Escolar Documentos
Profissional Documentos
Cultura Documentos
contratante vir a utilizá-la em qualquer época, de forma integral ou parcial. Todos os direitos em relação ao
design deste material didático são reservados à Fundação Getulio Vargas. Todo o conteúdo deste material
didático é de inteira responsabilidade do(s) autor(es), que autoriza(m) a citação/divulgação parcial, por
qualquer meio convencional ou eletrônico, para fins de estudo e pesquisa, desde que citada a fonte.
Adicionalmente, qualquer problema com sua turma/curso deve ser resolvido, em primeira instância, pela
secretaria de sua unidade. Caso você não tenha obtido, junto a sua secretaria, as orientações e os
esclarecimentos necessários, utilize o canal institucional da Ouvidoria.
ouvidoria@fgv.br
www.fgv.br/fgvmanagement
3
SUMÁRIO
1. PROGRAMA DA DISCIPLINA
1.1 Ementa
TI nas Organizações – Estratégia e Conceitos. Fazendo negócios na economia digital.
Tendências em Tecnologia da Informação. Planejamento e estratégia de TI. Modelo de
forças competitivas. O impacto da tecnologia no Modelo de Porter. Modelo da cadeia de
valor. Infraestrutura de TI. A revolução da Internet - E-business e E-commerce; B2C;
B2B; Outros modelos; Mobile e-commerce. Aplicações nas Organizações - Sistemas de
Informação, Enterprise Resource Planning (ERP), Customer Relationship Management
(CRM), Business Intelligence (BI), Governança de TI.
1.3 Objetivo
Apresentar os conteúdos programados abordando a visão estratégica da TI e as
ferramentas tecnológicas que podem fomentar a vantagem competitiva das
organizações.
Inovação;
e-Business;
e-Commerce;
Infraestrutura de TI;
Governança de TI;
Segurança de TI;
Tendências Tecnológicas.
1.5 Metodologia
Para a apresentação do conteúdo será utilizado recursos audiovisuais.
As dinâmicas de grupo serão responsáveis pela amplificação da disciplina e
fixação do conteúdo.
Reportagens e vídeos que incorporam vários tópicos listados na ementa.
Apresentação de casos.
Atenderem aos requisitos de frequência às aulas (75%), e obtiverem média final igual o
superior a 7,0 (sete), calculada a partir de duas notas ponderadas:
1ª NOTA referente aos trabalhos em grupo (TG) realizados e finalizados em sala
de aula;
2ª NOTA referente a prova (PR), a ser realizada extra-horário em data a ser
marcada pela coordenação do curso;
A nota final (média) será calculada pela média ponderada dessas notas, sendo
que os trabalhos tem peso 3 e a prova peso 7, logo:
Média final = (TGx3)+(PRx7)
10
O’BRIEN. James. Introdução aos Sistemas de Informação. Irwin: São Paulo, 2012.
Sites:
http://www.ebit.com.br/webshoppers;
http://crn.itweb.com.br/;
http://www.cio.com/ ou http://cio.uol.com.br/
http://www.youtube.com/user/ciscoDoBrasilTV
Jean-Claude Ramirez *
Publicada em 27 de junho de 2013 às 07h03
https://exame.abril.com.br/tecnologia/entenda-o-que-e-neutralidade-de-rede-e-como-
funciona-no-brasil/ acesso, 20/02/2018
redes também não podem celebrar acordos comerciais com sites, aplicativos ou
plataformas para que seus conteúdos sejam privilegiados e cheguem mais rapidamente a
seus clientes.
A regra sobre neutralidade revogada nos Estados Unidos na última quinta-feira
(14) detalhava, por exemplo, que as operadoras não podiam bloquear sites, degradar
tráfego (dificultar ou facilitar o acesso a determinadas informações) ou fazer “priorização
paga” (garantir que um site seja carregado mais rapidamente se pagar à operadora para
isso).
Princípio previsto em lei
No Brasil, a neutralidade de rede é assegurada na lei que ficou conhecida como
Marco Civil da Internet (nº 12.965, de 2014). O Artigo 3º lista a neutralidade como um
dos princípios da lei. O Artigo 9º estabelece que “o responsável pela transmissão,
comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes
de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicação”.
