CXO nº29

Page 1

capa final revista:Layout 1

20-11-2008

15:23

Page 1

COMO RECONHECER uma burla no correio electrónico 37

Tendências Como as TI poderiam ter evitado a crise

Pessoas Gestão 2.0 Ano 2 Nº 29 Novembro 2008

9

tecnologias que podem

mudar a sua empresa


V.Capa:06-07_advisor board.qxd

20-11-2008

14:58

Page 2


03-04_Indice revista:01-02_Indice

18:22

Page 3

tecnologias que podem

mudar a sua empresa

Índice

22 Como as TI poderiam ter evitado a crise

tendências

9

19-11-2008

46 Actualmente, qualquer actividade de negócio das organizações empresariais encontra-se embebida em tecnologia. Contudo, e apesar de somente algumas empresas reconhecerem as implicações desta nova realidade, num espaço de cinco anos a generalidade das organizações vão reconhecer que a tecnologia é crucial para a obtenção de resultados no negócio.

Ferramentas de análise e de Complex Event Processing (CEP) podiam ter sido usadas para impedir o descalabro das instituições financeiras dos Estados Unidos. Agora as prioridades de inovação mudaram.


19-11-2008

18:22

Page 4

68 Ficha Técnica Propriedade

Rua General Firmino Miguel, Nº 3 Torre 2 - 3º Piso 1600-100 Lisboa Director Timóteo Figueiró Chairman CXO Vitor Galamba Redacção João Paulo Nóbrega Revisão Maria Correia Silva Director Comercial Paulo Fernandes Telef. 210 410 329 pfernandes@computerworld.workmedia.pt

GESTÃO 2.0? Está para chegar esse dia

pessoas

03-04_Indice revista:01-02_Indice

Muitas organizações empresariais e estrategos de gestão estão a abordar o conceito de Gestão 2.0, um novo estilo de gestão supostamente mais adequado à idade da Web 2.0.

Director de Arte José Teixeira Prudução Gráfica Victor Pedro

Segurança

Impressão e acabamento Soctip - Sociedade Tipográfica

Distribuição Nacional (por assinatura) Periodicidade Mensal Depósito Legal no 240527 / 06

Isenta de registo no I.C.S, ao abrigo do Decreto Regulamentar 8/99 de 9/6, ar tigo 12º nº1 a)

A CXO é uma edição da W orkmedia. Publicada sob licença da IDG -International Data Group. Todos os direitos são reser vados. Os artigos, desenhos e fotografias publicados nesta revista, estão sob protecção do Código de Direitos de Autor e não podem ser total ou parcialmente reproduzidos sem a permissão prévia por escrito da empresa editora da revista.

# CAVALO DE TRÓIA ROUBA MEIO MILHÃO DE A CES-

SOS BANCÁRIOS # PÁGINA DOS SERVIÇOS POST AIS DOS EUA # CUIDADOS A TER COM A WEB 2.0 NO TRABALHO # SUMÁRIO DAS ALTERAÇÕES AO PADRÃO PCI DIVULGADO # “ABRIR CÓDIGO DE SISTEMAS DE RISCO AUMENT A A TRANSP ARÊNCIA # SCONFIANÇA NA TECNOLOGIA # TELEMÓVEL PODE “ATACAR” REDES WI-FI # SMARTPHONES SOFISTICADOS SUJEITOS A MAIS RISCOS # DESCOBERTA VULNERABILID ADE NOS PROTOCOLOS T CP/IP # FALTAM PROTECÇÕES BÁSICAS NOS UTILIZADORES DE COMPUT

ADOR

#

SEGURANÇA DE TI BLOQUEIA INOVAÇÃO

39 4 CXO S

Novembro 2008

tendências

Tiragem 15.000 exemplares


05:01-02_Indice

20-11-2008

15:27

Page 5


06-07_advisor board:06-07_advisor board.qxd

20-11-2008

13:01

Page 6

Advisor Board 2008

6 CXO S

Novembro 2008


06-07_advisor board:06-07_advisor board.qxd

20-11-2008

12:46

Page 7

Carlos Zorrinho

Carvalho Rodrigues

Dias Coelho

Coordenador

Investigador

Presidente da APDSI,

da Estratégia de Lisboa e

da NATO,

Docente Universitário

do Plano Tecnológico,

Docente Universitário

Docente Universitário

Jorge Fontes

José João Cabeças

Administrador da Credibon

José M. Tribolet Presidente do INESC,

Director de Informática

Docente Universitário

do Montepio

Luís Vidigal

Magalhães Corrêa

Membro do Conselho

CIO do Banco

de Administração

de Portugal

do Instituto de Informática

Manuel João Pereira

Maria Helena Monteiro Consultora e Docente Universitária

Mira Amaral

Paulo Cardoso do Amaral

Economista e Gestor Docente universitário

Docente Universitário

Carlos Janicas

Nuno Duarte

Jorge Reto

Director Geral

Director Geral da

Director Geral

da HP Portugal

Microsoft Portugal

da EMC Portugal

Novembro 2008 S

CXO 7


06-07_advisor board:06-07_advisor board.qxd

20-11-2008

12:48

Page 8


09 A abrir:05_A abrir

19-11-2008

18:34

Page 9

A abrir

Uma nova etapa, novos desafios S

Esta edição marca uma no va etapa na vida da revista CXO no território nacional.

A partir deste número abandonamos o formato tradicional de revista e passamos a circular junto dos nossos leitores em f ormato de e-magazine. Este novo formato possui diferentes vantagens para os nossos leitores e para os nossos anunciantes. Em primeiro lugar , a adopção de um f ormato interactivo de revista vai permitir uma maior integr ação com o site da CXO ¬– (www .cxo.com.pt) que v ai ser lançado em simultâneo com a nova revista –, assim como irá permitir o desenvolvimento de novos tipos de conteúdos mais adequados às necessidades dos nossos leitores. P or outro lado , o no vo f ormato v ai permitir aos nossos anunciantes a valiar o retorno do in vestimento realizado na publicação , assim como explor ar no vas f ormas de comunicação da sua mensagem que não eram possíveis no formato tradicional. Por último, este lançamento v ai permitir ainda uma redução substancial das nossas emissões de carbono. Mas esta edição ainda constitui um outro marco na história da revista. Com ef eito, a revista CXO , assim como o jornal Computerworld, passou a ser parte integr

ante da

Workmedia. Esta parceria entre o maior editor de publicações especializadas em tecnologias de informação – a IDG – e a maior editor a de publicações especializadas no território nacional – a W orkmedia – irá contribuir par a que a CXO ref orce a sua presença no interior das organizações empresariais. Esta nova etapa da vida da revista vai permitir ainda que a CXO consolide o seu modelo de negócio no mercado nacional, modelo este que contempla a existência de uma sólida publicação com uma circulação alargada junto dos decisores de tecnologias de informação e comunicações. Por outro lado, o modelo de negócio que foi sendo desenvolvido ao longo dos últimos anos contempla ainda a produção de eventos (seminários, conferências) destinados a esta comunidade, através dos quais pretendemos, por um lado, reflectir e colocar em discussão os temas tecnológicos mais actuais, e, por outro, contribuir para uma maior interacção entre a comunidade académica e o mundo empresarial. P

or último , o

modelo de negócio criado contemplou ainda a criação de um site que disponibilize aos seus utilizadores a inf ormação de que necessitam par a a tomada de decisão . Neste contexto , um modelo de negócio consistente, uma editor

a líder no mercado

João E. Cutileiro

nacional e um parceiro líder no mercado internacional são elementos que irão permitir que o jornal Computerworld ref orce a sua lider ança no território nacional.

