TI CorporativaGovernançaA realidade do ambiente de TI nas médias e...

A realidade do ambiente de TI nas médias e grandes empresas – Parte II

-

Publicidade

A realidade do ambiente de TI nas médias e grandes empresas – Parte IINo artigo “A realidade do ambiente de TI nas Médias e Grandes Empresas – Parte I” foram abordadas algumas situações e assuntos que desafiam o cotidiano dos CIO’s, CFO’s e CTO’s. Neste artigo serão apresentadas algumas reflexões em cima do artigo anterior, que possam agregar valor para as organizações.

Muitas organizações possuem o ambiente conhecido como “missão crítica”, que tem a finalidade de suportar as operações do negócio 24 x 7 x 365, com uma disponibilidade acima de 99,99% do tempo, e com recursos tecnológicos e infraestrutura que permitam escalabilidade, possibilitando a implantação de novos sistemas, ambiente de homologação e validações. Aliado ao ambiente de missão crítica temos que garantir a segurança da informação e planos de recuperação de desastres.

Na prática, é um grande desafio para os CIO’s estruturar um ambiente como esse, manter a disponibilidade, segurança das informações e possuir planos atualizados para a recuperação de desastres.

A seguir, algumas dicas que possam contribuir para o ambiente de Missão Crítica:

– Alta Disponibilidade: Para conseguir garantir um SLA acima de 99,99% de disponibilidade dos ativos e operações da empresa, é recomendável possuir um Site B que irá replicar em tempo real todo seu ambiente para um segundo Datacenter, sendo que é necessário que esse Site B esteja fora da empresa. Algumas leis e regulamentos, como a Lei Sarbanes –Oxley, já exigem este tipo de replicação.  Possuir somente um Datacenter, por mais estruturado e controlado que seja, pode ser um risco para a organização. Diversas matérias e pesquisas revelam ameaças que podem impactar a operação, tais como: desastres naturais, incêndio, roubo, falha na energia elétrica, entre outros, que se vierem à ocorrer, certamente irão causar indisponibilidade no ambiente.

Para ratificar a importância de um Site B replicado, uma notícia no site CIO apresentou:

A empresa não informou quantos clientes foram afetados, mas, segundo a assessoria de imprensa da Telefônica, o incidente atingiu apenas clientes corporativos da empresa. E os sites da própria operadora ficaram fora do ar durante a tarde, conforme constatou a reportagem de COMPUTERWORLD. O portal do Pão de Açúcar está fora do ar. A área de comunicação da rede varejista confirmou que a queda do site está relacionada com o incêndio, mas não divulgou outras informações. Os sites do Extra e do CompreBem, além da empresa de recursos humanos Adecco e da rede de televisão SBT, também estão inacessíveis.

– Plano de Continuidade de Negócio (PCN): Alinhado com a estratégia de alta disponibilidade das organizações, deve-se possuir um PCN que irá nortear as operações a serem realizadas em caso de crises que exija o acionamento da contingência. Alguns acionamentos da contingência podem ser realizados de forma automática, mas, provavelmente, algumas mudanças serão necessárias nas estações ou nas regras do firewall de borda, para que a contingência entre em operação com sucesso. Diante desse fato, possuir um PCN completo, abordando as operações críticas da empresa, possíveis ameaças, forma de acionamento, planos para retorno ao ambiente de produção, plano de administração de crises, entre outros documentos necessários para um PCN completo é fundamental para garantir a operação da organização e a forma correta de serem realizados no meio de uma crise.

O site da ISO27000 apresenta de forma macro a importância e etapas de um PCN:

Entender e identificar todos os componentes de TI que embasam operações de negócio em todos os níveis: esta etapa consiste em conhecer as operações de negócio da organização, conhecer os serviços e componentes de TI e como tudo isso se relaciona. Essa etapa também pode ser entendida como o Mapeamento do Ambiente de TI, pois o foco é entender o negócio, mas principalmente o que e como a TI se relaciona com ele.

