Você está na página 1de 36

A cópia do material didático utilizado ao longo do curso é de propriedade do(s) autor(es), não podendo a

contratante vir a utilizá-la em qualquer época, de forma integral ou parcial. Todos os direitos em relação ao
design deste material didático são reservados à Fundação Getulio Vargas. Todo o conteúdo deste material
didático é de inteira responsabilidade do(s) autor(es), que autoriza(m) a citação/divulgação parcial, por
qualquer meio convencional ou eletrônico, para fins de estudo e pesquisa, desde que citada a fonte.

Adicionalmente, qualquer problema com sua turma/curso deve ser resolvido, em primeira instância, pela
secretaria de sua unidade. Caso você não tenha obtido, junto a sua secretaria, as orientações e os
esclarecimentos necessários, utilize o canal institucional da Ouvidoria.

ouvidoria@fgv.br

www.fgv.br/fgvmanagement
3

SUMÁRIO

1. PROGRAMA DA DISCIPLINA .................................................................................... 4


1.1 EMENTA ............................................................................................................ 4
1.2 CARGA HORÁRIA TOTAL .......................................................................................... 4
1.3 OBJETIVO .......................................................................................................... 4
1.4 CONTEÚDO PROGRAMÁTICO ..................................................................................... 4
1.5 METODOLOGIA .................................................................................................... 5
1.6 CRITÉRIOS DE AVALIAÇÃO ...................................................................................... 5
1.7 BIBLIOGRAFIA RECOMENDADA .................................................................................. 5
CURRICULUM VITAE DO PROFESSOR ................................................................................. 6

2. TEXTOS PARA ESTUDO .......................................................................................... 7

Gestão Estratégica da Tecnologia da Informação


4

1. PROGRAMA DA DISCIPLINA
1.1 Ementa
TI nas Organizações – Estratégia e Conceitos. Fazendo negócios na economia digital.
Tendências em Tecnologia da Informação. Planejamento e estratégia de TI. Modelo de
forças competitivas. O impacto da tecnologia no Modelo de Porter. Modelo da cadeia de
valor. Infraestrutura de TI. A revolução da Internet - E-business e E-commerce; B2C;
B2B; Outros modelos; Mobile e-commerce. Aplicações nas Organizações - Sistemas de
Informação, Enterprise Resource Planning (ERP), Customer Relationship Management
(CRM), Business Intelligence (BI), Governança de TI.

1.2 Carga horária total


24 horas aula.

1.3 Objetivo
Apresentar os conteúdos programados abordando a visão estratégica da TI e as
ferramentas tecnológicas que podem fomentar a vantagem competitiva das
organizações.

1.4 Conteúdo Programático


O que é TI?;

Alinhamento estratégico da TI;

Modelo das 05 forças competitivas;

Vantagem competitiva através da TI;

Inovação;

Redesenho de processos via TI;

Principais Sistemas de Informação (ERP, CRM, SCM e BI)

e-Business;

e-Commerce;

Infraestrutura de TI;

Governança de TI;

Segurança de TI;

Tendências Tecnológicas.

Gestão Estratégica da Tecnologia da Informação


5

1.5 Metodologia
Para a apresentação do conteúdo será utilizado recursos audiovisuais.
As dinâmicas de grupo serão responsáveis pela amplificação da disciplina e
fixação do conteúdo.
Reportagens e vídeos que incorporam vários tópicos listados na ementa.
Apresentação de casos.

1.6 Critérios de Avaliação


Serão aprovados os alunos que:

Atenderem aos requisitos de frequência às aulas (75%), e obtiverem média final igual o
superior a 7,0 (sete), calculada a partir de duas notas ponderadas:
1ª NOTA referente aos trabalhos em grupo (TG) realizados e finalizados em sala
de aula;
2ª NOTA referente a prova (PR), a ser realizada extra-horário em data a ser
marcada pela coordenação do curso;
A nota final (média) será calculada pela média ponderada dessas notas, sendo
que os trabalhos tem peso 3 e a prova peso 7, logo:
Média final = (TGx3)+(PRx7)
10

1.7 Bibliografia recomendada


JOIA, Luiz Antonio; DA SILVA, André Antunes Nogueira; JUNIOR, Cid Carvalho Miranda;
RAMOS, Eduardo Augusto de Andrade. Gestão Estratégica da Tecnologia da
Informação. FGV: Rio de Janeiro, 2012.

STAIR, Ralph M, George W. Reynolds. Princípios de Sistemas de Informação – 9ª


edição, São Paulo – Editora Cengage Learning, 2011.

Keen, Peter G. W. Guia Gerencial para a Tecnologia da Informação – 1ª edição,


Editora Campus-RJ

Akabane, Getulio K. Gestão Estratégica da Tecnologia da Informação, Conceitos,


Metodologias, Planejamento e Avaliações – 1ª edição – Editora Atlas

O’BRIEN. James. Introdução aos Sistemas de Informação. Irwin: São Paulo, 2012.

Sites:

http://www.ebit.com.br/webshoppers;

http://crn.itweb.com.br/;

http://www.cio.com/ ou http://cio.uol.com.br/

http://www.youtube.com/user/ciscoDoBrasilTV

Gestão Estratégica da Tecnologia da Informação


6

Curriculum vitae do professor


Gabriel R. Ribeiro é mestrando em Administração e Direção de empresas na UDE –
Universidad de La Empresa em Montevidéu/Uruguai, possui Pós-MBA em Negociação pela
Fundação Getulio Vargas, MBA em Gerenciamento de Projetos e MBA em Gestão
Industrial pela mesma instituição. É Engenheiro de Controle e Automação pela Pontifícia
Universidade Católica do Rio Grande do Sul. Há 14 anos atua na área de TI, liderando a
implementação de projetos em empresas como GetNet, Tim-RS, Sicredi, Unimed-RS e
Correios. É sócio-diretor da FinTi Tecnologia, empresa do ramo de telecomunicações e TI.
É certificado por empresas reconhecidas internacionalmente tais como Vmware (VSP,
VCP), Ruckus (WiSE) e Panduit (PCI).

Na área acadêmica, é professor da FGV nos cursos de Pós- Graduação em Administração


de Empresas, MBA e Pós-MBA nos quais ministra aulas de Gestão Estratégica da
Tecnologia da Informação, Gestão Estratégica, Negociação, Jogos de Negócios, Análise
de Plano de Negócios, orientação de trabalhos de conclusão de curso e Fórum de
Debates.

Gestão Estratégica da Tecnologia da Informação


7

2. TEXTOS PARA ESTUDO

Por que os projetos de TI fracassam?


(http://cio.uol.com.br/gestao/2013/06/27/por-que-a-dos-projetos-de-ti-fracassa)

Jean-Claude Ramirez *
Publicada em 27 de junho de 2013 às 07h03

Uma das razões mais traiçoeiras é o aumento do escopo

A cada ano, centenas de bilhões de dólares são investidos em grandes projetos de


TI que não cumprem o que prometem. Muitas vezes, os executivos não compreendem
que os esforços em torno da gestão dos projetos de TI devem levar em conta a
transformação da organização e de suas operações como um todo, e não apenas
mudanças pontuais para adoção de uma nova tecnologia. Assim, acabam correndo o
risco de perder de vista os objetivos do projeto ou de deixar de escolher bons líderes,
aqueles com influência suficiente para motivar as transformações necessárias.
Independentemente dos motivos, as falhas dispendiosas continuam figurando
entre os maiores desafios para os CIOs . Decepções recorrentes minam a credibilidade de
TI e ameaçam as perspectivas de carreira dos líderes da área. Não existe uma
abordagem única, mas é possível perceber que as empresas com melhores resultados
costumam fazer cinco coisas muito bem.
Uma boa estruturação inicial, por exemplo, passa por escolher os talentos certos,
principalmente líderes capazes de entregar resultados mais estratégicos. Um lançamento
bem planejado também é fundamental, juntamente com um plano para medir a
utilização e os benefícios entregues pelo novo sistema. E, é claro, nenhuma
transformação é bem sucedida sem a orientação de uma boa equipe de
acompanhamento que possa garantir o cumprimento das principais metas.
Mas uma das razões mais traiçoeiras para o fracasso é o aumento do escopo – a
tendência de adicionar funcionalidades durante o desenvolvimento do projeto que pouco
ou nada têm a ver com as metas do programa. Projetos de TI de alta visibilidade são
particularmente propensos a esse risco, portanto, os gestores devem ter atenção
especial. Um escopo inicial bem planejado define o que o projeto pretende realizar – e o
que não pretende – e reduz a probabilidade de um sistema superdimensionado ou de um
que requeira alterações durante os estágios finais ou após a entrega.
Algumas alterações durante o desenvolvimento do projeto podem ser justificáveis.
Por exemplo, um grande banco sul-americano precisou atualizar funcionalidades durante
um projeto de TI plurianual, a fim de cumprir exigências regulatórias. Muitas vezes,
porém, as mudanças solicitadas vêm de uma lista de melhorias que nunca para de
crescer, e que pode atolar um projeto ou mudar completamente seu curso.
Um erro comum – fonte de muitos atrasos e, em alguns casos, até fracassos em
projetos de TI – é a tendência de investir em customização quando pacotes de software
já disponíveis no mercado poderiam atingir os objetivos do projeto com custos
drasticamente mais baixos. Os líderes de projeto precisam de autoridade, e pulso firme,
para resistir aos pedidos de customização onde eles não agregam valor significativo. Os
usuários que fazem lobby para adicionar novas funcionalidades tendem a superestimar
seus benefícios enquanto esquecem os custos adicionais para construí-las e mantê-las
durante a vida útil do sistema.

Gestão Estratégica da Tecnologia da Informação


8

Uma maneira de se proteger contra isso é a nomeação de um “guardião” do


sistema. Uma empresa de serviços que estava atualizando seu sistema de ERP criou um
conselho encarregado de rever e limitar customizações para garantir que qualquer
investimento e modificações no sistema suportem os objetivos de negócios. O conselho
também assegurou que a quantidade total modificações – não poderia ultrapassar mais
do que 10% de customização - permaneceria dentro de um patamar que permitisse que
o sistema acompanhasse as atualizações do fornecedor. Qualquer coisa além destes
níveis pode tornar upgrades muito caros, arriscados e demorados, prejudicando os
benefícios dos pacotes de software.
Definir o escopo do projeto adequadamente no início também estabelece as bases
para uma homologação eficiente do sistema. Em algumas organizações a estratégia de
homologação é só considerada no fim. Mas os designers devem refletir tanto sobre esta
fase de testes quanto como fazem com o desenho do sistema. Os testes precisam ser
robustos o suficiente para garantir que os novos sistemas possam lidar com a demanda
diária e com picos de uso/carga.
A fase de homologação também é um momento em que normalmente os usuários
pedem novas funcionalidades, então os gestores de projetos devem ficar atentos,
pesando esses pedidos contra objetivos originais do projeto. Ao longo desta etapa final,
eles precisam se manter fieis para não fugir do escopo original assim como fizeram na
fase inicial.

