Decision Report 27 - Risk Report 17

Page 1

NEGÓCIOS & TIC – TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO ANO VIII – NÚMERO 27

ENCARTE ESPECIAL

BENS DE CONSUMO

Mobilidade é o bem do momento

Devices invadem diversos departamentos do setor umo

SAÚDE TI se torna vital nos hospitais privados

Agenor Leão, VP de Tecnologia Digital da Natura

NRF 2014: Para onde caminha a TI no Varejo?



VISÃO W W W. D E C I S I O N R E P O R T. C O M . B R

M A R Ç O/A B R I L 2 014

DIREÇÃO E EDIÇÃO GERAL Graça Sermoud gsermoud@conteudoeditorial.com.br EDITORA ASSISTENTE Léia Machado lmachado@conteudoeditorial.com.br REPORTAGEM Bia Alvim Léia Machado Rodrigo Aron Vitor Azevedo

Onde está o consumidor? OS NÚMEROS FALAM POR SI. NA CONTABILIDADE DA ANATEl

são quase 300 milhões de acessos móveis no país. Isso é uma revolução no modelo de comunicação, mas principalmente

DESIGN Rafael Lisboa

nos hábitos de consumo da população brasileira. Além do

DIREÇÃO DE MARKETING Sergio Sermoud ssermoud@conteudoeditorial.com.br

formação, os segmentos mais impactados pelas mudanças

setor de Telecomunicações que vive no epicentro dessa transsão os de Varejo e Bens de Consumo.

Isso porque o Varejo tem hoje como meta falar a língua do

EXECUTIVOS DE CONTAS Catarina Fernandes cfernandes@conteudoeditorial.com.br

consumidor, conhecê-lo melhor e dar poder a esses interlocuto-

Marcos Carvalho mcarvalho@conteudoeditorial.com.br

mobilidade na sua rotina. Isso não é fácil porque durante décadas a vantagem competitiva

EXECUTIVO DE CONTAS RJ Caio Sermoud csermoud@conteudoeditorial.com.br

fronteira entre o mundo físico e digital desafia esse relacionamento.

COORDENADORES DE EVENTOS Eduardo Souza esouza@conteudoeditorial.com.br Mayara Vieira mvieira@conteudoeditorial.com.br Paulo Amaral pamaral@conteudoeditorial.com.br GERENTE ADM. FINANCEIRO Laura Raucci lraucci@conteudoeditorial.com.br ASSISTENTE ADMINISTRATIVO Samuel Evaristo sevaristo@conteudoeditorial.com.br

res. E se o cliente é móvel, o Varejo também precisa incorporar a

do Varejo sempre esteve baseada na proximidade com o cliente. Essa regra ainda vale, mas a Além de estar próximo do cliente no mundo virtual, o varejista precisa melhorar a expe-

riência de compra, dar autonomia ao consumidor e tornar sua loja mais eficiente. O desa-

fio é igualar a experiência de compra nos dois mundos, físico e virtual. O conceito de lojas híbridas vem ganhando cada vez mais adeptos no mundo todo. Essa integração pode ser a

saída para a grande pergunta: onde está o meu cliente? No novo conceito, não importa onde ele esteja, o varejista estará lá, pronto para atendê-lo da forma como ele gostaria.

No segmento de Bens de Consumo, a palavra mobilidade ganha outra conotação. Aqui o

desafio é levar as aplicações móveis para os processos de negócio. Muitos executivos de tec-

nologia dessa indústria já perceberam a importância de uma estratégia de mobilidade integrada à gestão, a chamada MDM (Mobile Device Management) e a implementação do BYOD e suas vertentes. Nesta edição da Decision Report, unimos esses dois mundos, o do Varejo

e o de Bens de Consumo para mostrar o quanto a mobilidade irá transformar a maneira de A revista Decision Report é uma publicação da Conteúdo Editorial, uma empresa de produtos e serviços editoriais na área de Tecnologia da Informação e Comunicação. A área de Produtos é responsável pela publicação da Decision Report e da Risk Report em versões impressa e on-line e as newsletters Decision Report Daily e Risk Report Weekly. Essa área também responde pela TV Decision e pelos eventos Decision Report Meeting e Decison Report Analysis. Na área de Serviços, a empresa oferece conteúdos sob demanda como revistas customizadas, websites, webTV, newsletters, e-learning, manuais, relatórios e pesquisas. Mais sobre a Conteúdo Editorial em www.conteudoeditorial.com.br

produzir e consumir produtos. Como exemplo, trazemos a experiência da Natura, que uniu equipes de tecnologia e de negócios com a intenção de desenvolver novos aplicativos móveis em prol do valor agregado, e porque não dizer, das consumidoras.

Agora é ler e conferir!

Graça Sermoud

FALE CONOSCO: (11) 5049.0202 Acesse os websites das revistas Decision Report www.decisionreport.com.br e Risk Report www.riskreport.com.br. CONTEUDO EDITORIAL

CONTEÚDO EDITORIAL

CONTEUDO EDITORIAL

Av. Ibirapuera, 2.907 - Cj. 1.118 Moema - 04029-200 - São Paulo SP Tel/Fax: 11-5049-0202 www.conteudoeditorial.com.br

Assine GRÁTIS as newsletters Decision Report Daily e Risk Report Weekly em www.decisionreport.com.br

Acompanhe a programação de debates e eventos da TV Decision: Decision Report Meeting e Decision Report Analysis

Anuncie na Decision Report e na Risk Report e fale com quem toma decisão. Ligue (011) 5049.0202 e procure nosso departamento Comercial. ••• Assine Decision Report e receba a cada bimestre a melhor cobertura de Negócios e TIC do mercado brasileiro. Ligue (011) 5049.0202 e fale com o nosso Departamento de Assinaturas

CONTEUDO EDITORIAL

DECISION REPORT 3


VERTICAIS

> PANORAMA

06 BALANÇO NRF 2014

08 TIC MOVIMENTA US$ 175 BI NO BRASIL

> O PINIÃO 10 ANDERSON CUNHA,

EXECUTIVO DE TI, FALA

SOBRE OS DESAFIOS DO CIO ANDERSON CUNHA, EXECUTIVO DE TECNOLOGIA DA INFORMAÇÃO

10

> BENS DE CONSUMO

12 DESAFIO:

Oportunidades

proporcionadas pela era móvel

SEGURANÇA DA INFORMAÇÃO E GESTÃO DE RISCO

Ano 9

14 SOLUÇÃO:

Número 17

2014

Ferramentas de BI e

m-payment estão em alta

16 VALOR:

Case Natura

> SAÚDE AGENOR LEÃO, VP DE TECNOLOGIA DIGITAL DA NATURA

12

18 DESAFIO:

Cariocas debatem Zero Day e Cibersegurança

Nível de automação do setor

20 SOLUÇÃO:

Destaque para BI e mobilidade

22 VALOR:

Cases Hospitais Albert Einstein, 9 de Julho e Samaritano

Cultura da exposição X cultura da proteção

RISK REPORT

> OVERVIEW 26 Gestão de riscos 28 Cobertura RSA 2014 CARLOS YAMASHITA, GERENTE DE TI DO HOSPITAL 9 DE JULHO

22

> FOCUS

30 Educação digital pessoal

32 SI diante da

terceira plataforma

34 Security Leaders

Fórum Rio de Janeiro

38 Big data e Segurança da Informação

RICARDO SANTORO, DIRETOR DE TI DO HOSPITAL ALBERT EINSTEIN

4 DECISION REPORT

23


2430 mm

2250 mm

CONHEÇA O NOVO DATA CENTER TELIUM EM PORTO ALEGRE

Área de Condensadores

Para Cima

Sala de No-Breaks

ASaída TELIUM está inaugurando seu novo Data Center de Emergência em Porto Alegre. Este Data Center terá muitas novidades para oferecer a disponibilidade e segurança necessárias para seu negócio. AR CONDICIONADO

São um total de 84 racks, oferecendo capacidade para mais de 3000 servidores, com estabilidade elétrica garantida através de geradores, UPS e quadros de distribuição elétrica redundantes. Corredor de ar

Corredor de ar frio confinado

frio confinado

Corredor de ar frio confinado

2800 mm

frio confinado

Toda essa estrutura ainda conta com altíssima segurança física do ambiente, vídeo vigilância, 2340 mm controle de acesso biométrico ao Data Center e avançado sistema de detecção e combate a incêndios com gás FM-200. Tudo isso para garantir a mais alta segurança das informações vitais para o seu negócio.

18493,3333 mm 1470 mm

7625 mm

AR CONDICIONADO

2600 mm

AR CONDICIONADO

Além disso, o novo Data Center da TELIUM conta com um sofisticado sistema de resfriamento, através do confinamento de corredores frios, garantindo um aumento de 20% na eficiência energética das máquinas, poupando recursos naturais e o meio ambiente. Corredor de ar

AGILIDADE NO SUPORTE O Data Center contará com uma equipe de operações no local, trazendo agilidade ao suporte.

CÂMERAS DE VIGILÂNCIA O Data Center será monitorado 24x7x365 por meio de diversas câmeras de vigilância, garantindo a segurança das informações armazenadas.

RACKS Os Racks do novo Data Center da Telium contam com um poderoso sistema de resfriamento de padrão internacional, que funciona a partir de corredores de ar frio confinado.

SEGURANÇA O novo Data Center da Telium possui controle de acesso biométrico, que impede o acesso não autorizado ao local aonde estão armazenadas suas informações.

SIGA-NOS:

@telium

TELIUM.com.br /telium

4003.5800

Porto Alegre 51 3387.3700

Soluções para um mundo conectado

Data Center | Telecom | Serviços de TI


PA N O R A M A

NRF

Para onde caminha a TI no Varejo? VAREJISTAS BRASILEIROS BUSCAM INSPIRAÇÃO NAS TENDÊNCIAS TECNOLÓGICAS APRESENTADAS DURANTE A NRF 2014, EM NOVA YORK

ESTE ANO, A NATIONAL RETAIL FEDERATION (NRF) chegou na 103ª edição. A Exposição e Convenção Anual da Federação Nacional de Varejistas reuniu em janeiro as maiores redes do mundo no Centro de Convenções Jacob K. Javits, em Nova York, para falar dos desafios e oportunidades do setor. Durante o evento, os temas das palestras destacaram as demandas de negócio, soluções tecnológicas e tendências para o Varejo estreitar o relacionamento com o consumidor. Os Estados Unidos é um país em destaque na prática do comércio e dita tendências para os varejistas do mundo inteiro. De acordo com a consultoria GS&MD, o mercado norte-americano apresentou um crescimento médio de 3,4% no ano passado. Na visão de Marcos Gouvêa de Souza, diretor-geral da GS&MD, o segmento está sob as expectativas de retomada de crescimento nas economias mais maduras, que já superaram boa parte da complexidade da crise econômica mundial. “Os últimos dados de desempenho nas vendas norte-americanas no final deste ano darão o tom do comportamento no setor em um futuro próximo”, diz o diretor durante o Pós-NRF, evento promovido pela GS&MD que aconteceu em fevereiro, em São Paulo. No Brasil, o Varejo vem apresentando um avanço ano a ano, o que não acontece em países como Alemanha, Irlanda, Espanha ou Portugal. “Tudo aquilo que gira em torno do universo digital registrou um crescimento significativo. Esse

6 DECISION REPORT

avanço está atrelado ao aumento da renda do brasileiro, só a expansão do crédito evoluiu 189% no último ano. Isso se reflete na confiança do consumidor e movimentação do setor como um todo”, acrescenta. PASSOS DA EVOLUÇÃO. Alexandre Horta, sócio-sênior da GS&MD, destaca seis desafios do Varejo em busca de solução tecnológica. Entre os três primeiros, o destaque vai para: falar a língua do consumidor; conhecer melhor o cliente; e dar poder aos interlocutores. Segundo ele, o Varejo vive hoje um momento de transformação, no qual as fronteiras entre digital e físico ainda desafiam a gestão. “O mundo digital entrou definitivamente para a vida do ser humano e isso tem impacto na operação do Varejo. A demanda que os varejistas vivem hoje é entender os hábitos de consumo e isso exige tecnologias de compras, navegação, estoque, distribuição e atendimento, inclusive com recursos de redes sociais e big data”, aponta Horta. “Recuperar a qualidade do vendedor entregando ferramentas tecnológicas, treinamento e conhecimento também é importante para que ele fique tão informado quando os consumidores”, completa. Os outros três pontos destacados pelo consultor estão: melhorar a experiência de compra; autonomia do consumidor; e loja mais eficiente. Na visão de Horta, o Varejo precisa igualar a experiência do cliente no mundo físico e no virtual. “A tecnologia tem que estar a serviço