Timóteo Figueiró

Director tfigueiro@computerworld.workmedia.pt

Novembro 2008 S

CXO 9


10-21 noticias:p.8-17_Noticias

19-11-2008

19:35

Page 10

1 Despesa da Administração Pública com TIC cresce 38,6% no próximo ano A despesa dos organismos da Administração Pública com tecnologias de informação e comunicações, no próximo ano, vai ascender a 884 milhões de euros, o que corresponde a um crescimento superior a 38% relativamente às verbas incluídas no Orçamento de Estado de 2008.

C

ontrariamente ao que tem sucedido em anos anteriores, a despesa com equipamento informático é dominante na estrutura das compras dos organismos da Administração Pública, representando mais de 47% da despesa a realizar no próximo ano. Assim, e de acordo com os dados compilados pelo Computerworld, no próximo ano a despesa com estas tecnologias irá ser ligeiramente inferior a 404 milhões de euros, o que corresponde a um crescimento de 89% relativamente à verba consagrada no Orçamento do ano passado (213,5 milhões de euros). Por outro lado, a despesa com software irá diminuir no decorrer do próximo ano. Assim, e segundo os dados compilados pelo jornal Computerworld, no próximo ano as instituições da Administração Pública irá investir cerca 181 milhões de euros em software, o que corresponde a uma quebra de 3,6% relativamente às verbas incluídas no Orçamento de Estado do ano passado – 188 milhões de euros.

10 CXO S

Novembro 2008

A aquisição de serviços é a rubrica que regista maior crescimento na despesa da Administração Pública. Com efeito, e de acordo com os dados compilados pelo jornal Computerworld, a despesa com ser-

viços vai ser ligeiramente inferior a 87 milhões de euros, o que representa um crescimento de 119% relativamente às verbas inscritas no Orçamento de Estado de 2008 (39,7 milhões de euros).

Despesa com TIC na Administração Pública Eq. Informático

Software

Serviços

Comunicações

Total

EGE

1.038

582

150

1.094

2.865

MAI

9.459

11.708

41.530

6.308

69.005

MNE

5.912

3.530

978

3.087

13.506

MFAP

14.339

66.586

7.092

41.866

129.883

MDN

9.353

7.059

10

6.969

23.390

MJ12.094

13.045

27.181

19.518

71.838

MAOTDR

7.594

9.789

5.557

43.304

66.244

MEI

6.852

9.203

1.608

4.138

21.801

MADRP

7.378

8.777

655

3.826

20.635

MOPTC

3.506

4.219

105

10.376

18.206

MTSS

5.025

18.083

115

7.320

30.542

MS

5.738

4.795

10

12.780

23.322

MEDU

19.081

12.728

0

25.329

57.138

MCTES

272.584

6.121

41

9.678

288.424

MCUL

11.567

4.423

544

14.239

30.774

Total

391.519

180.648

85.576

209.830

867.574

Fonte: OE 2009 Valores em milhares de euros


10-21 noticias:p.8-17_Noticias

19-11-2008

19:35

Page 11

Notícias

2

Por último, e apesar dos projectos de implementação de tecnologias de voz sobre IP (VoIP) em curso em numerosos organismos públicos, a despesa com comunicações volta a aumentar no próximo ano. Assim, a despesa com serviçosd e comunicações deverá ultrapassar 212 milhões de euros, o que equivale a um crescimento de 8%

despesa do Ministério da Educação ultrapassa 288 milhões de euros, a despesa do ministério liderado pró Teixeira dos Santos ascende a 138 milhões de euros. À semelhança do que tem vindo a acontecer nos anteriores Orçamentos de Estado, em que a edificação da economia do conhecimento foi eleita

Os dados compilados pelo jornal Computerworld permitem-nos constatar que o Programa de Investimentos e Despesas de Desenvolvimento da Administração Central (PIDDAC) contempla investimentos superiores a 1056 milhões de euros, dos quais mais de 64% serão canalizados para o progra-

Investimentos na economia do conhecimento representam 26% do PIDDAC relativamente à despesa inscrita no Orçamento de 2008 – 196 milhões de euros. Dois ministérios – Educação e Finanças e Administração Pública – vão ser responsáveis por mais de metade das verbas inscritas no Orçamento de Estado de 2009 para esta área. Com efeito, enquanto que a

como uma das prioridades do governo de José Sócrates, o Orçamento de Estado para 2009 vê reforçadas as verbas de investimento disponíveis para este novo sector da actividade económica – que na definição da OCDE agrega os sectores das tecnologias de informação e comunicações, a inovação e o Ensino Superior.

ma P002 – Investigação cientifica e tecnológica e inovação, enquanto que 266 milhões de euros serão da responsabilidade do P001 – Sociedade de informação e governo electrónico. O programa P012 – Ensino Superior será responsável por investimentos superiores a 113,2 milhões de euros. Novembro 2008 S

CXO 11


10-21 noticias:p.8-17_Noticias

19-11-2008

19:35

Page 12

3 Determinação do Estado é fundamental para difundir factura electrónica Um novo estudo da APDSI sobre a adopção da factura electrónica aponta oito conclusões e dez recomendações. A definição de uma norma pelo Estado e a sua determinação são fundamentais.

N

um estudo da APDSI sobre a Factura Electrónica, em Portugal, liderado por João Tavares, a primeira conclusão é de que o Estado terá “um papel de liderança preponderante no processo de adopção e generalização do uso da factura electrónica”. Em termos mais concretos, João Tavares considera que o Estado tem de definir uma data desde a qual obrigue os seus fornecedores a emitir facturas electrónicas. Mais: precisa de estabelecer uma norma para o formato a ser usado e para o endereçamento das facturas. Trata-se, no fundo, de aproveitar a “capacidade de arrastamento” do Estado. São aspectos abordados no conjunto de dez recomendações avançadas pelo estudo, no qual são explicadas também oito conclusões. A segunda ideia do estudo é que a factura electrónica será um factor importante “de modernização e simplificação” do Estado nas relações com fornecedores e cidadãos”. A administração pública terá como uma das suas principais funções, a normalização da factura electrónica, aspecto fundamental para generalizar o seu uso. Mas apesar da importância do Estado, para