(*) Jean-Claude Ramirez é sócio da Bain & Company

Entenda o que é neutralidade de rede e como funciona no Brasil


A regra revogada nos EUA detalhava que as operadoras não podiam bloquear sites,
degradar tráfego ou fazer "priorização paga"

https://exame.abril.com.br/tecnologia/entenda-o-que-e-neutralidade-de-rede-e-como-
funciona-no-brasil/ acesso, 20/02/2018

A neutralidade de rede é um princípio elaborado por pesquisadores


posteriormente incorporado nas discussões sobre governança da internet no mundo e
transformado em legislação em diversos países. Boa parte da Europa e quase toda a
América do Sul contam com regras neste sentido. México e Canadá, na América do
Norte, e Índia e Japão, na Ásia, são outros exemplos.
Segundo a Coalizão Global pela Neutralidade de Rede, que reúne especialistas e
ativistas de dezenas de países, neutralidade de rede é “o princípio segundo o qual o
tráfego da internet deve ser tratado igualmente, sem discriminação, restrição ou
interferência independentemente do emissor, recipiente, tipo ou conteúdo, de forma que
a liberdade dos usuários de internet não seja restringida pelo favorecimento ou
desfavorecimento de transmissões do tráfego da internet associado a conteúdos,
serviços, aplicações ou dispositivos particulares”.
Em outras palavras, uma operadora de telefonia que também controla banda larga
não pode deixar lenta ou ruim a conexão de um usuário que utilize a rede para se
conectar a um serviço online de chamadas, como o Skype.
Ou seja, independentemente de o usuário usar a rede para enviar um e-mail,
carregar um vídeo ou acessar um site, não pode haver privilégio ou prejuízo a nenhuma
dessas informações, ou “pacotes de dados” específicos. Por essa regra, as detentoras das

Gestão Estratégica da Tecnologia da Informação


9

redes também não podem celebrar acordos comerciais com sites, aplicativos ou
plataformas para que seus conteúdos sejam privilegiados e cheguem mais rapidamente a
seus clientes.
A regra sobre neutralidade revogada nos Estados Unidos na última quinta-feira
(14) detalhava, por exemplo, que as operadoras não podiam bloquear sites, degradar
tráfego (dificultar ou facilitar o acesso a determinadas informações) ou fazer “priorização
paga” (garantir que um site seja carregado mais rapidamente se pagar à operadora para
isso).
Princípio previsto em lei
No Brasil, a neutralidade de rede é assegurada na lei que ficou conhecida como
Marco Civil da Internet (nº 12.965, de 2014). O Artigo 3º lista a neutralidade como um
dos princípios da lei. O Artigo 9º estabelece que “o responsável pela transmissão,
comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes
de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicação”.
O mesmo artigo, contudo, prevê a possibilidade de discriminação de tráfego mas
somente se ela for um “requisito indispensável à prestação do serviço” ou em caso de
“priorização de serviço de emergência”. Nessas situações, a operadora que realizar esse
tratamento diferenciado fica obrigada a “abster-se de causar danos aos usuários”, “agir
com proporcionalidade, transparência e autonomia”, “informar previamente os usuários
sobre as práticas de gestão de tráfego” e “abster-se de condutas anticoncorrenciais”.
As exceções em que esse tipo de gestão pode ocorrer estão detalhadas no
Decreto nº 8.771, de 2016. No caso dos requisitos técnicos, eles são permitidos no
tratamento de questões de segurança da rede (tais como bloqueio de spams) e quando
houver um congestionamento da rede e for necessário buscar caminhos alternativos em
caso de interrupção das rotas oficiais.
Quando alguma dessas hipóteses ocorrer, a operadora deve “adotar medidas de
transparência para explicitar ao usuário os motivos do gerenciamento”. Entre elas estão
a indicação dessas possibilidades nos contratos celebrados com os usuários finais e a
divulgação dessas práticas nos sites das empresas em linguagem de fácil compreensão.
As informações devem explicar as medidas, os motivos que levaram a elas e os impactos
concretos na experiência do usuário.
Já na possibilidade relacionada a serviços de emergência, a interferência no
tráfego pode ocorrer na comunicação entre agentes responsáveis por esses (polícia e
Corpo de Bombeiros, por exemplo) e em “comunicações necessárias para informar a
população em situações de risco de desastre, de emergência ou de estado de calamidade
pública”.
O mesmo decreto veda acordos das operadoras com terceiros que “comprometam
o caráter público e irrestrito do acesso à internet e os fundamentos, os princípios e os
objetivos do uso da internet no país”, “priorizem pacotes de dados em razão de arranjos
comerciais” e “privilegiem aplicações ofertadas pelo próprio responsável pela
transmissão”.
Planos de tarifa zero
Uma das grandes polêmicas envolvendo a neutralidade de rede no Brasil está
relacionada aos planos de tarifa zero oferecidos por operadoras de telecomunicações,
como aplicativos (Facebook ou WhatsApp, por exemplo), cujo uso não é descontado das
franquias contratadas.
Algumas organizações de defesa de direitos de usuários da rede argumentam que
essa prática fere o Marco Civil da Internet uma vez que privilegia determinados

Gestão Estratégica da Tecnologia da Informação


10

conteúdos em detrimento de outros. Isso porque, embora pareça um aparente benefício


ao usuário, que pode acessar esses aplicativos sem consumir os dados a que tem direito,
tal prática cria uma discriminação positiva em favor de alguns serviços e cria um
desequilíbrio no mercado da internet, dificultando que aplicativos sem poder econômico
para celebrar acordos possam se estabelecer e ganhar usuários.
Já empresários do setor argumentam que esses planos não violam a neutralidade
de rede. O Conselho Administrativo de Defesa Econômica (Cade), em decisão proferida
em setembro deste ano, arquivou um inquérito elaborado a partir de denúncia do
Ministério Público Federal contra a Vivo, Tim, Claro e Oi questionando esses chamados
“serviços gratuitos”. O Cade seguiu entendimento da Agência Nacional de
Telecomunicações (Anatel) de que as regras previstas no Marco Civil da Internet e na sua
regulamentação dizem respeito apenas à gestão técnica do tráfego, e não a práticas
comerciais.

Dez motivos para PMEs investirem num ERP


Muitas companhias desse segmento ainda controlam os negócios em planilhas,
especialista destaca que o custo dessa tecnologia está caindo e também há opções em
nuvem para melhorar a gestão das operações.
DA REDAÇÃO
Fonte: http://computerworld.uol.com.br/gestao/2013/09/06/dez-motivos-para-pmes-
investirem-num-erp/, acessado em 15/09/2013

A informatização é um grande desafio para as pequenas e médias empresas


(PMEs). A busca por um sistema de gestão empresarial (ERP) pode ser a solução para
organizar pagamentos, estoques e melhorar a administração dos negócios. Hoje existem
várias opções dessas soluções no mercado e uma das alternativas que vem sendo
buscada por esse segmento são os pacotes em nuvem.
O especialista nessa área Orlando Oda, administrador de empresas e presidente
do Grupo AfixCode, aponta dez principais motivos para as PMEs investirem num ERP. "A
palavra investimento leva a pensar imediatamente na relação custo x benefício. Primeiro
se levanta o custo e depois se analisam os benefícios", diz ele.
O executivo destaca que se o custo for alto, muitas vezes as empresas nem fazem
a análise dos benefícios. Neste contexto, a alternativa usual para as PMEs em relação a
um ERP costuma ser as boas e velhas planilhas.
"O custo de um sistema ERP é alto e os benefícios nem sempre são quantificáveis
de forma exata. O custo da planilha é praticamente zero, portanto comparar com o custo
do ERP desestimula a análise dos benefícios", afirma Oda.
Por esta razão muitas PMEs desistem de investir nessa tecnologia sem ao menos
levantar os benefícios. Ele relata abaixo dez razões para investimento nessa tecnologia.

1 - Centralização do controle
Tudo no universo tem um centro, tanto no sistema solar como nos átomos.
Múltiplos centros levam à desorganização. A empresa também deve ter um centro de
controle. O ERP centraliza as informações de todos os processos e diferentes
departamentos em um único banco de dados.

Gestão Estratégica da Tecnologia da Informação


11

2 - Evitar situação de calamidade operacional


O aumento do volume das transações e o uso intensivo de planilhas, leva ao
descontrole total e até a situação de colapso operacional. A consequência final pode ser o
fechamento da empresa.

3 - Custo do uso das planilhas


Qual é o custo do uso da planilha e suas limitações? A resposta é o custo da mão
de obra gasto tendo que digitar a mesma informação em dois ou mais lugares. Custo do
retrabalho devido a erros causados por falta e demora da informação. A eliminação
destes custos é um dos grandes benefícios do uso de um sistema ERP.
4 - Visão ampla e geral da empresa
O sistema integrado de gestão proporciona ao gestor uma visão geral da empresa
em um lugar só porque eliminam as diversas planilhas, uma para cada tarefa ou
departamento. Consegue mostrar prontamente as informações mais importantes para a
tomada das decisões e planejamento.
5 - Fluidez nos processos
No processo manual, uma venda é lançada na planilha de cliente. Lança a baixa
na planilha de controle de estoque e atualiza o saldo do estoque. Depois atualiza a
planilha financeira, e assim por diante. O sistema ERP faz todas estas operações de
forma automática e sincronizada, dando fluidez aos processos, eliminando o desperdício
de tempo, mão de obra e material.
6 - Aumento das vendas
No controle por planilhas, o orçamento é lançado mas não é verificado se teve a
confirmação do recebimento, se teve retorno, etc, o que leva ao esquecimento e perda
da venda. No ERP existe mecanismo de verificação automática para que isso não
aconteça. O sistema emite diariamente relatório das propostas, sua situação e medidas a
serem tomadas.
7 - Melhora a gestão
Imagina uma venda encadeando a emissão da NF, a separação do produto e
expedição, baixa no estoque, verificação do estoque mínimo, gera uma ordem de
compra, atualiza o sistema financeiro para controlar os gastos e recebimentos. Isto
permite controlar os gastos, planejar as tarefas, controlar o cronograma e assim por
diante.
8 - Flexibilidade
A grande vantagem das pequenas empresas está na agilidade e flexibilidade de
adequar-se às necessidades de mercado ou condições impostas pelos compradores. Na
hora de escolher um ERP é preciso buscar softwares que permitam fazer as adequações
necessárias para manter a flexibilidade dos negócios.
9 - Pensar no longo prazo
Um ERP é investimento a longo prazo. O fornecedor de sistema será o seu
parceiro por muito tempo. Procure por um fornecedor que tenha tradição, experiência,
estrutura e qualidade no suporte aos usuários. Selecione o sistema que proporcionará o
melhor custo-benefício através do tempo de utilização do sistema.

Gestão Estratégica da Tecnologia da Informação


12

10 - Obsolescência tecnológica
Para que o sistema não fique obsoleto e o investimento não seja perdido em curto
prazo, o software precisa ser atualizado constantemente para acompanhar a evolução
tecnológica. Se não, em breve, você estará com um dinossauro nas mãos.
Nem sempre as pequenas empresas precisam de todos os módulos que compõem
o pacote do ERP. Neste contexto há alternativas de soluções implantadas modularmente
e também as opções em nuvem de acordo com a necessidade e adicionadas conforme o
crescimento dos negócios. Além de reduzir o investimento inicial, isso facilitara
implantação de um sistema ERP nas pequenas empresas, iniciando-se uma nova cultura
na empresa.

Cloud computing: polêmicas, desafios e resistências

Analistas acreditam que maior entendimento do conceito pode eliminar grande parte das
dúvidas e da falta de confiança sobre proteção de dados.
DÉBORAH OLIVEIRA E EDILEUZA SOARES, DA COMPUTERWORLD

Fonte: http://computerworld.uol.com.br/tecnologia/2011/06/03/cloud-computing-
polemicas-desafios-e-resistencias/

Para a Cloud Security Alliance, organização sem fins lucrativos que orienta sobre
as melhores práticas de prestação de serviços na área de segurança em cloud,
computação em nuvem não é necessariamente mais ou menos segura que o ambiente
atual de TI.
“Assim como qualquer nova tecnologia, ela cria riscos e oportunidades. Em alguns
casos, migrar para nuvem prevê a chance de reestruturar aplicações antigas e
infraestrutura para adequar ou exceder requisitos modernos de segurança”, diz o Guia de
Segurança para Áreas Críticas Focado em Computação em Nuvem produzido pela
entidade.
Pesquisa recente da Frost & Sullivan realizada com 50 Chief Information Officers
(CIOs) brasileiros concluiu que para 70% desses executivos a segurança é o maior
inibidor da adoção de arquiteturas na nuvem. Outras barreiras levantadas foram falta de
informação sobre o conceito (58%) e cultura corporativa de TI apontada por 44% dos
entrevistados.
“É exatamente essa incerteza que leva mais de 70% das organizações que já têm
soluções de cloud a optar por ambientes privados”, comenta Fernando Belfort, analista
sênior de mercado da Frost & Sullivan. Belfort acredita que se houver maior
entendimento do conceito, grande parte das dúvidas e a falta de confiança sobre
proteção de dados serão eliminadas.
“A preocupação das empresas é ter certeza de que os componentes de segurança
oferecidos são autênticos para garantir a integridade dos dados”, aponta Vilela, da
Unisys. “Ferramentas para contemplar esses pontos existem e precisam ser aplicadas”,
completa.
Concorda com essa visão a vice-presidente e principal analista da Forrester
Research, Chenxi Wang. “A nuvem pública não é insegura ou menos segura que a
infraestrutura de casa. O que ela precisa para mostrar que é confiável é prover mais
visibilidade e provas de que possui controles alinhados às expectativas da companhia”,
afirma.