Análise de Ambiente: esta etapa consiste em analisar o ambiente de TI (identificado), criando uma matriz de risco a fim de localizar os riscos mais críticos, tanto para o ambiente físico como para o ambiente lógico. Essa identificação e avaliação de riscos, já aponta para as possíveis causas para uma falha de operação da TI, oferecendo a gestão do negócio argumentos para a tomada de decisão de investimentos, na busca da continuidade.

Análise de Impacto do Negócio: esta etapa é uma das mais importantes, pois ele fornece o pleno entendimento de quanto a TI pode afetar a operação de negócio, e principalmente, dimensionando quanto custa uma “parada de operação” no decorrer do tempo. Em outras palavras, qual o impacto (tangível e intangível) no negócio da empresa para uma para de TI. Com essa informação, é possível entender o quanto pode ser investido em TI para realmente suportar a continuidade de negócio.

Definição das Estratégias de Continuidade: esta etapa define como a organização vai tratar a continuidade de negócios, tomando como base as informações anteriores (quais os recursos de TI, seus riscos e o impacto que existe no negócio). Além da organização se preocupar com soluções de contingência, é importante pensar na continuidade.

Elaboração dos documentos do plano de continuidade de negócio. Esta etapa é o momento onde a organização vai reunir todo o conhecimento sobre a relação TI x Negócio e elaborar as ações que devem ocorrer para:Identificar uma crise; Organizar a tomada de decisão em momentos de crise; Reunir as pessoas certas para a execução das atividades certas para atender a crise; Definir e documentar o conhecimento técnico específico para que a TI possa restabelecer, o quanto antes, a operação do negócio (contingência) e posteriormente voltar ao ambiente normal de produção (retorno).

– Obrigações Legais: No artigo anterior, foram apresentadas as exigências e novos processos que o governo vem solicitando nas empresas. Acredito que empresas que possuem um ERP de nível nacional e/ou internacional estejam mais preparadas para lidar com as novas exigências do governo, visto que, cada nova solicitação, como o EFD Social, irá necessitar de diversas alterações no ERP e nos processos internos para as empresas estarem em conformidade com a exigência. Os grandes fornecedores de ERP possuem equipes especializadas em entender estas exigências e adequar os sistemas e seus processos internos para esta demanda. Entendo também que empresas de ERP regionais irão conseguir realizar as devidas mudanças no sistema, mas com um esforço maior, visto que pode acontecer de somente um ou dois clientes desta empresa necessitarem ajustar o sistema para a nova obrigatoriedade, enquanto, nos grandes provedores de ERP, esta porcentagem de clientes afetados representará em torno de 90%. A maioria dos contratos de ERP entre cliente x fornecedor preveem adequações no sistema sem custo adicional, enquanto outros provedores podem cobrar do cliente este gasto.

– Segurança da Informação: Uma pesquisa completa e mundial realizada pela PWC que apresenta diversos gráficos comparando as ações do Brasil com o resto do mundo, possui na figura 23 os principais processos de segurança da informação que as organizações não possuem, mas que são prioridades para os próximos 12 meses. Os cinco pontos destacados na pesquisa vem de encontro ao artigo anterior e o que estamos apresentando nesse, são eles: Cloud Computing, Mídias Sociais, Gestão de Dispositivos Móveis, Gestão de Identidades e Plano de Continuidade de Negócios. Maiores informações consultar PWC.

Seguindo a linha apresentada nesta pesquisa, é notório que a Segurança da Informação não está mais somente relacionada aos ativos tecnológicos. Antigamente tinha-se uma falsa sensação de segurança quando uma empresa implantava um firewall de borda e antivírus nos ativos de TI, mas com o decorrer dos anos, novas ameaças, novas funcionalidades, novos meios de se realizar operações de negócios apontam que a segurança da informação deve envolver a organização como um todo, possuindo recursos tecnológicos, políticas e processos muito bem definidos e claros quanto à utilização dos meios tecnológicos e não tecnológicos para se realizar os processos, cobrindo: a forma de realizar, o que é permitido ou não, quais serão os impactos das não conformidades, os responsáveis por cada operação envolvendo riscos na segurança, treinamentos, workshops, entre outros fatores.

Política de Segurança da Informação (PSI) é uma grande aliada para reduzir os riscos envolvendo a segurança da informação, haja visto que o ser humano é o elo mais fraco da corrente e possui comportamento vulnerável para crackers explorarem estas falhas. Os funcionários precisam entender esses riscos e possuir um comportamento seguro para utilizar estes recursos, seja Internet, Dispositivo Móvel, E-mail, Redes Socais, entre outros. A PSI deve cobrir de forma macro todos estes pontos de vulnerabilidade e, principalmente, conscientizar os funcionários para adotar um perfil de comportamento seguro.

Alguns exemplos de comportamento seguro:

  • Não anotar a senha em local de fácil acesso, como embaixo do teclado, não compartilhar a senha da rede, e-mail ou ERP com outros funcionários.
  • Não compartilhar informações restritas ou confidenciais com outras pessoas sem a devida autorização dos superiores;
  • Não manter documentos restritos ou confidenciais nas impressoras ou locais de fácil acesso;
  •  Não compartilhar nas redes sociais nenhuma informação que seja de conhecimento somente dos funcionários da empresa;
  • Não atender nenhuma solicitação de envio de informações a terceiros sem a autorização dos responsáveis, entre outros.

– Cloud Computing: Este conceito é uma alternativa para as organizações utilizarem e viabilizarem novos processos de negócio e projetos que necessitem da TI, seja na parte de Infraestrutura (IAaS) ou Software (SAaS). O Cloud é muito indicado para empresas que não dispõe de uma alta verba inicial para aquisição de novos servidores, software e infraestrutura (CAPEX). Uma outra vantagem é adquirir o software pela modalidade SAaS na qual a responsabilidade em manter o software atualizado, seguro, disponível e realizar backups periódicos é do fornecedor e não da TI interna da empresa. Porém, é necessário que estes pontos citados estejam em contrato com o fornecedor, desde o SLA acordado, retenção dos backups, multas, entre outros. Já na modalidade IAaS facilmente a TI pode subir um novo servidor em Cloud e, em poucas horas ou dias, disponibilizar novas funcionalidades ou melhorias para a organização.

Outro fator interessante na modalidade Cloud Computing é a flexibilidade e escalabilidade que a mesma disponibiliza para a organização. Como exemplo: Se a empresa vai testar um novo software, pode configurá-lo em Cloud e realizar todas as validações necessárias, e caso o mesmo não atenda as expectativas da empresa, em alguns passos é possível eliminar a máquina configurada no ambiente de Cloud e não pagar mais pela sua utilização.

As empresas estão adotando Cloud também como forma de contingência das operações, no caso realizando backup em provedores Cloud ou montando uma estrutura com servidores, softwares, aplicativos em Cloud para utilizar no PCN quando for necessário acionar a contingência.

Para finalizar o artigo, os pontos apresentados na parte I e nesta parte têm o propósito de apresentar algumas situações vivenciadas pela TI e pelas organizações, bem como ideias e situações que possam contribuir para o dia-a-dia das organizações, melhorando a disponibilidade, segurança, viabilizando novos projetos, atendendo às exigências e, automaticamente, estando aderente às boas práticas de gestão, governança e serviços de TI.

Obrigado! Dúvidas, sugestões e críticas sempre são bem-vindas!

Abraços!

Fontes:

Incêndio Datacenter, http://cio.com.br/gestao/2009/02/26/incendio-em-data-center-da-telefonica-afeta-clientes-corporativos/

IS0 27000 http://iso27000.com.br/index.php?option=com_content&view=article&id=52:importpcn&catid=34:seginfartgeral&Itemid=53

PWC, http://www.pwc.com.br/pt_BR/br/estudos-pesquisas/assets/pesquisa-seguranca-inforrmacao-13.pdf

[Crédito da Imagem: Ambiente de TI – ShutterStock]

Gustavo de Castro Rafaelhttps://www.pdcati.com.br
Fundador da PDCA TI - Consultoria & Treinamentos. Site: https://www.pdcati.com.br Atuação em clientes de diversos segmentos e porte, visando a análise e evolução do nível de maturidade dos processos das áreas de Tecnologia da Informação (Governança de TI, Gestão de TI e Infraestrutura) e Segurança da Informação. Palestrante em diversos fóruns, empresas e universidades.Mais informações, acesse o site https://www.pdcati.com.br. CV: Graduado em Sistemas de Informação; Pós-graduado em Governança de TI; MBA em Gestão da Segurança da Informação. Certificações: ITIL v3; COBIT; ISO 20K; ISO 27K1; DPO Contato: gustavo.castro@pdcati.com.br

Latest news

5 Insights sobre Gestão da Experiência

Empresas de referência em Gestão da Experiência crescem 190% mais que a média do seu segmento. É o que aponta o Relatório do Boston Consulting Group (BCG). E os resultados positivos não param por aí: o retorno de investimento pode ser até 55% maior para acionistas das empresas em um prazo de cinco anos e o NPS chega a aumentar cerca de 70%.

Vazamento de dados do Google revela os segredos do algoritmo de buscas e mostra o que realmente funciona

O vazamento de informações desmistifica uma série de declarações feitas nos últimos anos de que o Google utiliza determinadas variáveis para ranquear os sites. Entre as milhares de páginas, que funcionam como um repositório de informações, é possível definir com mais clareza quais dados são realmente usados para classificar o conteúdo da pesquisa, e pode-se ter uma ideia de quais informações a comunidade de SEO já imaginava que eram reais — mas o Google dizia que não.

Os quatro desafios da implementação de IA generativa no atendimento ao cliente

Na indústria de telecomunicações, a IA generativa promete aumentar a produtividade e a lucratividade das empresas. E tornar ainda mais personalizada a experiência do cliente. Com acesso a uma base de conhecimento da empresa, o atendimento se tornará mais complexo, mais assertivo, respondendo às necessidades dos clientes com mais rapidez e de uma forma mais humanizada. Isso se torna extremamente importante quando pensamos no volume de atendimentos que grandes empresas B2C precisam realizar diariamente.

Transformação Digital nas Empresas Brasileiras: O Papel dos Líderes e dos Data Centers

A transformação digital no Brasil está avançando rapidamente, impulsionada pela necessidade de se adaptar às novas tecnologias e demandas do mercado. De acordo com a Pesquisa Global de Transformação Digital da Deloitte, 56% das empresas brasileiras já implementaram ou estão em processo de implementação de estratégias de transformação digital, particularmente nos setores de tecnologia e serviços financeiros.
Publicidade

3 passos para ampliar a experiência do paciente por meio da Inteligência Artificial

Segundo estudos da consultoria Gartner, 59% dos financiadores dos EUA estão priorizando tecnologias de interoperabilidade dos sistemas centrais, enquanto que 53% optam por recursos de experiência ao consumidor. A partir da análise desses dados, é possível observar que esse avanço tecnológico não só otimiza procedimentos médicos, mas também personaliza a experiência do paciente, tornando cada consulta mais focada e eficaz.

Como a tecnologia moderna está afetando o esporte cibernético

O nascimento do esporte cibernético ocorreu na década de 1990 e no início dos anos 2000, quando as LAN parties eram o auge da vida social dos jogadores. Naquela época, não havia sequer um conceito para o desenvolvimento de uma disciplina profissional.

Must read

5 Insights sobre Gestão da Experiência

Empresas de referência em Gestão da Experiência crescem 190% mais que a média do seu segmento. É o que aponta o Relatório do Boston Consulting Group (BCG). E os resultados positivos não param por aí: o retorno de investimento pode ser até 55% maior para acionistas das empresas em um prazo de cinco anos e o NPS chega a aumentar cerca de 70%.

Vazamento de dados do Google revela os segredos do algoritmo de buscas e mostra o que realmente funciona

O vazamento de informações desmistifica uma série de declarações feitas nos últimos anos de que o Google utiliza determinadas variáveis para ranquear os sites. Entre as milhares de páginas, que funcionam como um repositório de informações, é possível definir com mais clareza quais dados são realmente usados para classificar o conteúdo da pesquisa, e pode-se ter uma ideia de quais informações a comunidade de SEO já imaginava que eram reais — mas o Google dizia que não.
- Advertisement -

You might also likeRELATED
Recommended to you