O que o Quadrante de Desempenho da TNEG pode fazer por mim?

Quem pode afirmar que o sucesso é somente ter dinheiro? 

Há diversas considerações sobre o tema “sucesso” e certamente você conhece algumas, mas o fato é que isso pode ser diferente para cada pessoa.

É o mesmo quando pensamos em qualidade de vida. Para alguns é ter um bom emprego, morar num lugar legal, comer coisas saudáveis e estar feliz. Entretanto, para outros esse quadro pode ser completado com coisas diferentes.

O que é inegável pela maioria de nós é a nossa busca pelo sucesso por meio dos objetivos que nos desafiamos ao longo da vida.

 

O sucesso nasce do querer, da determinação e persistência em se chegar a um objetivo. Mesmo não atingindo o alvo, quem busca e vence obstáculos, no mínimo fará coisas admiráveis.” José de Alencar (1829 – 1877).

Mas qual é o problema?

Para muitos de nós, o problema é não entender onde falhamos, ou seja, não conseguimos entender qual a razão de não conseguirmos atingir os objetivos imaginados.

Para alguns o problema é não saber por onde começar.  É neste ponto que devemos buscar um entendimento sobre o propósito de vida e quais objetivos devemos seguir.

Sendo assim, encontramos um outro percalço, que é entender exatamente o significado de objetivos e metas. É muito comum as pessoas se confundirem com esses termos e, com isso, geram problemas na criação do seu planejamento pessoal.

Definir seus objetivos e mensurar sua produtividade pode contribuir no alcance de suas metas. Ou seja, saber se você ou sua empresa está sendo produtiva, é o mesmo que saber se estão fazendo aquilo que foi planejado.

Pois bem, vamos iniciar por isso.

Objetivos

Os objetivos são descrições concretas de onde está se querendo chegar, ou o que está se tentando alcançar, ou seja, o propósito. O objetivo é estratégico e abrangente.
No que tange a vida pessoal pode significar cursar uma nova faculdade, emagrecer, dar um salto na vida financeira, casar, ter filhos, começar um hobby. O objetivo são os sonhos, o que nos move e o que nos motiva.
Já no que diz respeito ao ambiente corporativo, um objetivo pode significar a implantação de um novo sistema dentro de uma empresa, ou um novo software com a estipulação de uma data, por exemplo.

 

Metas

Andando junto com os objetivos, as metas são tarefas específicas para alcançá-los, sendo que elas são temporais, ou seja, estipulam prazos. Por exemplo, se o seu objetivo é ficar rico, sua meta será traçar caminhos que te levarão à riqueza, como administrar melhor seu dinheiro e ter uma fonte de renda extra nos próximos cinco anos. Quando as metas são atingidas, você consegue alcançar os seus objetivos. Outro exemplo: você quer tornar sua empresa mais conhecida no mercado. Esse é o seu objetivo. Suas metas serão criar meios de comunicação entre sua corporação e o público alvo e investir em um marketing eficaz por seis meses.
Sendo assim, a diferença entre objetivo (que é o que você pretende fazer e/ou alcançar) e de metas (que é a especificação desses objetivos quantitativamente) fica claro. O objetivo é o que você quer alcançar, e as metas estipulam os passos e prazos para a realização do objetivo.

O que eu ganho comprando o QDT?

O Quadrante de Desempenho da TNEG (QDT) pode lhe ajudar com isso.

 

O simples fato de colocar as suas ideias no papel não significa que seus objetivos serão alcançados.

Mas já é um bom começo.

 

 

O quadrante de desempenho é um diagrama criado pela TNEG para lhe ajudar a entender os principais culpados pelo não atingimento dos seus objetivos e também qual o quadrante adequado para você estar. Não apenas isso, você apredenderá como ter o seu planejamento para cada objetivo com suas respectivas metas.

Quadrante de Desempenho da TNEG (2017)

 

Alguns dos benefícios que você obterá com esse quadrante:

  • Foco no mais importante;

Você entenderá qual foco deve dar para cada atividade do seu dia a dia. Saberá exatamente o que está sendo feito e o motivo de estar perseverando em um tema.

  • Propósito definido;

Conseguirá esclarecer o seu propósito de vida, mesmo que ele não seja definitivo num primeiro momento.

  • Planejamento eficiente;

Terá um plano claro para os seus objetivos, com metas a serem cumpridas.

  • Tempo gerenciado;

Aprenderá a fazer a sua gestão do tempo, conforme a sua maneira e com as suas ferramentas.

  • Autoestima elevada;

Perceberá que a sua autoestima será constante, pois estará focado em entregas que você espera, pois trabalha para isso.

  • Entendimento para onde vai;

Verá com clareza o quadro para onde está indo, pois sabe exatamente onde está.

  • Entendimento de como chegar lá.

Um dos maiores benefícios é sabermos como conseguiremos concluir as metas para atingirmos os objetivos.

Agora é com você, o que acha de dar o primeiro passo? 

O QDT é uma espécie de coaching assessment (serviço de coach) onde faremos alguns levatamentos sobre você e o ajudaremos a interpretar os seus objetivos e metas para você alcançar o sucesso.

Vamos em frente então, clique aqui para comprar.

 

 

Como funciona o Coaching.

O Coaching tem se tornado muito comum no nosso dia a dia.

Cada um tem a sua forma de explicar o que significa o Coaching e é maravilhoso ver que o esforço de todos tem ajudado pessoas nessa descoberta.

Então, vou entrar nessa e colocar a minha contribuição em dois vídeos, abaixo o primeiro.

No vídeo dois, você entenderá as diferentes formas de Coaching.

Enjoy!

By TNEG – Transformação de Negócios e de pessoas.

Ainda não é o fim dos tempos.

Embora nos remeta a pensar que estamos nas mãos da tecnologia e a mercê da vontade alheia, lhe convido a pensar nas disciplinas envolvidas nessa maravilha.

Verdadeiramente o ser humano vem consolidando as suas capacidades e competências adquiridas ao longo dos tempos.

Para os estudantes de exatas, especialmente Engenharias Mecânica e Computação, pode se ver neste vídeo da Boston Dynamics a evidência de diversas aulas na prática.

Poderíamos nos aprofundar nessa visão das disciplinas mas não é tão bacana como o vídeo.

Enjoy!

By TNEG – Transformação de Negócios e de pessoas.

Papéis de responsabilidades na Classificação da Informação.

Classificação da Informação

Olá CyberAholic, neste post quero dar uma visão sobre os papéis de responsabilidades envolvendo a classificação da informação. Este tópico fará parte de uma série de posts envolvendo a classificação da informação. Espero que curtam e comentem.

Esses papéis são importantes para uma boa definição do processo de classificação, da rotulação e do tratamento da informação. Por meio desses papéis é possível identificar quem estará envolvido no ciclo de vida da informação, por exemplo, no descarte dela. Também considero esses papéis essenciais quando da criação da política de backup, pois eles esclarecem e ajudam a TIC na identificação da real importância daquilo que está sendo copiado para fitas ou D2D.

