Computerworld – 536 - Revolução na segurança corporativa.

Page 1

SETOR HOTELEIRO: O DESAFIO DE ATENDER COM EFICIÊNCIA AO HÓSPEDE A CADA DIA MAIS “PLUGADO”

PÁG.: 12

WWW.COMPUTERWORLD.COM.BR | MAIO DE 2011 | ANO XVIII | NO 536 | R$ 14,95

O PORTA-VOZ DO MERCADO DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO

REVOLUÇÃO

NA SEGURANÇA CORPORATIVA MOBILIDADE, REDES SOCIAIS E NUVEM IMPACTAM A FORMA DE PROTEGER A INFORMAÇÃO. NOVO CENÁRIO EXIGE APRIMORAR A GOVERNANÇA E ADAPTAR AS POLÍTICAS À REALIDADE ATUAL



EDITORIAL

■ Solange Calvo é editora-executiva

solange.calvo@nowdigital.com.br

Proteção sem

fronteiras

FIQUE ATUALIZADO ACESSANDO O SITE: WWW.COMPUTERWORLD.COM.BR

MAIO | 2011

Índice CAPA

16 SEGURANÇA CORPORATIVA Conceitos tecnológicos como mobilidade, mídia social e computação em nuvem impactam a forma de proteger informações estratégicas das companhias.

A

empresa não é mais estática. Está espalhada por todos os lugares, onde exista um funcionário acessando a rede corporativa por um dispositivo móvel, e também em nuvens públicas e privadas. Além disso, o usuário acessa redes sociais no escritório, provocando constantemente um mix dos mundos pessoal e profissional. Esse novo desenho do ambiente corporativo mexeu com as áreas de segurança da informação, que estão sendo obrigadas a rever conceitos, para torná-los mais adequados à realidade do momento. A reportagem de capa desta edição, Revolução na segurança corporativa, mostra o dilema vivenciado hoje pelas empresas [acostumadas a criar estratégias de proteção interna], que foram assoladas por um movimento de “fora para dentro”, originado do surgimento e significativa aceitação das redes sociais, adoção de cloud computing e uso intensificado de dispositivos móveis. Trata-se de um cenário desafiador, mas que pode ser domado com o aprimoramento da governança e a criação de políticas de segurança adequadas e atuais. Vale a pena acompanhar de perto a movimentação nesse especial. E preparar a sua empresa para criar um quadro protegido e ao mesmo tempo produtivo e inovador: tarefa delicada, que requer muita habilidade. O setor hoteleiro também está sofrendo os impactos dessas mudanças. Ele corre atrás da modernização tecnológica para atender a um novo perfil de cliente: o hóspede “plugado”, que antes de um bom quarto ou decoração de primeira, exige acesso à internet veloz e de qualidade. Quem oferece internet gratuita, com banda larga, tem grandes chances de ganhar a preferência entre os outros hotéis que não acenam com o recurso. Confira. Boa leitura

CARREIRA

10 CLOUD COMPUTING Nuvem exige novo perfil de profissional, com conhecimento em programação, habilidade para assumir e gerenciar riscos e atitude empreendedora.

NEGÓCIOS

12 SETOR HOTELEIRO Com planos de expansão e clientes exigentes, área de hotelaria busca aprimorar serviços com o uso da tecnologia.

GESTÃO

30 TELEMETRIA Montadora de caminhões Iveco é a primeira a embarcar tecnologia para gestão de frota nos veículos fabricados.

TECNOLOGIA

34 O IMPACTO DOS DISPLAYS Eles respondem cada vez melhor às interações humanas, com cores mais brilhantes, maiores taxas de contraste, tudo isso com menos consumo de energia.


OPINIÃO | MARCO AURÉLIO MAIA

Novos desafios na

PRESIDENTE Silvia Bassi VICE-PRESIDENTE EXECUTIVO Ademar de Abreu

WWW.COMPUTERWORLD.COM.BR REDAÇÃO PUBLISHER Silvia Bassi silviabassi@nowdigital.com.br DIRETORA DE REDAÇÃO Cristina De Luca cristina.deluca@nowdigital.com.br EDITORA-EXECUTIVA Solange Calvo solange.calvo@nowdigital.com.br EDITORA-ASSISTENTE Edileuza Soares edileuza.soares@nowdigital.com.br REPÓRTERES Déborah Oliveira deborah.oliveira@nowdigital.com.br, Lucas Callegari lucas.callegari@nowdigital.com.br Rodrigo Afonso rodrigo.afonso@nowdigital.com.br ARTE Gerson Martins, Ricardo Alves de Souza (designers) e Juliano Chaves (produção gráfica) COMERCIAL EXECUTIVOS DE NEGÓCIOS Alessandra Dias Martins alessandra.martins@nowdigital.com.br Ellen Rotstein ellen.rotstein@nowdigital.com.br George Padilla george.padilla@nowdigital.com.br Luiz C. Faloppa lfaloppa@nowdigital.com.br Marcel Rodrigues marcel.rodrigues@nowdigital.com.br Wagner Kojo wagner.kojo@nowdigital.com.br MARKETING E AUDIÊNCIA SUPERVISORA DE MARKETING E AUDIÊNCIA Carolina Carvalho carolcarvalho@nowdigital.com.br CENTRAL DE ATENDIMENTO

Para assinar ou resolver dúvidas sobre assinaturas, entrega de exemplares ou compras avulsas: 11 – 3049-2039 - Grande São Paulo 0800-7710 029 demais regiões e-mail: falaassinante@nowdigital.com.br O horário de atendimento é de segunda a sexta-feira, das 9h00 às 18h00 Publicidade Para anunciar na Computerworld impressa, nos nossos sites e discutir a criação de uma estratégia de marketing para seu produto ou serviço, ligue para (11) 3049-2079 ou envie um e-mail: comercial@nowdigital.com.br Redação Computerworld: Tel.: (11) 3049-2000 Na internet Acesse o site Computerworld: www.computerworld.com.br

A Computerworld é marca registrada pelo IDG – International Data Group Inc. O Now!Digital Business Ltda. possui licença exclusiva da marca no Brasil.

IMPRESSÃO NeoBand

DISTRIBUIÇÃO Door To Door

segurança da informação

■ Marco Aurélio Maia é gerente

de Projetos da Módulo

O

s profissionais de gestão de riscos e segurança da informação estão cada vez mais preocupados com as novidades em ebulição no mercado. Dispositivos móveis, redes sociais, cloud computing e outsourcing apresentam um novo desafio. Como em todo processo de inovação, os benefícios são proporcionais aos riscos que possibilitam aos usuários. A utilização de dispositivos móveis, como smartphones, tablets e iPads, permite às empresas manter seus funcionários conectados em qualquer lugar e a todo o instante. Por sua natureza prática, eles têm-se tornado uma verdadeira febre. Tomar uma decisão, via celular, enquanto transitando num táxi em direção ao aeroporto? Muito prático... Há relatos de executivos que utilizam vários aparelhos móveis como verdadeiras ferramentas de apoio à gestão da organização. Apesar dos diversos benefícios, a mobilidade traz riscos relacionados ao próprio ambiente de uso. E o que dizer sobre cloud computing? A redução nos custos com a infraestrutura e modelos de oferta de pagamento por serviço (SaaS) são rapidamente percebidos como benefícios, mas quais são os riscos reais desse novo modelo? Em relação à utilização de redes sociais, vale observar que a própria natureza “social” da rede facilita uma série de ataques. Basta imaginar alguém conectado a outro alguém, e assim sucessivamente, criando extensa rede e território fértil para a exploração e a má utilização por atacantes na internet. Cada um desses meios possui característica própria e, portando, deve ser avaliado de forma criteriosa, de acordo com o perfil de cada organização. Mas algumas ações

podem ser consideradas básicas para manter o equilíbrio entre as vantagens desses novos meios e a gestão de riscos e segurança da informação, tais como: autenticação, privacidade e perímetros de segurança. Para isso, algumas dicas incluem estabelecer uma boa política de segurança, definindo claramente as regras de utilização, segurança e privacidade em cada meio; divulgar o tema para seus funcionários, explicando as vulnerabilidades e dando dicas de uso seguro; capacitar a equipe técnica sobre os riscos relacionados à utilização desses novos recursos. Como consequência natural das mudanças, as empresas estão cada vez mais terceirizando as atividades de segurança da informação. A opção de outsourcing em atividades em que os profissionais possuem conhecimento específico favorece a organização na redução de custos e na manutenção do foco em sua atividade fim. Como é uma atividade de alto risco para as organizações, é necessário estar atento às cláusulas de confidencialidade, à idoneidade do fornecedor e estabelecer um acordo de nível de serviço adequado. Fragilidades de segurança surgem todos os dias. Portanto, procure por uma solução que automatize e facilite a gestão de riscos e a segurança da informação.


http://itboard.com.br

#

Patrocinado por

®

Participe das conversas acessando itboard.com.br e siga-nos no twitter @itboardbr

Comando inteligente entra nas conversas do ITBoard A árdua tarefa de liderar equipes e gerir o bom funcionamento da área de TI foram temas em destaque. Gestão desperta o interesse e instiga as discussões. Siga-nos e aprimore o debate!

tibojoinville Muitos defendem a virtualização como solução de seus problemas de processamento de hardware, mas o que vem de brinde para a gestão de TI? raquelrolnik Nossas cidades ainda não encontraram uma solução para a gestão dos resíduos sólidos saviommoreira @itboardbr Para um comando inteligente não basta apenas o uso de tecnologia como BI,BSC, CRM, DW, ECM, ERP mas também conhecimento e competência PROF_MASSI Profissional ideal deTI é técnico com experiência em gestão, vale a pena a mudança

ibmbrasil Ao contrário de CEOs, jovens confiam mais na capacidade analítica do que em intuição, diz estudo da IBM (no Valor Econômico de hoje, 09/02)

Liderar com eficiência e sabedoria é um objetivo buscado continuamente por profissionais responsáveis pela área de TI nas corporações. Os tweets mostram que o segredo está no mix entre tecnologias, bom senso e conhecimento. Escolher entre uma equipe integrada e a competente, ou a contratação de profissional masculino ou feminino permearam as participações em torno da gestão.

IBM_IM Veja como ter um modelo adequado de Governança de Dados, mantendo a segurança das informações. Confira o webcast: http://bit.ly/hNX4FF

@itboardbr Solange Calvo é editora-executiva da Computerworld

Joaldo_Diniz Com certeza RT @itboardbr: Gestão: vc contrataria uma mulher para a sua equipe de TI para gerenciar missão crítica? Macrjunior @itboardbr escolheria uma equipe integrada: uma equipe não pode ser competente sem integração e a competência pode ser obtida por meio da integração. fbirman @itboardbr “Por quê?” @itboardbr #gestão Qual é a primeira pergunta que deve ser feita ao cliente antes de iniciar um projeto? n0va1s @itboardbr: #gestão: qual o impacto de não investir em tecnologia? Justifica a economia? A prática diz que não...” precisamos aprender...

IBMTivoliBrasil Você está preparado para gerenciar, fazer backup, armazenar e proteger seus dados de maneira econômica? http://ow.ly/3VYnC

RationalBrasil Melhore a rastreabilidade e a colaboração de sua equipe com uma Gestão Colaborativa do Ciclo de Vida da Aplicação http://bit.ly/hyvNg2


FEEDBACK FALE COM CONHEÇA NOSSAS PUBLICAÇÕES ON LINE www.idgnow.com.br www.pcworld.com.br www.computerworld.com.br www.cio.com.br www.macworldbrasil.com.br PARA ASSINAR Acesse : http://www.nowdigital.com.br/lojaonline PARA RESOLVER DÚVIDAS SOBRE ASSINATURAS Envie um e-mail para falaassinante@nowdigital.com.br ou ligue para (11) 3049-2039 – Grande São Paulo ou 0800-7710-029 (demais regiões) PARA ANUNCIAR comercial@nowdigital.com.br (11) 3049 2079

NEWSLETTERS Assine as newsletters online diárias do grupo NOW!DIGITAL e passe a receber as informações mais importantes do setor. ACESSE: www.computerworld.com.br

O ponto de encontro dos leitores da COMPUTERWORLD

@

ENVIE SEU E-MAIL PARA COMPUTERWORLD@NOWDIGITAL.COM.BR

Guerra contra Microsoft

Comecei a usar o Ubuntu como sistema operacional Desktop recentemente e reconheço que há problemas de adaptação no início. Sobre os programas fáceis de instalar do Windows, citados, de fato o Windows tem bilhões de programas interessantes e fáceis de instalar... Mas se tomarmos como exemplo a Central de Programas do Ubuntu observamos que está cada vez mais fácil instalar aplicativos no sistema, e que a meu ver só necessita de desenvolvedores para criar mais programas para o Linux! Leitor: Matheus Pandolpho Reportagem: Linux Foundation se diz vencedora da guerra contra a Microsoft

“Exploit-as-a-service”

A maior ameaça para qualquer computador é o próprio usuário. Sem a ajuda dele, dificilmente uma máquina será invadida. Eu mesmo nunca usei antivírus residente na memória, e nunca

tive uma máquina sequer atingida por malware. Desde 1995, só uso sistema operacional Windows, Internet Explorer como browser e Outlook como leitor de email. Basta saber configurar o software e se comportar na internet, porque você - e ninguém mais - é o melhor antivírus e antimalware. Leitor: Rubens Alves Reportagem: “Exploit-as-aservice”, novo produto dos cibercriminosos

Comunicação unificada

Há muito se fala em comunicação unificada, convergência digital etc. Ao que parece, estamos cada vez mais perto do ideal, por enquanto quem domina esse mercado em muitos pontos é a SAP, acredito que é só uma questão de tempo para as demais ficarem no mesmo patamar. Leitor: Ricardo Sierban Reportagem: Comunicação unificada: um sonho distante?

Missão TI

O problema é que infelizmente criou-se a cultura dos Sistemas

Estanques. Pouquíssimos sistemas são concebidos para uma gestão integrada, com base em um modelo de gestão, com ênfase no resultado. Para isso acontecer, é necessário um trabalho de conscientização, com foco no pensamento estratégico. Mudança de cultura? Atualmente, virou hábito o imediatismo, o famoso Apaga Fogo. Temos de colocar em prática o planejamento. Sair da condição de seres reativos, para pró-ativos. Leitor: Décio Coelho Reportagem: Missão TI: controlar montanha de dados

Correção

Na reportagem “Convergência na Prática”, edição 534, o valor correto do investimento destinado pelo grupo Zaffari para o projeto de comunicação unificada é de 300 mil reais e não de 300 milhões de reais.