12 CXO S

Novembro 2008

João Tavares terá de ser o mercado, a implementar e gerir as infra-estruturas necessárias. Deve ser também o mercado a desenvolver serviços. Na opinião dos responsáveis pelo estudo a legislação portuguesa actual é clara e suficiente. “O regime de emissão e processamento da factura electrónica está definido e regulamentado”, frisa. Então, não há grandes barreiras à adopção da factura electrónica? Há, e uma das mais graves segundo Tavares, é a falta de entidades credenciadas para emitir certificados digitais para o sector privado. Apesar de tudo a factura electrónica está a ter “um certo” impacto na relação entre as empresas e os cidadãos. Foram muito mediatizados os investimentos feitos por empresas de serviços como o (PT, EDP, etc.) Por outro lado, também os bancos têm feito um esforço para substituírem as facturas em papel. Este aspecto trouxe ganhos importantes para as empresas e para a gestão do ambiente. O director da PT SI, Sérgio Carvalho, referiu que normalmente os maiores ganhos são obtidos pelas empresas receptoras. De acordo com um estudo

do caso da Dinamarca, mais tarde localizado pela PT para a situação dos seus clientes, por cada factura recebida, poupam-se mais de 20 euros. No tratamento de uma factura de papel demorava-se, em média, perto de 26 minutos a tratar um documento. Com o formato electrónico o tempo caiu para três minutos. Segundo João Catarino, por cada minuto poupa-se cerca de um euro. E mesmo a utilização da factura em formato PDF tem trazido vantagens importantes. Contudo não será o melhor formato, dado que a forma como é normalmente usado não aproveita todo o potencial das facturas electrónicas: perdem-se os automatismos de inserção de dados em sistemas como os ERP. A maior parte das vantagens oferecidas pela factura electrónica têm a ver com a integração nos sistemas existentes nas empresas. O estudo diz que quanto maior for a capacidade de redesenho dos processos de forma a assegurar uma total integração e automatização da recepção e envio de facturas, mais serão os ganhos proporcionados.


10-21 noticias:p.8-17_Noticias

19-11-2008

19:35

Page 13

Notícias

4 Vantagens devem ser partilhadas Face às conclusões, as recomendações são óbvias. A primeira recomendação tem a ver com o estabelecimento da norma única. A segunda sugere a definição da obrigatoriedade de uso da factura electrónica pelas empresas, nas transacções com o Estado.

T

endo isso em perspectiva será necessário fazer um plano de implementação da factura electrónica na administração pública, tutelado por alguém ao mais alto nível, que possa ser responsabilizado. Deverá ajudar também as empresas a adoptarem as facturas electrónicas. Além disso, “o Governo deverá definir uma norma de endereçamento das facturas e outros documentos electrónicos, que identifique, de forma unívoca, as entidades a que a mesma se destina”, lê-se nas recomendações. Contudo, João Tavares considera que estas medidas não serão suficientes. Sugere então a criação de um programa de divulgação.

Na estratégia das empresas “estas deverão criar vantagens com valor para os seus clientes e sempre que possível, incentivos aos seus fornecedores, com vista à adopção da factura electrónica”. Tendo isso em vista, o estudo diz que as organizações devem transferir para os clientes “parte do seu ganho com a desmaterialização dos processos”. No documento é também sugerido que o Estado deverá lançar no portal das declarações electrónicas um sistema de emissão de recibos verdes electrónicos. E é lançado um alerta para que seja assegurado um processo célere de credenciação das Entidades Certificadoras. Por fim, o estudo considera que a infra-estrutura tecnológica necessária deve assentar em tecnologia IP. Novembro 2008 S

CXO 13


10-21 noticias:p.8-17_Noticias

19-11-2008

19:35

Page 14

5 Apenas 35% das empresas europeias já adoptaram estratégias de TI “verdes” Segundo a IDC, a realidade das iniciativas de TI ambientalmente sustentadas é bastante variável consoante os países analisados num estudo da consultora.

T

rinta e cinco por cento das empresas europeias já implementaram iniciativas de tecnologias de informação (TI) sustentáveis ambientalmente, enquanto 16 por cento das empresas planeiam adoptar este tipo de estratégias nos próximos 24 meses. Estas são algumas das conclusões de um estudo realizado pela International Data Corporation (IDC) com o patrocínio da Dell Computers. As conclusões do inquérito da IDC destacam ainda uma realidade diferenciada no território europeu consoante os países analisados. Assim, o número de empresas com estratégias de TI “verdes” é significativo na Alemanha (51% das empresas já implementaram estas iniciativas) e no Reino Unido (47% das empresas já adoptaram estratégias “verdes”), enquanto que na Holanda e Espanha apenas um quinto das organizações empresariais já adoptaram estas iniciativas. O estudo da IDC evidencia ainda o crescimento do consumo energético dos centros de dados europeus e a empresa prevê que a utilização de electricidade por estas instalações vá crescer novamente este ano, passando de 40 TWh em 2007 para

mais de 42 TWh em 2008. Em 2007, os servidores na Europa Ocidental foram responsáveis por um consumo superior a 16,3 TWh, mais do dobro da energia utilizada para iluminar as ruas no Reino Unido. A IDC estima que, no decorrer do ano passado, mais de 1,6 mil milhões de euros foram gastos para alimentar energeticamente os servidores na Europa Ocidental. Segundo os analistas da IDC, por cada euro gasto no aumento da capacidade dos servidores, 80 cêntimos são gastos na sua alimentação energética. Segundo os dados disponibilizados pela IDC, as empresas que adoptaram iniciativas “verdes” nos seus departamentos de TI, consagram em média cerca de 7% dos seus orçamentos com esta questão e esperam que este valor ultrapasse 9% nos próximos dois anos. Aspectos como a redução de custos e a conformidade regulamentar são os aspectos mais citados pelos inquiridos para a adopção de estratégias de TI sustentáveis. Assim, e segundo os dados publicados pela IDC, três quartos das empresas referem que a principal razão subjacente à adopção deste tipo de iniciativas foi a redução de custos. Contudo, e apesar desta realidade apenas

dois terços destas empresas antecipam reduções de custos nos próximos dois anos. Por outro lado, mais de 70% das organizações inquiridas adoptaram estas iniciativas para cumprir com as alterações regulamentares do seu sector. Os dados recolhidos pela IDC permitem-nos ainda constatar que, apesar de que as iniciativas ambientalmente sustentáveis deverem contemplar os sistemas de secretária e os seus periféricos, apenas 27% das organizações inquiridas possuem estratégias que contemplem as arquitecturas distribuídas. O estudo realizado pela IDC permite ainda identificar áreas que são críticas na eficiência energética das infra-estruturas de TI. Deste modo, e para 41 por cento das empresas inquiridas pela IDC, as tecnologias de virtualização e consolidação de servidores são apontadas como criticas na adopção de estratégias de TI sustentáveis ambientalmente. Por outro lado, e ainda segundo os dados disponibilizados pela IDC, 34% das organizações inquiridas consideram a adopção de programas de formação dos utilizadores finais são um aspecto importante para alcançar os objectivos de sustentabilidade definidos.

notícias

14 CXO S

Novembro 2008


10-21 noticias:p.8-17_Noticias

19-11-2008

19:35

Page 15

Notícias

6 Modernize os centros de dados ou enfrente o risco de custos energéticos A Gartner considera que os centros de dados construídos, no decorrer da última década, estão obsoletos no que diz respeito a tecnologias ambientalmente sustentáveis.