O mesmo artigo, contudo, prevê a possibilidade de discriminação de tráfego mas
somente se ela for um “requisito indispensável à prestação do serviço” ou em caso de
“priorização de serviço de emergência”. Nessas situações, a operadora que realizar esse
tratamento diferenciado fica obrigada a “abster-se de causar danos aos usuários”, “agir
com proporcionalidade, transparência e autonomia”, “informar previamente os usuários
sobre as práticas de gestão de tráfego” e “abster-se de condutas anticoncorrenciais”.
As exceções em que esse tipo de gestão pode ocorrer estão detalhadas no
Decreto nº 8.771, de 2016. No caso dos requisitos técnicos, eles são permitidos no
tratamento de questões de segurança da rede (tais como bloqueio de spams) e quando
houver um congestionamento da rede e for necessário buscar caminhos alternativos em
caso de interrupção das rotas oficiais.
Quando alguma dessas hipóteses ocorrer, a operadora deve “adotar medidas de
transparência para explicitar ao usuário os motivos do gerenciamento”. Entre elas estão
a indicação dessas possibilidades nos contratos celebrados com os usuários finais e a
divulgação dessas práticas nos sites das empresas em linguagem de fácil compreensão.
As informações devem explicar as medidas, os motivos que levaram a elas e os impactos
concretos na experiência do usuário.
Já na possibilidade relacionada a serviços de emergência, a interferência no
tráfego pode ocorrer na comunicação entre agentes responsáveis por esses (polícia e
Corpo de Bombeiros, por exemplo) e em “comunicações necessárias para informar a
população em situações de risco de desastre, de emergência ou de estado de calamidade
pública”.
O mesmo decreto veda acordos das operadoras com terceiros que “comprometam
o caráter público e irrestrito do acesso à internet e os fundamentos, os princípios e os
objetivos do uso da internet no país”, “priorizem pacotes de dados em razão de arranjos
comerciais” e “privilegiem aplicações ofertadas pelo próprio responsável pela
transmissão”.
Planos de tarifa zero
Uma das grandes polêmicas envolvendo a neutralidade de rede no Brasil está
relacionada aos planos de tarifa zero oferecidos por operadoras de telecomunicações,
como aplicativos (Facebook ou WhatsApp, por exemplo), cujo uso não é descontado das
franquias contratadas.
Algumas organizações de defesa de direitos de usuários da rede argumentam que
essa prática fere o Marco Civil da Internet uma vez que privilegia determinados
1 - Centralização do controle
Tudo no universo tem um centro, tanto no sistema solar como nos átomos.
Múltiplos centros levam à desorganização. A empresa também deve ter um centro de
controle. O ERP centraliza as informações de todos os processos e diferentes
departamentos em um único banco de dados.
10 - Obsolescência tecnológica
Para que o sistema não fique obsoleto e o investimento não seja perdido em curto
prazo, o software precisa ser atualizado constantemente para acompanhar a evolução
tecnológica. Se não, em breve, você estará com um dinossauro nas mãos.
Nem sempre as pequenas empresas precisam de todos os módulos que compõem
o pacote do ERP. Neste contexto há alternativas de soluções implantadas modularmente
e também as opções em nuvem de acordo com a necessidade e adicionadas conforme o
crescimento dos negócios. Além de reduzir o investimento inicial, isso facilitara
implantação de um sistema ERP nas pequenas empresas, iniciando-se uma nova cultura
na empresa.
Analistas acreditam que maior entendimento do conceito pode eliminar grande parte das
dúvidas e da falta de confiança sobre proteção de dados.
DÉBORAH OLIVEIRA E EDILEUZA SOARES, DA COMPUTERWORLD
Fonte: http://computerworld.uol.com.br/tecnologia/2011/06/03/cloud-computing-
polemicas-desafios-e-resistencias/
Para a Cloud Security Alliance, organização sem fins lucrativos que orienta sobre
as melhores práticas de prestação de serviços na área de segurança em cloud,
computação em nuvem não é necessariamente mais ou menos segura que o ambiente
atual de TI.
“Assim como qualquer nova tecnologia, ela cria riscos e oportunidades. Em alguns
casos, migrar para nuvem prevê a chance de reestruturar aplicações antigas e
infraestrutura para adequar ou exceder requisitos modernos de segurança”, diz o Guia de
Segurança para Áreas Críticas Focado em Computação em Nuvem produzido pela
entidade.
Pesquisa recente da Frost & Sullivan realizada com 50 Chief Information Officers
(CIOs) brasileiros concluiu que para 70% desses executivos a segurança é o maior
inibidor da adoção de arquiteturas na nuvem. Outras barreiras levantadas foram falta de
informação sobre o conceito (58%) e cultura corporativa de TI apontada por 44% dos
entrevistados.
“É exatamente essa incerteza que leva mais de 70% das organizações que já têm
soluções de cloud a optar por ambientes privados”, comenta Fernando Belfort, analista
sênior de mercado da Frost & Sullivan. Belfort acredita que se houver maior
entendimento do conceito, grande parte das dúvidas e a falta de confiança sobre
proteção de dados serão eliminadas.
“A preocupação das empresas é ter certeza de que os componentes de segurança
oferecidos são autênticos para garantir a integridade dos dados”, aponta Vilela, da
Unisys. “Ferramentas para contemplar esses pontos existem e precisam ser aplicadas”,
completa.
Concorda com essa visão a vice-presidente e principal analista da Forrester
Research, Chenxi Wang. “A nuvem pública não é insegura ou menos segura que a
infraestrutura de casa. O que ela precisa para mostrar que é confiável é prover mais
visibilidade e provas de que possui controles alinhados às expectativas da companhia”,
afirma.
Vendramini diz que para a Symantec a questão da proteção na nuvem está bem
resolvida. “Temos muitos projetos em andamento com provedores de cloud. Quando eles
formatam uma oferta, nos contatam antes para garantir que a infraestrutura solicitada
possui requisitos de proteção adequados”, conta. O executivo acredita que a dúvida gira
em torno de decidir que tipo de informação pode sair das fronteiras corporativas.
Em cloud, a preocupação tem de ser a mesma empregada em casa, sugere
Eduardo Abreu, líder de Segurança da IBM Brasil. Os pontos a serem observados incluem
controle, visibilidade, garantia de acesso adequado, proteção de dados, aplicações e
infraestrutura. “A organização deixa de adotar o modelo por receio. Mas, normalmente,
essas empresas têm práticas de proteção inferiores em comparação com os fornecedores
de nuvem”, observa.
O executivo aponta que existe a ideia de que na nuvem os negócios estão fora do
controle e o que está controlado é mais seguro. Mas isso não é verdade. “Os mesmos
cuidados aplicados na empresa precisam ser transferidos para o terceiro, e exigir e
definir SLAs, que variam de acordo com a estratégia”, completa.
Planejamento é chave, mas a verdade é que muitos não sabem por onde começar.
“Na IBM, por exemplo, temos serviços de orientação para que o cliente construa
esse caminho, mapeie o que é crítico, verifique o que faz sentido colocar na nuvem, o
que traz mais benefícios, decida o que deixar dentro de casa ou fora dela e avalie os
custos e benefícios da aplicação”, diz Abreu.
Controles de identidade, acesso e informação. Ricardo Fernandes, vice-presidente
de Segurança da CA Technologies, acredita que esses três pilares são fundamentais para
garantir proteção de ameaças internas (apontada pela Verizon na pesquisa The 2010
Verizon Data Breach Investigations como um dos principais riscos das corporações hoje).
Mas são válidos também na nuvem.
“Os profissionais de TI precisam acirrar a batalha contra as ameaças internas e
alavancar as tecnologias de gerenciamento de identidade e acesso para que a segurança
seja vista como a viabilizadora da adoção da computação em nuvem”, afirma.
Segundo o executivo, a autenticação forte já é uma realidade nas empresas e,
como tendência, ele aponta a autenticação baseada em comportamento, que deverá ser
empregada especialmente no setor financeiro. “Se a companhia conta com processos
internos bem definidos, já é um grande passo para replicar na nuvem”, diz.