O QUE VOCÊ SÓ ENCONTRA NO SITE DA COMPUTERWORLD

Qual é a melhor ferramenta de virtualização do mercado? Data centers grandes ou pequenos rumam para a completa virtualização, isso é inegável. Mas por um longo período, o mercado ficou concentrado na VMware, que foi o primeiro fornecedor a perceber que precisaria oferecer interoperabilidade com estabilidade, algo importante para que os servidores virtuais entrassem em produção diária. Mas hoje já há diversas opções no mercado. Para apurar de forma precisa como está a corrida pela virtualização, os fornecedores Citrix, Microsoft, Red Hat e VMware aceitaram testar produtos no Network Computing Lab, na Universidade do Havaí, colocando suas soluções em teste. A InfoWorld coordenou o trabalho, comparando o Citrix XenServer, Microsoft Windows Server 2008 R2 Hyper-V, Red Hat Enterprise Virtualization e VMware vSphere. As métricas foram abrangentes, de facilidade de instalação a desempenho e funcionalidades de gerenciamento.

www.computerworld.com.br

Para o teste, foram usados o mesmo hardware, mesma topologia de rede, rodando nas mesmas máquinas virtuais. As ferramentas de análise foram executadas em Linux e Windows, que avaliaram testes subjetivos de gerenciamento e administração. A publicação analisou configuração de host, criação de templates e clonagem de máquinas virtuais, atualizações e correções, snapshots e backups, opções de scripts, além de recursos mais avançados como balanceamento de carga. Os resultados mostraram que as quatro soluções combinam desempenho excelente com um conjunto rico de ferramentas de gerenciamento. Mas a VMware ainda leva um pouco de vantagem, talvez em razão de seu tempo de mercado. A ferramenta do fornecedor possui funcionalidades avançadas que as outras ainda não têm, além de mostrar um nível de consistência e precisão que ainda não foi alcançado pelos outros. Os concorrentes possuem preços mais baixos, mas esse fator não

é determinante, pois todas as ferramentas podem conter custos ocultos. Em relação ao desempenho, os quatro chegaram a um parecido, sem grandes vencedores ou perdedores. As principais diferenças emergiram nos testes de carga, no qual o Hyper-V da Microsoft e o XenServer, da Citrix, tiveram um desempenho prejudicado. Rodando em servidor Windows, os melhores resultados vieram dos hypervisors da Microsoft e da VMware. Rodando em Linux, os produtos da Citrix, Red Hat e VMware tiveram resultados sólidos, com uma pequena desvantagem para a Microsoft. Nos testes de largura de banda com dados criptografados, Citrix e VMware se mostraram três vezes mais rápidos que Microsoft e Red Hat, graças a um melhor aproveitamento do processador Intel Westmere. Em uma avaliação geral, o Hyper-V, da Microsoft, é o que chega mais perto da vSphere, da VMware, nas funcionalidades gerais de gerenciamento.



8

Primeira pagina

O que vem por aí

CIO Global Summit – 1º de julho, em Belo Horizonte. Evento, realizado pelo Now!Digital Business, reúne CIOs com o objetivo de debater temas da atualidade, como o impacto das redes sociais nas empresas, benefícios da web, desafios da segurança corporativa, inovação, carreira e criação de uma agenda tecnológica para os próximos dez anos. Conferência Outsourcing Gartner - De 7 a 8 de junho, em São Paulo. Sob o tema Tire Proveito das Mudanças: Explorando as Oportunidades Mais Recentes de Outsourcing o instituto de pesquisas abordará estratégias de multisourcing, modelos alternativos de entrega, estratégia de sourcing, governança e contratação e gestão de fornecedores.

O ESSENCIAL & MAIS

estratégia

Veratis na mira de pequenos negócios

C

om a proposta de unir pequenos empreendedores de TI, que não têm fôlego para colocar suas soluções, sozinhos, no mercado, entrou em operação no Brasil a companhia Veratis Technologies. A organização ingressa na sociedade desses negócios e passa a apoiar os empresários no desenvolvimento e na comercialização dos produtos. Resultado da união de profissionais com experiência no mercado de TI, a Veratis tem como objetivo reunir pequenos especialistas em tecnologias que estão sendo bastante demandadas no Brasil. Entre as quais, aplicações para mobilidade e segurança da informação. Segundo o diretor executivo da Veratis, Eduardo Macito, a estratégia é comprar operações de pequenas empresas e

www.computerworld.com.br

torná-las unidades de negócios especializadas da companhia. O alvo são empreendimentos que faturam entre 3 milhões de reais e 4 milhões de reais por ano, com produtos atrativos e possuam entre cinco a dez clientes. A Veratis se propõe a cuidar da gestão do negócio e a deixar os especialistas livres da parte operacional para que eles foquem no desenvolvimento de tecnologias inovadoras. “Os executivos das pequenas empresas são muito absorvidos no dia a dia com essas questões e acabam ficando sem muito tempo para criar”, diz Macito. O executivo observa que muitas pequenas empresas saem do mercado antes de completar cinco anos de vida pela falta de habilidade em gestão de processos. A Veratis entra no negócio

com o seu modelo de governança corporativa e o empresário com o que ele sabe fazer, que é desenvolver soluções. A companhia pretende buscar recursos no mercado para capitalizar esses negócios. Uma primeira empresa já foi adquirida, a HR Brasil, especializada em solução de gestão para RH. O valor da transação não foi revelado. A Veritas espera comprar entre três e quatro empresas em 2011 e fechar o exercício com receita de 10 milhões de reais.


COLABORAÇÃO GERA COLABORAÇÃO. SUA EMPRESA GANHA RENTABILIDADE.

A LG COLABORA, OS RESULTADOS APARECEM. Processos mais ágeis e assertivos. Equipes mais produtivas.

A LG Sistemas contribui para aumentar a competitividade de empresas por todo o Brasil. Nossos softwares para gestão de Recursos Humanos, a suíte FPW, integram departamentos, agilizam rotinas e levam mais eficiência aos processos de RH. Seja qual for o tamanho do seu negócio, a LG gera a colaboração que vai levar a resultados ainda mais positivos.

Informações completas em tempo real. Gestão mais participativa.

SOFTWARES PARA GESTÃO DE RH

W W W. L G . C O M . B R


10 carreira

Nuvem exige perfil

inovador

e empreendedor

Conhecimento amplo em programação e habilidade para assumir e gerenciar riscos também estão entre os diferenciais do profissional de cloud computing

A formação do profissional de TI hoje não colabora com o novo cenário. Ela está mais voltada para tecnologia e menos para gestão Pedro Bicudo Analista e sócio da TGT Consult www.computerworld.com.br

encontrar. O conceito introduziu uma variedade enorme de modelos tecnológicos no leque de opções das empresas. Entre eles, terceirizar totalmente sua infraestrutura, usar apenas aplicações departamentais, implementar ambientes híbridos de nuvens privadas e púbicas e sistema legado. Nesse contexto, novos perfis de profissionais passaram a ser Izilda França

Q

uando as aplicações tecnológicas para o conceito de computação em nuvem iniciaram sua decolagem, a grande discussão entre os profissionais de TI era o possível achatamento do campo profissional e quais empregos a revolução na infraestrutura das empresas iria eliminar. O que poucos souberam prever, no entanto, é a complexidade que iriam

exigidos, com profundo conhecimento de linguagens de programação, plataformas e ampla bagagem em negócios. Mais um complicador em um universo nacional abalado pela carência de mão de obra qualificada. Segundo o analista e sócio da TGT Consult, Pedro Bicudo, a formação do profissional de TI hoje não colabora muito com o novo cenário: ela está muito mais voltada para tecnologia do que para gestão. São muitos os formados em análises de sistemas e informática, mas poucos têm reais habilidades em avaliar problemas, sistematizar e conhecer a estrutura de software a fundo para ter uma visão geral da computação em nuvem. “Na realidade, a entrada de cloud computing nas empresas não muda o papel dos melhores profissionais de TI, na essência, pois esses continuam tendo de entender a necessidade dos negócios e buscar uma solução para supri-la. Mas agora as formas de contratação são as mais diversas, assim como os modelos de serviço”, diz Bicudo. Na prática, o profissional passa a


11 ter uma variedade muito maior de alternativas de soluções para escolher e não deve se prender apenas a requisitos técnicos, mas econômicos e de eficácia, levando em conta, profundamente, o tipo de negócio. Para o líder do Centro de Estudos e Sistemas Avançados do Recife (Cesar) e mestre em computação pela Universidade Federal de Pernambuco, Rodrigo Assad, as mudanças que vêm ocorrendo no mundo da informática [não só por causa da nuvem, mas ao mercado de uma maneira geral], demandam que o profissional entenda de tecnologia de forma abrangente. “Por muito tempo, foi comum escolher a carreira de analista por não gostar de programar e vice-versa. Hoje, as pessoas precisam ser generalistas sobre todos os temas, e especializadas em uma área.” Para Assad, o momento é para todos voltarem aos seus computadores, inclusive profissionais de nível de gerência, para rever os conceitos de programação. “Precisam entender como funcionam

10

Escolhia ser analista quem

não gostava de programação

as aplicações, os códigos, como é a elaboração de um software. Hoje, muitas vagas de gerente de projeto, que se envolverá mais diretamente com a nuvem, exigem conhecimento em programação”, diz Assad. O líder do Cesar destaca, no entanto, que o mais fundamental é ter habilidade de implementar um trabalho alinhado às regras de governança e aos padrões de infraestrutura de serviço (ITIL), já que trabalhar com computação em nuvem pode requerer, muitas vezes, empenho de gestão. Em resumo, não há uma formação

específica a ser buscada. O melhor é manter-se em dia com todas as tendências de TI e estar aprendendo sempre. Bicudo acrescenta que uma habilidade fundamental do profissional de cloud é abstrair da tecnologia, ou seja, adotar uma postura agnóstica em relação a linguagens e plataformas. Segundo ele, não é porque uma solução parece de qualidade superior que será melhor para a organização do ponto de vista de negócios. “Basicamente, o profissional tem de pensar em como reunir um portfólio de soluções com resultados. Um dos aspectos que podem prejudicar o quadro é justamente a paixão pela TI, quando, na verdade, o profissional precisa ter mais apego aos negócios.” Somado a isso, vêm outras duas grandes habilidades fundamentais: o desenvolvimento de postura empreendedora e a habilidade de assumir e gerenciar riscos. “Isso inclui, por exemplo, ter perfil inovador para combinar soluções que nunca ninguém ousou”, completa. n

habilidades essenciais A ascensão da computação em nuvem nas empresas não foi silenciosa para profissionais temerosos. Mas o momento é de reavaliar seu papel na organização e as habilidades que pode buscar para atingir melhores posições. Obviamente, é necessário entender do essencial, como virtualização, consolidação de servidores e redes. Mas há também as habilidades de negócios. Confira a lista com dez habilidades essenciais, baseada na opinião de especialistas.

Departamento técnico: entendimento do núcleo das tecnologias que permitem a existência da computação em nuvem, como virtualização de servidores e storage, movimentação para uma arquitetura mais enxuta de tráfego no data center, entre outras. Gestão de projetos: habilidade em gerenciar todo o ciclo de vida de um projeto específico de TI. Conhecimentos de arquitetura: capacidade de projetar ambientes tanto dentro de casa quanto hospedados em ambientes de nuvem.

Comunicação: capacidade de explicar e vender computação em nuvem para as pessoas-chave em uma organização. Compreensão dos negócios: os profissionais de nuvem devem ter um entendimento amplo e profundo de como os serviços da empresa relacionados à TI podem ajudar a aprimorar os negócios. Liderança: habilidade em convencer as outras pessoas a apostarem na computação em nuvem.

Contratos: habilidade em negociar e gerenciar múltiplos contratos com prestadores de serviços na nuvem.

Inovação: ser aberto para explorar as mais novas tecnologias e serviços baseados em nuvem e conseguir enxergar possibilidades na combinação de diferentes soluções.

Entrega de serviços: habilidade para negociar e seguir o fluxo de acordos de nível de serviços com clientes internos e externos.