O

s responsáveis por centros de dados necessitam de modernizar as suas operações ou arriscam-se a duplicar os seus custos energéticos entre 2005 e 2011. Esta é uma das conclusões de um estudo promovido pelo Gartner. Os centros de dados construídos, no decorrer da última década, estão obsoletos no que diz respeito a tecnologias ambientalmente sustentáveis, referem os analistas do Gartner. Novos equipamentos de alta densidade e fortes consumidores de energia requerem funcionalidades de arrefecimento e de energia senão os custos irão crescer em espiral, afirma Rakesh Kumar, vice-presidente do Gartner. "Se partirmos do princípio que os custos energéticos dos centros de dados duplicam em cada cinco anos, eles irão crescer 1.600 por cento entre 2005 e 2025”, refere o analista do Gartner. Mas a eficiência energética não pode ser o único factor para a criação de centros de dados “verdes”. As organizações empresariais devem concentrar-se em factores como a gestão do lixo, gestão de acti-

vos, arquitecturas tecnológicas, gestão da capacidade, serviços de suporte fontes de energia e operações. Deste modo, os centros de dados estarão a evoluir para modelos conceptuais de “organismos vivos” – por oposição a instalações estáticas –, determinados pelo energia e pelo arrefecimento, nas quais as ferramentas de modelação e de medida se irão tornar nos elementos principais da gestão, salienta Rakesh Kumar. O analista da Gartner compara os centros de dados com o coração humano: “Quando corre a maratona, o coração necessita de funcionar a 100 por cento, mas também necessita de tempo para abrandar e para relaxar”, refere. “De um modo semelhante, os centros de dados necessitam de funcionar na sua máxima capacidade, mas devem ter condições para responder a períodos mais calmos”. As funcionalidades avançadas de energia e de arrefecimento que estão a ser instaladas nos novos centros de dados de elevada densidade deverão reduzir o consumo de energia e os custos associados através da utilização

de menos energia e de menor arrefecimento quando tal não é necessário. As ferramentas de modelação e de medição podem auxiliar na redução do consumo de energia nestas instalações, refere Rakesh Kumar. "Os futuros centros de dados serão dinâmicos e terão a capacidade de endereçar uma variedade de aspectos ambientais, financeiros e técnicos, assim como responder rapidamente às necessidades do negócio das suas organizações". "Adicionalmente, necessitam de ter algum grau de flexibilidade para executar as cargas de trabalho quando a energia é mais barata e de permanecer com uma disponibilidade de 99,999 por cento." Para criar um centro de dados eficiente, o analista do Gartner propõe seis recomendações aos seus responsáveis: escolher cuidadosamente a localização do centro de dados, desenvolver a modularidade das instalações, instalar unidades de ar condicionado de elevada ventilação, implementar ferramentas de monitorização e investigar modos de reduzir a energia dos equipamentos. Novembro 2008 S

CXO 15


10-21 noticias:p.8-17_Noticias

19-11-2008

19:35

Page 16

7 Crise financeira vai impulsionar “cloud computing” Para as empresas de tecnologias de informação que investem em “cloud computing”, a crise financeira instalada nos mercados, a nível mundial, pode representar uma oportunidade de negócio.

P

De acordo com a International Data Corporation, o mau momento económico vai contribuir para o crescimento acelerado da computação em nuvem nos próximos cinco anos. A empresa de consultoria afirma que a despesa com “cloud computing” poderão ultrapassar 42 mil milhões de dólares em 2012. “O modelo em nuvem oferece um modo muito mais barato para as empresas comprarem e utilizarem tecnologias de Informação. Na actual conjuntura, o apelo para a redução de custos vai ser enorme”, salienta Frank Gens, vicepresidente da IDC. Segundo Frank Gens, a vantagem é ainda mais significativa para as pequenas e médias empresas, seg-

16 CXO S Novembro

2008

mento que, na opinião do responsável da IDC, será estratégico para qualquer plano de recuperação económica. Além da crise económica, três forças de mercado estão a liderar a mudança geral para o “cloud computing”. A primeira é a busca por crescimento e receitas em regiões emergentes como Brasil, Rússia, Índia e China, assim como no segmento de médias e pequenas empresas em geral. De acordo com a IDC, as dificuldades enfrentadas por estes novos mercados em encontrar ajuda para aumentar as receitas de TI usando abordagens tradicionais e as pressões criadas por novos actores que promovem os novos modelos de TI baseados em nuvem são os

outros factores para o crescimento da procura destas soluções. A empresa divide o mercado em cloud computing e cloud services e, em qualquer uma das áreas, o crescimento vai ser uma realidade. O cloud computing, que segundo a IDC, é um modelo de entrega de produtos e serviços de TI em tempo real através da Internet, será responsável por 25% do crescimento da despesa com tecnologia em 2012 e cerca de um terço em 2013. Os cloud services, que são serviços usados por empresas e consumidores na Internet, tais como os serviços oferecidos pelo Google, vão representar cerca de 10% da despesa realizada pelos utilizadores domésticos de TI.


10-21 noticias:p.8-17_Noticias

19-11-2008

19:35

Page 17

Notícias

8

Crescimento de tráfego na Web abranda O tráfego internacional na Web cresceu 53% entre meados de 2007 e meados de 2008 – o que representa um abrandamento, uma vez que no mesmo período do ano anterior, o crescimento do tráfego fora de 61%.

I

sto apesar das previsões de que o colapso da Internet está próximo devido ao tráfego excessivo – sobretudo de dados de vídeo. É certo que, pelo segundo ano consecutivo, a capacidade total da Internet cresceu mais rapidamente do que o tráfego total, o que originou uma menor utilização de alguns backbones da Internet. Estes dados foram recolhidos pela TeleGeography, que entre 2007 e 2008 registou um decréscimo de 31%

Estados Unidos, no Canadá e na América Latina registou um aumento – e nestas regiões, o crescimento do tráfego ultrapassou a implementação de novas larguras de banda. O tráfego entre os Estados Unidos e a América Latina cresceu 112%, e nos backbones das principais cidades do mercado norte-americano, o crescimento do tráfego registou 47%. Ou seja, o crescimento do tráfego permaneceu forte, apesar do abrandamento no ritmo de subscrições para ligações

A capacidade total da Internet cresceu mais rapidamente do que o tráfego total. para 29% dos níveis médios de utilização de tráfego – e os picos de utilização caíram de 44% para 43%. A firma investigadora de mercado crê que por trás desta tendência de utilização mais baixa da capacidade está relacionada com diferenças regionais significativas. Enquanto a utilização de hiper ligações internacionais para a Europa e a Ásia caiu em 2008, nos

de banda larga. Aliás, a adesão a banda larga tem vindo a abrandar desde 2001, enquanto o volume de tráfego gerado por cada utilizador continua a crescer. Este crescimento é alimentado sobretudo pela procura de conteúdos de vídeo, tanto através de browsers Web como por serviços de peer-to-peer ou protocolos de streaming. Novembro 2008 S

CXO 17


10-21 noticias:p.8-17_Noticias

19-11-2008

19:35

Page 18

9 CEO sem meios necessários para estimular crescimento Um estudo recente da Frost & Sullivan revelou que muitos CEO acreditam não ter ao seu dispor as equipas, os recursos, os processos e o capital humano necessários para estimular o crescimento num ambiente económico de abrandamento.

O

s dados do estudo indicam que 93% dos CEO consideram o crescimento como a sua principal prioridade para os próximos cinco anos. No entanto, 80% destes executi-

salientou que com a economia a abrandar muitas empresas procuram estratégias capazes de fazer aumentar o crescimento, novas formas de entrar nos mercados, e soluções que melhorem a satis-

debater soluções “novas, inovadoras e práticas” para que as empresas possam crescer acima do crescimento do mercado. Serão analisadas as dinâmicas do crescimento, assim como as ferra-

Muitas empresas procuram estratégias capazes de fazer aumentar o crescimento. vos não tem confiança na capacidade dos seus subordinados e dos seus recursos para suportar os objectivos de crescimento. Manoj Menon, parceiro e director de gestão da Frost & Sullivan para a região Ásia-Pacífico, 18 CXO S

Novembro 2008

fação dos clientes. Estes temas, assim como as conclusões do estudo, debatidas na edição asiática do Frost & Sullivan Corporate Growth Congress 2008. De acordo com Menon, o congresso tem por objectivo

mentas e os processos a que as empresas podem recorrer para crescer e gerar valor. No congresso haverá ainda espaço para sessões interactivas onde serão examinadas e debatidas as oportunidades de mercado globais.


10-21 noticias:p.8-17_Noticias

19-11-2008

19:35

Page 19

Notícias

0 1

Transacções móveis continuam a crescer Em 2013, o valor anual global das transacções de pagamentos móveis será de 190 mil milhões de euros – e os mercados da Ásia e da Europa Ocidental constituirão 60 por cento desse valor, para bens físicos e digitais.

N

a Europa Ocidental, a venda de produtos e serviços através de SMS é a forma dominante, enquanto no extremo Oriente – nomeadamente no Japão – a venda de produtos através de Internet móvel é bastante próspera. Estes dados foram avançados pela Juniper Research, que realizou um estudo sobre a oportunidade que os pagamentos moveis representam

2013 cinco vezes maior do que é actualmente. O mercado de bilhetes, de acordo com o estudo, sera impulsionado pela utilização crescente das redes de comboios, autocarros e aviões, para além de espectáculos de entretenimento e eventos desportivos. Este sector deverá representar mais de 40% do valor das transacções globais. “Os retalhistas devem avaliar os bene-

Em 2013, o valor anual destas transacções vai ser cinco vezes maior do que actualmente. em transacções por telemóvel de bens digitais – como música, bilhetes ou jogos – e bens físicos – como presentes ou livros. O estudo centrou-se em pagamentos remotos feitos através de SMS, WAP, Web móvel ou pagamentos directos para os subscritores, ou cartões de crédito. A Juniper prevê que o valor anual bruto destas transacções seja em

ficios da Web móvel, e ter atenção aos sucessos de vendas de algumas páginas de comércio electrónico”, considera Howard Wilcox, autor do estudo. “Os retalhistas devem aproveitar rapidamente as oportunidades geradas pelo comércio electrónico, e assegurar-se de que fornecem aos clientes já habituados a este tipo de transacções páginas de fácil utilização”. Novembro 2008 S

CXO 19


10-21 noticias:p.8-17_Noticias

19-11-2008

19:35

Page 20

1 1 CIO não dão prioridade ao

seu próprio desenvolvimento Os CIO não estão a dar a devida atenção às suas próprias necessidades de formação. A conclusão é de uma sondagem do grupo CIO Connect. A sondagem concluiu que os CIO apostam na formação e no desenvolvimento das equipas à sua responsabilidade, mas excluem-se frequentemente desses processos de formação.

E

m 42% dos casos, os CIO revelaram desejar formação pessoal em áreas como a influência administrativa e o compromisso organizacional. Mas de entre 20 membros do CIO Connect inquiridos para a

das mais altas prioridades para os CIO inquiridos, e 68% destes testemunharam os benefícios dos programas de formação. Os CIO também foram inquiridos acerca da visão que têm para os seus

Quando interrogados sobre quais são os elementos críticos para por em prática esses planos, 79% respondeu que para isso é fundamental formar uma equipa com grande capacidade de liderança, ter uma boa relação com os

As necessidades de desenvolvimento das suas organizações é uma das mais altas prioridades para os CIO inquiridos sondagem, nenhum afirmou ser a sua formação pessoal prioritária – um dado que Alistair Russell, director de desenvolvimento do CIO Connect, considera “preocupante”. Não obstante, as necessidades de desenvolvimento das suas organizações é uma 20 CXO S

Novembro 2008

departamentos. 83% afirmou ter uma visão excelente e muito clara dos departamentos pelos quais são responsáveis, mas apenas 45% afirmou estar numa boa posição para dar seguimento aos planos necessários para essa visão se concretizar.

negócios e um orçamento adequado. “A pesquisa identificou um problema importante: muitos dos CIO inquiridos sabe qual o rumo a tomar, mas não tem confiança na capacidade das equipas de conseguirem dar seguimento a essa visão”, afirma Russell.


10-21 noticias:p.8-17_Noticias

19-11-2008

19:35

Page 21

Notícias

Estudo do Gartner aponta ainda que 50% das empresas que tiverem comunidades deixarão de investir na relação empresa-cliente. Em 2010, mais de 60% das grandes empresas irão implementar algum tipo de comunidade online como ferramenta de comunicação com os seus clientes.

Mais de 60% das empresas comunidades online até 2010

2 1 D

e acordo com o Gartner, para fazer novos negócios com a "Geração Virtual", as empresas terão de oferecer, ou então conectar-se, a aplicações sociais para atrair clientes com informações sobre o que precisam para conduzi-los em direcção a produtos e serviços. Adam Sarner, analista do Gartner,

o desenvolvimento de produtos, feedback de clientes, fidelização, gestão, segmentação de cliente, campanhas e a satisfação dos consumidores ou de colaboradores. Esta riqueza de informações pode ser utilizada de forma comercial ou individual. No entanto, a consultora alerta que formar uma comunidade online não é uma iniciativa isenta de desafios.

Esta riqueza de informações pode ser utilizada de forma comercial ou individual. afirma que um benefício-chave da criação de uma comunidade é a quantidade de informações que uma organização pode obter sobre sua base de clientes, que podem ser utilizadas a curto e longo prazo como relacionamento com os mesmos. O analista afirma ainda que os dados podem ser obtidos e utilizados para

O Gartner prevê que, até 2010, mais de 50% das empresas que tiverem uma comunidade online vão deixar de se focalizar no cliente e na empresa, deixando de investir nesses dois valores. Para acabar com este problema, as organizações terão novas competências para atender às necessidades da Geração Virtual.

Novembro 2008 S

CXO 21


22 -36

tendencias Revista:p.18_23

19-11-2008

18:38

Page 22

Como as TI poderiam ter evitado a crise Ferramentas de análise e de Complex Event Processing (CEP) podiam ter sido usadas para impedir o descalabro das instituições financeiras dos Estados Unidos. Agora as prioridades de inovação mudaram.

22 CXO S

Novembro 2008


22 -36

tendencias Revista:p.18_23

19-11-2008

18:38

Page 23

Tendências

histórico da estruturação dos pacotes. Por isso não se consegue fazer a pesquisa clássica aprofundada: não se conhecem as relações porque os metadados não foram preservados – ou pelo menos não estão preservados de uma forma que seja fácil de encontrar. Integração tem dois “gumes” Embora a integração de dados e os processos analíticos à volta de investimentos financeiros podem ajudar a prevenir futuros colapsos financeiros, é também verdade que a integração das actividades financeiras à escala global levaram muitas instituições a serem engolidas no imbróglio, dizem vários analistas. A integração entre empresas e entre países está a crescer. Isto melhora a eficácia dos sistemas porque permite ao capital fluir até onde é preciso, mas ao mesmo tempo estas ligações causam choques mais

visibilidade sobre os riscos dos instrumentos financeiros, dispersos pelo Mundo. Até agora, a tecnologia na indústria dos serviços financeiros tem estado focada no aspecto da capacidade – da aplicação, em lidar com grandes volumes de dados e a volatilidade – em vez de processos. Não há nenhum mapa de fluxos de processos capaz de dizer à organizações quem possui que peças de que risco. Contudo, na indústria de retalho, há muitas tecnologias para esquematizar fluxos. Conseguem, monitorizar, por exemplo, que o consumidor A compra um carro, e depois dois anos depois vende-o ao consumidor B, o qual vende consumidor C, enquanto o consumidor A compra um carro novo. O software faz os mapas de todos estes processos para a controlar o comportamento dos compradores.

Porque a informação está muito dispersa na empresa e mantida em silos, muitas instituições financeiras nem sequer tinham controlo sobre os empréstimos que fizeram. fortes com maior frequência. A razão para isso acontecer tem a ver com a falta de visibilidade sobre os riscos financeiros e sobre a liquidez, tanto nas instituições financeiras individuais, como globalmente. Porque a informação está muito dispersa ao longo da empresa e mantida em silos de sistemas de informação, muitas instituições financeiras nem sequer tinham controlo sobre os empréstimos que fizeram. Muitas instituições não sabem qual é o nível de exposição dos parceiros ou clientes com quem fizeram negócios. Nem sabem quanto o Lehman Brothers lhes deve, dizem alguns responsáveis. Independentemente da parte do ecossistema para onde se olhe, as empresas não sabem quais são os níveis de exposição, consideram outros. Vários algoritmos podem ser reutilizados Embora muita tecnologia já exista, há fabricantes como a IBM que estão a tentar reconfigurar algumas tecnologias que usam algoritmos sofisticados para definir mapas de processos e ajudar a incrementar a

Ao fazer uma busca pela Web e por documentos físicos, um retalhista constrói um ponto de vista sobre o comportamento de um cliente. Esse tipo de esquematização de processos não foi desenvolvido para monitorizar todo o comportamento institucional. Mas talvez consiga fazê-lo. É claro, mesmo considerando a eventualidade de a tecnologia certa ser implementada, há quem levante dúvidas. Alguns analistas dizem que será insuficiente, a menos que haja uma supervisão significativa dos governos, de forma a que os serviços financeiros não consigam criar e distribuir de forma libertina, activos tão tóxicos. Inovação em risco As tecnologias mais em risco devido aos problemas do sistema financeiro são as de análise, incluindo as de Business Inteligence. Menos clientes com necessidades de vanguarda, combinadas com a diminuição das receitas, podem ter o efeito de atrapalhar, a longo prazo, o desenvolvimento de inovação. Sem os serNovembro 2008 S

CXO 23


22 -36

tendencias Revista:p.18_23

19-11-2008

18:38

Page 24

abc Hoje as autoridades financeiras dos Estados Unidos estão a tentar desfazer todo o imbróglio, feito de empréstimos que escondem investimentos tóxicos, feito pela finança norte-americana. No processo, surgem as primeiras dúvidas: existe tecnologia para fazer isso? E se houver essa tecnologia porque não foi usada para evitar o colapso do mercado? Nem as regulações como a Sarbanes-Oxley foram suficientes para dar a visibilidade necessária sobre a origem de empréstimos e a maneira como são repartidos, revendidos e novamente vendidos. A história mais clássica de como tudo aconteceu começa com hipotecas variáveis concedidas a pessoas sem quaisquer garantias. Os títulos referentes a essas hipotecas podiam ser não só vendidos a outros bancos, como também podiam ser divididos em cinco, dez, ou vinte tranches, e vendidos a cinco ou dez organizações. Tornava-se difícil descobrir quem estava envolvido e quem estava a assumir o risco.

Do campo da tecnologia de processamento complexo de eventos – Complex Event Processing – acredita-se que a maior parte das consolidações de dados demoram muito tempo a fornecer um quadro completo. Depende das consolidações de dados, de relatórios diários e processos manuais envolvendo as folhas de cálculo. Será neste aspecto que a tecnologia de CEP e de BI operacional podem ajudar. Conseguem analisar enormes volumes de dados, referentes a transacções – 100 mil mensagens por segundo com um tempo de resposta de milisegundos – e podem configurar sistemas de alertas para desencadearem correcções a serem feitas por outros sistemas. Essas ferramentas já existem para ajudar os directores financeiros ou CFO a descobrirem a sua posição de liquidez, em tempo real. Os responsáveis têm notado um aumento da procura por essa tecnologia. Asseguram que essas ferramentas de Business Activity Monitoring, de monitorização da actividade de negó-

Se estas instituições financeiras tivessem definido métricas de BI, como rácios de dívida capazes de serem assumidos os seus sistemas analíticos poderiam ter emitido alertas mais cedo Teoricamente, os prestadores de serviços financeiros foram claros quanto aos riscos de cada tipo de empréstimo e tinham uma forma de descobrir quem tinha liquidez suficiente, para o caso de alguns empréstimos mais arriscados darem para o torto. Mas um grande número de compradores não quiseram nem saber do valor das ferramentas financeiras, diz Josh Greenbaum, consultor principal na Enterprise Applications Consulting. Se estas instituições financeiras e bancos tivessem definido métricas de BI, como os rácios de dívida capazes de serem assumidos, face às reservas que tinham disponíveis, os seus sistemas analíticos poderiam ter emitido alertas mais cedo, dizem os fabricantes de tecnologia de BI. Mas como toda a gente sabe, consolidar esse tipo de dados para obter essas respostas com maior frequência é um processo lento que normalmente passa por um processo manual de introdução de dados, num ficheiro Excel, muito depois dos factos acontecerem. 24 CXO S

Novembro 2008

cio, de suporte à decisão, de integração de dados e de alertas, podiam ter emitido um aviso. Mas não teriam resolvido o problema de os serviços financeiros fazerem avaliações más sobre os riscos dos seus empréstimos e seguros. Mas levando as tecnologias de análise, CEP e integração de dados para um nível superior de modo a darem aos reguladores uma noção do que todas as instituições financeiras estavam a fazer, e que nível tinham os riscos de liquidez, podia ter ajudado e pode ainda evitar uma recorrência. O mesmo campo da tecnologia considera que a utilização de middleware pode juntar os dados e criar um front end comum, partilhado por reguladores e companhias de serviços. Contudo esse front end precisa também de um back end comum, especialmente à volta dos dados que devem existir, consideram os responsáveis. O modelo de dados para fazer a análise não existe, consideram muitos responsáveis desta área. Uma companhia que vende seguros e pacotes de hipotecas não inclui o