Aposta no modelo:
Na avaliação de Leandro Balbinot, diretor de TI e Gestão da Renner, a decisão de
optar pela nuvem pública ou privada não envolve necessariamente segurança. “A cloud
pública oferece maior compartilhamento de recursos, custos mais baixos e maior
escalabilidade, porém com menos flexibilidade e customizações”, avalia.
Na rede de lojas de departamento de vestuário, a cloud chegou em junho de
2009. “Usamos, desde então, o Google Apps e com isso migramos todo nosso ambiente
de e-mail, documentos e colaboração.” Mais recentemente, diz Balbinot, a companhia
passou o sistema de gestão empresarial (ERP) para a nuvem. “Estamos agora migrando
toda a infraestrutura para o modelo”, completa.
Embora a companhia não conte com uma política específica para cloud, novas
implementações são recomendadas para ingressarem na modalidade.
“Contamos com uma governança corporativa muito forte e isso nos faz focar
bastante em segurança da informação. Temos normas e políticas claras de proteção e
com isso usufruímos dos benefícios da nuvem sem riscos”, assegura o diretor de TI e
Gestão da Renner, que fechou 2010 com 134 lojas em todo o País.
Segurança não foi uma barreira para a TCI BPO optar por cloud. Ao contrário,
constituiu-se em principal motivador. Há pouco mais de um mês, a companhia
especializada em soluções de Business Process Outsourcing caiu nas graças do modelo.
“Adotamos uma solução de backup on-line da MozyPro, cujo objetivo é assegurar o
armazenamento de informações sensíveis que ficam nos notebooks dos executivos”,
conta Roberto Marinho Filho, CEO e fundador da TCI.
Atualmente, os correios eletrônicos também estão no ambiente de cloud do
Google. “O projeto teve como meta a alta disponibilidade do e-mail, maior segurança e,
principalmente, redução de custo”, aponta.
Para Marinho Filho, o desafio inicial da nuvem foi estabelecer SLAs eficientes e
identificar que o provedor tivesse saúde financeira estabilizada e possuísse controles de
segurança eficazes e que fossem ao encontro da demanda da TCI. “No paralelo,
trabalhamos na definição de políticas que estabelecessem requerimentos de proteção e
governança de TI”, diz.
Na opinião do executivo, o maior limitador do modelo hoje é o alto custo de
conectividade e a baixa qualidade dos serviços oferecidos pelas operadoras de telecom
do Brasil. Por outro lado, Marinho Filho acredita que em um futuro próximo esse
obstáculo será superado. Ainda assim, faz parte dos planos da TCI passar outros serviços
para a nuvem como o ERP, reduzindo, assim, gastos com licenciamento de software e
com colocation, modalidade em que a companhia disponibiliza os ativos e aluga espaço
no data center de um terceiro.
Fonte:http://exame.abril.com.br/revista-exame/edicoes/1025/noticias/para-nao-se-
afogar-em-numeros?page=1, acessado em 15/09/2013.
Caso de sucesso:
Fonte: http://www.ciclocrm.com.br/2011/02/caso-de-crm-n-02-sulamerica-
seguros.html, acessado em 15/09/2013
Transformar a cultura da empresa para que tenha a cultura do cliente. Este é o projeto
em andamento na SulAmérica há dois anos desde que a seguradora promoveu uma
ampla reestruturação na área de CRM. A partir daí, a gestão de relacionamento realizou
35 projetos estruturais, 250 ações de marketing direto, aumentou em 100% o índice de
cross-sell e obteve 15 prêmios.
A mudança começou na estrutura interna da SulAmérica, até então divida por segmentos
de negócios. A área de relacionamento com cliente passou a ser uma superintendência
que se reporta diretamente a duas vice-presidências e se integrou aos departamentos de
Campanhas, Canais, Pós-Venda, Endomarketing, Database e Análises, Treinamento e
Processamento. Hoje, sabe-se que para cada real investido em ações de marketing
direto, há R$ 2 de retorno.
Entre os projetos realizados nesta transformação com foco no cliente está o treinamento
de todos os stakeholders da empresa para atuar a partir desta filosofia. Desde o Call
Center até os gerentes, todos foram treinados para buscar a lealdade do cliente e
entender cada tipo de consumidor, passando pela capacitação de corretores para terem
uma visão de gestão de clientes.