Tomada de risco: a nuvem requer profissionais de TI dispostos a assumir riscos para o aperfeiçoamento geral da organização. Fonte: Network World

www.computerworld.com.br


12 negócioS

“plugado”

o desafio de atender ao hóspede Demanda em crescimento mobiliza hotelaria para aprimorar serviços por meio da Ti. Atual cliente exige garantia de mobilidade e acesso banda larga no cardápio

A

LUcAS cALLegARi

necessidade premente dos hotéis brasileiros por tecnologia da informação (TI) está ganhando novo impulso com a expectativa dos negócios que poderão ser gerados com a Copa do Mundo de 2014 e as Olimpíadas de 2016. Para atender ao fluxo de turistas para os dois eventos, o setor hoteleiro aposta na modernização do ambiente de TI para aprimorar suas operações e melhorar a qualidade do atendimento. Mas a preocupação vai além da ampliação e atualização da infraestrutura. Hoje, é preciso estar preparado para receber o

cliente “plugado”, que incorporou definitivamente os dispositivos móveis ao seu cotidiano, é adepto das redes sociais e quer acesso à internet de qualquer lugar [e com qualidade]. Oferecer mobilidade no pacote é um diferencial atraente no segmento. O grupo Accor, que reúne bandeiras conhecidas como Fórmula 1, Ibis, Mercury, Novotel e Sofitel, tem na manga o projeto de revitalização dos serviços de internet para atender ao emergente uso da web. Segundo a diretora de Tecnologia da Informação para América Latina do grupo, Carla Milovanov, a Accor deve

O perfil do cliente mudou, principalmente do executivo. Quando chega ao hotel, a primeira coisa que deseja saber é se tem acesso à internet Ricardo Ramirez, gerente de Tecnologia do grupo mexicano Posadas www.computerworld.com.br


13 finalizar esse projeto até o final deste ano. “Estamos trabalhando no oferecimento de internet gratuita com banda larga e alta velocidade. O hóspede de hoje é `plugado`. A primeira coisa que faz quando chega ao hotel é entrar no Google para selecionar o restaurante, sincronizar os e-mails e acessar redes sociais. Por isso, precisamos de uma solução que o atenda.” Para Carla, os investimentos em tecnologia visam possibilitar a expansão do grupo Accor, que pretende somar 300 hotéis na América Latina até 2015. “Temos um plano de crescimento agressivo e preciso elevar o nível de tecnologia, sem a qual não faço a gestão correta”, afirma. “Com o crescimento das vendas de smartphones, iPads, netbooks e dispositivos móveis em geral, é cada vez mais necessário ter um bom link de internet para oferecer, isso acaba se tornando um diferencial enorme”, afirma o gerente de Tecnologia do Unique, Gustavo Kronemberger. Atualmente, o projeto mais ambicioso

Com o crescimento das vendas de smartphones, iPads, netbooks e dispositivos móveis em geral, ter um bom link para oferecer tornou-se um diferencial Gustavo Kronemberguer, gerente de Tecnologia do Unique do Unique, um dos hotéis mais famosos de São Paulo por causa da sua arquitetura arrojada, é a automação dos apartamentos, onde por meio do iPod/iPhone ou iPad possibilitará ao hospede controlar luzes,

ar-condicionado, TV, som, banheira, entre outros. Segundo ele, os dispositivos serão usados até para fazer ligações, seja por meio de softphone integrado ao PABX ou por Skype. O iPad também figura

Hotel Unique: salão do bar, em São Paulo, com acesso à internet

www.computerworld.com.br


14 negócios nos departamentos de vendas, recepção, concierge e restaurante. “O perfil do cliente mudou, principalmente do executivo. Hoje, quando ele chega ao hotel não quer saber onde está o frigobar. Ele quer saber onde está a internet. Isso está fazendo o setor mudar em relação à tecnologia”, afirma Ricardo Ramirez, gerente de Tecnologia do grupo mexicano Posadas, que possui as bandeiras Caesar Park e Caesar Business. A crescente importância da tecnologia fez o grupo criar, aqui no Brasil, um Comitê de Tecnologia, do qual fazem parte áreas como operação, financeira e marketing, que “pensam” nas soluções que o hotel pode oferecer para melhorar o serviço de atendimento. “Estamos finalizando o investimento de 3,5 milhões de dólares utilizado na integração de todos os sistemas de fidelização de clientes na América Latina”, informa o gerente de Tecnologia.

Investimento em infraestrutura Além da mobilidade, tecnologias que aprimoram o relacionamento com o cliente e descubram os seus hábitos também fazem parte da atual lista de prioridades do setor. Os hotéis que querem ser classificados de “inteligentes” devem oferecer uma gama de facilidades aos clientes [do check-in ao check-out]. Os investimentos previstos para o setor sinalizam grande expansão para os próximos anos. Segundo o Ministério do Turismo, os aportes deverão atingir 9 bilhões de reais até 2019. Além da perspectiva com os grandes eventos esportivos, o momento econômico é outro estímulo ao apetite dos investidores. Em 2010, o ramo hoteleiro nacional bateu recordes de ocupação. A demanda cresceu 10% e o setor comemorou taxa de ocupação média de 65% ao longo do ano. De acordo com Cláudio Roberto de Azevedo, diretor de Operações da APP Sistemas, o setor deve aproveitar a oportunidade dos aportes de capital para ampliar a infraestrutura e também implementar inovações tecnológicas necessárias. “Ainda existem muitos hotéis www.computerworld.com.br

que não adotaram plenamente soluções de TI. A grande maioria ainda utiliza somente sistemas de gestão para controlar a parte operacional (back office)”, diz. Localizada na cidade de São José do Rio Preto (SP), a APP Sistemas tem focado em mobilidade com a automação de comandas e soluções web para reservas online. O projeto de Personal Digital Assistant (PDA) já é adotado em alguns clientes e, a partir de julho, a empresa vai oferecer automação com tablets. A iniciativa, voltada para reservas online, é outra inovação recente. “O

Hotéis que querem ser classificados de

“inteligentes”

devem oferecer uma gama de facilidades tecnológicas do check-in ao check-out

hóspede pode efetuar o pagamento online em ambiente seguro. A solução pode funcionar integrada à solução APP Hotel e temos a integração aberta, caso seja necessário integrar outro software de gestão para hotelaria.” O diretor de produtos e serviços da CMNet – uma das mais importantes fornecedoras de software de gestão para o setor hoteleiro no Brasil –, Cláudio Rehfeld, também acredita nas soluções para dispositivos como tendência. “As nossas já comportam a mobilidade, como o controle de estoques e os serviços de restaurantes que utilizam PDA. Mas queremos aplicar o recurso em mais módulos”, diz Rehfeld. Controlada pela Bematech, a CMNet possui uma carteira com centenas de

clientes, alguns dos quais grandes redes de hotéis no Brasil, e seu principal produto é o CMNet Hotal Full, software de gestão hoteleira voltado para grandes hotéis e redes. Há ainda o CMNet Hotal Special, versão simplificada do Hotal Full, para pequenos hotéis, pousadas e flats. O Hotel Full é uma suíte de 40 módulos que atende todas às áreas do hotel, como restaurante, contabilidade e eventos. Outra tecnologia destacada pelo executivo é a Revenue Management, sistema de gerenciamento de tarifas dinâmicas e receitas conforme variações da demanda. “Ela compatibiliza a tarifa com a oferta de apartamentos, de acordo com o comportamento da demanda. Sugere a tarifa ideal”, informa Rehfeld. “O Brasil passa pela fase de descoberta do mundo da gestão de receita, sendo que até pouco tempo a estratégia era estar alinhado à concorrência e às oportunidades do mercado”, reforça o diretor geral da Micro-Fidélio do Brasil, Camilo Torre. Segundo ele, o momento é de oportunidade para profissionalizar os processos operacionais dos hotéis. Assim, os estabelecimentos vão “focar na qualidade do atendimento com soluções inteligentes, capazes de guardar e tirar proveito do Raio X do hóspede, como saber suas preferências, entender as


15 flutuações e as tendências da demanda para otimizar a geração de receita e ganhar terreno da concorrência.” Subsidiária do grupo norte-americano Micro-Systems, a Micro-Fidélio oferece soluções de gestão para hotéis e atende grandes grupos hoteleiros no mundo. Uma delas é a Opera, que abriga módulos que suprem todo o front office do hotel, e para atender ao uso crescente de dispositivos móveis, tem o Opera2Go. O aplicativo instalado em dispositivos móveis (smartphones) dos hóspedes permite fazer reservas, pedidos especiais de arrumação e room service, entre outros serviços.

Megaeventos O movimento de preparação para os grandes eventos esportivos e para a expansão do mercado nos próximos anos ocorre principalmente entre as grandes redes, em que os departamentos de TI passam a ter um papel crucial. O grupo Accor é uma delas. No final do ano passado, lançou o “Projeto Renova”, visando a modernização de todos os software de gerenciamento de seus hotéis no Brasil e na América Latina. Entre as inovações está a implementação da última versão do Opera, da Micro-Fidélio, que cuida do front office. Para 2011, o grupo planeja

Vamos oferecer internet gratuita com banda larga e alta velocidade. O cliente hoje quer conectar para verificar e-mails, acessar redes sociais. Temos de atendê-lo Carla Milovanov, diretora de Tecnologia da informação para América latina do grupo Accor concluir o projeto em 60 unidades, do total de 163 do grupo. O restante terá suas soluções renovadas até o primeiro semestre de 2013. Serão gastos no “Projeto Renova” cerca de 5,6 milhões de reais somente em 2011. “Os eventos fomentarão o aumento da estrutura hoteleira no País. A hotelaria sabe que não pode investir pensando somente em eventos curtos. O gestor de um empreendimento como o de um hotel tem de calcular seu pay-back por vários

anos, afirma Alcir Toigo, responsável pelo Departamento de Relacionamento com Clientes da Desbravador, empresa que também fornece soluções para hotéis e tem forte presença no sul do País. Para o executivo da CMNet, o atual ciclo de expansão deverá trazer novos desafios para o setor hoteleiro. “Haverá aumento da competitividade e, por isso, cada vez mais, os hotéis terão de utilizar tecnologia da informação para garantir bom atendimento e fidelizar a clientela”, finaliza. n

Novotel, do grupo Accor: acesso à internet gratuito e com banda larga

www.computerworld.com.br


16 CAPA

Revolução

na segurança corporativa Mobilidade, redes sociais e nuvem impactam a forma tradicional de proteger as informações estratégicas. Elas estão em toda a parte. Como blindá-las? DÉBORAH OLIVEIRA E EDILEUZA SOARES


17

A

costumadas a criar barreiras para proteger ambientes internos, as companhias estão sendo atropeladas por um grande movimento que está vindo de fora para dentro. É o provocado pelo uso de novas tecnologias, como os dispositivos móveis e cloud computing, e pela popularização das redes sociais, que fazem com que os dados estejam em qualquer lugar. São novidades que trazem benefícios aos negócios, mas que também aumentam os riscos de segurança da informação. Esse novo cenário está exigindo mais dos Chiefs Security Officer (CSOs) e dos CIOs, que estão sendo obrigados a repensar a segurança corporativa, aprimorar a governança e adaptar as políticas à realidade do momento: habitar um mundo sem fronteiras. Para o líder de Segurança da Informação da Accenture, Carlos Alberto Costa, as companhias não estão preparadas para lidar com esse novo desenho. Isso em razão de as novidades estarem surgindo com mais velocidade. Ele constata que muitas organizações estão fazendo a segurança tradicional de perímetro. Ou seja, cuidam da proteção em camadas do ambiente local. Esse modelo torna-se frágil com a chegada dos dispositivos móveis e das redes sociais nas empresas. Costa enfatiza que não adianta demarcar e defender apenas o território da empresa. “Agora, o desafio é proteger os ativos que carregam os dados corporativos onde quer que eles estejam”, conta o executivo, dando o exemplo do CEO da organização que sai de férias e retorna com um iPhone para acessar dados corporativos. “As empresas estão enfrentando dificuldades para acomodar a nova realidade. Estamos num momento de transição e as companhias precisam rever suas estratégias de Segurança da Informação”, ressalta o consultor da Accenture. No entender do professor de Segurança da Informação do curso

As companhias não estão preparadas para lidar com o novo desenho. O modelo tradicional tornou-se frágil com a chegada das redes sociais e mobilidade Carlos Alberto Costa, líder de Segurança da Informação da Accenture de pós-graduação da Veris IBTA, Ricardo Castro, o problema maior não é controlar os dispositivos do alto escalão, pois esses terminais são cadastrados na rede, seguindo todos os procedimentos de segurança. Para ele, a questão é controlar os smartphones e tablets genéricos sem proteção que entram diariamente na companhia, trazidos pelos funcionários. “São mais equipamentos para explorar a rede”, afirma Castro. O especialista informa que a empresa tem até como bloquear o acesso a redes sociais no ambiente de trabalho, mas não consegue proibir o funcionário de navegar por esses serviços pelo terminal dele que fica em cima da mesa. Eles tentarão usar a rede Wi-Fi corporativa, mas se não conseguirem irão para 3G. De acordo com o professor, dependendo da quantidade das redes sem fio, nem sempre é possível identificar a presença desses terminais no ambiente corporativo e muito menos gerenciá-los, o que causa dor de cabeça para os gestores de TI e segurança da informação. Na avaliação de Castro, a mobilidade aumenta os riscos de invasão nas empresas. Hoje, os usuários finais têm nas mãos tecnologias sofisticadas e com

muito poder de processamento. Um exemplo são os celulares com câmera e Bluetooth, que podem capturar informações sensíveis, mesmo sem conexão internet. “Antes, as pessoas dependiam da empresa para acessar a web e hoje elas têm os seus próprios dispositivos nas mãos”, acrescenta o gerente executivo de Segurança da Informação da PricewatehouseCoopers (PwC), Ricardo Dastis, que já esteve na pele de CSO, com passagem por empresas como Basf. Dastis lembra que antigamente apenas a TI tinha o poder de publicar informações e que atualmente qualquer um pode fazer isso, já que as ferramentas estão nas mãos das pessoas. Com essa mudança de paradigma, os funcionários passaram a ter acesso ao ambiente corporativo de qualquer lugar. A mobilidade trouxe produtividade mas também abre brechas para as companhias que não souberem gerenciar esses ativos. “O novo cenário é complexo e desafiador. Os riscos estão aumentando”, avalia Marco Aurélio Maia, gerente de Projetos da Módulo. Ele percebe que, ao mesmo tempo em que os terminais móveis aumentam


18 CAPA

Antes, as pessoas dependiam da empresa para acesso à web, hoje elas têm seus próprios dispositivos nas mãos. Acessam o ambiente corporativo de qualquer lugar Ricardo Dastis, gerente executivo de Segurança da Informação da PricewaterhouseCoopers a produtividade e proporcionam mais agilidade, eles expõem mais as empresas. Para que esses dispositivos não sejam porta de invasão, o especialista chama a atenção para o reforço da segurança móvel, com o uso de antivírus, criptografia, backup e Virtual Private Network (VPN).

Gestão de riscos Diante da complexidade atual, é preciso adaptar as políticas de segurança que foram escritas quando a companhia era estática. Agora, com a empresa espalhada por todos os lugares em que as pessoas estiverem com dispositivos nas mãos, novas regras precisam ser adicionadas a esse documento. Os funcionários devem ser comunicados sobre as responsabilidades com o uso dos dispositivos móveis e das redes sociais tanto para questões de trabalho quanto para uso pessoal. As regras têm de estar escritas e bem explícitas. Na visão dos especialistas, proibir o uso dessas tecnologias nem sempre é a melhor atitude. Eles consideram as redes sociais ferramenta importante para as corporações,

quando usadas de forma segura. “As empresas terão de ceder e aderir a esse movimento para ser mais bemsucedidas no relacionamento com seus diversos públicos”, acredita o gerente sênior da área de Riscos em TI da consultoria Deloitte, Júlio Laurino. A orientação dos especialistas para as empresas aderirem à mobilidade, processamento em nuvem e redes sociais é que antes conheçam os riscos

a que estão expostas em cada um deles. Comprar tecnologia para proteger tudo tornou-se algo praticamente impossível. As companhias precisam saber que informações são estratégicas para seus negócios e que exigem mais cuidados. Dastis da PwC considera que esse trabalho não é tarefa fácil em razão do crescimento do volume de dados não estruturados nas organizações. Estão nessa categoria as informações armazenadas fora dos sistemas controlados pela TI, como é o caso dos pacotes de gestão empresariais (ERP), banco de dados (BD) e aplicativos de Recursos Humanos. Na maioria das vezes, os dados não estruturados estão distribuídos pelas empresas, guardados nos PCs dos funcionários. Eles podem estar em caixas de e-mail, planilhas Excel, apresentações Power Point, entre outras aplicações. Como não são controladas pela TI, essas informações podem ser sensíveis e correm risco potencial de vazar. Para evitar esse tipo de problema, Costa da Accenture aconselha que as companhias revejam suas estratégias de segurança e adotem a cultura de gerenciamento de riscos e avaliem se os recursos estão sendo aplicados corretamente. “É como a compra de um carro com três cintos de segurança. Muitas companhias saem adquirindo tecnologia sem pensar”, diz o executivo.