22 -36

tendencias Revista:p.18_23

19-11-2008

18:38

Page 25

abc

Tendências

viços financeiros, os fabricantes dedicados ao desenvolvimento de tecnologia e inovação na área podem sofrer. Por outro lado, uma esperança para o mercado é que os programadores de sistemas analíticos mudarão de enfoque para satisfazer as necessidades mais importantes do mercado. Para trás, ficará o desenvolvimento de produtos mais esotéricos e exóticos. Além dos fabricantes de BI, os fabricantes activos em diversos campos como os de SOA, SAN e “cloud computing” podem também esperar pelo menos alguns efeitos do colapso. No caso da infra-estrutura para SOA, por exemplo, é muito usada por serviços financeiros para a integridade das transacções e capacidade de expansão. E

nientes empresariais envolvidos na tecnologia. Como resultado, qualquer impacto deve limitar-se às receitas dos fabricantes. Gestão de risco pode ter impulso importante Os fabricantes de sistemas de gestão de risco e de gestão de conformidade podem ter um impulso significativo com a actual crise. Os analistas esperam um crescente interesse por estes produtos, da parte de empresas financeiras, devido a factores de competitividade, e para estar conforme as novas regulações de mercado de que se está à espera. Uma área em particular onde se espera um enfoque especial é a de modelação de risco e gestão de risco financeiro. O maior factor para esta tendência será a

Os fabricantes de sistemas de gestão de risco e de gestão de conformidade podem ter um impulso significativo com a actual crise. por isso, podem ser afectados como os outros referidos fabricantes. Por outro lado, como as instituições financeiras não desempenharam um papel tão forte como no campo da inovação de BI e sistemas analíticos, os clientes empresariais não deverão sofrer qualquer impacto sério no desenvolvimento de produtos a longo prazo. O mesmo raciocínio pode ser verdadeiro para o mercado de sistemas SAN. Nesse campo, a directora de serviços financeiros da companhia de serviços financeiros Keane, Vivek Mehra, lembra que ao longo dos anos os fabricantes vendiam números incríveis de sistemas para gerir e proteger vastos repositórios de dados. Contudo a inovação em SAN não estava muito dependente de firmas de serviços financeiros. Portanto o principal impacto não irá além dos resultados financeiros dos fabricantes. Para os fabricantes dedicados à “cloud computing”, as perspectivas serão mais negras. O analista da Forrester, Andrew Bartels, nota que algumas firmas de serviços financeiros lideraram o caminho na utilização da “cloud computing”, para testar novas estratégias de investimento e modelos de cenários alternativos. As boas notícias é que se trata de um mercado emergente, com poucos interve-

necessidade de oferecer uma visibilidade transparente sobre os modelos, os dados e os sistemas necessários para calcular o risco associado com diferentes transacções financeiras. Devem esperar-se grandes investimentos em tecnologias de gestão de risco, na medida em que as empresas procuram ser mais transparentes nos processos de cálculo. Dennis Santiago, CEO da empresa de serviços Institutional Risk Analytics, considera que a crise de Wall Street expôs algumas fraquezas nos sistemas usados para a modelação e para as análises. “Usamos as ferramentas há quase uma década. Uma das coisas que estão a tornar-se cada vez mais claras nesta fase, é que as técnicas usadas no último ciclo para gerir o risco não deverão mudar tão bem como funcionavam", diz Santiago. De acordo com o mesmo, o que é agora necessário é haver um maior investimento em técnicas e sistemas analíticos, mais próximos da realidade do sector financeiro. Numa combinação de hardware, software, técnicas, práticas de negócio e cultura. Aparentemente continuará a haver uma forte ênfase na configuração de programas de gestão de risco, por razões do negócio e para respeitar a conformidade com quadros de regulação. Novembro 2008 S

CXO 25


22 -36

tendencias Revista:p.18_23

19-11-2008

18:38

Page 26

abc Analistas não acreditam em queda de investimento A Gartner considera que o investimento em TI será bem melhor do que a restante economia, e o sector deverá evitar a recessão em 2008. Contudo admite que os orçamentos de TI deverão mostrar taxas de crescimento muito baixas até o crescimento melhorar. Também a Forrester não prevê que o investimento entre em terreno negativo. Mas as duas consultoras usam muito as palavras “lento” e “desaceleração” nos seus relatórios e previsões. Não obstante a Gartner está a aconselhar os seus clientes arriscarem um bocado, para a aproveitarem a possibilidade de a economia crescer marginalmente. Por isso sugere a adopção de dois orçamentos , um mais conservador e outro de crescimento.

Despesa com TI deve crescer 5,4% em 2008 Apesar dos problemas em Wall Street, a despesa com tecnologias de informação (TI) nos Estados Unidos deve continuar a crescer acima das expectativas, devendo cair somente em 2009. A previsão foi feita pela Forrester Research, que, assim como os outros analistas, acredita que a queda deve ocorrer a partir do primeiro semestre do ano que vem. Os problemas na economia não devem afectar directamente os orçamentos de TI. “O mercado de tecnologia não está em declínio. Este não será uma repetição do que aconteceu em 2001 e 2002”, referiu Andrew Bartels, vice-presidente da Forrester Research.

Em termos absolutos, a Forrester Research prevê que a despesa com TI no mercado norte-americano ultrapasse 570 mil milhões de dólares este ano e mais de 606 mil milhões de dólares em 2009. Segundo Andrew Bartels, a implosão de bancos de investimento como o Lehman Brothers e o Merrill Lynch terá algum impacto na despesa com TI, mas este impacto será menor do que se imagina. Enquanto que o sector financeiro representa cerca de 18% da despesa com TI nos Estados Unidos, Wall Street –bancos de investimentos incluídos – representa entre 6% e 8%. Apesar de ser uma fatia considerável do mercado de TI, não é significativa para afectar o ritmo de crescimento do mercado de TI. Andrew Bartels cita como exemplo a aquisição do Merrill Lynch pelo Bank of America. Para o analista do Gartner, o dinheiro que estava sendo investido em TI pelo banco de investimento não será perdido. “Certamente que existem sistemas que precisam de ter suporte continuado”. De todo modo, o analista lembra que a crise bancária pode afectar a oferta de crédito para empresas e utilizadores finais, o que pode ter impacto no consumo. Assim, a Forrester Research prevê que a despesa com TI caia no quarto trimestre deste ano e na primeira metade de 2009, voltando a crescer depois disso. “Esperamos crescimento 1%, 2% ou 3% por alguns trimestres”, afirmou o analista do Gartner. O crescimento na venda de PCs e periféricos, que foi de 5,5% do último ano, será de 2,5% este ano, chegando a 6,6% em 2009. Os gastos com equipamentos de comunicação, que cresceram 4,8% no ano passado, devem chegar a 6% este ano, e ficar em 3,7% em 2009. Já os gastos com software, que cresceram 11,9% em 2007, devem crescer 7,1% este ano e 7,9% em 2009. Na área de serviços – sem contar com serviços

O mercado de tecnologia não está em declínio. Esta não será uma repetição do que aconteceu em 2001 e 2002”, referiu Andrew Bartels, vice-presidente da Forrester Research. Apesar da empresa ter revisto as suas expectativas para 2008 e 2009, a despesa com TI nos Estados Unidos deve continuar a crescer. A nova previsão é a de que a despesa cresça 5,4% relativamente ao ano passado, mais que os 3,4% previstos em Maio deste ano. Enquanto isso, a previsão de crescimento para 2009, inicialmente de 9,4%, caiu para 6,1%, ainda assim maior que este ano. 26 CXO S

Novembro 2008

de outsourcing – o crescimento deve ser de 5,8% este ano e de 6% em 2009 (em 2007, a taxa de crescimento foi de 5,1%). De acordo com Bartels, as compras de TI não poderão ser adiadas indefinidamente e os gastos com TI nos Estados Unidos, em 2010, devem crescer cerca de 10%.