Envolvimento de todos
Conselho do Cliente, formado por uma equipe multidisciplinar que avalia todas as ações
antes de ir para rua. Campanhas estas que estão prestes a ganhar um espaço para
serem gerenciadas, o Gerenciador de Campanhas.
Mais mudanças foram feitas. Os wellcomes kits dos seguros passaram a ser mais
leves e ganharam ações de cross e up-sell. Ao todo, a Superintendência de
Relacionamento e Desenvolvimento da SulAmérica conta com 60 profissionais liderados
por Fabrício Saad, que já promoveu quatro fóruns de CRM, dois por ano. É neste
ambiente que se discute os rumos e nascem ideias sobre a gestão do cliente entre
funcionários e parceiros.
Mesmo sabendo da dificuldade de desenvolver uma estratégia integrada como
esta, o que a SulAmérica quer é que seus mais de cinco mil colaboradores e 25 mil
prestadores estejam engajados na causa do cliente. “Sabemos da dificuldade de
implementar uma cultura de CRM porque mexe com todas as pessoas dentro da
organização, mas a meta é rentabilizar o presente construindo o futuro com indicadores
estruturais”, afirma Fabrício Saad durante a realização do último fórum ao qual o Mundo
do Marketing teve acesso com exclusividade.
Caso de sucesso
Fonte: http://fgvnoticias.fgv.br/pt-br/noticia/pesquisadores-da-fgv-avaliam-impacto-das-
mensagens-instantaneas-para-empresas-de
Acessado em 23/08/15
Para o pesquisador cogestor do Centro de Tecnologia e Sociedade (CTS) da Escola de
Direito do Rio de Janeiro (FGV Direito Rio), Luiz Fernando Moncau, não há relação entre o
que aplicativos como o Whatsapp e as teles oferecem.
O professor acrescenta ainda que a regulação estatal nunca vai estar à frente da
inovação. Segundo Alexandre, as novas tecnologias devem ser compreendidas pelo
Estado antes que seja tomada uma posição definitiva. Moncau acrescenta que a
regulação é importante, mas que não deve ser um obstáculo à inovação.
“Não acredito na impossibilidade de regulação por parte do Estado. Especialmente
quando se trata de aspectos como defesa do consumidor, direitos trabalhistas e
tributação. Nestes campos, o Estado sempre estará presente. Quando falamos de novas
tecnologias, entretanto, é sempre necessária cautela para que a Lei (rígida por natureza)
não iniba a inovação, novos mercados e possibilidades”, conclui.
985 mil por cobrar preços excessivos dos clientes. Ao longo da história, o foco nas
questões logísticas é a arma que permite à Wal-Mart manter seus preços mais baixos e
seus clientes mais satisfeitos, quase sempre retomando, por tudo isso, às suas lojas.
Hoje, a WalMart é quase seis vezes maior que a Kmart. A Kmart manteve seu foco em
anúncios circulares e preços promocionais no século 21, enquanto a Wal-Mart continuou
a focar mais na eficácia da cadeia de suprimentos e menos na publicidade, sendo o
resultado disso que os custos de vendas, administração e indiretos atingiam 17,3% para
a Wal-Mart e 22,7% na Kmart. A WalMart consegue praticar preços em média 3,8%
inferiores aos da Kmart e até mesmo 3,25% inferiores ao da Target, outra concorrente
de peso no setor. Em 2002, a Kmart pediu falência e reorganização.
Fonte: MACHADO, Liliane Corrêa; EYNG, Ivanilde Scussiatto; DOS REIS, Dálcio Roberto.
A tecnologia da informação e o ensino à distância. In:______. A tecnologia da
informação na educação a distancia: contribuindo para a formação de docentes.
Disponível em: <http://www.admpg.com.br/2007/anais/2004/artigos/T03-02.pdf>.
Para KANAANE (2001, p33) uma nova infra-estrutura intelectual está sendo
construída, caracterizada por comunidades virtuais de aprendizado, sendo que a redução
da interação física entre professores e alunos diminui os custos, aumentando assim a
conveniência, flexibilidade e mudança nos papéis dos instrutores e apresenta vantagens,
no que se refere a conforme a seguir:
ABERTURA
FLEXIBILIDADE
EFICÁCIA
Economia
[...]
