambiente. De que forma? Com quais ferramentas? Quais processos serão implementados para disponibilizar as informações e acessos através dos dispositivos móveis com segurança? A grande maioria dos gestores já entendem que é necessário a adoção da mobilidade devido as grandes vantagens proporcionadas e por pressões internas, já que o acesso as informações tem que estar disponível para os gestores, diretores, vendedores em tempo real (agilidade na tomada de decisões). Esta nova forma de realizar as operações, senão estiver muito bem definidas, estudadas, aplicadas em ambiente de homologação, validadas, pode gerar vulnerabilidades sérias para as organizações.

O link OGLOBO, apresenta um novo conceito chamado de CYOD “A Intel defendeu um novo modelo para as empresas, o CYOD (‘escolha seu próprio dispositivo’, em inglês), em vez do BYOD. No CYOD, a empresa seleciona um leque de dispositivos de consumo e dá ao colaborador a chance de escolher o que mais lhe agrada. “O CYOD é um caminho do meio, em que a TI adquire um excelente grau de controle sobre os dispositivos que acessam dados corporativos e ao mesmo tempo satisfazem as demandas dos usuários”, explicou Rodrigo Tamellini. “Ignorar o fenômeno da consumerização não é uma opção: as empresas precisam criar políticas claras para os usuários e assegurar o controle dos dados corporativos.””

– Redes Social: Quando o assunto é redes sociais existem duas visões que as empresas precisam definir e desenvolver políticas e processos para sua utilização. A primeira está relacionada como a organização (pessoa jurídica) irá atuar nestas redes sociais? Em quais redes sociais? Como será o contato com o público? Quais assuntos tratados? De que forma? Será utilizada apenas para mídia e marketing ou com um SAC para o consumidor?

A segunda visão está relacionada ao uso das redes sociais por parte dos funcionários, terceiros e gestores. É preciso definir uma política de utilização das redes sociais. Exemplo: Será permitido o uso nos computadores corporativos? Será permitido o uso nos dispositivos móveis no horário de trabalho? Quais recomendações são importantes destacar para os colaboradores? É importante destacar que hoje em dia até o que é postado nas redes sociais possuem valor jurídico, portanto é necessária uma política bem definida para evitar contratempos.

O link TELESINTESE apresenta um caso de demissão por justa causa que ocorreu devido uma postagem na rede social. Em outro caso, uma enfermeira que postou fotos da equipe de trabalho tiradas durante o expediente foi demitida por justa causa. Para o hospital, as imagens relatavam “intimidades” dos integrantes da equipe da UTI. Segundo a contestação, cada foto postada continha abaixo “comentários de mau gosto, não apenas da enfermeira demitida, mas também de terceiros” que acessavam a rede social. As fotos mostravam ainda o logotipo do estabelecimento sem sua autorização, expondo sua marca “em domínio público, associada a brincadeiras de baixo nível, não condizentes com o local onde foram batidas”. Em ação trabalhista, a enfermeira pedia a descaracterização da justa causa e o pagamento de dano moral pelo constrangimento causado pela demissão. O pedido foi negado por unanimidade pela Segunda Turma do TST.”

Conclusão

Nesta primeira parte foi apresentado de forma resumida, algumas situações vivenciadas diariamente pelos gestores das organizações. No próximo artigo serão tratadas algumas formas que possam auxiliar os gestores em relação aos temas apresentados e algumas tecnologias e projetos que irão apoiar para reduzir gastos, melhorar a segurança e disponibilidade.

Obrigado!

[Image by: Shutterstock]

Referências:

CORPORATE: http://corporate.canaltech.com.br/noticia/e-commerce/Indisponibilidade-no-e-commerce-pode-gerar-prejuizo-de-ate-US-8-mil-por-minuto/

SPED: http://www1.receita.fazenda.gov.br/noticias/2012/julho/noticia-25072012.htm

IDGNOW: http://idgnow.com.br/internet/2014/02/17/brasil-e-alvo-do-maior-ataque-direcionado-do-mundo-diz-trend-micro/

MITNICK, Kevin; SIMON L. Willian. A Arte de Enganar. Tradução Katia Aparecida Roque. São Paulo: Pearson Makron Books, 2003.

OGLOBO: http://oglobo.globo.com/tecnologia/intel-idc-revelam-as-tendencias-da-mobilidade-corporativa-no-brasil-10295355

TELESINTESE: http://www.telesintese.com.br/uso-de-redes-sociais-nas-empresas-gera-acoes-trabalhistas/

Gustavo de Castro Rafael

Fundador da PDCA TI – Consultoria & Treinamentos. Consultor com mais de 7 anos de experiência nas áreas de Governança de TI, Gestão de TI e Segurança da Informação. Responsável por diversos projetos em empresas de médio e grande porte nos setores de saúde, industrial, alimentício, financeiro, sucroenergético e serviços.


Artigo com publicação autorizada nos sites: itfriends.org, profissionaisti.com.br, tiespecialistas.com.br e Linkedin

Posted in Gestão and tagged , , , , , , , , , .

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *