Wednesday, 31 October 2012
A revolução da nuvem
Hoje, é cada vez mais raro encontrar lojas de aluguel de filmes já que, confortavelmente sem sair de casa através do controle remoto, é possível alugar uma grande variedade de títulos a um preço acessível e em alta definição. Para o desespero dos colecionadores, agora, ao invés de ir à loja e comprar um produto físico - CDs, DVDs, caixa de software para instalação - os consumidores podem simplesmente confirmar o pagamento e assistir o conteúdo por streaming.
A chamada computação em nuvem se faz cada vez mais presente no nosso dia-a-dia e, silenciosamente, revoluciona. A começar pelo seu dinheiro. Fisicamente, você sabe onde ele se encontra? Não, mas os bancos oferecem grande parte dos seus serviços virtualmente com a mesma segurança oferecida por uma agência física.
A nuvem, discutida amplamente no setor e em veículos especializados de tecnologia, é um novo modelo de consumo e entrega de TI, inspirado em serviços de internet como Google e Facebook. Ela não requer profundos conhecimentos técnicos por parte dos usuários e o acesso pode ser feito a partir de qualquer dispositivo (desktop, thin client, notebook, netbook, tablet ou smartphone), em qualquer lugar, independente da plataforma (Windows, iOs, Android e Linux).
Com a necessidade de reduzir os custos associados ao desenvolvimento e manutenção de sistemas de informação, as organizações optaram por adotar a arquitetura de computação em nuvem – baseada na Internet, na qual os recursos partilhados, o software e a informação são disponibilizados aos computadores pessoais a pedido, como se fossem serviços públicos. Atualmente são quatro os modelos de serviços que começam a ser disponibilizados no mercado mundial: Infrastructure as a Service (IaaS), Platform as a Service (PaaS), Software as a Service (SaaS) e Business Process as a Service (BpaaS), que podem ser implantados no modelo privado, público ou híbrido.
Ao utilizar um software fornecido via SaaS, por exemplo, prestadores de serviço e clientes são capazes de tirar vantagem da automação de forma rápida, a custos mais previsíveis, alcançando um rápido retorno sobre investimento. Novos projetos, inviáveis quando o custo de investimento é impeditivo, podem ser criados quando TI passa a ser vista como utility, como despesa operacional.
O gerenciamento é terceirizado, a infraestrutura é dedicada e o sistema bem melhor. O conceito de grandes investimentos em um sistema passa a ser substituído pelo pagamento de pequenos valores mensais, sempre mais interessante do ponto de vista orçamentário.
Além disso, o software instalado vem com custos iniciais significativos e complicações relacionadas com a instalação e o suporte de uma aplicação. O modelo de software como serviço é baseado em “one to many”, um sistema multimodelo de entrega em que o aplicativo é compartilhado entre os clientes.
A premissa fundamental deste modelo é que o provedor SaaS investe em tecnologia, hardware e serviços de apoio permanente, ao invés do cliente. Para o gestor de TI, são dois os argumentos que mais importam: diminuição do custo de propriedade e tempo menor gasto no gerenciamento completo de todo o parque de máquinas e helpdesk. As soluções de acesso remoto colaboram com a redução dos custos e permitem que pequenas e médias empresas tenham acesso a boas ferramentas de TI, sem que façam grandes investimentos em hardware e infraestrutura.
Sistemas centralizados, escaláveis, acessíveis e cem por cento disponíveis serão itens obrigatórios para qualquer empresa. Assim, não é de estranhar que, segundo estudo realizado pela IBM, 16% das companhias já processam aplicações em cloud e 35% pretendem adotar esse modelo até 2015 para ganhar mais eficiência e reduzir custos.
José Rubens Tocci atua no mercado de tecnologia da informação há mais de 30 anos. Foi presidente da Borland Latin América e hoje comanda a Engine.
Califórnia aperta cerco a empresas sobre política de privacidade
As empresas responsáveis por mais de 100 aplicativos móveis receberam em 29 de outubro cartas enviadas pela procuradora-geral da Califórnia, Kamala Harris, estabelecendo um prazo de 30 dias para para que tornem suas políticas de privacidade de mais fácil acesso para os consumidores dos seus serviços on-line, disse a fonte que não quis ser identificada porque o assunto não é público. Em um comunicado ontem, Harris não incluiu os nomes das empresas que seu escritório contactou.
“Proteger a privacidade dos consumidores on-line é uma questão de aplicação séria da lei”, declarou Harris em um comunicado enviado por email. “Temos trabalhado duro para garantir que os desenvolvedores de aplicativos estão cientes de suas obrigações legais para respeitar a privacidade dos californianos, mas é fundamental que nós tomemos todas as medidas necessárias para fazer cumprir as leis de privacidade da Califórnia.”
Harris disse que em fevereiro, quando anunciou um protocolo de privacidade que está tentando implantar junto à indústria de modo a fazer as empresas aderir à lei da Califórnia que exige que aplicativos móveis que coletam informações pessoais tenham uma clara política de privacidade. As ações da procuradora indicam que sua preocupação com a privacidade na internet está estendendo para os apps — programas de que se faz download em dispositivos móveis e que as empresas estão cada vez mais desenvolvendo para se comunicar com seus clientes e vender seus produtos e serviços aos usuários de dispositivos móveis.
Monday, 29 October 2012
MCAFEE ALERTA SOBRE AS AMEAÇAS CONTRA O SISTEMA FINANCEIRO
Um dos ataques comumente aplicado por cibercriminosos contra instituições financeiras está relacionado ao ataque distribuído de negação de serviços (DDoS – Distributed Denial of Service), que tira o site do ar, porém sem comprometer informações e dados dos clientes, afetando apenas o site do banco e tornando-o indisponível.
Nesse caso, a intenção dos atacantes é causar o maior ruído possível ao derrubar o acesso ao Internet Banking, principalmente em regiões que concentram maior número de usuários desse serviço. Além das instituições financeiras, os atacantes também causam riscos aos correntistas no que diz respeito aos seus equipamentos, pois eles atacam os computadores pessoais, os quais são o ponto fraco da segurança, gerando a necessidade da adoção de uma série de medidas por parte das instituições e dos usuários para sanar esse problema, como campanhas de conscientização, adoção de tokens ou de cartão com tabela de senhas.
“A McAfee alerta que, além das soluções de segurança aos sistemas, também são necessárias defesas automatizadas e tecnologias de proteção assistidas por hardware que possam detectar e prevenir proativamente malwares e ameaças persistentes avançadas e ocultas (APTs). As APTs constituem-se em outro tipo de ameaça utilizada pelos cibercriminosos contra as instituições financeiras. Muitas APTs incluem técnicas encobertas como rootkits, que se incorporam profundamente ao sistema operacional para driblar as soluções de segurança atuais”, explica José Roberto Antunes, gerente de Engenharia de Sistemas da McAfee do Brasil.
No que se referem aos ataques por meio de rootkits, esses devem continuar crescendo e apresentarão uma ameaça constante ao sistema financeiro. Segundo informação do relatório de ameaças do segundo trimestre de 2012 da McAfee, o número de amostras exclusivas desses ataques descobertos chegou a 250 mil nos três primeiros meses deste ano.
Em outro relatório, este específico sobre o ataque no setor financeiro denominado Operação High Roller, a McAfee analisa, em parceria com a Guardian Analytics, o cenário de ameaças às instituições financeiras que deve mostrar mais automação e formas criativas de fraude digital. Nesse relatório sobre o ataque Operação High Roller foi calculado que, até o momento, os cibercriminosos tentaram realizar transferências fraudulentas de pelo menos US$ 78 milhões em 60 instituições financeiras ou mais no mundo.
Friday, 26 October 2012
Apenas 20% das atividades profissionais em dispositivos móveis são gerenciadas, diz pesquisa
O fenômeno de BYOD (sigla em inglês para “traga seu próprio dispositivo”) já acontece em larga escala, com 70% dos profissionais utilizando corriqueiramente seus smartphones e tablets pessoais para acessar dados corporativos, de acordo com uma pesquisa da Ovum. Mais de 80% dessa atividade, entretanto, não é gerenciada pelos departamentos de TI, expondo as empresas não apenas a riscos de perda ou roubo de informações, mas também impedidas de tomar medidas preventivas.