Gestão Estratégica da Tecnologia da Informação


13

Vendramini diz que para a Symantec a questão da proteção na nuvem está bem
resolvida. “Temos muitos projetos em andamento com provedores de cloud. Quando eles
formatam uma oferta, nos contatam antes para garantir que a infraestrutura solicitada
possui requisitos de proteção adequados”, conta. O executivo acredita que a dúvida gira
em torno de decidir que tipo de informação pode sair das fronteiras corporativas.
Em cloud, a preocupação tem de ser a mesma empregada em casa, sugere
Eduardo Abreu, líder de Segurança da IBM Brasil. Os pontos a serem observados incluem
controle, visibilidade, garantia de acesso adequado, proteção de dados, aplicações e
infraestrutura. “A organização deixa de adotar o modelo por receio. Mas, normalmente,
essas empresas têm práticas de proteção inferiores em comparação com os fornecedores
de nuvem”, observa.
O executivo aponta que existe a ideia de que na nuvem os negócios estão fora do
controle e o que está controlado é mais seguro. Mas isso não é verdade. “Os mesmos
cuidados aplicados na empresa precisam ser transferidos para o terceiro, e exigir e
definir SLAs, que variam de acordo com a estratégia”, completa.
Planejamento é chave, mas a verdade é que muitos não sabem por onde começar.
“Na IBM, por exemplo, temos serviços de orientação para que o cliente construa
esse caminho, mapeie o que é crítico, verifique o que faz sentido colocar na nuvem, o
que traz mais benefícios, decida o que deixar dentro de casa ou fora dela e avalie os
custos e benefícios da aplicação”, diz Abreu.
Controles de identidade, acesso e informação. Ricardo Fernandes, vice-presidente
de Segurança da CA Technologies, acredita que esses três pilares são fundamentais para
garantir proteção de ameaças internas (apontada pela Verizon na pesquisa The 2010
Verizon Data Breach Investigations como um dos principais riscos das corporações hoje).
Mas são válidos também na nuvem.
“Os profissionais de TI precisam acirrar a batalha contra as ameaças internas e
alavancar as tecnologias de gerenciamento de identidade e acesso para que a segurança
seja vista como a viabilizadora da adoção da computação em nuvem”, afirma.
Segundo o executivo, a autenticação forte já é uma realidade nas empresas e,
como tendência, ele aponta a autenticação baseada em comportamento, que deverá ser
empregada especialmente no setor financeiro. “Se a companhia conta com processos
internos bem definidos, já é um grande passo para replicar na nuvem”, diz.
Aposta no modelo:
Na avaliação de Leandro Balbinot, diretor de TI e Gestão da Renner, a decisão de
optar pela nuvem pública ou privada não envolve necessariamente segurança. “A cloud
pública oferece maior compartilhamento de recursos, custos mais baixos e maior
escalabilidade, porém com menos flexibilidade e customizações”, avalia.
Na rede de lojas de departamento de vestuário, a cloud chegou em junho de
2009. “Usamos, desde então, o Google Apps e com isso migramos todo nosso ambiente
de e-mail, documentos e colaboração.” Mais recentemente, diz Balbinot, a companhia
passou o sistema de gestão empresarial (ERP) para a nuvem. “Estamos agora migrando
toda a infraestrutura para o modelo”, completa.
Embora a companhia não conte com uma política específica para cloud, novas
implementações são recomendadas para ingressarem na modalidade.
“Contamos com uma governança corporativa muito forte e isso nos faz focar
bastante em segurança da informação. Temos normas e políticas claras de proteção e
com isso usufruímos dos benefícios da nuvem sem riscos”, assegura o diretor de TI e
Gestão da Renner, que fechou 2010 com 134 lojas em todo o País.

Gestão Estratégica da Tecnologia da Informação


14

Segurança não foi uma barreira para a TCI BPO optar por cloud. Ao contrário,
constituiu-se em principal motivador. Há pouco mais de um mês, a companhia
especializada em soluções de Business Process Outsourcing caiu nas graças do modelo.
“Adotamos uma solução de backup on-line da MozyPro, cujo objetivo é assegurar o
armazenamento de informações sensíveis que ficam nos notebooks dos executivos”,
conta Roberto Marinho Filho, CEO e fundador da TCI.
Atualmente, os correios eletrônicos também estão no ambiente de cloud do
Google. “O projeto teve como meta a alta disponibilidade do e-mail, maior segurança e,
principalmente, redução de custo”, aponta.
Para Marinho Filho, o desafio inicial da nuvem foi estabelecer SLAs eficientes e
identificar que o provedor tivesse saúde financeira estabilizada e possuísse controles de
segurança eficazes e que fossem ao encontro da demanda da TCI. “No paralelo,
trabalhamos na definição de políticas que estabelecessem requerimentos de proteção e
governança de TI”, diz.
Na opinião do executivo, o maior limitador do modelo hoje é o alto custo de
conectividade e a baixa qualidade dos serviços oferecidos pelas operadoras de telecom
do Brasil. Por outro lado, Marinho Filho acredita que em um futuro próximo esse
obstáculo será superado. Ainda assim, faz parte dos planos da TCI passar outros serviços
para a nuvem como o ERP, reduzindo, assim, gastos com licenciamento de software e
com colocation, modalidade em que a companhia disponibiliza os ativos e aluga espaço
no data center de um terceiro.

Evite surpresas ao contratar nuvem pública

Levantamento de dezembro de 2010 da Unisys indica que 80% das organizações


ouvidas pela pesquisa planejam adotar algum tipo de nuvem, sendo 45% a privada e
15% a pública. Mesmo que a pública não seja ainda o foco dos investimentos, aquelas
que optam por essa modalidade devem ficar atentas na hora de contratar e gerenciar os
serviços de terceiros. Para ajudar empresas nessa tarefa, o Guia de Segurança para
Áreas Críticas Focado em Computação em Nuvem traz algumas recomendações.
O documento foi elaborado pela Cloud Security Alliance, organização norte-
americana sem fins lucrativos, com o objetivo de orientar sobre as melhores práticas da
prestação de serviços na área de segurança na nuvem.

1- É preciso examinar e avaliar a cadeia de suprimentos do fornecedor


(relacionamentos dos prestadores de serviço etc). Isso também significa
verificar o gerenciamento de serviços terceirizados pelo próprio fornecedor.
2- A avaliação dos fornecedores de serviços terceirizados deve concentrar-se nas
políticas de recuperação de desastres e continuidade de negócio, e em
processos. Deve incluir também a revisão das avaliações do fornecedor
destinadas a cumprir exigências de políticas e procedimentos, e a avaliação
das métricas usadas pelo fornecedor para disponibilizar informações sobre o
desempenho e a efetividade dos controles.
3- O plano de recuperação de desastres e continuidade de negócios do usuário
deve incluir cenários de perda dos serviços prestados pelo fornecedor e de
perda pelo prestador de serviços terceirizados e de capacidades dependentes
de terceiros.

Gestão Estratégica da Tecnologia da Informação


15

4- A regulamentação da governança de segurança de informações, a gestão de


riscos e as estruturas e os processos do fornecedor devem ser amplamente
avaliados.
5- É preciso solicitar documentação sobre como as instalações e os serviços do
fornecedor são avaliados quanto aos riscos e auditados sob controles de
vulnerabilidades. Além disso, procure solicitar uma definição do que o
fornecedor considera fatores de sucesso de segurança da informação e
serviços críticos, indicadores-chave de desempenho, e como esses pontos são
mensurados.

Um fenômeno chamado big data


A possibilidade de analisar um volume inédito de dados digitais — chamado de big data
— é, para as empresas, uma revolução comparável à popularização da internet.
Luiza Dalmazo, EXAME

Fonte:http://exame.abril.com.br/revista-exame/edicoes/1025/noticias/para-nao-se-
afogar-em-numeros?page=1, acessado em 15/09/2013.

São Paulo - Dois anos atrás, a Maplink, empresa brasileira especializada em


digitalização de mapas, colocou em xeque a credibilidade dos anúncios da Companhia de
Engenharia de Tráfego (CET) da cidade de São Paulo. A MapLink começou a calcular o
volume de trânsito na capital paulista, tarefa então exclusiva da estatal.
Nas primeiras horas de um feriadão, ao mesmo tempo que a CET divulgava os
200 quilômetros habituais de ruas congestionadas, as rádios que usavam o serviço da
MapLink informavam 420 quilômetros. Alguém estava errando a conta, e não foi difícil
descobrir quem era.
Enquanto a CET utiliza câmeras espalhadas pelas principais vias da cidade e o
“olhômetro” de seus fiscais de trânsito para calcular o índice de congestionamento nos
horários de pico, o software da MapLink, usado por empresas de rastreamento por
satélite, cruza, em tempo real, as informações enviadas por cerca de 400 000 veículos
espalhados pela cidade.
Se eles estão parados, há congestionamento. Andando em velocidade baixa,
trânsito. Se a velocidade for plena, a pista está livre. A precisão é tanta que hoje, além
dos mapas, a Map-Link vende informações sobre o trânsito para companhias de logística
decidirem os melhores horários e rotas para suas entregas.
Esse é um dos muitos exemplos de uso do que se convencionou chamar de big
data, ou “grandes informações”, numa tradução livre. Nos últimos anos, os especialistas
em TI viram a emergência de dois novos fenômenos. A produção de informações
continuou aumentando a uma velocidade espantosa — taxa de 50% de crescimento ao
ano —, mas, ao contrário do que acontecia no passado, não se tratava de mais do
mesmo.
Os dados mudaram. Não são somente textos e números dos 640 milhões de sites.
Passaram a ser informações vindas dos sensores de localização em veículos (como os
usados pela MapLink), dos GPSs e das antenas dos 6 bilhões de celulares em uso no
mundo e dos 2,7 bilhões de comentários feitos no Facebook diariamente.
Essa mudança veio acompanhada de outra igualmente importante. Os
computadores, graças a novas tecnologias, como a inteligência artificial, aumentaram a
capacidade de entender as informações — e é essa nova conjunção de fatores que está

Gestão Estratégica da Tecnologia da Informação


16

transformando companhias de setores totalmente distintos, do varejo ao de petróleo e


gás.
“Para as empresas, o surgimento do big data é uma revolução comparável à
massificação da web registrada no começo da década de 90”, diz Adam Daum, analista-
chefe da Canalys Research, empresa inglesa de pesquisas em tecnologia.
Hoje, 90% do volume de dados digitais produzidos globalmente ainda não são
digeridos, mas essa é uma situação que começa a mudar. A americana Walmart, a maior
varejista do mundo, é considerada uma referência por conseguir colher dados online para
impulsionar as vendas de suas lojas físicas.
Os softwares desenvolvidos pela empresa conseguem, por exemplo, monitorar
quando a discussão sobre o campeonato de futebol americano se intensifica na internet
em diferentes cidades dos Estados Unidos. Sabendo disso, em questão de horas os
gerentes de lojas dessas regiões passam a expor nas vitrines produtos de determinados
times.
Hoje, o Walmart tem mais de 12 sistemas diferentes que processam, diariamente,
cerca de 300 milhões de atualizações de internautas em redes sociais, como o Facebook
e o Twitter. A demanda interna por soluções de big data levou a varejista a criar em
2011 a WalmartLabs, uma subsidiária de tecnologia que nasceu da compra da Kosmix,
uma startup americana.
A Kosmix ganhou fama em 2010 ao desenvolver um sistema que ajuda no
gerenciamento de estoques das varejistas durante a black friday (sexta-feira negra), em
novembro, principal dia de queima de estoques do varejo nos Estados Unidos. O software
da Kosmix detecta, pela localização dos celulares dos clientes, o número de pessoas em
cada loja. Com essa informação, os estoques de unidades que estão com vendas em
baixa são enviados para as que estão vendendo mais.
Big demand
Casos como o do Walmart inspiraram varejistas no Brasil. A Lojas Renner, uma
das maiores redes de vestuário do país, investiu em 2010 em um sistema que
comparava, em tempo real, as vendas de suas mais de 150 lojas. Com isso, foi possível
identificar números fora do padrão.
Nos dias em que as unidades localizadas em lugares frios vendiam muitos
casacos, os gerentes das lojas com desempenho abaixo da média recebiam um aviso do
sistema para mudar a posição do produto na vitrine. Em uma fase mais recente, o
projeto ficou mais sofisticado.
Ao lançar uma coleção, a Renner posta fotos de algumas peças no Facebook e
verifica a aceitação do público. Isso ajuda na hora de prever o estoque necessário de
cada produto. Diariamente, os gerentes das lojas recebem relatórios que consolidam
dados como a previsão do tempo e comentários em redes sociais. “O software não ajuda
só a reunir as informações. Também seleciona o que é confiável”, afirma Leandro
Balbinot, diretor de TI da Renner.
O mercado de big data já movimenta 26 bilhões de dólares em todo o mundo. Das
500 maiores companhias globais, 450 têm projetos nessa área. Como a partir de agora
empresas de menor porte devem passar a usar essa ferramenta, estima-se que o
mercado de big data chegue a 38 bilhões de dólares em 2015.
“É uma realidade que deve perdurar pelos próximos anos. A necessidade não foi
inventada pelas fornecedoras de TI, que querem vender seu peixe”, afirma Anderson
Figueiredo, analista da consultoria americana de tecnologia IDC. “Empresas de diferentes
setores querem usar melhor os dados disponíveis.”

