Direito & Tecnologia

Ξ 1 comentário

A realidade do ambiente de TI nas Médias e Grandes Empresas

publicado por Gustavo de Castro Rafael

A realidade do ambiente de TI nas Médias e Grande EmpresasRecentemente escrevi o artigo “A realidade do ambiente TI nas Micros e Pequenas empresas” no qual apresenta de forma macro o dia-dia da TI e algumas dicas de melhoria.

Neste artigo será tratado algumas situações vivenciadas pelos CIOs, gerentes de TI, CFOs e CTOs nas médias e grandes organizações e algumas dicas que possam agregar valor para a organização.

O artigo será divido em duas partes, a primeira tratando as situações vivenciadas no cotidiano e a segunda parte com algumas reflexões que possam agregar valor para a organização.

PARTE I

Principais desafios dos Gestores:

  • Disponibilidade: Uma parada inesperada no banco de dados, E-commerce fora do ar, sistema de emissão NF-e com problemas, VPN nas filiais ou lojas indisponíveis, infecção de malware generalizado no ambiente, entre outras centenas de ameaças que possam impactar a disponibilidade dos ativos ou serviços de TI irá causar um impacto muito grande para a organização, seja financeiro, imagem ou reputação podendo acarretar em perdas de contratos, perdas de clientes, demissões, entre outros.No link CORPORATE, apresenta um estudo sobre o prejuízo que pode ser causado por uma indisponibilidade no site “Muitos brasileiros já conhecem a história: com a chegada da Black Friday e da temporada de compras de final de ano, aumenta o número de sites fora do ar ou com lentidão. O motivo de tanto incômodo também é uma preocupação constante dos varejistas, uma vez que a indisponibilidade de serviços de venda online pode gerar prejuízos de até US$ 8 mil por minuto.”
  • Obrigações Legais: O Governo a cada ano vem exigindo das organizações investimentos e trabalho para adequar as novas obrigações legais, iniciando com a NF-e em 2006, passando pelos SPED (Fiscal e Contábil), posteriormente com o SPED PIS/ CONFINS e neste ano de 2014 com o EFD Social ou SPED Folha de Pagamento como é mais conhecido. A cada nova obrigação que o governo cria e define uma data para que as empresas se adequem, os gestores precisam entender e planejar junto as áreas quais atividades serão necessárias para estar em conformidade com as solicitações que muitas vezes são complexas, demoradas e exigem alterações nos processos, sistemas e pessoas.Para maiores informações consultar o link SPED nas referências.

Os próximos três temas, estão na pauta da maioria dos gestores e vem sendo debatidos em fóruns, congressos, seminários e palestras.