Falta de maturidade emperra melhorias na proteção dos dados e cenário tende a ficar
mais complexo com incorporação de novas tecnologias.
9 de abril de 2011
Fonte: http://informationweek.itweb.com.br/3443/10-dilemas-da-seguranca-da-
informacao/, acessado em 16/09/2013.
Preparado? Confira a lista com dez dilemas que os especialistas mais têm se
deparado dentro das companhias brasileiras:
Ensinar as pessoas que estão há muito tempo no comando é difícil. Por diversas
vezes durante a entrevista, Jeferson D”Addário, sócio da Daryus, reforçou a necessidade
de trabalhar a conscientização da alta direção e classificou o apoio destes executivos
como fundamental para todo o projeto de segurança da informação dentro de uma
companhia. Ele avisa que alguns profissionais demonstram grande preocupação com
segurança, mas não fazem as coisas acontecer. “Tem pouca verba, investe pouco. Há
preocupação, mas não tem discurso, não tem ação.”
D”Addário explica que CIOs e CFOs enfrentam dificuldades para justificar o
investimento. “Mudar a atitude à frente da companhia é algo trabalhoso”, enfatiza o
especialista. Enquanto ensinar os usuários requer um bom trabalho de conceito,
convencer a alta administração mostra-se mais complexo. “Mas, quando eles compram
[a ideia], as coisas fluem mais rapidamente e os executivos passam a entender que
dependem da segurança.”
Para facilitar, o sócio da Daryus fornece três dicas para convencer a alta direção:
regulamentação, exemplificação e trabalhar em organizações setoriais. “As leis ajudam
muito, mas temos poucas, diferente do setor financeiro que é regulamentado pelo Banco
Central.” Além disto, ele aponta que, embora não seja a melhor alternativa, mostrar
empresas que se prejudicaram em incidentes pode ser um caminho para o
convencimento para investir em políticas e mecanismos de SI. Por fim, D”Addário diz
que, assim como os bancos utilizam a Febraban, outros setores poderiam fazer o mesmo.
Mas, como ressalta André Gargaro, sócio da área de gestão de riscos empresariais
Deloitte, é preciso que alta direção e funcionário tenham “conhecimento do valor do ativo
informação, pois ela é a mais importante, principalmente hoje, quando se depende muito
de tecnologia.”
2 Planejamento do processo de SI
Embora pareça algo óbvio, muitas empresas não passam por um processo de
planejamento de suas ações em segurança da informação. Para o especialista Edison
Fontes, que também leciona na Fiap, é essencial que as companhias se programem pelo
menos para os 36 meses à frente. É um trabalho que envolve desde um raio X do que a
área possui até a árdua tarefa de priorização. “Precisa haver uma avaliação da situação,
respondendo à pergunta de como a empresa está em termos de segurança?”
O especialista lembra que as coisas estão conectadas, ou seja, o planejamento se
liga à política, que está atrelada à conscientização do usuário e assim por diante. “A
forma estruturada é o pulo do gato. Se não faz avaliação, o planejamento não vai. Isso é
obrigatório para todos. Mesmo que ande devagar, é importante saber para aonde está
indo. Não saber onde está é a pior situação”, alerta o professor e consultor.
4 Conscientização do usuário
Para o presidente da Isaca, Ricardo Castro, embora este seja um dos dilemas
mais antigos dentro das empresas, ainda se trata de um dos mais complexos. Não
porque as pessoas se recusam a aprender, mas porque requer muito comprometimento
das companhias e de forma contínua e evolutiva. “Investe-se pouco na formação do
usuário para ser vigilante da segurança. Gasta-se em ferramentas que geram métricas”,
reflete Castro, para quem investir na educação dos funcionários gera resultados muito
melhores.
O ponto de atenção fica por conta da comunicação, que precisa ser a mais clara
possível. Edison Fontes, consultor e professor da Fiap, ressalta que neste ponto é
importantíssimo um trabalho conjunto com o departamento de RH, que fará a ponte
entre a área de segurança e os funcionários. E, além dos empregados, os treinamentos
precisam se estender aos parceiros, que também terão acesso aos dados da companhia e
aos diversos departamentos. “O parceiro tem de estar no mesmo nível de proteção.” O
especialista diz ainda que, dentro da formação, é preciso determinar o comportamento
que o funcionário terá em caso de identificar alguma irregularidade: manda e-mail, liga,
avisa ao superior.