Gestão Estratégica da Tecnologia da Informação


17

Confiantes nesse cenário, as grandes da área de tecnologia estão investindo para


atender à demanda. Só a IBM aplicou 14 bilhões de dólares nos últimos cinco anos para
comprar 24 empresas de análise de dados. A americana EMC, especializada em
tecnologia de armazenamento, investiu recentemente 100 milhões de dólares em um
centro de pesquisas no Rio de Janeiro.
O objetivo é dar apoio a empresas do setor de petróleo e gás, como a Petrobras.
A estatal brasileira usa softwares de big data que analisam milhares de dados sobre o
desempenho de suas máquinas e as condições dos poços. Em junho, a Petrobras
anunciou investimento de 15 milhões de reais em um supercomputador para processar
as informações colhidas na camada do pré-sal.
O Grifo04, o número 68 da lista dos 500 computadores mais poderosos do mundo
e o primeiro da América Latina, foi desenvolvido pela Itautec para ter capacidade de
fazer 1 quatrilhão de operações matemáticas por segundo.
“Sem o big data seria impossível planejar a exploração do pré-sal, com os seus
milhares de variáveis relacionadas a áreas como segurança e resistência dos
equipamentos”, afirma Karin Breitman, diretora do centro de pesquisa da EMC.
Um estudo recente da consultoria McKinsey sobre o setor mostra que, com a
implantação de tecnologias de big data, é possível diminuir o número de funcionários
dedicados a análise de dados em 15% e aumentar a produtividade 5%.
Até mesmo o setor financeiro, já altamente informatizado, está interessado na
novidade. De acordo com a empresa irlandesa Experian, especializada em serviços de
análise de crédito e marketing, o interesse dos bancos é crescente. Há dois anos, a
unidade brasileira do grupo, a Serasa Experian, aplicou 7 milhões de dólares em
computadores que conseguiram acelerar 30 vezes a velocidade de processamento de
dados.
São essas máquinas que têm permitido à empresa prestar novos serviços de
administração de carteiras de crédito — principalmente para bancos médios. Agora a
Serasa Experian consegue fazer o monitoramento diário do perfil de correntistas,
varrendo 150 milhões de variáveis, entre notícias de sites, dados de cartórios e de
eventuais compras no varejo.
Segundo a empresa, isso permite captar com mais precisão os nomes de maus e
bons pagadores e ajudar os bancos a reduzir a inadimplência. “Com o acesso a
informações públicas, conseguimos comparar e avaliar mais de 100 fontes”, diz Lisias
Lauretti, diretor de TI da Serasa.
Apesar de todo o entusiasmo gerado pelo big data, há quem diga que as previsões
estão muito otimistas. Na opinião do americano Peter Fader, professor de marketing da
escola de administração Wharton, da Universidade da Pensilvânia, as companhias
precisam tomar cuidado para não superestimar a tecnologia.
Segundo ele, as empresas estão criando uma falsa ilusão de que basta apertar um
botão e esperar que as máquinas digam o que tem de ser feito. “A análise sempre vai
depender de trabalho e raciocínio humanos”, diz. Pelas estimativas da consultoria
McKinsey para 2018, somente no mercado americano haverá um déficit de até 190 000
profissionais com habilidades profundas de análise e de 1,5 milhão de gerentes aptos a
tomar decisões com base em relatórios dos sistemas.
Um dos maiores obstáculos para a consolidação do big data diz respeito ao debate
em torno da privacidade. Muitos dos dados processados são informações pessoais
disponibilizadas livremente na web por parte de seus cerca de 2 bilhões de usuários. O
Facebook, que reúne quase 1 bilhão de pessoas, ganha dinheiro com quem não se

Gestão Estratégica da Tecnologia da Informação


18

importa em contar sua vida e seus hábitos em troca de um serviço de comunicação


gratuito.
Hoje, a exibição pública é tamanha que há quem fale numa ressignificação do
conceito de privacidade. Mas a possibilidade de uma eventual reação negativa ao atual
nível de exposição não está de todo descartada. Para muita gente, soa invasivo um
supermercado ter acesso à localização de uma pessoa pelo GPS para poder enviar uma
mensagem assim que ela entra numa loja.
“Esse é um debate que deve durar uma década”, diz Scott Anthony, diretor da
consultoria de inovação americana Innosight. Por enquanto, a elite mundial, reunida
anualmente no Fórum Econômico Mundial, em Davos, na Suíça, mantém o otimismo. No
relatório do último evento, a opinião da maioria foi resumida da seguinte forma: “Os
riscos e os desafios do big data não vão superar as oportunidades”. Nos 5 segundos que
se leva para ler a frase acima, 144 000 posts e 17 000 fotos são publicados no Facebook.

Brasil é o segundo país no mundo com maior número de crimes cibernéticos


https://tecnologia.uol.com.br/noticias/redacao/2018/02/15/brasil-e-o-segundo-pais-no-
mundo-com-maior-numero-de-crimes-ciberneticos.htm acesso, 20/02/2018

De acordo com um relatório da Norton Cyber Security, em 2017 o Brasil passou a


ser o segundo país com maior número de casos de crimes cibernéticos, afetando cerca de
62 milhões de pessoas e causando um prejuízo de US$ 22 bilhões.
No ano anterior, o Brasil era o quarto colocado na lista, mas agora fica atrás
apenas da China, que em 2017 teve um prejuízo de US$ 66,3 bilhões.
Um dos principais fatores deste aumento de crimes está na popularidade de
smartphones, que agora chegam a 236 milhões de aparelhos no Brasil, ou 113,52 para
cada 100 habitantes.
"Esse aumento também impacta no crescimento de cibercrimes, já que muitos
acreditam que estejam mais seguros utilizando aparelhos móveis", explica o professor e
coordenador do MBA em Marketing Digital da Fundação Getúlio Vargas em todo o Brasil,
Andre Miceli. "O paradoxo segurança x liberdade, que sempre existiu no meio físico,
existe no digital também. Quanto mais livres estivermos, menos seguros estaremos."
No último ano, o número de golpes e crimes aplicados via serviços como o
WhatsApp aumentaram significativamente, tornando-se a principal ferramenta para
hackers no país (http://tecnologia.uol.com.br/noticias/redacao/2018/02/06/whatsappe-
ferramenta-favorita-de-hackers-para-aplicar-golpes-no-brasil.htm). Por isso, Miceli
reforça vigilância constante por parte de usuários.
"A melhor maneira é se precaver para navegar de uma forma mais segura na
web. Evitar o uso de redes públicas, modificar sua senha constantemente, não usar a
mesma senha em todos os sites, não instalar nenhum software sem ter certeza da
procedência e não abrir e-mails de desconhecidos."
"Essas práticas irão resolver 80% dos casos."
Para o professor, tomar medidas preventivas para proteger seus dados e não
sofrer com golpes ou outros crimes cibernéticos é essencial, já que o número de
ferramentas digitais só deve crescer no futuro.
"Nos próximos anos, veremos ataques a carros, drones, roupas, cardioversores, bombas
de insulina e outros gadgets que irão fazer parte de nossas vidas. Por isso é tão
importante falar sobre esse assunto.", declarou.

Gestão Estratégica da Tecnologia da Informação


19

CRM – SulAmérica Seguros

Caso de sucesso:
Fonte: http://www.ciclocrm.com.br/2011/02/caso-de-crm-n-02-sulamerica-
seguros.html, acessado em 15/09/2013

Transformar a cultura da empresa para que tenha a cultura do cliente. Este é o projeto
em andamento na SulAmérica há dois anos desde que a seguradora promoveu uma
ampla reestruturação na área de CRM. A partir daí, a gestão de relacionamento realizou
35 projetos estruturais, 250 ações de marketing direto, aumentou em 100% o índice de
cross-sell e obteve 15 prêmios.
A mudança começou na estrutura interna da SulAmérica, até então divida por segmentos
de negócios. A área de relacionamento com cliente passou a ser uma superintendência
que se reporta diretamente a duas vice-presidências e se integrou aos departamentos de
Campanhas, Canais, Pós-Venda, Endomarketing, Database e Análises, Treinamento e
Processamento. Hoje, sabe-se que para cada real investido em ações de marketing
direto, há R$ 2 de retorno.
Entre os projetos realizados nesta transformação com foco no cliente está o treinamento
de todos os stakeholders da empresa para atuar a partir desta filosofia. Desde o Call
Center até os gerentes, todos foram treinados para buscar a lealdade do cliente e
entender cada tipo de consumidor, passando pela capacitação de corretores para terem
uma visão de gestão de clientes.

Digital para fazer relacionamento

Houve ainda a estruturação do database marketing, marketing intelligence,


marketing digital e melhoria de processos internos, incluindo um específico para o
tratamento de clientes VIPS, com ações de relacionamento e atendimento diferenciados.
Agora, a segmentação é estatística com um book analítico de perfil do cliente e produtos
específicos para cada tipo de consumidor.
Na área digital ocorreu a mudança completa dos portais da companhia com maior
foco em cada target e utilizando plataformas de web 2.0, com destaque para
o SulAmérica.com Você. O portal deixou de focar exclusivamente na venda de produtos
para dar atenção ao cliente, oferecendo serviços que o auxiliem no cotidiano. A meta é
fidelizar e fazer novas vendas de outros produtos.
O portal conta com mais de 12 aplicativos, como um fórum para compartilhar
dicas de saúde e bem-estar, blog com novidades para a casa, simuladores
de aposentadoria, finanças e o mais novo “Eu e meu carro”, um canal que oferece
informações relacionadas aos carros dos consumidores com dicas de manutenção, guia
de serviços relacionados ao Detran, notícias e um espaço específico para a mulher. Na
área para os apaixonados por automóveis, há buscas para verificar quais são as oficinas
credenciadas, postos de vistoria e estacionamentos mais próximos. Há ainda o canal de
relacionamento desenvolvido para iPhones e smartphones.

Envolvimento de todos

Além da internet, há o desenvolvimento de novos canais, como DRTV, em


parcerias com prestadores de serviços. Para as campanhas, a SulAmérica criou um

Gestão Estratégica da Tecnologia da Informação


20

Conselho do Cliente, formado por uma equipe multidisciplinar que avalia todas as ações
antes de ir para rua. Campanhas estas que estão prestes a ganhar um espaço para
serem gerenciadas, o Gerenciador de Campanhas.
Mais mudanças foram feitas. Os wellcomes kits dos seguros passaram a ser mais
leves e ganharam ações de cross e up-sell. Ao todo, a Superintendência de
Relacionamento e Desenvolvimento da SulAmérica conta com 60 profissionais liderados
por Fabrício Saad, que já promoveu quatro fóruns de CRM, dois por ano. É neste
ambiente que se discute os rumos e nascem ideias sobre a gestão do cliente entre
funcionários e parceiros.
Mesmo sabendo da dificuldade de desenvolver uma estratégia integrada como
esta, o que a SulAmérica quer é que seus mais de cinco mil colaboradores e 25 mil
prestadores estejam engajados na causa do cliente. “Sabemos da dificuldade de
implementar uma cultura de CRM porque mexe com todas as pessoas dentro da
organização, mas a meta é rentabilizar o presente construindo o futuro com indicadores
estruturais”, afirma Fabrício Saad durante a realização do último fórum ao qual o Mundo
do Marketing teve acesso com exclusividade.

Caso de sucesso

Fazer o uso inteligente do banco de dados é um dos objetivos prioritários. Para


isso, foi criado uma equipe focada e um pool de fornecedores que trabalham de forma
integrada. Há uma verba específica para a Superintendência de Relacionamento e
Desenvolvimento da SulAmérica, que tem como meta gerar 70% de rentabilização e 30%
de relacionamento, focando 80% nos clientes e 20% nos stakeholders.
Os próximos passos desta revolução são desenvolver um modelo de valor
potencial de cada cliente, potencializar a segmentação, os programas de relacionamento,
as ações de cross e up-sell e a integração entre as áreas que já contam com profissionais
de uma equipe de inovação. “Uma seguradora tradicional que tem 114 anos precisa
inovar e ousar”, aponta Fabrício Saad. Inovação e ousadia foi o que não faltou na
campanha que rendeu a maior premiação da história brasileira na DMA Echo Award, uma
das mais importantes para o setor.
O Case Picasso, desenvolvido pela SunMRM, ganhou em três categorias: Echo
Gold, Voto Popular – categoria inédita em que o público vota nos 10 melhores cases
selecionados pela DMA – e Golden Mail, oferecido pelo correio americano pelo melhor uso
de mala direta. A ação de oportunidade serviu para resolver o problema de incrementar
os índices de renovação do seguro residencial em grandes condomínios de luxo de São
Paulo.
Uma réplica de um quadro de Picasso foi embalada em uma caixa e enviada para
200 clientes com a mensagem: “Pode pendurar sem medo que a gente garante! Quem
tem o melhor seguro residencial do mercado está sempre tranquilo”. A ação ocorreu logo
após o roubo de uma obra de Picasso no Masp e obteve cerca de 80% de renovação
contra uma média histórica de 40%. O retorno sobre o investimento da ação foi de nada
menos do que 735%.

Gestão Estratégica da Tecnologia da Informação


21

Pesquisadores da FGV avaliam impacto das mensagens instantâneas para as


empresas de telecomunicações

Fonte: http://fgvnoticias.fgv.br/pt-br/noticia/pesquisadores-da-fgv-avaliam-impacto-das-
mensagens-instantaneas-para-empresas-de
Acessado em 23/08/15
Para o pesquisador cogestor do Centro de Tecnologia e Sociedade (CTS) da Escola de
Direito do Rio de Janeiro (FGV Direito Rio), Luiz Fernando Moncau, não há relação entre o
que aplicativos como o Whatsapp e as teles oferecem.

Uma nova polêmica envolvendo a popularização de serviços tecnológicos em


setores tradicionalmente regulados tem ganhado destaque nas últimas semanas. Após o
caso Uber, que vem provocando discussão com taxistas Brasil afora, o alvo agora são os
aplicativos de troca de mensagens, que têm o Whatsapp como seu representante
proeminente, gerando insatisfação entre algumas das maiores operadoras de
telefonia que atuam no país. A discussão ficou ainda mais acalorada após a declaração do
ministro das Comunicações, Ricardo Berzoini, no último dia 19, dizendo que os
aplicativos como o Netflix e WhatsApp devem ser regulamentados no Brasil,
classificando-os como serviços “à margem da lei”.
“As grandes empresas de telecomunicação detêm um amplo domínio e
perceberam em alguma medida que aplicativos como Whatsapp estão tomando seu
espaço de mercado. Essa discussão não é nova, pois ela começou há alguns anos com o
Skype na Europa. Muitas pessoas estão migrando para exigir mais qualidade para utilizar
internet, deixando de lado planos de voz”, explica Alexandre Pacheco, coordenador
executivo do Laboratório de Empresas Nascentes de Tecnologia (LENT) da Escola de
Direito de São Paulo (FGV Direito SP).
O argumento é que o serviço prestado por esses aplicativos é o mesmo que as
empresas oferecem, mas sem que estejam sujeitos à fiscalização da Agência Nacional de
Telecomunicações (Anatel), à legislação ou ao pagamento de tributos da área. Para o
pesquisador cogestor do Centro de Tecnologia e Sociedade (CTS) da Escola de Direito do
Rio de Janeiro (FGV Direito Rio), Luiz Fernando Moncau, não há relação entre o que
aplicativos como o Whatsapp e as teles oferecem.
“O serviço prestado pelo Whatsapp é como outros serviços de Voz sobre IP (VoIP)
ou de e-mail, uma aplicação que utiliza a infraestrutura da Internet e não se confunde
em nada com o serviço de telecomunicações prestado pelas teles. Não há o que se falar
em ilegalidade, portanto. O que pode haver, por outro lado, é um esforço para tributar
este tipo de serviço”, argumenta Moncau.
Alexandre complementa ao explicar que, apesar de não estarem submetidos à regulação
da Anatel, esses aplicativos devem seguir um conjunto de normas jurídicas. O professor
da FGV Direito SP cita o Marco Civil da Internet, sancionado em abril de 2014 como
instrumento regulador da atuação do Whatsapp e similares.
“É importante desmitificar a ideia de que esses serviços não são regulados. Eles
não são regulados como serviços de telecomunicação. Eles concorrem, mas são
diferentes. Não é verdade que eles estão num vácuo jurídico, existem regras, o que deve
ser definido é se essas regras são eficientes. Trata-se de um mercado muito competitivo
e é natural que outras empresas com tecnologia maior e mais ágil caiam no gosto do
consumidor. Não me parece que as reclamações conseguem demonstrar preocupação
jurídica relevante”, ressalta Alexandre.

Gestão Estratégica da Tecnologia da Informação


22

O professor acrescenta ainda que a regulação estatal nunca vai estar à frente da
inovação. Segundo Alexandre, as novas tecnologias devem ser compreendidas pelo
Estado antes que seja tomada uma posição definitiva. Moncau acrescenta que a
regulação é importante, mas que não deve ser um obstáculo à inovação.
“Não acredito na impossibilidade de regulação por parte do Estado. Especialmente
quando se trata de aspectos como defesa do consumidor, direitos trabalhistas e
tributação. Nestes campos, o Estado sempre estará presente. Quando falamos de novas
tecnologias, entretanto, é sempre necessária cautela para que a Lei (rígida por natureza)
não iniba a inovação, novos mercados e possibilidades”, conclui.

Estudo de Caso: SCM

A Wal-Mart Ganha com a Logística


A Kmart e a Wal-Mart são duas redes de varejo de mercadorias que, poucos anos
atrás, pareciam iguais: vendiam os mesmos artigos, buscavam os mesmos clientes e
tinham inclusive nomes parecidos. Quando a competição entre elas teve início, os norte-
americanos de modo geral conheciam o "grande K vermelho", símbolo da primeira, cujas
lojas se espalhavam pelas grandes áreas metropolitanas, enquanto poucos haviam
sequer ouvido falar da Wal-Mart, cujas lojas eram mais ou menos conhecidas em
diversas áreas do interior rural do país. Levando em conta as semelhanças entre as lojas
e a respectiva missão, os analistas atribuem as diferenças de rumos entre as duas redes
acima de tudo à diferenciação das filosofias de gestão. Em 1987, a Kmart era muito
maior, com o dobro do número de lojas da concorrente e vendas anuais de US$ 26
bilhões, em comparação com as de US$ 16 bilhões da Wal-Mart. Com sua presença
urbana e o foco na publicidade, a Kmart tinha visibilidade imensamente superior. Em
contraste, a Wal-Mart começou em lojas autônomas nos subúrbios de cidades pequenas,
seduzindo clientes das lojas familiares em subúrbios mais antigos. Mesmo assim, a
multiplicação da Wal-Mart na paisagem rural assumiu proporções tamanhas que uma
invasão da América urbana - e um confronto com a Kmart logo se tornou inevitável. Os
executivos da Kmart focaram no marketing e merchandising, recorrendo à estrela de
Hollywood Jaclyn Smith para promover sua linha de vestuário. Em contraste, Sam
Walton, o fundador da WalMart, era obcecado com operações. Investiu milhões de
dólares num sistema computadorizado global que ligava cada caixa registradora à sede
da corporação, o que garantia, entre vários outros benefícios, a reposição imediata de
estoques. Walton também investiu pesadamente em caminhões e modernos centros de
distribuição. Além de perfeiçoar seu controle da cadeia de suprimentos, esses
movimentos reduziram acentuadamente os custos. Enquanto a Kmart buscava reforçar
sua imagem e cultivar a fidelidade à loja, a Wal-Mart continuava reduzindo os custos,
apostando em que os preços seriam o mais importante dos fatores para a atração de
clientes. Os sistemas incrivelmente sofisticados de distribuição, estoque e digitalização da
Wal-Mart significavam, enquanto isto, que os clientes dificilmente deparariam com
gôndolas vazias ou demoras na verificação de preços. Paralelamente, as aflições da
Kmart aumentavam, à medida que histórias de horror em matéria de distribuição se
acumulavam. Os empregados não tinham o treinamento nem as habilidades necessárias
para um planejamento e controle adequados dos estoques, e os caixas da Kmart muitas
vezes não tinham informação atualizada e liam de forma errada os códigos dos produtos,
cobrando, portanto, preços errados. Isso levou inclusive a um processo por perdas e
danos na Califórnia, forçando a empresa a aceitar um acordo em que teve de pagar US$

Gestão Estratégica da Tecnologia da Informação


23

985 mil por cobrar preços excessivos dos clientes. Ao longo da história, o foco nas
questões logísticas é a arma que permite à Wal-Mart manter seus preços mais baixos e
seus clientes mais satisfeitos, quase sempre retomando, por tudo isso, às suas lojas.
Hoje, a WalMart é quase seis vezes maior que a Kmart. A Kmart manteve seu foco em
anúncios circulares e preços promocionais no século 21, enquanto a Wal-Mart continuou
a focar mais na eficácia da cadeia de suprimentos e menos na publicidade, sendo o
resultado disso que os custos de vendas, administração e indiretos atingiam 17,3% para
a Wal-Mart e 22,7% na Kmart. A WalMart consegue praticar preços em média 3,8%
inferiores aos da Kmart e até mesmo 3,25% inferiores ao da Target, outra concorrente
de peso no setor. Em 2002, a Kmart pediu falência e reorganização.

A tecnologia da informação no ensino a distância

Fonte: MACHADO, Liliane Corrêa; EYNG, Ivanilde Scussiatto; DOS REIS, Dálcio Roberto.
A tecnologia da informação e o ensino à distância. In:______. A tecnologia da
informação na educação a distancia: contribuindo para a formação de docentes.
Disponível em: <http://www.admpg.com.br/2007/anais/2004/artigos/T03-02.pdf>.

A evolução tecnológica e as novas tecnologias na informação trouxeram às


pessoas, e às instituições uma verdadeira revolução nas formas de pensar, de interagir e
de viver.
A tecnologia da informação na concepção de O´Brein (2002, p.27), contempla um
conjunto de “software, hardware, telecomunicações, administração de banco de dados e
outras tecnologias de processamento de informações utilizadas em sistemas de
informação computadorizados”.
Mais difícil do que verificar os pontos negativos desta nova era é aceitar e
acompanhar os avanços da tecnologia da informação causa às pessoas e às
organizações. É possível observar que as formas de comunicação estão mudando, estão
deixando de ser lentas e demoradas para se tornarem velozes e cada vez mais precisas.
Sobre o conceito de tecnologia Ribault et. al. (1995) “uma tecnologia é um
conjunto complexo de conhecimentos, de meios e de Know-how (saber fazer),
organizado com vista a uma produção”, explicam também que uma tecnologia resolve
um problema e sua criação é indispensável à fabricação de um produto, componente do
produto ou para uma transformação no interior de um processo longo e complicado.
Nesta concepção a Tecnologia é a soma de conhecimento científico, os meios (ter como
fazer) e o Know How (saber fazer) que é a técnica de como fazer. É tudo aquilo útil à
comunidade e aplicável.
Já Dahad, et al (1995) definem tecnologia como “o conjunto de conhecimentos
práticos ou científicos, aplicados à obtenção, distribuição e comercialização de bens e
serviços”. Nesta conceituação os autores procuram definir para a prática e aplicabilidade
da tecnologia, já a abordagem feita por Ribault et. al, é abrangente pois, abordam o
conceito como tendo partes que se completam para formar o todo.
Em Corrêa et al. (2001), encontramos um conceito de competitividade para
efeitos de discussão na linha de produção como sendo “Ser competitivo é ser capaz de
superar a concorrência naqueles aspectos de desempenho que os nichos de mercado
visados mais valorizam”, e abordam os aspectos como sendo: custo percebido pelo
cliente; velocidade da entrega; confiabilidade de entrega; flexibilidade das saídas;
qualidade dos produtos e serviços prestados ao cliente.