PA N O R A M A

do ser humano de maneira simples e inovadora”, diz. Na visão do executivo, o Varejo brasileiro apresentou baixo investimento em tecnologia, principalmente devido à baixa rentabilidade do setor, à expansão da mão de obra e ao encarecimento do aluguel de pontos físicos. “O primeiro trimestre de 2013 foi fraco, pois a inflação afetou o consumo. Mesmo com as melhoras no decorrer do ano, não foi suficiente para deixar o cenário estável, o que restringe os investimentos em novas soluções”, aponta. AÇÕES MÓVEIS. De todas as tendências tecnológicas, a mobilidade é a mais propensa de uso no cotidiano dos brasileiros. Nada mais natural do que o Varejo aproveitar essa oportunidade para aplicar diversas tecnologias no atendimento ao consumidor. De acordo com Alexandre Horta, a Receita Federal está trabalhando em um projeto para autorizar o uso de aparelhos móveis dentro das lojas, até para pagamentos, o que antes era impossível devido à obrigatoriedade de uso de impressoras com emissão de nota fiscal. “Existem pilotos no Rio Grande do Sul com resultados interessantes, provavelmente o Brasil inteiro poderá expandir o uso com mobilidade disruptiva ao longo de 2014. Esse processo permite um atendimento muito mais próximo do cliente promovendo agilidade e maior experiência de compra”, conta. Segundo dados da Agência Nacional de Telecomunicações (Anatel), o Brasil fechou fevereiro de 2014 com 272,72 milhões de acessos móveis. Outra pesquisa lançada pela Mobile Marketing Association, encomendada a Nielsen, identificou que o smartphone é o principal aparelho para 25% dos usuários que realizam compras no m-commerce. Este cenário endossa a grande oportunidade de expansão da mobilidade no setor de Varejo e reduz o gap tecnológico se comparado com tecnologias como big data. “No Brasil, não temos a cultura analítica para entrar de cabeça nessa solução. Já nas aplicações móveis o avanço é mais interessante, mais produtivo e traz mais benefícios tanto para o varejista quanto para o consumidor”, diz o consultor. “Podemos ter como exemplo o inovador Steve Jobs. Há 30 anos a Appe lançou o Macintosh, que foi projetado para ser de fácil uso e veio com a promessa de colocar a tecnologia nas mãos das pessoas. Isso, na visão de Jobs, mudaria o mundo e essa missão foi cumprida”, completa Horta. BRASIL NA ÁREA Neste ano, o SEBRAE SP levou uma comitiva de empresários brasileiros para participar da NRF. Segundo Gustavo

NRF

Carrer, consultor do SEBRAE SP, os temas mais relevantes do evento estão diretamente ligados à experiência do consumidor com destaque para o omnichannel e o big data aplicados como diferenciais no atendimento físico e virtual. Na visão de Carrer, essas tendências devem nortear as estratégias do Varejo também no Brasil, pois foi mostrado, na prática, como a análise de dados pode ser relevante para a área de vendas. “Vimos a apresentação da empresa francesa Monoprix, que foi capaz de identificar, em um exemplo prático, que dez dos principais itens vendidos em uma loja não eram comprados pelos consumidores leais, mas pelos clientes eventuais. Isso dá uma noção de como e para quem o varejista tem de focar o atendimento e quais são os possíveis passos para aumentar o processo de compras dos antigos clientes”, afirma o executivo. O cloud computing também ganhou destaque no NRF 2014 como grande agente de mudanças no setor varejista, pois tem o poder transformador de levar as empresas a qualquer lugar do mundo sem precisar abandonar as origens. Para o consultor, a virtualização dos sistemas possibilita às companhias buscar novos territórios para armazenar dados e infraestruturas digitalizadas em países com tributações e taxas mais receptivas a cada tipo de negócio, sem deixar de concorrer no mercado local. Com o objetivo de fomentar a adoção e o conhecimento sobre métodos e tecnologias, os convidados do SEBRAE puderam ver de perto como pequenos empreendimentos varejistas norte-americanos utilizam a TI a favor dos negócios. “O Varejo é um segmento altamente competitivo, por isso é importante para os vendedores nacionais estarem a par do que há de mais novo no mercado e se preparem para o futuro”, finaliza Carrer. z

DESTAQUE TECNOLÓGICO NA VISÃO DE ALEXANDRE HORTA, SÓCIO-SÊNIOR DA GS&MD, A TECNOLOGIA PODE AJUDAR O VAREJO A SUPERAR ALGUNS DESAFIOS, ENTRE ELES:

3 FALAR A LÍNGUA DO CONSUMIDOR; 3 CONHECER MELHOR O CLIENTE; 3 DAR PODER AOS INTERLOCUTORES; 3 MELHORAR A EXPERIÊNCIA DE COMPRA; 3 DAR AUTONOMIA AO CONSUMIDOR; 3 DEIXAR A LOJA MAIS EFICIENTE.

DECISION REPORT 7


PA N O R A M A

TENDÊNCIAS

TIC brasileira se consolida no mercado global DE ACORDO COM ESTUDO DA IDC, O SETOR DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO MOVIMENTARÁ US$ 175 BILHÕES NO BRASIL ATÉ DEZEMBRO DE 2014

SEGUNDO AS PREVISÕES DA IDC, até o final de 2014 o Brasil se consolidará como o quarto maior mercado de TIC do mundo com estimativa de investimentos na ordem de US$ 175 bilhões. Na visão de Alexandre Campos, diretor de Pesquisas da IDC Brasil, a terceira plataforma, com soluções baseadas em mobilidade, cloud computing, big data e social business é o centro da inovação no setor. As tecnologias da terceira plataforma, na visão da consultoria, estão alinhadas ao aumento da influência dos executivos de negócios nos investimentos de TI, comprando soluções cada vez mais específicas para atender as demandas de negócio. A estimativa é de que US$ 6 bilhões dos investimentos em TI venham diretamente do orçamento da área de business. Para dar conta do aumento do volume de dados, a terceira plataforma combina novos dispositivos e aplicações estimulando o upgrade das redes corporativas. Segundo o IDC Networking Tracker, o volume mundial de informações digitais alcançará 5,4 Zettabytes em 2014,. A terceira plataforma também deve acarretar o aumento da venda de serviços de Telecom, tendo os dados como peça central. O crescimento previsto para os serviços de dados fixos é de 9,7%, de dados móveis, 21%, e de data center, 13%. A segurança de redes de longa distância (WAN) também vai ganhar espaço na agenda dos CIOs. A IDC prevê que a rede

8 DECISION REPORT

4G estará em plena operação comercial até o final do ano, com uma base de 3 milhões de assinantes. Outra tendência forte para este ano é o amadurecimento de estruturas de Big Data/Analytics, que deve movimentar cerca de US$ 426 milhões no Brasil, entre hardware, software e serviços, apesar de desafios como a escassez de mão de obra especializada e concorrência com outras prioridades, como nuvem e mobilidade. A principal aplicação ainda será o chamado “Socialytics”, para captura e análise de dados gerados nas redes sociais. MODERNIZAÇÃO. Nesse cenário, os data centers terão um papel fundamental e a necessidade de otimização vai provocar um ciclo de renovação, com mais de 20% dos servidores vendidos no Brasil em 2014 sendo destinados a centros de dados. A busca por Colocation e Hosting continuará forte, mas haverá um grande crescimento na contratação de IaaS (infraestrutura como serviço). A adoção da nuvem pública impulsionada pela modernização de aplicações é uma tendência importante. Os investimentos devem atingir US$ 569 milhões em 2014, podendo chegar aos US$ 2,6 bilhões até 2017. Outro ponto importante destacado no estudo da IDC é o avanço da mobilidade nas empresas. Os smartphones e tablets deverão encerrar o ano com vendas de mais de 58 milhões de unidades e 81% de participação no mercado de Smart Connected Devices, ganhando ainda mais terreno em relação a desktops e notebooks. Do lado das empresas, os CIOs já perceberam a importância de uma estratégia de mobilidade integrada, que contemple o gerenciamento de dispositivos móveis (MDM – Mobile Devices Management). Estima-se que mais de 5 milhões de devices pessoais serão trazidos para dentro das empresas neste ano, o que implica na necessidade de dispor de uma base de gestão móvel para garantir a segurança e administrar diferentes componentes. Além da exigência de modernização das aplicações que rodem em dispositivos móveis. A IDC também destaca a aceleração da Internet das coisas com aplicações corporativas (B2B). Segundo as previsões, as soluções tecnológicas que permitem uma comunicação contínua e autônoma entre máquinas e dispositivos movimentem US$ 2 bilhões em 2014 no Brasil. Atualmente, as iniciativas mais significativas estão no setor de Logística e Transportes, para gestão de frota, mas as áreas de Saúde, Seguro Automotivo, Automação de Processos Industriais e Energia também devem desenvolver projetos baseados neste conceito de conectividade. z


www.

.com

O site da sua empresa com a performance que o mundo exige.

Conte com as soluçþes da Exceda e melhore seus resultados. www.exceda.com Cloud Security & Performance Solutions


OPINIÃO ANDERSON CUNHA, EXECUTIVO DE TECNOLOGIA DA INFORMAÇÃO

Sou Gerente de TI e quero ser um CIO. E agora? Se você trabalha há alguns anos no cargo de gerente de TI passando pelas áreas de Infraestrutura e Sistemas, já deve estar sonhando com uma futura posição

de CIO ou diretor de TI. Mas, ao mesmo tempo, pode estar se perguntando: “O que me falta para ser um CIO?”

Longe de querer responder a esta questão na sua plenitude, eu gostaria de colocar alguns requisitos e demandas que o CIO está sujeito no seu dia a dia e que podem ser elementos de partida para desenvolver suas competências.

O que não pode faltar na agenda do CIO: 1. Atualizar continuamente sobre o que está acontecendo na organização e nas áreas de negócio. Precisa estar antenado com os desafios e objetivos estratégicos de curto, médio e longo prazo.

Antes de falar propriamente dos requisitos, vale lembrar o conceito de competência. Eu gosto muito da seguinte definição: Competência é igual a conhecimento, habilidade e atitude. Em alguns casos, não temos habilidade suficiente e cometemos erros estratégicos, o que exige de nós a busca pelo conhecimento. A atitude é um poderoso amplificador do seu conhecimento e habilidade. A maioria dos elementos que eu vou citar adiante requer conhecimento, habilidade e atitude. Quanto mais pontos adquiridos, mais competências você terá para preencher uma candidatura para CIO.

2. Abandonar o discurso técnico com os demais líderes da empresa.

3. Sair da sua sala! Deve andar no chão da fábrica, visitar a

área de atendimento a clientes, entender o ciclo de produtos e as transações de business. Deve compreender os processos de negócio a fim de saber o que pode alavancar a rentabilidade da empresa e onde reduzir custos operacionais.

4. Ser capaz de considerar questões aparentemente desconectadas e propor soluções de tecnologia para trazer eficiência

e valor ao negócio. É importante que ele tenha a capacidade

de identificar e demonstrar uma dificuldade enfrentada pelo negócio e propor ações de melhoria concretas e mensuráveis.

5. Entregar a tecnologia que pode direcionar a mudança, criar novas oportunidades de negócio e melhorar a ren-

Olhando a lista de expectativas abaixo, fico imaginando como eu ou qualquer outra pessoa ainda consegue se manter nessa posição, digna de um super-herói do mais alto calibre!

10 DECISION REPORT

tabilidade da empresa.

6. Entender a tecnologia e saber o que pode ser feito com

ela. Do outro lado, deve entender o cliente e suas necessidades para estabelecer uma proposta de valor com ação concreta.


7. Ter visão abrangente orientada a pessoas, ser capaz de vender soluções e priorizar investimentos no orçamento global da empresa para conseguir concretizar suas propostas.

8. Saber quais são os custos e benefícios

de iniciativas de TI como CRM, ERP, BI, BYOD, Cloud Computing e Big Data.

9. Ter propostas claras sobre quando e porque

realizar outsource ou insource, e quais critérios de

decisão ele utiliza para garantir uma utilização eficiente de recursos com uma entrega eficaz.

10. Ser capaz de construir uma equipe de gerentes

responsáveis e capazes de manter os sistemas da empresa

funcionando em acordo com as expectativas, com uma per-

formance ideal e garantias operacionais apoiadas na gestão de segurança e planos de recuperação validados.

11. Conhecer sua conta financeira capex/opex e ser capaz de pilotá-la estrategicamente.

12. Ser

capaz de influenciar os demais líderes nível-C

(CEO, CFO, COO, CMO, etc).

13. Ser inspirador para desenvolver e reter os talentos da própria TI.

14. Ser capaz de falar com os líderes de negócio a fim de

explicar com facilidade e simplicidade as opções de tecnologia, sem criar o sentimento de que eles são incompetentes

ou pouco inteligentes para entender a TI. Esta capacidade é fundamental para conectar os líderes de negócio aos assuntos de TI.

15. Ser capaz de conduzir o processo de “execução do co-

nhecimento”: de um lado as necessidades de negócio, do

outro, a equipe técnica que deve não apenas propor soluções, mas ser capaz de executá-las com excelência operacional, sem falhas e com o menor custo possível.

16. Ter um perfil coach dedicado a ambas as áreas técnicas e de negócio, com foco no desenvolvimento de pessoas. Deve

ser capaz de identificar competências, mapeá-las em função das necessidades e prover suporte para desenvolvê-las dentro e fora da sua equipe.

17. As ferramentas não são importantes! A escolha não é importante, o que interessa é a capacidade de executar e entregar uma solução.

18. O foco na tecnologia não é sobre como algo funciona, mas sim sobre o que pode ser feito com ela!

19. Em uma entrevista para CIO, as perguntas-chave que você

precisa responder são: “Como eu, sendo um CIO, poderei ajudar a empresa? Concretamente? Eu já fiz isso antes, mesmo que parcialmente, em outras empresas?”

20. Se você quer ser um CIO de altíssimo gabarito, vai precisar de um profundo domínio das soluções de tecnologia.

Você pode contratar uma equipe de alta competência técnica, escutá-los regularmente e obter suporte com novas ideias

para as iniciativas de TI. O CIO deve então ser capaz de traduzir estas propostas para as áreas de negócio.

Resumindo: Be careful what you wish for ;) DECISION REPORT 1 1


INDÚSTRIA

»

BENS DE CONSUMO

FOCO: DESAFIOS E OPORTUNIDADES PROPORCIONADOS PELA ERA MÓVEL

Mobilidade é o bem do momento O SETOR DE BENS DE CONSUMO VEM TRAÇANDO A ESTRATÉGIA DE USO DAS APLICAÇÕES MÓVEIS NOS PROCESSOS DE NEGÓCIO, PORÉM, AS EMPRESAS AINDA PRECISAM SUPERAR ALGUNS DESAFIOS, ENTRE ELES, OS CULTURAIS POR LÉIA MACHADO

D

mobilidade integrada incluindo gestão

e sem retorno. Não seria diferente no

e implementação do Bring Your Own

de Ricardo Chisman, líder da Accenture

(Mobile Devices Management – MDM) Device (BYOD). Estima-se que mais de

cinco milhões de equipamentos pesso-

ais serão trazidos para dentro das empresas neste ano. Os smartphones e ta-

blets deverão encerrar 2013 com vendas de mais de 58 milhões de unidades e 81%

rio ou local. Independente do segmento de negócio, a agilidade da comunicação

móvel melhora processos empresariais e

permite a interação com colaboradores, fornecedores e clientes. De fato, a mo-

bilidade deixou de ser uma tendência tecnológica e hoje já auxilia as empresas na construção e execução de estratégias comerciais, inclusive no universo digital.

Não é pra menos que a mobilidade está

em alta, só no Brasil, os acessos móveis

chegaram a 272,72 milhões em feverei-

Em outra pesquisa do IBOPE, a pro-

em lojas online foi praticamente duas res convencionais. Só em 2013, as vendas desses equipamentos movimentaram R$

1,3 bilhão no comércio eletrônico. Esses

números provam o profundo envolvi-

mento da mobilidade na vida das pessoas

veis. Os consumidores das empresas de

meio da mobilidade. Se essas empresas querem falar com os clientes, é natural

que elas tenham estratégias de atendi-

mento e relacionamento neste universo”, aponta o executivo. Para os processos internos, continua Chisman, a mobilidade pode ser aplicada em processos de venda, automação, força de campo,

manutenção, entre outras atividades.

Entretanto, quais são os desafios de

verdadeira convergência na qual o mun-

setor de Bens de Consumo? Na visão do

conectada. Estamos vivendo hoje uma

do real se funde com o universo online

por meio dos dispositivos móveis. As in-

formações são passadas em tempo real, ato que aumenta as capacidades da força de trabalho, automatiza processos e in-

corpora as máquinas em nossas vidas.

da consultoria IDC, os CIOs já percebe-

funcionários ou dos fornecedores, a

1 2 DECISION REPORT

“O mundo corporativo não pode ig-

implementação e aculturamento dos

CULTURA INDUSTRIAL. Seja no lado

ram a importância de uma estratégia de

para os consumidores.

com uma camada extra de inteligência

ro de 2014, segundo a Agência Nacional

de Telecomunicações (Anatel). Na visão

das tanto para os funcionários quanto

Bens de Consumo estão conectados por

e notebooks, de acordo com a IDC.

vezes maior em comparação aos celula-

e demais funcionários em qualquer horá-

investindo em estratégias mobile volta-

da mais terreno em relação a desktops

preenderam as vantagens com os agentes de campo

rica Latina, as empresas do setor estão

norar o uso de soluções e aplicações mó-

Connected Devices, ganhando ain-

cura dos brasileiros por smartphones

de poder se comunicar

Technology Consulting no Brasil e Amé-

de participação no mercado de Smart

esde a criação do telefone

celular, as empresas com-

segmento de Bens de Consumo. Na visão

das empresas, dos consumidores, dos

mobilidade é absolutamente evolutiva

usuários em relação à mobilidade no

executivo da Accenture, as organizações

precisam pensar o processo de inclusão móvel com foco nos benefícios dessa tecnologia, além de treinamento dos

funcionários em prol do valor agregado.

“2014 será um bom ano para as empre-

sas amadurecerem a ideia da mobilidade, até porque as tendências tecnológicas estão muito relacionadas umas com as outras e se complementam de forma muito

natural. Quando olhamos para a mobili-


dade em sinergia como a computação

na nuvem, por exemplo, nos deparamos com uma convergência digital,

ou seja, uma forma mais simples das

empresas consolidarem as tecnologias em favor do negócio”, completa.

BASE GERENCIAL. O cenário de vantagens da mobilidade é motivador,

porém, traz desafios de gerenciamen-

to e modernização das aplicações para rodarem em dispositivos móveis. Na visão da IDC, esses gargalos implicam

na necessidade das organizações contarem com uma base de gestão móvel

que garanta segurança, conectividade, aplicações, acesso, controle de

identidade e de informações, compartilhamento de conteúdo, análise e apresentação de relatórios.

Outro desafio destacado pelo co-

ordenador Geral de TGI, Estágios e Atividades Complementares da Fa-

culdade de Computação e Informáti-

ca da Universidade Presbiteriana Ma-

ckenzie, Vivaldo José Breternitz, é a consolidação das redes 4G no Brasil. “Os custos de telefonia móvel seguem

extremamente altos no País, além de

AGENOR LEÃO, VP DE TECNOLOGIA DIGITAL DA NATURA

frequentes instabilidades e lentidão

nas redes. Essa deficiência de infraestrutura, somada ao pequeno tamanho

das telas dos smartphones, impedem

a ampla adoção da mobilidade”, diz. Segundo o coordenador, ainda não

podemos falar que 2014 será o ano da mobilidade no Brasil, entretanto,

podemos assistir um crescimento constante do uso dos aparelhos, in-

clusive para a aquisição de bens de consumo. “No ano passado, aproxino comércio eletrônico entraram via

smartphones e tablets, o que totalizaram R$ 2 bilhões. Os números são

fortes indicadores do avanço da mo-

bilidade, inclusive no setor de Bens de Consumo”, completa Breternitz. z

FOTO: DIVULGAÇÃO

madamente 4% das compras feitas

DECISION REPORT 1 3


BENS DE CONSUMO

SOLUÇÃO

Segmento sem fronteiras SOLUÇÕES DE BUSINESS INTELLIGENCE, FERRAMENTAS PARA REDUZIR A FILA NO CAIXA E PAGAMENTOS MÓVEIS SÃO OS DESTAQUES PARA O SETOR BUSCAR CRESCIMENTO, OTIMIZAÇÃO E FIDELIZAÇÃO

A

tecnologia permite às organizações um grande conjunto de recursos composto por ferramentas

e soluções de diferentes níveis. Na visão

eficaz ainda é um desafio para as em-

presas. Notamos que nos últimos anos, o mercado vem exigindo uma nova geração de soluções de BI. Essas ferramentas

da Accenture, canalizar esses esforços

devem ser mais flexíveis, voltadas para

um desafio, mas com o uso da mobilida-

Os sistemas tradicionais de BI ainda são

para alcançar os objetivos de negócio é

de, as organizações podem trocar dados

o usuário final e com análises preditivas.

simplificado de evoluções tecnológicas e

que, ao mesmo tempo, resolva os requisitos de segurança”, aponta.

Na visão dos executivos, a mobilidade

é estratégica para o segmento de Bens de

componentes importantes, mas as solu-

Consumo, principalmente para impul-

a comunicação entre máquina e usuário

tendências para este e os próximos anos”,

zar os processos produtivos e de transpor-

Mas, de fato, como a era móvel se

Outra solução destacada por André

relevantes em tempo real, de forma que seja inteligente em diversas situações.

ções de Visualização de Dados são fortes

sionar o crescimento das vendas, otimi-

completa Falconi.

tes, além de estreitar o relacionamento

aplica à estratégia de negócio do setor de

Veiga são ferramentas para reduzir a fila

fidelização ao consumo dos produtos se

podemos abordar tendências de mobi-

de dados que registram os produtos antes

Bens de Consumo? “No ponto de venda lidade por duas visões diferentes: a do varejista e a do consumidor. Do lado do

consumidor, existe uma busca constante

de conveniência e novas experiências de

no caixa. Segundo ele, existem coletores

que o consumidor chegue ao caixa, reduzindo o tempo do cliente no no check-out,

escaneando os produtos e completando o

notar que a adoção da tecnologia mobile

transforma a comunicação da estratégia

de negócio para os diversos participan-

tes desse processo, como consumidores,

varejistas e fornecedores”, acrescenta

Enrique Falconi, especialista em solu-

Para ele, o desenvolvimento de uma

preender esse novo cenário e a tomar as

check-out pode deixar de ser fixo”, emen-

no momento e lugar certos. “A geração de

As tecnologias existem e estão à dis-

to mobile, deve ajudar as companhias a

-payment no ponto de venda, já que o

jamento e tomada de decisão podemos

diferencial”, diz Enrique Falconi.

também vai aumentar a adoção de m-

que entram na loja”, diz André Veiga, “Se focarmos nos processos de plane-

ma rápida e direta as melhores decisões

voltadas ao time to market é um grande

visão analítica corporativa ajudará as

(Nota Fiscal Eletrônica ao Consumidor)

diretor do segmento de Varejo da TOTVS.

tornou mais complexo. Conduzir de for-

atendimento com o pagamento. “A NFC-e

compra. Do lado do varejista, o foco está

na agilidade na conversão dos clientes

com o consumidor final. “O processo de

da o executivo da TOTVS.

posição das empresas de Bens de Consumo, por outro lado, as organizações

enfrentam o desafio da implementação.

Na visão de Fabian Valverde, diretor de

Mobilidade da SAP Brasil, o gargalo está

empresas de Bens de Consumo a com-

melhores decisões, de forma mais rápida, soluções de self-service BI, com o elemen-

direcionar esse objetivo”, conclui. z

SOLUÇÃO EM DESTAQUE

na preparação do setor para atender ra-

u Mobile BI

Segundo o executivo, toda grande em-

áreas. “É importante para as empresas

u Check-out móvel

algum nível de desenvolvimento, uma

porativa que mescle soluções prontas,

u NFC-e

ções de Business Intelligence do SAS.

presa de Bens de Consumo tem hoje, em solução de BI implantada.

“Mas tornar a tecnologia de Mobile BI

1 4 DECISION REPORT

pidamente às demandas de diferentes

contarem com uma plataforma cor-

proporcione flexibilidade para novos desenvolvimentos, tenha um roadmap

u Pagamentos móveis



BENS DE CONSUMO

VA L O R

Bem-estar móvel A NATURA UNIU EQUIPES DE TECNOLOGIA E DE NEGÓCIOS COM OBJETIVO DE DESENVOLVER NOVOS APLICATIVOS MÓVEIS EM PROL DO VALOR AGREGADO

A

mobilidade invadiu o cotidiano

empresarial no Brasil, o que

exige das organizações a exper-

tise de repensar os negócios a fim de

mento dos aplicativos para a era móvel.

cionais do processo de comercialização.

Decision Report: Como a tendência

de repensarmos os negócios atuais para

da mobilidade se aplica à estratégia de

aproveitar todas as oportunidades que

negócio do setor de Bens de Consumo?

nar tanto para o business, quanto para

ciada a outras tecnologias e tendências

as aplicações móveis podem proporciocolaboradores e consumidores.

No segmento de Bens de Consumo,

por exemplo, a mobilidade permite co-

Agenor Leão: A mobilidade, asso-

emergentes, vem causando um grande

divisor de águas no mercado. Se juntar-

Esse novo contexto cria a necessidade

aproveitarmos todas as oportunidades que

a mobilidade e as novas tecnologias nos

trazem. Por outro lado, a mobilidade tam-

bém impulsiona a competição entre marcas e produtos diretamente para a mão do consumidor. Hoje, acessar o smartphone

mos ferramentas de mobilidade com sis-

para consultar o preço de um produto na

sociais, temos a possibilidade de nos co-

cisão de compra. Se o cliente encontra

nexão em tempo real com sistemas de

temas em nuvem e interação em redes

tes e gestão de demandas e processos à

nectarmos em tempo real com consumi-

ofertas melhores na rede, pode desistir fa-

to na economia industrial digital já está

um conteúdo muito rico de informação

isso na loja, ou mesmo no site da marca,

produção, monitoramento de incidendistância. Esse modelo de gerenciamen-

presente em muitas empresas brasileiras. É o caso da Natura que conta com

uma integração entre os times de tecno-

dores, além de contarmos com acesso a sobre necessidades, preferências e estilos

de vida de cada um.

Hoje, os dispositivo e aplicativos

rede é uma prática comum antes da de-

cilmente da oferta que está na sua frente,

quando está navegando na internet.

Decision Report: Quais são os desa-

logia e de negócio para juntos desenha-

para esta interação estão literalmente

fios de implementação dessa tecnologia e

agregado. Agenor Leão, vice-presidente

vez mais acessíveis, permitindo uma

com recursos móveis?

ta à Decision Report sobre os desafios

Isso cria um movimento de desinterme-

setor e como a empresa aprendeu a fazer

tor e seus produtos em contato direto

neira, a fim de endereçar o desenvolvi-

muitos casos, os intermediários tradi-

rem aplicações móveis em prol do valor

de Tecnologia Digital da Natura, cone oportunidades da mobilidade para o

projetos de tecnologia de uma nova ma-

16 DECISION REPORT

nas mãos dos usuários, a custos cada

conexão e interação em todo momento.

diação dos negócios, colocando o producom os consumidores, eliminado, em

em quais setores a indústria pode contar Agenor Leão: Os maiores gargalos

estão dentro das próprias empresas. A

estratégia e cultura das grandes organizações ainda não estão acostumadas com

este cenário das tecnologias digitais e

móveis. Isso se tornou popular principal-


BENS DE CONSUMO

mente pela atuação de startups digitais

que trouxeram a mobilidade para a rotina das pessoas e criaram novos modelos de

negócio. As grandes companhias ainda

precisam de uma adequação cultural

são e crescimento, criando novos modelos

de negócios ao redor de suas propostas.

Decision Report: A Natura conta

com os recursos móveis para os proces-

para endereçar estas novas tecnologias e

sos de negócios?

trazer para seus negócios atuais.

luindo sua visão e estratégia para apro-

as oportunidades que a mobilidade pode Existem, ainda, desafios tecnológicos

a serem considerados. A segurança é um

Agenor Leão: A empresa vem evo-

veitar cada vez mais as oportunidades

que a mobilidade traz para nosso busi-

VA L O R

podemos entender o perfil de cada uma e desenhar ofertas personalizadas.

Decision Report: O que está dando

certo e o que precisa ser aprimorado?

Agenor Leão: Aprendemos a fazer

projetos de tecnologia de uma nova ma-

neira para endereçarmos o desenvolvimento dos novos aplicativos para mobilidade. Hoje, os times de tecnologia atuam

fator crítico para assegurar o sigilo de da-

ness. Passamos hoje por um momento

seus consumidores na rede. Além disso,

nossas formas tradicionais de comuni-

rimentos-piloto, aplicando os conceitos

so dos consumidores à rede. No Brasil,

com nossa Força de Vendas, Consultoras

-construção com Colaboradores da Força

dos relevantes ao negócio da empresa e

enfrentamos também o gargalo do aces-

a infraestrutura de telecomunicações

muito rico na empresa de avaliação de cação, interação e processos de negócio

e consumidores neste novo contexto de

em estreita conexão com as equipes de

negócio no desenho de propostas de expede produtos mínimos viáveis (MVP) e code Vendas e com as próprias Consultoras.

para conectividade e mobilidade ainda

tecnologias digitais e mobilidade.

Essas propostas usam modelos de proje-

tendência de demanda crescente de aces-

tivos que permitem a interação de nossas

ais de uso.

ras Orientadoras com seus negócios du-

dade de estarmos sempre abertos para

é limitada em várias regiões. Diante da

sos e grande fluxo de informação na rede,

a necessidade de evolução de infraestrutura é muito importante.

Decision Report: De fato, a mobili-

Em 2013 desenvolvemos novos aplica-

Gerentes de Relacionamento e Consulto-

aprimorar e evoluir estes aplicativos e

tem um ou mais telefones celulares sim-

proporcionando uma experiência de

ples, sem acesso à internet e pacotes de

Agenor Leão: As tecnologias de mo-

um novo sistema baseado no envio de

bilidade irão permitir às empresas um

dados. Assim, optamos por desenvolver comandos por SMS, onde as Consultoras

conhecimento mais profundo de quem

Orientadoras podem obter dados atuali-

eles em tempo real, indepentende da

dos e informações sobre suas Consultoras.

uma disseminação cada vez maior da in-

desenvolvemos diferentes aplicativos que

são seus consumidores e interagir com plataforma. No futuro, teremos também

ternet das coisas, levando a experiência

zados em tempo real sobre vendas, pedi-

Para as Gerentes de Relacionamento,

rodam em um iPad conectado à rede, que

de interação e mobilidade para novos

possibilitam acessar informações de ne-

des de produtos, serviços e também de

apoiam a rotina dos encontros periódi-

Decision Report: E as empresas des-

Meu Negócio, por exemplo, permite a

patamares. Isso abre novas possibilidanegócio para as companhias.

se segmento sabem aproveitar as vanta-

gens da mobilidade? De que maneira?

Agenor Leão: Este movimento ainda

está praticamente nascendo nas grandes

interação cada vez melhor para os usuários finais. Por outro lado, precisamos

de mais abertura para capturar e testar

rapidamente as novas oportunidades que surgem neste contexto de interação.

Decision Report: Quais são os próxi-

mos passos da Natura em termos de in-

vestimento tecnológico e aprimoramento do uso de soluções móveis?

Agenor Leão: Continuaremos evo-

luindo para entregar novas ferramentas

cos com suas Consultoras. O aplicativo

sultoras e Força de Vendas, facilitando o

geolocalização dos encontros e o registro

interação. Queremos trazer aplicativos

de presença das Consultoras no evento

com uma ferramenta de identificação

em plataformas móveis para nossas Concotidiano dos negócios e a experiência de

para relacionamento com nossos consu-

midores finais que permitam novas ex-

biométrica que reconhece a Consultora

periências de interação com as Consul-

câmera do iPad de forma precisa e rápi-

já é um elemento presente no dia a dia

ções valiosas para o negócio e reverte em

e, certamente, será uma grande alavan-

pela imagem do seu rosto capturada na

guiram se inserir no mercado existente

da. Isso permite a geração de informa-

muito ágil e num ritmo acelerado de difu-

valor para as Consultoras à medida que

com novas oportunidades de maneira

sistemas de forma dinâmica, contínua,

gócios e desempenhar outras funções que

organizações. As melhores iniciativas de

sucesso hoje são de startups, que conse-

Um aprendizado aqui foi a necessi-

rante a rotina do trabalho. Sabemos que

a grande maioria de nossas Consultoras

dade traz benefícios e vantagens compe-

titivas para o setor de Bens de Consumo?

tos ágeis e são testadas em condições re-

toras, marca e produtos. A mobilidade

das nossas Consultoras e consumidores ca de evolução da nossa marca. z

DECISION REPORT 17


S AÚ D E P R I VA DA FOCO: NÍVEL DE AUTOMAÇÃO DO SETOR

TI se torna VITAL nos hospitais

PRIVADOS SETOR VIVE UMA DIVERGÊNCIA: HÁ INSTITUIÇÕES QUE ESTÃO NA VANGUARDA DA TECNOLOGIA ENQUANTO OUTRAS AINDA TRABALHAM SUBMERSAS EM MONTANHAS DE PAPÉIS | P O R B I A A L V I M

D

ados sobre o uso

da Tecnologia da

Informação na

Saúde Privada são

raros e, para alguns,

não muito confiáveis devido à resistên-

cia dos protagonistas em divulgá-los e à

enorme pulverização de instituições Brasil

afora. O denominador quase comum é a avalia-

ção que o setor está vivendo o que segmentos como

Finanças, Varejo e Telecomunicações já viveram em décadas

passadas. Isto é, em paralelo a um movimento de aquisições e

fusões, dissemina-se o entendimento de que a TI é indispensável

para a sobrevivência como negócio e como imagem. Entre os hospitais privados, o nível de maturação é bastante diverso. Há

desde os que estão na vanguarda até aqueles, a grande maioria,

1 8 DECISION REPORT


SAÚDE

que ainda trabalham submersos em montanhas de papéis.

Normalmente, as primeiras iniciativas aconte -

ceram, e ainda acontecem, na área administrati-

DESAFIO

TIC HOSPITALAR AVANÇA NO BRASIL

A gestão da área clínica agora é que está saindo de um pla-

Um estudo do Cetic.br entrevistou gestores, médicos e enfermeiros de estabelecimentos públicos e privados no Brasil para entender como a tecnologia está sendo aplicada:

Saúde da Intersystems no Brasil. Nessa primeira onda, comen-

u 41% das instituições possuem algum departamento de TI, sendo

va, passando-se em seguida para a área assistencial.

“Nos grandes hospitais, o processo começou pelo back-office, para atender às demandas dos planos de saúde. no secundário”, afirma Fernando Vogt, diretor de Vendas para

ta Rogério Sugai, diretor de Soluções de Saúde da Oracle para a

América Latina, “apenas copiou-se o modelo de outros setores.” Há uma quase unanimidade em torno do potencial de in-

vestimentos, pois quem atua na área estima que apenas 40%

que este número aumenta para 75% nas organizações que têm mais de 50 leitos de internação;

u 28% dos estabelecimentos contam com tecnologia 3G;

dos hospitais são informatizados. “Estamos num momento de

u 21% das instituições possuem informações em meios eletrônicos

mercado”, enfatiza Jomar Fajardo, executivo em Saúde da

u 60% dos médicos acessam diagnósticos, problemas ou condições

inflexão – ou o hospital investe em tecnologia ou está fora do T-Systems. Para Heitor Gottberg, gerente de Vendas

sobre vacinas tomadas pelos pacientes;

de saúde do paciente no computador do trabalho.

da vertical de Saúde da Cisco, o aumento da profissionalização da gestão dos hospitais está trazendo em sua esteira fortes demandas

TVS, aborda também a questão da rentabilidade. “Uma

atentado para isto, muitos hospi-

por dois motivos: as despesas são mais altas no início, di-

de TI. “É irreversível. Por não terem tais, antes considerados referência no setor, acabaram por perder

esse posto e foram vendidos.”

das metas deve ser o abreviamento do prazo de internação,

minuindo à medida que ela se prolonga, e com a liberação de leitos inicia-se outro ciclo de pagamentos ao hospital.”

Para alguns, é fundamental mudar o foco para a preven-

De acordo com Sergio Chi-

ção. Vogt, da Intersystems, assinala que é preciso seguir o

ria de Valor da SAP Brasil, é a

“Temos que responder aos desafios de uma população que

mazaki, gerente de Engenha-

própria demanda dos pacien-

tes, acostumados ao uso da tecnologia em outras áreas,

que impulsiona a utilização

de tecnologia nos hospitais.

fluxo ‘registrar a informação, compartilhar, analisar e agir. envelhece”, acrescenta. Sugai, da Oracle, diz que o modelo

atual baseado na doença está esgotado. “Para atuar na preven-

ção, precisamos aumentar a eficiência, o que implica coletar mais informações. E a TI é indispensável nesse novo modelo.” Jomar Fajardo, da T-Systems, considera que a saída para

“O movimento atual é resulta-

um modelo de negócio que, segundo ele, não mais se sus-

um ambiente mais competitivo,

vilegiar a prevenção. Afirma que para isto é necessário um

do de pelo menos três fatores:

clientes mais exigentes e a busca

por eficiência operacional”, avalia.

Para sublinhar como a TI no Setor de

Saúde cresceu em importância, Gottberg

dá como exemplo a presença de profissionais

tenta, é a remuneração por performance, que acaba por prisistema de BI, mas que antes de qualquer coisa é necessário

ter processos bem definidos e recursos bem alocados. E enfatiza: “Ao se implementar um BI, é preciso primeiro sa-

ber como extrair o dado de um sistema, e não o contrário.” O CEO da Escepti, Enio Salu, é voz dissonante. Ele considera

brasileiros no mais recente evento da Healthcare

que a TI ainda não é considerada pelas organizações de saúde um

um organização não-governamental global especializada em

soluções no mercado, “são raros os hospitais que de fato estão im-

Information and Management Systems Society (HIMSS),

melhorar a saúde por meio da TI. Se na edição anterior havia

alguns poucos, nesta última, realizada em fevereiro em Orlando, na Flórida, havia entre 80 e 100 profissionais do Brasil.

Nelson Pires, diretor do segmento de Saúde da TO-

diferencial competitivo. Segundo ele, embora haja boas ofertas de plementando soluções na área assistencial”. Mesmo o Prontuário

Eletrônico, segundo ele, não tem a importância que lhe atribuem porque a alimentação dos dados é quase toda feita por enfermei-

ros, nutricionistas, fisioterapeutas etc e não pelos médicos. z

DECISION REPORT 19


SAÚDE

SOLUÇÃO

Remédios para todos os males MOBILIDADE ESTÁ EM ALTA NO SEGMENTO, DESDE APLICAÇÕES E COLETA DE DADOS A MAPEAMENTO E RASTREAMENTO DE INSUMOS

A

compacta, com implementação rápida, em torno de 3 a 4 meses, chamada TO-

TVS Hospital Eficaz. Esta última é voltada principalmente para as organizações que começam o processo de informatização.

grande maioria dos fornecedores atua tanto na área de back-office

quanto assistencial. O que os diferencia é a estratégia de abordagem e a

oferta de produtos. A mobilidade também está no topo das prioridades. As apli-

estrutura fim-a-fim, possibilitando o uso

de software de qualquer fornecedor.

O diretor de Soluções de Saúde da Ora-

cle, Rogerio Sugai, explica que em 2009

a empresa reuniu, em nível mundial, mais de 300 profissionais do setor para a

cações vão desde coletar dados fora dos espaços de saúde, por exemplo, na casa

grande parte dos indicadores comuns. O

o paciente das 7 horas já está internado e

telligence multidimensional, que conec-

e rastrear os insumos, como pinos cirúrgicos, para evitar fraudes ou roubos.

clínicos e de pesquisa clínica.

das pessoas, até informar ao cirurgião se

pronto para o procedimento. Ou mapear

construção de um modelo que agregasse

resultado é uma solução de Business In-

ta sistemas financeiros, administrativos,

A Intersystems trabalha com o con-

A T-Systems atua na oferta de consul-

toria e serviços, tanto na área de back-

-office, neste caso com soluções SAP, quanto na área assistencial, com sistemas próprios. O executivo de Saúde, Jomar Fajardo, explica que as ofertas são

montadas de forma praticamente individual, de acordo com o nível de maturida-

de de cada organização. “pois o que funciona no hospital A não necessariamente

dá certo no hospital B.”

Sergio Chimazaki, gerente de Enge-

nharia de Valor da SAP Brasil, explica que

a empresa volta-se agora também para os

Nessa área, a Cisco oferece um siste- ceito de Saúde Conectada, que chama de ma de rede WiFi para localizar todos os “pós-prontuário eletrônico”. Trata-se do dispositivos que estejam dentro de um compartilhamento de informações entre hospital, tanto de pacientes quanto de hospitais, clínicas, farmácias e laborató-

hospitais de porte menor, com soluções

dos e países, a partir de uma base de da-

em instituições pequenas e médias. O

que podem ser abrigadas em três grandes

grupos. O primeiro dele é o do ERP, já presente em grandes organizações. Neste

médicos, estejam ou não cadastrados. Se não estiverem cadastrados, os pacien-

rios em diferentes locais, cidades, esta-

celulares ou tablets informações sobre como ir de um setor a outro. Se estiverem,

simples cadastro até exames, medicação,

abrange o ciclo completo de cada processo,

sionais e organizações de saúde fariam o

O terceiro implica tornar disponíveis nos

Enio Salu, da Escepti, não acredita em

tadas das outras soluções para a tomada

tes, por exemplo, podem receber em seus

“informam” ao hospital que já chegaram

para uma consulta ou procedimento. “Com isto, o hospital pode saber o tempo

de espera em cada departamento, ou seja, onde está o gargalo, se na emergência ou

na imagem”, adianta Heitor Gottberg, gerente da Cisco.

A atuação da Cisco no setor da Saúde é voltada para a infraestrutura, numa oferta combinada de soluções próprias e

de parceiros, mas entregues como um só pacote, ou seja, a Cisco é o ponto único de contato tanto para o levantamento das necessidades do cliente quanto para

a comercialização e o suporte. Por exemplo, na área de telemedicina, fornece a

20 DECISION REPORT

dos com o histórico dos pacientes, desde o

alergias, doenças crônicas etc. Os profisupload para um “grande Google”.

projetos muito abrangentes. O ideal, segundo ele, é que primeiro se estabeleça a

meta de negócio a ser alcançada, seja na

área administrativa ou na assistencial, e

só a partir daí se defina um projeto especí-

fico. “Por que o uso de um mesmo sistema

dá certo em um hospital e não em outro?

Porque falta foco”, defende.

Para os hospitais, a TOTVS oferece

dois tipos de soluções de gestão clínica: uma mais abrangente, desenvolvida em

parceria com o Hospital do Coração, denominada TOTVS Hospitalar 1 e outra mais

caso, a estratégia da empresa é trabalhar

segundo grande grupo é o de gestão, que

de suprimentos à escala de profissionais. dispositivos móveis as informações colede decisão pelos gestores. z

SOLUÇÃO EM DESTAQUE u O prontuário eletrônico, apontado como o primeiro passo da gestão clínica; u Mobilidade; u Business Intelligence; u ERP e soluções de back-office



SAÚDE

VA L O R

Sem prescrição única

HOSPITAIS ALBERT EINSTEIN, 9 DE JULHO E SAMARITANO (SP) DESTACAM O USO DA TECNOLOGIA NOS SETORES ADMINISTRATIVO E ASSISTENCIAL

O

avanço acelerado da TI no setor

da Saúde Privada é observado,

Carlos Yamashita, gerente de TI do

um seleto grupo de organizações alinha-

“INVESTIMOS EM TECNOLOGIA PARA MELHORAR A EFICIÊNCIA E PRESTAR ASSISTÊNCIA DE SAÚDE DE PRIMEIRA LINHA”

po administrativo como também na parte

gerente de TI do Hospital 9 de Julho

principalmente, por quem vive

o dia a dia no olho do furacão e é respon-

sável por liderar as equipes de TI e fazer o meio de campo com as áreas de negócio.

Esse panorama pode ser constatado em três hospitais particulares que integram das com a inovação, não apenas no camassistencial, que abrange diagnóstico e

CARLOS YAMASHITA,

Hospital 9 de Julho, afirma que sua organização faz “um investimento consistente

e muito bem estruturado em Tecnologia da Informação para permitir maior controle dos processos e respaldar decisões

focadas na melhora da eficiência, mas,

principalmente, alcançar o objetivo de prestar assistência de saúde de primeira linha, com a menor invasão e desconforto possível aos pacientes.”

Na parte administrativa, os três gran-

tratamento. São eles o Albert Einstein, 9

des hospitais usam soluções diferentes

Para Ricardo Santoro, diretor de Tec-

terseções. O Albert Einstein adota o SAP,

de Julho e Samaritano (SP).

para suas necessidades, com poucas in-

nologia da Informação do Hospital Albert

com destaque para aplicações nas áreas

Einstein, o uso da TI está aumentando

financeira, contábil, de logística, inven-

na organização, particularmente nos

tário e recursos humanos, e outro sistema

últimos seis anos, comprovando o que

específico para faturamento.

apontam especialistas de empresas forne-

No Samaritano, a base é a solução

cedoras. “Hoje é praticamente impossível

Tasy, da Philips, que desde 2009 é em-

ne”, enfatiza Santoro.

estoque, faturamento e recepção. Para re-

o hospital funcionar sem que a TI funcio-

pregada para aplicações de contabilidade,

Lilian Correia, gerente de Projetos

cursos humanos, o fornecedor é a Sênior

de Sistemas de Informação do Hospital

e o CRM é o Dynamics, da Microsoft. Mas

Samaritano, avalia que está ocorrendo

outras soluções estão a caminho: Sales-

um amadurecimento no setor. No Sa-

force, para substituir o Dynamics, e sis-

maritano, diz, “a TI ajuda a estruturar e

temas da Interact para BI, Balance Score-

agilizar os processos, tornando-os mais

Card, Gestão de Documentos, Gestão de

eficientes.” E completa: “Sem a TI, não

Riscos e Avaliação de Competências.

é possível sustentar tudo o que acontece

Os principais sistemas do Hospital 9

com um paciente.”

de Julho são o MXM para a área contábil FOTO: DIVULGAÇÃO

22 DECISION REPORT


SAÚDE

VA L O R

assinatura dos profissionais em papéis.

FALA QUE EU ESCREVO

O 9 de Julho informa que está em fase

Mais uma inovação está prestes a tomar corpo no Hospital Albert Einstein. É um sistema de reconhecimento de voz, que, já utilizado na radiologia para laudos, será empregado na Enfermagem. Ao invés de digitar as observações sobre os pacientes, os profissionais passarão a ditá-las, e um software transformará as informações em textos, nos campos apropriados.

ainda, do conceito

“Está comprovado que as pessoas falam mais do que escrevem; esse sistema, além de poupar tempo da equipe, proporcionará uma descrição mais detalhada das condições dos pacientes”, explica o diretor de TI, Ricardo Santoro.

de implantação desse recurso e, mais Electronic Content Management, que

prevê workflow de documentos eletrônicos com certificação digital.

As demandas surgem, na maior par-

te das vezes, da área de negócios. Mas

a TI também faz sua parte. Santoro ressalta que para o Einstein atingir o status

que tem hoje no uso da TI foi fundamen-

tal a criação, há quatro anos, dentro da Diretoria de Práticas Médicas, de um

grupo de profissionais de saúde, entre médicos, enfermeiros, fisioterapeutas

e nutricionistas, dedicados exclusivamente à análise de ferramentas de TI.

Com isto, supera-se a deficiência de conhecimento da equipe de TI no que se RICARDO SANTORO, DIRETOR DE TI DO HOSPITAL ALBERT EINSTEIN

refere a assuntos específicos. Fotografia: Ramede Felix

TELEMEDICINA E MOBILIDADE. Conhecido por ser líder de uma rede

financeira, que faz a consolidação em

oncologia e da maternidade. Devido às

que atende hoje 14 hospitais públicos,

teract, para gestão do negócio (Balanced

do-o por uma solução da Cerner.

câmera, o Hospital Albert Einstein conta

nível de grupo, o Strategic Adviser da InScoreCard) e a ADP System, para gestão

críticas, o Albert Einstein está substituin-

O 9 de Julho elege como seus sistemas

de Recursos Humanos.

mais importantes o MV2000 e o MVPEP,

Albert Einstein conta com mais de 100

para imagens PACS, Interact para gestão

Na parte de assistencial, o Hospital

aplicações, com destaque para as de con-

troles do banco de sangue, da espanhola Progesa; o da radiologia, da Carestream,

que compõem o ERP hospitalar, Microdata

da qualidade, Hepic para gestão de infecção hospitalar e Dynamics para CRM.

Lilian, do Samaritano, destaca que a

que captura imagens e digitaliza laudos;

adoção de sistemas na área assistencial

quência (RFDI) para localização de ativos,

bilitar mecanismos de múltiplas checa-

e o da Aero Scout, que emprega radiofrecomo camas e cadeiras, e também de profissionais, como mensageiros, e mais re-

centemente de pacientes, por exemplo, na maternidade, com o uso de tags nas pulseirinhas dos recém-nascidos.

Os três têm boa aceitação pelos usuá-

rios, o que não acontece com o atual sistema de gestão hospitalar, considerado

difícil de inserir dados e com interface

pouco amigável, além de não levar em conta especificidades, por exemplo, da

eleva a segurança do paciente, ao possigens antes de um procedimento ou de se ministrar um medicamento. O Tasy, da

todos munidos de um notebook e uma com uma Central de Telemedicina, que

terá novidades em breve. Atualmente,

depois de fazer a primeira análise de um caso, a equipe de triagem pede que o especialista dirija-se à Central. Está sendo contratada uma solução que irá, via a rede do Einstein, direcionar o chamado

da triagem diretamente para o tablet ou

smartphone do médico, com direito a explicações prévias e, se necessário, históricos de exames do paciente.

A mobilidade está em pauta. No Sa-

Philips, também é a base. Para imagem,

maritano, a proposta é intensificar o

um sistema da Epimed.

almente, as áreas de Enfermagem e Far-

é empregada solução da Agfa e, na UTI, Até setembro deste ano os sistemas

da Interact também serão utilizados nessa área.

O Samaritano, segundo Lilian, é um

dos poucos hospitais no Brasil a contar com certificação digital, dispensando a

uso de aplicações móveis este ano. Atumácia Clínica utilizam-nas regularmente. O 9 de Julho tem aplicativos de apoio

ao corpo clínico, para movimentação de estoques e farmácias, e está implemen-

tando um projeto piloto para o emprego de dispositivos à beira do leito. z

DECISION REPORT 2 3



SEGURANÇA DA INFORMAÇÃO E GESTÃO DE RISCO

Ano 9

Número 17

2014

Executivos do Rio debatem Zero Day e Cibersegurança Cultura da exposição X cultura da proteção


Overview Gestão de riscos alinhada à estratégia de negócio Segundo estudo da Deloitte, o gerenciamento de riscos é uma realidade para 41% das organizações entrevistadas, enquanto que 58% das empresas estão dispostas a investir nessa estratégia A

mais esforços no gerenciamento dos

tem avançar no que se refere a uma

gestão de riscos faz parte do cotidia-

CADA

VEZ

MAIS

riscos em alinhamento com os pontos

visão integrada, elas já mostram um

no das empresas brasileiras, espe-

estratégicos do negócio.

crescimento no nível de participação da gestão de riscos na definição, aná-

cialmente as que participam de setoações

O DESAFIO DA INTEGRAÇÃO

lise e implantação das estratégias das

negociadas na Bolsa. Com o objetivo

Os principais objetivos do pro-

empresas que somam 56%. No entan-

de mensurar o estágio de maturidade

cesso de gestão de riscos elencados

to, há ainda um caminho a ser percor-

das práticas de gestão de riscos e os

pelas empresas foram: estar integra-

rido, já que 34% consideram baixo o

desafios das empresas que atuam no

do às estratégias da empresa (64%),

seu nível de participação.

País, a Deloitte realizou uma pesquisa

gerar e preservar valor aos acionis-

O nível de interesse pelo desenvol-

com 84 empresas brasileiras.

res

regulados

ou

têm

tas (63%) e mensurar os riscos da

vimento de atividades de gestão de ris-

Entre as empresas entrevistadas,

empresa (62%). Já entre os princi-

cos das empresas participantes da pes-

a gestão de risco é uma realidade

pais desafios para a implementação

quisa indica que a maioria (58%) está

para 41% das organizações. A au-

de um processo de gestão de riscos

disposta a investir no desenvolvimento

ditoria interna é apontada por 55%

eficaz estão: criação de uma meto-

dessa estrutura e reconhecer seus be-

dos participantes como uma sessão

dologia eficiente na gestão de riscos

nefícios. O aumento do interesse alia-

dedicada à função de riscos de for-

(57%), não ser prioridade da admi-

do a alguns pontos, como prevenção

ma independente e como aconse-

nistração (42%) e falta de profissio-

de perdas, fraudes e irregularidades

lhamento. Enquanto que a área de

nais especializados (38%).

(44%), integração à estratégia e aos

controles internos (49%) vem em

Esses dados refletem uma visão

procedimentos de governança corpo-

segundo lugar, seguida pela função

cada vez menos voltada às etapas

rativa da empresa (41%) e ocorrência

de Gestão de Riscos (42%).

operacionais e mais focada em pon-

de perdas inesperadas (29%) reflete

Essa onda mostra que as empre-

tos estratégicos para a organização.

essa nova visão mais otimista em rela-

sas estão dedicando gradualmente

Ainda que as organizações necessi-

ção às práticas de gestão de riscos. z

26

RISK REPORT


Big Data e Analytics: a união perfeita.

Com recursos de integração, alto desempenho, gestão e análise inteligente das informações, sua empresa pode tirar valor da grande montanha de dados. • Conceito: o big data está no planejamento estratégico da sua empresa? • Desafio: a sua área de negócios é movida pela análise inteligente de dados? • Solução: as suas tomadas de decisão são eficazes?

tics:

Analy e a t a D Big rfeita.

pe a união

Clique aqui e confira o conteúdo!


Overview

Não à guerra

cibernética!

Na abertura do RSA Conference 2014, o CEO da RSA, Art Coviello, pediu mais governança e compartilhamento de informações. Para a América Latina, Rogério Morais, VP da empresa, destaca as diretrizes de proteção corporativa | Por Graça Sermoud e Léia Machado “TEMOS QUE TER A

armas cibernéticas para fazer qual-

nos adotem um modelo de governança

mesma aversão à guerra cibernética

quer tipo de guerra. Na visão do exe-

que separa mais claramente os papéis

como fazemos nas guerras nucleares

cutivo, as empresas e governos devem

defensivos e coleta de inteligência.

ou químicas”. A frase pontuou o discur-

cooperar na investigação, apreensão e

Art Coviello também apresentou

so do CEO da RSA, Art Coviello, na mais

repressão das ações cibercriminosas,

cinco desdobramentos que influencia-

importante conferência internacional

principalmente no que diz respeito a

rão o setor de Segurança da Informa-

de Segurança da Informação, que

vantagens competitivas.

ção em 2014 como o avanço do BYOI

aconteceu em fevereiro em São Fran-

O respeito aos direitos de proprie-

(Bring Your Own Identity), maior aten-

cisco, na Califórnia, e reuniu 28,5 mil

dade intelectual foi o terceiro ponto

ção das empresas em relação às ame-

pessoas. De acordo com o executivo,

destacado por Coviello. Segundo ele, os

aças internas, avanço da computação

os setores públicos e privados preci-

benefícios que os usuários da internet

em nuvem, crescimento do malware

sam se atentar às questões internacio-

ganharam com melhorias na produtivi-

móvel e a internet das coisas entrando

nais como vigilância, privacidade e

dade, no comércio, nas pesquisas e na

no alvo dos hackers.

confiança na internet.

comunicação são muito valiosos para

“A tensão entre interesses conflitantes de governos, empresas e indivíduos

não se ter um acordo. “O Estado de Direito deve governar!”, aponta o CEO.

BRASIL E AMÉRICA LATINA Para falar desses assuntos discuti-

no mundo digital não deve ser uma sur-

A privacidade também foi destaca-

dos por Coviello e como a segurança

presa. A informação ficou mais aces-

da por Art Coviello. “A informação pes-

impacta na realidade das empresas

sível e mais valiosa”, disse Coviello. Na

soal tornou-se uma verdadeira moeda

latino-americanas, Rogério Morais, vi-

visão do CEO, estamos diante de uma

da era digital. Embora seja necessário

ce-presidente da RSA para a América

histórica mudança no uso da Tecnologia

a não exploração dos nossos dados, é

Latina e Caribe, destaca à Risk Report

da Informação, o que influencia na cul-

ainda mais importante que as nossas

sobre as diretrizes de proteção diante

tura da sociedade e impacta as agendas

liberdades sejam protegidas de forma

da espionagem cibernética, terceira

de diversos grupos econômicos.

justa e transparente”, completa.

plataforma e gestão de acesso.

Para incentivar ainda mais o deba-

O CEO da RSA também defendeu

te sobre defesa na internet, de acordo

mudanças na Agência Nacional de Se-

Risk Report: A mensagem de Art

com interesses comuns, Coviello des-

gurança (NSA) e nas organizações de in-

Coviello contra a guerra cibernética

tacou quatro princípios. O primeiro

teligência ao redor do mundo. Segundo

se aplica ao Brasil e demais países da

deles é a importância da renúncia de

ele, é importante que empresas e gover-

América Latina?

28

RISK REPORT


Rogério Morais: Essa mensagem não

tendências, muitas empresas já vêm

das empresas hoje é proteger a identi-

tem muito impacto na nossa região

incorporando-as nos processos. Para a

dade do usuário.

porque não estamos envolvidos em

Segurança da Informação funcionar, a

nenhuma guerra física ou química. Por

proteção tem que ser inteligente.

Risk: E a nova geração de malwares móveis também será de grande impacto?

outro lado, as denúncias de Edgard Snowden causaram grande alerta,

No quesito mobilidade, a segurança

RM: Tudo que um criminoso podia fazer

existe um movimento dos países lati-

precisa acontecer no acesso e gestão

no mundo físico está migrando para o

no-americanos em relação à proteção

da identidade do usuário. Isso não é

universo digital. Se estamos na mobili-

contra ciberespionagem.

novo, há muitos anos as empresas

dade os hackers vão atrás de nós para

contam com soluções dessa natureza,

roubar nossos dados, nosso capital in-

Risk: E esse despertar para a proteção

a novidade aqui é a mudança de cená-

telectual, nosso dinheiro. Na minha opi-

contra espionagem cibernética se apli-

rio com a chegada de novos produtos

nião, a maneira mais eficaz de eu prote-

ca às empresas? RM: Com certeza, até

e diferentes sistemas. O desafio é fazer

ger os meus dados no universo digital é

porque as organizações também fo-

essa gestão de identidade e acesso na

colocar menos informações na internet.

ram espionadas. Os C’Levels não estão

terceira plataforma, o que exige um

alheios a esse cenário e estão buscan-

acréscimo de governança corporativa

Risk: A questão da segurança conti-

do medidas mais intensas de proteção.

mais robusta.

nua sendo um empecilho de imple-

As empresas da região vivem hoje o

Se a identidade é mais importante do

RM: Acredito que neste ano vamos ver

caminho da maturidade da proteção

que o dispositivo, o BYOI não tem mais

mais empresas levando aplicações

cibernética, pois qualquer companhia

tanto impacto, mas sim o (Bring Your

críticas para o cloud computing, inclu-

com importância comercial será alvo

Own Identity). Independente do dispo-

sive os bancos. É um movimento que

dos hackers.

sitivo ou do sistema usado, a missão

não tem mais volta. z

mentação da computação na nuvem?

Risk: Na prática, existe a cooperação entre empresas e governos para proteção cibernética? RM: O movimento ainda é muito tímido, mas o segmento de Finanças já conta com algumas políticas. Por mais que exista a competitividade entre as instituições financeiras, elas conversam entre si para trocar informações sobre o cenário de fraudes e ataques hackers. Alguns bancos nacionais, inclusive, participam de grupos internacionais de discussão e proteção digital. Risk: Qual é o novo desafio da segurança no cenário de mobilidade, cloud computing, big data e redes sociais? RM: De fato, a terceira plataforma está impactando as empresas. Essas quatro tecnologias, principalmente em termos de mobilidade, não são mais

SERVIÇOS DE PROTEÇÃO Durante o RSA Conference 2014, a divisão de segurança da EMC anunciou a criação de uma equipe de pesquisadores focados em ameaças direcionadas para os países latino-americanos. A ideia é expandir as operações do serviço RSA FraudAction na América Latina, cuja central ficará na cidade de Campinas, no interior paulista. O foco das atividades dos analistas, que trabalharão de forma colaborativa com a equipe RSA Anti-Fraud Command Center (AFCC), localizada em Israel e nos Estados Unidos, é se concentrar na investigação e análise dos cibercrimes na região. O objetivo é enriquecer o serviço antifraude e gestão de ameaças, incluindo soluções de combate a phishing, trojan e fraude. A RSA também anunciou um programa projetado para possibilitar que uma nova geração de serviços gerenciados de segurança ajude empresas a detectar e reduzir o impacto de ameaças avançadas. Além disso, a companhia anunciou a indicação da Verizon Enterprise Solutions como sua principal parceira global de serviços, juntamente com três outros MSSPs (Managed Security Service Providers, provedores de serviços gerenciados de segurança). O objetivo desta iniciativa é conquistar clientes corporativos em todo o mundo.

RISK REPORT

29


Focus

X

Cultura da exposição cultura da proteção Painel de debates promovido pela TVDecision aborda o tema diante das tendências como a popularização do BYOD e mídias sociais | Por Vítor Azevedo

A

consumerização da tecnologia é uma realidade inquestionável no âmbito corporativo atual e vem auxiliando as empresas a aumentar a produtividade a partir do uso dos dispositivos móveis, além de diminuir gastos, tendo como base o conceito de BYOD. Dados do IDC estimam que, em 2016, mais de 50 milhões de smartphones serão comercializados no Brasil, o que reforça o caráter efetivo do uso de dispositivos pessoais no ambiente de trabalho. Contudo, esse cenário inspira cuidados que devem ser tomados pelas empresas, no sentido de proteger as informações corporativas que são acessadas e manipuladas por meio de aparelhos pessoais. Dessa forma, em um ambiente onde o padrão social é o hábito da exposição pessoal na internet, perfil que é levado para as empresas a partir do momento em que o funcionário faz parte da organização, o dilema principal é

30

RISK REPORT

como inserir os usuários no contexto da educação digital e engajá-los nas políticas de Segurança da Informação das companhias. Para debater os aspectos legais e corporativos relacionados a este tema, a TV Decision reuniu especialistas do setor durante em um debate, patrocinado pela Websense. Entre outros assuntos, o painel levantou discussões a respeito de como as empresas estão lidando com o desafio de proteger informações diante do excesso de exposição pessoal e como elas trabalham a educação digital pessoal junto ao seus colaboradores. De acordo com a advogada diretora de Inovação da Patricia Peck Pinheiros Advogados, Patrícia Peck, o principal obstáculo a ser transposto pelas empresas é ensinar o usuário a ter juízo de valor sobre a exposição da segurança das informações da empresa. “É preciso alinhar em que momento o funcionário precisa necessariamente atender às políticas de segurança corporativa e transformar isso em um comportamento padrão”, pondera Patrícia. Ela explica que para isso acontecer efetivamente, as empresas devem estar cientes da importância de atuar no processo


“Informações básicas de segurança devem ser passadas aos usuários. Se existem dispositivos na empresa não podemos ignorá-los, mas autenticá-los, o que torna a empresa e o colaborador mais seguros”

DESAFIOS. Em quais áreas da em-

Cássio de Alcântara, Regional Sales Manager da Websense

presa é possível iniciar a discussão a respeito da segurança pessoal? O que o negócio ganha com essa discussão? O que a empresa ganha implementando as diretrizes de educação digital? E no que o usuário se beneficia colaborando com essa política de segurança pessoal? Estas e outras questões estão entre as principais dúvidas dos empresários antes de implementar políticas de proteção. De acordo com Gustavo de Carvalho, Business Development da RedBelt Security, o ideal é alinhar junto aos usuários o que é essencial para que eles desempenhem suas funções sem restrições e avaliar o que pode

Para o gerente de TI do Grupo Pacaembu, André Rodrigues, a criação de uma política de segurança empresarial deve envolver todos os setores, com os Recursos Humanos à frente do desenvolvimento das estratégias. “Cabe à área de TI colocar à disposição as melhores alternativas de proteção e acesso, mas é o RH que vai identificar as necessidades de cada setor. A gestão de um plano de segurança empresarial deve estar ligado à realidade de cada departamento e às especificidades de trabalho dos usuários”, declara André.

“O conceito de que a TI serve aos negócios é uma visão nova. Pouca gente lê os termos de serviço, usam os controles de privacidade. É importante haver um maior interesse em lidar com a informação” Patricia Peck, sócia fundadora e diretora de Inovação da Patricia Peck Pinheiros Advogados

FOTOS: DIVULGAÇÃO

pôr em risco a segurança da empresa. “É preciso identificar os parâmetros de comportamento dos usuários e a partir disso utilizar o máximo de ferramentas que garantam a produtividade, sem que a empresa fique em posição vulnerável”, diz Gustavo. Ele defende que, num primeiro momento, o monitoramento dos usuários é uma boa estratégia para conhecer quais os principais riscos e o que pode comprometer o desempenho dos colaboradores. A partir do conhecimento aprofundado do comportamento dos usuários, é mais fácil atuar na criação de um planejamento de comunicação.

de formação da educação para a segurança desde as bases. “Esse processo começa em outros âmbitos, como por exemplo, nas escolas da comunidade onde a empresa se insere. A noção de segurança pessoal é algo ainda novo para a maioria das pessoas, que em geral não se preocupam em ler e entender os termos de serviços online, nem usar os controles de privacidade de forma adequada”, explica a advogada. Para o regional sales manager da Websense, Cássio de Alcântara, as empresas precisam desmistificar o conceito de segurança e orientar o usuário de forma clara e simplificada, explicando os riscos que ele corre cotidianamente no ambiente corporativo. “É preciso falar a língua dos colaboradores para sensibilizá-los. A linguagem extremamente técnica que se costuma usar no segmento de segurança da informação precisa ser reformulada de modo a fazer sentido, para que os funcionários internalizem a importância de se proteger”, afirma Cássio.

