Você está na página 1de 55

Gerenciamento de TI Mdulo 1 - Complexidade da tecnologia Ao mesmo tempo que o uso da tecnologia se torna mais simples e barato, maior a dificuldade

e de gerenciamento. Uma evoluo contnua H pouco mais de 40 anos, a Informtica era vista como uma forma eficiente de processar dados e possibilitar a automao de funes repetitivas como as executadas pelos departamentos administrativos e contbeis das organizaes. Nos anos posteriores, seu casamento com a eletrnica, tambm chamada de mecatrnica ou automao industrial, contribuiu para aumentar a eficincia e produtividade no cho de fbrica das indstrias. Em pouco tempo, outras importantes e radicais mudanas transformariam o mundo e, fundamentalmente, o setor corporativo. A bem-sucedida aliana entre Informtica e telecomunicaes permitiu tornar realidade o conceito de globalizao, expandindo as fronteiras das empresas para o mundo todo por meio de um simples toque no mouse. O passo seguinte a convergncia tecnolgica, reunindo num nico dispositivo funes de telefone, computador, Internet, agenda eletrnica, games, televiso, msica, entre outras facilidades. Se para uma pessoa comum j difcil assimilar tantas mudanas em to curto espao de tempo, para um gestor da rea de Tecnologia da Informao (TI) de uma empresa isso representa um enorme e constante desafio. A complexidade dos atuais parques de mquinas, redes e sistemas instalados muito grande e est em contnua evoluo. Soma-se a isso a necessidade cada vez mais premente de entender no apenas de bits e bytes, mas tambm da estratgia de negcios da companhia, de forma a responder rapidamente s necessidades dos clientes e do mercado e a estabelecer com fornecedores e demais parceiros uma troca de informaes eficiente e em tempo real. De outro lado, os usurios internos da Tecnologia (funcionrios dos diversos departamentos da empresa) tambm passaram a ter voz ativa para a escolha de ferramentas e solues, obrigando o gestor de TI a considerar o fator humano entre as suas atribuies e responsabilidades. Nesse novo contexto, o profissional de TI precisou e precisa reinventar-se, tornandose mais flexvel e aberto, e menos tcnico e fechado, como era imprescindvel num passado nem to distante. -1

O ambiente centralizado Retrocedendo no tempo, verificamos que, at o final dos anos 50, os computadores eram tidos como obra da imaginao humana ou como uma fantasia extrada dos livros e filmes de fico cientfica. Praticamente apenas alguns poucos segmentos, como as reas acadmica, militar e governo, aventuravam-se na experimentao das ento grandiosas e complexas mquinas. No Brasil, o governo do Estado de So Paulo foi pioneiro ao adquirir, em 1957, um Univac -120 para calcular o consumo de gua na capital paulista. O equipamento era formado por 4.500 vlvulas, realizava 12 mil somas e subtraes por minuto e 2.400 multiplicaes ou divises por minuto. No setor privado, uma das primeiras empresas a investir nesse sentido foi a Anderson Clayton, que comprou um Ramac 305 da IBM, em 1959. A mquina tinha cerca de 2 metros de largura e 1,80 de altura, com mil vlvulas em cada porta de entrada e de sada da informao, ocupando um andar inteiro da empresa. Considerado, na poca, o supra-sumo da inovao, esse computador levava 5 minutos para procurar uma informao e a impressora operava com uma velocidade de 12,5 caracteres por segundo. Em pouco menos de dez anos, essas fabulosas mquinas evoluram e conquistaram o interesse das empresas de grande porte, rgos do governo federal e universidades. Eram os anos 60, em que reinavam absolutos os CPDs Centros de Processamento de Dados, ambientes climatizados, cercados por paredes de vidro, como uma verdadeira redoma, e preparados para abrigar as grandes mquinas Os mainframes Em geral, o CPD era uma rea parte na empresa, qual tinham acesso apenas os profissionais diretamente envolvidos com os computadores, como analistas de sistemas, tcnicos de manuteno, programadores, operadores, entre outros. Inacessvel aos funcionrios de outros departamentos, o nico elo entre essas ilhas de Informtica e o resto da companhia eram as pilhas de formulrios contnuos contendo informaes processadas, as quais haviam sido requisitadas pelos usurios de alguma rea especfica. At o final dos anos 70, predominou o que se convencionou chamar de a Era dos CPDs, ou ainda a Era do Computador, em que todas as decises referentes Tecnologia estavam a cargo do gerente de processamento de dados e de sistemas de informaes gerenciais. Esse profissional se reportava hierarquia financeira da empresa, e era imprescindvel que tivesse conhecimento e competncia essencialmente tcnicos. O foco da tecnologia, ento, era a produtividade, e a tendncia organizacional da rea de Informtica era de centralizao.

-2

Nesse ambiente, o enfoque administrativo era o de controle e os investimentos em Tecnologia eram conservadores e tinham de passar pelo crivo da rea financeira da organizao. Confinados e isolados no ambiente fechado dos CPDs, o gerente e demais profissionais de Informtica ficavam alheios s necessidades dos funcionrios dos vrios departamentos e tambm estratgia de negcios da empresa. Todo o tempo era dedicado criao de algoritmos, rotinas, linguagens de programao, desenvolvimento de aplicativos e demais funes tcnicas. Quando precisavam justificar novos investimentos na rea, os gerentes de Informtica preocupavam-se em demonstrar os ganhos de custos do sistema, da mo-de-obra e de manuteno, e no os benefcios propiciados pela Tecnologia para a empresa como um todo. A maior dificuldade, nessa poca, era convencer a diretoria financeira da real necessidade dos investimentos requeridos para aumento da capacidade dos sistemas, manuteno e desenvolvimento de novos aplicativos. A rea de Informtica era vista basicamente como um setor gerador de gastos e tida como um mal necessrio. O ambiente cliente/servidor No comeo da dcada de 80, os avanos da microeletrnica possibilitaram o desenvolvimento de computadores menores, que ocupavam menos espao e, ao mesmo tempo, tornavam-se mais poderosos no que tange ao aumento da capacidade de processamento, agilidade e memria, ficando tambm mais acessveis em termos econmicos. A partir de 1975, todas as funes necessrias para o funcionamento de um computador j estavam integradas num nico chip. A capacidade de memria passou a dobrar a cada ano. Gradativamente, o processamento de informaes deixava de ser feito em lotes de transaes (em tempo posterior ou batch) e passava a ser on-line (em tempo real), ou seja, as atualizaes dos arquivos eram feitas medida que as transaes eram efetuadas. Mas foi a partir dos anos 90, com a evoluo da microinformtica, que as mudanas se tornaram mais significativas e visveis. A Era dos CPDs chegava ao fim para dar incio Era da Informao. Aos poucos, os grandes mainframes, complexos demais para os usurios comuns e que exigiam pessoal altamente especializado para operlos e encarregar-se da sua manuteno, e ainda eram altamente dispendiosos, comearam a ser substitudos por mquinas servidoras de aplicaes, num processo batizado de downsizing e rightsizing. Em muitas empresas, no entanto, os mainframes foram mantidos para operaes mais complexas e estratgicas. Novas mquinas e perifricos foram sendo agregados ao parque das empresas. As redes de terminais burros ligadas ao mainframe foram sendo substitudas pelas estaes cliente e pelos computadores de mesa os personal computers (PC) munidos com interfaces grficas e aplicativos que tornaram sua operao mais fcil e amigvel s pessoas sem nenhum conhecimento de tecnologia. -3

Comeava a vigorar o modelo cliente-servidor, proporcionando a todas as esferas da empresa o acesso informao. O ambiente centralizado e fechado do mainframe e dos antigos CPDs cedeu lugar a plataformas heterogneas. Nessa poca, comeam a proliferar as softwarehouses, disponibilizando e aumentando a oferta de software bsico e pacotes aplicativos, decretando o final da era da arquitetura proprietria e abrindo caminho para o ambiente aberto e a compatibilidade entre os diferentes sistemas. As aplicaes empresariais A Informtica comea a ser entendida como Tecnologia da Informao e empresas de mdio e pequeno portes entram para o rol das usurias. Nas grandes companhias, surge um novo tipo de profissional, o CIO - Chefe Information Officer, definido como o mais alto executivo, cuja principal responsabilidade a de gerenciar a informao. O gerente essencialmente tcnico sai de cena e entra o executivo que precisa ser, antes de tudo, um homem de negcios, com capacidade de gerenciar os recursos de informao e atuar como um estrategista da tecnologia. A competncia requerida para o cargo a de gerncia de negcios. O CIO passa a reportar-se ao CEO - Chief Executive Officer ou Diretor Executivo, e situa-se no nvel de alta gerncia. O foco da Tecnologia passa a ser a vantagem competitiva da empresa diante da concorrncia, a misso a inovao tecnolgica e os investimentos na rea so agressivos. A rea de Informtica deixa de ser vista como um setor meramente gerador de custos, mas como fator essencial para possibilitar empresa manter-se gil, competitiva e inserida na nova ordem econmica ditada pela globalizao. No mesmo compasso das inovaes do hardware, surgem as ondas tecnolgicas e os respectivos pacotes aplicativos voltados a integrar toda a empresa e a aumentar a produtividade e facilitar a comunicao e a transmisso de dados em diferentes nveis. Os sistemas de gesto empresarial, conhecidos pela sigla ERP (Enterprise Resource Planning) so adotados inicialmente pelas empresas de grande porte e, em seguida, pelo middle market. A oferta de novos aplicativos para todos os tipos de usurios prolifera-se em escala exponencial. A Informtica est em toda parte e ganha novas e poderosas aliadas: a Internet e as inovaes no campo das telecomunicaes. Nas indstrias, o emprego da TI permite no apenas agilizar a produo, mas tambm facilitar o contato direto com fornecedores e parceiros de negcios. O foco so as redes internas e externas, troca eletrnica de documentos (EDI, que vem sendo substitudo pelo Web EDI), cdigo de barras, e solues que permitam a perfeita integrao com a cadeia de suprimentos (supply chain).

-4

No setor financeiro, a ateno se volta para a segurana e a armazenagem dos dados e para as aplicaes de misso crtica. As operadoras de telecomunicaes e empresas de varejo e da rea de servios priorizam os pacotes que permitem identificar e selecionar os clientes, como as solues de Customer Relationship Management (CRM), ou gerenciamento do relacionamento com o cliente. As solues de Business Intelligence, que permitem a anlise dos dados sob as mais variadas e inusitadas perspectivas, comeam a chamar a ateno das empresas de diversas reas. A oferta de produtos diversifica-se ainda mais e se mantm em contnua evoluo. Em todos os tipos e portes de empresas, os usurios passam a ter participao ativa na escolha e na implementao de novas ferramentas. Sua colaborao torna-se imprescindvel para o sucesso dos novos projetos de tecnologia. O futuro Paradoxalmente, ao mesmo tempo em que a Tecnologia se tornou mais acessvel a um maior nmero de pessoas, o seu gerenciamento ficou cada vez mais complexo. Alm de orquestrar ambientes heterogneos compostos por mquinas de diferentes pocas e fabricantes, intranets, extranets, redes locais (LAN), redes de longa distncia (WAN), redes e dispositivos sem fio (notebooks, handhelds, palmtops etc) , comunicao por satlite, software para diferentes aplicaes, firewall, antivrus, poltica de segurana e mais uma srie de questes puramente tecnolgicas, o gerente de TI ainda precisa se preocupar com outros aspectos. ] Saber ouvir, respeitar e atender as necessidades dos profissionais de todas as reas da empresa, integrar hardware e software novos com o legado, avaliar as inovaes tecnolgicas, no descuidar dos aspectos relativos segurana, preocupar-se em reduzir e controlar custos, alinhar a TI com a estratgia de negcios da empresa, e comprovar os benefcios propiciados, so apenas algumas das suas novas atribuies. Gerir a TI na atualidade significa saber trabalhar as idias e os problemas de modo a analisar a questo sob diferentes aspectos que se integram: os fatores estratgicos, funcionais, tcnicos, tecnolgicos e de custos. Tambm se torna importante saber administrar terceiros, uma vez que cresce a tendncia de transferir boa parte das funes de TI para empresas externas e especializadas. O gerente de TI dever lidar mais intensamente com novos desafios como o grid computing, tambm chamado de utility computing e computao sob demanda uma maneira de organizar os recursos de TI da mesma forma que as concessionrias pblicas usam as redes eltricas para disponibilizar seus servios.

-5

O conceito, at agora mais usado em comunidades tcnicas e cientficas do que em negcios comercias, permite aos usurios compartilhar energia, armazenamento de dados, base de dados e outros servios em tempo real. Essa tendncia, no entanto, segundo afirmam os consultores de mercado, ainda levar de 10 a 15 anos para se tornar realidade. Abordaremos essa questo com maior profundidade nos demais mdulos. Alvin Toffler, consultor e jornalista norte-americano, autor de vrios livros e respeitado como futurlogo, salienta que estamos vivendo o que convencionou chamar de Sociedade de Informao da Terceira Onda, em que o conhecimento passou a ser o ativo mais importante das empresas e no a produo. O desafio dos gestores em todo o mundo, segundo acredita, ser o de criar redes de conhecimento capazes de interligar os elementos monetrios de seus negcios aos fatores nomonetrios, como a articulao da sociedade civil, que questiona o comportamento ambiental das empresas. Toffler destaca trs pontos-chave para a gesto do futuro. O primeiro deles o efeito da velocidade, que significa a capacidade de acompanhar todas as informaes que afetam direta ou indiretamente os negcios. O segundo o efeito da complexidade, que implica em administrar a diversidade de necessidades criadas por uma sociedade informada, ou seja, a capacidade de oferecer produtos customizados para cada cliente. E, finalmente, o efeito da constelao, que se refere capacidade de perceber as inmeras redes que esto interligadas em um negcio. Isso no se restringe a identificar reas de negcios, fornecedores e consumidores, mas tambm exige um cuidado especial com a estratgia, que precisa ser capaz de coordenar as vrias pontas que compem a atividade econmica.

-6

Gerenciamento de TI Mdulo 2 - Mtricas e metodologias Metodologias e indicadores permitem medir e avaliar a performance dos sistemas, facilitando o gerenciamento da TI. Padres de mercado O que no se pode medir no se pode gerenciar. A frase de Peter Drucker, conceituado professor, consultor e um dos papas da administrao moderna, e traduz bem a necessidade, cada vez maior, de que os atuais gestores de TI (Tecnologia da Informao) tm de se servir de metodologias e indicadores que lhes permitam estabelecer objetivos, monitorar os resultados e verificar, de forma objetiva, como e se as metas propostas foram atingidas. A experincia tem mostrado que os antigos manuais de procedimentos utilizados no passado j no atendem mais aos requisitos das empresas. O turbulento ambiente empresarial, que se apia na Tecnologia e vive em constante mutao, exige formas mais geis e flexveis de gerenciamento. dentro dessa nova tica que ganha fora o que se convencionou chamar de governana de TI, que nada mais do que uma estrutura bem definida de relaes e processos que controla e dirige uma organizao. O principal foco permitir que as perspectivas de negcios, de infra-estrutura, de pessoas e de operaes sejam levadas em considerao no momento de definio do que mais interessa empresa, alinhando TI sua estratgia. Dentro desse contexto, alm das mtricas e metodologias que permitem mensurar a capacidade (em uso e em potencial) dos sistemas, ganha cada vez mais importncia a adoo de padres que assegurem e imprimam infra-estrutura tecnolgica corporativa maior flexibilidade. Esses padres tm um papel crtico no gerenciamento de ambientes heterogneos, sem os quais no seria possvel facilitar a integrao e a interoperabilidade entre os diferentes sistemas e solues. Atualmente, diante da complexidade e diversidade tecnolgica presente nas corporaes, j no basta gerenciar desktops, servidores, redes, dados e software de forma isolada. Todos esses componentes precisam interagir uns com os outros, para possibilitar a conectividade e os servios, e o gerenciamento deve contemplar essas questes. Nesse sentido, as fornecedoras de Tecnologia esto adotando padres em seus produtos para lhes imprimir maior facilidade de integrao e, ao mesmo tempo, para permitir aos usurios um gerenciamento mais eficaz, com menores custos. De sua parte, as empresas usurias de Tecnologia tambm comeam a prestar ateno a esses detalhes e a escolher produtos com base nisso.