Gestão Estratégica da Tecnologia da Informação


24

Segundo Ribault (1995) “a competitividade é, por essência, a concretização dos


esforços de inovação da empresa, quer estes esforços incidam sobre os produtos
(responsabilidade da função estudos e desenvolvimento), os procedimentos
(responsabilidade da função produção), a distribuição (responsabilidade da função
comercial) ou a gestão (responsabilidade da função controle e gestão)”, também define
inovação como sendo “o resultado da aplicação eficaz de uma ou mais tecnologias ao
desenvolvimento de novos produtos ou à melhoria dos processos de produção da
empresa”.
Já para Dahab, et al.(1995) a competitividade significa “a aptidão de uma
empresa em manter ou aumentar seus lucros e sua participação no mercado. Para isso,
ela precisa saber aproveitar sua capacitação e as vantagens competitivas adquiridas ao
longo do tempo”.
O que podemos observar é que a competitividade, assim como tudo no mundo
globalizado, está sofrendo uma rápida transformação e com isto precisamos estar
atentos a todo processo em nossa volta, preocupando-se em inovar sempre,
desenvolvendo novos produtos, buscando sempre capacitação através de treinamentos, e
estando sempre atentos ao futuro, fazendo esforços para que a empresa e a equipe
envolvida sejam visionárias.
A globalização, a queda das barreiras comerciais e a liberação da economia em
países como o Brasil são destacados por Reis (2000) como os motivadores que colocam
os empresários frente aos desafios de competitividade, apontando a necessidade da
rápida incorporação de inovações aos produtos e processos.
A tecnologia deve ser administrada para contribuir com objetivos estratégicos e
vantagens competitivas da empresa, não apenas para a eficiência operacional ou o apoio
à decisão como acontecia na década entre 1970 a 1980, época em que surgiu o conceito
“sistema de apoio à decisão”, sendo esta década também marcada pelo chamado
“milagre econômico” em nível de Brasil, com destaque ao grande avanço na indústria,
principalmente a mecânica. O’Brien (2001).
A geração de novas tecnologias é considerada um dos principais pilares do
sucesso comercial. “A disseminação e a transferência do conhecimento e da inovação
integram o processo de difusão tecnológica que acontece entre as empresas, destacado
como fato tão importante quanto a inovação em si” Dahab, et al (1995).
Destacam ainda que a capacidade da empresa incorporar tecnologias às suas
atividades, na forma de instalações, ou de modificações incrementais nas instalações que
já existem, é obtida pela formação de um estoque de conhecimento tecnológico,
associado a experiências ligadas a operação e ao desenvolvimento de sistemas de
produção.
O conhecimento está mais próximo da ação, pode e deve ser avaliado pelas
decisões ou tomadas de ação às quais ele leva. O exemplo que usa é que um
conhecimento melhor pode levar a eficiência mensurável em desenvolvimento de
produtos e na sua produção. A experiência é um componente do conhecimento e é
adquirida pela vivência, o que fizemos, o que aconteceu conosco, o que absorvemos de
cursos, livros e de aprendizados informais.
Nonaka e Takeushi (1997) classificaram o conhecimento humano em “tácito e
explícito, sendo o conhecimento explícito aquele que pode ser articulado na linguagem
formal, podendo ser facilmente transmitido, sistematizado e comunicado, já o
conhecimento tácito é difícil de ser articulado na linguagem formal, é um tipo de
conhecimento mais importante”. É conhecimento pessoal incorporado à experiência

Gestão Estratégica da Tecnologia da Informação


25

individual e envolve fatores intangíveis como exemplo: crenças pessoais, emoções,


habilidades e outros, destacados como importante para a competitividade entre as
organizações, e só pode ser avaliado por meio da ação.
A educação e o treinamento à distância surgem no mundo de forma inovadora e a
internet tem um papel fundamental neste contexto, assim o ensino a distância vem
sendo implantado como uma proposta de sistema de educação do futuro, já presente e
operante em outros continentes e no Brasil começa a tomar forma.
O Brasil, conforme demonstra Kanaane (2001), começa a trilhar o
desenvolvimento com iniciativas relacionadas ao treinamento, enfatizando em linhas
gerais os objetivos da educação à distância que são:

a) democratizar o acesso à educação;


b) propiciar uma aprendizagem autônoma e relacionada à experiência;
c) promover um ensino inovador e de qualidade;
d) incentivar a educação permanente;
e) reduzir os custos.

Para KANAANE (2001, p33) uma nova infra-estrutura intelectual está sendo
construída, caracterizada por comunidades virtuais de aprendizado, sendo que a redução
da interação física entre professores e alunos diminui os custos, aumentando assim a
conveniência, flexibilidade e mudança nos papéis dos instrutores e apresenta vantagens,
no que se refere a conforme a seguir:

ABERTURA

• eliminação ou redução das barreiras de acesso aos cursos ou nível de estudos;


• diversificação e ampliação da oferta de cursos;
• oportunidade de formação adaptada às exigências atuais, às pessoas que não
puderam freqüentar a escola tradicional.

FLEXIBILIDADE

• ausência de rigidez quanto aos requisitos de espaço (onde estudar?), assistência


às aulas e tempo (quando estudar?) e ritmo (em que velocidade aprender?);
• eficaz combinação de estudo e trabalho;
• permanência do aluno em seu ambiente profissional, cultural e familiar;
• formação fora do contexto de sala de aula.

EFICÁCIA

• o aluno, centro do processo de aprendizagem e sujeito ativo de sua formação, vê


respeitado seu ritmo de aprender;
• formação teórico-prática, relacionada à experiência do aluno, em contato imediato
com a atividade profissional, que se deseja melhorar;
• conteúdos instrucionais elaborados por especialistas e pela utilização de recursos
da multimídia;
• supervisão individualizada por profissionais qualificados.
• a distância não significa falta de qualidade, pois a comunicação bidirecional
freqüente, garante uma aprendizagem dinâmica e inovadora.

Gestão Estratégica da Tecnologia da Informação


26

Formação permanente e pessoal


• atendimento às demandas e às aspirações dos diversos grupos, por intermédio de
atividade formativa ou não;
• aluno ativo: desenvolvimento da iniciativa, de atitudes, interesses, valores e
hábitos educativos;
• capacitação para o trabalho e superação do nível cultural de cada aluno.

Economia

• redução de custos em relação ao dos sistemas presenciais de ensino, ao eliminar


pequenos grupos, ao evitar gastos de locomoção de alunos, ao evitar o abandono
do local de trabalho para o tempo extra de formação, ao permitir a economia de
escala;
• a economia de escala supera os altos custos iniciais.

Kanaane (2001) apresenta também, algumas desvantagens:


• limitação em alcançar o objetivo da socialização, pelas escassas ocasiões para
interação pessoal dos alunos com o docente e entre si;
• limitação em alcançar os objetivos da área efetiva/ atitudinal, assim como os
objetivos da área psicomotora, a não ser por intermédio de momentos presenciais
previamente estabelecidos para o desenvolvimento supervisionado de habilidades;
• empobrecimento da troca direta de experiências proporcionadas pela relação
educativa pessoal entre professor e aluno;
• a retroalimentação, o feedback e a retificação de possíveis erros podem ser mais
lentos, embora os novos meios tecnológicos reduzam esses inconvenientes;
• necessidade de rigoroso planejamento a longo prazo;
• perigo de homogeneidade dos materiais instrucionais;
• para determinados cursos, o aluno deve possuir elevado nível de compreensão de
textos e saber utilizar competentemente os recursos de multimídia;
• os resultados da avaliação à distância em algumas situações ainda são
considerados menos confiáveis comparados com a modalidade presencial;
• “evasão” ou “abandono” em razão da ausência (em alguns casos) de um bom
acompanhamento do processo;
• custos iniciais altos;
• serviços administrativos complexos.

[...]

10 Dilemas da segurança da informação

Falta de maturidade emperra melhorias na proteção dos dados e cenário tende a ficar
mais complexo com incorporação de novas tecnologias.

9 de abril de 2011

Fonte: http://informationweek.itweb.com.br/3443/10-dilemas-da-seguranca-da-
informacao/, acessado em 16/09/2013.

Gestão Estratégica da Tecnologia da Informação


27

A segurança da informação (SI) ainda tem muito a evoluir nos mercados


emergentes, especialmente no Brasil, onde a economia aponta para registrar forte
desempenho e cada vez mais companhias de diversas nacionalidades se instalam por
aqui. Com este dinamismo, empresas e profissionais precisam estar mais bem
preparados, já que, sendo o País a bola da vez em diversas áreas, certamente cultivará a
atenção de hackers, cibercriminosos e outros delatores interessados em faturar com o
roubo de informações ou mesmo em prejudicar as corporações por meio de publicação de
dados estratégicos ou manchando a imagem da firma, o que poderia custar alguns
milhões de reais.
Diversos estudos patrocinados por fornecedores de produtos de segurança da
informação apontam para uma preocupação crescente com a área, mas especialistas
ouvidos por InformationWeek Brasil para este especial dizem que ainda há um grande
espaço para amadurecimento nas companhias instaladas no País, sobretudo as de origem
nacional, uma vez que as multinacionais têm em seus DNAs a cultura das matrizes e,
quando falamos de empresas norte-americanas e europeias, a preocupação com a
proteção dos dados é muito maior. Resumindo, as brasileiras pensam bastante sobre o
assunto, mas muitas não possuem estratégias e políticas formalmente desenhadas e
implementadas.
O presidente da Isaca, Ricardo Castro, frisa que os desafios são os mesmos há
dez anos. “Não mudaram, porque as empresas não chegaram à maturidade ideal. A
tecnologia anda mais rapidamente e há um descompasso.” Esta maturidade a que ele se
refere está estritamente relacionada a processos, planejamento, conscientização e outras
preocupações que compõem a lista dos dez dilemas elaborada a partir das opiniões de
profissionais como ele, além de consultores e analistas da Deloitte, Daryus Strategic
Risck Consulting e PricewaterhouseCoopers (PwC).
Só para ilustrar, o mais recente levantamento da Symantec sobre a preocupação
com segurança entre executivos de TI na América Latina mostra que metade dos
entrevistados prevê mudanças significativas na abordagem em SI. No Brasil, este
porcentual foi de 61%. A pesquisa revela ainda que tecnologias como software como
serviço (SaaS, da sigla em inglês) e virtualização de servidores e de endpoints causam
dores de cabeça às equipes.
É fato que cuidar da segurança dos dados está cada vez mais complexo e não
apenas pela sofisticação dos ataques online, mas pela mudança no perfil dos usuários,
pelo crescimento na adoção de smartphones e outros dispositivos móveis e pela
diversidade de sistemas operacionais que necessitam de suporte. Soma-se a isto um
movimento não muito recente de adesão ao trabalho remoto, levando a segurança para
muito além do perímetro da corporação.
Se você acha que isso vai custar muito, Edison Fontes, consultor em segurança e
professor da Fiap, dispara: “custa a vontade de querer. É um custo compatível”. E, como
nada é simples como gostaríamos que fosse, Jeferson D”Addário, sócio da Daryus, coloca
outro forte ingrediente na discussão: a necessidade de uma área de segurança
trabalhando à parte da TI, sobretudo em empresas de grande porte, como parceira, e
não totalmente subordinada e compartilhando orçamento.

Gestão Estratégica da Tecnologia da Informação


28

Preparado? Confira a lista com dez dilemas que os especialistas mais têm se
deparado dentro das companhias brasileiras:

1 Conscientização da alta administração

Ensinar as pessoas que estão há muito tempo no comando é difícil. Por diversas
vezes durante a entrevista, Jeferson D”Addário, sócio da Daryus, reforçou a necessidade
de trabalhar a conscientização da alta direção e classificou o apoio destes executivos
como fundamental para todo o projeto de segurança da informação dentro de uma
companhia. Ele avisa que alguns profissionais demonstram grande preocupação com
segurança, mas não fazem as coisas acontecer. “Tem pouca verba, investe pouco. Há
preocupação, mas não tem discurso, não tem ação.”
D”Addário explica que CIOs e CFOs enfrentam dificuldades para justificar o
investimento. “Mudar a atitude à frente da companhia é algo trabalhoso”, enfatiza o
especialista. Enquanto ensinar os usuários requer um bom trabalho de conceito,
convencer a alta administração mostra-se mais complexo. “Mas, quando eles compram
[a ideia], as coisas fluem mais rapidamente e os executivos passam a entender que
dependem da segurança.”
Para facilitar, o sócio da Daryus fornece três dicas para convencer a alta direção:
regulamentação, exemplificação e trabalhar em organizações setoriais. “As leis ajudam
muito, mas temos poucas, diferente do setor financeiro que é regulamentado pelo Banco
Central.” Além disto, ele aponta que, embora não seja a melhor alternativa, mostrar
empresas que se prejudicaram em incidentes pode ser um caminho para o
convencimento para investir em políticas e mecanismos de SI. Por fim, D”Addário diz
que, assim como os bancos utilizam a Febraban, outros setores poderiam fazer o mesmo.
Mas, como ressalta André Gargaro, sócio da área de gestão de riscos empresariais
Deloitte, é preciso que alta direção e funcionário tenham “conhecimento do valor do ativo
informação, pois ela é a mais importante, principalmente hoje, quando se depende muito
de tecnologia.”

2 Planejamento do processo de SI

Embora pareça algo óbvio, muitas empresas não passam por um processo de
planejamento de suas ações em segurança da informação. Para o especialista Edison
Fontes, que também leciona na Fiap, é essencial que as companhias se programem pelo
menos para os 36 meses à frente. É um trabalho que envolve desde um raio X do que a
área possui até a árdua tarefa de priorização. “Precisa haver uma avaliação da situação,
respondendo à pergunta de como a empresa está em termos de segurança?”
O especialista lembra que as coisas estão conectadas, ou seja, o planejamento se
liga à política, que está atrelada à conscientização do usuário e assim por diante. “A
forma estruturada é o pulo do gato. Se não faz avaliação, o planejamento não vai. Isso é
obrigatório para todos. Mesmo que ande devagar, é importante saber para aonde está
indo. Não saber onde está é a pior situação”, alerta o professor e consultor.