RISK REPORT

31


Tendências

Como fica a Segurança diante de cloud, mobile e big data? Promovido pela TVDecision, painel de debates reuniu líderes do setor para falar sobre os desafios da proteção corporativa e as previsões da segurança para 2014 | Por Léia Machado

O

mercado de TI vive hoje três fortes tendências: mobilidade, cloud computing e big data. Essas tecnologias fazem parte da terceira plataforma, fenômeno que conduzirá a maior parte do crescimento do setor até 2015, de acordo com a IDC. Na visão da consultoria, milhões de novos aplicativos e serviços serão construídos nessa plataforma emergente. De fato, o entendimento e aplicabilidade dessas tendências nos processos de negócio não é algo simples. Em todas elas a questão da Segurança da Informação é o ponto crítico. Para entender melhor esse cenário e as diretrizes de proteção dos ambientes corporativos, a TVDecision promoveu um debate com um grupo de CSOs de diversas verticais de negócio.

RECURSOS MÓVEIS. O celular entrou de uma forma tão intensa na vida das pessoas que é impossível pensarmos em voltar atrás. Na visão da IDC, as empresas querem estar onde seus clientes estão. A previsão dos especialistas é que hoje 20% do tráfego da internet são rodados no mobile, com

32

RISK REPORT

acesso principalmente em redes sociais. A consultoria estima que mais de cinco milhões de dispositivos pessoais serão trazidos para dentro das empresas em 2014. Neste cenário, os CIOs já perceberam a importância de uma estratégia de mobilidade integrada e com uma gestão centralizada, principalmente em termos de Segurança da Informação. Em termos de sistema operacional, o Android segue no topo da lista dos mais atacados por hackers. Todos os CSOs presentes no painel acreditam que é muito fácil roubar dados dos aparelhos móveis, tanto que a educação do usuário é um dos maiores desafios para os diretores de segurança. Porém, para uma parte dos líderes de segurança, trabalhar a conscientização do usuário é uma batalha perdida. No campo minado da mobilidade, os CSOs acreditam que o trabalho do profissional de segurança é inglório, pois está diante de usuários que não querem se proteger e hackers com melhores qualificações. No cenário de alta conexão e baixa privacidade, qualquer trabalho que não envolva monitoramento por parte da Segurança da Informação será em vão. O atual desafio é manter o


equilíbrio entre proteção e usabilidade. Uma diretriz eficaz da proteção da mobilidade, segundo os CSOs, é aproximar as tecnologias móveis à infraestrutura já existente nas empresas como o firewall, IPS, antivírus, entre outras soluções.

GRANDES VOLUMES DE DADOS. Por mais que seja um assunto amplamente discutido pela imprensa, especialistas, fornecedores e usuários de tecnologia, o big data ainda não deslanchou dentro das empresas. Pesquisas comprovam um número muito pequeno de companhias que realmente estão tirando algum valor estratégico dessa tendência. O que difere o big data de tecnologias analíticas como o Business Intelligence (BI), é a forma simples, rápida e eficaz de colher informações, processos e correlacionamento de dados, até os mais ocultos, que o negócio nem imagina ter. De acordo com os especialistas, big data é uma ferramenta do core business, porém, os líderes acreditam que não é fácil defender o investimento nesta tecnologia e justificar o orçamento para a diretoria. Outro ponto destacado pelos CSOs é a falta de um fornecedor de big data no mercado global de TI. A grande maioria dos líderes presentes no painel relata ter conversado com diversos players nacionais e internacionais, mas não chegara a uma conclusão da aplicabilidade do big data. Em alguns casos, o big data está passando por fase de testes em projetos menores, que estão sendo conduzidos por grandes empresas de TI. Olhando para o lado da Segurança da Informação, o impacto do big data atinge algumas questões como coleta segura dos dados, riscos do negócio, além da privacidade e compartilhamento das informações adquiridas. De acordo com os CSOs, o mercado negro de venda de dados aproveita essas ondas para roubar inteligência e vender para concorrentes e/ou na internet subterrânea.

CLOUD COMPUTING. Os painelistas

vendo o amadurecimento da computação na nuvem. Muitas empresas já exploram a capacidade do cloud, incluindo pontos mais críticos como o ERP, CRM e BI. Porém, a segurança ainda é o maior entrave da expansão do modelo. Ou seja, os especialistas acreditam que a nuvem híbrida será a mais adquirida neste ano. O assunto ainda é polêmico e é pouco provável que as aplicações críticas de negócio sejam colocadas em uma nuvem, principalmente se ela for pública. Os CSOs acreditam que o cloud público tem uma proposta muito interessante para as empresas de pequeno porte, inclusive olhando pelo aspecto da segurança. De fato, a decisão das empresas de estarem ou não na nuvem está nas mãos do profissional de segurança. Na visão dos painelistas, os profissionais de Segurança da Informação podem ajudar as empresas na adoção do cloud, pois para a grande maioria, o risco de levar ou não uma aplicação crítica para a nuvem privada ou pública é o mesmo, uma vez que a proteção corporativa, independente do ambiente, precisa ser feita por camadas. De modo geral, os CSOs acreditam que os ataques cibernéticos seguem a mesma evolução da tecnologia. Hoje, os profissionais de segurança estão mais envolvidos na proteção da mobilidade do que do cloud, pois o mobile já é uma realidade no Brasil. Já a nuvem ainda está em processo de amadurecimento. Segundo os painelistas, 2014 será o ano do aprendizado dos profissionais de segurança. Os especialistas acreditam na maturidade das pessoas que trabalham com proteção dos ambientes corporativos, principalmente com o auxílio dessas novas tecnologias.

PARTICIPANTES DO PAINEL: Anderson Elias Mendes, Security Officer da Cabesp Caio Fernandes, Senior IT Manager do Mcdonald’s Eduardo Tavares, coordenador de Segurança da Informação do Delboni Glauco Luiz Cardoso Sampaio, coordenador de SI do Bando Votorantim Leandro Bennaton, Manager of Security & Compliance do Terra Networks Luciano Ramos, analista do IDC Marcelo Amaral de Souza, CSO da XP Investimento Marcelo Câmara, diretor do Banco Bradesco Marcelo Cardoso, IT Service & Security Manager Latam do Holcim Salomão de Oliveira, especialista de Governança de TI e SI da Brasil Kirin Ticiano Benetti, especialista de Segurança da Informação Vitor Sena, gerente de Segurança da Informação da Netshoes Yanis Cardoso Stoyannis, gerente de Segurança da Informação da Embratel

acreditam que o mercado de TI está vi-

RISK REPORT

33


Focus

Security Leaders Fórum debate Zero Day e Cibersegurança no Rio de Janeiro Distribuído em seis painéis, o evento reuniu líderes cariocas para debater grandes temas que mobilizam as áreas de proteção corporativa e risco

O

Security Leaders Fórum é a versão regional do Congresso Security Leaders, maior evento de Segurança da Informação e Risco do Brasil que acontece há quatro anos em São Paulo. A cidade do Rio de Janeiro foi escolhida para o lançamento do primeiro Fórum. Os próximos eventos regionais acontecem em Brasília, no dia 22 de maio e em Porto Alegre no dia 28 de agosto, culminando com a realização do Congresso Security Leaders, nos dias 22 e 23 de outubro, na capital paulista. Os Fóruns reúnem executivos locais e especialistas com o objetivo de fomentar as discussões em torno de grandes temas que mobilizam as áreas de Segurança da Informação e TI. Na edição do Rio de Janeiro, o evento reuniu no final de março os principais líderes de Segurança da Informação no Brasil para debater questões como zero day, cibersecurity e a proteção das informações corporativas no ambiente da terceira plataforma, que inclui o cenário de cloud computing, mobilidade, redes sociais e big data.

34

RISK REPORT

Com o objetivo de fomentar as discussões em torno de grandes temas que mobilizam as áreas de Segurança da Informação e TI, o Fórum contou com seis painéis de debate. Diante das novas tecnologias que impactam o negócio, a proteção dos dados corporativas está em evidência nas estratégias empresariais. “Estamos em desvantagem porque os hackers têm uma comunidade de compartilhamento de informações”, aponta Fernanda Vaqueiro, Gerente de Segurança da Informação da Oi. “Do nosso lado, essas iniciativas são mais complicadas, esbarramos em alguns desafios em relação ao ego dos profissionais e o receio de compartilhar dados de negócio. Mas estamos avançando nessa estratégia, eu sou a favor dessa estratégia”, acrescenta Fernanda. O Fórum também abordou o impacto das denúncias de espionagem digital do presidente Barack Obama no ambiente corporativo. Na visão dos painelistas, o caso Snowden despertou o interesse das pessoas em aprofundar o tema da segurança virtual. No lado das empresas, o episódio impulsionou os investimentos em soluções de proteção de dados. Em relação aos desafios de proteção diante de ameaças como zero day, Angelo Coelho, CSO da Oi, acredita que esses ataques mudam o comportamento de quem está no lado da defesa, “mas quando conhecemos nosso negócio, sabemos onde estão as informações críticas e são elas que estão na mira dos hackers”, diz. “Para viver nesse cenário de ameaças onde os ataques mudam o tempo todo, temos que priorizar o que é importante nas organizações. Por outro lado, não podemos negligenciar o risco das abordagens tradicionais de segurança”, acrescenta César de Oliveira, Global IT Security Manager da Vale. “As ameaças avançadas trazem um cenário perverso. As infraestruturas tradicionais de segurança não conseguem detectar esses ataques, por outro lado, as novas tecnologias conseguem barrar, mas têm o custo muito alto”, aponta Marcelo Amaral, CSO da XP Investimentos.


EQUILÍBRIO.

Para Maurício Baise, diretor de TI da Brookfield Incorporações, a percepção da segurança na nuvem está mudando dentro da empresa, tanto que a construtora já conta com uma cloud privada, para informações mais críticas do negócio, e outra cloud pública para as menos críticas. “Mas o desafio de segurança ainda está no elo mais fraco, o usuário”, diz. “Não tem como fugirmos da computação em nuvem, é uma realidade porque nosso cliente já está no digital. Por outro lado, investir em soluções de cloud ainda não está maduro nem para nós nem para o mercado regulador”, acrescenta Jorge Vaz, General Manager do Banco Máxima. No painel “Mobilidade: como garantir que os acessos pessoal e profissional estejam seguros em todos os níveis” Giovani Davi Silva, coordenador de Segurança da Informação da Cemig, questiona sobre um dilema dos profissionais do setor diante dessa realidade. “Um dos maiores benefícios do mobile é a produtividade, mas como implantar uma forma de ajudar os usuários com o mínimo de controle?” Para Marcos Sêmola, IT Manager LA da Shell e VP da ISACA-RJ, a proteção da mobilidade é um assunto mais abrangente, que vai além da Segurança da Informação. “Estamos construindo um mundo novo de tecnologia com conceito de trabalhar em qualquer lugar. O gargalo aqui é manter o equilíbrio entre produtividade e segurança.” Os painéis de debate contaram com a moderação da diretora editorial das revistas Decision Report e Risk Report, Graça Sermoud.

COMUNIDADE REUNIDA. Os usuários de diversos se-

tores de negócio compartilharam experiências nos mais variados assuntos discutidos nos painéis de debate. O Fórum contou com a presença de CSOs e líderes de empresas como Oi, Vale, XP Investimentos, Banco Máxima, Firjan, Brookfield Incorporações, Cemig, Shell, Casa Granado, Jornal do Brasil, Rede Globo, BR Malls, Metrô Rio, SulAmérica Seguros, Embratel, InplanRio, Embratel, entre outras. O Security Leaders Fórum é promovido pela Conteúdo Editorial, com o apoio da revista Risk Report e conta com o patrocínio das principais empresas do setor. Contacta, McAfee, SafeWay, FireEye, Cloud Technology, Palo

RISK REPORT

35


Focus Alto, RSA, Able Security, Cipher, Blue Coat, Firemon e GlobalSing estiveram presentes não só como patrocinadores, mas também como painelistas discutindo desafios e oportunidades do setor junto aos C’Levels.