O perigo mora ao lado

Ricardo Castro, professor de Segurança da Informação da Veris IBTA

A indústria apresenta quase que diariamente diversas tecnologias para proteção. Porém, segundo os especialistas, não há solução mágica se os processos não mudarem e as pessoas não estiverem conscientes do papel delas na defesa das informações das companhias em que trabalham. Para Castro, os novos paradigmas vão forçar as empresas a investirem mais em educação dos colaboradores. Essa necessidade é demonstrada em um estudo global de segurança da informação realizado pela


19 PricewaterhouseCoopers com 12,8 mil executivos em parceria com as revistas CIO e CSO. O relatório revela que os funcionários foram responsáveis por 33% dos incidentes ocorridos nas companhias em 2010. Outros 23% foram motivados por ex-empregados. Por ser um elo frágil, Castro sugere que a área de Recursos Humanos (RH) ajude as companhias a reforçar a segurança da informação. O RH pode fazer um trabalho de conscientização, ensinando princípios éticos e relembrar os deveres de cada um para garantir a sustentabilidade da organização. “Um escândalo por fraude não beneficia ninguém”, diz o professor. Castro prevê que em um futuro não muito distante as empresas vão começar a abordar as questões de segurança da informação durante os processos de seleção dos profissionais. Os RHs tendem a aplicar testes para avaliar aspectos éticos e valores dos candidatos. Os resultados podem contar ponto a favor dos que estiverem na disputa das vagas. Essa tendência também foi apontada por Costa, da Accenture. O executivo acredita que o RH vai aplicar não apenas testes sobre ética como também avaliações para medir o conhecimento das pessoas sobre segurança da informação, como acontece com as provas de inglês. Costa acha que essas avaliações serão realizadas, principalmente, quando houver mudanças das regras da companhia. Um exemplo é quando a empresa abre o capital e precisa tomar mais cuidado para evitar que informações sensíveis vazem para o mercado. Em situações como essas, o funcionário que tinha o hábito de passar dados de uma planilha por e-mail para determinados contatos, terá de mudar seus processos de trabalho para garantir a sustentabilidade da sua companhia.

Terceirização da segurança O outsourcing de TI é apontado pelos especialistas como um caminho sem volta e algumas empresas já repassaram

Embora haja grande procura para terceirizar a gestão da segurança, as grandes companhias ainda preferem manter essa tarefa dentro de casa Paulo Vendrami, diretor comercial da Symantec ou estão avaliando a entrega para terceiros de determinadas operações da área de Segurança da Informação, principalmente de atividades que consomem muito tempo do Chief Security Officer (CSO). Entretanto, muitas demonstram receio quanto à gestão, que tende a ficar dentro de casa por se tratar de uma parte estratégica para os negócios. Para o consultor Dastis, da PricewaterhouseCoopers, algumas atividades fazem sentido terceirizar para deixar o CSO mais focado em assuntos estratégicos para os negócios da companhia. Entre as quais, ele menciona o monitoramento de firewall, testes de intrusão e segurança dos sites de e-commerce. Já a gestão das métricas, alinhamento às políticas de segurança e priorização de projetos, segundo ele, devem ser realizadas internamente. O professor de Segurança da Informação da Veris IBTA, constata que há casos de empresas que terceirizaram algumas atividades operacionais para reduzir custos, mas que voltaram atrás. Ele observa erro na venda do serviço e fragilidade nos contratos de Service Level Agreement (SLA). Segundo Castro, as companhias precisam ficar atentas aos SLAs e exigir

dos prestadores de serviço indicadores de segurança, principalmente ao monitoramento de firewall e testes de invasão. O professor afirma que muitas empresas buscam essas informações depois que assinaram o contrato e o terceiro alega não poder cumprir essa determinação. “É como um banco em que você aplica o dinheiro e ele informa os juros, mas não te dá o extrato das movimentações”, compara o especialista. Paulo Vendramini, diretor comercial da Symantec, tem identificado uma crescente busca por outsourcing de serviços de segurança. “As empresas procuram transferir a responsabilidade do gerenciamento do ambiente.” Para o executivo, as grandes companhias geralmente são as mais conservadoras e querem manter a gestão em casa. Mas as pequenas, por outro lado, não têm tantos recursos quanto às grandes e veem a terceirização com bons olhos. Na opinião do gerente de Canais da Fortinet Brasil, Eduardo Siqueira, ao mesmo tempo em que existe uma tendência, há resistência por passar para as mãos de um terceiro a segurança da organização. “No entanto, à medida


20 CAPA

Ao mesmo tempo em que existe a tendência, ainda há resistência em passar para as mãos de terceiros a segurança da organização Eduardo Siqueira, gerente de Canais da Fortinet que aplicações ou outros serviços são utilizados, a complexidade da rede aumenta e então a empresa direciona o tráfego para outra. Assim, ela pode focar em atividades estratégicas”, avalia. Monitoramento de rede é um dos serviços oferecidos pela IBM. A companhia conta com nove centros em todo o mundo para gerenciar problemas de segurança dos clientes e somente no ano passado analisou mais de 13 bilhões de eventos diariamente nas organizações. “Ao identificar ações de risco, tomamos medidas, evitando que as empresas sejam afetadas”, pontua Eduardo Abreu, líder de segurança da IBM.

Plano de contingência A adoção de novas tecnologias como virtualização e computação na nuvem aumentou o desafio das empresas na implementação de programas para recuperação de desastres. Um estudo global realizado pela Symantec com 1,7 mil gestores de TI revela que as companhias enfrentam mais dificuldades para gerenciar as aplicações de missão crítica. O levantamento realizado em 2010 envolveu 18 países da América do Norte, Europa, Oriente

Médio, Ásia-Pacífico e América do Sul. Seu objetivo era saber quais as maiores barreiras para recuperação de desastres. Uma das conclusões é que 32% dos sistemas virtuais não contam com backup regular e que apenas um em cada quatro entrevistados usa tecnologia de replicação para proteção desses ambientes. A pesquisa mostra que 68% dos servidores virtuais das empresas entrevistadas não contam com planos para serem restabelecidos em caso de falhas. No Brasil, 51% das organizações afirmaram que os procedimentos de backup ocorrem apenas semanalmente. Esse índice é abaixo da média mundial, de 82%. Entre os obstáculos para reduzir essa janela estão restrições de orçamento e falta de estrutura para armazenamento dos dados. Com a complexidade dos ambientes de TI e os dados atravessando fronteiras, especialistas recomendam que as empresas tenham uma estratégia bem definida para recuperação de desastres. Eles consideram que o Plano de Continuidade dos Negócios (PCN) bem alinhado às necessidades da organização ajuda a reduzir os impactos de ameaças em caso de incidente. Para o consultor e professor de Segurança da Informação dos cursos de

pós-graduação da FIAP, Edison Fontes, o uso de novos recursos aumenta as responsabilidades das empresas. Ele destaca que a decisão de processar serviços na nuvem e adotar mobilidade obriga uma maior preocupação com a gestão de riscos. A contratação de terceiro não garante que elas estarão livres de ficarem fora do ar por falhas. Segundo Fontes, mesmo provedores altamente capacitados podem ter problemas e deixar seus clientes fora do ar. Como exemplo, ele lembra o apagão que aconteceu em São Paulo em 2008, quando a rede Speedy da Telefônica entrou em pane, interrompendo serviços de diversos órgãos públicos. Para o professor, as companhias que não possuem estratégias para evitar que as operações sejam interrompidas por falhas e tenham planos para reduzir os impactos estão sendo inconsequentes. “É importante sempre fazer a pergunta: e se algo acontecer?”. Por isso, a sua recomendação é que as companhias tenham um plano B para dar respostas rápidas em situações de emergência. Entretanto, Fontes observa que ter contingência gera custos e que os investimentos devem ser de acordo com a necessidade dos negócios. A contratação de sites backups para espelhamento dos dados em tempo real justifica para operações de missão crítica. Para que um PCN seja efetivo, o professor aconselha que ele seja elaborado juntamente com as áreas de negócios e com apoio do board. Fontes afirma que um acidente por perda de dados pode, por exemplo, gerar não apenas prejuízos financeiros, mas problemas legais e comprometer a imagem da companhia. Fontes chama a atenção das empresas para as medidas de segurança dos smartphones, que podem ser alvo de ataques de informações sensíveis, como dados sobre desenvolvimento de um produto. Esses dispositivos têm de estar protegidos e também


Soluções de TI e Outsourcing UOL DIVEO, ágEIS e flexíveIS como todo negócio tem QUe ser. O UOL DIVEO, uma das maiores empresas do mercado de Tecnologia da Informação e Outsourcing, provedora de soluções completas de telecomunicações e data centers para empresas de todos os portes. Com seis data centers, interligando as principais cidades brasileiras e uma robusta infraestrutura, oferece para sua empresa mais qualidade, agilidade e flexibilidade para implementar, integrar e gerenciar soluções mais econômicas, seguras e eficazes na comunicação e armazenamento de dados. Contate o UOL DIVEO e veja como é possível minimizar investimentos e ganhar mais tempo para se dedicar aos negócios.

www.uoldiveo.com.br


22 CAPA abrigar sistemas de backup dos dados em caso de perda ou roubo.

Falta de infraestrutura O consultor técnico de pré-vendas da EMC Gerson Freire acha que o maior desafio das empresas hoje é ter uma infraestrutura flexível que apresente alto nível de disponibilidade atrelado à criticidade dos negócios. “Até pouco tempo era comum as companhias terem site de contingência parado. Mas, hoje, elas estão buscando mais recursos para reforçar a duplicação, de olho na continuidade dos negócios, e optando por balanceamento de carga”, completa. De acordo com o executivo, a estratégia de balanceamento possibilita economias importantes para a empresa, já que o ambiente de contingência não ficará estático até que assuma as funções do site principal em caso de falhas. Na opinião do consultor, organizações que contam com recursos de disaster recovery têm de se preocupar com a rápida recuperação do ambiente. “Uma tecnologia de recuperação síncrona protege muito bem de falhas físicas. Mas as falhas lógicas são propagadas para o segundo site. Por isso, é preciso fazer uso de outra tecnologia para restabelecer rapidamente os sistemas”, aponta.

O preço da evolução tecnológica Um mundo móvel, flexível e conectado. Moldado pelas redes sociais, cloud computing, dispositivos móveis e consumerização [denominação de atual fenômeno de incorporação de tecnologias emergentes ao ambiente corporativo pressionada pelos usuários/funcionários]. Essas inovações tornaram a árdua tarefa de proteger as informações corporativas ainda mais complexa. Estudo global realizado pela consultoria Frost & Sullivan reforça essa visão. De acordo com o 2011 Global Information Security

A decisão de processar serviços na nuvem e adotar mobilidade obriga uma maior preocupação com gestão de riscos. A garantia de disponibilidade torna-se complexa Edison Fontes, consultor e professor de Segurança da Informação da FIAP Workforce Study, o emprego de tecnologias sem a avaliação das implicações nos sistemas é um dos principais vilões do enfraquecimento das estruturas lógicas nas organizações. Em segundo lugar está o uso de dispositivos móveis, seguido pela utilização de redes sociais sem estudo prévio. O aumento da exposição das informações que ultrapassam as paredes das companhias é resultado direto do

uso intenso das tecnologias, afirma Eduardo Abreu, líder de Segurança da IBM Brasil. Para ele, é necessário voltar os olhares para esse novo panorama. A consultoria IDC aponta que até o final deste ano, a comercialização de dispositivos móveis terá incremento de mais de 55% e, no mesmo período, o instituto de pesquisas Gartner prevê um total de 1,2 bilhão de pessoas no mundo com celulares acessando a web. Já a McAfee verificou que em 2010 houve aumento de 46% na quantidade de ataques virtuais a dispositivos em comparação ao ano anterior. E esse número tende a crescer. É por esse motivo que as empresas devem reforçar a proteção do ambiente. “Smarthphones e tablets, por exemplo, foram desenvolvidos para o mercado de consumo e a maioria não possui recursos de segurança necessários ao meio corporativo”, avalia Bruno Arrial, analista de Consultoria da Frost & Sullivan. As empresas precisam, dar atenção especial a esses aparelhos, tomando o cuidado para tirar o mínimo da liberdade do usuário e não causar descontentamento, diz o analista. “É uma situação delicada e complexa.” Arrial sugere a análise dos principais riscos que envolvem o uso de dispositivos pessoais no trabalho. “Depois, é possível criar regras que permitam o acesso com controle e de forma segura. O melhor caminho é a combinação entre treinamento e utilização de aplicações para proteger o ambiente”, aconselha. Na opinião do analista, geralmente as organizações optam por proibir o uso de aparelhos por não contarem com infraestrutura adequada, mas essa ação traz falsa sensação de proteção. “Já existem no mercado dispositivos móveis e aplicativos de segurança com foco no segmento corporativo. As companhias mais preparadas estão direcionando profissionais para cuidar da mobilidade ou optando por terceirizar esse serviço”, diz.