Os papéis são:

Proprietário da informação – é ou são as pessoas que devem classificar a informação.

Custodiante – é aquele que administra a informação. Ele faz a guarda mas não necessariamente usa a informação.

Equipe de segurança –  Gerencia todo o processo e se assegura tecnicamente sobre a classificação, rotulação e o tratamento.

Gerente de usuário – Estes gerenciam os usuários que usam a informação por necessidade de suas atividades. Este deve solicitar tais acessos à equipe de segurança e indicar o grupo de acesso correspondente. Ele também orientará os usuários sobre a importância da classificação, rotulação e tratamento. Deverá fortalecer, sempre que possível, a importância da política de classificação da informação.

Usuário final – Usa a informação na sua atividade diária.

É muito interessante sabermos os responsáveis e sensibilizar à todos por meio de conscientização, treinamento e educação para que essa política de classificação da informação tenha a força necessária para a devida proteção do conhecimento.

So stay tuned!

By TNEG – Transformação de Negócios e de pessoas.

Utilizando o Digital Branding como objetivo estratégico para o crescimento da empresa.

Branding

O uso do digital branding tem se tornado cada vez mais procurado pelas empresas modernas, visto o enorme crescimento de informações compartilhadas nas mídias e redes sociais, sítios e blogs. Naturalmente, buscando o fortalecimento da sua marca no mundo digital e muitas vezes buscando a sua penetração inicial neste universo. As empresas que estão chegando nesse conceito de digital branding, tiveram diversos desafios nas estratégias modernas para o seu crescimento, e agora devem procurar um diagnóstico inicial para criar um modelo de como estão inseridas neste mundo digital e para onde querem ir para conseguirem o crescimento almejado. Espera-se que um bom planejamento de digital branding, poderia resultar em benefícios expressivos para a empresa, não apenas no crescimento orgânico mas também orientando o acionista em aquisições e fusões para obter o crescimento necessário para manter e ou aumentar o seu lucro. É fato que o marketing tradicional ajudou no crescimento de organizações empresariais e ainda orienta muitas outras, principalmente àquelas de origem industrial. Também é fato que vivemos na era da informação desde a década de 1990 e isso se tornou irreversível a partir da consolidação da internet no uso residencial, permitindo um nível de decisão absoluto do consumidor moderno. Conclui-se, portanto, que o digital branding, tem o meio de relacionamento adequado com esse novo consumidor para o crescimento de vendas.

#digital branding #marketing digital #comércio eletrônico

Introdução

Um dos grandes desafios enfrentados pelas organizações atualmente é manter a competitividade diante das mudanças contínuas que sofrem. Possuir sistemas que captam informações do universo em que estão inseridas, como clientes internos e externos, fornecedores, de seus produtos e serviços é fator fundamental para auxiliar as empresas neste sentido. Uma gestão adequada da sua marca, fazendo um bom posicionamento e mantendo uma boa imagem dos seus produtos, é fundamental para a sobrevivência da empresa nos tempos modernos. Corrobora com isso os autores do livro: “Posicionamento – A batalha por sua mente” de Al Ries & Jack Trout, reforçando que o posicionamento mudou a natureza da publicidade, demonstrando também que “a batalha do marketing é travada dentro da mente do consumidor!”.

Ainda os autores Al Ries & Jack Trout escrevem no livro As 22 leis imutáveis do Marketing. “É sempre melhor ser o primeiro no mercado do que esperar para fazer o lançamento de um produto melhor”. É evidente que a empresa quer ser a primeira nos negócios e isto nos remete a essência do marketing. Convenciona-se que aquele que conseguir a penetração primeiro na mente do consumidor, tem maiores chances de permanecer no mercado do que aquele que quer convencê-lo posteriormente, que o produto novo é melhor que o outro que já está fixado em sua mente.

Os dois princípios do livro As 22 leis imutáveis do Marketing, explicam melhor:

  • Existe uma tendência natural no homem de permanecer com o que já tem.
  • A primeira marca em fazer o lançamento tem geralmente mais oportunidade de se converter num termo genérico para essa categoria de produto, tornando o caminho ainda mais difícil para a concorrência.

Pode-se notar nestas poucas linhas que já cedemos espaço em nossas mentes para milhares de marcas e produtos que necessitamos e que não abrimos mão tão facilmente para novas ofertas, mesmo considerando preços menores, qualidade similar, facilidade de compra e entrega. 

Modelo mental das empresas

Traz-se neste contexto alguns argumentos para reflexão e motivação para que as empresas procurem a mudança para os seus modelos. O modelo mental de algumas empresas é na verdade o espelhamento do seu fundador, que sonhou com um empreendimento que por sua vez se tornou uma grande empresa mas que agora precisa ser remodelada para uma nova geração de pensadores.

Existe um debate quando se trata de identificar os elementos que influem e dão forma aos modelos mentais. Em primeiro lugar, os modelos mentais não são estáveis através dos tempos. Um modelo que encaixa bem no contexto atual, pode não valer para o contexto do amanhã (BARR; STIMPERT; HUFF, 1992).

Em segundo lugar, a natureza parcimoniosa dos modelos mentais que nos faz tão úteis com a heurística, tem limites em sua precisão. Quanto mais detalhado é o modelo, mais preciso em sua aplicação. Porém, pode diminuir o valor ao momento de articulá-lo com situações ambíguas (HILL; LEVENHAGEN, 1995).

Em sua forma mais elementar, os modelos mentais incluem aspectos emotivos, pode incluir dados que se tinham esquecidos ou que foram percebidos inconscientemente (POLANYI, 1967). O aspecto cognitivo nesta etapa é um sistema aberto, baseado em crenças. Neste sentido, Hill e Levenhagen (1995) nos dizem que as pessoas podem ser incapazes de precisar o que sabem ou o que acreditam, e a este tipo de modelo mental chama de intuitivo. Como descreve BIRD (1992), as cognições que chegam ao empresário podem ser sentimentos vagos para os quais ainda não há uma completa descrição.

Pode-se inferir que o crescimento orgânico da empresa e até mesmo a sua sobrevivência está intimamente ligado a sua superação do modelo mental da sua criação e para isso deve-se compreender os motivos de se ter um bom projeto de digital branding entre outras ações.

A história nos ajuda a entender melhor, olhando para alguns casos de empresas que não conseguiram mudar o seu modelo mental, tais como: Kodak, Nokia, Blackberry, Yahoo, Blockbuster, entre muitas outras menos conhecidas. Relembrando apenas a história da Kodak, que na década de 70 já tinham a tecnologia para a fotografia digital, fato mantido por vários anos por medo de diminuírem a receita dos filmes de película. Fato também que em Janeiro de 2012 pediu concordata.

 

Marketing digital

Como sobreviver em um mundo em completa mudança? O Youtube recebe 1 bilhão de visitas por dia, 138.000 mil músicas são baixadas ilegalmente a cada minuto, longe dos 269 milhões de computadores vendidos em 2011. São 31 bilhões de pesquisas por mês no Google, buscando mais de 200 milhões de sítios espalhados pelo mundo.

Observar e estudar os perfis dos bilhões de internautas é sem dúvida uma das respostas para acompanhar as mudanças do mundo e rapidamente se adaptar. Para isso é necessário entender os comportamentos de cada geração das pessoas, conforme as mudanças após a segunda guerra mundial, período esse que abrange as 4 gerações conhecidas antes do advento da internet.

– A geração nascida antes da segunda guerra mundial, são conhecidos como os Veteranos;

– Os nascidos após a II guerra até 1960 são conhecidos como Baby Boomers;

– A Geração X, são os nascidos entre 1961 a 1980;

– A Geração Y, são os nascidos entre 1981 a 2000;

– A Geração Z, são os nascidos após 2001.

O estudo de cada geração pode demonstrar o perfil, o comportamento de cada faixa etária, por exemplo, os Veteranos estão hoje na faixa dos 75 anos ou mais e são conhecidos pela disciplina, obediência e respeito as hierarquias. Pelo aumento da qualidade de vida e da expectativa de vida essa geração de consumidores representa ótima oportunidade de negócios na internet pelo fato do número expressivo de venda de computadores para esses consumidores.

Exemplificando a análise de perfis, pode-se citar as empresas de cartão de crédito e a análise que elas fazem. Sabe-se que esse estudo chega a prever que as pessoas estão caminhando para um divórcio com até dois anos de antecedência pelo comportamento de consumo, antes mesmo que o indivíduo perceba isso. IAN AYRES (SUPERCRUNCHERS)

As redes neurais são amplamente usadas por essas companhias, de tal forma que os computadores e programas “aprendem” com o comportamento das pessoas e podem inferir uma decisão, tomando-a como esperada ou não. Esse aprendizado é muito simples e considerado muito perto da realidade, por exemplo, quando você compra um animal de estimação, sabe-se que você tem gastos com pet shops, ou que algum parente ou amigo está mudando de estado civil, pelos presentes que você está comprando, ou até a sua religião por usar o seu cartão nos dízimos.

Em números reais, a Mastercard, nos EUA, armazena 650GB de dados (175 vezes o tamanho da Biblioteca do Congresso Americano, a maior do mundo), sabe-se de bancos de dados maiores, trazendo aqui apenas um exemplo. Segundo Ian Ayres a Visa já sabe quem se tornará inadimplente. Confirmação feita, inclusive, pelo Google. Há 98% de acerto, segundo a vice-presidente do Google, Marissa Mayer, “eles veem isso pelo padrão das suas compras.”

Em pensar que tudo isso nasceu de uma necessidade de se pagar um jantar, quando Frank McNamara, percebeu que não tinha dinheiro na carteira e ligou para a esposa para traze-lhe a quantia do jantar. Isso foi em 1950, quando surgiu a ideia do primeiro cartão de crédito, conhecido como “Diners Club”. No primeiro ano ele conquistou 42 mil usuários, para o uso em 330 bares, restaurantes e hotéis conveniados.

Digital Branding

O digital branding foco do estudo aqui apresentando é a transcrição, transformação e visualização do planejamento estratégico da empresa no mundo digital.

O branding que estamos referenciando aqui não é a identidade visual apenas, também consideramos importante dizer que não entendemos o branding como o marketing.

O fortalecimento da sua marca no mundo digital passa pela revisão da identidade da empresa, da solução que ela entrega ao mercado, da relevância dos seus produtos e do sentimento que ela produz em seus consumidores pela sua agregação de valor.

“Branding não é fazer com que o consumidor escolha uma marca ao invés da marca concorrente. É fazer com que um potencial consumidor perceba a marca como a única solução para o que ele busca.” American Marketing Association.

Na visão desse autor o digital branding deve buscar a sintonia entre o que o consumidor digital busca no seu produto e “sente” sobre a sua marca. Criando assim a relevância ideal nas campanhas digitais da empresa.

So Stay Tuned!

É evidente que a compilação para este artigo surgiram de outros grandes autores, pesquisadores e que possibilitaram enriquecer meus conhecimentos deste importante tema, portanto, seguem as referências para que você as consulte.

By TNEG – Transformação de Negócios e de pessoas.

REFERÊNCIAS

AL RIES & JACK TROUT , Posicionamento – A batalha por sua mente, M. Books, 2009.

AL RIES & JACK TROUT , The 22 Immutable Laws of Marketing, HarperCollins, 1994.

BARR, P. S.; STIMPERT, J. L.; HUFF, A. S. Cognitive change, strategic action, and organizational renewal. Strategic Management Journal, v. 13, p. 15-36, 1992.

BIRD. Education, étude sectorielle. Washington: Banque Mondiale, 1992.

Ferramentas do Google – http://goo.gl/owOzwg – 26/10/2013.

HILL, R. C.; LEVENHAGEN, M. Metaphors and mental models: sensemaking and sensegiving in innovative and entrepreneurial activities. Journal of Management, v. 21, p.1057-1074, 1995.

IAN AYRES, Super Crunchers, 2007.

KOTLER, Philip. Marketing para o Século XXI – como criar, conquistar e dominar mercados. São Paulo: Futura, 1999.

LEVITT, THEODORE – Miopia em Marketing, Harvard Business Review, 1960.

MARISSA MAYER – VP do Google. http://en.wikipedia.org/wiki/Marissa_Mayer26/10/13.

POLANYI, M. The tacit dimension. London: Routledge and Kegan Paul, 1967.

O que é um SGSI (Sistema de Gestão da Segurança da Informação)?

SGSI

Poderíamos iniciar com outra pergunta: Como a minha empresa poderia se preparar para estar à frente do crime cibernético?

Agora poderemos iniciar respondendo melhor o que é o SGSI. O sistema de gestão da segurança da informação tem como base a fundamentação de um programa estruturado para a implantação de políticas, normas, diretrizes, procedimentos e orientações para a proteção do conhecimento e da marca da sua empresa. Portanto, é o perímetro inicial de segurança da informação contra o crime cibernético.

O sistema de gestão da segurança da informação, à luz da ABNT NBR ISO/IEC 27001, é considerada uma visão holística e planejada dos riscos de segurança da informação da empresa para a posterior implementar um conjunto de controles detalhados.

Ao contrário do que (talvez) se pensa, a implementação de controles apenas técnicos, são limitados. A identificação correta de quais controles precisam ser implementados requer planejamento detalhado e cuidadoso, contendo muitos detalhes. Um sistema de gestão da segurança da informação para ser bem sucedido deve iniciar com o apoio de todos os colaboradores da empresa. Incluindo a participação da alta direção, acionistas, fornecedores e terceiros, que por ventura executam trabalhos internamente. Portanto, podemos afirmar que o SGSI não é um assunto apenas de TI e não deveria ser. Assim, de modo geral, quando falarmos de segurança da informação, estamos dizendo que temos controles eficazes para garantir à direção e às partes interessadas internas e externas que os ativos da empresa estão razoavelmente seguros e protegidos contra danos.

Quando falamos de controles, isso pode ser entendido como uma visão particular da organização, pois dependerá dos seus critérios para a aceitação de riscos, nas opções para tratamento do risco e no enfoque geral da gestão de risco. É importante esclarecer que as empresas, conforme os seus segmentos, estão sujeitas às legislações e regulamentações diferentes. Portanto, a seleção de controles dependerá da maneira pela qual os controles interagem para a proteção dos ativos.

Para quem estiver estudando ou pesquisando a implementação de um SGSI, a orientação trivial é considerar os três pontos, de alguma forma já citados, considerados como requisitos de segurança da informação, são eles:

  • Avaliar os riscos para a empresa.
  • Avaliar a legislação vigente, os estatutos, a regulamentação e os contratos vigentes e seus parceiros comerciais.
  • A terceira parte são os conjuntos particulares de princípios, objetivos e os requisitos do negócio.

A implementação de controles, precisa ser estruturado com base na probabilidade de danos ao negócio, resultado dos problemas de segurança pela ausência desses controles.

Para exemplificar, podemos citar o principal controle, que geralmente faz parte dos primeiros trabalhos de um projeto de implantação de SGSI, a Política de Segurança da Informação (PSI).

  • Uma Política de Segurança da Informação com normas, diretrizes, procedimentos e orientações;

Algumas das normas, que geralmente fazem parte de uma política:

  • Controle de acesso físico;
  • Controle de acesso lógico;
  • Mesa limpa e tela limpa;
  • Dispositivos móveis e trabalho remoto;
  • Transferências de informações;
  • Uso aceitável de ativos;
  • Backup;
  • Segurança nas comunicações.

Nota: A Política de Segurança da Informação deve ser analisada criticamente pela alta direção periodicamente para se garantir que os controles necessários foram aplicados para o tratamento dos riscos.

Porque precisamos de um SGSI? 

Diversas reportagens nas mídias, ilustram que as ameaças cibernéticas estão elevando os seus níveis de persistência com maior sofisticação e organização. Os prejuízos causados por esses eventos podem impactar grandemente nas empresas. Segundo a última pesquisa realizada pelo Instituto Ponemon (EUA) (sexta-feira 13/11/2015), revelou que o custo anual do cyber crime nos USA custa agora 15 bilhões de dólares. Acreditasse que seja uma média de US$ 15 milhões por organização. O estudo anual, patrocinado pela HP, também revelou que o tempo médio necessário par uma organização dos EUA resolver um único ataque cibernético é agora de 46 dias, o que representa um aumento de 30% considerando o ano de 2009. Essa é uma infeliz realidade dessa sociedade do conhecimento moderna, que pode provocar paralizações e perdas financeiras ao ponto de interromper as suas operações imediatamente, enquanto outras podem sofrer a entropia ao longo do ano.

Portanto, o que tem lá fora, é o crime cibernético, este já ocupa uma posição expressiva nos registros mundiais sobre vítimas entre governos, empresas e pessoas comuns. Especificamente sobre pessoas comuns, o último número que acompanhei foi de 22 milhões de pessoas vitimizadas ao longo de 12 meses, isto é, em 2013. Sendo esse tema, crescente, podemos inferir que até 2020, 176 milhões de pessoas seriam vitimizadas por ações do crime cibernético.

Nós vivemos em um ecossistema que integra entidades, pessoas, dados conectados, ampliando a exposição aos crimes cibernéticos, em casa, na rua e no trabalho.

Visando a diminuição dessa exposição o SGSI tem como princípio de implementação, a conscientização das pessoas sobre o mundo virtual e as ameaças que existem, não apenas no aspecto corporativo, mas em suas vidas particulares. Naturalmente, este é apenas um dos movimentos da implantação, sendo necessários tantos outros para um bom projeto de SGSI.  

Concluindo

Caso o leitor esteja se perguntando por onde começar, eu lhe recomendo um diagnóstico que demonstre o estado atual da sua segurança da informação. Esse diagnóstico ou Gap Analisys, orientará todos os esforços para se adequar aos diversos controles para que o ambiente de segurança da informação tenha uma maturidade mínima para suportar as ameaças vigentes.

O que de fato, podemos afirmar, é que os processos de TI serão fortalecidos, pois a implantação de um projeto de SGSI requererá levantamentos diversos e as devidas conformidades exigidas pelo negócio. Há de se imaginar que poderão ocorrer diminuição de custos, visto que muitos processos serão reforçados com as melhores práticas do mercado nacional e internacional, diminuindo, portanto, o amadorismo na gestão de segurança da informação.

Se fosse possível fechar este tema neste momento, poderíamos dizer que você saberia responder o que fazer para estar à frente do crime cibernético.

By TNEG – Transformação de Negócios e de pessoas.

Entenda o que é DRP e como ele pode ajudar o seu negócio.

DRP

Há milhares de empresas, de vários segmentos e tamanhos, com uma relação crítica com sistemas computacionais e automações em redes industriais. Essa relação se torna cada vez mais relevante, visto que a sociedade do conhecimento nos impulsiona a fazermos negócios, prioritariamente, com o uso da transação automatizada. Na última década o tráfego de informações por meio de EDI  Electronic Data Interchange se tornou muito comum nas indústrias brasileiras. Possibilitando que o fabricante envie informações diversas às montadoras para que ocorra ajustes na sua logística e na sua linha de montagem.

Não é mais possível pensarmos que os nossos processos de negócios poderiam funcionar sem a automação que existe hoje. Os controles e processos de entrada no estoque, o reporte de produção, a separação e armazenagem de produtos acabados, a movimentação de itens conforme o seu endereço no armazém, a expedição ao mercado utilizando o melhor roteiro para diminuir custos de entrega. Ao mesmo passo esses processos fabris “alimentam” e retroalimentam as áreas de apoio simultaneamente para que possamos ter uma relação adequada com a nossa cadeia de fornecedores e informar as partes interessadas internas e externas.

Se por um lado sofisticamos o processo mais trivial de entrada, agregação de valor e saída, também estamos aumentando a produtividade no chão de escritório levando maior competência informacional para as demais áreas de apoio. Portanto, podemos considerar que a informação (com todo o seu ciclo de vida) é crítica para a sobrevivência das organizações modernas.

A compreensão dessa criticidade nos leva a pensar o que ocorreria em uma parada não programada e o que verdadeiramente poderia impactar os negócios. Felizmente, pelo aprendizado em casos ocorridos nas últimas décadas, podemos esclarecer esse pensamento, elencando alguns fatos, que caracterizam perdas, tais como:

  • Custos de colaboradores parados (downtime);
  • Paralização na operação em processos críticos, tanto internos quanto externos;
  • Atrasos na entrega de projetos;
  • Insatisfação de clientes internos e externos;
  • Publicidade negativa;
  • Negócios e rendas perdidas;
  • Multas em acordos de níveis de serviços que temos com nossos clientes;
  • Perda de espaço no mercado para o concorrente mais qualificado nesse tema;
  • Má reputação perante os usuários dos nossos sistemas computacionais.

A origem das paradas não programadas, são diversas, não se limitando a lista abaixo, considerando que a maioria são por desastres naturais:

  • Enchentes;
  • Furações;
  • Terrorismo;
  • Incêndios;
  • Crime cibernético (invasões, fraudes, espionagem, hacktivismo, etc.);

Há outras formas ou origens que podem não ser catastrófica mas que podem levar a organização à falência, como por exemplo, a perda de um banco de dados importante ou uma parada em seus processos de negócios. Segundo um estudo patrocinado pela HP (11/2015) uma empresa nos EUA, que sofre ações do cyber crime, leva em torno de 46 dias para se recuperar.

Chegamos ao Plano de Continuidade de Negócios (PCN)

O Plano ou Planejamento da Continuidade de Negócios (PCN) é a forma como uma organização pode se preparar para ajudar na recuperação de desastres. É um arranjo acordado previamente pela alta direção e pelo pessoal de Operações, com as medidas que serão tomadas para ajudar a organização a recuperar a sua operação de qualquer tipo de desastre. Planos detalhados são criados para delinear claramente as ações que uma organização ou membros particulares de uma organização vai tomar para ajudar a recuperar / restaurar qualquer de suas operações críticas que podem ter sido completa ou parcialmente interrompida durante ou depois de um desastre. Para ser totalmente eficaz na recuperação de desastres, esses planos são recomendados para ser praticado ou testados regularmente.

Em termos leigos, um Plano de Continuidade de Negócios (BCP no inglês) é como a empresa se protege contra possíveis catástrofes que possam pôr em perigo a sua operação a longo prazo ou a realização de sua missão principal. PCNs levam em conta as catástrofes que podem ocorrer em vários níveis geográficos, regionais, nacionais em desastres como incêndios, terremotos ou doença pandêmica. PCNs devem ser ao vivo e em evolução constante com estratégias que são ajustadas para quaisquer desastres potenciais que exigem recuperação; ele deve incluir tudo, desde vírus até ataques terroristas. O objetivo final é para ajudar a acelerar a recuperação das funções críticas de uma organização e recursos humanos seguintes a esses tipos de desastres.

Esse tipo de planejamento avançado pode ajudar uma organização a minimizar a quantidade de perda e tempo de inatividade que vai sustentar, enquanto simultaneamente cria a oportunidade da melhor e mais rápida recuperação após um desastre.

Disaster Recovery Plan (DRP)

Disaster Recovery Plan (DRP) é o processo que uma organização usa para recuperar o acesso ao seu software, dados e/ou hardware que são necessários para retomar o desempenho das funções normais de negócios críticos após o evento de qualquer catástrofe natural ou uma catástrofe causada por seres humanos.

Enquanto os planos de recuperação de desastres, muitas vezes se concentram em criar uma “ponte” entre os dados, software e hardware, por terem sido danificado ou perdido, não se pode esquecer o elemento vital de mão de obra que compõe grande parte de qualquer organização.

“Mesmo que seja uma ferramenta muito útil, via de regra não é infalível, pois eventos tidos como improváveis podem ocorrer, como aconteceu com o furacão George que praticamente destruiu a refinaria de Pascagoula (EUA) em 1998” (Hayes, 2000)

Um incêndio no edifício pode afetar predominantemente o armazenamento de dados vitais para a organização. É exatamente neste aspecto que é necessário desenvolver um plano de DRP, pois além dos outros pontos citados há um trabalho operacional extremamente importante que é garantir que as informações armazenadas estejam disponíveis para a rápida recuperação transacional.

Portanto, o DRP é parte indispensável de um PCN (Plano de Continuidade de Negócios) para atender rapidamente uma eventual recuperação de dados para suportar e recuperar o negócio onde for necessário.

Na prática como seria a execução do Disaster Recovery Plan (DRP)

A operação durante um disaster recovery deve inicialmente responder prontamente sobre a recuperação dos dados vitais para que a organização continue operando.

Esse processo iniciado, deve-se avaliar imediatamente dois conceitos extremamente relevantes, são eles:

RPO – Recovery Point Objetive: Diz respeito à quantidade de informações que a empresa acha tolerável perder, no caso de uma parada nas operações.

RTO – Recovery Time Objetive: Diz respeito à quantidade de tempo que as operações levam para voltar ao normal, após uma parada.

Figura 01 – Desenho do processo de um disaster recovery (DR), conforme as decisões da organização sobre o RPO e RTO.

Concluindo

Embora, descrevamos que os principais ativos a serem protegidos e recuperados são ou estão sob o setor de TI (Tecnologia da Informação), os processos do DRP vão além desse domínio. Envolve, portanto, a alta direção, os seus principais executivos das áreas de negócios e também de TI.

Vamos imaginar uma empresa que opere 24/7/365 (24 horas, 7 dias por semana o ano todo) e que esteja atuando internacionalmente, portanto em fusos horários diferentes. Essa complexidade indica que a sua operação é altamente crítica, com pouca ou nenhuma janela para eventuais manutenções em seus ativos. Esse modelo de organização geralmente, precisa de uma alta disponibilidade de recursos de TI, e naturalmente deve ter um bom PCN com um DRP bem equilibrado para a recuperação imediata das transações.

By TNEG – Transformação de Negócios e de pessoas.

Entenda porque o COBIT 5 poderia ajudar a sua organização na redução de custos.

 

Uma breve introdução sobre a informação

Para muitas organizações a informação é o seu bem mais valioso, mas também é o ativo menos compreendido.  Maurilio Benevento

Organizações de todos os tipos e tamanhos, sem distinção, ou seja, do primeiro (governo), segundo (privado) e do terceiro setor (ongs), que coletam, processam, armazenam e transmitem informações em diferentes formatos, incluindo o eletrônico, físico e verbal (por exemplo, conversações e apresentações por podcasts e webinares) devem avaliar e compreender o ciclo de suas informações.

O valor da informação vai além daquilo que escrevemos, sejam números ou imagens: conhecimento, conceitos, ideias e marcas são alguns exemplos de formas intangíveis da informação. Em um mundo interconectado, a informação e os processos relacionados, sistemas, redes e pessoas envolvidas nas suas operações, são informações que, como outros ativos importantes, têm valor para o negócio da organização e, consequentemente, requer proteção contra vários riscos.

É, portanto, necessária a avaliação do valor da TIC (Tecnologia da Informação e Comunicação), o gerenciamento dos riscos relacionados à TIC e as crescentes necessidades de controle sobre as informações.  A ISO 38500 tem uma abordagem mais clara sobre isso e trata essa avaliação de valor como elemento chave da Governança Corporativa. É justamente o valor, o risco e o controle a essência da Governança Corporativa de TIC, cujo tripé é insistentemente perseguido pelo COBIT 5.

O que é o COBIT e de onde ele vem.

O que é o COBIT 5.

Control Objectives for Information and Related Technology (COBIT 5®) fornece boas práticas através de um modelo de Princípios, Habilitadores e Processos que apresentam atividades em uma estrutura lógica e gerenciável para se alcançar a Governança Corporativa de TI. As boas práticas do COBIT 5 representam o consenso de especialistas. Elas são fortemente focadas mais nos controles e menos na execução. Essas práticas irão ajudar a otimizar os investimentos em TIC, assegurar a entrega dos serviços e prover métricas para julgar quando as coisas saem erradas.

De onde vem o COBIT 5.

Information Systems Audit and Control Association (ISACA)

A ISACA® (isaca.org) suporta profissionais em todo o mundo a liderar, adaptar e garantir a confiança em um mundo digital em evolução, oferecendo conhecimento inovativo e de classe mundial, padrões, networking, certificações e desenvolvimento de carreira. Fundada em 1969, a ISACA é uma associação global sem fins lucrativos com 140.000 profissionais em 180 países. A ISACA também oferece o Cybersecurity Nexus ™ (CSX), um recurso de cybersegurança abrangente e o COBIT®, um framework de negócios para gerenciar a tecnologia da companhia. A ISACA também avança e valida as habilidades e conhecimentos críticos para o negócio através das mundialmente respeitadas certificações (CISA®), Certified Information Systems Auditor®, (CISM®), Certified Information Security Manager®, (CGEIT®), Certified in the Governance of Enterprise IT® e (CRISC™), Certified in Risk and Information Systems Control™. A associação conta com mais de 200 capítulos em todo o mundo.  (Apresentação do próprio ISACA)

Para que serve o COBIT 5.

Por meio dessa metodologia, é possível alinhar os recursos de TI na sua existência mais fundamental de funcionamento considerando, pessoas, tecnologias e processos aos objetivos estratégicos decididos pela alta direção. Garantindo assim que os desdobramentos dessas estratégias sejam factíveis na área de TIC até a sua devida entrega.

Para exemplificar esse mecanismo e sem entrar nos detalhes da metodologia do COBIT 5, veja a figura 01 e suas explicações a posterior.

Figura 01 – As 5 áreas da governança corporativa de TI.

Explicando melhor cada uma das entregas da Figura 01.

Entrega de valor

Garante que a TI e o negócio cumpram com suas responsabilidades de gestão do valor. Os investimentos de TI nos negócios devem obter os benefícios como prometido e entregar valor ao negócio tanto individual quanto coletivamente, e que as capacidades necessárias, as soluções de serviços sejam entregues no prazo e dentro do orçamento.

Alinhamento estratégico

Garantir que a TI suporte a realização dos objetivos de negócio através da integração de planos estratégicos de TI.

Gestão de Risco

Certificar que níveis adequados existam e que estão alinhados com as normas pertinentes para identificar, avaliar, mitigar, controlar, comunicar e controlar os riscos relacionados a TI nos negócios, como parte integrante do ambiente de governança de uma empresa.

Gestão de Recursos

Garantir que a TI tenha recursos suficientes, competentes e capazes para executar atuais e futuros objetivos estratégicos e manter as demandas de negócios, otimizando o investimento, o uso e alocação de ativos de TI.

Medição de Desempenho

Certificar que a TI suporte os objetivos de negócio e que as metas e as medidas sejam estabelecidas em conjunto com os principais interessados e que as metas mensuráveis sejam definidas, acompanhadas e avaliadas.

Concluindo

As organizações bem-sucedidas já entenderam o valor de se utilizar as metodologias e melhores práticas existentes para a TI. Não poucas pesquisas indicam que muitos projetos de TI fracassam por não possuírem essas melhores práticas, o que naturalmente se converte para prejuízos de diversas ordens.

Entende-se que uma TI bem estruturada poderia direcionar melhor os seus investimentos, desde a formação do seu budget anual até a execução dos projetos propostos. Pode também indicar situações diversas com potencial redução de custos, por inovação tecnológica ou desenvolvimento de novos produtos na área da tecnologia da informação. Poderia contribuir com um bom alinhamento dos processos de negócios, avaliando falhas e providenciando as correções necessárias.

Poderá justificar os seus investimentos com uma linguagem mais clara para os executivos de outras áreas.

Portanto, o COBIT 5 não apenas provê uma potencial redução de custos, mas alinha a TI aos objetivos de negócios e proporciona maior robustez nos controles internos. Também é forte aliado dos processos que levariam a empresa para o conceito de uma Governança Digital efetiva.

By TNEG – Transformação de Negócios e de pessoas.

Talvez possa lhe interessar a leitua do artigo Melhorando a entrega de serviços de TI.

Por que melhorar ou buscar uma estratégia de Governança de TI?

GTIC

A Governança Corporativa

Para iniciarmos bem este assunto, precisamos esclarecer, brevemente, um pouco da Governança Corporativa nas empresas. Esse tema foi dominante nas empresas americanas por ocasião dos escândalos corporativos no ano de 2002, mais especificamente nas empresas Enron, Worldcom e Tyco, citando apenas essas. É do conhecimento de todos que tais escândalos são bem mais antigos, entretanto, a gravidade dessas empresas citadas, tiveram impactos financeiros que assustaram o mercado, gerando, naturalmente, grande desconfiança em investidores, tanto institucionais como individuais e sobrelevou a preocupação com a habilidade e a governabilidade de empresas privadas e a proteção das partes interessadas internas e externas.

Isso gerou uma crise de desconfiança em vários setores, causando a queda do preço de ações em todos os continentes e especialmente nos Estados Unidos. Isso nos leva a pensar, sem maiores detalhes que a Governança Corporativa é importante para os investidores, sendo considerada, inclusive como indicador financeiro para as decisões de investimentos. Um estudo realizado pela McKinsey constatou isso, nele foi revelado que investidores se dispõem a pagar um ágio para investir em empresas com altos padrões de Governança Corporativa, cuja variação é de 13% à 25%.

Desde 2002, temos publicações de diversos artigos, livros, dissertações e teses sobre esse tema, todos eles propondo uma forma de estruturar os processos de negócios numa boa governança. Criando assim uma espécie de princípios de Governança Corporativa. De fato, surgiu um princípio, publicado em 1999 pela Organização para a Cooperação e o Desenvolvimento Econômico (OCDE), definindo a governança corporativa como a criação de uma estrutura que orientassem os objetivos estratégicos da organização e a sua devida monitoração para a concretização desses objetivos.

No Brasil temos o Instituto Brasileiro de Governança Corporativa (IBGC), que desde 1995 vem atuando e contribuindo para o melhor desempenho das empresas, pela influência no sentido de mais transparência, justiça e responsabilidade. Recomendo a visita ao site para saberem mais sobre os cursos, congressos e publicações, para tanto, segue o link www.ibgc.org.br.

A Governança de TI 

Basicamente a Governança de TI se desenrola pela estruturação existente da empresa e pelos comportamentos dos seus executivos. Tais comportamentos, podem ser entendidos como diferentes para cada empresa, principalmente se pensarmos no aspecto da estruturação dos princípios de Governança Corporativa, caso existam. A Governança Corporativa, em tese, determina quem toma as decisões e a administração segue o processo de tomar e implementar tais decisões. A administração geralmente define ou determina quanto cada área terá de budget para ser investido e gasto ao ano. É exatamente neste momento que a Governança de TI deve ser estimulada por seu principal executivo, no sentido de entender os objetivos de negócios de cada área para que seja articulado os comportamentos de alinhamento e desdobramento em objetivos de TI.  Nessa oportunidade, pode-se obter um comportamento desejável, onde as decisões de investimentos em TI podem ser tomadas em conjunto com os principais executivos.

Como dito anteriormente, cada empresa tem a sua estrutura (com os princípios de Governança Corporativa ou não) e, portanto, pode não seguir uma orientação unificada de negócios, sendo mais complexa, por exemplo, com várias unidades de negócios e diretorias distintas, conforme os segmentos que atua.

Quando não há os princípios de Governança Corporativa, o desafio se torna maior, pois haverão desalinhamentos e comportamentos irregulares. Algumas unidades de negócios podem ter a característica de obter resultados rápidos, impulsionadas pela inovação tecnológica, e outras são fundamentadas em processos meticulosos, os quais dependem de maior tempo para entregarem os seus produtos com mais qualidade ou outro aspecto exigido pelo cliente.

Enfim, a Governança de TI, pode ser usada como um forte aliado na construção de baixo para cima (na minha opinião), levando os conceitos mais fundamentais para se alcançar a reestruturação de cima pra baixo. Pensando em um cenário onde não existam os princípios de Governança Corporativa. Entretanto, numa organização que já esteja numa maturidade qualquer de Governança Corporativa, a Governança de TI é indispensável para o sucesso dessa organização (opinião da maioria dos executivos de TI).

Aos mais ávidos e dedicados ao tema de Governança TI, esclareço que estou resumindo muito, para um público mais amplo e assim tentar levar um olhar de cima para entenderem que não se terá uma Governança de TI sem um esforço ou patrocínio do Conselho, da Alta direção, dos Altos Executivos e de um profissional de TI que saiba articular todos os frameworks necessários ao tema.

Quais os ganhos iniciais com a Governança de TI?

Realmente seria possível dar alguns exemplos de ganhos financeiros neste momento, entretanto, prefiro pensar em outro aspecto. O maior ganho que entendo como inicial é o pleno alinhamento dos executivos ou partes interessadas internas e externas com a TI. Esse encontro de expectativas das áreas de negócios é justamente o diferencial que todas as TI esperam entender para caminharem para a excelência operacional. Quando há convergência dos investimentos de TI com as necessidades das partes interessadas, se observa um comportamento geral muito positivo. Este é o princípio de credibilidade que os profissionais de TI precisam para serem ou estarem, como dizem algumas metodologias, motivados e em busca de melhorias. Pensando assim, muitas inovações que virão dessa sociedade do conhecimento que vivemos, serão certamente dessa parceria estratégica.

Quanto tempo para se obter resultados expressivos?

Um trabalho eficaz de implantação da Governança de TI, leva tempo e deve acumular maturidade em processos e nas pessoas envolvidas, sendo essas pessoas de todas as áreas. Lembre-se que uma boa Governança de TI precisa harmonizar comportamentos, entender as expectativas e traduzir objetivos de negócios em objetivos de TI. Isso precisa ser trabalhado com diversas cabeças pensantes e mãos habilidosas. Outro aspecto importante a ser pensado é a quebra de paradigmas, como por exemplo, que a TI é cara. Nesse paradigma citado, há de se desdobrar um trabalho de gestão financeira adequada para que todos entendam como a TI direciona os seus investimentos e gastos.

Quais os benefícios futuros?

Creio que todos ou a maioria dos leitores desse tema, sabem como é difícil manter uma empresa com um desempenho sustentável e rentável. Também sabem quantas tecnologias (alguns casos) foram adquiridas ao longo da sua existência operacional. Acredito que o maior impasse da maioria das pessoas que assinam o cheque (ou a assinatura eletrônica) é saber exatamente no que está sendo investido na TI, visto que geralmente não é possível demonstrar, de forma tangível tal investimento. A Governança de TI tem uma estrutura de processos interligados com outras metodologias e melhores práticas que se cruzam e que se aderem para chegarem à Governança Corporativa, hoje com um catalizador maior que é a ISO 38500. Assim, é possível demonstrar claramente onde se está investindo e quais são os parceiros na decisão.

Os esforços envolvidos para se chegar a uma alta maturidade em Governança de TI, equivale, diretamente em fortalecer os processos mais fundamentais para o efetivo atendimento dos usuários, o melhor uso da infraestrutura, o aprendizado organizacional em todos os níveis, a entrega dos serviços com maior qualidade,  no menor tempo requerido, com o máximo de disponibilidade e desempenho. O benefício mais expressivo que vejo para o futuro das organizações é a pavimentação de um caminho absolutamente robusto para a Governança Digital. Imagine que todos os seus investimentos de TI tenham escalabilidade, portanto, serão aproveitados em tempo oportuno. Imagine que todas as tecnologias futuras serão facilmente integradas no seu parque de software e hardware, sem ter que “jogar fora”, pois os legados adquiridos ao longo da existência da empresa foram adquiridos com base na visão de Governança de TI, portanto, tudo seria aproveitado, trazendo para esse cenário o conceito de retrofitting (modernizar equipamentos considerados ultrapassados).

Concluindo

Este assunto não poderia ser esgotado neste mini artigo, se posso chamar assim. A intenção era criar uma linha de pensamento sobre a pergunta inicial da publicação e levar o leitor para uma reflexão macro do assunto, partindo do princípio ou o motivo da existência da Governança de TI que é a Governança Corporativa. Particularmente eu acredito, estudo, pratico e evangelizo os conceitos de Governança de TI e já me atualizei com a nova forma de pensar que é a Governança Corporativa de TIC. Esse nome novo traz um conceito mais integrado com a Governança Corporativa e também reforça que tudo que falamos sobre Governança de TI não morreu, ao contrário, veio para ficar, e ser uma ferramenta indispensável para o sucesso da Governança Corporativa.

Desejo que todas as organizações brasileiras tenham a possibilidade de iniciar com as práticas de Governança Corporativa de TIC e colham resultados extraordinários.

By TNEG – Transformação de Negócios e de pessoas.

Como o BI pode ajudar na Gestão da sua TIC.