PARTICIPANTES DOS PAINÉIS: Abílio Simeão, Supervisor Executivo de SI da Rede Globo Alessandro Figueiredo, CSO da Sulamérica Seguros Anchises Moraes, Analista de Inteligência em Fraudes da RSA Angelo Coelho, CSO da OI Armando Neto, Gestor de Segurança da Informação e Risco do Metrô Rio Arthur Capela, Country Manager da Palo Alto Bruno Souza, Diretor Técnico da Able Security César de Oliveira, Global IT Security Manager da Vale Christian Alves, Gerente de TI da BR Malls Daniel Romio, Diretor de Canais da Check Point Fabricio Brasileiro, Engenheiro de Sistemas da McAfee Fernanda Vaqueiro, Gerente de Segurança da Informação da Oi Giovani Davi Silva, Coordenador de Segurança da Informação da Cemig Jorge Vaz, General Manager do Banco Máxima Leonardo Ovídio, Information Security da Brookfield Energia Lincoln Werneck, Diretor executivo do Instituto Coaliza Luciano de Carvalho Fonseca, Gerente de Infraestrutura da Firjan Marcelo Amaral, CSO da XP Investimentos Marcelo Bezerra, diretor técnico para AL da Firemon Marco Oswaldo Freitas, Systems Engineer da Palo Alto Marcos Nehme, Gerente de Pré-Vendas para AL e Caribe da Divisão de Segurança da EMC Marcos Oliveira, Country Manager da Blue Coat Marcos Sêmola, IT Manager LA da Shell e VP da ISACA-RJ Marcus Loureiro, COO da Safeway Marlos Silva, Regional Sales Manager da Palo Alto Networks Maurício Baise, Diretor de TI da Brookfield Incorporações Milton Ferreira, Especialista de Segurança da Informação e Governança Nycholas Szucko, Country Manager da FireEye Plínio Ribeiro Bellas, CIO da Casa Granado Renato Cardoso Aguiar, Security Officer do Segmento Financeiro Thiago Musa, CISO da M4U Umberto Rosti, CEO da Safeway Yannis Stoyannis, Consultor de Segurança da Embratel

36

RISK REPORT



Focus

Big data pode transformar a

segurança? Durante painéis de debates, promovido pela TVDecision, especialistas discutem o poder das ferramentas analíticas nos processos de proteção corporativa | Léia Machado e Rodrigo Aron

O

ser humano hoje é um grande gerador de dados com o uso massivo de tecnologias móveis, aplicações e redes sociais. Esse cenário traz um enorme desafio para a TI, que tem o papel de armazenar essas informações e entregar soluções analíticas para o negócio impulsionar as tomadas de decisão. Mas não só a TI está diante de um desafio, a Segurança da Informação também está inserida neste contexto e pode reverter o medo natural das pessoas diante de novas tendências como o big data, em poderosas ferramentas de proteção dos dados corporativos. O fenômeno do big data é um ponto crítico para os CSOs. É uma tecnologia ainda em fase de amadurecimento dentro das empresas. São poucas organizações que, de fato, conseguem extrair valor estratégico para impulsionar os negócios, conhecer a fundo os hábitos dos consumidores, agilizar processos e dar apoio à tomada de decisão em tempo real. Ou seja, é uma tecnologia com alto poder de transformação. Do lado da Segurança da Informação, o big data pode mudar as diretrizes de proteção empresarial? Como a segurança corporativa pode evoluir em um cenário de grandes volumes de dados? Marc Van Zadelhoff, vice-presidente global de Estratégia de Produtos de Segurança da IBM e Keynote Speaker do Security Leaders 2013, confirma o crescimento da complexidade e eficiência das ameaças

38

RISK REPORT


eletrônicas em todo o mundo, em especial no Brasil. Para ele, o mercado global de big data vai amadurecer com o tempo, inclusive entre os cibercriminosos, que também representam uma fatia dos usuários da tecnologia. “A análise de dados estruturados ou não estruturados permite aos hackers conhecer intimamente cada empresa, funcionário ou mesmo ações publicitárias para pesquisa de vulnerabilidades e informações de valor”, diz o VP da IBM.

DISRUPTIVO. O caso Snowdem foi o mais recente exemplo do uso poderoso do big data nas empresas. O ex-agente da NSA mostrou ao mundo os programas inteligentes e analíticos usados pela agência de segurança norte-americana em processos de espionagem virtual. Mas como a segurança lida com esse volume de informações? Historicamente, esse setor sempre trabalhou com grandes massas de dados, mas o impacto de hoje é o desafio de conviver com dados não estruturados. “Sob o olhar da segurança, todo dado é relevante. Às vezes, ele não serve para hoje, mas pode ser extremamente importante amanhã. O big data já nasceu assim, sabendo que o CSO vai usar todas as informações, sejam elas estruturadas ou não. O diferencial será a capacidade de minerar esses dados e extrair valor para que a empresa avance na maturidade de gestão”, aponta Diogo Tamura, especialista da Splunk, durante painel de debates promovido pela TVDecision em janeiro de 2014. Na visão do executivo, o big data é uma ferramenta disruptiva que permite às empresas integrá-lo ao parque tecnológico de TI e de segurança já instalados. “Ele vai empacotar tudo que a companhia já tem de processos e tecnologias de proteção e adicionar inteligência analítica. Ele é complementar ao investimento já realizado, inclusive com o SIEM”, diz. Segundo Tamura, o ponto crucial do uso do big data junto com outras ferramentas é as organizações entenderem como as ferramentas interagem a fim de garantir a proteção ao tráfego de informações. “Segurança precisa de resposta imediata. É importante que as soluções já trabalhem na premissa de dados não estruturados, ou não terão a vantagem da agilidade”, acrescenta.

“Para os usuários, o big data é um assunto muito novo e exige estudos, elaboração de metas e testes de análise” Daniel Sobral, CSO da Friboi/Grupo JBS Entretanto, Marc Van Zadelhoff, da IBM, alerta as empresas para o fato de que sem inteligência operacional a tecnologia não serve para muita coisa. “As estratégias de segurança precisam envolver três aspectos fundamentais: analytics, visibilidade e integração. No caso do big data, essas mesmas características precisam estar alinhadas com recursos analíticos. Sem esse processo, é muito fácil perder o foco da proteção dos dados e no entendimento dos insights revelados pelo big data, já que a ferramenta atuará de forma alienada, sem contato com a realidade vivenciada por todos os setores corporativos”, explica o executivo.

RISK REPORT

39


Focus

“O big data é uma ferramenta eficiente para os cibercriminosos encontrarem vulnerabilidades nunca antes imaginadas, o mesmo deve ser feito pelas companhias, acrescentando monitoria inteligente e blindagem das brechas” Helton Moreno, gerente de Infraestrutura e Tecnologia da Assurant Seguradora

“Uma das grandes capacidades do big data é buscar comportamentos anômalos, recurso que diferencia essa tecnologia das tradicionais soluções de proteção” Henrique Branco, diretor comercial da Proof

MITIGAR VULNERABILIDADES. No lado das empresas usuárias de tecnologia, o assunto ainda é muito novo não só no Brasil, mas no mundo todo. Essa constatação foi amplamente debatida nos painéis promovidos pela TVDecision. “Para os usuários, o processo é lento devido à necessidade de estudos, elaboração de metas e testes de análise. Sem esses quesitos não podemos avaliar a utilização do conceito para os objetivos da empresa”, diz Daniel Sobral, CSO da Friboi/Grupo JBS. Para Edison Fontes, especialista em Segurança da Informação e consultor da Núcleo Consultoria, o big data precisa primeiro amadurecer e só depois deve ser empregado pela empresa a fim de correlacionar dados obtidos em todas as áreas da organização e mitigar anomalias críticas à integridade da companhia. “Embora o big data seja uma ferramenta eficiente para os cibercriminosos encontrarem vulnerabilidades nunca antes imaginadas, o mesmo deve ser feito pelas companhias, acrescentando monitoria inteligente e blindagem a todas as brechas encontradas pela análise de informações em setores críticos

40

RISK REPORT

aos negócios”, acrescenta Helton Moreno, gerente de Infraestrutura e Tecnologia da Assurant Seguradora. De acordo com Henrique Branco, diretor comercial da Proof, uma das grandes capacidades do big data é buscar comportamentos anômalos, recurso que diferencia essa tecnologia das tradicionais. “Ela pode ajudar a suportar as demandas de segurança elevando controles e indicadores para níveis altamente superiores, que pouquíssimas companhias experimentam nos dias atuais”, explica. Segundo ele, usando os recursos do big data dentro dos SIEMs, as empresas podem elevar a capacidade das soluções na detecção de novos vetores de ameaças e de fraudes. “Isso porque os profissionais de segurança conseguem buscar dados de diversas fontes e entregar para análise. Além da possibilidade de armazenar, correlacionar, tratar e automatizar a detecção de ameaças internas e externas. Esses processos automatizam a identificação das vulnerabilidades e entregam informações para os responsáveis de segurança”, completa Henrique Branco.

DESAFIOS E OPORTUNIDADES. Nos ambientes não estruturados, nos quais as informações trafegam em diferentes plataformas de texto, vídeo, imagens e redes sociais,


as oportunidades de negócio são acompanhadas com as vulnerabilidades. Porém, é possível equilibrar os riscos e oportunidades? É possível tomar decisões de negócios baseadas em informações não estruturadas e nem sempre seguras? Segundo Ticiano Benetti, gerente de Segurança da Informação da Porto Seguro, visibilidade é a palavra-chave quando se fala em proteção cibernética, e os processos de big data permitem obter a leitura eficaz dos sistemas corporativos. “Tecnologias de monitoramento podem ser utilizadas de forma nunca antes imaginada pelas equipes de segurança e de TI. Analisar os dados não estruturados possibilita às empresas conhecerem as vulnerabilidades ao mesmo tempo em que descobrem como tirar valor de informações para aumentar as oportunidades de negócios”, afirma. Para Alessandro Figueiredo, CSO da Sulamérica, o big data utilizado na defesa virtual das companhias oferece novos ângulos para o combate às ameaças eletrônicas, por meio da vigilância dos acessos, seja por funcionários ou pela alta diretoria. “Big data é um conjunto de ferramentas voltadas à análise em profundidade dos dados. Com essa característica, a solução de analytics se transforma em uma eficiente aliada no registro de situações anômalas dentro de redes e dispositivos, como no caso de uma invasão para controle remoto dos ativos organizacionais ou de negação de serviços (DDoS), por exemplo”, argumenta o executivo. Por outro lado, os desafios também foram argumentados pelos painelistas. O ponto principal do uso do big data nos processos de proteção corporativa é o aspecto privacidade e como aproveitar a capacidade indutiva dos grandes volumes de dados para identificar brechas nas defesas virtuais. De acordo com Leonardo Moreira, gerente de Arquitetura de Soluções da Proof, a questão será cada vez mais delicada devido à proximidade eminente dos dados privados com os profissionais. “Separar esses dois conceitos ficará mais difícil com o passar dos anos. Apesar de ser possível analisar as informações não estruturadas, é preciso delinear

o limite do que pode ser usado pelas empresas e o que não pode. É importante preservar a privacidade do usuário final ou do consumidor, além da imagem da própria organização”, alerta Moreira. Para Camila Jimene, advogada especialista em Direitos Cibernéticos da Opice Blum Advogados, as legislações nacionais e até internacionais, não estão prontas para a era big data. “As leis relativas à privacidade na web e dentro dos ambientes de trabalho não acompanharam a evolução tecnológica. Atualmente, clientes e funcionários não sabem como estão sendo monitorados e nem as companhias sabem se o que estão fazendo está de acordo com as normas jurídicas”, aponta. Fatos parecidos ocorreram com as redes sociais Facebook e Instagram, acusadas de venderem informações de usuários para o setor privado, a fim de arrecadar dinheiro com publicidade. Embora conste nos termos de aceitação que o Facebook realmente faz esse tipo de negócio, a comoção pública no ano de 2012 foi de indignação, porém,

“Visibilidade é a palavra-chave quando se fala em proteção cibernética e os processos de big data permitem obter a leitura eficaz dos sistemas corporativos” Segundo Ticiano Benetti, gerente de Segurança da Informação da Porto Seguro

RISK REPORT

41


Focus

Como o big data assegura a confiabilidade dos dados? Com visibilidade: Sistemas inteligentes provêm recursos de monitoramento para cada passo realizado na rede corporativa. Isso elimina casos de alarmes falsos, garante a continuidade da vigilância interna e extingue os pontos cegos do setor de segurança; Com analytics: Soluções analíticas são responsáveis por detectar as mudanças, evoluções e disfarces inerentes às ameaças virtuais, com base no correlacionamento de informações estruturadas ou não; Com integração: Ferramentas que compartilham dados entre gestores da rede eliminam os gargalos pontuais que acumulam tarefas e não suprem todas as necessidades. Esses recursos constrói uma plataforma mais abrangente de proteção. hoje, a rede social é a mais popular do mundo. “A questão da privacidade será tema de muitos debates, pois permeia o modo como nos portaremos nos ambientes sociais virtuais no futuro”, conclui Camila. Outro ponto levantado por Glauco Sampaio, coordenador de Segurança da Informação do Banco Votorantim, é a divergência entre as áreas empresariais como marketing, comercial, produção, logística dentre outras, não entendem a SI e vice-versa. Segundo ele, para a segurança acontecer de forma harmoniosa é preciso união entre os departamentos em prol da defesa eletrônica. “Falta conhecimento para ambas as partes se darem bem. Trazer o setor tecnológico relativo à proteção corporativa para o âmbito mercadológico possibilita informar os líderes de negócios sobre a situação de vulnerabilidades sofridas pela companhia. Isso transmite a principal mensagem da Segurança da Informação: mostrar a todos a importância de investir em soluções de monitoria dos dados empresariais”, acrescenta Glauco Sampaio. Para Henrique Branco, da Proof, o start do big data seria ideal se o projeto nascesse de forma convergente entre TI, segurança e negócio. “Conforme essas áreas ganham mais maturidade com uso da tecnologia analítica, as coisas fluirão mais naturalmente. As oportunidades do big data na segurança são muito maiores se comparados aos desafios, até porque os CSOs podem fazer o que sempre fizeram, mas com mais inteligência e agilidade”, conclui.

42

RISK REPORT

“Trazer o setor tecnológico relativo à proteção corporativa para o âmbito mercadológico possibilita informar os líderes de negócios sobre a situação de vulnerabilidades sofridas pela companhia” Glauco Sampaio, coordenador de Segurança da Informação do Banco Votorantim


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.