23

Mobilidade

O

diretor de Programas Estratégicos da Unisys para Brasil e América Latina, André Vilela, diz que o uso de dispositivos móveis possibilita ganhos significativos de produtividade e esse benefício não pode ser ignorado. “Por outro lado, eles são os mais suscetíveis a vírus e a outros tipos de ataques”. Além disso, prossegue, muitas vezes, a área de TI não tem conhecimento dos aparelhos que acessam a rede e não se prepararam para protegê-la. No final de 2010, a Unisys realizou uma pesquisa, conduzida pela IDC, com executivos brasileiros sobre consumerização e constatou que as organizações do País não sabem quais tecnologias os funcionários usam durante o expediente. Um dos resultados mostra que 55% dos profissionais afirmaram utilizar notebook próprio no trabalho. Enquanto que apenas 16% dos gestores disseram que os colaboradores usam esse recurso. “É preciso mapear e saber onde estão os riscos e mitigá-los”, afirma Vilela. A própria Unisys, ao identificar que consumerização e dispositivos móveis corporativos estavam invadindo a empresa, decidiu há pouco mais de um ano garantir a segurança em iPads, smartphones e outros. Para isso, utiliza uma suíte de aplicativos para realizar a gestão. “A mudança mais significativa não foi tecnológica e sim de estabelecimento de regras. Instalamos software em todos os dispositivos que têm acesso à rede e o gerenciamento é feito por uma ferramenta da Unisys”, conta. A reestruturação, segundo Vilela, envolveu a entrada de uma forma organizada dos funcionários no ambiente. Todos que usam a rede precisam de aprovação prévia do gestor da área. Saber onde está e quem acessa os dados é fundamental. “Ao olhar para a

O uso de dispositivos móveis traz ganhos significativos de produtividade. Mas é preciso mapear e saber onde estão os riscos e mitigá-los André Vilela, diretor de Programas Estratégicos da Unisys Brasil segurança como um todo, a principal preocupação é em relação à perda de informações confidenciais. Mas o grande gargalo é classificar essa massa de dados: quem tem acesso, quem realmente precisa tê-lo e para onde vai”, questiona José Antunes, gerente de Engenharia de Sistemas da McAfee Brasil. Segundo ele, a segurança da informação não pode ser uma responsabilidade exclusiva do funcionário. É importante adotar ferramentas capazes de monitorar tudo o que o usuário faz na rede e mostrar, por exemplo, quais arquivos foram gravados na rede e por quem, qual é passado

para o pendrive, quais documentos são impressos, o tipo de informação que vai parar na web etc. Além disso, é preciso garantir que em casos de perda ou roubo de aparelhos as informações não sejam acessadas por mais ninguém. A mobilidade é uma quebra de paradigma, de acordo com Paulo Vendramini, diretor comercial da Symantec Brasil. “Até então, as organizações estavam acostumadas a proteger informações associadas à infraestrutura. Com o surgimento de cloud e mobilidade, há perda de controle do hardware”, observa. “O grande drama é: como continuar resguardando a informação independentemente do controle da infraestrutura?” A resposta, segundo ele, está em definir políticas e contar com tecnologias para garantir controles eficazes. Mas não é só. “Hoje, as empresas contam com antivírus, firewall e outros recursos. Entretanto, não adianta ter os melhores sistemas se eles estão desatualizados ou se a companhia não sabe quem acessa as informações críticas para os negócios”, diz André Carraretto, gerente de Engenharia de Sistemas da Symantec Brasil. Todos os anos, a Symantec traça as tendências que pautarão os meses seguintes e uma delas diz respeito ao cumprimento de regulamentações associadas à proteção de dados e à privacidade. Para a Symantec, diante da explosão de dispositivos móveis, as organizações vão adotar uma abordagem mais pró-ativa para proteção de dados, com a implementação de tecnologias de criptografia para cumprir padrões de conformidade e evitar multas e danos à marca. No Senac São Paulo, a informação é um bem valioso. Por isso que, neste ano, a companhia decidiu oficializar uma política de segurança da informação que deve ser seguida por todos os funcionários das 54 unidades espalhadas pelo estado. Entre normas para e-mails e backups, há um capítulo dedicado exclusivamente ao uso de dispositivos móveis.


24 CAPA “Nosso ritmo de crescimento é acelerado e precisamos de uma política para nortear atividades e garantir proteção dos dados”, afirma Sandro Neto Ribeiro, gestor de Comunicação Digital e Redes Sociais do Senac São Paulo. De acordo com o documento, os colaboradores podem usar equipamentos portáteis e para isso devem solicitar autorização à Gerência de Sistemas. Feito isso, recebem uma senha de acesso à rede. Do lado do funcionário, faz parte das suas atividades realizar cópias de segurança dos dados e não efetuar alterações na configuração dos sistemas operacionais. Em caso de perda ou roubo, afirma Ribeiro, terceiros não têm acesso ao conteúdo do aparelho. “Contamos com plataformas desenvolvidas internamente e de mercado para auxiliar nesse processo”, garante. Assim como as empresas estão trabalhando para se adequar ao novo cenário, os fornecedores de tecnologia de segurança também. A Fortinet, por exemplo, teve de evoluir a estratégia para poder atender à nova demanda. “Na proteção tradicional, as atividades maliciosas eram mais comportadas e identificadas facilmente. Com a Web 2.0, não. Por isso, adicionamos funcionalidades aos nossos produtos”, diz Eduardo Siqueira, gerente de Canais da Fortinet Brasil. A CA Technologies tem seguido uma trilha de aquisições de empresas para reforçar a atuação no segmento. Uma das mais recentes foi a compra da Arcot Systems, com o objetivo de ampliar o fornecimento de soluções de autenticação e prevenção de fraudes. Outros fornecedores estão caminhando nessa direção. É o caso da McAfee, que investiu recentemente no desenvolvimento de soluções direcionadas para aplicativos móveis e a aquisição da empresa pela Intel, realizada no ano passado, também releva a preocupação da fabricante de processadores de incluir tecnologias de segurança embarcadas diretamente no hardware.

Redes Sociais

E

las também têm tirado o sono das empresas. A Panda Security divulgou em março o 1o Índice Anual de Risco em Redes Sociais de PMEs e identificou que 78% das companhias pesquisadas utilizam ferramentas como Facebook, Twitter e LinkedIn para apoiar a estratégia dos negócios. No entanto, observou-se que muitas ignoram a necessidade de um plano específico de gestão de crises [provocadas pelas redes sociais], que abrigam três grandes focos de riscos: segurança, privacidade e legitimidade. Os resultados do levantamento mostram que o Facebook é o maior responsável pelas infecções de malware (71,6%) e violações de privacidade, com 73,2%. O YouTube ocupa a segunda colocação, respondendo por 41,2% e o Twitter, na sequência (51%). Nas companhias que relataram perda econômica por causa de violações de privacidade por parte dos funcionários, o Facebook foi novamente o mais citado, apontado por 62%.

Os principais riscos das mídias sociais, indica o estudo, incluem roubo de identidade, infecção e vulnerabilidade da própria ferramenta. Uma das ações que podem evitar que esses problemas afetem a companhia é seguir práticas recomendadas de gestão de senhas com alteração regular e combinação de caracteres alfanuméricos. URLs encurtadas, serviços oferecidos por sites como migre.me e bit.ly e amplamente usados nas mídias, também são prato cheio para inserção de vírus e outros tipos de infecções. A Panda identificou ainda que 77% dos colaboradores utilizam redes sociais durante o horário comercial. Situação que pode gerar o compartilhamento de informações confidenciais. Esse foi um ponto levantado também por Vendramini, da Symantec. “Um funcionário diz para um amigo no Twitter que está trabalhando até mais tarde, pois haverá o lançamento de um produto na próxima semana. Sem se dar conta, ele acaba de revelar uma informação confidencial”, diz. Como fazer para evitar esse tipo de situação? Conscientização. Ou, então, sugere Antunes, da McAfee, estabelecer que tipo de informação pode ser abordada nas redes ou ainda permitir o

Habilitamos os dispositivos móveis para a diretoria e algumas gerências. O acesso é controlado via firewall por meio de VPN criptografada Plínio Bellas, gerente de TI e Telecom da Granado


Não importa o tamanho do seu data center. Smart Solutions superam todos os desafios.

SmartRow

TM

Infraestrutura inteligente e integrada em uma fileira de racks

Rápido para desenvolver, eficiente para operar, focado em flexibilidade e fácil de gerenciar, as Smart Solutions da Emerson Network Power são as únicas no mercado especialmente

SmartAisle

TM

Infraestrutura inteligente e integrada em módulos totalmente controlados

desenvolvidas para atender o seu data center, não importa o tamanho. Emerson Network Power, sempre inovando com soluções inteligentes para melhor atendê-lo.

Smart Solutions Infraestrutura inteligente e integrada para data center

SmartMod

TM

Infraestrutura inteligente e integrada em um shelter rapidamente desenvolvido

11 3618-6600 - informacoes@emerson.com www.emersonnetworkpower.com.br/smart

E M E R S O N . C O N S I D E R I T S O L V E D ™.


26 CAPA acesso a determinadas áreas, geralmente as que precisam ter mais contato com os consumidores. “Varia muito de empresa para empresa”, avalia. É preciso pensar antes de dizer não. “Isso porque o usuário vai buscar algum caminho para driblar as regras e essa ação pode ser mais perigosa do que permitir e controlar”, observa Antunes. Foi pensando na maior proteção do ambiente após a chegada de soluções móveis e redes sociais que a Granado, atuante do setor farmacêutico e de cosméticos, decidiu ampliar a segurança. “Somos uma empresa centenária, mas apostamos sempre em tecnologias como diferencial competitivo”, diz Plinio Bellas, gerente de TI e Telecom da Granado. O executivo afirma que a TI identificou que quanto mais aumentavam os bloqueios, mais recebia reclamações por parte dos usuários. “Levamos tempo para criar um equilíbrio entre as necessidades dos colaboradores e a segurança corporativa”, completa. Em 2008, a companhia, que possui perfis ativos no Twitter, Facebook e ainda mantém um blog, chegou a um consenso. “Habilitamos os dispositivos móveis [60 no total] para a diretoria e algumas gerências. O acesso é controlado via firewall por meio de VPN criptografada”, afirma Bellas. Já as redes sociais são permitidas para os times de marketing e criação e designer. A escolha não foi ao acaso. Esses setores promovem campanhas, ações e pesquisas de imagem das marcas nas redes e têm esses canais como ferramenta de trabalho. Antes, dispositivos móveis, acesso a redes sociais e e-mails externos eram proibidos. “Mas com o avanço da comunicação móvel e das tecnologias de segurança, tivemos de nos adaptar às necessidades do mundo digital, que é altamente dinâmico”, pontua Bellas. Depois da adoção de plataformas de segurança, a Granado obteve maior controle de conteúdo.

Cloud computing

A nuvem pública não é insegura ou menos segura que a infraestrutura de casa. É preciso mostrar que ela é confiável Chenxi Wang, vice-presidente e principal analista da Forrester Research

P

ara a Cloud Security Alliance, organização sem fins lucrativos que orienta sobre as melhores práticas de prestação de serviços na área de segurança em cloud, computação em nuvem não é necessariamente mais ou menos segura que o ambiente atual de TI. “Assim como qualquer nova tecnologia, ela cria riscos e oportunidades. Em alguns casos, migrar para nuvem prevê a chance de reestruturar aplicações antigas e infraestrutura para

adequar ou exceder requisitos modernos de segurança”, diz o Guia de Segurança para Áreas Críticas Focado em Computação em Nuvem produzido pela entidade. Pesquisa recente da Frost & Sullivan realizada com 50 Chief Information Officers (CIOs) brasileiros concluiu que para 70% desses executivos a segurança é o maior inibidor da adoção de arquiteturas na nuvem. Outras barreiras levantadas foram falta de informação sobre o conceito (58%) e cultura corporativa de TI apontada por 44% dos entrevistados. “É exatamente essa incerteza que leva mais de 70% das organizações que já têm soluções de cloud a optar por ambientes privados”, comenta Fernando Belfort, analista sênior de mercado da Frost & Sullivan. Belfort acredita que se houver maior entendimento do conceito, grande parte das dúvidas e a falta de confiança sobre proteção de dados serão eliminadas. “A preocupação das empresas é ter certeza de que os componentes de segurança oferecidos são autênticos para garantir a integridade dos dados”, aponta Vilela, da Unisys. “Ferramentas para contemplar esses pontos existem e precisam ser aplicadas”, completa. Concorda com essa visão a vicepresidente e principal analista da Forrester Research, Chenxi Wang. “A nuvem pública não é insegura ou menos segura que a infraestrutura de casa. O que ela precisa para mostrar que é confiável é prover mais visibilidade e provas de que possui controles alinhados às expectativas da companhia”, afirma. Vendramini afirma que para a Symantec a questão da proteção na nuvem está bem resolvida. “Temos muitos projetos em andamento com provedores de cloud. Quando eles formatam uma oferta, nos contatam antes para garantir que a infraestrutura solicitada possui requisitos de proteção adequados”, conta. O executivo acredita que a dúvida gira em torno de decidir que tipo de informação pode sair das fronteiras corporativas. Em cloud, a preocupação tem de ser a mesma empregada em casa,


27 sugere Eduardo Abreu, líder de Segurança da IBM Brasil. Os pontos a serem observados incluem controle, visibilidade, garantia de acesso adequado, proteção de dados, aplicações e infraestrutura. “A organização deixa de adotar o modelo por receio. Mas, normalmente, essas empresas têm práticas de proteção inferiores em comparação com os fornecedores de nuvem”, observa. O executivo aponta que existe a ideia de que na nuvem os negócios estão fora do controle e o que está controlado é mais seguro. Mas isso não é verdade. “Os mesmos cuidados aplicados na empresa precisam ser transferidos para o terceiro, e exigir e definir SLAs, que variam de acordo com a estratégia”, completa. Planejamento é chave, mas a verdade é que muitos não sabem por onde começar. “Na IBM, por exemplo, temos serviços de orientação para que o cliente construa esse caminho, mapeie o que é crítico, verifique o que faz sentido colocar na nuvem, o que traz mais benefícios, decida o que deixar dentro de casa ou fora dela e avalie os custos e benefícios da aplicação”, diz Abreu.