  • Segurança Informação: As ameaças estão cada vez mais sofisticadas e os ataques começam a ser direcionados para um alvo. No mês passado o Brasil foi alvo do maior ataque direcionado do mundo segundo a reportagem da IDGNOW. Diversas pesquisas e relados apontam que um ataque direcionado exige uma complexa estrutura de segurança e maturidade elevada no processo de segurança da informação, visto que se for uma ataque DDOS a empresa precisa de equipamento ou serviços de terceiros que consigam suportar o ataque e manter disponível a aplicação ou site.  Um ataque direcionado pode utilizar as técnicas de engenharia social para obter êxito, no qual se todos os funcionários não estiverem treinados e conscientes destes tipos de ataque facilmente o crackers obtém acesso.Outro fator de preocupação está relacionado ao vazamento de informações confidencias que podem ser originado por funcionários, ex-funcionários, perda de equipamentos ou espionagem industrial através do ataque direcionado.A seguir um trecho do livro de MITNICK que retrata um pouco da visão de um cracker “Tive acesso não autorizado aos sistemas de computadores de algumas das maiores corporações do planeta, e consegui entrar com sucesso em alguns dos sistemas de computadores mais protegidos que já foram desenvolvidos. Usei meios técnicos e não técnicos para obter o código-fonte de diversos sistemas operacionais e dispositivos de telecomunicação para estudar suas vulnerabilidades e seu funcionamento interno. Toda essa atividade visava satisfazer minha própria curiosidade, ver o que eu podia fazer e descobrir informações secretas sobre os sistemas operacionais, telefones celulares e tudo o que chamasse minha atenção.”
  • Mobilidade: O tema mobilidade, BYOD, BYOC, entre outros, é outro fator que os gestores estão estudando para aplicar ao ambiente. De que forma, com quais ferramentas e quais processos serão implementados para disponibilizar as informações e acessos através dos dispositivos móveis com segurança. A grande maioria dos gestores já entendem que é necessário a adoção da mobilidade devido as grandes vantagens proporcionadas e por pressões internas, no qual o acesso as informações tem que estar disponível para os gestores, diretores, vendedores em tempo real. Esta nova forma de realizar as operações senão estiver muito bem definidas, estudadas, aplicadas em ambiente de homologação, validadas, pode gerar vulnerabilidades sérias para as organizações. No link OGLOBO, apresenta um novo conceito chamado de CYOD “A Intel defendeu um novo modelo para as empresas, o CYOD (‘escolha seu próprio dispositivo’, em inglês), em vez do BYOD. No CYOD, a empresa seleciona um leque de dispositivos de consumo e dá ao colaborador a chance de escolher o que mais lhe agrada. “O CYOD é um caminho do meio, em que a TI adquire um excelente grau de controle sobre os dispositivos que acessam dados corporativos e ao mesmo tempo satisfazem as demandas dos usuários”, explicou Rodrigo Tamellini. “Ignorar o fenômeno da consumerização não é uma opção: as empresas precisam criar políticas claras para os usuários e assegurar o controle dos dados corporativos.””
  • Redes Social: Quando o assunto é redes sociais existem duas visões que as empresas precisam definir e criar políticas e processos para sua utilização. A primeira está relacionado como a organização PJ irá atuar nestes redes sociais, em quais redes? como será o contato com o público? quais assuntos tratados? de que forma? será utilizada apenas para mídia e marketing ou com um SAC para o consumidor? A segunda visão está relacionado ao uso das redes sociais por parte dos funcionários, terceiros e gestores. É preciso definir uma política de utilização, se será permitido no uso corporativo, recomendações e boas práticas para se utilizar a rede social por parte dos colaboradores. Atualmente até o que é postado nas redes sociais possuem valor jurídico, portanto é necessário uma política bem definida para evitar contratempos.No link TELESINTESE apresenta um caso de demissão por justa causa que ocorreu devido uma postagem na rede social. Em outro caso, uma enfermeira que postou fotos da equipe de trabalho tiradas durante o expediente foi demitida por justa causa. Para o hospital, as imagens relatavam “intimidades” dos integrantes da equipe da UTI. Segundo a contestação, cada foto postada continha abaixo “comentários de mau gosto, não apenas da enfermeira demitida, mas também de terceiros” que acessavam a rede social. As fotos mostravam ainda o logotipo do estabelecimento sem sua autorização, expondo sua marca “em domínio público, associada a brincadeiras de baixo nível, não condizentes com o local onde foram batidas”. Em ação trabalhista, a enfermeira pedia a descaracterização da justa causa e o pagamento de dano moral pelo constrangimento causado pela demissão. O pedido foi negado por unanimidade pela Segunda Turma do TST.”

Conclusão

Nesta primeira parte foi apresentado de forma macro (para não ficar muito extenso o artigo), algumas situações vivenciadas diariamente pelos CIOs, gerentes de TI ou CTOs das organizações. No próximo artigo serão tratados algumas formas que possam auxiliar os gestores em relação aos temas apresentados e algumas tecnologias e projetos que possam apoiar para reduzir gastos, melhorar a segurança e disponibilidade. Alguns temas como VOIP, CLOUD (IAAS, SAAS), modelagem de processos, serão apresentados.

Obrigado!

Referências:

SPED, http://www1.receita.fazenda.gov.br/noticias/2012/julho/noticia-25072012.htm

IDGNOW, http://idgnow.com.br/internet/2014/02/17/brasil-e-alvo-do-maior-ataque-direcionado-do-mundo-diz-trend-micro/

MITNICK, Kevin; SIMON L. Willian. A Arte de Enganar. Tradução Katia Aparecida Roque. São Paulo: Pearson Makron Books, 2003.

OGLOBO, http://oglobo.globo.com/tecnologia/intel-idc-revelam-as-tendencias-da-mobilidade-corporativa-no-brasil-10295355

TELESINTESE, http://www.telesintese.com.br/uso-de-redes-sociais-nas-empresas-gera-acoes-trabalhistas/

CORPORATE, http://corporate.canaltech.com.br/noticia/e-commerce/Indisponibilidade-no-e-commerce-pode-gerar-prejuizo-de-ate-US-8-mil-por-minuto/

[Crédito da Imagem: Ambiente de TI – ShutterStock]

Autor

Fundador da PDCA TI - Consultoria & Treinamentos. Site: https://www.pdcati.com.br Atuação em clientes de diversos segmentos e porte, visando a análise e evolução do nível de maturidade dos processos das áreas de Tecnologia da Informação (Governança de TI, Gestão de TI e Infraestrutura) e Segurança da Informação. Palestrante em diversos fóruns, empresas e universidades. Mais informações, acesse o site https://www.pdcati.com.br. CV: Graduado em Sistemas de Informação; Pós-graduado em Governança de TI; MBA em Gestão da Segurança da Informação. Certificações: ITIL v3; COBIT; ISO 20K; ISO 27K1; DPO Contato: gustavo.castro@pdcati.com.br

Gustavo de Castro Rafael

Comentários

You must be logged in to post a comment.

Busca

Patrocínio

Publicidade



Siga-nos!

Newsletter: Inscreva-se

Para se inscrever em nossa newsletter preencha o formulário.

Artigos Recentes