Diversas companhias têm investido nisso e garantido bons resultados. O Grupo
Santander, por exemplo, possui uma semana anual de segurança, onde os funcionários
assistem palestras e debates relacionados ao tema. O importante é envolver a todos e
transformar a ação em algo constante, por isto a necessidade do comprometimento da
alta direção para que sempre haja verba para essas atividades. “Nada funciona sem
conscientização, tem que liderar preparando as pessoas para que se previnam”, aponta
André Gargaro, da Deloitte.
5 Nuvem e virtualização
profissionais que trabalham em casa, sem barreiras e livres, são avaliados pelo resultado
final”, pontua Ricardo Castro, da Isaca.
Essas tendências, se é que ainda podem ser taxadas desta forma, são inevitáveis
no ambiente corporativo, sobretudo, pela redução de custo que propiciam. “Não há como
escapar. Ainda brigam, mas é seguro e está provado que é um conceito que deu certo e
que está acontecendo e tende a se fortalecer com a compra cada vez maior de SaaS”,
provoca Jeferson D”Addário, da Daryus.
6 Redes sociais
Se a opção que passa pela sua cabeça neste momento é bloquear o acesso, pare,
avalie e desista desta possibilidade. Embora pesquisas apontem que muitas empresas
tomem esta medida, especialistas alertam que ela não é a mais acertada. O último
levantamento sobre o assunto do Comitê Gestor da Internet no Brasil (CGI.br) apontou
que 48% das companhias proíbem uso de sites de relacionamento, quando o ideal seria
um trabalho de conscientização sobre o uso adequado destas mídias.
“Assim como orientamos as crianças para que não postem qualquer tipo de foto
no Orkut, temos de orientar os funcionários para não inserir informação na rede. Ao
bloquear, você pode eliminar possível ganho de conhecimento”, alerta Gargaro, da
Deloitte.
Um estudo da Symantec com profissionais da Europa e América do Norte,
produzido no início deste ano, revelou que, entre os funcionários que utilizam rede social
no trabalho, 53% do tempo destinado a estas mídias tem propósito profissional. Isto
reforça a tese de não bloquear, até para não entrar em choque com as novas gerações.
Como ensina D”Addário, da Daryus, se a empresa não está conectada e atenta às
tendências, a segurança poderá ser surpreendida. “Não adianta achar que bloquear
resolve. Terá de permitir algumas. Brinco que é preciso um pouco de psicologia. É
preciso descobrir as redes mais usadas e as empresas têm de participar criando
comunidades. Se conhece o público, é mais fácil adaptar a política de segurança”,
aconselha.
Outro ponto importante – além da inclusão do item na política de segurança – é
elaborar um manual sobre o uso adequado das redes sociais, com informações sobre o
que se pode divulgar e como se posicionar em relação à companhia nestes sites.
Diversas multinacionais possuem trabalhos neste sentido. A maioria com sucesso.
7 Mobilidade
10 Gestão de incidentes
que o usuário tem relação externa que traga vírus para dentro de casa. Estes
microincidentes ainda não são tratados de maneira estruturada dentro das
organizações.”
O sócio da PwC lembra ainda que muitas companhias possuem as ferramentas,
mas não contam com pessoas capacitadas. A equipe precisa saber interpretar o caso
rapidamente e isso só ocorre quando se tem profissionais bem treinados. Rastrear e
identificar a causa raiz estão nas premissas de um bom trabalho de gestão de incidentes
assim como, se necessário, envolver áreas interdependentes e investigar os fatos com
amparo legal.
SEU NOME, CPF E ENDEREÇO PODEM ESTAR DISPONÍVEIS NESTE SITE SEM QUE
VOCÊ SAIBA
Lucas Agrela, de INFO Online 24/07/2015 17h52 Fonte:
http://info.abril.com.br/noticias/internet/2015/07/seu-nome-cpf-e-endereco-completos-
podem-estar-disponiveis-neste-site-sem-que-voce-saiba-disso.shtml acessado em
24/08/2015.