Controles de identidade, acesso e informação. Ricardo Fernandes, vice-presidente de Segurança da CA Technologies, acredita que esses três pilares são fundamentais para garantir proteção de ameaças internas (apontada pela Verizon na pesquisa The 2010 Verizon Data Breach Investigations como um dos principais riscos das corporações hoje). Mas são válidos também na nuvem. “Os profissionais de TI precisam acirrar a batalha contra as ameaças internas e alavancar as tecnologias de gerenciamento de identidade e acesso para que a segurança seja vista como a viabilizadora da adoção da computação em nuvem”, afirma. Segundo o executivo, a autenticação forte já é uma realidade nas empresas e, como tendência, ele aponta a autenticação baseada em comportamento, que deverá ser empregada especialmente no setor financeiro. “Se a companhia conta com processos internos bem definidos, já é um grande passo para replicar na nuvem”, diz.

Aposta no modelo Na avaliação de Leandro Balbinot, diretor de TI e Gestão da Renner, a decisão de

optar pela nuvem pública ou privada não envolve necessariamente segurança. “A cloud pública oferece maior compartilhamento de recursos, custos mais baixos e maior escalabilidade, porém com menos flexibilidade e customizações”, avalia. Na rede de lojas de departamento de vestuário, a cloud chegou em junho de 2009. “Usamos, desde então, o Google Apps e com isso migramos todo nosso ambiente de e-mail, documentos e colaboração.” Mais recentemente, diz Balbinot, a companhia passou o sistema de gestão empresarial (ERP) para a nuvem. “Estamos agora migrando toda a infraestrutura para o modelo”, completa. Embora a companhia não conte com uma política específica para cloud, novas implementações são recomendadas para ingressarem na modalidade. “Contamos com uma governança corporativa muito forte e isso nos faz focar bastante em segurança da informação. Temos normas e políticas claras de proteção e com isso usufruímos dos benefícios da nuvem sem riscos”, assegura o diretor de TI e Gestão da Renner, que

Companhia protegida O Relatório de Ameaças à Segurança na Internet (Internet Security Threat Report – ISTR), realizado anualmente pela Symantec, identificou que mais de 286 milhões de ameaças virtuais surgiram em 2010. Houve aumento na frequência e na sofisticação dos ataques direcionados às empresas. Para evitar que esses males entrem na rede corporativa, o gerente de Engenharia de Sistemas da Symantec Brasil, André Carraretto, dá dicas importantes. ■ Adotar estratégia de defesa em camadas. ■ Desativar serviços que não são necessários. ■ Se algum código malicioso ou outra ameaça explorar um ou mais serviços

de rede, desabilite ou bloqueie o acesso a esses serviços até que seja aplicado um patch e isole os computadores infectados. ■ Considerar implementar soluções de acesso e conformidade com política de rede. ■ Implementar políticas efetivas de senha e controle de dispositivos. ■ Adotar autenticação forte (OTP) para prevenir ataques de Engenharia Social. ■ Buscar entender, encontrar e controlar dados sensíveis à sua organização. Use criptografia para proteger essas informações.

■ Assegurar que os procedimentos de emergência estejam atualizados

e promover treinamentos sobre segurança na internet para todos os funcionários. Eles são a primeira linha de defesa da organização. ■ Adotar senhas com uma mescla de letras e números e trocá-las com frequência. As senhas não devem ser palavras conhecidas ou que constem no dicionário. ■ Nunca ver, abrir ou executar arquivos anexos de e-mails a menos que estejam esperando e que conheça o propósito. ■ Mantenha as definições do antivírus atualizadas. ■ Evitar clicar em arquivos anexos e mensagens de e-mail ou em mensagens instantâneas. ■ Utilizar uma solução de segurança de internet que combine antivírus, firewall, detecção de invasão, reputação da nuvem e gestão de vulnerabilidades, possibilitando máxima proteção contra códigos maliciosos e outras ameaças. ■ Manter patches de segurança atualizados e os aplique sempre que oportuno.


28 CAPA

A nossa rede de lojas usa o Google Apps. Todo o nosso ambiente de e-mail, documentos e colaboração estão lá Leandro Balbinot, diretor de TI e Gestão da Renner fechou 2010 com 134 lojas em todo o País. Segurança não foi uma barreira para a TCI BPO optar por cloud. Ao contrário, constituiu-se em principal motivador. Há pouco mais de um mês, a companhia especializada em soluções de Business Process Outsourcing caiu nas graças do modelo. “Adotamos

uma solução de backup on-line da MozyPro, cujo objetivo é assegurar o armazenamento de informações sensíveis que ficam nos notebooks dos executivos”, conta Roberto Marinho Filho, CEO e fundador da TCI. Atualmente, os correios eletrônicos também estão no ambiente de cloud

do Google. “O projeto teve como meta a alta disponibilidade do e-mail, maior segurança e, principalmente, redução de custo”, aponta. Para Marinho Filho, o desafio inicial da nuvem foi estabelecer SLAs eficientes e identificar que o provedor tivesse saúde financeira estabilizada e possuísse controles de segurança eficazes e que fossem ao encontro da demanda da TCI. “No paralelo, trabalhamos na definição de políticas que estabelecessem requerimentos de proteção e governança de TI”, diz. Na opinião do executivo, o maior limitador do modelo hoje é o alto custo de conectividade e a baixa qualidade dos serviços oferecidos pelas operadoras de telecom do Brasil. Por outro lado, Marinho Filho acredita que em um futuro próximo esse obstáculo será superado. Ainda assim, faz parte dos planos da TCI passar outros serviços para a nuvem como o ERP, reduzindo, assim, gastos com licenciamento de software e com colocation, modalidade em que a companhia disponibiliza os ativos e aluga espaço no data center de um terceiro. ■

Evite surpresas ao contratar nuvem pública Levantamento de dezembro de 2010 da Unisys indica que 80% das organizações ouvidas pela pesquisa planejam adotar algum tipo de nuvem, sendo 45% a privada e 15% a pública. Mesmo que a pública não seja ainda o foco dos investimentos, aquelas que optam por essa modalidade devem ficar atentas na hora de contratar e gerenciar os serviços de terceiros. Para ajudar empresas nessa tarefa, o Guia de Segurança para Áreas Críticas Focado em Computação em Nuvem traz algumas recomendações. O documento foi elaborado pela Cloud Security Alliance, organização norteamericana sem fins lucrativos, com o objetivo de orientar sobre as melhores práticas da prestação de serviços na área de segurança na nuvem. ■ É preciso examinar e avaliar a cadeia de suprimentos do fornecedor (relacionamentos dos prestadores de serviço etc). Isso também significa verificar o gerenciamento de serviços terceirizados pelo próprio fornecedor. ■ A avaliação dos fornecedores de serviços terceirizados deve concentrar-se nas políticas de recuperação de desastres e continuidade de negócio, e em processos. Deve incluir também a revisão

das avaliações do fornecedor destinadas a cumprir exigências de políticas e procedimentos, e a avaliação das métricas usadas pelo fornecedor para disponibilizar informações sobre o desempenho e a efetividade dos controles. ■ O plano de recuperação de desastres e continuidade de negócios do usuário deve incluir cenários de perda dos serviços prestados pelo fornecedor e de perda pelo prestador de serviços terceirizados e de capacidades dependentes de terceiros. ■ A regulamentação da governança de segurança de informações, a gestão de riscos e as estruturas e os processos do fornecedor devem ser amplamente avaliados. ■ É preciso solicitar documentação sobre como as instalações e os serviços do fornecedor são avaliados quanto aos riscos e auditados sob controles de vulnerabilidades. Além disso, procure solicitar uma definição do que o fornecedor considera fatores de sucesso de segurança da informação e serviços críticos, indicadores-chave de desempenho, e como esses pontos são mensurados.



30 gestão

No Stralis bate um coração A fabricante Iveco é pioneira no embarque em caminhões de tecnologia para gerenciar o desempenho do veículo, o Frota Fácil Solange Calvo

TI Iveco Stralis NR Eurotronic: equipado com transmissão automatizada de última geração, o novo caminhão traz porta USB no painel para migrar para o equipamento todas as informações de telemetria veicular

www.computerworld.com.br


31

T

Iveco

www.iveco.com.br n

n

n

n

Desafio: embarcar tecnologia para gestão de frota em caminhões. Soluções: módulo Computador de Bordo Compsis e Frota Fácil. Resultados: tecnologia para gestão de frota embarcada; preservação da garantia do veículo, visto que o recurso vem de fábrica; benefício ao frotista da obtenção de informações completas de telemetria veicular, sem custo adicional. Expectativas: ampliar a parceria com empresas de rastreamento de veículos e implementar a tecnologia em mais modelos da montadora.

ransmissão automática de última geração. A única no mercado com 16 marchas e que dispensa totalmente o uso de embreagem. O acionamento das marchas é realizado por meio de teclas no painel. Esses são alguns dos avanços do Iveco Stralis NR Eurotronic, caminhão da linha extrapesada, lançado em abril, pela Iveco – montadora de caminhões, do grupo Fiat, com 27 fábricas em 16 países, incluindo a do Brasil, em Minas Gerais. Não bastassem todas essas inovações, que tornam o caminhão de 460 cavalos de potência um atrativo para quem pretende iniciar ou construir uma frota, a Iveco, que somente no ano passado vendeu 16 mil unidades em solo nacional, saiu à frente no setor automotivo e embarcou TI em sua arquitetura. O novo caminhão sai de fábrica pronto para gerar todas as informações de desempenho, com o Frota Fácil – sistema de gestão de frota, que produz dados de telemetria veicular. Pedro Ivo Carvalho, gerente de Projetos da Plataforma de Médios e Pesados da Iveco, diz que o projeto começou a ser desenhado há dois anos, com a proposta de trazer o recurso de fábrica. “Trata-se de um diferencial, pois quando é necessário instalar um sistema para rastreamento ou gerenciamento, se não for embarcado, o veículo é violado e pode perder a garantia”, alerta. A parceira escolhida para integrar TI à arquitetura do caminhão foi a Compsis, especializada no desenvolvimento, produção e implementação de sistemas. “Ao longo de 2009 e 2010, estivemos integrados com as equipes de engenharia e de marketing da Iveco, reunindo informações e realizando testes para viabilizar o projeto”, diz Márcio Camargo Oliveira, gerente de Projetos da Compsis. Segundo ele, o Frota Fácil foi embarcado inicialmente em outros dois modelos, já em fevereiro, o Cursor e o Stralis NR, ambos de câmbio mecânico. E agora tornou o Stralis NR Eurotronic ainda mais high tech.

As características técnicas do módulo eletrônico da Compsis, denominado Computador de Bordo (CDB), favoreceram a aliança tecnológica entre as empresas. De acordo com Oliveira, o componente abriga recursos focados em telemetria veicular, sensores e uma variedade de interfaces, que possibilitam a geração de informações sobre desempenho, mecânica e procedimentos realizados no veículo. Tudo isso acessível por meio do Frota Fácil, bastando apenas plugar o notebook ou outro equipamento à porta USB localizada no painel do caminhão. “Ou ainda por meio de portais web providos por empresas de monitoramento veicular.” O pequeno frotista [com até dez caminhões], que não necessita de recursos mais sofisticados como rastreamento, é atendido perfeitamente bem pelo Frota Fácil, sem custos, visto que já vem com o caminhão, informa Carvalho. “O sistema possibilita tomar decisões, controlar o consumo de combustível, medir o desempenho do motorista e extrair o máximo das funcionalidades do veículo.” “Além disso, possui memória flash interna com capacidade de armazenar dados de vários dias de operação, garantindo o acompanhamento desde o início das viagens até o retorno à garagem”, explica Oliveira. A Iveco já tem como parceiras as empresas Sascar, OnixSat e Autotrac, que oferecem serviços de monitoramento aos clientes, compatíveis com o Frota Fácil. “E vamos ampliar o leque de opções incluindo mais companhias”, adianta Carvalho.

Como funciona O Frota Fácil utiliza as informações disponibilizadas pelo CDB por meio de um protocolo de comunicação especial e traduz os dados em informações divididas em três categorias principais. Uma delas é a Mecânica, com informações sobre superaquecimento do líquido de arrefecimento do motor e pressão do óleo lubrificante. A outra é composta pelos Dados da Viagem. Abriga a lista com todas www.computerworld.com.br


32 gestão

Todas as informações podem ser visualizadas por meio de relatórios e gráficos. O sistema ainda permite atualização automática sempre que surge uma nova versão Márcio Camargo Oliveira Gerente de Projetos da Compsis as paradas do caminhão, tempo de permanência em cada uma delas, velocidade média, tempo de condução noturna, na chuva, velocidades máximas registradas, entre outros dados. Desempenho completa o tripé. Reúne informações sobre consumo de combustível, tempo na faixa econômica, uso do freio motor, excessos de rotação,velocidades excessivas [em solo seco e na chuva, banguela etc ]. Todas essas informações podem ser

visualizadas por meio de gráficos e relatórios. O sistema possui ainda um recurso para sua atualização automática (similar ao MS Windows), sempre que uma nova versão for disponibilizada nos servidores da Compsis.