BI

Business Intelligence (BI)

Este termo BI, talvez seja muito comum no dia a dia do pessoal de TI, isto é, todos sabem que existe um software de BI sendo utilizado pelo pessoal do Financeiro, Comercial, Controladoria, Gestão Estratégica e que são necessárias cargas diárias de extração para posterior transformação e depois a atualização das visões das aplicações das partes interessadas internas e externas.

BI pode ser considerado um termo “guarda-chuva” que necessita ou inclui arquiteturas, ferramentas, bancos de dados, aplicações, metodologias e naturalmente conhecimento do processo de negócio. Indo direto ao ponto, o seu principal objetivo é permitir o acesso interativo aos dados, proporcionar a manipulação e fornecer aos interessados a capacidade de realizarem analises e tomarem decisões.

O termo BI foi introduzido no mercado pela exposição dada pelo Gartner na década de 1990. Entretanto, suas raízes como Sistema de Informações Gerenciais (SIG) iniciou em 1970. Neste ínterim os relatórios gerenciais eram estáticos, bidimensionais e não tinham a possibilidade ou recursos de análise. Toda e qualquer mudança numa determinada informação do relatório, equivalia a reescrita do código que o gerava, portanto, geravam centenas de customizações.

Onde ele pode ser útil na TIC?

Diretores, Gerentes, Coordenadores e Supervisores de TI necessitam de informações consolidadas para responderem prontamente aos seus clientes internos. As áreas de TI que não possuem uma visão gerencial, consolidada, dos seus serviços estão numa situação desvantajosa e possivelmente tem dificuldades de entender onde está o gargalo.

É muito comum esperarmos que uma ferramenta (software) de Help Desk (sistema de registro de chamados para a TI) nos proporcione uma visão estratégica dos atendimentos para os serviços do catálogo. Entretanto, a realidade é bem diferente disso. Pouquíssimas ferramentas foram desenvolvidas com essas funcionalidades de entregar uma visão estratégica para o pessoal da coordenação de TI. Essas poucas ferramentas, naturalmente, pela sua escassez são mais caras e, portanto, não estão ao alcance das pequenas empresas e também podem ser difíceis de justificar num budget de empresas maiores.

Uma ferramenta de BI para a TI pode gerar informações que aparentemente seriam produzidas por qualquer outra ferramenta. Entretanto, gostaria de apresentar para você duas visões que são fundamentais para a operação de TI e  que não são tão fáceis de gerar sem um BI.

Visão 01

Observe a figura 01 e veja se é possível ter esse mapa em tempo real utilizando uma ferramenta de Help Desk. Claro que é necessário considerar que as informações abaixo foram extraídas de diversas fontes e que estão em constante mudança e podem ser interativa.

Figura 01 – Mapa de riscos ou impactos – Fonte: Maurilio Benevento

Esclarecendo brevemente o que estamos vendo na Figura 01. Os dados que compõem este gráfico, são todos os ativos da infraestrutura (Hosts e Serviços) de uma empresa e a relação de cada um deles conforme a sua probabilidade de ocorrer um problema e qual o impacto que ocorreria se houvesse uma falha, erro e defeito. Na prática do dia a dia, seria uma atenção maior nos itens que estão agrupados no impacto de 4 a 5, pois podem gerar paralisações em processos de negócios importantes.

Agora vamos acrescentar mais algumas complexidades que somente uma ferramenta de BI poderia proporcionar. Considere os itens abaixo, sendo utilizados simultaneamente com os dados dos ativos da figura 01.

  • Ter no cubo do BI o monitoramento 24/7/365 de todos os ativos;
  • Ter no cubo do BI todos os riscos dos processos de negócios integrado com estes ativos;
  • Ter no cubo do BI todos os incidentes relacionados aos ativos;
  • Ter no cubo do BI todas as tolerâncias à falha dos fornecedores desses ativos.

Creio que os itens acima, acrescentam de forma definitiva ao BI, a única capacidade de gerar um cenário estratégico para as decisões da área. Posso inferir e até afirmar que esse mapa de risco, construído  numa ferramenta de BI poderia ser um princípio de predição para a TI. 

Visão 02

O interessante do exemplo anterior para o próximo da Figura 02, é que ambos podem ser totalmente utilizados em qualquer empresa, de qualquer tamanho e de qualquer segmento.

A Figura 02 demonstra um gráfico ou diagrama de Pareto, cujo objetivo é ordenar as frequências das ocorrências, da maior para a menor, permitindo a decisão de priorizar os problemas. O conceito mais comum do Pareto é 80% das consequências advêm de 20% das causas, isto é, há muitos problemas sem importância diante de outros mais graves.

Figura 02 – Gestão de problemas – Fonte: Maurilio Benevento

Neste exemplo da figura 02, demonstra-se que determinados ativos (coluna maior) estão reincidindo em eventos que podem caracterizar um número expressivo de problemas se não forem tratados. Caso o leitor queira imaginar que esses ativos do Pareto estejam vinculados com o Mapa de Risco, seria o quadro perfeito para um decisor de TI. Neste cenário pode-se ter exatamente qual é exatamente a priorização da causa raiz, pois o seu impacto poderia ser traumático.

Considerando que há uma atuação efetiva na causa raiz dos problemas que ocorrem constantemente nos ativos de TI, pode-se imaginar os benefícios, os quais me atrevo a listar alguns:

  • Maior credibilidade das partes interessadas na TI;
  • Maior disponibilidade dos recursos de TI;
  • Menor custo de manutenção de terceiros;
  • Menor custo de mão de obra da equipe de TI (hora extra, plantões, etc);
  • Melhores investimentos em ativos de TI;
  • Maior conformidade com ISOs, melhores práticas e metodologias;
  • Entre outros.

 

Concluindo

O tema proposto neste mini artigo é inebriante e naturalmente poderia ser melhor escrito, considerando maiores detalhes, demonstrando, por exemplo, como foi construído o gráfico tecnicamente. Entretanto, isso seria cansativo para muitos que não militam na área técnica. O propósito foi apenas dar uma visão das possibilidades do uso de uma ferramenta de BI para uma TI mais estratégica.

Não poderia encerrar essa contribuição, sem citar outros benefícios do uso de BI na a empresa:

Benefícios

  • Economia de tempo;
  • Versão única da verdade;
  • Melhores estratégias e planos;
  • Processos mais eficientes;
  • Melhores decisões táticas;
  • Economia de custos.

Thompson (2004) relatou, a partir de um survey, que os maiores benefícios do BI são:

  • Geração de relatórios  mais rápido e precisos;
  • Melhor tomada de decisões;
  • Melhor serviço ao cliente;
  • Maior receita.

 

Não representamos nenhuma ferramenta de BI. A melhor contribuição que penso é indicar a leitura do quadrante mágico do Gartner sobre as ferramentas de BI. Neste quadrante você terá a melhor decisão para a sua empresa, com algumas ferramentas com versões gratuitas até um certo número de aplicações.

Acima eu citei o Quadrante Mágico e consegui uma versão atualizada, conforme abaixo.

Até o próximo artigo.

By TNEG – Transformação de Negócios e de pessoas.