3 Políticas e normas de segurança

O problema não é só de pequenas e médias empresas. Grandes companhias até


possuem políticas e normas de segurança, mas, como alerta o presidente da Isaca,

Gestão Estratégica da Tecnologia da Informação


29

Ricardo Castro, ninguém as lê, embora todos assinem termo de comprometimento.


Talvez, um grande problema neste tópico é converter o calhamaço de regras em algo
palatável, entendível e assimilável por todos.
Para Edison Fontes, da Fiap, trata-se de um item prioritário no plano de segurança
mesmo se a empresa não tiver algo elaborado. “Quando não possui, recomendo isto logo
no início, mas, quando há muitos incêndios, apagamos para depois elaborar a política”,
comenta Fontes. Um conselho que o especialista dá é após ter toda a diretriz aprovada,
criar algo macro, como dez mandamentos de segurança. Isto facilita muito o processo de
conscientização. Ao assimilar as regras principais, o usuário consultará o documento
completo caso necessite de uma orientação complementar. Jeferson D”Addário, da
Daryus, olha um pouco mais à frente e já fala nas adaptações necessárias para a nova
realidade. “As crianças aprendem marketing de divulgação desde pequenas e as
empresas precisam se preparar para isso. Ter uma política adequada é mandatório.”

4 Conscientização do usuário

Para o presidente da Isaca, Ricardo Castro, embora este seja um dos dilemas
mais antigos dentro das empresas, ainda se trata de um dos mais complexos. Não
porque as pessoas se recusam a aprender, mas porque requer muito comprometimento
das companhias e de forma contínua e evolutiva. “Investe-se pouco na formação do
usuário para ser vigilante da segurança. Gasta-se em ferramentas que geram métricas”,
reflete Castro, para quem investir na educação dos funcionários gera resultados muito
melhores.
O ponto de atenção fica por conta da comunicação, que precisa ser a mais clara
possível. Edison Fontes, consultor e professor da Fiap, ressalta que neste ponto é
importantíssimo um trabalho conjunto com o departamento de RH, que fará a ponte
entre a área de segurança e os funcionários. E, além dos empregados, os treinamentos
precisam se estender aos parceiros, que também terão acesso aos dados da companhia e
aos diversos departamentos. “O parceiro tem de estar no mesmo nível de proteção.” O
especialista diz ainda que, dentro da formação, é preciso determinar o comportamento
que o funcionário terá em caso de identificar alguma irregularidade: manda e-mail, liga,
avisa ao superior.
Diversas companhias têm investido nisso e garantido bons resultados. O Grupo
Santander, por exemplo, possui uma semana anual de segurança, onde os funcionários
assistem palestras e debates relacionados ao tema. O importante é envolver a todos e
transformar a ação em algo constante, por isto a necessidade do comprometimento da
alta direção para que sempre haja verba para essas atividades. “Nada funciona sem
conscientização, tem que liderar preparando as pessoas para que se previnam”, aponta
André Gargaro, da Deloitte.

5 Nuvem e virtualização

Há algum tempo, a preocupação com segurança em torno da virtualização parecia


ser menor, seja em servidores ou desktops. Isto tem mudado e um termômetro é a
crescente oferta de antivírus para máquinas virtuais. Na computação em nuvem, a cena
é diferente, a segurança sempre imperou como um obstáculo. Mas o que pensam os
especialistas? “Mexe com paradigmas da profissão. Não é só o papel da TI. Temos novos

Gestão Estratégica da Tecnologia da Informação


30

profissionais que trabalham em casa, sem barreiras e livres, são avaliados pelo resultado
final”, pontua Ricardo Castro, da Isaca.
Essas tendências, se é que ainda podem ser taxadas desta forma, são inevitáveis
no ambiente corporativo, sobretudo, pela redução de custo que propiciam. “Não há como
escapar. Ainda brigam, mas é seguro e está provado que é um conceito que deu certo e
que está acontecendo e tende a se fortalecer com a compra cada vez maior de SaaS”,
provoca Jeferson D”Addário, da Daryus.

6 Redes sociais

Se a opção que passa pela sua cabeça neste momento é bloquear o acesso, pare,
avalie e desista desta possibilidade. Embora pesquisas apontem que muitas empresas
tomem esta medida, especialistas alertam que ela não é a mais acertada. O último
levantamento sobre o assunto do Comitê Gestor da Internet no Brasil (CGI.br) apontou
que 48% das companhias proíbem uso de sites de relacionamento, quando o ideal seria
um trabalho de conscientização sobre o uso adequado destas mídias.
“Assim como orientamos as crianças para que não postem qualquer tipo de foto
no Orkut, temos de orientar os funcionários para não inserir informação na rede. Ao
bloquear, você pode eliminar possível ganho de conhecimento”, alerta Gargaro, da
Deloitte.
Um estudo da Symantec com profissionais da Europa e América do Norte,
produzido no início deste ano, revelou que, entre os funcionários que utilizam rede social
no trabalho, 53% do tempo destinado a estas mídias tem propósito profissional. Isto
reforça a tese de não bloquear, até para não entrar em choque com as novas gerações.
Como ensina D”Addário, da Daryus, se a empresa não está conectada e atenta às
tendências, a segurança poderá ser surpreendida. “Não adianta achar que bloquear
resolve. Terá de permitir algumas. Brinco que é preciso um pouco de psicologia. É
preciso descobrir as redes mais usadas e as empresas têm de participar criando
comunidades. Se conhece o público, é mais fácil adaptar a política de segurança”,
aconselha.
Outro ponto importante – além da inclusão do item na política de segurança – é
elaborar um manual sobre o uso adequado das redes sociais, com informações sobre o
que se pode divulgar e como se posicionar em relação à companhia nestes sites.
Diversas multinacionais possuem trabalhos neste sentido. A maioria com sucesso.

7 Mobilidade

A popularização dos smartphones e aplicativos móveis disponíveis para downloads


nas lojas de aplicações configuram outro desafio à segurança das empresas. Enquanto
algumas companhias possuem projetos de mobilidade que consistem na distribuição de
aparelhos para gerência e direção, boa parte dos empregados exibe seu device e, por
meio dele, acessa sistemas da companhia, desde e-mail até o CRM. O que fazer quando
estes aparelhos se convertem em mais um ponto de dispersão dos dados da corporação?
A indústria fornecedora está atenta e algumas, como a Kaspersky, trabalham no
desenvolvimento de antivírus para plataformas móveis, mesmo porque, tais dispositivos
já são alvo de hackers. Recentemente, algumas versões do sistema operacional Symbian
estiveram no alvo dos cibercriminosos e estimou-se um número de 100 mil smartphones
vulneráveis aos botnets.

Gestão Estratégica da Tecnologia da Informação


31

Diante disso, o CIO precisa aprender a lidar com o universo de sistemas


operacionais que necessitam de suporte e entender de uma vez por todas que a
segurança já não se limita à redoma de concreto da companhia. “As pessoas usam seus
aparelhos como miniescritórios e não pensam em backup, que o dado tem vida longa,
que a política de descarte é inexistente”, exemplifica Ricardo Castro, da Isaca.
Como lembra Jeferson D”Addário, da Daryus, já não existe uma padronização
como havia no passado e, dentro do plano de segurança, é preciso prever como garantir
o controle das máquinas na casa do funcionário. “Segurança na ponta é essencial já que
o acesso pode ser via celular, cibercafé, tablet. É fácil com mobilidade se logar e acessar,
sobretudo, com modelo SaaS, mas o mundo da segurança tem de trabalhar mais.”

8 Recuperação de desastres e redundância

A cultura de um plano de recuperação de desastres e continuidade dos negócios


ainda não está totalmente arraigada no Brasil. É possível encontrar companhias que não
se preocupam com este tópico e é por isso que ele integra esta lista. Parte desta situação
está relacionada ao fato de as pessoas acreditarem que o País está livre de terrorismo,
terremotos e outras situações adversas observadas em outros países. Mas elas
esquecem-se, por exemplo, que temos enchentes, apagão (de energia e telefonia), só
para citar alguns dos obstáculos enfrentados por aqui.
Aos poucos a tendência é que isto mude. Um levantamento da Frost & Sullivan
mostra que o mercado de recuperação de desastres no Brasil movimentou em torno de
US$ 260 milhões em 2009 e a perspectiva é que este serviço cresça a uma taxa média
anual de 12% até 2015. “O mercado lá fora ainda é mais maduro. O gerenciamento de
crise no País nasceu no governo do Fernando Henrique Cardoso”, comenta Jeferson
D”Addário, da Daryus. Ele cita como exemplo o banco ABN Amro que, com sua cultura
européia, tinha 30 pessoas na equipe de recuperação de desastres aqui no Brasil. Para
ele, um passo fundamental é as empresas entenderem isto como investimento e não
custo.
O especialista lembra da necessidade de um plano minucioso e com equipes
condicionadas. Mais que colocar tudo no papel, treinar é essencial para que todos saibam
como agir. “Precisa pensar profissionalmente. As grandes e médias empresas têm de se
preocupar. Quando acontece, o problema pega a equipe de calça curta. A pergunta,
neste caso, é: qual é a probabilidade?”, comenta Edison Fontes, da Fiap.
O professor e consultor ensina que é preciso priorização. Outras dicas incluem
escolher o melhor local para construção ou locação de imóvel e mesmo a instalação de
um CPD. Você faria isso nas proximidades de um aeroporto ou rotas de helicópteros? “Se
ficar indisponível, qual o plano B? Precisa estar preparado se quiser concorrer com o
mundo. Um artesão que vende pela web e fica com site fora do ar tem prejuízo. Tem que
avaliar as sensibilidades e muitas vezes os problemas não são levados aos acionistas”,
argumenta.
Os profissionais ouvidos por InformationWeek Brasil dizem ainda que, no caso do
processo de contingência, é preciso envolvimento total das áreas de negócios. Elas
definirão o tempo de recuperação e não a TI. É o departamento financeiro, por exemplo,
que sabe se pode ficar 15 minutos, duas horas ou um dia sem o sistema. “Apesar de ser
recurso de TI, as informações são das áreas e elas sabem o impacto financeiro ou de
imagem que a indisponibilidade trará”, sacramenta Fontes.

Gestão Estratégica da Tecnologia da Informação


32

9 Data loss prevention (DLP)

Trata-se de algo extremamente importante e não falamos aqui de quaisquer


ferramentas, mas do conceito de prevenção à perda de dados ou data loss prevention
(DLP). Para Edgar D”Andrea, sócio da área de segurança e tecnologia da
PricewaterhouseCoopers (PwC), é preciso uma abordagem para colocar o vazamento da
informação com o core. “Aqui, você revisita questões ligadas à política de segurança, à
classificação da informação, ao treinamento e à sensibilidade do que não funciona. E tem
a visão de que você começa a quebrar sua organização por processos”, explica.
Segundo informou o especialista, faz-se necessário entender quais pontos
apresentam maior risco de vazamento. Ao estabelecer uma política de classificação,
normalmente, a empresa pensa sobre o que o usuário faz, mas deveria ir além. “Por
exemplo, uma tabela de preço ou desconto é uma informação crítica e, se não houver
blindagem daquilo, ela pode vazar para o mercado e o concorrente saber das margens.
Com visão DPL você consegue isolar a informação. Não pode enviar por e-mail, gravar
em pen drive, dar printscreen”, enumera.
Tratamento similar precisa ser dado aos notebooks que proveem acesso aos
sistemas e dados da casa do funcionário e também para smartphones. Não adianta
pensar em bloquear, já que trabalho remoto e mobilidade estão na ordem do dia. O
desafio está lançado e você precisa encontrar a melhor solução para garantir a segurança
fim a fim. “Muita empresa está aderindo a esta visão, olhando pela perspectiva do risco
de vazamento da informação. Não é barato e para modular o projeto demora às vezes
um ano”, comenta D”Andrea. O primeiro passo é avaliar as áreas de risco e, depois,
trabalhar a blindagem.