À frente da legislação O projeto de TI nos caminhões seguiu um cronograma paralelo ao da Portaria 245 – Sistema Integrado de Monitoramento e Rastreamento Integrado de Veículos

Estratégia digital Com o objetivo de se aproximar do público alvo e fortalecer a estratégia de implementar cada vez mais o mundo digital em sua cultura, a Iveco disponibiliza um aplicativo ao motorista [não precisa ser cliente], que permite traçar rotas rodoviárias, calcular o consumo de combustível e o custo com pedágios, localizar postos de gasolina, entre outros serviços práticos. Desenvolvido pelas empresas Apontador e Maplink, em parceria com a agência Domínio Público, o software é para iPhone e já está homologado pela Apple. Ele pode ser baixado gratuitamente na Apple Store, ou pelo link http://itunes.apple.com/br/app/iveco/id407592961?mt=8. A ferramenta, que também possibilita localizar a concessionária Iveco mais próxima, no caso da necessidade de algum serviço urgente, agora traz um simulador de financiamento para a compra de qualquer veículo da linha da fabricante. E mais: a demonstração de alguns modelos em 360°. “A Iveco foi a primeira montadora de caminhões a colocar no ar um blog de produtos e a lançar um veículo exclusivamente pela internet”, diz Hellen Santos, analista de Comunicação Digital, responsável pelo projeto do aplicativo, e líder da estratégia de produtos digitais da Iveco.

www.computerworld.com.br

(SIMRAV), que exigirá padronização de protocolos de rastreamento, embarcados nos veículos pesados, a partir do final deste ano. A Iveco saiu à frente, já com o módulo alinhado à Portaria do governo. Utiliza o protocolo de telemática ACP 245, estabelecido como padrão nacional pela indústria automobilística, governo e empresas de monitoramento. O gerente de projetos da Compsis diz que a empresa criou uma extensão dentro desse protocolo, mantendo a compatibilidade com o padrão original. Dessa forma, disponibiliza as informações de telemetria do veículo com foco no gerenciamento da frota, permitindo às empresas de monitoramento veicular oferecer serviços adicionais de gerenciamento de frota (a exemplo do Frota Fácil, de uso local). O produto ainda oferece recurso de atualização remota de firmware, o Over the Air (OTA), também não padronizado no protocolo ACP 245, mas inserido no CDB para que a empresa de rastreamento realize atualizações. “É muito útil esse recurso, pois quando as atualizações são liberadas, não é necessário ir a um posto de assistência técnica para tal operação”, diz o gerente de Projetos da Compsis. Oliveira destaca que mesmo antes da entrada em vigor da Portaria 245, a tecnologia da Compsis permite o uso de simcards (chips de telefonia móvel) das operadoras de telefonia do mercado como Vivo, Oi e Claro. “As empresas apenas instalam o chip, configuram remotamente o módulo Compsis via mensagem SMS e iniciam o monitoramento dos dados do veiculo instantaneamente.” Assim que a Portaria entrar em vigor, o CDB utilizará o simcard SIM 245, conforme padrão definido no SIMRAV. A Iveco, por meio da tecnologia Compsis, foi pioneira no recurso no Brasil, diz Oliveira. “É o único módulo rastreador focado em gerenciamento de frota com ACP 245, equipando regularmente veículos saídos da linha de produção de uma montadora”, conclui. n



34 tecnologia

O impacto dos

displays

Eles respondem cada vez melhor às interações humanas, com cores mais brilhantes, maiores taxas de contraste, tudo isso com menos consumo de energia

A

Robert L. Mitchell, Computerworld (EUA)

introdução no Brasil dos equipamentos denominados tablets e a possível fabricação do iPad no Brasil geraram discussões em torno do enquadramento do equipamento nas políticas fiscais para produtos de informática: a lei que isenta os dispositivos de alguns tributos exige que ele possua um teclado, justamente o elemento que as telas de toque, com suas características interativas, trataram de eliminar. Enquanto o governo e os ministérios responsáveis por determinar políticas de informática ainda estão na fase de revisão sobre a definição de computadores com base nos tablets, fabricantes já pensam nas próximas gerações tecnológicas que poderão provocar novas revoluções não só nesse mercado, mas em toda a linha de computadores e eletrônicos. E os protagonistas

1 - Telas multitouch

Faz mais de uma década que as telas de toque estão presentes na vida das pessoas, mas com funções limitadas, sem muitas alternativas para que os usuários interagissem com os sistemas que faziam uso dessa interface. Mas foi a partir de 2007, com o lançamento do iPhone pela Apple, que o mercado realmente decolou. As telas se multiplicaram tanto no segmento consumidor quanto no corporativo e muitos fabricantes trabalham intensamente para lançar inovações. www.computerworld.com.br

serão os displays (telas), elementos que recebem bilhões de investimentos em P&D (pesquisa e desenvolvimento) e são os grandes responsáveis por diversos avanços. Se as primeiras telas de toque pareciam objetos de ficção científica, hoje os usuários já vislumbram displays que respondem cada vez melhor às interações humanas, com cores mais brilhantes, maiores taxas de contraste, tudo isso com menos consumo de energia. Das muitas tecnologias que estão surgindo, é possível apontar quatro com potencial maior de causar impacto no universo da tecnologia da informação. A reportagem revela quais são esses recursos, as principais tendências relacionadas e quanto se pode esperar de evolução.

O segmento de multitouch explodiu em um negócio de 6 bilhões de dólares, com mais de 200 fornecedores fazendo fortes apostas. De acordo com a analista da companhia de pesquisa de mercado DisplaySearch, Jennifer Colegrove, espera-se que o mercado chegue a valer 13 bilhões de dólares até 2016. O segmento de smartphones já é dominado pela tecnologia. Com a introdução do iPad, em 2010, chegou aos computadores tablets. A tecnologia agora está em todos os cantos, desde displays maiores de desktop, até nas centrais de

entretenimento individuais, disponíveis para passageiros de avião. Antes de a Apple surgir com o iPhone, os painéis de toque respondiam à pressão dos dedos. A Apple escolheu uma tecnologia que responde a toques leves e percebe até mesmo quando o dedo se aproxima do campo eletrônico da superfície, técnica chamada de sensor de proximidade. O painel de toque fica em cima de um display (normalmente cristal líquido). A tecnologia requer um dedo humano para funcionar, ou canetas específicas para esse fim, para interagir


35 com o campo elétrico. Qualquer outro objeto não interferirá na tela. Com uma superfície de vidro, o recurso oferece ainda um nível mais alto de transparência, resultando em cores mais vivas. A tela de vidro também é mais durável. A maior inovação da Apple, no entanto, foi criar maneiras de lidar com toques simultâneos, que permitiu o controle do iPhone por gestos. “Nesse caso, a inovação reside no uso que o software faz da tela de toque, algo que a Apple desenvolve muito bem”, diz o engenheiro especializado em desenvolvimento de telas de toque, Bruce Gaunt. Mais recentemente, a Samsung teve sucesso ao integrar tecnologia multitouch com as telas de matriz-ativa de emissão de luz orgânica por diodos, mais conhecidas como AMOLED. Presente no Galaxy S, a tecnologia coloca sensores de toque diretamente na tela, sem precisar de uma camada separada, resultando em um display mais fino. “A Samsung conquistou pioneirismo nessa área, mas a corrida para mais inovações ainda está aberta”, diz a analista da empresa de análise de mercado iSuppli, Vinita Jakhanwal. Entre as inovações desejadas, está a expansão do repertório de gestos iniciado pela Apple, permitindo, por exemplo, que o próprio usuário seja capaz de configurar funções a partir de uma biblioteca de gestos. “Seria possível, por exemplo, configurar um gesto que o levasse diretamente ao aplicativo da loja virtual preferida”, explica o estrategista tecnológico da fabricante de telas de toque Synaptics. Algumas empresas que desenvolvem aplicativos aproveitando os potenciais do multitoque também estão se destacando. A Swype, por exemplo, criou o método de entrada no texto, arrastando os dedos pelas teclas em vez de tocar uma letra de cada vez. Outra desenvolvedora, GestureWorks, criou uma biblioteca que oferece mais de 200 gestos para desenvolvedores em linguagem Flash ou Flex.

A própria Apple se esforça em expandir as funcionalidades dos toques. A fabricante do iPad já testa funções com o uso de até cinco dedos simultâneos, embora a companhia já tenha deixado claro que não pretende levar a tecnologia para displays verticais, em desktops ou laptops. Mesmo com todas essas possibilidades, o gerente de produtos para a área de software da HP, Ken Bosley, acredita que os novos gestos são menos universais e intuitivos que os fundamentais já popularizados no iPhone. “Eu vi uma patente recente da Apple que mais parecia

sistema interpretaria como um comando para realizar zoom em uma imagem. Segundo o diretor de Marketing para telas de toque da empresa Cypress Semiconductor, Trevos Davis, já há tecnologia para reconhecer diversos movimentos, como a mão se abrindo. O desafio, na verdade, é saber como interpretar gestos sofisticados como esse. Para Hsu, o problema maior é decifrar a real intenção do usuário. Os sensores ainda não são capazes de detectar se o dedo foi colocado em determinada posição intencionalmente ou não. Assim,

Telas multitouch

do futuro poderão ser aprimoradas com um repertório de gestos mais elaborado.

uma linguagem de sinais. Por que alguém iria querer aprender um novo idioma para operar um dispositivo? As pessoas gostam de usar o padrão”, diz. O CEO da Swype, Mike McSherry, faz coro. “Não é realista esperar que o usuário médio aprenda mais do que uma dúzia de gestos.” O executivo acredita que eles continuarão sendo usados principalmente para navegar, abrir aplicativos e coisas do gênero.

Movimentos em três dimensões Com a tecnologia capaz de detectar a proximidade dos dedos da tela de toque, as futuras telas que chegarão ao mercado poderão detectar movimentos em três dimensões, isso se os fabricantes conseguirem encontrar aplicações práticas. Uma tecnologia do tipo poderia interpretar não só proximidade, mas movimentos no ar. Por exemplo, um usuário poderia afastar o dedo da tela e o

não dá para saber se o usuário realmente pretendia realizar uma ação. Mesmo com as barreiras, muito dinheiro é investido em P&D com a ideia de viabilizar os sensores de proximidade para o desenvolvimento de ferramentas úteis. Não tanto nos smartphones, mas em carros, por exemplo. A meta inicial é permitir que gestos 3D sejam usados para realizar zoom em mapas, no veículo, além de movimentação de conteúdo no display com um movimento que reproduz um aceno de despedida. O sistema ideal também seria capaz de perceber se é o passageiro ou o motorista que faz o gesto, por questões de segurança. Tais dispositivos poderiam ser úteis também para identificar se um deles está em uma mesa, nas mãos ou no colo, ajustando assim as emissões de radiofrequência e o sistema de resfriamento de acordo com a situação. www.computerworld.com.br


36 tecnologia Além da computação tradicional Se ainda há dúvidas sobre o futuro do desenvolvimento da tecnologia, uma coisa é certa: displays multitouch transcenderão smartphones e tablets e equiparão um grande número de dispositivos e eletrônicos de consumo com os quais as pessoas poderão interagir. “Controles multitouch já estão presentes em câmeras digitais, carros e até em eletrodomésticos”, diz a analista da iSuppli, Rhoda Alexander. A tendência

ainda não têm números específicos sobre o mercado para esse tipo de produto, mas acredita que os tablets se beneficiarão bem mais dessa tecnologia. O Galaxy Tab, da Samsung, já possui resposta táctil e deve ser o primeiro de uma série. Uma aplicação prática da tecnologia, por exemplo, é a criação de teclados virtuais com mais usabilidade. “A perda de feedback táctil em teclados virtuais pode aumentar taxas de erros e frustração no usuário”, opina a analista da Frost & Sullivan, Amritha Sridharan. E as tecnologias emergentes da

Novas tecnologias de

resposta táctil

poderão ir além de simplesmente fazer a tela vibrar com o toque.

é, gradualmente, chegar a todos os níveis de eletrônicos. Telas de televisão provavelmente não serão multitouch, mas os controles remotos terão algum tipo de controlador de toque, como já existem aplicativos para smartphones que têm funções parecidas. Rhoda acredita que a tecnologia está apenas em seu começo.

2 – Feedback táctil

Se os displays multitouch estão se proliferando, as telas com feedback táctil estão ajudando a turbinar a tendência. Esse tipo de tecnologia oferece alguma resposta física para os dedos ou a parte do corpo que está tocando a superfície, melhorando a experiência de uso em alguns casos. Pensando nessas vantagens, fabricantes já adotaram a tecnologia em mais de 20 modelos de smarphones, incluindo o Nokia N8 e o Galaxy S. A Display Search www.computerworld.com.br

área podem fazer muito mais do que vibrar para dar resposta táctil. Elas podem fazer com que a superfície pareça mais áspera, como papel reciclado, mais escorregadia ou até molhada. Criar até a sensação de que há algo se movendo embaixo do seu dedo. Graças à tecnologia, os usuários em breve terão experiências muito mais ricas do que hoje. Atualmente, a sensação não parece ser diferente do que é: um pedaço de vidro sob o dedo. A desvantagem é que os mecanismos de resposta táctil funcionam sobre a tela touch, adicionando mais uma camada ao display e reduzindo o brilho da tela.

Agitando a tela Os sistemas de resposta táctil funcionam por meio do uso de microdispositivos mecânicos e outros elementos que provocam vibração na superfície. A versão mais simples é o já familiar celular com modo de vibração. A tecnologia já evoluiu para eletrônicos de consumo, produtos médicos e

jogos, diz Amritha. Na medida em que respostas táteis tornam-se mais sofisticadas, ela espera ver novas aplicações nessas áreas, além dos mercados automotivos e residenciais. Uma das companhias dessa área, a Immersion Corp, já forneceu sistemas para 200 milhões de smartphones que foram entregues recentemente no mercado. E o conceito por trás da tecnologia da empresa é simples. A maioria dos telefones possui um motor giratório com peso central que produz a vibração quando o telefone está no modo silencioso. O software da Immersion controla esse motor para criar diferentes padrões de vibração. Com isso, existe uma limitação no número de respostas que o telefone pode dar. No entanto, a Immersion e outras companhias da área trabalham em técnicas mais sofisticadas, capazes de produzir texturas e alterações concentradas em áreas específicas da tela. Uma possibilidade, por exemplo, é o usuário sentir uma “depressão” na tecla que está usando, como se fosse um botão real. Um dos mais novos sistemas da Immersion, chamado TouchSense 5600, usa dispositivos cerâmicos que se movem para tentar proporcionar essas sensações. A companhia diz que, por meio de um ajuste bem feito nas combinações de vibrações, uma série de possibilidades se abre, criando sensações de movimentos, texturas, entre outros. Mas o mercado não está sem competição. A Senseg, uma startup baseada na Finlândia, que compete com a Immersion, criou uma tecnologia com campos eletroestáticos que funciona de forma um pouco diferente. Em vez de criar sensações em camadas inferiores à tela, a tecnologia opera acima da superfície. Assim, as reações acontecem diretamente onde o usuário toca. A companhia diz que isso pode gerar resultados muito melhores de resposta



38 TECNOLOGIA táctil. “Podemos replicar padrões diversos de tato, usando uma série de frequências que reproduzem texturas, relevos ou algo pulsando”, afirma o CEO da Senseg, Ville Makinen. “Com a tecnologia, poderemos estimular somente metade do dedo ou alguma outra parte dele”, completa. Obviamente, as tecnologias ainda estão muito distantes de oferecer exatamente a mesma experiência de tocar em algo real, como uma malha de lã, por exemplo. Mas, segundo Makinen, com a combinação com estímulos visuais, a inovação é capaz de melhorar muito a experiência de computação baseada em toque. “A holística

essencial nos tablets e smartphones tanto quanto hoje é o multitouch. Segundo ele, no futuro os usuários vão sentir que “ter um dispositivo de toque sem resposta táctil dará a impressão de que ele está quebrado”. Essa mudança pode acontecer da noite para o dia. Basta que um fabricante lance um aparelho com o recurso que caia no gosto do público rapidamente. Esse é o caso do giroscópio, introduzido pela Apple com o iPhone 4. “E pode vir a ser o caso da resposta táctil”, diz Nguyen.