O estudo, realizado com 4 mil funcionários em todo o mundo, detectou que mais da metade dos consultados na área de TI desconheciam a tendência de BYOD ou não adotava políticas do departamento para endereçar as questões a ela relacionadas. Além disso, 8,1% desencorajavam o uso de dispositivos pessoais no ambiente corporativo. Mercados emergentes, como o Brasil e a África do Sul, estão à frente de muitas economias desenvolvidas na adoção de estratégias envolvendo a modalidade.
“Apesar de muita especulação, a BYOD chegou para ficar. A tendência multiplica o número de redes, aplicações e pontos de acesso de dados. São três questões principais de vulnerabilidade, então, quando os dispositivos deixam de ser gerenciados, há um imenso risco de segurança”, alerta o analista sênior da Ovum, Richard Absalom.
Ainda de acordo com a pesquisa, metade dos entrevistados reconheceram que preocupações de segurança os fariam deixar de acessar informações empresariais em aparelhos pessoais, para dar preferência a um smartphone fornecido pela companhia. A mesma proporção, contudo, acredita que eles não sejam substitutos perfeitos para seus aparelhos.
“A maneira a qual as pessoas trabalham tem efeito profundo de como o BYOD evolui e é gerenciado em uma organização. Por isso, é imperativo que os departamentos de TI ajam rapidamente para desenvolver e implementar políticas de governança nesse sentido. O BYOD pode fornecer uma vantagem em termos de produtividade e eficiência, mas para isso é importante estar à frente do processo e na gestão de políticas, pessoas e tecnologia”, conclui Absalom.
Wednesday, 24 October 2012
Tráfego na nuvem crescerá seis vezes até 2016, segundo pesquisa
O tráfego global de dados na nuvem deve crescer seis vezes até 2016 e atingir 4,3 zetabytes movimentados no ano (1 zetabyte equivale a 1 trilhão de gigabytes ou a 38 milhões de DVDs por hora). Assim, as informações trafegadas na nuvem se elevam a uma taxa composta de crescimento anual (CAGR) de 44%, em comparação com os valores de 2011. Os dados são de um estudo da Cisco Systems, divulgado nesta terça-feira, 23.
Ainda segundo o relatório, as informações na nuvem têm elevação mais acelerada que o volume global de dados trafegados em data centers, que atingirá 6,6 zetabytes no fim de 2016. Isso equivale a uma CAGR de 31%. Assim, daqui a quatro anos, aproximadamente dois terços das cargas de trabalho (os chamados workloads) serão processados na nuvem – enquanto o número de workloads por servidor tradicional instalado tem alta prevista de 1.5 em 2011 para 2.0 em 2016, o mesmo índice para infraestrutura virtualizada aumentará de 4.2 para 8.5, na mesma base de comparação.
Regionalmente, o Oriente Médio e a África terão a maior taxa de crescimento de tráfego em nuvem na comparação entre 2016 e 2011, de 79%. A América Latina aparece na sequência, com 66%, enquanto a Europa central e oriental tem alta estimada em 55% para o período.
Até 2016, a Ásia Pacífico terá processado a maioria das cargas de trabalho em nuvem, seguida pela América do Norte, invertendo a posição atual, aponta o estudo. Em 2011, a América do Norte teve 8,1 milhões dos workloads em nuvem e 38% de participação no índice global, enquanto a Ásia-Pacífico registrou 6,7 milhões e 32%, respectivamente. Em cinco anos, a Ásia Pacífico processará 40,6 milhões ou 36% das cargas de trabalho em nuvem globais, enquanto os norte-americanos acumularão 17,4 milhões ou 26% dos workloads. A América Latina é destaque com a segunda maior taxa de crescimento de carga de trabalho, 60%, atrás apenas do Oriente Médio e África que, somados, registram 73%.
De acordo com o levantamento, os principais motivadores para a adoção da nuvem incluem a entrega mais rápida de servipos e dados, aumento da performance das aplicações, bem como a melhora da eficiência operacional. A segurança e a integração de sistemas permanecem como empecilhos para a adoção desta modalidade de TI, segundo o estudo.
Integração com a nuvem é questão crucial para adesão ao Windows 8 pelas empresas
A Microsoft prepara a venda do Windows 8 nesta quinta-feira, 25, e já aceita encomendas de usuários de diversos países. Apesar da grande aposta para aplicação em aparelhos com telas sensíveis ao toque, com a entrada na nova geração de ultrabooks e no segmento de tablets, a questão crucial para a adoção da última versão do sistema operacional entre as empresas reside na integração de sistemas com serviços de computação em nuvem.
É o que defende o professor da Escola Politécnica da Universidade de São Paulo (Poli-USP) e coordenador do MBA em gestão de operações da Fundação Vanzolini, Mauro de Mesquita Spínola. Para ele, apesar de a empresa chegar “atrasada” na competição com o Google e a Apple em mobilidade, a liderança no mercado corporativo dá à Microsoft certa vantagem na transição do próximo sistema operacional em empresas.
“Essa ansiedade que existe no mercado consumidor para atualizar o software não existe no mercado corporativo. O sistema é adotado depois de adquirir maturidade”, explica.
O ponto-chave, para o especialista, está no uso da nuvem, tida como um “paradigma fundamental” na computação. Para Spinola, mesmo com problemas de segurança que essa modalidade envolve, “não tem mais sentido a empresa investir em todo o aparato de comunicações se ela tem a alternativa sob demanda: a nuvem”.
Como a Microsoft promete uma maior integração com essa modalidade de serviço no Windows 8, será possível mensurar a chegada dessa versão nas empresas apenas quando o sistema for testado, ou seja, após ele chegar de fato ao mercado.
Spínola lembra que muitas organizações sequer realizaram a migração do Windows XP para o Windows 7, desconsiderando o fracasso nas vendas da versão entre elas, o Vista. Isso porque a computação corporativa leva mais tempo para fazer esta transição tanto pela estabilidade de redes, banco de dados e segurança, além do alto investimento na compra de novas licenças.
De acordo com o professor, a interface do Windows 8 mostra claramente o posicionamento da Microsoft a fim de acompanhar as tendências de mobilidade. Consequentemente, as primeiras companhias a adotá-lo serão aquelas que trabalham fortemente nas áreas de marketing, possuem numerosa equipe de vendas ou funcionários que possuem seus próprios tablets e smartphones.
“É uma oportunidade que a Microsoft vê no futuro da computação, dado o estágio atual do uso dessas tecnologias. Por isso, apenas em organizações com demanda por integração dos sistemas internos com outros aplicativos possivelmente serão as primeiras que irão avaliar a hipótese de passar para o Windows 8”, analisa
Segurança custa US$ 60 bilhões
Dados da PricewaterhouseCoopers mostram que os EUA não estão sozinhos. Cerca de US$ 60 bilhões foram gastos em 2011 com cibersegurança. O Brasil, por exemplo, desembolsou R$ 83 milhões para criar a sua própria divisão de defesa virtual, o chamado Centro de Defesa Cibernética do Exército (CDCiber), além de pagar R$ 6 milhões para comprar programas antivírus. No mundo, mais de 120 países possuem centros de defesas desse tipo, segundo a empresa de tecnologia de segurança McAfee.
O assunto ganhou mais evidência com o livro Cyber War (Editora Ecco Press, 2010, sem edição brasileira), escrito por Richard Clarke, chefe de cibersegurança da Casa Branca durante os governos de Bill Clinton e George W. Bush.
O livro se tornou polêmico por retratar um mundo caótico e frágil que poderia abrigar “ataques de ciberguerra sofisticados” criados por hackers em apenas 15 minutos de trabalho. Clarke vislumbra uma guerra global em que vários tipos de ataques são possíveis, desde o monitoramento ilegítimo de contas bancárias no Oriente Médio (caso do vírus Gauss) até o bloqueio a sites do governo de um país por meio de ataques DDoS (caso da Georgia e Estônia).
“Nossa vida atual é totalmente dependente dos recursos de computação e de rede”, diz Adriano Cansian, professor da Unesp e coordenador do grupo de trabalho em segurança do Comitê Gestor da Internet no Brasil. “Uma guerra cibernética de larga escala destruiria a economia mundial, levaria o mundo a um caos completo.”
Sem pânico. A visão de Clarke é criticada por quem vê a abordagem como causadora de pânico e paranoia em relação à internet. Alguns chegam até a considerar tudo uma desculpa para exercer maior controle e monitoramento sobre a rede.