10 Gestão de incidentes

Falamos de conscientização de usuários e alta administração, recuperação de


desastres e continuidade de negócios e dos desafios que novas tecnologias propõem à
área de segurança, mas algo essencial é a atitude em casos corriqueiros e que pegam as
organizações de surpresa. Por isto, inserimos o tópico gestão de incidentes. Ele é um
dilema muito mais relacionado à ação que à existência de um plano em si.
Como explica Edgar D”Andrea, da PwC, grande parte das companhias brasileiras possui
diretrizes para gestão de incidentes, mas o problema está no fim da linha. “Planeja-se e
checa-se, mas, quando há um incidente, deve-se ter um problema de resposta”, avisa.
“Ou os processos não estão bem definidos ou não se sabe agir em crises e incidentes”,
provoca.
Nesse caso, não se trata de um desastre, mas da abertura de um anexo de e-mail
contaminado, uma crise banal de malware e as consequências que tais incidentes podem
causar. “Você pode ficar com faturamento parado, sem logística, pagamento ou mesmo
sem e-mail. Sinto nas organizações dificuldades para enfrentar o problema quando ele
acontece.”
D”Andrea diz que já viu situações em que a companhia ficou parada alguns dias
por conta de um problema como esse. Quando tem microdestruição, é preciso acionar a
gestão de crise e dar uma resposta rápida, observa o especialista. “Em incidente, a ideia
é ter sensores, IPS, detectores de intrusão, de atividade de tentativa de intrusão. Se não
tiver uma detecção e atividade de derrubar aquele link para parar ataque, pode ser que
eu sofra ataque efetivamente. Se o índice de artigos em quarentena aumentou, pode ser

Gestão Estratégica da Tecnologia da Informação


33

que o usuário tem relação externa que traga vírus para dentro de casa. Estes
microincidentes ainda não são tratados de maneira estruturada dentro das
organizações.”
O sócio da PwC lembra ainda que muitas companhias possuem as ferramentas,
mas não contam com pessoas capacitadas. A equipe precisa saber interpretar o caso
rapidamente e isso só ocorre quando se tem profissionais bem treinados. Rastrear e
identificar a causa raiz estão nas premissas de um bom trabalho de gestão de incidentes
assim como, se necessário, envolver áreas interdependentes e investigar os fatos com
amparo legal.

SEU NOME, CPF E ENDEREÇO PODEM ESTAR DISPONÍVEIS NESTE SITE SEM QUE
VOCÊ SAIBA
Lucas Agrela, de INFO Online 24/07/2015 17h52 Fonte:
http://info.abril.com.br/noticias/internet/2015/07/seu-nome-cpf-e-endereco-completos-
podem-estar-disponiveis-neste-site-sem-que-voce-saiba-disso.shtml acessado em
24/08/2015.

O que você acha de ter o seu nome, CPF e endereço disponibilizados em uma base
de dados online acessível por qualquer um? E mais: essa empresa lucra com isso,
vendendo informações mais detalhadas de cidadãos por até 80 reais. Esse site existe. No
ar desde junho, o Tudo Sobre Todos vende informações pessoais que, de alguma
maneira, se tornaram públicas. Em uma pesquisa por nome completo ou CPF, a página
mostra o bairro, o CEP e uma lista dos vizinhos gratuitamente, mas dados adicionais
podem ser comprados. São eles RG, CPF, registro profissional, local de trabalho e links
para perfis nas redes sociais.
Cada dado pode ser consultado mediante a compra de um crédito. São três planos
que um internauta pode contratar: um básico de 9,90 reais, que dá 10 créditos, um
super de 24,90 reais, que confere ao consumidor 30 créditos e um profissional que custa
79,00 reais e dá um pacote de 100 créditos. Atualização: O Tudo Sobre Todos adotou o
bitcoin para evitar fraudes na venda de dados pessoais.
Em testes realizados por INFO, foram exibidos dados relativamente recentes. Em
um caso, o endereço correto apareceu para uma pessoa que se mudou há dois anos.
Porém, em outro teste, o endereço antigo apareceu para uma pessoa que se mudou há
cinco anos.
Segundo os criadores, as informações vêm de cartórios, decisões judiciais
publicadas, diários oficiais, fóruns, bureaus de informação, redes sociais e consultas em
sites públicos na internet. A reportagem de INFO falou com um dos responsáveis pelo
site no Facebook, que se recusou a se identificar ou revelar sua nacionalidade (embora a
conversa tenha ocorrido em português). Para ele, o serviço não fere a privacidade dos
cidadãos. "Não encaramos dados abertos como dados privados. É o que temos como
opinião."
No entendimento da advogada Gisele Arantes, sócia do escritório Assis e Mendes,
o serviço é totalmente "ilegal e repreensível". "Segundo nossas leis, ele ofende a
constituição, os direitos civis, o código de defesa do consumidor e também o Marco
Civil", disse Gisele à INFO. "Estamos vivendo em uma época em que tudo pode
ocasionar algum tipo de fraude. Seja fraude de documentos, abertura de crédito em
nome de outra pessoa ou qualquer coisa desse tipo."

Gestão Estratégica da Tecnologia da Informação


34

Gisele também levanta a hipótese de os dados serem provenientes de invasões


cibernéticas a bancos de dados, como, por exemplo, o da Receita Federal. A advogada
acredita que o Ministério Público deva investigar o caso. Mais de duas mil pessoas
partilham dessa visão e pedem a investigação por meio de um abaixo-assinado.
No LinkedIn, a Top Documents LLC, responsável pelo Tudo Sobre Todos, diz ser
uma empresa internacional de notícias que mostra dados de fontes públicas para facilitar
a pesquisa de informações para quem precisar delas. O site indicado como o oficial da
companhia é o bigspy.com, que está fora do ar. A reportagem encontrou apenas este e-
mail relacionado ao site: topdocumentsllc@yahoo.com.
A página da empresa no Facebook data de 18 de junho de 2015 e tem pouco mais
de 200 curtidas. Lá, é possível encontrar também a história de uma suposta usuária do
serviço que encontrou o seu pai após muitos anos sem saber de seu paradeiro.
Segundo a página de contato da Tudo Sobre Todos, a Top Documents LLC está
localizada na Ilha Mahé, no Oceano Pacífico. No entanto, o domínio do site é da Suécia e
o endereço IP consultado por INFO nesta tarde aponta para a França.
A confusão não é à toa. Essa prática de camuflagem dificulta a responsabilização
da empresa, já que uma ordem judicial pedindo a remoção de dados levaria cerca de dois
anos para se concretizar. A outra opção seria entrar com um processo contra a empresa
na Ilha Mahé, o que pode ser caro e não garante um resultado positivo, visto que o país
tem legislação diferente da brasileira.
Questionados sobre o motivo do registro internacional, o representante do Tudo
Sobre Todos disse não haver muito o que falar, já que "não há um motivo especial para
isso".
Depois de saber tudo isso, o usuário pode se perguntar como ele pode remover as
suas informações pessoais do cadastro do site. Infelizmente, o responsável pelo site
disse a INFO que isso é impossível:
"Ainda não temos uma política sobre isso. Apenas queremos atender nossos clientes e a
população em geral da melhor forma possível, e torná-los satisfeitos. Remover pessoas
do nosso sistema não deixaria ninguém satisfeito, já que os dados ainda existem e estão
na internet, apenas facilitamos a busca. Por outro lado, quem estiver procurando um
amigo, familiar há muito não visto ou um amor de infância nunca teria a certeza de que a
pessoa ainda existe, já que nossa database estaria incompleta. Estamos discutindo isso
seriamente, e abertos a opiniões. Claro que ao procurar de fato opiniões do público, o
máximo que conseguimos foi agressividade por medo do desconhecido então acabamos
filtrando estas opiniões, mas opiniões filtradas não são de fato tão relevantes."
Por ora, você continuará com seus dados expostos no Tudo Sobre Todos –
querendo ou não.

CORREIOS TERÃO RASTREAMENTO DE ENCOMENDAS EM TEMPO REAL

http://gizmodo.uol.com.br/correios-investimento-ecommerce/ acesso 20/02/2018


Os Correios começarão a centralizar seus esforços na entrega de encomendas em
2018. A estratégia segue o crescimento do comércio eletrônico e a expectativa para este
ano é que a estatal realize mais entregas de pacotes do que cartas. Para não perder o
bonde, serão investidos cerca de R$ 440 milhões na implantação de dez sistemas
automatizados de triagem até 2020.

Gestão Estratégica da Tecnologia da Informação


35

O objetivo desses investimentos é triplicar a capacidade de processamento das


encomendas e aproveitar o aumento da demanda, conforme aponta a reportagem
do Correio Braziliense. O consumidor poderá esperar por menos atrasos e, em breve,
poderá também acompanhar em tempo real o status de entrega de suas compras.
Isso porque desde dezembro os Correios estão testando um sistema de
rastreamento em tempo real. Até o fim deste mês, espera-se que 58.679 carteiros
possam utilizar smartphones e atualizar as informações de entrega direto da rua. Foram
gastos R$ 20 milhões na compra dos aparelhos e do sistema – que antes só era
atualizado quando o funcionário voltava a agência.
O receio de não estar em casa na hora que o carteiro passar também pode
acabar. Em conjunto com algumas lojas online, os Correios anunciaram a opção “Clique e
Retire”, uma modalidade de entrega na qual o cliente opta por retirar o produto direto
em uma agência. Hoje, essa opção está disponível nos sites Netshoes, do Ponto Frio e
das Casas Bahias e os pacotes podem ser retirados em 450 agências nacionais.
A ideia é expandir: Casa&Video, Submarino, Americanas e Shoptime devem entrar
no rol de sites com a modalidade. Para acompanhar o crescimento, os Correios planejam
criar uma fila exclusiva para o “Clique e Retire” e implementar armários do tipo locker
em pontos principais das cidades. A estatal já abriu uma licitação para a compra de 100
armários que só poderão ser abertos pelo destinatário – na hora da compra, o cliente
escolhe em qual armário quer receber. São Paulo deve ser a primeira cidade a recebê-
los.
Depois do fim do e-Sedex, modalidade de frete exclusiva do e-commerce e que
oferecia entrega rápida (como a do Sedex) por valores menores (como o do PAC), essa é
a primeira notícia de avanços feitos para as compras online. Só resta saber se ajudarão
os Correios a sair da crise financeira avassaladora. Em 2017, a estatal teve prejuízo de
R$ 2 bilhões e recebeu aval para iniciar um plano de demissões voluntárias

E AÍ? VAI ENCARAR?

Fonte: Gabriel R. Ribeiro, revista Perfil edição 63, outubro 2017

Há apenas 138 anos, a casa dos seus bisavós era iluminada por velas ou
lampiões. Passar roupa ou tomar banho quente exigia uma boa fogueira. Não importa o
quanto a sua família fosse rica ou pobre, não havia a distribuição de energia elétrica
como conhecemos hoje. Isso pode parecer apenas um dado histórico, entretanto a
inovação de Thomas Edison modificou praticamente toda a relação da indústria e
consumidores. A partir da segunda revolução industrial, a economia foi fortalecida pela
distribuição de eletricidade e hoje a falta dela gera momentos angustiantes. Tudo isso
em apenas 138 anos. Lembre-se que a história da civilização como conhecemos tem
aproximadamente 15 mil anos.

A internet, sem dúvida, foi o grande motor da revolução social das últimas três
décadas e continuará sendo para as próximas. Ela possibilita a comunicação, a
informação, a realização de negócios... Aliás, a globalização só é efetiva devido à internet
e seus recursos.

Assim como gera benefícios, a internet também causa preocupações. A


concorrência passa de regional para mundial e, sendo o preço o grande fator de decisão
de compra, os grandes players nacionais ou internacionais possuem larga vantagem. E

Gestão Estratégica da Tecnologia da Informação


36

este é o grande desafio que precisa ser encarado: gerar vantagem competitiva
sustentável num cenário altamente concorrente e amplo.

Criar e manter um diferencial competitivo atualmente exige mais que


conhecimento do negócio e do mercado atual. É preciso olhar para os lados em busca de
melhorias incrementais aos produtos, serviços ou processos. A longevidade empresarial
não está ligada apenas às mudanças disruptivas, tão buscadas pelas startups, mas sim
em compreender o que realmente gera satisfação para os clientes, e se reinventar de
forma a superar tais aspirações.

A guerra desenfreada por preços não é uma alternativa viável em longo prazo e
concentrar esforços somente em redução de custos poderá tornar o negócio defasado
rapidamente. Em tempos de conectividade, o velho boca a boca (agora tela a tela) é
potencializado e os bons produtos e serviços são recompensados com likes, seguidores e
novos consumidores. Basta observar o comportamento das pessoas em busca de
recomendações em aplicativos... Os melhores avaliados ganham novos clientes.

A nova revolução industrial que estamos vivendo, em que tudo e todos estão
conectados, gera grandes oportunidades para desenvolvimento de soluções tecnológicas
nos mais diversos setores, mas também derrubará os menos aptos. Então se prepare
para novas grandes mudanças.

Agora, cuidado! A simples adoção de novas tecnologias gera vantagens


competitivas de curta duração. Por isso, deve ser vinculada a uma estratégia eficiente de
relacionamento com o cliente, de forma a multiplicar sua ação e ampliar sua
durabilidade.

Gestão Estratégica da Tecnologia da Informação

Você também pode gostar