3 – Papel eletrônico A tecnologia por trás dos principais leitores eletrônicos do mercado, o papel eletrônico, está ganhando cada vez mais força, graças ao interesse dos

torna a experiência quase igual à leitura de um livro de papel de verdade. Para aqueles que passam muito mais tempo lendo do que executando outras ações de entretenimento nos dispositivos, o leitor eletrônico é a escolha natural. “O LCD é mais apropriado para games e vídeo do que para leituras longas”, ressalta o vice-presidente da empresa de telas com tinta eletrônica E Ink, Sriram Peruvemba. Os aparelhos baseados em papel eletrônico também têm baterias que duram por semanas em vez de dias ou horas. A economia vem do fato de que a imagem é “bi estável”, ou seja, pode ser mantida sem que o aparelho esteja ligado e gastando energia, o que provoca o consumo brutal. O LCD, por outro lado, exige emissão constante de luz. As vantagens são grandes, mas o mercado de leitores eletrônicos demorou para decolar. Somente com o lançamento do Kindle, da Amazon, em 2007, a tecnologia ganhou um empurrão. Os concorrentes rapidamente buscaram lançar seus próprios modelos e o mercado cresceu rapidamente nos últimos dois anos, com aproximadamente 3,6 milhões de unidades vendidas somente em 2009, de acordo com o Gartner. Só depois de três anos aparece o iPad. De acordo com o analista do Gartner, Vinita Jakhanwal, o aparelho foi um divisor de águas, pois dois tipos de usuários foram reconhecidos: os que querem realmente ler livros e os que leem apenas ocasionalmente, dedicando-se, na maior parte do tempo, a assistir a vídeos e a surfar na web. O próprio mercado ligado à venda de livros ficou dividido. A Barnes & Noble, uma das maiores redes de livrarias dos EUA, lançou uma versão de seu e-reader Nook com tela de LCD, rodando Android, e algumas funcionalidades típicas de tablet. A prova de que o iPad não matou o mercado de livros eletrônicos está nos números: a empresa de pesquisa

Após a Amazon ter popularizado a tecnologia do

papel eletrônico

com o seu Kindle, o mercado aguarda a chegada de telas coloridas é importante. O que você vê é o que tende a sentir”, aposta.

Tempo de mercado Por enquanto, as telas de resposta táctil ainda não avançaram além dos smartphones, mesmo assim em sua forma mais primária. O desafio dos fornecedores é convencer os fabricantes de que há valor suficiente na tecnologia para que ela seja adotada nos dispositivos. Ela, sozinha, não é vista pelos usuários como um ponto de decisão pela compra. Segundo o analista do Gartner, Tuong Nguyen, “ninguém vai acreditar que precisa de um dispositivo só por causa de um recurso de resposta táctil”. Mas Hsu acredita que isso vai mudar logo e que o recurso se tornará www.computerworld.com.br

consumidores pelos dispositivos que a utiliza. O lançamento do iPad até deu um susto nos principais fabricantes do produto, mas apesar de o tablet ter produzido uma bifurcação, o próprio mercado ficou maior e ambos têm espaço para crescimento. Uma das grandes novidades nos leitores eletrônicos atuais são as telas coloridas, que vão revolucionar o setor. E já se fala até da reprodução de vídeo nos dispositivos em um estágio mais avançado. Quem usa leitor eletrônico sabe: sua vantagem principal em relação às telas de LCD é a não emissão de brilho. A responsável é uma tecnologia de tinta eletrônica em uma tela não reflexiva (ao contrário do iPad), que consome menos energia, além de um alto contraste que



40 TECNOLOGIA DisplaySearch prevê a venda de 20 milhões de unidades em 2011, mais que os 14 milhões de 2010. Enquanto isso, a venda de tablets e netbooks ficará na casa dos 50 milhões este ano, ante 19 milhões em 2010. A iSuppli, por sua vez, acredita que o crescimento dos e-readers será menor, em razão dos tablets, mas mantém perspectivas de alta nas vendas. Embora o principal motivador do mercado de papel eletrônico tenha sido aparelhos como o Kindle, a tecnologia pode ser usada em diversos outros dispositivos,

Produzido pela E Ink, o leitor colorido trabalha com camadas e filtros para gerar os tons, mas, segundo Jakhanwal, ainda não está nem perto do que telas LCD e OLED podem reproduzir em cores.

Horizonte Além da tecnologia mais consagrada para e-readers, denominada eletroforese [baseada em líquido], há outras opções e diversos fabricantes no mercado apostando em alternativas. Duas das mais interessantes vêm da Qualcomm e da startup Liquavista, adquirida recentemente pela Samsung.

A principal vantagem da

tecnologia OLED

é a sua flexibilidade, com potencial de equipar uma grande variedade de formatos de equipamentos.

desde relógios de pulso, até smartphones e cartões inteligentes. O e-paper também é promissor em empresas de varejo, para exibição de preços em prateleiras, e aplicações de sinalização eletrônica.

Desvantagens Embora seja a melhor solução para pessoas que gastam muitas horas lendo, os leitores eletrônicos sofrem com duas desvantagens: o tempo de resposta da tela é de 200 milissegundos, tornando a visualização de vídeo impraticável e as telas em preto e branco. Algumas fabricantes, como a E-Ink, trabalham para tentar resolver as duas questões. A perspectiva de melhoria é boa, já que o desempenho das telas de papel eletrônico dobra a cada 18 meses. Quanto à tela colorida, ela já existe, mas ainda não está no mercado. A empresa chinesa Hanvon Technology já anunciou, no entanto, que lançará o primeiro leitor eletrônico do mercado no segundo trimestre de 2011. www.computerworld.com.br

A Qualcomm trabalha em um display alternativo, em cores e de alto desempenho. Com um sistema microeletromecânico, dois pratos sobrepostos refletem ou absorvem luz a partir de uma série de subpixels na tela. Ao variar a lacuna entre os pratos e a voltagem aplicada a eles, a Qualcomm quer variar a largura da onda de luz emitida para criar diferentes cores. Os subpixels, de cores vermelha, azul e verde, se juntariam em um único pixel capaz de gerar uma grande variedade de cores. Uma das principais vantagens é o potencial de exibir vídeos. A Liquavista, também com potencial de reproduzir vídeos, tem uma tecnologia mais próxima da eletroforese, mas combina eletrólise de óleo e água com uma camada de polímero que atrai ou repele as gotas, criando tons de cinza. As cores vêm de um filtro. A grande vantagem é a eficiência energética: o aparelho consumiria de 7 a 8 vezes menos que um LCD.

4 – Telas OLED

Se aquele smartphone tem uma tela lustrosa com brilho e cores surpreendentes, pode ser que não se trate de LCD, mas de uma tela OLED, ou de matriz ativa de emissão de luz orgânica por diodos. A tela surgiu como alternativa por ser mais rápida, mais fina e mais leve, oferecendo cores mais vivas e maiores taxas de contraste, usando apenas um quarto da energia do LCD. A tecnologia existe há uma década, mas só decolou faz alguns anos, graças ao sucesso de telas pequenas. Quase 40 milhões de telefones OLED foram entregues em 2010 e os volumes continuarão a crescer este ano, de acordo com a DisplaySearch. Agora, a tecnologia estáse tornando pronta para tomar de assalto o mercado de tablets, TVs e outros, uma vez que os custos de produção podem ser reduzidos. Por enquanto, ainda é significantemente mais alto do que produzir LCD. Mas uma vantagem ainda foi pouco aproveitada: a OLED é construída em uma superfície flexível. É um novo marco para uma geração de displays de diversos formatos que pode vir a ser lançada no mercado. A corrida dos fabricantes agora é para melhorar o potencial de produção para chegar às telas maiores. Se no segmento de smartphones a tela já é uma realidade, as OLED têm muito a crescer em outros campos. A DisplaySearch prevê crescimento surpreendente: se hoje o faturamento correspondente à tecnologia é de 1 bilhão de dólares ao ano, pode chegar a 80 bilhões de dólares ao ano até 2017. Graças ao Galaxy S, a Samsung é que morde a maior fatia do mercado atual, com 90% dos equipamentos com telas OLED. A companhia já espera ter telas de 5 a 7 polegadas já em sua próxima geração para equipar os tablets, que hoje levam telas de LCD.■


17 a 22 de Maio de 2011 - Arraial D’ajuda Eco Resort/Bahia

PREMIER

IT LEADERS CONFERENCE

O mais importante evento de Liderança, Inovação e Tecnologia, agora no Brasil! Realizado nos Estados Unidos, o evento mais importante para CIOS da América agora vem para o Brasil, ampliando a força da marca IT Leaders no País, pesquisa que avalia os 100 CIOs que mais se destacaram no mercado, de acordo com a implementação de projetos de TI a cada ano em diversos segmentos do mercado.

CONVIDADOS ESPECIAIS:

Larry Bonfante CIO da United States Tennis Association

PALESTRANTES:

Pam Stenson, Vice-Presidente Sênior e Diretora Geral do CIO Executive Council

Alexandre Kavinski, CEO da I-Cherry Patrícia Peck, Advogada especialista em Direito Digital Pedro Reiss, Diretor de e-commerce da F.biz Walter Hildebrandi, CIO da Netshoes Mauricio Harger, Diretor administrativofinanceiro da Mexichem Brasil Marise Barroso, Presidente da Mexichem Brasil

Arraial D’ajuda Eco Resort/Bahia

Mais informações acesse: www.itleadersconference.com.br PATROCÍNIO MASTER:

APOIO DE CONTEÚDO:

PATROCÍNIO PLATINUM:

PATROCÍNIO GOLD:

PRODUÇÃO:

REALIZAÇÃO:


42 OPINIÃO | Edgard Rodrigues bello

Planejamento.

P

Será que dá certo?

n Edgard Rodrigues Bello é CEO

da ODE Peopleware

lanejar é um exercício de previsibilidade. Não é feito para dar certo, mas sim para testar todas as hipóteses. Muitas pessoas ainda percebem a sua prática como algo utópico e não factível, tendo aprendido, com as gerações anteriores, o exercício da tomada de decisão com base nos acontecimentos do dia a dia. Sem falar na mistura das emoções. Essa crença leva a acreditar que, se assim foi com as últimas gerações e deu certo, então é assim que deve ser. Porém, naquela época, a informação tinha um tempo muito longo para percorrer e se disseminar, além do que, não havia as facilidades tecnológicas e ferramentas adequadas para lidar com o assunto. Hoje, a informação é extremamente veloz e se não agirmos em tempo e de forma acertada, levaremos nosso negócio à ruína e ainda culpando a economia, o governo, a política ... os outros. Com o apoio da tecnologia [e uma pitada de organização e processos adequados], dispomos de informação histórica e facilidades para simular as possibilidades futuras. De forma a permitir projeção no médio e longo prazos, com análise dos fatos e antevendo possíveis situações de risco para a tomada de decisão planejada em tempo hábil. A questão toda é que, muitas vezes, por uma falsa sensação de economia, não www.computerworld.com.br

utilizamos a tecnologia ajustada para um propósito específico, colocando em risco toda a operação, com base no sentimento de que se a informação “saiu” do sistema, ela está correta. Devemos considerar que o custo de uma decisão inadequada pode ser infinitamente maior do que a “economia” feita no uso da tecnologia. Em um processamento, a qualidade da informação obtida é diretamente proporcional à

Hoje, a informação é muito veloz e temos de agir em tempo e de forma acertada, sob pena de levarmos nosso negócio à ruína

qualidade do dado utilizado no processo. Ou seja, se não temos dados confiáveis para alimentar os sistemas, não teremos informações adequadas e confiáveis para a tomada de decisão. E mais: se a forma de tratamento dos dados não for conveniente e confiável, o resultado também não será favorável. Hoje, temos à disposição opções tecnológicas que corretamente combinadas e equalizadas oferecem recursos altamente confiáveis a custo atraente. São sistemas de planejamento de negócios com as facilidades para a elaboração e o acompanhamento do budget e forecasting (orçamento de despesas, receitas e investimentos e suas revisões), que funcionam no conceito de cloud computing e não exigem investimento em hardware e software (com consequente custo de manutenção e atualização). Eles substituem as planilhas eletrônicas que, falsamente, sugerem ser um recurso barato, mas tem o seu preço compensado na

tomada de decisão incorreta. A tecnologia, portanto, é grande aliada na missão de garantir o cumprimento do planejamento traçado, nas mais variadas esferas. Certa vez, convidamos o pessoal da equipe brasileira do Rally Dakar para uma palestra aos nossos clientes. Muitos foram os exemplos de como um planejamento pode dar certo ou errado. Muito mais evidente ainda quando levou-se em conta a hipótese de entrar em uma competição como a deles sem qualquer planejamento. No primeiro pneu furado, a corrida estaria perdida. Com as empresas não é diferente. Qualquer alteração nos cenários previstos pode causar sérios danos aos negócios. O dono das Casas Bahia chegou ao Brasil há 50 anos com a roupa do corpo e uma enorme vontade de vencer. Será que se ele agisse da mesma forma nos dias de hoje teria o mesmo sucesso? Naquela época, a “cadernetinha” era o livro caixa. O plano estava na cabeça. Hoje, a história é outra. n


A Unimed é a maior cooperativa médica do mundo e também a maior rede de assistência médica do Brasil, com 17,1 milhões de clientes e presente em 83% do território nacional. É ganhadora do prêmio Top Of Mind do Datafolha pelo 17º ano consecutivo na categoria planos de saúde.

”Precisávamos de uma solução que otimizasse a comunicação entre as cooperativas e de um parceiro que apoiasse toda nossa estrutura. A NetGlobe foi capaz de atender-nos mostrando um alto nível de especialização em videoconferência e uma excelente qualidade de atendimento, estamos muito satisfeitos com os resultados alcançados. “

Antonio Cesar Neves diretor de Tecnologia da Unimed do Brasil



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.