A tese é muito questionada por basicamente dois motivos: não houve até hoje um caso em que um conflito do tipo foi considerado um ato de guerra. E não há oponente com arsenal suficiente e disposto a começar uma guerra digital.
“Não estamos em uma ciberguerra. Guerra é uso de força militar para atacar outra nação e destruir sua capacidade de resistência”, diz o especialista em cibersegurança e membro do Centro de Estudos Estratégicos de Washington, James A. Lewis, em um artigo.
Pesquisa traça perfil dos usuários que agendam consulta pela web
O serviço de agendamento de consultas médicas pela internet vem ganhando cada vez mais adeptos. De uma maneira geral, as mulheres se mostraram mais conectadas a essa nova tecnologia dos que os homens, sendo responsáveis por 57% dos agendamentos. Os dados são de uma pesquisa realizada pelo YepDoc, que traçou o perfil das pessoas que agendaram consultas médicas por meio do site no período de junho a agosto de 2012.
O levantamento do YepDoc aponta que os usuários de 25 a 34 anos são os que mais utilizam o serviço, sendo responsáveis por 35% dos agendamentos no período. Na segunda posição estão os adultos de 45 a 54 anos (24%), seguidos pelo grupo de pessoas acima de 55 anos (21%) e jovens de 18 a 24 anos (20%).
"Observamos uma participação crescente dos agendamentos realizados por pessoas com mais de 55 anos. Isso mostra que a 3ª idade está por dentro das novidades tecnológicas e disposta a mudar hábitos antigos para tornar a vida mais prática", aponta Guilherme Pizzini, um dos fundadores do YepDoc.
Outro dado que chama a atenção é que 60% dos agendamentos foram realizados fora do horário comercial.
Desde que iniciou suas operações na cidade de São Paulo, no mês de abril, o site YepDoc tem aumentado o número de profissionais da saúde cadastrados e dispostos a utilizar a ferramenta de organização de agenda e contato com seus pacientes. A quantidade de horários disponíveis para consulta hoje já ultrapassa a marca de 300 mil.
Para agendar uma consulta, basta acessar o site, selecionar o tipo de profissional da saúde, localização de preferência e o plano de saúde atendido. A plataforma irá exibir uma lista com nomes de médicos no perfil procurado e seus horários disponíveis para consulta. O paciente pode escolher o horário mais adequado e agendar a consulta em alguns cliques. A ferramenta ainda envia automaticamente mensagens por e-mail e SMS alertando o profissional da saúde e o paciente 24 horas antes do agendamento.
A expectativa dos criadores do YepDoc é que até o final do ano os pacientes tenham à disposição mais de 800 mil opções de horários para consultas.
Friday, 19 October 2012
Operadoras não têm de revelar dados de seus clientes, decide TRF4
O Tribunal Regional Federal da 4ª Região (TRF4), que abrange a região Sul do país, negou recurso do Ministério Público Federal (MPF) e manteve decisão segundo a qual as operadoras de telefonia celular e fixa não podem fornecer os dados cadastrais de seus usuários sem ordem judicial, mesmo que estes estejam sob investigação do Estado. A decisão da 2ª Seção foi publicada nesta segunda-feira, 1/10, no Diário Eletrônico da Justiça Federal da 4ª Região.
O MPF vem buscando esse acesso desde 2006, quando ajuizou ação civil pública na Justiça Federal requerendo que as empresas de telefonia fossem obrigadas a fornecer os dados cadastrais de usuários do Rio Grande do Sul que estivessem sendo investigados em inquérito policial, civil ou qualquer outro procedimento administrativo investigativo. O pedido incluía a disponibilização das informações ao MP estadual, à Polícia Federal, à Polícia Civil Estadual e à autoridade policial judiciária militar.
A ação também pedia que as operadoras fossem obrigadas a criar e compartilhar com esses órgãos sistemas de consulta on line com os dados cadastrais para facilitar investigações em andamento. Para o MPF, não seria quebra de sigilo, visto que, os dados ficariam restritos ao acesso dos MPs e polícias.
Em primeira instância, o MPF obteve sentença favorável, o que levou as operadoras Vivo, Brasil Telecom, Claro, Tim e GVT, e a Agência Nacional de Telecomunicações (Anatel) a recorrerem contra a decisão no tribunal. A 4ª Turma reformou a sentença, negando o acesso direto às informações, entendendo que haveria quebra de sigilo e afirmando a necessidade de liberação apenas após prévia determinação do juiz.
Como a decisão não foi unânime, o MPF pode recorrer novamente no tribunal, desta vez com um recurso dirigido à 2ª Seção, que reúne a 3ª e a 4ª Turmas da corte, especializadas em Direito Administrativo.
Após análise do pedido, o relator, desembargador federal Carlos Eduardo Thompson Flores Lenz, negou novamente o acesso. “O que está efetivamente em jogo é a garantia constitucional de tutela da intimidade e do sigilo dos dados cadastrais dos usuários das operadoras”, afirmou.
Para ele, ocorre quebra de sigilo, ainda que os dados sejam entregues apenas ao MP e às polícias. “Quebra-se o sigilo com a saída dos dados da esfera exclusiva do seu depositário original. Não fosse assim, jamais haveria quebra de sigilo, bastando que o órgão ou agente que obtivesse os dados protegidos por tal garantia não os divulgasse irrestritamente”, observou.
Fonte: site Internet legal www.internetlegal.com.br
Thursday, 18 October 2012
IDC Brasil divulga principais desafios que as empresas enfrentam na área de Segurança
A IDC Brasil divulgou os principais desafios enfrentados pelas empresas quando o assunto é Segurança da Informação. O principal deles é mudar a cultura organizacional a favor da segurança. Porém existem outros, como: conscientizar o nível executivo dos riscos e das suas consequências; suprir a falta de mão de obra qualificada; colocar o tema segurança na agenda dos CIOs; oferecer novas e mais completas ofertas de segurança; entre outros.
O cenário atual mostra que as empresas têm dificuldade para comprar soluções de Segurança da Informação. “Apenas 15% das empresas têm claro o que deseja adquirir. Outros 40% sabem mais ou menos comprar segurança e o restante está desorientado, de acordo com pesquisa realizada com 206 empresas em todo o Brasil de todos os segmentos de mercado.
A dificuldade está em entender dentre as ofertas disponíveis no mercado, qual atenderá da melhor maneira e custo a necessidade e momento da empresa. Mesmo os clientes mais maduros dependem muito do apoio de um parceiro especializado para comprar adequadamente hardware, software ou serviços de segurança. “Uma equipe de Segurança da Informação com profissionais especializados nas soluções presentes na empresa, é caro para formar e caríssimo para manter”, declara Célia Sarauza, gerente de Pesquisas da IDC Brasil.
Observa-se que a tendência é que o crescimento nos investimento em soluções de Segurança da Informação seja constante, nos próximos anos, em função das vulnerabilidades conhecidas e não conhecidas, presentes em um mundo cada vez mais eletrônico e dinâmico.
Atualmente, o orçamento destinado à Segurança da Informação representa entre 5% e 20% do total de TI, sendo que empresas com projetos corporativos (que afetam toda a empresa) de segurança têm orçamento mais expressivo, em torno de 15% a 20% do orçamento de TI. Cloud Computing, por exemplo, está presente na pauta de investimento, mas ainda não decolou. “Apesar de acreditar no modelo de Cloud como tendência para o futuro, poucos esperam que este será o modelo dominante.
Algumas soluções são mais apropriadas ou se encaixam melhor no modelo Cloud (como serviço) como webmail e AntiSpam, ou seja, soluções que necessitam de uma base de dados sempre atualizada”, completa.
Fabricantes de soluções de Segurança da Informação entendem a grande demanda por estas soluções e oferecem opções para os mais variados perfis de empresa, sejam elas pequenas médias ou grandes empresas, em modelo on premisse ou como serviço.
A necessidade hoje é tratar os problemas de forma proativa e levar em consideração a formação das pessoas, com vistas para a prevenção. “Os segmentos Saúde e Comércio são menos maduros em relação à Segurança da Informação, mas apresentam interesse no tema e, portanto, são potenciais mercados para os próximos anos.
Em Comércio, a demanda virá da mobilidade de comércio eletrônico”, finaliza a executiva.
Wednesday, 17 October 2012
TST limita poder das empresas na fiscalização de e-mails corporativos
As empresas podem fiscalizar computadores e e-mails corporativos, desde que haja proibição expressa, em regulamento, da utilização para uso pessoal. Entretanto, o poder diretivo do patrão, decorrente do direito de propriedade, não é absoluto.
Segundo entendimento da Justiça do Trabalho há limitações quando a fiscalização colide com o direito à intimidade do empregado e outros direitos fundamentais como o da inviolabilidade do sigilo de correspondência, comunicações telegráficas, de dados e telefonemas.
Com base neste entendimento, um empregado que teve o armário de trabalho aberto sem consentimento será indenizado em R$ 60 mil por danos morais. A decisão foi do Tribunal Regional do Trabalho da 5ª Região. No TST, o recurso de revista interposto pela Mony Participações Ltda não foi conhecido pela Segunda Turma.
O trabalhador usava um notebook emprestado pela empresa para uso pessoal. Durante uma viagem, ocorrida durante o curso da relação trabalhista, teve o armário aberto sem autorização. A empresa, que contratou um chaveiro para realizar a ação, retirou o computador e se apropriou de informações de correio eletrônico e dados pessoais guardadas no equipamento.
Transtornado e constrangido, o empregado ajuizou ação de danos morais na Justiça do Trabalho.
A ação teve origem no TRT da 5ª Região que entendeu que apesar de o computador pertencer à empresa houve excesso e abuso de direito do empregador. De acordo com provas testemunhais ficou confirmada a tese de que o armário era de uso privativo do funcionário, tendo em vista que a empresa não tinha cópia da chave do armário e precisou contratar um chaveiro para realizar a abertura.
Inconformada, a empresa interpôs recurso de revista no TST, alegando que o ato praticado não podia ser considerado "arrombamento", uma vez que a abertura do armário foi feita por um chaveiro profissional. Pediu também que o valor da indenização, fixado em R$ 1,2 milhão, fosse reduzido.
Com o entendimento de que o Recurso de Revista é incabível para o reexame de fatos ou provas (Súmula 126 do TST), o tema recursal denominado "dano moral" não foi conhecido pelo ministro Renato de Lacerda Paiva, relator da ação na Segunda Turma. Entretanto, a desproporcionalidade no valor da indenização pretendida foi acolhida e reduzida para R$ 60 mil.
"A quantificação do valor que visa compensar a dor da pessoa requer por parte do julgador bom-senso. Sua fixação deve-se pautar na lógica do razoável, a fim de se evitar valores extremos (ínfimos ou vultosos)," destacou o ministro ao analisar o mérito do recurso. O voto foi acompanhado por unanimidade pelos ministros que compõem a Segunda Turma do TST.
Fonte: TST
Viajantes se preocupam mais com bateria de notebook que com conforto
Está cada vez mais difícil largar a internet e um bom exemplo disso está em uma pesquisa recente que mostrou que as pessoas se sentem mal quando não têm um computador por perto.
Estudo feito pela TNS sob encomenda da Intel mostrou que 44% dos entrevistados se mostram ansiosos sem os dispositivos móveis por perto (notebooks, Ultrabooks ou tablets) e 87% das pessoas entre 18 e 20 anos se sentem felizes quando estão com um dos equipamentos durante uma viagem.
A importância do computador é tão grande que a perda dele está entre as mais estressantes para as pessoas - 77% dos entrevistados, sendo que 55% consideram pior perder uma aliança de casamento.
Durante as viagens, a bateria do notebook ou do tablet é uma das principais preocupações - muitos ficam furiosos quando não encontram uma tomada para carregar o aparelho. Segundo o estudo, 46% das pessoas admitem comprometer conforto e higiene só para ter os dispositivos com carga - nem que isso signifique ficar sentado em um chão frio em um restaurante.
A preocupação com a aparência pessoal também aparece em segundo plano - 64% dos entrevistados admite deixar de lado produtos como secadores de cabelo, maquiagem e até sapatos para deixar espaço para computador, tablet e carregador na mala.
Monday, 15 October 2012
BYOD: mais produtividade, mais riscos
Fênomeno crescente gera mais produtividade, porém, traz novas ameaças e vulnerabilidades à segurança corporativa.
A popularização dos smartphones e tablets resultou em um movimento crescente e irreversível, que é o uso de dispositivos pessoais no ambiente de trabalho e, consequentemente, a extensão desse ambiente para qualquer lugar do mundo. Esse fenômeno conhecido BYOD (Bring Your Own Device) gera mais produtividade, porém, traz novas ameaças e vulnerabilidades à segurança corporativa.
A pesquisa Mobile Consumerization Trends & Perceptions, da Decisive Analytics para a Trend Micro, realizada com empresas europeias e norte-americanas revela que, quando o assunto é BYOD, a segurança dos dados é prioridade para 86% dos responsáveis pela tomada de decisões de TI nos Estados Unidos, Inglaterra e Alemanha.
São vários os riscos relacionados ao BYOD, desde os tecnológicos aos que envolvem questões legais. A possibilidade de que informações sigilosas sejam transmitidas e armazenadas em um celular e, este, usado para outros fins sem qualquer cuidado especial, tem levado CIOs a repensarem políticas e processos, bem como a educação dos usuários para Gestão de Riscos e Segurança da Informação nesse novo cenário.
Riscos tecnológicos
Poucos usuários de smartphones e tablets possuem antivírus, tornando estes dispositivos alvos fáceis para vírus e outros trojans. Além da infecção por vírus, a própria natureza “móvel” e a fragilidade do processo de autenticação e controle de acesso da grande maioria dos modelos disponíveis no mercado podem facilitar o acesso indevido ou o roubo das informações armazenadas.
Propriedade x Privacidade
Uma vez que o dispositivo é de uso pessoal, é importante definir de quem é a responsabilidade pelas informações corporativas que eventualmente possam estar armazenadas no equipamento, pelo acesso a conteúdo impróprio ou pelos danos aos dispositivos.
Conformidade com a legislação trabalhista
Por estar conectado 24 horas por dia, 7 dias por semana, o colaborador pode reivindicar horas extras. Cabe ressaltar que a Lei do Teletrabalho ou home office está vigente desde Dezembro de 2011.
O BYOD deixou de ser tendência e já é uma realidade crescente nas organizações. É necessário compreender que, apesar dos aspectos tecnológicos, essa não é uma questão que deva ser tratada exclusivamente pela área de TI. A interseção com o os departamentos Jurídico e de Recursos Humanos é grande e o trabalho colaborativo entre as áreas é fundamental para se estabelecer uma política sólida e consistente de BYOD.
O relatório da Juniper Research, Mobile Security Strategies: Threats, Solutions and Market Forecasts, estima que o número de dispositivos de propriedade de funcionários sendo implantados em empresas chegará a 350 milhões até 2014, contra 150 milhões em uso atualmente. Diante do cenário atual e da perspectiva para os próximos anos, deve ficar mais clara a noção de que estabelecer regras, responsabilidades, direitos e deveres é um dos primeiros passos para adotar o BYOD com segurança nas organizações.
*Marco Aurélio Maia é Gerente de Projetos da Módulo Security Solutions.
Thursday, 11 October 2012
No Brasil, presidente da FCC pede que governos não interfiram na Internet
Julius Genachowski, chairman da FCC, participou nesta quarta, dia 10, da Futurecom, que acontece esta semana no Rio de Janeiro. Genachowski foi especialmente enfático em relação à discussão a ser travada em Dubai, em dezembro (World Conference on International Communications), que tratará de propostas de regulação da Internet. Para o chairman da FCC, a proposta colocada de que a Internet passe a ser regulada por governos é um risco à própria Internet. "Algumas propostas desafiam a Internet como a conhecemos, com uma camada pesada de regulação. Isso ignora o sucesso das últimas duas décadas.
O que se faz com isso é proteger mercados da competição via regulação. Não é a resposta aos desafios da Internet. Isso vai prejudicar a inovação, sobretudo nos países menos desenvolvidos. Essas mudanças vão tirar o dinamismo da Internet", disse ele. Para Genachowski , "os governos devem exercitar a humildade de não prever a evolução da tecnologia." Para ele, o melhor é tirar barreiras e apoiar modelos de gestão da Internet, "e não o controle por governos". Colocar a Internet sob os olhos de reguladores governamentais vai "balcanizar" a rede, disse.