O que você acha de ter o seu nome, CPF e endereço disponibilizados em uma base
de dados online acessível por qualquer um? E mais: essa empresa lucra com isso,
vendendo informações mais detalhadas de cidadãos por até 80 reais. Esse site existe. No
ar desde junho, o Tudo Sobre Todos vende informações pessoais que, de alguma
maneira, se tornaram públicas. Em uma pesquisa por nome completo ou CPF, a página
mostra o bairro, o CEP e uma lista dos vizinhos gratuitamente, mas dados adicionais
podem ser comprados. São eles RG, CPF, registro profissional, local de trabalho e links
para perfis nas redes sociais.
Cada dado pode ser consultado mediante a compra de um crédito. São três planos
que um internauta pode contratar: um básico de 9,90 reais, que dá 10 créditos, um
super de 24,90 reais, que confere ao consumidor 30 créditos e um profissional que custa
79,00 reais e dá um pacote de 100 créditos. Atualização: O Tudo Sobre Todos adotou o
bitcoin para evitar fraudes na venda de dados pessoais.
Em testes realizados por INFO, foram exibidos dados relativamente recentes. Em
um caso, o endereço correto apareceu para uma pessoa que se mudou há dois anos.
Porém, em outro teste, o endereço antigo apareceu para uma pessoa que se mudou há
cinco anos.
Segundo os criadores, as informações vêm de cartórios, decisões judiciais
publicadas, diários oficiais, fóruns, bureaus de informação, redes sociais e consultas em
sites públicos na internet. A reportagem de INFO falou com um dos responsáveis pelo
site no Facebook, que se recusou a se identificar ou revelar sua nacionalidade (embora a
conversa tenha ocorrido em português). Para ele, o serviço não fere a privacidade dos
cidadãos. "Não encaramos dados abertos como dados privados. É o que temos como
opinião."
No entendimento da advogada Gisele Arantes, sócia do escritório Assis e Mendes,
o serviço é totalmente "ilegal e repreensível". "Segundo nossas leis, ele ofende a
constituição, os direitos civis, o código de defesa do consumidor e também o Marco
Civil", disse Gisele à INFO. "Estamos vivendo em uma época em que tudo pode
ocasionar algum tipo de fraude. Seja fraude de documentos, abertura de crédito em
nome de outra pessoa ou qualquer coisa desse tipo."
Há apenas 138 anos, a casa dos seus bisavós era iluminada por velas ou
lampiões. Passar roupa ou tomar banho quente exigia uma boa fogueira. Não importa o
quanto a sua família fosse rica ou pobre, não havia a distribuição de energia elétrica
como conhecemos hoje. Isso pode parecer apenas um dado histórico, entretanto a
inovação de Thomas Edison modificou praticamente toda a relação da indústria e
consumidores. A partir da segunda revolução industrial, a economia foi fortalecida pela
distribuição de eletricidade e hoje a falta dela gera momentos angustiantes. Tudo isso
em apenas 138 anos. Lembre-se que a história da civilização como conhecemos tem
aproximadamente 15 mil anos.
A internet, sem dúvida, foi o grande motor da revolução social das últimas três
décadas e continuará sendo para as próximas. Ela possibilita a comunicação, a
informação, a realização de negócios... Aliás, a globalização só é efetiva devido à internet
e seus recursos.
este é o grande desafio que precisa ser encarado: gerar vantagem competitiva
sustentável num cenário altamente concorrente e amplo.
A guerra desenfreada por preços não é uma alternativa viável em longo prazo e
concentrar esforços somente em redução de custos poderá tornar o negócio defasado
rapidamente. Em tempos de conectividade, o velho boca a boca (agora tela a tela) é
potencializado e os bons produtos e serviços são recompensados com likes, seguidores e
novos consumidores. Basta observar o comportamento das pessoas em busca de
recomendações em aplicativos... Os melhores avaliados ganham novos clientes.
A nova revolução industrial que estamos vivendo, em que tudo e todos estão
conectados, gera grandes oportunidades para desenvolvimento de soluções tecnológicas
nos mais diversos setores, mas também derrubará os menos aptos. Então se prepare
para novas grandes mudanças.