-7

Uma das principais organizaes que tem como foco a criao, emprego, manuteno e divulgao de padres e iniciativas para o gerenciamento de ambientes de TI a Distributed Management Task Force (DMTF www.dmtf.org), que rene em seu rol de afiliados e colaboradores os principais fornecedores de Tecnologia da Informao, alm de grupos e entidades de padronizao. O resultado dessa unio de foras foi a criao de uma srie de padres, entre os quais se destacam o CIM (Common Information Model), WBEM (Web-Based Enterprise Management), DEN (Directory Enabled Networking), ASF (Alert Standard Format) e DMI (Desktop Management Iniciative). CIM, WBEM, DEN, ASF e DMI Em termos simples, o CIM pode ser entendido como um modelo conceitual para a descrio dos ambientes computacionais e de rede das corporaes seus componentes, configuraes, operaes, relacionamentos etc , sem se referir a uma implementao em particular. Sua utilizao visa enderear o gerenciamento ponto a ponto das estaes-clientes para os servidores e pela rede, ou seja, permitir o intercmbio de informaes de gerenciamento entre sistemas e aplicaes. O CIM composto por duas partes: o CIM Specification, que descreve a linguagem, nomenclatura e tcnicas de mapeamento para outros modelos de gerenciamento (como os SNMP MIBs e DMTF MIFs, entre outros), apresentando tambm o Meta Schema, que a definio formal do modelo; e o CIM Schema, que fornece uma srie de classes com propriedades e associaes que propicia o melhor entendimento conceitual do framework, no qual possvel organizar a informao disponvel sobre o ambiente gerenciado. O CIM propicia uma semntica padronizada, parecida com um dicionrio de termos de gerenciamento, descrevendo os ambientes de TI e de rede da corporao. O modelo foi concebido para auxiliar a minimizar os impactos da introduo de novas tecnologias, facilitando a integrao e a interoperabilidade com os demais sistemas j instalados. Outro padro desenvolvido pela DMTF o Web-Based Enterprise Management (WBEM), voltado para acoplar o CIM aos protocolos da Internet como XML e HTTP. A arquitetura do WBEM incorpora o CIM Server e vrios provedores de dados de gerenciamento. O CIM Server atua como um corretor (broker) de informao entre os provedores de dados de instrumentao e os clientes/aplicaes de gerenciamento. O WBEM pode ser entendido como um set de tecnologias de gerenciamento e de padres Internet desenvolvidos para unificar a administrao de um ambiente corporativo de TI. J o Directory Enabled Networks (DEN) foi inicialmente definido como um modelo de informaes baseado numa extenso do CIM. Sua funo descrever como utilizar o CIM e um diretrio para localizar e acessar informaes de gerenciamento. O DEN est focado em comunicar os benefcios, usos e estrutura de um diretrio, tido como um componente de um ambiente completo de gerenciamento. -8

O DEN tambm especifica os mapeamentos low-level LDAP para os releases CIM. Isso permite a criao de um template para troca de informaes entre diretrios e possibilita aos fornecedores de Tecnologia compartilhar uma definio comum (mas extensvel) tanto de entidades como de sistemas, aplicaes e servios. Outro padro o Alert Standard Format (ASF), que permite ao administrador de TI responder de forma pr-ativa e reativa a problemas ocorridos num sistema em particular, ou em vrios sistemas, quando um sistema operacional no estiver presente ou disponvel. Historicamente, esses problemas eram resolvidos com o emprego de tecnologias proprietrias e muito caras. Com o ASF possvel reduzir substancialmente esses custos. O ASF um sistema cliente (ou servidor ou vrios sistemas), definido como cliente, e um console de gerenciamento que o controla e monitora. Um computador ASF permite realizar o gerenciamento remoto num cenrio de sistema operacional ausente e uma srie de aes, tais como transmitir mensagens pelo sistema ASF, incluindo alertas de segurana; recebimento e processamento de pedidos remotos de manuteno enviados pela console de gerenciamento; capacidade de descrever as caractersticas de um sistema cliente ao console de gerenciamento; e capacidade de descrever o software utilizado para configurar ou controlar o sistema cliente em uma situao em que o sistema operacional estiver presente. O ASF adiciona importantes medidas de segurana, as quais definem interfaces de alerta e de controle remoto, permitindo o gerenciamento pr-ativo de elementos da rede quando seus sistemas operacionais (OS) estiverem ausentes. A especificao ASF define o Remote Management Control Protocol (RMCP), que permite ao administrador da rede responder a um alerta remotamente em diferentes formas: ativando os sistemas, desativando os sistemas, ou forando um reboot. Essa funcionalidade possibilita ao administrador economizar um tempo valioso, na medida em que reduz as visitas ao ambiente de desktop, j que ter a habilidade de solucionar os problemas de forma remota por meio de um console de gerenciamento. O ASF tambm define um protocolo de quatro fases que inclui descoberta, autenticao, comando de transferncia e concluso. Com essas capacidades de autenticao, possvel ao administrador atender, tambm de forma remota, as necessidades de segurana que a corporao requer. O OS-absent (sistema operacional ausente) definido como um estado do ambiente computacional em que o sistema operacional no est disponvel. Isso pode ocorrer por problemas de boot ou erros, ou porque o sistema est num estado de dormncia (baixo poder). Com a especificao ASF, o administrador da rede ser alertado das falhas em componentes especficos, minimizando a manuteno on-site e, ao mesmo tempo, aumentando a visibilidade e acesso remotos aos sistemas locais. Sem o ASF, os problemas de sistema operacional ausente precisam de uma interveno manual para poder reativar os sistemas ou forar um reboot. -9

As principais fornecedoras de solues de TI, entre as quais se incluem a Intel, 3Com, HP e IBM, entre outras, desempenharam um papel ativo no desenvolvimento do ASF, trabalhando em conjunto com a DMTF. Essas empresas apostam nesse padro como forma de assegurar aos respectivos clientes do setor corporativo uma forma mais eficiente de gerenciar seus ambientes distribudos, auxiliando inclusive a maximizar o uptime (disponibilidade) dos sistemas. De outra parte, as corporaes usurias de Tecnologia j comeam a exigir esse padro nos produtos. Outro padro desenvolvido pela DMTF o Desktop Management Interface (DMI) Specification, que estabelece um framework padro para gerenciar desktops, notebooks e servidores ligados em rede. O DMI foi o primeiro padro para gerenciamento de desktop e coexiste nos ambientes atuais com o WBEM. A especificao inicial, criada em 1993, envolvia o gerenciamento remoto por uma interface e dispunha de um modelo para filtragem de eventos. A verso 2.0, veiculada em 1996, estendeu a especificao original com a definio de um mecanismo que envia as informaes de gerenciamento por meio da rede para clientes no locais ou para um site central. Metodologias e indicadores A partir de meados da dcada de 80, comeou-se a perceber que a TI poderia ter um papel mais decisivo na vida das organizaes, contribuindo efetivamente para o aumento da competitividade da empresa. De acordo com o professor Jos Anto Beltro Moura, do Centro de Engenharia Eltrica e Informtica da Universidade Federal de Campina Grande, a empresa tem uma srie de objetivos ao usar a TI, para se tornar digital. Alguns deles so: reduzir custos dos processos de negcio e custos para clientes e fornecedores, diferenciar produtos e servios, reduzir as vantagens dos competidores, inovar na criao de novos produtos e servios, alm de explorar novos mercados ou novos nichos de mercado. A empresa digital tambm precisa promover e gerenciar a expanso regional e global dos negcios, diversificar e integrar produtos e servios, criar organizaes virtuais de parceiros de negcios, desenvolver sistemas que permitam estabelecer relaes estratgicas de negcios com clientes, fornecedores e prestadores de servio. Sua plataforma de TI deve ser construda tendo em vista que necessrio direcionar os investimentos em pessoal, hardware, software e redes de seu uso operacional para aplicaes estratgicas. A TI tambm poder ser til no sentido de coletar a analisar dados internos e externos, na construo de uma base estratgica de informao.

- 10

Medidas estratgicas A rdua tarefa de gerenciamento do ambiente de Tecnologia tambm pode ser facilitada com a adoo de ferramentas, indicadores e metodologias que auxiliam os profissionais a dimensionar o uso efetivo e o potencial de uso dos sistemas. O rol de produtos vasto e variado. Atualmente, somam-se s solues conhecidas e tradicionais, como Balanced ScoreCard, Return on Investment (ROI), TCO (Total Cost of Ownership), Economic Value Added (EVA), e Activity Based Costing, outros modelos que so empregados pelo setor corporativo, como o CobiT, ITIL e CMM. Em seguida, uma breve descrio das principais ferramentas de medio para auxiliar no gerenciamento empresarial que esto sendo utilizadas pelo mercado. Desenvolvida nos Estados Unidos, a metodologia CobiT Control Objectives for Information and Related Technology foi criada pelo Information System Audit and Control Association (Isaca) em 1996, a partir de ferramentas de auditoria, funcionando como uma espcie de guia para a gesto da TI nas empresas. O CobiT inclui uma srie de recursos como sumrio executivo, framework, controle de objetivos, mapas de auditoria e um conjunto de processos de trabalho j estabelecidos e empregados pelo mercado, entre os quais se incluem o CMM (Capability Maturity Model), a ISO 9000 (para qualidade), BS7799/ISSO 17799 (normas para segurana da informao) e o ITIL (para gesto do departamento de TI). O CobiT independe das plataformas de TI adotadas pelas empresas e seu uso orientado a negcios, no sentido de fornecer informaes detalhadas para gerenciar processos. A metodologia voltada para trs nveis distintos: gerentes que necessitam avaliar os riscos e controlar os investimentos de TI; os usurios que precisam assegurar a qualidade dos servios prestados para clientes internos e externos; e auditores que necessitam avaliar o trabalho de gesto da TI e aconselhar o controle interno da organizao. O foco principal apontar onde devem ser feitas melhorias. Complementar ao CobiT, o ITIL - Information Technology Infraestructure Library uma biblioteca que descreve as melhores prticas de gesto, especificamente elaborada para a rea de TI. Criado no final dos anos 80 pela Central Computing and Telecommunications Agency para o governo britnico, o ITIL rene um conjunto de recomendaes, sendo dividido em dois blocos: suporte de servios (service support), que inclui cinco disciplinas e uma funo; e entrega de servios (service delivery), com mais cinco disciplinas. Os pontos focados apresentam as melhores prticas para a central de atendimento, gerenciamento de incidentes, gerenciamento de problemas, e gerenciamento financeiro para servios de TI.

- 11

Voltado a auxiliar as empresas a melhorar a produtividade dos processos de desenvolvimento de software e a organizar o funcionamento de seus ambientes de Tecnologia da Informao, o CMM - Capability Maturity Model uma metodologia que mostra as metas a serem alcanadas, atuando como um modelo de orientao e qualificao dos estgios de maturidade. O CMM define cinco nveis de maturidade para os ambientes de desenvolvimento de software (inicial, repetvel, definido, gerenciado e otimizado), sendo que cada um deles composto por um conjunto de reas-chave de processo (KPA Key Process Areas) que descrevem as questes e grandes temas que devem ser abordados e resolvidos para se atingir um determinado nvel. Metodologias tradicionais Uma das metodologias mais visadas na atualidade o Balanced ScoreCard, criada no incio da dcada de 90 por Robert Kaplan e David Norton, ambos professores da Harvard University (EUA). Seu emprego permite a uma empresa obter uma base mais ampla para a tomada de deciso, considerando quatro perspectivas: a financeira (segundo a viso dos acionistas), a dos clientes, a de processos internos de negcios, e a de inovao. Na prtica, a metodologia consegue mostrar o que mais crtico, possibilitando direcionar os recursos para os processos que de fato adicionaro valor empresa. A Tecnologia uma pea importante para colocar o BSC em funcionamento, mas no suficiente porque a metodologia interage com a cultura da corporao. Por ser complexa e envolver toda a estrutura empresarial, a adoo desse modelo deve partir da alta direo ou mesmo do prprio presidente da empresa. O projeto de construo do BSC se aplica a qualquer empresa, independente do ramo de atividade e porte, levando em mdia de 8 a 12 semanas para ser concludo, mas os benefcios comeam a ser percebidos um ano aps a implementao. O emprego dessa metodologia possibilita uma viso ampla, geral e integrada da empresa, por meio de diversos painis. Trata-se de um modelo flexvel, que permite ajustes ao longo do tempo. O Balanced ScoreCard cria uma linguagem para comunicar a misso e a estratgia da empresa a todos os funcionrios e utiliza indicadores para informar sobre os vetores de sucesso alcanados no momento e os pretendidos no futuro. Dessa forma, possvel canalizar as energias e os esforos das pessoas para atingir os objetivos de longo prazo.

- 12

Outro indicador de desempenho fundamental no setor corporativo o Return on Investment ROI -, utilizado para apoiar e justificar novos investimentos em tecnologia. O ROI calculado, considerando o benefcio anual proveniente do investimento dividido pelo montante investido, sendo expresso em porcentagem e, portanto, facilmente comparvel a outras taxas, por exemplo, de juros e de custo do capital. Esse indicador, no entanto, no leva em considerao os riscos envolvidos e nem outras variveis durante um determinado perodo. Nesse sentido, no muito indicado para a avaliao de projetos de longa durao, em que os custos e benefcios venham a passar por grandes alteraes com o tempo. Mesmo assim, o ROI um dos indicadores preferidos pelos principais executivos das empresas na medida em que oferece um valor quantificvel e bem definido. TCO, TVO e CAPT Uma das grandes preocupaes do setor corporativo verificar at que ponto os gastos esto sendo feitos de forma inteligente e quais os reais ganhos obtidos. O mais importante no saber quanto se investe em TI, mas ter uma compreenso geral do seu impacto na organizao. Entre as metodologias existentes, uma das mais conhecidas e que se tornou padro no mundo todo o TCO -Total Cost of Ownership desenvolvida em 1987 pelo Gartner Group , que est evoluindo para um conceito ainda mais amplo batizado de TVO Total Value of Opportunity. O TCO comeou a ser amplamente considerado medida que a computao distribuda se desenvolvia e as empresas perceberam que, apesar de o modelo cliente/servidor oferecer uma srie de benefcios muito vlidos, em contrapartida, trazia uma srie de desafios que o modelo centralizado anterior, de certa maneira, no trazia, por ser mais controlado. Entre esses desafios, os principais eram a gesto de custos e a questo da segurana. Inicialmente, a metodologia foi desenvolvida para medir apenas os custos relativos aos PCs. Depois, o conceito amadureceu, sendo expandido para abarcar todo o resto da computao distribuda, como redes LAN (Local Area Network), brigdes, hubs, roteadores, perifricos, etc. A principal idia que se procurava passar para o setor corporativo, no final dos anos 80, por meio da anlise do TCO, era a de que o custo de se possuir um ativo de TI no se restringia ao valor de aquisio. A quantia paga na compra da soluo ou do equipamento representava apenas uma pequena parte de uma equao muito mais complexa, que inclua tambm os custos relativos manuteno e uso desse ativo ao longo do tempo. Similar a um plano de contas contbil, o plano de contas do TCO inclui todos os custos de se manter uma soluo de TI tanto os custos diretos e orados (como aquisio de hardware e software, operao e administrao), como os indiretos e no orados (como tempo de inatividade dos sistemas e operaes dos usurios finais).

- 13

Analisar os custos de TI de forma mais abrangente, no entanto, ainda no considerado por muitas empresas como totalmente satisfatrio. Muitas desejam comprovar os reais benefcios propiciados pela Tecnologia em uso. Outra metodologia para medir o custo total de propriedade o Custo Anual por Teclado CAPT, criado por volta de 1998 pelo CIA/ FGV (Centro de Informtica Aplicada da Fundao Getlio Vargas de So Paulo). O mtodo se caracteriza pela simplicidade e facilidade de aplicao, e consiste, basicamente, em levantar todos os valores direcionados para a rea de TI (investimentos e gastos com hardware, software, manuteno, suporte, atualizao, treinamento de funcionrios e tudo o mais que estiver sob a rubrica de TI) e chegar a um nico valor e dividir essa quantia pelo nmero de teclados ou de equipamentos existentes na empresa. A facilidade est justamente no fato de que toda empresa dispe dessas informaes. A proposta do CAPT de ser um indicador que fornece uma viso bastante clara de como a empresa se encontra naquele momento ou, no mnimo, como est a administrao dos recursos de tecnologia. O CAPT no foi baseado em nenhum modelo preexistente, mas resultou de um trabalho de investigao, feito pela equipe de pesquisadores do CIA, que inclui professores e alunos da Fundao Getlio Vargas, e que visava identificar quais eram as informaes importantes e que precisavam ser elencadas para poder medir, de forma eficiente, os custos da TI. A metodologia da FGV fornece apenas uma parte da radiografia sobre os custos da TI de uma empresa. Os prprios criadores do mtodo reconhecem a sua limitao. Ele permite obter poucas informaes, exigindo o uso de outros indicadores para fornecer uma melhor percepo sobre o direcionamento dos gastos e investimentos em TI. Especificamente quanto ao uso de aplicativos, existe a metodologia denominada Total Cost of Application Ownership (TCA), que se aplica especialmente para a avaliao dos custos relativos computao baseada em rede. Com a proliferao do uso de redes nas companhias, muitas aplicaes so disponibilizadas para usurios fixos, mveis e para os que se encontram dispersos geograficamente. Os aplicativos devem estar acessveis por meio de uma grande variedade de opes de conectividade, como redes LAN, WAN, VPN, wireless e Web based, entre outras. Tambm o nmero e a variedade de dispositivos fixos e mveis, como PCs, notebooks, PDAs etc. tm crescido muito nas companhias. O TCA tem como foco a anlise dos custos associados aos dispositivos especficos de computao, e leva em considerao como os aplicativos so disponibilizados, a localizao dos usurios, as opes e a variedade de conectividade e a variedade de tipos de dispositivos-cliente.

- 14

Indicadores tradicionais Alm das metodologias e mtricas especficas para a rea de TI, os gestores de informtica podem se valer de outros sistemas que j vinham sendo utilizados pelas empresas antes do uso macio da tecnologia. O mtodo Activity Based Costing (ABC), por exemplo, foi adotado inicialmente pelo setor industrial, usado como uma poderosa ferramenta para o gerenciamento dos custos de produo, sendo posteriormente empregado tambm em outras reas, como a de servios. A idia bsica a de que todas as atividades de uma empresa voltadas a suportar a produo e distribuio de bens e servios devem ser consideradas como custos do produto. O ABC integra vrias atividades distintas, entre as quais a anlise de valor, a anlise de processos, controle de custos e controle da qualidade. As abordagens baseadas em atividades geram informaes importantes para apoio deciso, na medida em que fornecem aos gerentes um panorama claro de como se comportam os custos e quais as formas de control-los eficientemente para otimizar o desempenho dos negcios. Alguns gestores tambm fazem uso do Economic Value Added (EVA), ou Valor Econmico Agregado -, mtodo de desempenho corporativo desenvolvido pela consultoria norte-americana Stern Stewart, na dcada de 80, que corresponde subtrao do lucro operacional do custo do capital. Existem ainda outras metodologias e mtricas que constituem importantes ferramentas para auxiliar os gerentes de Tecnologia a monitorar e a controlar custos e para avaliar benefcios. O emprego desses sistemas, de forma individual ou combinado, est se tornando obrigatrio para as corporaes se manterem geis e assegurar seu poder de competitividade.

- 15

Gerenciamento de TI Mdulos 3 - Gerenciamento de desktops A dinmica da evoluo tecnolgica modificou o ambiente de TI das corporaes tornando o gerenciamento mais complexo e desafiador. Dos terminais burros aos PCs Durante dcadas, o diretor de informtica limitou-se a administrar a Tecnologia de forma ttica e tcnica. O ambiente centralizado, baseado na Tecnologia proprietria que vigorou nos anos 60 e 70, embora apresentasse grande complexidade, era mais fcil de ser gerenciado. A ateno do gestor da rea estava basicamente focada no desenvolvimento de aplicativos, anlise de sistemas, cuidados com a sua equipe, manuteno, atendimento s solicitaes dos diferentes departamentos da empresa e atividades tcnicas. A diversidade de mquinas e software era pequena, se comparada aos dias atuais. Ao mainframe estavam ligados alguns perifricos e os ento chamados "terminais burros", que permitiam acesso aos dados a limitado nmero de usurios. Nesse perodo, a escolha de novas tecnologias era de certa forma facilitada, na medida em que havia poucos fornecedores no mercado. Esse modelo deixou de vigorar com a proliferao do ambiente cliente-servidor e da computao distribuda. Em curto espao de tempo, novas empresas fornecedoras de hardware e software ampliaram consideravelmente a oferta de opes, tornando mais complicado o processo de escolha. De outro lado, os usurios de diferentes departamentos da corporao passaram a ter acesso a ferramentas de Tecnologia, resultando no aumento do nmero de estaes de trabalho, de computadores de mesa (desktops, os conhecidos PCs) e devices mveis (notebooks) em uso. Com isso, o ambiente de informtica tornou-se mltiplo e bem mais complexo. Muitas empresas passaram a dispor de um parque heterogneo, composto por mquinas de diferentes fabricantes, portes e datas de fabricao, executando diferentes sistemas operacionais e utilizando diferentes verses de software. Velhas e novas geraes de ferramentas de TI ligadas em redes passaram a conviver num mesmo ambiente, o qual passou a estar em constante transformao. Gerenciar Tecnologia da Informao deixou de ser uma atividade puramente tcnica. Hoje, significa direcionar recursos para atingir objetivos estratgicos.

- 16

Novos desafios A dinmica da evoluo tecnolgica gerou um efeito colateral. Os altos custos diretos e indiretos relacionados manuteno de todo o aparato computacional levaram as empresas a reavaliar sua infra-estrutura de TI e a buscar identificar, medir e comprovar os benefcios propiciados em disponibilidade, confiabilidade, acessibilidade e eficincia dos sistemas. Diante dessa variedade de mudanas, cabe ao diretor da TI a difcil tarefa de imprimir eficincia aos processos de negcios, e ao mesmo tempo, reduzir os custos operacionais. O bom gerenciamento e a melhor utilizao do aparato computacional instalado passaram a ser fundamentais e tambm os principais desafios do administrador de TI. No que se refere especificamente ao parque de PCs (desktops), estudos do Instituto de Pesquisa Gartner mostraram que as empresas que no mantm um gerenciamento adequado de hardware e software distribudos podem registrar um aumento anual da ordem de 7% a 10% no custo total de propriedade. Por monitoramento imprprio, essas corporaes acabam acessando informaes inadequadas para planejar upgrades de hardware ou sistemas operacionais. Alm de aumentar os custos, o mau gerenciamento colabora para que os gestores da rea tracem previses incorretas sobre os equipamentos que os usurios de fato tm e para os quais devem desenvolver aplicaes. O instituto de pesquisa Gartner tambm concluiu que, ao contrrio, quando o gerenciamento adequado e bem executado, pode-se reduzir o TCO (custo total de propriedade) em cerca de 30%. A estratgia se resume em focar a reduo de custos de todas as fases do ciclo de vida do PC, levando em considerao tambm o ambiente de TI do qual faz parte. Centralizar o controle da TI e optar pela adoo de um ambiente padronizado (com produtos de um nico fabricante ou de poucos fornecedores) so outras atitudes que podem trazer grandes benefcios, entre os quais facilitar o suporte, agilizar a resoluo de problemas, facilitar a atualizao de antivrus e programas aplicativos e otimizar o treinamento de usurios, alm de reduzir custos. Uma pesquisa feita pelo Giga Information Group mostrou que a padronizao de PCs pode gerar redues da ordem de 15 % a 25% no custo da TI durante o ciclo de vida dos sistemas. Planejamento da capacidade O ciclo de vida dos PCs dividido em quatro fases principais: avaliao, distribuio/migrao, gerenciamento e desativao/renovao.

- 17

Para evitar erros simples como fornecer uma mquina com um processador de alta potncia, grande capacidade de memria e recursos sofisticados para um funcionrio que apenas ir utilizar um processador de textos e uma planilha eletrnica, ou dar a um engenheiro um equipamento que no lhe permita rodar aplicativos mais pesados e necessrios para o seu trabalho fundamental que se faa uma avaliao prvia da base de usurios para definir a configurao dos PCs a eles destinados, de forma a atender as suas reais demandas. O planejamento da capacidade (sizing) dos desktops deve levar em conta duas vertentes. A primeira delas refere-se anlise do perfil de uso de cada funcionrio, para que o equipamento e os aplicativos apresentem as caractersticas e funcionalidades na medida exata das necessidades de trabalho daquele profissional. Nesse sentido, o gerenciamento pode ser facilitado se os usurios forem agrupados em categorias, de acordo com suas reas de atuao: vendas, engenharia, administrao, marketing etc. Tambm importante considerar as caractersticas de trabalho de cada usurio, por exemplo, verificar a necessidade de mobilidade dos profissionais de campo e que costumam participar de reunies externas com clientes e fornecedores, ou os que viajam com grande freqncia; funcionrios que utilizam aplicativos que requerem maior poder de processamento, como os da rea de engenharia e de desenvolvimento de produtos, e assim sucessivamente. O segundo cuidado diz respeito ao dimensionamento do volume de processamento de cada mquina. Esse clculo feito com base nos dados histricos de uso de cada mquina e de projees de uso futuro dos sistemas. O mundo dos negcios no esttico. Ao contrrio, vive em constante transformao, e isso deve ser levado em conta pelo gestor da TI. preciso avaliar e acompanhar o ritmo das mudanas dentro da corporao e, conseqentemente, das necessidades de cada usurio. Verificar continuamente a necessidade de ampliar a capacidade de memria, a capacidade dos discos, a velocidade do processamento, upgrade de software, mobilidade, recursos multimdia, recursos para trabalho em grupo, entre outros elementos, fundamental para otimizar o parque de desktops e adequar seu uso. Atualmente, existem ferramentas que auxiliam o gestor na tarefa de fazer esse levantamento, compor um inventrio sobre o nmero de mquinas instaladas (inclusive notebooks, PDAs e dispositivos wireless) e monitorar suas respectivas configuraes, software utilizado, mtricas de performance e nvel de integrao com outros sistemas.

- 18

A distribuio/migrao outra questo importante. Em geral, os usurios acabam requerendo horas do pessoal tcnico da rea de suporte e help desk para configurar software nos seus equipamentos. Mas esse trabalho pode ser feito de forma remota por meio de ferramentas especficas baseadas em rede. A configurao automatizada reduz os riscos de erros humanos e estabelece maior padronizao e confiabilidade. Em princpio, esse processo permite carregar nos novos PCs o sistema operacional e os aplicativos que foram configurados num sistema de referncia. No que tange ao gerenciamento dos desktops, outros dois elementos so importantes: a atualizao de software e a resoluo de problemas. So processos que tambm podem ser feitos remotamente, mediante ferramentas especficas e por processos de monitorao. Falhas nos PCs significam queda de produtividade dos funcionrios, por isso recomendvel a adoo de ferramentas que, combinadas com aplicaes de help desk, permitam aos tcnicos controlar os sistemas pela rede e providenciar a resoluo das falhas de forma rpida e eficiente. A determinao do tempo de vida til dos equipamentos uma prtica recomendada pelos institutos de pesquisa e por consultores como forma de reduzir custos com suporte e manuteno, alm de facilitar o gerenciamento. O Giga Information Group recomenda que a cada trs anos o parque de desktops deve ser renovado e, a cada dois, o de notebooks, considerando que mais caro para a empresa manter operantes equipamentos ultrapassados do que investir na sua substituio por produtos de ltima gerao. Quanto mais antigo for o parque, maiores so os custos de manuteno e de suporte, alm do aumento dos riscos de falhas nos sistemas e de uma baixa velocidade de processamento, o que pode comprometer os nveis de produtividade da empresa. Estabilidade da plataforma Estima-se que existam, no mundo, 500 milhes de PCs com vida til superior a quatro anos, sendo que, desse contingente, 50% so utilizados no setor corporativo. A maioria desses equipamentos est equipada com sistemas operacionais mais antigos como Windows 95 e 98. Quanto aos demais aplicativos, tambm exigem renovao, at porque muitos fornecedores de produtos pram de fornecer suporte para verses antigas de suas solues. No acompanhar essa tendncia do mercado pode significar para as corporaes a obrigao de arcar com custos adicionais expressivos. Investir em novas plataformas e em software de ltima gerao pode representar investimento inicial maior, mas os ganhos de performance e a reduo da necessidade de manuteno demonstram, na ponta do lpis, que se trata de uma prtica a ser seguida. Renovar o parque de TI equivale compra de um carro novo. Quanto mais anos de uso tiver o automvel, mais visitas oficina mecnica sero necessrias, gerando gastos com manuteno. - 19

No caso da TI, ocorre o mesmo. Alm de ficarem mais sujeitos a falhas, os sistemas podem apresentar baixa performance e ficar mais vulnerveis a tentativas de invaso por hackers e vrus. De acordo com alguns consultores, na prtica, o nmero de empresas que opta pela estratgia de renovar o parque instalado grande nos Estados Unidos e em pases do primeiro mundo, que tm mecanismos financeiros e de mercado favorveis . Mas o mesmo no acontece em pases como o Brasil e os da Amrica Latina. Nesses locais, verifica-se que a atualizao tecnolgica no mandatria, e sim limitada a alguns segmentos da empresa, especialmente nos que tm interface com o mundo externo. No Brasil, no difcil encontrar indstrias que ainda utilizam solues ultrapassadas, por exemplo, linguagem Cobol e sistema operacional DOS, e que no querem investir em inovao porque essas tecnologias antigas ainda as atendem de forma satisfatria. No que se refere a novos investimentos em TI em pases emergentes, a realidade mostra que os gestores precisam verificar como a informtica flui nos diferentes departamentos da sua empresa e qual o grau de maturidade dos usurios para lidar com ela. Outra questo importante verificar que resultados sero obtidos com as novas ferramentas e quanto atualizao tecnolgica impactar na evoluo dos negcios da corporao. As prticas de gerenciamento representam maior peso, principalmente na reduo dos custos diretos e indiretos (que hoje constituim-se na maior presso sofrida pelos gestores da TI por parte da alta direo), so as prticas de gerenciamento. Fazer um inventrio do parque de hardware e software instalado possibilita efetuar maior controle sobre os ativos, alm de combater a pirataria, na medida em que feito o levantamento da quantidade de licenas instaladas, e ainda contribui para disciplinar o uso desses recursos dentro da organizao. Tambm importante contar com um programa eficiente de segurana e proteo de dados, de forma a disciplinar o uso dos ativos de TI, impedindo a instalao e a remoo de software pelos usurios. Optar pela padronizao do ambiente tambm uma atitude inteligente, na medida em que facilita a utilizao dos recursos por parte dos usurios, alm de reduzir os custos com treinamento e minimizar o trabalho de help desk. So prticas que, no conjunto, contribuem para reduzir os custos totais em at 30%.

- 20

Gerenciamento da mobilidade Atualmente, a fora de trabalho est muito mais mvel e distribuda do que nunca, e esse processo dever se acentuar nos prximos anos. Os sistemas operacionais modernos e as aplicaes de gerenciamento oferecem um largo espectro de ferramentas que permite monitorar e gerenciar os sistemas cliente de forma remota, controlando o inventrio, solucionando problemas e instalando ou renovando software. As solues que possibilitam o gerenciamento remoto da base de usurios mveis facilitam, principalmente, as tarefas de manuteno e help desk. Se um usurio tiver problemas com um aplicativo, o pessoal tcnico poder visualizar o problema e solucion-lo remotamente. Segundo o Gartner, as corporaes podem registrar uma economia da ordem de US$ 21 a US$ 77 por mquina, por ano, dos custos de help desk apenas adotando essa prtica. Outra forma de cortar custos e otimizar o gerenciamento dos ambientes distribudos espalhar pela corporao estaes de reserva pelas quais os funcionrios podem fazer backups e repor componentes dos sistemas conforme as suas necessidades. Desse modo, so criadas estaes de servios voltadas para atender os usurios de notebooks e ajud-los a solucionar problemas de forma rpida e eficiente. Em resumo, as melhores prticas para o bom gerenciamento da base de PCs recomendam que sejam tomadas algumas atitudes simples, como substituir PCs de forma pr-ativa, simplificar e padronizar o ambiente, segmentar a base de usurios, manter os softwares atualizados, otimizar o processo de distribuio de sistemas, e monitorar o ambiente mvel por meio de solues distribudas.

- 21

Gerenciamento de TI Mdulo 4 - Gerenciamento de servidores A proliferao de servidores dificulta o gerenciamento da infra-estrutura, o que aumenta os riscos de ineficincia dos sistemas. Os benefcios da consolidao A opo pelo modelo de computao distribuda vem sendo feita pelas corporaes desde o incio da dcada de 80. Esses ambientes de Tecnologia podem dispor de um nico computador com maior capacidade, utilizado como servidor de vrias estaescliente (desde PCs comuns a estaes de trabalho). O mais comum, no entanto, as empresas contarem com um ambiente heterogneo, com vrios servidores distribudos ou ligados em cluster (vrios servidores ligados em rede). Esse modelo requer maiores cuidados de gerenciamento para que a infra-estrutura no se torne complexa demais, ineficiente, cara e necessitando de contnuos investimentos em equipamentos, componentes e pessoal. Devido s limitaes do hardware e do software no passado, muitos operadores e administradores ainda permanecem presos a alguns conceitos e regras, por exemplo, a de que cada aplicao de misso crtica deve ficar num nico servidor dedicado, o qual nunca pode utilizar mais do que 80% da capacidade da CPU (unidade central de processamento). Com a evoluo tecnolgica, isso no faz mais sentido. Atualmente, a grande preocupao dos gestores de TI refere-se proliferao do nmero de servidores. Cada vez mais as empresas investem em novos equipamentos, em busca de aumentar a produtividade e atender s crescentes necessidades dos negcios o que, ao contrrio, pode causar graves transtornos e dificuldade de gerenciamento. A diversidade de plataformas operacionais e de geraes tecnolgicas num nico ambiente provoca problemas de operao, manuteno, atualizao e, conseqentemente, influi nos custos. Um dos fatores que tem contribudo para o aumento do nmero de servidores nas empresas a reduo do custo do hardware, a cada ano, embora esse valor represente apenas 20% do custo total de propriedade. Apesar de a opo de instalar vrios servidores possa parecer uma alternativa barata, cada nova mquina que chega, no entanto, adiciona custos ocultos significativos, requerendo dedicao dos tcnicos especializados em atividades de depurao, otimizao e gerenciamento. Alm disso, necessria a manuteno de diferentes configuraes como scripts operacionais, verses de sistemas, utilitrios de apoio, procedimento de backup e disaster recovery.

- 22

Manter todo esse aparato sob controle requer a adoo de algumas medidas, entre as quais se incluem as seguintes consolidaes: geogrfica, fsica, de dados e aplicaes. Entende-se por consolidao geogrfica a reduo do nmero de sites, concentrando os servidores em um nmero menor de mquinas. Na prtica, isso possibilita reduzir custos de administrao, na medida em que diminui a necessidade de tcnicos remotos. Tambm os nveis de servio acabam sendo otimizados, por meio da adoo de procedimentos e regras operacionais. Consolidao fsica significa transferir a carga de vrios servidores de menor porte para mquinas de maior porte, o que melhora a utilizao geral dos recursos. Em mdia, um servidor distribudo utiliza de 20% a 30% de sua capacidade, o que equivale ao uso do pleno potencial de um nico servidor a cada trs mquinas. Outra medida recomendvel refere-se consolidao de dados e aplicaes, o que exige aes mais sofisticadas e planejamento preciso para combinar diversas fontes de dados e plataformas em uma nica. Para compreendermos melhor esses conceitos, vamos imaginar que uma empresa disponha de um parque com 200 servidores, mesclando tecnologias Intel e RISC, de diversos fornecedores e geraes tecnolgicas, os quais operam com sistemas operacionais distintos, como Unix, Linux e verses variadas de MSWindows e NetWare, da Novell. Administrar esse ambiente heterogneo implica custos de pessoal especializado para operao e suporte, alm de gastos com as inmeras verses de software e de solues de gerenciamento e de segurana. Todas essas questes podem ser minimizadas se a empresa optar por uma simples consolidao geogrfica e fsica, substituindo essas mquinas por 30 ou 40 de maior porte, obtendo como resultado a reduo do nmero de tcnicos, dos custos de instalao fsica e operacionais, e ainda registrando ganhos em disponibilidade, segurana, nvel de servio e aproveitamento dos recursos computacionais. O planejamento da capacidade dos servidores outra tarefa que deve ser feita de forma contnua pelo gestor da TI, de acordo com a demanda e o volume de processamento dos sistemas para que as variaes de uso que ocorrem no ambiente no comprometam a performance desejada e apropriada. A periodicidade com que esse trabalho deve ser feito pode ser diria, semanal ou mensal, de acordo com as caractersticas de demanda das mquinas, do volume das informaes processadas e da criticidade do ambiente. Podem ser empregadas ferramentas que auxiliem a analisar o histrico de uso dos sistemas e a realizar clculos para projetar necessidades de expanses futuras, levando em considerao aspectos como nmero de usurios simultneos que acessam o servidor, aumento de velocidade de processamento, aumento da capacidade de memria, ampliao do nmero de estaes clientes ligadas aos servidores, novos perifricos e aplicativos agregados. - 23

O gerenciamento da mudana Os principais propsitos do gerenciamento so preservar e assegurar a confiabilidade e a boa performance dos sistemas, aos menores custos possveis de propriedade e de manuteno. A plataforma de aplicao escolhida deve levar em considerao cinco fatores principais: flexibilidade, escalabilidade, performance, confiabilidade e segurana. Para evitar problemas futuros, o gestor da TI precisa estar atento garantia da qualidade das ferramentas empregadas na corporao. As melhores prticas do mercado recomendam que, no caso de servidores, importante obter dos fornecedores garantia de, no mnimo, 99,9% de confiabilidade. Os procedimentos para assegurar o bom desempenho dos servidores devem ser os mesmos que os aplicados a computadores de maior porte, como mainframes, com monitoramento e manutenes peridicas e planejamento do desempenho e uso dos sistemas. Nos casos em que a TI suporta operaes importantes para a empresa, mas esta ainda se vale de equipamentos de menor porte para essa tarefa, recomendvel optar pela adoo de servidores em cluster, assegurando a redundncia do ambiente e, com isso, garantindo a manuteno dos servios mesmo no caso de pane em algum dos equipamentos. Tambm importante dispor de um sistema de backup para prevenir eventuais problemas de perda dos dados ou de indisponibilidade dos sistemas. Tambm se faz necessria a adoo de algum tipo de gerenciamento das mudanas, que pode ser feito manualmente ou de forma automatizada. Quando os primeiros servidores comearam a ser empregados pelo setor corporativo, o software era instalado de forma manual, por vrios tipos de mdia, como discos e os atuais CDROMs. Naquela poca, o software instalado no servidor costumava ser esttico, necessitando de alterao apenas uma ou duas vezes por ano. E quando precisavam ser modificados, o processo era realizado por tcnicos que gastavam horas para concluir o servio. Com o passar dos anos e os avanos tecnolgicos, as empresas comearam a adquirir um nmero maior de servidores e, com isso, surgiu a necessidade de realizar gerenciamento remoto. Algumas organizaes utilizavam scripts desenvolvidos internamente e software utilitrios para distribuir os aplicativos para servidores remotos e, depois, recorriam a ferramentas de administrao e controle para instalao dos mesmos. Essa sistemtica no oferecia escalabilidade e ainda necessitava de interveno manual e de profissionais especializados. Com o crescimento da Web e do conseqente aumento do uso de aplicativos baseados em rede, tambm aumentou a freqncia de alteraes em cdigos e contedos, sendo que ao mesmo tempo, as arquiteturas de TI se tornavam cada vez mais complexas.

- 24

Para atender essas necessidades, surgiram solues de gerenciamento das mudanas, que em sntese so produtos indicados para simplificar o gerenciamento de aplicativos e dados, reduzindo a necessidade de administrao local e, conseqentemente, diminuindo a quantidade de chamados ao help desk. Hoje, a maioria das solues para gerenciamento de mudanas em servidores formada por uma mescla de sistema de distribuio de aplicativos e de contedo, e de instalao de arquivos, a partir de repositrios principais para pontos na rede, cujo objetivo oferecer controle em tempo real e disponibilidade de recursos.

- 25

Gerenciamento de TI Mdulo 5 - Gerenciamento das redes O aumento da complexidade das redes tornou obrigatrio um gerenciamento eficaz para o pleno funcionamento de todo o aparato computacional. A evoluo das redes O surgimento das redes est intimamente relacionado disseminao de computadores pessoais, estaes de trabalho, servidores e outras ferramentas. Elas foram projetadas, inicialmente, para possibilitar o compartilhamento de recursos caros, como alguns programas aplicativos especficos e bancos de dados, alm de impressoras e demais perifricos. As primeiras redes locais surgiram nas universidades americanas no incio dos anos 70, mas foi a partir da dcada de 80, com o lanamento comercial da Ethernet (que se tornou padro de redes locais de PCs) e da proliferao do modelo cliente/servidor, que esse processo se difundiu nas empresas. Nos anos subseqentes, a evoluo das ferramentas de informtica e das telecomunicaes, aliada reduo de custos dos recursos computacionais, somada ao crescimento da Internet e s tecnologias mobile e wireless (sem fio), possibilitou a criao de diferentes tipos e tamanhos de redes, as quais se mantm em constante evoluo. A lgica muito simples: a partir do momento em que passamos a usar mais de um micro, seja dentro de uma grande empresa ou num pequeno escritrio, fatalmente surge a necessidade de transferir arquivos e programas, compartilhar a conexo com a Internet e perifricos de uso comum entre os sistemas. Adquirir uma impressora, um modem e um drive de CD-ROM para cada micro, por exemplo, e ainda usar disquetes, ou mesmo CDs gravados para trocar arquivos, no seria produtivo, alm de elevar os custos em demasia. Com os micros ligados em rede, transferir arquivos, compartilhar a conexo com a Internet, assim como com impressoras, drives e outros perifricos, contribui no apenas para melhor aproveitamento dos investimentos feitos nesse ferramental, mas tambm otimiza a comunicao entre os usurios, seja atravs de um sistema de mensagens ou de uma agenda de grupo, entre outras possibilidades. Numa empresa na qual vrias pessoas necessitem operar os mesmos arquivos, por exemplo, num escritrio de arquitetura, onde normalmente muitos profissionais trabalham no mesmo desenho, centralizar os arquivos em um s lugar uma opo interessante, na medida em que h apenas uma verso do arquivo circulando pela rede e, ao abri-la, os usurios estaro sempre trabalhando com a verso mais recente. - 26

Centralizar e compartilhar arquivos tambm permitem economizar espao em disco, j que, em vez de haver uma cpia do arquivo em cada mquina, existe uma nica cpia localizada no servidor de arquivos. Com todos os arquivos no mesmo local, manter um backup de tudo tambm se torna muito mais simples. Alm de arquivos individuais, possvel compartilhar pastas ou at uma unidade de disco inteira, sempre com o recurso de estabelecer senhas e permisses de acesso. A sofisticao dos recursos de segurana varia de acordo com o sistema operacional utilizado. Um sistema que permita enviar mensagens a outros usurios pode parecer intil numa pequena rede, mas numa empresa com vrias centenas de micros, divididos entre vrios andares de um prdio, ou mesmo entre cidades ou pases diferentes, pode ser vital para melhorar a comunicao entre os funcionrios. Alm de texto (que pode ser transmitido por e-mail comum), pode-se montar um sistema de comunicao viva-voz, ou mesmo de videoconferncia, economizando os gastos em chamadas telefnicas, pela Internet (Voz sobre IP - VoIP). Originalmente projetado para a transmisso de dados, o protocolo IP tornou-se padro da Internet e vem se destacando no trfego de voz, dados e imagens, sendo cada vez mais empregado pelo setor corporativo. Hoje, as empresas buscam integrar suas redes Web para permitir que clientes, parceiros de negcios e os prprios funcionrios tenham acesso s informaes em qualquer lugar. As opes em produtos, arquiteturas, protocolos, tipos de transmisso, entre outros elementos que compem uma rede so inesgotveis e cabe ao gestor da TI saber escolher e agregar novos componentes e orquestrar todo esse aparato, de modo que funcione em perfeita harmonia. E, medida que aumenta a quantidade de usurios das aplicaes corporativas, o volume de informaes e a necessidade de administrao dos dados crescem na mesma proporo. Dessa forma, aumenta a necessidade de monitorar o consumo de banda e de programar sua expanso ou, ainda, de estudar o emprego de tecnologias que permitam comprimir os dados. Tambm se faz necessrio controlar a disponibilidade dos recursos computacionais, verificando se os servidores e os desktops esto funcionando adequadamente e se as aplicaes esto disponveis quando os usurios necessitam delas. A anlise da performance outro elemento fundamental para, no caso de alguma queda, identificar onde est o problema, se na rede, nos computadores ou nos aplicativos.

- 27

Tipos de rede Genericamente falando, existem dois tipos de rede: as locais, tambm chamadas de LAN (Local Area Network) e as remotas ou de longa distncia, batizadas de WAN (Wide Area Network). A LAN une os micros de um escritrio, de um edifcio, ou mesmo de um conjunto de prdios prximos, usando cabos ou ondas de rdio, e a WAN interliga micros situados em cidades, pases ou mesmo continentes diferentes, usando links de fibra ptica, microondas ou mesmo satlites. Geralmente uma WAN formada por vrias LANs interligadas. Determinadas pela abrangncia geogrfica limitada e tambm por estarem restritas a uma organizao, as redes locais no devem ser entendidas como mera interligao de equipamentos para possibilitar o uso compartilhado de recursos. Isso porque preservam a capacidade de processamento individual de cada usurio e possibilitam que os micros se comuniquem com equipamentos de outras redes ou com mquinas de maior porte, sem perder autonomia. A LAN pode ser classificada como rede de dados de alta velocidade, com baixa taxa de erros de transmisso, cobrindo uma rea geogrfica relativamente pequena e formada por servidores, estaes de trabalho, sistema operacional de rede e link de comunicaes. O planejamento desse sistema, ou arquitetura, inclui hardware (placas, conectores, micros e perifricos), software (sistema operacional, utilitrios e aplicativos), meio de transmisso, mtodo de acesso, protocolos de comunicao, instrues e informaes. A transferncia de mensagens gerenciada por um protocolo de transporte como IPX/SPX, NetBEUI e TCP/IP. Uma LAN pode ter duas ou vrias centenas de estaes, cada qual separada por metros de distncia, possibilitando aos seus usurios o compartilhamento de recursos como espao em disco, impressoras, unidades de CDROM etc., que feito pelos NOS (Network Operation System software de rede) e por placas de rede. J a WAN permite a ligao entre computadores que esto distantes uns dos outros. Essa necessidade de transmisso remota de dados entre computadores surgiu com os mainframes, e as primeiras solues eram baseadas em ligaes ponto a ponto, feitas por meio de linhas privadas ou discadas. Com a proliferao do uso de PCs e das LANs, aumentou a demanda por transmisso de dados em longa distncia, o que levou criao de servios de transmisso de dados e tambm em redes de pacotes nos quais, a partir de um nico meio fsico, pode-se estabelecer a comunicao com vrios outros pontos.

- 28

Um exemplo de servios sobre redes de pacotes so aqueles oferecidos pelas empresas de telecomunicaes e baseados em tecnologia Frame Relay. Existem vrias arquiteturas de rede WAN, entre as quais as baseadas no protocolo TCP/IP (Transmission Control Protocol), que o padro para redes Unix, Novell, Windows NT e OS/2 e tambm a utilizada na Internet. Com o desenvolvimento da tecnologia sem fio, surgiram as WLAN (wireless local area network), que fornecem conectividade para distncias curtas, geralmente limitadas a at 150 metros. Nelas, os adaptadores de redes dos computadores e os dispositivos de rede (hubs, bridges) se comunicam atravs de ondas eletromagnticas. Seu emprego ideal em ambientes com alta mobilidade dos usurios e em locais onde no possvel o cabeamento tradicional. Reunindo os mesmos conceitos das redes WAN (Wide Area Network), empregadas para permitir a conexo de sistemas que se encontram em longa distncia, as WWANs diferem destas por utilizarem antenas, transmissores e receptores de rdio, em vez de fibras pticas e modem de alta velocidade, entre outras formas de conexo. Em tecnologia de transmisso, as WWANs podem empregar as mesmas usadas pelas LANs sem fio. Mas tambm pode ser utilizada a tecnologia de telefonia mvel celular. A influncia da Internet O surgimento da Internet, entendida como o conjunto de redes de computadores interligadas no mundo inteiro, tendo em comum um conjunto de protocolos e servios, foi um fator que, sem dvida, trouxe muito impacto s empresas e potencializou o uso dos recursos internos. A Internet propiciou a criao de outros tipos de redes, como as de uso exclusivo interno (intranets) e as destinadas ao relacionamento da empresa com seus parceiros de negcios (extranets), configurando-se como o meio eficiente para agilizar e facilitar o intercmbio de informaes e de documentos (via WebEDI). Alm disso, ampliou as vulnerabilidades: riscos (vrus, acessos no-autorizados, invases ao sistema, pirataria etc.) e proporcionou o excesso do trfego de dados (por e-mails e mensagens instantneas), levando ao questionamento da dimenso das capacidades das mquinas e, conseqentemente, tornando o gerenciamento mais complexo. A Internet tambm tem se mostrado como a infra-estrutura ideal para conectar redes privadas como as VPNs (Virtual Private Network), de acesso restrito. Em vez de usar links dedicados ou redes de pacotes, como Frame Relay, as VPNs usam a infra-estrutura da Internet para conectar redes remotas. A principal vantagem o baixo custo, bem inferior se comparado ao dos links dedicados, especialmente quando as distncias so grandes.

- 29

Gerenciamento Independentemente do tipo, tamanho da rede, seus componentes, arquiteturas e protocolos utilizados, se conectadas fisicamente via cabo, ou remotamente via satlite, ondas de rdio, ou infravermelho, o que permanece imutvel e comum a todas elas a necessidade de controlar cada elemento, de tal forma que seja possvel maximizar a sua eficincia e produtividade, e assegurar o seu funcionamento. O gerenciamento de todo esse aparato, seja uma simples rede composta por poucos computadores, seja a mais complexa das composies, compreende um conjunto de funes integradas, provendo mecanismos de monitorao, anlise e controle dos dispositivos e recursos. Os principais objetivos de gerenciar esses ambientes so, basicamente, reduzir custos operacionais, minimizar os congestionamentos da rede, detectar e corrigir falhas no menor tempo possvel de forma a diminuir o downtime (indisponibilidade) dos sistemas, aumentar a flexibilidade de operao e integrao, imprimir maior eficincia e facilitar o uso para a organizao como um todo. A realizao dessas tarefas requer metodologias apropriadas, ferramentas que as automatizem e pessoal qualificado. Atualmente existem no mercado diversos tipos de ferramentas que auxiliam o administrador nas atividades de gerenciamento. Essas ferramentas so divididas em quatro categorias principais: Ferramentas de nvel fsico, que detectam problemas em cabos e conexes de hardware. Monitores de rede, que se conectam s redes supervisionando o trfego. Analisadores de rede, que auxiliam no rastreamento e na correo de problemas encontrados nas redes. Sistemas de gerenciamento de redes, os quais permitem a monitorao e o controle de uma rede inteira a partir de um ponto central. Entre a gama de solues possveis para o gerenciamento de redes, uma das mais usuais consiste em utilizar um computador que interage com os diversos componentes da rede para deles extrair as informaes necessrias ao seu gerenciamento. Evidentemente, preciso montar um banco de dados no computador, que ser o gerente da rede, contendo informaes necessrias para apoiar o diagnstico e a busca de solues para problemas. Isto envolve esforo para identificar, rastrear e resolver situaes de falhas. Como o tempo de espera do usurio pelo restabelecimento do servio deve ser o menor possvel, tudo isso deve ser feito de maneira eficiente. Os sistemas de gerenciamento de redes apresentam a vantagem de ter um conjunto de ferramentas para anlise e depurao. Eles podem apresentar tambm uma srie de mecanismos que facilitam a identificao, a notificao e o registro de problemas, por exemplo:

- 30

Alarmes que indicam, por meio de mensagens ou bips de alerta, anormalidades na rede. Gerao automtica de relatrios contendo as informaes coletadas. Facilidades para integrar novas funes ao prprio sistema de gerenciamento. Gerao de grficos estatsticos em tempo real. Apresentao grfica da topologia das redes. Outro ponto que merece a ateno do gestor da TI so os servios de telecomunicaes, que figuram como os gastos mais difceis de serem administrados. Hoje, o desafio ainda maior, pois necessrio reduzir custos sem, no entanto, comprometer a solidez da infra-estrutura da rede da corporao. Existem ferramentas de gerenciamento de servios de comunicao que facilitam uma srie de tarefas, como a realizao de inventrio central, que inclui os aspectos tcnicos e de bilhetagem de cada circuito; gerenciamento de dados e ferramentas para produo de relatrios e controle de contas, contratos e gerenciamento de circuito; integrao de outras plataformas de TI, como sistemas help desk, plataformas para gerenciamento de desktop e rede, planejamento de recursos empresariais e contabilidade; e links para operadoras e outros provedores de servios via XML ou extranet. O gerenciamento de telecomunicaes corporativas permite uma administrao contnua das operaes da empresa. Mas necessrio determinar qual nvel resultar no melhor retorno sobre o investimento. O gerenciamento de rede na prtica Devido grande complexidade dos ambientes de TI e das presses no s para reduzir custos, mas tambm para justificar a real necessidade de investimentos, fica praticamente impossvel ao diretor da rea fazer um gerenciamento eficaz sem o auxlio de metodologias e ferramentas que permitam automatizar processos. As empresas, e principalmente as altamente dependentes da tecnologia, esto cada vez mais conscientes dessa necessidade.

- 31

Gerenciamento de TI Mdulo 6 - Ferramentas de gerenciamento Cada vez mais poderosas e especficas, as ferramentas de gerenciamento permitem monitorar e controlar o ambiente de TI. Monitoramento e controle Foi-se o tempo em que era possvel gerenciar o ambiente de TI de forma emprica e manual. Com a adoo em massa do modelo de computao distribuda, pelas empresas, e a crescente dependncia da tecnologia para atingir metas de negcios, cada vez maior a necessidade de dispor de ferramentas que permitam monitorar e controlar os sistemas em todos os nveis e camadas. No de se estranhar, portanto, a tendncia de crescimento do mercado de software de gerenciamento que, segundo dados da International Data Corporation (IDC), dever movimentar algo prximo a US$ 11,5 bilhes em 2006. De todos os fatores que contriburam para essa realidade, a Internet, sem dvida, teve um grande peso, na medida em que criou uma rede que possibilita um nvel de interao nunca antes imaginado entre a empresa, clientes, fornecedores e demais parceiros de negcio. Gerenciar a infra-estrutura que suporta as transaes no mundo virtual tornou-se essencial. Monitorar e azeitar a rede so procedimentos importantes. O mesmo vale para seus principais atores (desktops e servidores) individualmente, e ainda analisar a disponibilidade de aplicaes e base de dados, planejar a capacidade dos sistemas e administrar o uso de software e falhas, contedo e pessoas, sem descuidar da segurana. Existem ferramentas de gerenciamento para cada uma dessas reas, que se adaptam s mais complexas e diferentes plataformas, sejam as baseadas em Unix e Linux, sejam as baseadas em MSWindows e ambiente Intel. Uma das formas de prever a viabilidade de utilizao das ferramentas de gerenciamento desenhar workflows para cada processo presente na empresa. Podem ser adotadas solues que atendam, inicialmente, s reas mais crticas e, em seguida, expandir o uso. No existe, no entanto, nenhuma frmula a ser seguida. Podem ocorrer, tambm, problemas de integrao posterior das diferentes solues, embora isso costume ser contornado pelos fornecedores que conseguem customizar o software para cada cliente e situao especfica.

- 32

Evoluo das ferramentas Nos ltimos 30 anos, o segmento de ferramentas de gerenciamento diversificou-se e est muito pulverizado hoje. No incio do processo de amadurecimento dessa tecnologia, a era do framework dominou o mercado. O chassi, como ficou conhecido o dispositivo, servia como base das aplicaes, mas dificultava a integrao entre diferentes marcas de produtos. Atualmente, no entanto, a maioria das ferramentas disponveis mais amigvel, aberta e modular, permitindo o desenho de um projeto de longo prazo e a mescla de produtos de diferentes fornecedores e at mesmo de solues caseiras, desenvolvidas pela prpria empresa. recomendvel que as corporaes analisem seus processos internos para determinar o que crtico ou no para o core business, antes de partir para a escolha da ferramenta. Deve-se ainda testar a infra-estrutura para verificar se as condies so favorveis para receber o novo aplicativo. Caso a rede no esteja preparada, o software de gerenciamento poder gerar mais problemas do que resultados. Um teste-piloto fundamental, uma vez que nesse momento que se define o monitoramento necessrio. Outro cuidado vital treinar as pessoas para que elas saibam exatamente o que esto fazendo. Se a equipe no estiver preparada e o projeto for mal dimensionado, o resultado pode demorar a aparecer ou mesmo frustrar expectativas. Gerenciamento de redes Os programas de gerenciamento de rede renem vrias ferramentas de monitorao e controle no sentido de fornecer uma nica interface de operao e so executados em servidores, hubs e placas de rede. Sua funo coletar estatsticas do movimento dos dados e vigiar as condies que excedem o limite dos programas. Ao detectarem algum problema, alertam ao programa de gerenciamento central, o qual pode desencadear algumas aes de reinicializao ou roteamento e pedir ajuda humana mediante alarmes ou avisos. Em geral, os fabricantes de equipamentos para redes adotam conjuntos de padres que permitem a operao de programas gerenciadores. O mais conhecido e utilizado o Gerenciador de Protocolos de Rede Simples (SNMP Simple Network Management Protocol), que se aplica a todos os sistemas. Esse protocolo foi projetado em meados dos anos 80 como resposta aos problemas de comunicao entre os diversos tipos de rede. A idia bsica era oferecer um modo de fcil implementao, com baixo overhead para o gerenciamento de roteadores, servidores, workstations e outros recursos de redes heterogneas. O SNMP um protocolo de nvel de aplicao da arquitetura TCP/IP, operando tipicamente sobre o UDP (User Datagram Protocol).

- 33

Sob o SNMP, pequenos programas de gerenciamento, conhecidos como agentes, so executados num processador especial contido numa variedade de dispositivos ligados em rede. Esses programas monitoram os dispositivos e coletam os dados estatsticos no formato conhecido como Management Information Base (MIB base de informaes de gerenciamento). Um programa central, denominado Management Console Program (programa console de gerenciamento), ordena os agentes em uma base regular e descarrega o contedo dos seus MIBs. O local ideal para um agente de gerenciamento o hub, dispositivo no centro do sistema de cabos. Dessa forma, o agente pode monitorar o nvel de atividade e o tipo de dado que vai e volta para cada estao cliente e para cada servidor. Em geral, os servidores tm seus prprios agentes, que reportam detalhes das condies do equipamento e das aes das mquinas cliente. Os agentes de gerenciamento tambm esto disponveis para certos modelos de placas de rede e para produtos especializados. Para redes corporativas constitudas de diversas LANs (redes locais) conectadas por WAN (rede de longa distncia), utilizado o protocolo RMON (Remote Monitoring) uma capacidade de gerenciamento remoto do SNMP. Isso porque os enlaces de rede de longa distncia, por operarem a taxas de transmisso inferiores s das LANs que as interconectam, passam a ter grande parte da sua banda de transmisso ocupada por informaes de gerenciamento. O protocolo RMON oferece suporte para a implementao de um sistema de gerenciamento distribudo. Cada elemento RMON tem como tarefa coletar, analisar, tratar e filtrar informaes de gerenciamento de rede e apenas notificar estao gerente os eventos significativos e situaes de erro. Modelos de gerenciamento Existem alguns modelos para gerncia de redes. Um deles o modelo Internet, que adota uma abordagem gerente/agente. Os agentes mantm informaes sobre recursos, e os gerentes requisitam essas informaes aos agentes. Outro modelo o OSI, da ISO, que se baseia na teoria de orientao a objeto. Esse modelo gera agentes mais complexos de serem desenvolvidos, consumindo mais recursos dos elementos de rede e liberando o gerente para tarefas mais inteligentes. H tambm sistemas de gerenciamento baseados em Java, que consistem em browser gerenciador no Network Management System (NMS) e uma mquina Java no agente. Independentemente do modelo escolhido, protocolos e ferramentas empregadas, o gerenciamento permite monitorar a disponibilidade e performance de cada elemento da rede, medir o nvel de utilizao do parque de software, consumo de banda, e uma srie de fatores que assegura a continuidade das operaes e o melhor uso da infra-estrutura de TI.

- 34

Tambm podem ser utilizadas ferramentas que iro gerenciar elementos especficos e pontuais como servidores, desktops, storage, e-mails, entre outros. Em geral, as solues de gerenciamento de servidores permitem avaliar a performance das mquinas, planejar sua capacidade de processamento, fazer inventrio de hardware e software e monitorar os bancos de dados e demais aplicativos (como ERP, CRM, BI etc). No caso dos desktops, um dos principais benefcios propiciados pelos sistemas de gerenciamento fornecer ao diretor da rea de TI maior controle sobre o parque de mquinas e, especialmente, sobre as licenas de software. Como em geral, nas grandes empresas, a deciso sobre o uso de software do usurio final, grande o risco de utilizao de programas piratas, licenas no-autorizadas ou mesmo aplicativos no-autorizados pela empresa. Isso tudo, alm gerar complicaes legais, contribui para aumentar o custo causado pelo excesso de programas sendo executados em uma rede. O grande desafio das ferramentas de gesto no est exatamente no controle, mas no auxlio ao usurio, para que ele entenda o que pode ou no ser usado. Gerenciamento de dados e e-mail Com o maior uso da Internet, intranets e extranets, se faz necessrio tambm outro tipo de gerenciamento: o de storage. Especialmente nas empresas de maior porte ou nas que contam com grande parque tecnolgico, o crescimento do volume de dados requer a tomada de medidas apropriadas para seu correto armazenamento. Alguns analistas avaliam que no mercado brasileiro ainda falta maturidade nessa rea. Isso porque, mesmo com a vasta oferta de ferramentas de gerenciamento de storage, os executivos de TI acabam optando pela compra de discos de armazenamento que, na prtica, no atendem aos interesses e dificultam o controle. Mas esse panorama j est mudando, devido necessidade de colocar dados on-line e armazenar dados com critrio. O bom uso das ferramentas pode permitir, por exemplo, que a quantidade de dados que cada profissional de tecnologia gerencia salte de 1,5 TB para 15 TB. Isso significa que a reduo de custo no ocorre apenas nos equipamentos de storage, mas no Departamento de Recursos Humanos. Outra questo que preocupa as empresas, em geral, refere-se ao gerenciamento de e-mails e de acessos Web. Transformada em ferramenta de trabalho indispensvel, a Internet, se de um lado traz uma srie de benefcios e facilidades, de outro requer iniciativas para normatizar seu uso. H falhas na utilizao tanto de e-mails quanto de sites, o que implica na reduo de produtividade, destruio de informaes e maior exposio a vrus e ataques indesejados.

- 35

Mas existem normas que, associadas a ferramentas de controle, so simples de implementar e solucionam os problemas. A Glaxo SmithKline (GSK), por exemplo, criou um comit de Segurana da Informao, composto por representantes de vrias reas da companhia. Esse grupo definiu a poltica de uso da Web. Na prtica, o documento estabeleceu critrios para uso de e-mails e os tipos de sites que podem ser acessados e os que esto proibidos: pornogrficos, racistas e de cunho informativo duvidoso. A ferramenta escolhida para efetuar esse controle foi um software da Aker, instalado antes do firewall. O aplicativo bloqueia qualquer tentativa de acesso a contedo no-autorizado. Quanto aos e-mails, foi proibida a realizao de downloads de aplicativos, por firewalls e customizaes internas. Com essas medidas, o consumo de banda caiu 20%. Web Services O mercado dispe de um amplo leque de opes para todos os tipos de gerenciamento e voltadas a atender s necessidades de empresas de diferentes portes e ramos de atividade. Segundo o Gartner , os fornecedores de software de gerenciamento devero basear suas aplicaes em Web Services, em vez de adotar arquiteturas proprietrias, ou reestruturar os sistemas com foco nos modelos primrios de comunicao entre os mdulos pelo uso de protocolos abertos. Conceituados como componentes de software utilizados para integrao entre aplicaes corporativas, assim como para realizar a conexo entre empresas, clientes e parceiros, os Web Services esto cada vez mais recebendo ateno de fornecedores de solues que os vem como uma tecnologia voltada para a interoperabilidade. Principais Players H muitos fornecedores disputando uma fatia desse mercado, que tende a ficar cada vez mais promissor. Entre as lderes destacam-se: Computer Associates, HP, IBM Tivoli, BMC Software, Compuware e Peregrine. Veremos a seguir, um resumo das principais famlias de ferramentas. Computer Associates O Unicenter, base de gerenciamento da empresa, realiza 43% de seus negcios, a partir dessa tecnologia. Sob o guarda-chuva do Unicenter, abrigam-se 6 modalidades principais: network and systems, automated operations, IT resources, database, Web infrastructure e aplications, todas baseadas em arquitetura de inteligncia distribuda. A CA tambm dispe de solues para gerenciamento sem fio: o Wireless Network Management (WNM) e o Mobile Device Management (MDM). As solues so modulares e podem ser implementadas aos poucos.

- 36

A empresa j lanou seus primeiros produtos voltados para o gerenciamento de Web Services, dando um grande passo num mercado dominado por pequenas companhias e startups. O Unicenter Web Services Distributed Management monitora a performance dos aplicativos, notificando os administradores de sistema. O produto controla a construo das interfaces de software de acordo com os padres Web Services. HP Depois da fuso da HP com a Compaq, a plataforma de gerenciamento OpenView ganhou um reforo: o Temip, voltado para centrais telefnicas e infra-estrutura de telecomunicaes. O OpenView se baseia em camadas: anlise de falhas, de performance e gerenciamento do servio. As ferramentas podem gerenciar as aplicaes, apontando, em seguida, onde esto as falhas. Os usurios podem optar por saber primeiro onde est o problema ou qual processo foi afetado. IBM Tivoli A empresa oferece solues que suportam as linhas de negcios e no apenas a infra-estrutura. um amplo portflio de produtos que, juntos, possibilitam aos clientes selecionar, integrar e implementar software de gerenciamento em ambientes complexos. Os mdulos principais so: gerenciamento da performance e disponibilidade, configurao e operaes, segurana, armazenamento e servios. Entre os produtos, destacam-se o Service Level Advisor, baseado em algoritmos complexos; o Enterprise Data Warehouse, desenvolvido sobre a tecnologia DB2 para arquivamento de dados de gerenciamento de sistemas; e o Switcher Analyzer, para monitoramento de redes. BMC Software As reas cobertas pelas solues disponibilizadas pela empresa so dados, aplicaes, armazenamento e segurana. Denominadas Patrol (para ambiente distribudo) e MainView (para mainframe), os mdulos que as compem podem ser implementados de forma gradativa, de acordo com a necessidade dos clientes. O Patrol controla nveis de servio, otimiza a performance e prev a ocorrncia de problemas antes que afetem os processos de negcios. O mdulo Application Centric Network Management prov o gerenciamento de redes por meio da perspectiva da aplicao. Entre suas funcionalidades, incluem-se a anlise de desempenho da rede e dos seus dispositivos, o planejamento da capacidade e a visualizao grfica da topologia e do trfego. Outra famlia de produtos a Incontrol, que gerencia e integra solues corporativas pela simplificao do gerenciamento da produo, automao e segurana a partir de um nico ponto central.

- 37

Compuware A soluo Vantage administra toda a infra-estrutura e aplicaes. Podem ser gerenciados: servidor, rede, estaes de trabalho, aplicaes, intranets e o balanceamento de carga. A ferramenta tambm utiliza arquitetura em 3 camadas, que permitem aos servidores gerenciados e aos componentes de controle operarem de forma independente, recuperando-se de falhas na rede ou nos sistemas. Peregrine Fornecedora de software para gerenciamento consolidado de ativos, servios e gesto de TI. Suas solues tm foco nas metodologias de medio de TCO do Instituto de Pesquisa Gartner e implementao de processos ITIL, que auxiliam as empresas a reduzir custos e melhorar a produtividade, acelerando o retorno de investimento e assegurando acordos de nveis de servio. No Brasil, os clientes utilizam as solues Peregrine para realizar a gesto de servios e ativos, sejam ou no de tecnologia, dentro dos padres das melhores prticas definidas pelo ITIL (Information Technology Infrastructure Library).

- 38

Gerenciamento de TI Mdulo 7 - Segurana Continuidade dos negcios No resta dvida de que o calcanhar-de-aquiles do setor corporativo a segurana. Quanto mais dependente da Tecnologia da Informao uma empresa , mais vulnervel ela se torna. Spams, vrus, worms, invases por hackers, acessos a sites imprprios, pirataria e acessos remotos no-autorizados so apenas alguns dos problemas que precisam ser equacionados pelos administradores de TI. Mas a questo da segurana no se resume a isso apenas. Depois do atentado ao World Trade Center, em 11 de setembro de 2001, nos EUA, o mundo corporativo acordou para a importncia de estabelecer um plano de emergncia para assegurar a continuidade das operaes, no caso de acidentes e incidentes que comprometam suas instalaes fsicas. necessrio, alm disso, assegurar a disponibilidade dos sistemas, contar com um sistema de backup eficiente, manter a documentao dos sistemas atualizada, treinar pessoas e mais outras tantas providncias. O uso da tecnologia Web fez com que o enfoque dado segurana mudasse. At h pouco tempo, a grande preocupao dos gestores de Tecnologia era perder informaes, em funo das invases e de ataques de vrus. Os investimentos concentravam-se na aquisio de solues que limpassem e protegessem as mquinas, como antivrus e firewalls. Hoje a preocupao ampliou-se. As aes quanto segurana devem estar associadas continuidade dos negcios, no se restringindo aos aspectos puramente tecnolgicos, mas tambm a outras reas como o treinamento de pessoas para o uso correto de informaes, controle de acesso aos sistemas e aspectos relacionados segurana do ambiente fsico. O grande desafio do gestor saber quantificar o impacto que uma falha na segurana, em qualquer nvel, pode trazer empresa e a seus parceiros de negcios, uma vez que qualquer paralisao pode interromper uma cadeia produtiva em nvel mundial, resultando em exorbitantes prejuzos financeiros. O gerenciamento da segurana Antes de tudo, importante que o gestor da TI tenha conscincia de que o conceito de segurana muito amplo e comea antes do emprego puro e simples de ferramentas. A tendncia natural querer colocar cadeados em tudo, at onde no necessrio. Com isso, podem ocorrer distores como elevar excessivamente os investimentos, implementar solues em reas que no precisam tanto de proteo e deixar vulnerveis algumas reas importantes.

- 39

Uma empresa, por exemplo, que disponibiliza para o pblico em geral uma pgina na Internet voltada para receber currculos, se tiver algum problema de violao por hackers, no sofrer grandes perdas. bvio que ter prejuzos, principalmente quanto sua imagem e perda de informaes, mas nada que seja comprometedor. Nesse caso, no se aplicam solues altamente sofisticadas como as de biometria, por exemplo, que tambm so muito caras, porque essas informaes no so essenciais para a empresa, e o investimento no se justificaria. Por isso, fundamental que o primeiro passo seja identificar quais so as fragilidades da empresa e pontuar as reas que requerem maior nvel de proteo, tendo certeza do risco (risk assessment ) para que no haja investimento maior que o necessrio. Esse planejamento tem de ser feito sob a ptica do negcio e no da Tecnologia. O segundo passo refere-se verificao dos processos da empresa e ao estabelecimento de polticas de segurana. Depois dessas definies, parte-se para a escolha e o emprego de ferramentas e solues para prevenir e evitar violaes aos sistemas. Finalmente, deve ser feito um trabalho interno de conscientizao. Todos os funcionrios devem ser treinados e orientados sobre as medidas de segurana adotadas. De nada adianta dispor de vrios mecanismos sofisticados de senhas, reconhecimento de usurios etc, se depois de todos os cuidados um profissional se descuidar e deixar sobre a sua mesa um relatrio confidencial que pode acabar sendo visto por pessoas no-autorizadas. A adoo das especificaes ISO 177-99 pode ajudar os gerentes de TI na difcil tarefa de administrar a segurana. Essas especificaes tm as 10 reas de controle: * Poltica de segurana * Segurana organizacional * Controle e classificao de ativos * Segurana das pessoas * Segurana do ambiente * Gerenciamento e controle das operaes de comunicao * Controle de acesso aos sistemas * Desenvolvimento de sistemas e manuteno * Gerenciamento de continuidade dos negcios * Especificaes de segurana Apenas 40% dessas especificaes so relativas Tecnologia da Informao. As 60% restantes referem-se a pessoas, processos e treinamento. Se uma empresa estiver atenta a tudo isso, ter 80% das suas necessidades de segurana atendidas. Quanto aos aspectos tecnolgicos, h trs reas que merecem ateno do gerente. A primeira a rea de defesa da corporao. Algumas empresas instalam antivrus e firewall e acham que, com isso, esto protegidas, esquecendo que existem outras formas de invaso que no so bloqueadas com essas ferramentas, como o spam. preciso administrar as vulnerabilidades decorrentes do prprio crescimento do ambiente computacional.

- 40

A segunda rea a de gerenciamento da identidade. necessrio implementar solues que permitam identificar e reconhecer o usurio, para que se tenha certeza de que quem est acessando as informaes e aplicativos , de fato, o funcionrio autorizado para isso. O gestor tambm precisa levar em considerao que o perfil das pessoas muda com o decorrer do tempo. Um diretor de marketing que tinha acesso a informaes e sistemas especficos pode vir a assumir outra funo dentro da empresa. Por exemplo, passar a diretor financeiro. Em geral, ele acaba sendo autorizado a acessar outras informaes e sistemas, acumulando os anteriores, quando o correto seria a desabilitao de alguns acessos de que ele j no necessita. Deve-se ainda ter o cuidado de bloquear os acessos aos sistemas, quando o funcionrio deixar a empresa. E, finalmente, a terceira rea refere-se ao controle de acesso aos sistemas corporativos, tanto quanto a funcionrios internos (definir quem pode acessar e que tipo de informao), quanto a parceiros (clientes, fornecedores etc.). importante que o gestor tenha uma viso de fora para dentro para determinar quais parceiros tero acesso a quais informaes e sistemas da empresa, para que possa traar as normas de permisso e de restrio aos acessos. Depois, cabe ao gestor da TI aplicar os conceitos dessas trs reas nas arquiteturas de desktops, servidores e redes da corporao. Brechas Uma das principais portas de entrada para incidentes de segurana no setor corporativo a Internet. Isto porque a maioria das empresas permite a seus funcionrios acesso total e tambm a terceiros, por extranets e e-business, o acesso por links dedicados ou pela Web. Apesar do uso de conexes criptografadas e outros cuidados, na prtica, as portas podem no estar trancadas devidamente, facilitando o ataque de hackers e de acessos indevidos aos sistemas. Em pesquisa realizada com empresas de diversos setores de atividade, ficou comprovado que mais de 78% delas registraram perdas financeiras em virtude da invaso dos sistemas, mas 56% do total no souberam quantificar os prejuzos. Mesmo sabendo dos riscos e acreditando que os ataques devem aumentar, as empresas no costumam ter qualquer plano de ao para impedi-los. O maior empecilho no tecnolgico, mas cultural. A falta de conscincia do pblico interno, sejam executivos ou funcionrios em geral, o que pode colocar tudo a perder. Para minimizar esse problema, as empresas devem se preocupar em adotar uma poltica de segurana que seja compreensvel para todos e divulg-la amplamente.

- 41

importante que a empresa avalie, no mapa da rede, todos os pontos que devem ser cobertos por processos seguros. Isso pode ser feito comeando pela avaliao da infra-estrutura de TI e utilizao do diagrama da arquitetura da rede para determinar como e onde os usurios internos e externos podem acessar a planta. Em seguida, recomenda-se que os sistemas da corporao sejam testados contra invases, com ferramentas especficas, e assim as vulnerabilidades na rede podem ser visualizadas. Dispor de uma lista com todos os servidores e sistemas crticos para a empresa constitui outra boa iniciativa, complementada pela relao dos funcionrios que instalaram e/ou desenvolveram aplicaes. Tambm fundamental criar uma lista para todos os administradores de rede, especificando quem so os responsveis pelos sistemas, um a um. Para os funcionrios, deve ser estabelecida uma poltica que explique como utilizar de forma adequada as informaes corporativas. Por exemplo, podem ser enumeradas as medidas que devem ser tomadas quando houver suspeita de invaso ou infeco na rede ou no desktop. Esses profissionais tambm devem ser instrudos sobre como lidar com suas senhas de acesso aos sistemas e se podem, ou no, deixar suas estaes ligadas ao sarem, para evitar a exposio das informaes internas a pessoas no- autorizadas. Uma das principais brechas para incidentes de segurana o sistema de e-mail. Apesar de na maioria dos casos as empresas contarem com ferramentas para monitoramento de e-mails, antivrus e firewall, todo dia surgem novas pragas virtuais que so transmitidas por e-mail e podem infestar os sistemas e causar graves transtornos. No Banespa, por exemplo, uma das formas de contornar o problema foi limitar o tamanho dos arquivos que so anexados nas mensagens que chegam aos usurios por e-mail. Esses arquivos no podem ter mais que 500 KB e, em determinado nvel, mais do que 3 MB. Tambm foram adotadas medidas que excluem arquivos com extenses como.exe, .tif, .pdf, e .scr diretamente no servidor, assim como a adoo de firewall e antivrus. Segurana em redes sem fio Com a evoluo da tecnologia mvel e o aumento do seu uso pelas empresas, alguns cuidados tambm devem ser tomados em relao s redes wireless. Todas as ferramentas de proteo convencionais usadas em redes cabeadas se aplicam ao ambiente sem fio. Mas, alm delas, as redes wireless exigem cuidados adicionais e especficos. O padro de criptografia para redes locais sem fio, denominado WEP (Wired Equivalent Privacy), bastante seguro, mas ainda apresenta algumas restries, por isso recomendvel que as empresas no se limitem a ele. fundamental tambm fazer uma configurao confivel da rede wireless, utilizando recursos de segurana inerentes aos pontos de acesso e instalao de firewall, sendo que, nos casos mais complexos, vale a pena adquirir equipamentos, software e servios especializados.

- 42

Para garantir a segurana desse ambiente, so lanados constantemente novos padres. A Aliana Wi-Fi divulgou o padro WPA (Wi-Fi Protected Access) para o acesso de PDAs, com melhorias na criptografia dos dados e na autenticao do usurio em relao ao WEP. O consrcio desenvolveu tambm uma ferramenta, batizada de Zone, destinada a encontrar pontos de acesso Wi-Fi entre os 12 mil hot spots (pontos de acesso pblicos) instalados no mundo. Em junho de 2004, o IEEE ratificou o padro IEEE 802.11i, que traz, de forma intrnseca, as primitivas de segurana aos protocolos IEEE 802.11b, 80211a e 802.11g de Wireless LAN (WLAN). Em geral, as solues compatveis com o padro 802.11 incluem mecanismos de segurana, mas necessrio que as empresas implementem projetos de proteo de dados. A maior fragilidade das redes wireless est no chipset do ponto de acesso. Por isso, importante tornar confivel a comunicao entre ele e os demais dispositivos autorizados. O envio de um pacote UDP (User Datagram Protocol) para uma determinada porta, por exemplo, faz com que o sistema retorne informaes como o nome da rede (SSID- Service Set Identifier), a chave de criptografia e at a senha do administrador do prprio access point. O cuidado inicial, portanto, evitar que o SSID, que faz a identificao do nome da rede entre os usurios, seja conhecido por um possvel intruso. Para isso, necessrio desabilitar o envio por broadcast dessa seqncia. Em seguida, deve-se tornar confivel a comunicao entre o access point e os demais dispositivos autorizados. Para isso, importante que o servidor central saiba exatamente quais os nmeros seriais das placas de rede de cada mquina autorizada a compartilhar o ambiente. Os chamados MAC Address de todas elas devem estar cadastrados. Esse trabalho, mesmo feito de forma manual, pode evitar que computadores se liguem rede com facilidade, apenas se aproximando da regio de cobertura. Mas somente esse cuidado no suficiente para garantir segurana. Existem vrios programas disponveis na Internet que simulam o endereo de qualquer placa de rede, fazendo-se passar por um dispositivo autorizado na hora de uma conexo. Se algum com ms intenes obtiver o cdigo de uma determinada estao autorizada a usar a rede, poder entrar facilmente e usar indevidamente esse acesso. Uma vez fechada essa primeira brecha, hora de cuidar da inviolabilidade da informao que trafega entre as estaes e o ponto central de rede. Como todos os sinais esto trafegando num ambiente pblico, a nica maneira de salvaguardar os dados codific-los e embaralh-los de uma forma ordenada, ou seja, criptograflos. - 43

Para desembaraar a informao do outro lado, preciso abri-la com uma chave criptogrfica. As informaes esto, dessa forma, seguras isto , at o momento em que um estranho tenha acesso chave criptogrfica ou quebre seu cdigo. Para garantir a inviolabilidade dos dados, so recomendveis outros recursos, como os de uma rede virtual privativa. O uso do protocolo IPSec permite a criao de um tnel seguro entre a estao e o Access Point. Exemplo disso o VPN-1 Security Client, da Check Point. Para proteger conexes wireless com at 10 mil usurios simultneos, existe tambm a plataforma Cisco VPN3000, com escalabilidade e facilidade de upgrade. Caso se queira nveis mais elaborados de criptografia, os padres AES (Advanced Encryption Standard) e o DES (Data Encryption Standart) so opes interessantes. As empresas com operaes mais crticas podem at implementar aplicaes que usem o 3DES. No entanto, preciso um certo senso de medida para evitar gastos desnecessrios. Outro cuidado refere-se encriptao dos dados e monitorao em tempo real, por meio de ferramentas especficas, muitas delas distribudas gratuitamente pela Internet. A seguir, algumas recomendaes para gestor da TI, visando tornar a rede corporativa mais segura: * No mencionar o nome da rede para qualquer pessoa. * Desabilitar, no access point, a emisso automtica de informaes como o nome da rede, a chave criptogrfica e a senha do administrador de rede. * Fazer uma lista dos computadores confiveis. * A autenticao do computador rede deve ser feita usando o MAC Address da placa de cada dispositivo. Essa ao impede que mquinas estranhas ao ambiente possam se conectar rede. * No deixar o sinal vazar. * O posicionamento do access point e a potncia da antena podem ter um alcance que ultrapasse as fronteiras geogrficas da empresa. O vazamento do sinal perigoso. preciso implementar mecanismos de autenticao e criptografia. * Agir rpido se o notebook for roubado ou perdido. Roubo e perda de equipamentos tm conseqncias srias para a segurana da rede corporativa. Deve-se estabelecer com antecedncia as medidas a serem tomadas nesses casos, desde o registro de um Boletim de Ocorrncia na delegacia at o corte da permisso de acesso da referida mquina. * Definir que tipo de informao trafega na rede. importante que o usurio do canal sem fio saiba o que pode e o que no pode ser trafegado pela rede wireless. Por exemplo, detalhes de um projeto estratgico que pode mudar os rumos do mercado no devem ser mencionados em e-mails, principalmente se no forem criptografados. - 44

* Criptografar para no dar o mapa ao bandido. Dados estratgicos, e-mails profissionais, modelos de vendas, lista de clientes preferenciais e planos de novos negcios podem cair em mos inimigas. O estrago do vazamento desse tipo de informao pode ser fulminante. * Autenticao de quem entra na rede. Alm de garantir que determinado dispositivo autorizado para entrar na rede, devem ser usados mtodos de autenticao forte de usurio, por meio de tokens e senhas dinmicas. * Erguer muralhas de fogo. A ligao com a rede local cabeada deve estar sempre protegida por firewall, como qualquer porta aberta para o mundo exterior. * Realizar monitorao freqente de todas as atividades da rede sem fio para verificar falhas e flagrar intrusos. Esse procedimento traz uma srie de benefcios, como permitir a descoberta de instalao de placas no autorizadas nos equipamentos pelos usurios, checagem de dispositivos que no esto usando criptografia, deteco de ataques contra clientes wireless que no sabem que esto sendo hackeados; e visualizao de acessos no autorizados, o que permite tomar providncias imediatas que impeam o intruso de chegar aos dados estratgicos da empresa. Segurana dos dados O ativo mais precioso das empresas, sem dvida, so as informaes. Portanto, os cuidados em relao aos dados devem ser redobrados. Estudos da International Data Corporation (IDC) revelaram que o volume de informaes dentro das empresas cresce 34% ao ano, chegando a 60% em algumas empresas, o que exige mais espao em armazenamento e gerenciamento otimizado. O que se observa atualmente uma grande preocupao, da parte dos fornecedores de solues, em oferecer sistemas de gerenciamento capazes de trabalhar no apenas com equipamentos de diferentes marcas, como tambm com topologias distintas, como as redes SAN (Storage Area Network) voltadas para um volume grande de dados estruturados, com elevada quantidade de acessos e nmero limitado de usurios e NAS (Network Attached Storage) que coloca os discos como dispositivos da rede e no como perifricos de um nico servidor. H ainda o CAS (Content Addressed Storage), destinado a guardar dados de baixa utilizao e arquivamento por um longo perodo, como as informaes fiscais. O gerenciamento da rede de storage realizado por meio de solues de SRM (Storage Resource Management), que mostram o comportamento de cada dispositivo conectado na rede, quantidade e tipos de dados guardados, a origem das informaes, quantidade de espao livre e registro de problemas nos discos. possvel criar regras para cada tipo de arquivo e fazer a transferncia automtica para o disco adequado. H ainda outras opes, como os conceitos Information Lifecicle Management (ILM), para classificar os dados conforme a periodicidade com que so acessados e a data do armazenamento, e o Hierarchial Storage Management (HSM), que estabelece um limite para cada usurio armazenar arquivo, variando conforme a atividade e o cargo de cada um. O HSM pode ser usado tambm dentro de aplicaes, como e-mail e banco de dados. - 45

O gerenciamento de storage costuma ser complexo porque, em geral, as empresas tm vrios sistemas na rede que no se integram perfeitamente. Alguns fabricantes de solues defendem o conceito de virtualizao, segundo o qual possvel ter acesso aos dados independentemente do servidor e sistema operacional utilizado. Com isso, os usurios podem criar camadas de armazenamento entre sistemas de diferentes fornecedores, tendo uma viso unificada e consolidada da capacidade de storage. Em vez de acessar a informao diretamente da base, isso feito pelo servidor de virtualizao, eliminando cpias e o espao livre em disco. O gerenciamento de dados envolve a realizao de backup, restore e business continuity. importante que a empresa saiba recuperar tanto os dados que foram gravados h 5 minutos, quanto os que foram gravados h 1 ano, por exemplo. Para isso, precisam adotar metodologias especficas e realizar testes peridicos. Uma administrao malfeita pode trazer prejuzos imensos para as empresas, alm do risco de se perder informaes valiosas. Os softwares de gerenciamento representam uma soluo importante, na medida em que automatizam a operao de backup e diminuem a necessidade de manuteno. Existem boas opes de ferramentas disponveis, como as listadas a seguir. * Computer Associates BrightStor SRM Oferece capacidade de gerenciar storage, a partir de um ponto nico, oferecendo informaes como a capacidade de storage do sistema. * EMC ControlCenter StorageScope: Voltado para relatrios de capacidade e gerenciamento de recursos, possui total integrao como a famlia ControlCenter. * Fujitsu Softek Storage Manager Oferece um ponto nico para visualizar os recursos de storage em mainframe e em plataforma distribuda. * HP OpenView Builder Software de gerenciamento de capacidade para directattached storage (DAS), SAN-attached storage e NAS. * IBM Tivoli Storage Resource Manager: oferece integrao com o Tivoli Inventory e o monitoramento de aplicaes do DB2. * Sun StorEdge Resource Management Suite Automatiza a descoberta, relatrios de estatsticas, monitorao e alerta sobre a capacidade de storage em uso. * Veritas SANPoint Control/Storage Reporter Com o SANPoint Control 3.5, a Veritas expandiu seu gerenciamento de aplicaes de storage, incluindo o RDBMS da Oracle e o Exchange da Microsoft. Contingncia O setor corporativo mostra-se cada vez mais inclinado a adotar uma poltica de contingncia. Tomando como exemplo novamente o o atentado ao World Trade Center, em 11 de setembro de 2001, ele serviu para ampliar o interesse pela Segurana da Informao, mas muitas empresas, principalmente as que lidam com grandes volumes de dados e dependem muito da Tecnologia, como as do setor de finanas e de telecomunicaes, j se preocupam com a questo h algum tempo.

- 46

Foi o caso do J.P.Morgan, que contratou a Peregrine para auxili-lo a elaborar e executar um projeto de emergncia, logo aps o primeiro atentado, um ano antes da exploso das Torres Gmeas. Percebendo o risco, a empresa no perdeu tempo e tomou as iniciativas adequadas, o que a salvou e permitiu a continuidade das operaes quando suas dependncias foram totalmente destrudas naquele fatdico 11 de setembro. Uma poltica de proteo no pode ser efetivada da noite para o dia e nem existe uma frmula-padro que sirva para todas as empresas. preciso, inicialmente, fazer uma anlise interna e determinar o que vital para a companhia, quais so os maiores riscos e vulnerabilidades de seus sistemas, os cuidados bsicos que devem ser tomados e as ferramentas de hardware e software mais apropriadas para proteger a empresa em todos os sentidos. Outro aspecto a ser considerado que um plano de segurana no pode ser rgido, ou seja, precisa ser flexvel e dinmico para suportar as necessidades que surgirem em virtude da velocidade de mudana de fatores fsicos, tecnolgicos e humanos. Conscientizar os funcionrios e envolv-los no processo tambm constituem um elemento importante para o sucesso de uma poltica de segurana. Cada funcionrio precisa entender o seu papel nesse processo e deve ser treinado. A empresa, de sua parte, precisa agir com transparncia para que a equipe de trabalho atue como uma aliada. Outra medida fundamental fazer reavaliaes peridicas do plano de segurana para verificar, por meio de testes, pontos ainda vulnerveis. A questo de contingncia est diretamente relacionada necessidade de manter a disponibilidade dos sistemas, principalmente nos ambientes de misso crtica. a partir da identificao do custo decorrente das interrupes e do tempo em que os sistemas ficam indisponveis (downtime) que se determina a estratgia a ser adotada. Quanto menor for o downtime e o tempo de recuperao da informao, maior ser o custo do projeto. Para bancos, operadoras de carto de crdito e empresas nas quais apenas alguns minutos do sistema fora do ar podem acarretar prejuzos de milhes de dlares, sem contar o risco de ter a sua imagem de credibilidade abalada, os riscos so minimizados com a adoo de mquinas redundantes falha (espelhadas) e tambm de um outro site totalmente espelhado, que entra em atividade no caso de haver uma pane no sistema principal. So alternativas extremamente caras e que s se justificam pela criticidade das operaes. As empresas com menos recursos podem usar como opo os sistemas de alta disponibilidade, compostos geralmente por vrios servidores ligados em cluster.

- 47

Deve-se considerar, ainda, que uma parte das interrupes e problemas nos sistemas pode ocorrer por erros humanos de operao. indispensvel contar com ferramentas adequadas e apoio especializado para quantificar as perdas ocasionadas por essas paradas no planejadas e tambm para tomar medidas eficazes para evitar, ou ao menos minimizar, suas ocorrncias. CIOs, CTOs e CSOs Cuidar da segurana passou a ser mandatrio. Mas a quem cabe essa responsabilidade dentro das empresas? Nos Estados Unidos e na Europa, muitas empresas optaram por admitir especialistas, como os CTOs (Chief Technology Officers) e CSOs (Chief Security Officers), para cuidarem das polticas de segurana e da aquisio de tecnologias especficas , deixando aos CIOs (Chief Informantion Officers) os assuntos relacionados gesto dos negcios e a responsabilidade pela integrao das reas executivas com a rea de TI. No Brasil e em outros pases da Amrica Latina, esse panorama um pouco diferente. Em geral, o CIO acumula o papel de gerente dessas reas com o de executivo de negcios e tomador de decises. Em grande parte das empresas, as funes dos CTOs e CSOs so executadas por gerentes operacionais que se reportam ao CIO. So subordinados que assumem tarefas importantes, como a de fechar as portas da organizao para impedir ataques externos, mas quase sempre no passam do primeiro nvel da gesto corporativa. Esses profissionais, na verdade, cuidam dos produtos adquiridos (como firewalls, roteadores, switches e software de gerenciamento) para verificar se a infra-estrutura est funcionando de acordo com o previamente estabelecido. Apenas em algumas empresas esses gerentes operacionais tm um status maior e coordenam a poltica de segurana, no apenas na rea de TI, mas em todos os nveis corporativos. O grande problema que a maioria das empresas ainda v a segurana como um centro gerador de custos e se questiona se realmente precisa investir continuamente altas cifras e tomar todos os cuidados. Os investimentos necessrios, de fato, costumam ser expressivos e a expectativa de que nada acontea. No entanto, no h segurana prova de absolutamente tudo. Os nveis de segurana variam de empresa para empresa e para cada processo de negcios. Para conseguir convencer a alta direo de que as medidas de segurana so fundamentais, os administradores de TI acabam se valendo das tcnicas de marketing que consistem em difundir o medo, exaltando os desastres que poderiam ser causados caso houvesse um problema nos sistemas. Esse apelo, baseado na emoo e no na razo, no entanto, mostra-se como uma faca de dois gumes. A abordagem pode funcionar em situaes reais de crise, mas acaba no se sustentando ao longo do tempo. - 48

Outro efeito colateral indesejado o desperdcio de dinheiro, na medida em que so implementadas solues que nem sempre so as mais indicadas, alm de mostrarem-se mais difceis de serem gerenciadas e analisadas em resultados prticos. A atitude mais acertada condensar as informaes relativas s necessidades de segurana da empresa de forma clara para transmitir um cenrio que os executivos da alta gerncia (principalmente o presidente da empresa e o diretor financeiro) possam compreender. Em geral, esses executivos consideram que segurana um problema tecnolgico e no de negcios, por isso acabam no aprovando os investimentos necessrios para a rea. Mostrar os riscos que essa deciso pode trazer para a empresa, sem no entanto apelar para a tcnica do terror, um dos desafios do administrador da TI. Cabe ao CIO fazer os executivos de negcios entenderem que um excelente firewall no resolve tudo. So necessrias outras medidas que devem funcionar como um todo, uma vez que novas ameaas surgem no mesmo compasso da evoluo tecnolgica, o que requer, portanto, constante ateno e a implementao de novas solues e aes que permitam manter a empresa com o maior nvel de proteo possvel.

- 49

Gerenciamento de TI Mdulo 8 - O futuro do gerenciamento Novos modelos se apresentam como o futuro da computao, mas no acabam com a necessidade de um bom gerenciamento de TI. O futuro da Tecnologia da Informao A Tecnologia da Informao evoluiu rapidamente. Em menos de 30 anos, deixou de ser um privilgio apenas das grandes empresas, para se tornar uma ferramenta indispensvel para grandes, mdias ou pequenas. Hoje no se discute mais a sua aplicabilidade para o alcance das metas de negcios. O grande questionamento dos analistas de mercado e dos gestores da TI avaliar at que ponto, no futuro, valer a pena ser pioneiro em inovao tecnolgica, ou se a melhor estratgia ser esperar o amadurecimento das solues para ento investir na sua aquisio. Hardware e software j viraram commodities? De fato, ser possvel comprar tecnologia sob demanda? A terceirizao ser inevitvel? O futuro da TI nas empresas esteve particularmente em evidncia em 2003, devido ao artigo de Nicholas Carr, publicado em maio na revista Harvard Business Review, que causou polmica no mundo inteiro. O escritor, jornalista e consultor norteamericano, especializado na unio entre estratgia de negcios e Tecnologia da Informao, ganhou notoriedade por seu artigo intitulado IT doesnt matter (a TI no tem importncia) em que convidava os executivos a analisar o papel da Tecnologia da Informao. O tema rendeu reportagens em jornais e revistas de negcios e de TI, como o The New York Times, Washington Post, Financial Times, Business Week, USA Today, Fortune, Computerworld, entre outras. Embora veementemente contestados, os argumentos apresentados por Carr no puderam ser ignorados, propiciando boa reflexo. Entre os principais pontos abordados, ele ressaltou que, para ter valor estratgico, a tecnologia precisa permitir que as companhias a usem de forma diferenciada. Mas, como a evoluo da TI muito rpida e em pouco tempo torna-se acessvel a todos, fica cada vez mais difcil obter vantagem apenas pelo seu emprego. Carr acredita que a infra-estrutura de TI (hardware e software), entendida como um processo de armazenamento e transmisso de dados, est se transformando em commodity, assim como as ferrovias se transformaram em parte da infra-estrutura das empresas do sculo XIX, ocorrendo o mesmo com a eletricidade, no comeo do sculo XX.

- 50

TI essencialmente um mecanismo de transporte, na medida em que carrega informao digital da mesma forma que os cabos eltricos transportam eletricidade. E mais valiosa quando compartilhada, do que se usada isoladamente. Alm disso, a quase infinita escalabilidade de muitas tecnologias, combinada com a velocidade de padronizao tecnolgica, significa que no h nenhum benefcio em ser proprietrio das aplicaes. Ningum mais desenvolve seu prprio e-mail ou processador de texto. E isso est se movendo rapidamente para aplicaes mais crticas, como gerenciamento da cadeia produtiva e gerenciamento do relacionamento com o cliente. Sistemas genricos so eficientes, mas no oferecem vantagens sobre os concorrentes, pois todos esto comprando os mesmos tipos de sistema. Com a Internet, temos o canal perfeito para a distribuio de aplicaes genricas. E medida que nos movemos para os Web Services, dos quais podemos comprar aplicaes, tudo nos levar a uma homogeneizao da capacidade da Tecnologia. Neste trecho da entrevista concedida ao Computerworld, Nicholas Carr reitera a idia de que hoje a Tecnologia no representa mais um diferencial competitivo para as empresas. No passado, o panorama era outro. Apenas as grandes empresas tinham poder de fogo para investir no desenvolvimento de Tecnologia, esperando (e conseguindo) obter vantagem sobre os concorrentes. Atualmente, no entanto, com a evoluo tecnolgica ocorrendo em espaos de tempo cada vez mais curtos, essa vantagem deixa de existir. No vale mais a pena investir altas cifras em desenvolvimento de sistemas e solues e correr os riscos do pioneirismo, porque at se pode obter uma vantagem sobre os concorrentes, mas rapidamente isso deixa de ser um diferencial. Como exemplo, Carr cita que em 1995, nos EUA, grandes bancos varejistas criaram redes proprietrias para oferecer servios de home banking a seus clientes e investiram milhes de dlares nesse sentido. Percebendo esse nicho, softwarehouses logo passaram a oferecer solues do tipo e a Internet banking virou commodity, possibilitando a outros bancos menores disponibilizar esse servio com investimentos e riscos infinitamente inferiores aos das instituies que foram pioneiras. O grande risco das empresas na atualidade, segundo Carr, gastar em excesso em TI e continuar querendo obter vantagens sobre a concorrncia, o que fatalmente levar a um desperdcio de dinheiro e ao desapontamento. Essas afirmaes provocaram diferentes reaes no mercado e entre os executivos de TI, mesclando indignaes acaloradas com concordncias discretas. As principais crticas evidenciaram que as empresas pioneiras, que apostam no desenvolvimento tecnolgico, tm sucesso porque tambm contam com uma estratgia de negcios bem orquestrada. Mas a TI desempenha um papel primordial e contribui significativamente para a obteno dos bons resultados. A dinmica do mercado sofre a ao de vrios agentes, alm das presses dos concorrentes.

- 51

Isso deve ser complementado por um conjunto de processos, o que requer aplicaes e sistemas inovadores, alm de nveis de servio para suportar a estratgia de negcios. Polmica parte, o fato inegvel que atualmente as empresas esto mais reticentes em realizar novos investimentos em Tecnologia, inclusive as que so extremamente dependentes desses recursos. Muitos fatores contribuem para isso, entre os quais as oscilaes na poltica e na economia mundial e o conseqente enxugamento da produo dos bens e servios. Mas tambm no se pode ignorar o fato de que grande parte das empresas investiu em tecnologia de ponta, subutiliza o aparato computacional de que dispe e se questiona se deve partir para novas aquisies ou voltar-se ao melhor aproveitamento dos seus ativos. Computao sob demanda Conceitos batizados de computao on demand, grid computing, utility computing e adaptive computing, que na prtica significam quase a mesma coisa, tm sido apresentados como o futuro da computao. O movimento tem frente as fornecedoras lderes da indstria de TI, como IBM, HP e Sun Microsystems. Cada uma sua maneira, elas defendem a idia de que o desafio do setor corporativo no se basear em cenrios, porque eles mudam muito rapidamente. Ou seja, as empresas precisam ter a capacidade de responder a essas mudanas, com a mesma agilidade. Parafraseando Charles Darwin, as espcies que sobrevivem no so as mais fortes, mas as que melhor conseguem se adaptar s mudanas. O mesmo princpio se aplica s empresas que cada vez mais precisam ser hbeis para gerenciar a TI, reduzindo custos sem comprometer a qualidade dos servios, defendendo a mxima de fazer mais com menos. Daqui para frente, o que far toda a diferena no ser o tipo de tecnologia empregada, mas a forma como a empresa a utiliza. Algumas funes de processamento so limitadas pelas restries dos computadores. O conceito de computao sob demanda pressupe um cenrio em que ser possvel obter uma capacidade extra de processamento, na medida em que ela for necessria, pela rede, sem que o usurio precise conhecer a complexidade da infraestrutura e pagando apenas pelo que for efetivamente utilizado. Tambm chamado de grid computing, um conceito de processamento distribudo que envolve o uso de vrios computadores interconectados por meio de redes locais ou de longa distncia, ou mesmo a Internet. Sua operao requer tambm o emprego de muitos protocolos, padres e ferramentas de software. Na concepo da IBM, on demand no se refere apenas tecnologia, mas tambm a mudar a forma de fazer negcios, por meio do desenvolvimento de novas capacidades para responder a tudo o que o mercado apresenta, tornando a empresa mais eficiente e obtendo vantagens sobre os concorrentes. - 52

On demand ter diferentes alcances em diferentes indstrias. Na farmacutica, por exemplo, as solues on demand podero ajudar as empresas a reduzir o tempo para lanar novos medicamentos, o que lhes trar vantagens em relao aos competidores mais lentos. J no setor automobilstico, auxiliaro a melhorar o gerenciamento da cadeia de distribuio e de pedidos, alm de otimizar a fabricao de peas, seus processos de desenvolvimento de projetos e fabricao, e a administrao de produtos por meio de seus ciclos de vida. A IBM disponibiliza servios para prover acesso remoto a aplicaes de servidores, cobrados de acordo com o volume de uso. A estratgia atender s empresas que precisam lidar com grande volume de servidores, o que torna caro a aquisio, gerenciamento e manuteno. Com isso, as companhias passam a utilizar o poder dos servidores da prpria IBM, que ficam instalados nos data centers da fabricante. O acesso feito remotamente, e o usurio paga pela carga que utilizou por ms. No mesmo modelo de negcio, a IBM colocou disposio o gerenciamento dos servios de servidores e rede, como conectividade com Internet, armazenamento, backup e firewall. Adaptive Enterprise Quanto aos sistemas de informao, interessante observar como as diferentes ondas ou tecnologias de informao se sucedem nas empresas. Os mainframes, pelo seu poder centralizador e controlador, voltado eficincia, trouxeram oportunidades para o modelo cliente-servidor, utilizando os microcomputadores de maneira descentralizada, voltado eficcia e resposta rpida. A utilizao de sistemas departamentais, livres dos mainframes, trouxe, por sua vez, a oportunidade de integrao trazida pelos sistemas ERP, voltados novamente eficincia. Recentemente a computao mvel traz mais uma vez a necessidade da disponibilizao da informao de maneira descentralizada. Embora possa se argumentar que a informtica evolua em um ciclo de centralizao e descentralizao, de eficincia e eficcia, verifica-se que, a cada volta desse ciclo, so atingidos nveis mais altos de abrangncia empresarial. Seguindo essa idia, o dilema presente da informtica, e consequentemente dos fornecedores de sistemas ERP, a integrao externa da cadeia (CRM, SCM, e e-business), havendo a tanto aspectos de eficincia quanto de eficcia. Imaginando o passo seguinte, uma vez interligados os sistemas de informao das empresas, a companhia mais forte da cadeia centralizaria o processamento das outras. Hoje isso j acontece em algumas indstrias, como a automobilstica, e em processos onde grandes varejistas impem seus sistemas de EDI a pequenos fornecedores. Nada impedir no futuro, que isso ocorra, com a finalidade de obter ganhos de escala na utilizao de sistemas de informao ao longo da cadeia, evitando a disperso e aumentando o controle.

- 53

Outro cenrio possvel, mais democrtico e oposto, a dissoluo das empresas como as conhecemos hoje, e o surgimento das empresas virtuais, que coordenaro suas atividades por meio de um sistema flexvel de informaes associado Internet. A tecnologia est dando passos em direo a essa possibilidade, por meio de novos protocolos abertos de trocas de dados e informaes. Outsourcing Na avaliao de consultores de mercado, a computao sob demanda ainda demandar algum tempo para amadurecer. O que dever ganhar cada vez mais impulso o processo de terceirizao da TI. O outsourcing, como tambm conhecido, no representa nenhuma novidade e h muitos anos vem sendo adotado, em maior ou menor escala, pelas empresas de diferentes ramos de atividade. Mas recentemente comeou-se a perceber que as desconfianas e resistncias das reas usurias, que eram muito elevadas no passado recente, j no constituem empecilho para a maturao desse modelo. Motivadas pela necessidade de reduzir custos e por terem concludo que fazer tudo em casa, alm de muito caro, pouco produtivo, as empresas de grande, mdio e pequeno portes esto gradativamente aumentando o repasse de algumas funes da TI para terceiros. H, no entanto, necessidade de seguir alguns critrios, a fim de alcanar os objetivos pretendidos. To importante quanto a escolha da empresa prestadora, fundamental elaborar o melhor acordo de nvel de servio (SLA Service Level Agreement), que se caracteriza por ser bem mais detalhista do que os contratos convencionais na descrio dos servios acordados entre as partes, estabelecendo uma srie de parmetros e mtricas a ser atingido (tempo mdio entre falhas, disponibilidade dos sistemas, performance, etc) e contendo clusulas com penalidades previstas para os casos de no cumprimento. Espera-se tambm o crescimento do Business Process Outsourcing (BPO), que no se restringe a uma simples terceirizao, na medida em que exige do prestador do servio a participao nos riscos dos negcios do cliente. O BPO pressupe a terceirizao da gesto de um processo de negcio de uma empresa, por exemplo, a rea de recursos humanos, em que so ofertados toda infra-estrutura de hardware, software aplicativos, suporte e mo-de-obra especializada. Isso requer que o prestador tenha profundo conhecimento do negcio do cliente. Se o negcio for bem, o provedor ser bem remunerado; se for mal, os prejuzos tero de ser divididos entre as partes. No mbito geral do outsourcing, as estimativas da IDC Brasil so de que esse mercado, no Brasil, continuar crescendo a taxas bem superiores s de outros segmentos de Tecnologia, devendo movimentar cerca de R$ 14,7 bilhes em 2007. No entanto, existem ainda alguns obstculos.

- 54

Enquanto a terceirizao de redes de dados e voz e o gerenciamento de infraestrutura so considerados servios consolidados, outras propostas de outsourcing de infra-estrutura ainda precisam quebrar barreiras. o caso do segmento de armazenamento de dados, em que os data centers se apresentam como grandes propulsores do servio, oferecendo a possibilidade de alocar servidores e equipamentos do cliente, ou mesmo cedendo espao em suas mquinas e disponibilizando uma gama ampla de servios. Por enquanto, as empresas que mais investem em outsourcing de armazenamento so as dos setores financeiro, varejo e manufatura. O CIO do futuro No se pode afirmar com certeza os caminhos e tecnologias que iro prevalecer no futuro, mas outsourcing, computao sob demanda, mobilidade, convergncia, consolidao de sistemas, segurana e software livre so as vertentes mais provveis. Diante de um cenrio que prev o aumento da comoditizao da TI e da sua operao por terceiros, qual ser o papel do CIO no futuro? Hoje, esse profissional ainda o melhor integrador de solues dentro das corporaes. O prximo passo ser tornar-se o melhor gerenciador dessas necessidades. Alm do bvio conhecimento da Tecnologia, o novo CIO tambm precisar ter viso estratgica e a familiaridade com o board da companhia, seja para reportar-se a ele, seja para dele fazer parte. Tambm caber ao CIO decidir o que dever ou no, ser terceirizado, mantendo o controle sobre o gerenciamento dos servios e contratos, e ainda distinguir onde a inovao tecnolgica se far necessria e onde se poder optar pela comoditizao. Os mais pessimistas acreditam que, num futuro no muito distante, o cargo de CIO deixar de existir porque a Tecnologia ser to simples de usar que no haver necessidade de um profissional especfico para comand-la. Os otimistas sustentam que o CIO provavelmente deixar de ser o grande mentor da informtica, mas continuar sendo responsvel pela manuteno da infra-estrutura tecnolgica como um todo e pelo gerenciamento de terceiros. Nesse sentido, a governana de TI ter de crescer muito. Qual das duas correntes est certa s o tempo dir.

- 55

Você também pode gostar