Desregulamentação
O presidente da FCC também enfatizou o modelo norte-americano de desregulamentação para fomentar internamente o desenvolvimento da banda larga. Ele lembrou que a inovação e infraestrutura são "fundamentais para desenvolver a economia e melhorar a qualidade de vida". Gevanchowski lembrou que a "economia dos apps foi possível só por conta da banda larga móvel".
Promovendo a linha de atuação política e regulatória da FCC, ele lembrou que nos EUA os "investimentos em redes wireless foram de US$ 60 bilhões mesmo em períodos de crise" e que o mercado americano tem hoje 70% dos usuários de LTE do mundo.
Ele elogiou iniciativas brasileiras como o programa "Um Computador por Aluno" (UCA) e o centro de operações da cidade do Rio de Janeiro.
O presidente da FCC, contudo, não deixou de destacar a questão do espectro, que tem sido objeto de todas as suas apresentações públicas recentes. "Grandes oportunidades vêm também com grandes desafios. A pressão do espectro está se tornando cada vez mais severa à medida que as demandas superam as expectativas. A pressão por espectro pode se tornar uma crise de espectro".
Ele disse que nos EUA a necessidade de investimentos privados em infraestrutura (a despeito dos investimentos públicos de US$ 4,5 bilhões em recursos para cobrir áreas rurais) forçou o governo dos EUA a promover algumas políticas de flexibilização da regulamentação. "É preciso pensar em termos de ecossistema, redes e aplicações. As políticas devem ser desenhadas para fomentar inovação em redes e aplicações. São essas aplicações que geram demanda, que geram mais investimentos, que geram mais inovação", disse.
"Precisamos remover amarras regulatórias desnecessárias", ressaltou o chairman da FCC, citando como exemplo a política de "fast track" para a liberação de infraestrutura. Ele também apontou os novos modelos de licenciamento de espectro que estão sendo introduzidos nos EUA, como os leilões incentivados e a liberação dos "white spaces" do espectro de TV para serviços não licenciados, como Wi-Fi. Para o regulador, disse Gevanchowski, resta o esforço de fomentar a competição entre redes.
Wednesday, 10 October 2012
Brasil está 40 anos defasado em privacidade online
Embora o Brasil deva ter um avanço significativo na área do Direito Digital com a aprovação do marco civil da internet, a legislação do país em termos de privacidade do internauta está pelo menos 40 anos defasada na comparação com a União Europeia. A opinião é do procurador Luiz Costa, do Ministério Público Federal, para quem o usuário brasileiro de Internet, de modo geral, não se preocupa com o valor de seus dados, porque não se dão conta de como é o funcionamento de serviços populares de e-mail, redes sociais, buscadores e até navegadores.
"Muita gente tem a ideia de estar utilizando um serviço gratuito, mas é sabido que esses sites ‘vendem’ dados dos usuários para publicidade. Com isso, há inúmeras implicações de vigilância e cruzamento de informações, normalmente descritas em termos complicados no contrato de serviços, com linguagem propositalmente inacessível”, disse ele, durante seminário sobre privacidade, que ocorre esta semana, em São Paulo.
Ele sugere a inserção na lei brasileira de artigos, a exemplo dos existentes na União Europeia, como a obrigatoriedade dos provedores de internet e de conteúdo esclarecerem as formas de armazenamento e a finalidade de uso de informações pessoais, mesmo quando houver o consentimento dos usuários. Essa questão é tratada apenas no anteprojeto de lei de proteção de dados e informação, que no mês passado esteve sob consulta pública e, no momento, está em discussão no Ministério da Justiça. “Ainda não temos previsão de quando isso se tornará uma realidade jurídica”, explica Costa.
Na opinião do procurador, esse é o primeiro passo para que os usuários ganhem consciência sobre a maneira de agir na internet, gerando discussões, inclusive, no âmbito civil sobre o uso de dados pessoais. Além disso, há o aspecto sobre o uso das redes sociais, por exemplo. "Os adolescentes se comportam de várias maneiras nas redes sociais. Há inúmeros casos nos Estados Unidos nos quais pessoas deixaram de ser contratadas ou foram demitidas após aparecerem em fotos com bebidas alcoólicas no Facebook, mesmo que sejam imagens antigas”, exemplifica.
De acordo com Costa, o esclarecimento das responsabilidades de cada agente, seja usuário ou empresa, poderá dar subsídio para o entendimento de situações como esta, envolvendo esferas da vida pública e privada dos indivíduos. “Nesse exemplo, sugiro uma legislação que garanta que, mesmo disponível para a rede de amigos, uma informação pessoal como esta não possa ser usada para influenciar quesitos profissionais”, opina.
O procurador salienta, porém, que não é a favor do fim de coleta de informações pessoais pelos serviços online, já que, quando bem usadas, facilitam a vida do consumidor. “É pertinente para o consumidor ter sugestões adequadas ao seu perfil de consumo, com o rastreamento de compras e interesses. Não devemos impedir a tecnologia, mas sim fazer o uso responsável dela”, finaliza.
A era do compartilhamento
A era digital já virou peça de museu e é coisa do passado. Antes, o grande dilema era o que a tecnologia poderia fazer pelas pessoas. Agora, mudamos a pergunta: o que as pessoas podem fazer com a tecnologia?
Saímos da era da informação e estamos começando a viver a era da participação e do compartilhamento. Pouco a pouco, tornamo-nos protagonistas do tempo da substituição da era industrial, da economia de produção, pela era do conhecimento coletivo. É o fim do mundo compartimentado em departamentos, delimitados por fronteiras, raças e credos, e o início da fase das ideias globais. Sai a economia a vapor e entra a de reputação, e ser jovem nestes tempos não está relacionado à idade, e sim à adaptação às mudanças.
O mundo conectado, compartilhado e em rede está repensando o poder, a força de trabalho, a competição, os modelos de negócios, o estilo de vida, a continuidade do planeta, as novas possibilidades, as audiências, os mercados, o capitalismo criativo, a inovação acelerada, enfim, os pilares de uma nova sociedade.
Neste turbilhão da vida moderna, em que o bem mais escasso é o tempo, já existem milhões de loucos chapeleiros, pessoas completamente ocupadas, mas que, ainda assim, encontram tempo para compartilhar com a humanidade. O que as motiva não é o dinheiro ou reconhecimento, mas a sensação de estar inseridas no mundo, de abandonar a caixinha da mesmice, de se expressar, transformar e trocar ideias que merecem ser espalhadas.
Agora, em rede, vivemos o começo do tempo de generosidade coletiva. Nessa nova ordem, resolveremos finalmente o dilema da colaboração versus a competição e passaremos a gerar riquezas a partir da sabedoria das multidões, a entender como promover a participação sem envolver dinheiro.
Para essas pessoas existe alegria de fazer algo em benefício do outro, em colaborar. São milhões de horas de trabalho voluntário, editando sites, blogs, comunidades e posts de educação, empreendedorismo, negócios, política, economia criativa, alimentação, qualidade de vida, artes e música. A sociedade individualizada está com os dias contados. O novo símbolo do status quo é a generosidade.
Gil Giardelli é autor do livro "Você é o que você compartilha" (Editora Gente), e especialista no Mundo.com, com quase duas décadas de experiência no universo digital. Web-ativista, é também professor nos cursos de Pós-Graduação e MBA do Miami Ad School e do Centro de Inovação e Criatividade (CIC) da Escola Superior de Propaganda e Marketing (ESPM), em São Paulo, e da FIA-LABFIN/PROVAR em São Paulo. Também é CEO da Gaia Creative.
Monday, 8 October 2012
Seleção de sistemas ERP - 13 lições-chave para gerenciar demonstrações
A seleção de um ERP errado pode se transformar em um grande pesadelo para as organizações e escolher um ERP é tão desafiador quanto implementá-lo e/ou mantê-lo. Ocorre que para que sua organização faça uma boa adoção de sistema ERP, é necessário passar pelo processo de seleção e nesse processo as empresas já estão mais familiarizadas com algumas ferramentas de mercado que podem ajudar a gerenciar a seleção. A grande maioria das empresas, que fez ou está fazendo adoção ou troca de ERP nos últimos anos, teve acesso à formulação de uma RFI ou RFP.
É fundamental, ainda, considerar nas etapas de avaliação modelos úteis para atender os requisitos de negócio e sistema, e com base nesse estudo preparar um roteiro passo-a-passo do que se espera ver nas demonstrações.
Em termos práticos podemos dizer que a demonstração é o momento capital para a seleção de um ERP e infelizmente não há muita literatura que aborde profundamente os cuidados que devemos tomar para estarmos preparados para conduzir os fornecedores de ERP em uma demonstração, de forma que eles foquem nos anseios e necessidades de nossas organizações.
Ainda mais preocupante, é o fato de que muitos CIOs não se preocupam adequadamente com as demonstrações de ERP e invés de conduzirem as demonstrações eles permitem que os fornecedores conduzam essa etapa da seleção valorizando demasiadamente seus produtos e muitas vezes deixando as reais necessidades das organizações em segundo plano.
Deve-se ter cuidado também com a formalização de tudo que se espera ver na demonstração, e que tudo seja feito de forma clara, sem subjetividade, para que a avaliação do ERP seja consistente, independentemente de qual fornecedor está sendo avaliado. Como ERPs são softwares de natureza complexa, parametrizável e customizável, deve-se ter muito cuidado para que os resultados da avaliação sejam sólidos para todos os ERPs avaliados, evitando com isso uma escolha enganosa ou indesejada.
A escolha de um ERP também não é um concurso de beleza ou compra de facilidades ou ainda a compra de uma commodity. Idealmente o CIO deve escolher dois ou três fornecedores e a partir dessa escolha preparar um roteiro detalhado, passo-a-passo, dos recursos e funcionalidades que espera ver na demonstração, que atendem seu core business e que estão alinhados com sua estratégia de negócio e/ou as vantagens competitivas de sua organização.
Deve-se permitir em um dado momento que o fornecedor apresente seus diferenciais, mas isso só deve ocorrer quando todos os requisitos de negócio necessários à sua organização já tenham sido apresentados.
Para auxiliar CIOs a conduzir adequadamente as demonstrações dos ERPs que estão sendo avaliados, este artigo apresenta 13 lições-chave:
1. Crie um roteiro que vá além do ERP.
Ao formular o roteiro que gostaria que seu fornecedor apresente, é importante que você evidencie não só o que quer ver a respeito do ERP (funcionalidades), mas que crie tópicos relacionados à como funciona a implementação, em que momento sua organização passará a acessar o suporte técnico do produto, como se dão as atualizações e evoluções do ERP, o histórico do fornecedor, cases de sucesso, mercados atendidos globalmente, metodologias e tecnologias empregadas, visão de futuro, dentre outras peculiaridades que vão além do ERP.
Crie, também, limites para cada tópico de seu roteiro, evitando com isso que o fornecedor se estenda demais em apresentar tecnologias, funcionalidades e outros tópicos do roteiro.
Exija que todos os tópicos do roteiro sejam abordados por todos os fornecedores, garantindo assim uma avaliação nivelada.
Ao montar o roteiro lembre-se que ao adotar um ERP sua empresa está tomando uma decisão que pode ser crucial para seu crescimento e perenidade, portanto a abordagem do roteiro precisa ter um viés estratégico.
2. Se possível contrate uma consultoria para auxiliá-lo na seleção do ERP.
Por ser uma decisão estratégica, que envolve grandes mudanças em todas as áreas da organização, se possível contrate uma consultoria para ajudar ao CIO e equipe que está selecionando o novo ERP.
As consultorias estão habituadas com a criação de roteiros para as demonstrações e também com a mediação entre o que a organização espera ver na demonstração e o que os fornecedores de ERP se propõe a apresentar e podem ser um grande diferencial para essa etapa da seleção.
3. Faça sempre duas rodadas de demonstração com cada fornecedor de ERP.
A primeira rodada deve ser apresentada a uma equipe restrita que está selecionando o ERP e a segunda deve ter o envolvimento de algumas pessoas (formadores de opinião preferencialmente) das áreas funcionais, assim a equipe que está selecionando o ERP verifica a aderência das funcionalidades antes de convidar o fornecedor para fazer uma demonstração para as áreas funcionais, descartando um eventual fornecedor que não tenha aderência mínima a seus processos e nivelando o que precisa ser demonstrado às áreas usuárias.
Essa ação deve ter tempo suficiente para demonstrar as funcionalidades necessárias ao seu negócio e amarrar eventuais pontas soltas.
4. Estabeleça um roteiro e agendamento claro para cada demonstração.
Ao agendar com os fornecedores divulgue antecipadamente o roteiro detalhado do que espera ver na demonstração. O roteiro deve abordar questões que vão desde cadastros, passando por operações como vender, comprar, produzir, distribuir, pagar, receber, rotinas fiscais, rotinas contábeis, rotinas gerenciais, de planejamento e decisórias.
A decisão de agendar demonstrações para apresentar cada operação, funcionalidade ou módulo do ERP deve ser baseada na disponibilidade das pessoas que precisam participar da demonstração e também da quantidade de informação que deverá ser apresentada.
Em termos práticos, é melhor assistir demonstrações de no máximo 4 horas, pois ao se estender demasiadamente uma demonstração as pessoas tendem a perder o foco, portanto ao preparar um roteiro leve essa boa prática em consideração.
Garanta que a agenda de trabalho seja idêntica para todos os fornecedores, e também que o fornecedor não deixe escapar nenhuma funcionalidade relevante ao negócio de sua empresa.
5. Crie uma equipe e um método de avaliação para todos os fornecedores.
É fundamental, também que para todas as demonstrações além do roteiro a equipe e o método de avaliação sejam idênticos. Se sua empresa optar, por exemplo, por demonstrações remotas, seria muito bom se todos os fornecedores seguissem o mesmo método, pois assim o ambiente da demonstração seria exatamente o mesmo para todos os fornecedores. Se optar por demonstrações presenciais, prefira que todas ocorram no mesmo ambiente para nivelar as demonstrações.
Defina com a equipe o que é fundamental avaliar e o método de pontuação para cada tópico do roteiro apresentado pelo fornecedor. Seguindo um método consistente ficará mais fácil eleger o fornecedor que melhor atende as prerrogativas de seu negócio. Use também um método que permita que o desempate seja medido e não deliberado subjetivamente, para o caso de dois fornecedores atingirem a mesma pontuação na avaliação.
6. Solicite a cada fornecedor que se prepare para a demonstração com base no roteiro enviado levando em consideração premissas e restrições.Enviar o roteiro ao fornecedor é mais do que simplesmente formalizar suas necessidades, carências e vantagens competitivas e o fornecedor precisa entender claramente a preparação que deve fazer para poder realizar uma demonstração consistente, portanto além de enviar o roteiro ao fornecedor seja claro com os aspectos relevantes para sua empresa.
Se o fornecedor estiver familiarizado com seu roteiro, premissas e restrições da demonstração, certamente buscará apresentar o que foi solicitado de forma a valorizar seu produto.
Se o fornecedor não se preparar para a demonstração, certamente sua avaliação não será tão positiva quanto a dos demais fornecedores.
7. Exija que o fornecedor prepare uma demonstração usando dados de sua organização.
Não há nada pior em uma demonstração do que o fornecedor começar a dar exemplos de um mercado que não tem nenhuma relação com o segmento de sua organização. É bem comum, fornecedores terem uma demonstração padrão onde abordam exemplos básicos de mercados extremamente simplórios e que nada agregam à sua organização na hora de selecionar o ERP a ser contratado.
Desta forma exija de que os fornecedores usem dados previamente fornecidos com o roteiro. Por exemplo, se sua empresa quer ver a administração do processo produtivo, exija que o fornecedor apresente o processo produtivo usando detalhes de um dos produtos que sua empresa fabrica. Se sua organização é uma importadora, exija que o fornecedor faça um processo de importação usando dados reais de uma importação que sua empresa faz. E assim por diante.
Além de particularizar a demonstração, ao usar dados de sua organização, você despertará o interesse da equipe que está selecionando o ERP e nivelará a atuação dos fornecedores.
8. Exija que o fornecedor ateste que a demonstração está utilizando uma versão do ERP que está em produção em seus clientes.
Não é incomum que um fornecedor apresente sua demonstração utilizando uma versão beta ou recém lançada de seu ERP, que ainda não está em produção em vários clientes. Essa pode ser uma grande armadilha, uma vez que não há representatividade na utilização desse produto, que pode no dia-a-dia apresentar problemas significativos.
Os fornecedores, muitas vezes, demonstram as novas versões no anseio de mostrar novas tecnologias e/ou funcionalidades que acabaram de ser inseridas no produto, mas que ainda não estão sendo utilizadas por muitos clientes e nesse cenário sua organização pode selecionar um produto que ainda não tenha a maturidade necessária para entrar em produção, aumentando significativamente os riscos da implementação.
9. Exija que o fornecedor demonstre a versão que será implementada caso ele seja selecionado.
Outra prática comum é o fornecedor fazer o inverso do que vimos anteriormente, ou seja, demonstrar uma versão antiga, que está mais madura, mas que não será a versão implantada caso ele seja selecionado, portanto exija que a demonstração seja realizada utilizando exatamente a mesma versão que você utilizará caso selecione o fornecedor. Assim você terá total empatia durante a demonstração com o ambiente que passará a ser seu dia-a-dia.
Procure saber também qual o risco de durante seu projeto de implementação o fornecedor lançar uma atualização e caso esse seja um risco conhecido evite esse fornecedor, pois não é uma boa idéia ter grandes mudanças de produto durante o projeto de implementação.
Procure, na medida do possível, implementar e utilizar exatamente o ERP que foi visto durante as demonstrações e preferencialmente só implemente atualizações após a conclusão do projeto de implantação, diminuindo assim significativamente os riscos de mudanças inesperadas.
10. Ensine sua equipe como aplicar o método de pontuação.
A maioria dos métodos de avaliação de software inclui um sistema que quantifica a pontuação de acordo com sua aderência aos processos de negócio e particularidades. A equipe precisa entender como aplicar o sistema de pontuação adequadamente, evitando subjetividade.
Dessa forma é preciso que tanto o roteiro como as possibilidades de respostas estejam previstas, para que seja possível uma aplicação correta da pontuação.
Por exemplo, ao solicitar ao fornecedor que demonstre uma determinada funcionalidade, as possíveis respostas seriam:
- Atende plenamente as necessidades de nossa organização;
- Atende parcialmente as necessidades de nossa organização e o fornecedor oferece possibilidade de customização para aumentar a aderência ao nosso processo;
- Atende parcialmente as necessidades de nossa organização e o fornecedor atenderá plenamente em uma próxima versão sem custos para nossa organização;
- Atende parcialmente as necessidades de nossa organização e o fornecedor não permite customização e/ou não pretende atender plenamente em versões futuras;
- Não atende as necessidades de nossa organização.
Dando um peso para cada uma das alternativas acima é possível pontuar para cada funcionalidade demonstrada, qual fornecedor melhor atende as necessidades de sua organização.
11. Comunicação e formalização – abuse dessas ferramentas durante as demonstrações.
Para evitar subjetividade e questões mal compreendidas abuse da comunicação e da formalização durante o período em que estiver avaliando ERPs e especialmente com relação a demonstrações.
Se após uma demonstração ficar alguma dúvida, é fundamental que ela seja sanada antes de concluir a rodada final de demonstrações e a seleção do ERP. Se algo ficou subentendido crie uma forma de esclarecer as entrelinhas e tornar a questão clara para todos os envolvidos. Se durante a demonstração você não conseguiu acompanhar ou entender claramente uma funcionalidade, peça ao fornecedor que esclareça. Se a demonstração foi muito técnica, busque apoio na equipe para elucidar eventuais dúvidas.
Com essas precauções é possível mitigar muitos dos riscos e diminuir drasticamente os ruídos de comunicação inerentes à escolha de um ERP.
12. Nomeie na equipe uma pessoa que possa arbitrar eventuais discordâncias.
É possível que em dado momento haja discordâncias dentro da equipe sobre o que foi visto na demonstração e a percepção que cada indivíduo teve sobre o assunto abordado. Se isso ocorrer, é importante que haja uma pessoa na equipe arbitrando em favor do processo de seleção do ERP.
Se sua empresa optou por contratar uma consultoria para auxiliá-los na seleção do ERP, prefira que a consultoria arbitre.
Pode ocorrer, por exemplo, de dada funcionalidade atender uma determinada área de negócio acima do esperado, mas com isso gerar uma demanda de mão-de-obra grande em outra área de negócio, o que impactaria desfavoravelmente nessa segunda área de negócio. Numa situação dessas é preciso arbitrar sobre os impactos e benefícios gerados à organização para compreender se tal resultado é ou não positivo do ponto de vista estratégico.
13. Realize uma reunião com sua equipe imediatamente após cada demonstração.
Quando da criação do roteiro e do agendamento das demonstrações é preciso prever um período de tempo ao final de cada demonstração para a equipe concluir detalhes da avaliação, discutir o que foi avaliado, pontuar eventuais diferenças de opinião e documentar essa etapa. Essa reunião deve ocorrer sem a presença do fornecedor, para que as pessoas da equipe tenham condição de deliberar abertamente.
Quando esse tempo não é planejado e essa reunião não ocorre imediatamente após cada demonstração, a equipe terá dificuldades de lembrar tudo o que viu e poderá inclusive confundir detalhes de várias demonstrações, prejudicando essa etapa da seleção do ERP.
Essa reunião é muito importante também, para nivelar o entendimento de toda a equipe, pois é comum duas ou mais pessoas da equipe terem percepções muito diferentes sobre o mesmo assunto.
Levando em conta que a demonstração é o momento capital para a seleção de um ERP as lições acima ajudarão sua organização a estar preparada para conduzir os fornecedores de forma que eles foquem em seus anseios e necessidades..
Samuel Gonsales é diretor da Kayros IT Consultoria
Saturday, 6 October 2012
LTE em 450 MHz: Brasil necessita somar mais apoio para impulsionar a iniciativa
Comentamos recentemente em TeleSemana.com sobre as intenções do Governo brasileiro de impulsionar a adoção de LTE na banda de 450 MHz. Como foi informado há pouco tempo, o Centro de Pesquisa e Desenvolvimento em Telecomunicações (CPqD) em Campinas, estado de São Paulo, está desenvolvendo projetos de LTE nessa banda, com recursos do Fundo para o Desenvolvimento das Telecomunicações (Funntel).
A última novidade sobre este tema foi o acordo assinado entre o Ministério das Comunicações (Minicom) e o 3rd Generation Partnership Project (3GPP) para estandardizar a solução. Uma aliança que desperta certo otimismo, porque de certa forma serve para validar a nível internacional a iniciativa brasileira. Outro fator que serve também para somar respaldo na iniciativa por exemplo, é a Huawei, quem se comprometeu a desenvolver LTE em 450 MHz. O ou de Qualcomm, que anunciou que seus chipsets LTE também poderão funcionar nessa banda de espectro.
Este acordo gera certo otimismo, e contudo, deve-se tomar com cautela. É certo que o Brasil conta com um potencial de mercado muito grande e a nível territorial é um dos principais países do mundo. Uma extensão de território que deve ser coberta pelas redes de telecomunicações.
Mas também é verdade que existem setores que ainda olham essa iniciativa com certa cautela. Desde o ponto de vista técnico, alguns fabricantes não estão totalmente seguros da quantidade de espectro que possa estar disponível nessa freqüência e as vantagens ou apresentações que possa oferecer a banda para uma tecnologia com LTE. Da mesma maneira, as operadoras comentam com cautela a iniciativa.
Que o Brasil possa ter a capacidade de promover a adoção de tecnologias é algo que ficou provado com o que aconteceu na região com os estandartes da televisão digital terrestre. Ali, o Governo brasileiro demonstrou sua capacidade de negociação e liderança tecnológica ao conseguir consenso em torno a sua adaptação do estandarte japonês, que derivou na norma brasileiro-japonesa ISDB-T.
Mas o primeiro que as autoridades e os interessado devem fazer antes de qualquer coisa, é continuar conseguindo adesões. Seria fundamental, por exemplo, conseguir o apoio de uma operadora com presença regional. Isso facilitaría a propagação a outros mercados.
Somente no Brasil, LTE em 450 MHz poderia beneficiar aproximadamente 30 milhões de pessoas, e cinco milhões de lugares, segundo cálculos de CPqD.
Por exemplo, um dos países que poderia estar interessado na iniciativa brasileira é Guatemala. Em julho do ano passado, funcionários da Superintendência de Telecomunicações (SIT) divulgava, a meios locais que o regulador havia identificado sete freqüências para LTE. Entre elas, a banda de 450 MHz.
De acordo com um relatório do CDMA Developement Group divulgado no mês de setembro de 2012, na América Latina e no Caribe existem 15 operações comerciais de CDMA na banda de 450 MHz, em oito países, e sete operações a serem implementadas em quatro países.
Thursday, 4 October 2012
GVT é condenada no DF por anunciar velocidade em desacordo com a entrega
A GVT será obrigada a destacar, em suas publicidades, todas as especificações do serviço de banda larga ofertado pela empresa, inclusive a possibilidade de oscilação na velocidade do serviço. A decisão é da 21 ª Vara Cível de Brasília e, além da determinação, estipula que a empresa terá de pagar R$ 100 mil em multas caso não cumpra a ordem judicial. Cabe recurso da decisão.
Pela decisão, a companhia terá ainda que indenizar cada consumidor lesado pela diferença entre a velocidade de navegação paga e a recebida.
A condenação da GVT é fruto de uma ação do Ministério Público do Distrito Federal contra a operadora. O processo foi aberto em 2011. Uma das alegações da promotoria aceitas pela Justiça é de que a companhia cobra do cliente o valor referente à velocidade anunciada e não à fornecida. “O consumidor paga sem perceber. O importante é que essa decisão da Justiça vai abrir precedente para a melhora no mercado de consumo”, diz o Ministério Público em nota divulgada em seu site.
Atualização
Em nota, a GVT afirma que "pratica total transparência na prestação de serviço de banda larga e tem o compromisso de entregar a velocidade contratada pelo cliente". A tele informa ainda que está ciente da decisão judicial, em análise no departamento jurídico da empresa, e que se manifestará oportunamente sobre o tema.
[Atualizado às 15h37 - 04/10/2012]
Ataque compromete 4,5 milhões de modems ADSL no Brasil
Após um ano de pesquisa, a Kaspersky Lab divulga (com detalhes) a atuação de um ataque contra modems ADSL em atividade no Brasil desde 2011, que infectou mais de 4,5 milhões de modems, segundo o último informativo da CERT Brasil, para isso utilizando 40 servidores maliciosos de DNS (sistemas de nomes de domínio) para roubar dados de usuários de internet banking de forma massiva e silenciosa.
Diferentemente dos ataques comuns, que visam atacar o PC, este tinha como objetivo infectar e alterar as configurações de dispositivos de redes (os modems de internet) domésticos desatualizados por meio de uma vulnerabilidade presente no firmware dos equipamentos. A eficácia e tempo prolongado de atuação do ataque (que ainda está ativo) justifica-se pela negligência generalizada dos fabricantes do hardware e provedores de internet e por falta de conhecimento técnico por parte dos proprietários, que uma vez que instalam o modem, não se preocupam com a aplicação de atualizações de firmware fornecidos pelos fabricantes. Vale ressaltar que a atualização do firmware do modem é uma operação avançada e que, caso realizada erroneamente, pode inutilizar o equipamento.
Sem muito alarde, uma falha em um modelo específico de modem, descoberta em março de 2011, permitiu o acesso e roubo da senha de administrador no equipamento. entretanto, não se sabe exatamente quando os criminosos começaram a explorá-la. Ao acessar o modem, o cibercriminoso alterava a configuração do sistema de nomes de domínio (DNS) e mudava a senha para impedir que o proprietário pudesse remover as alterações feitas no equipamento. Aparentemente, a falha não está relacionada a um modelo ou fabricante, mas sim ao driver do chipset que executa as principais funções do equipamento e é comprado por fabricantes de modems domésticos. Todos os dispositivos afetados têm em comum chipset Broadcom, inclusive em modems aprovados pela Agência Nacional de Telecomunicações do governo brasileiro. Curiosamente, nem todos os dispositivos que usam esse chip apresentam a falha.
Para concluir o golpe, os criminosos brasileiros registraram 40 servidores DNS maliciosos em diferentes serviços de hospedagem (quase todos fora do Brasil), que eram configurados como DNS primário, mantendo-se o servidor secundário do provedor de internet ou DNS público do Google como endereço alternativo. Desta forma, os atacantes poderiam controlar o tráfego e manter a discrição do ataque, pois os DNSs maliciosos eram ativados apenas em alguns momentos de cada dia, em horários específicos. Uma vez em funcionamento, o DNS malicioso dirigia as vítimas para páginas falsas de bancos brasileiros. Outros bandidos também aproveitaram os redirecionamentos para instalar malware em máquinas das vítimas.
A situação é agravada pelo fato de que, mesmo sem a vulnerabilidade, diversos modems são comercializados com senhas padrões e os usuários muitas vezes não as alteram. Já outros dispositivos são criados quando os provedores de internet habilitam contas de acesso remoto e as credenciais são conhecidas por criminosos. Para piorar, ainda há a negligência por parte dos fabricantes que, mesmo depois de serem alertados, demoram a liberar as atualizações de firmware necessárias para resolver o problema.
Esta situação levou bancos, provedores de internet, fabricantes de hardware e agências governamentais a se reunir para discutir uma solução para o problema. Porém, a apatia dos fabricantes e provedores de serviços, somado à ignorância dos órgãos oficiais brasileiros (que não avaliam medidas de segurança dos dispositivos), criaram uma "tempestade perfeita" e permitiram que os cibercriminosos atacassem livremente. Em março de 2012, o CERT.br havia registrado um total de 300 mil modems ainda estavam comprometidos.
Mais informações sobre a pesquisa, acesse o artigo original (em inglês) no Securelist:
http://www.securelist.com/en/blog/208193852/The_tale_of_one_thousand_and_one_DSL_modems.
Fabio Assolini, autor da pesquisa é analista de malware da Karsperky.
Monday, 1 October 2012
Bancos perdem R$ 1,5 bilhão com fraudes
As perdas dos bancos com fraudes eletrônicas aumentaram 60% em 2011, segundo dados da Febraban (federação dos bancos). O prejuízo total das instituições foi de R$ 1,5 bilhão.
Ações de bancos derretem com a pressão do governo
Com quedas nos juros, saiba como fazer do cartão de crédito um aliado
Para contabilizar o rombo, a Febraban costuma considerar as operações fraudulentas em transações não feitas com cartão de crédito e de débito (presenciais e virtuais), no "internet banking" e em operações pelo telefone.
Mas, no ano passado, a esses canais, foi acrescentado as fraudes em serviços bancários acessados por meio de aparelhos móveis, como smartphones e tablets.
"As fraudes no 'mobile banking' não são tão preocupantes, porque o número de clientes [no canal] ainda não é tão grande", afirma César Flausino, coordenador da comissão de prevenção de fraudes eletrônicas da Febraban.
No entanto, logo chamarão a atenção de golpistas, pelo aumento de acessos, afirma.
Segundo a Folha publicou em junho, os bancos projetam que os smartphones estejam em cinco anos no mesmo patamar de importância do "internet banking", que se tornou o principal canal de atendimento neste ano.
Os dados da federação mostram que a ação de fraudadores se intensificou na segunda metade de 2011.
Enquanto o rombo foi de R$ 685 milhões no primeiro semestre, chegou a R$ 815 milhões no segundo. Em 2010, as fraudes haviam sangrado os bancos em R$ 940 milhões.
ação de hackers
A estimativa da Febraban é que a maior fatia (R$ 900 milhões) foi perdida em golpes pelo telefone e em pagamentos com cartão de débito e de crédito usados presencialmente.
Já as fraudes na internet e no "mobile banking", ações praticadas por hackers, custaram R$ 300 milhões.
O mesmo prejuízo ocorreu em golpes em que os clientes utilizaram cartões de crédito na internet -principalmente no comércio eletrônico.
"É preocupante porque foi um salto", afirma Flausino.
Por outro lado, o executivo indica que a maior a presença de serviços bancários ajudou a elevar as fraudes.
A população bancarizada cresceu 8%, para 54 milhões; as contas correntes com "internet banking" aumentaram 11%, para 42 milhões, e as com "mobile banking", 49%, para 3,4 milhões.
O desafio dos bancos é desenvolver formas de autenticação que identifiquem fraudadores sem dificultar o acesso aos serviços, diz Flausino.
Vão nessa linha, o acesso biométrico (com digital, por exemplo) e as transações na internet autorizadas pelo celular. No ano passado, os bancos investiram R$ 8,3 bilhões para reforçar a segurança, tanto de operações físicas como das eletrônicas.
Neste ano, as perdas chegaram a R$ 816 milhões nos sete primeiros meses, segundo a Febraban. Se continuar nesse ritmo, a estimativa é que o prejuízo com fraudes caiam 7% em relação a 2011, para R$ 1,4 bilhão.