22 -36

tendencias Revista:p.18_23

19-11-2008

18:38

Page 27

abc Abrandamento económico não afectará vendas de computadores portáteis A procura mundial por computadores portáteis deverá proporcionar ao mercado de computadores um crescimento sólido ao longo dos próximos anos, apesar do clima de abrandamento económico. Num estudo recente, a IDC prevê que as vendas globais de computadores aumentem 15,7% neste ano, atingindo um total de 311 milhões de unidades – e é de esperar um crescimento mundial deste mercado a dois dígitos até 2011. Esse crescimento deverá dar sinais de abrandamento em 2012, caindo para 9% ano em que os analistas prevêem que as vendas anuais de computadores ultrapassem os 482 milhões de unidades. E para a IDC, na base deste crescimento acelerado está uma forte procura por computadores portáteis. “Continua-se a assistir a uma rápida transição para computadores portáteis em todo o mundo, mesmo com as restrições económicas”, afirma Loren Loverde, directora da Worldwide Quarterly PC Tracker da IDC. “Esta tendência reflecte a importância da computação não apenas em casa ou no escritório, mas como uma parte integrante das nossas vidas. Os preços cada vez mais baixos, maior escolha em termos

Tendências

e para várias tarefas em simultâneo, e a curta duração das baterias limitavam a sua utilização em muitos locais. Esse paradigma mudou radicalmente.” Este estudo recente da IDC contrasta em grande medida com um outro, publicado em Abril, que previa um abrandamento do crescimento das vendas de computadores devido ao panorama económico. Abrandamento económico impulsiona cortes com TI O ambiente económico actual começa a afectar os gastos com TI em pelo menos metade das grandes empresas da América do Norte e da Europa, apesar de a procura por serviços permanecer forte. Dados de um estudo recente da Forrester, que realizou uma sondagem a cerca de 950 gestores sénior de TI naquelas duas regiões, demonstraram que 43% das grandes empresas realizaram cortes nos seus orçamentos anuais para TI, e 24% anularam políticas de gastos arbitrários. Apenas 28% das empresas disse não ter existido qualquer impacto nos gastos com as TI. Os dados da Forrester indicam que o impacto será consideravelmente maior na América do Norte, onde 49% das empresas

A IDC prevê que as vendas globais de computadores aumentem 15,7% este ano, e é de esperar um crescimento de dois dígitos até 2011. de design e concorrência acrescida neste mercado deverão continuar a impulsionar a transição”. A IDC sublinhou que as vendas de desktops e de servidores x86 atingiram os 37 milhões de unidades em 2007 – um número que se espera cair para 35,5 milhões neste ano, enquanto as previsões apontam para um aumento das vendas de computadores portáteis dos 30 milhões registados no ano passado para 35,5 milhões neste ano. À escala global, a IDC registou em 2007 161,1 milhões de desktops e de servidores x86 vendidos. As estimativas mais recentes apontam para que essas vendas aumentem para 163,2 milhões em 2008 – mas o salto nas vendas de portáteis será consideravelmente maior, passado dos 108 milhões de unidades vendidas no ano passado para 148,2 milhões neste ano. Dan Olds, analista do Gabriel Consulting Group, considera que a crescente procura de computadores portáteis deve-se à possibilidade que este tipo de computadores oferece de fazer muito mais coisas a preços mais competitivos. “Antes, o preço de um bom portátil era o dobro do de um desktop – e tinha muito mais limitações. Não era adequado, por exemplo, para videojogos, vídeo

assumiu ter realizado cortes nos orçamentos com as TI. Na Europa, a percentagem foi apenas de 31% – ainda que a sondagem tenha sido realizada em finais de Maio e, entretanto, a situação económica se tenha deteriorado, lembra John McCarthy, analista da Forrester. Em termos de mercados verticais, o sector dos serviços financeiros também foi mais atingido – 49% dos inquiridos ligados a este sector disse que as suas empresas realizaram cortes orçamentais com TI. Nos sectores dos média, do entretenimento e do lazer, esta percentagem foi de 39%. Para McCarthy, “os mercados verticais mostram o que se está realmente a passar na economia”. Paralelamente, apenas 16% das empresas realizou cortes com despesas em serviços. 43% dos inquiridos tenciona fazer mais outsourcing de infra-estrutura, 45% planeia mais outsourcing de aplicações, e 43% pretende apostar mais em modalidades de trabalho offshore. No entanto, mais de dois terços dos inquiridos disse pretender negociar taxas mais baixas com os seus fornecedores de serviços, e 40% das empresas mencionou ter registado uma qualidade de serviços “inconsistente ou pobre”. Novembro 2008 S

CXO 27


22 -36

tendencias Revista:p.18_23

19-11-2008

18:38

Page 28

Crise financeira mundial arrasta sector das

TI

O mercado das TI não escapou à crise financeira, e as acções de algumas das maiores empresas do sector conheceram quedas abruptas em bolsa. O cenário não é positivo, mas alguns analistas mantêm ainda o optimismo.

22 CXO S

Novembro 2008


22 -36

tendencias Revista:p.18_23

19-11-2008

18:38

Page 29

Tendências

O dia 29 de Setembro de 2008 já ganhou o título de “Segundafeira Negra”, e o mercado das TI não conseguiu escapar à queda dos mercados financeiros. Na verdade, os receios relativos aos gastos dos consumidores, ao mercado publicitário e à obtenção de liquidez por parte das empresas acabou por afectar mais o sector das TIC do que os restantes sectores da economia. A agravar a situação esteve a recusa da Câmara dos Representantes dos Estados Unidos em aprovar o “Plano Paulson”, para o resgate das instituições financeiras norte-americanas. Na sequência da recusa, o índice Dow Jones caiu 777 pontos; o tecnológico NASDAQ, por seu lado, perdeu 9,14%. E as acções de algumas das maiores empresas da indústria tecnológica acompanharam a tendência, registando quedas acentuadas em bolsa. A liderar as quebras esteve a Apple, que viu o valor das suas acções desvalorizarem 18% em bolsa. O caso da Apple está intimamente relacionado com o mercado de consumo, sector onde a empresa de Steve Jobs tem uma parte significativa do seu negócio. Com o receio da crise, a atingir os consumidores, os gastos em dispositivos de consumo são dos primeiros a perderem prioridade.

De facto, as quedas constantes dos mercados globais arrastaram o índice NASDAQ para os níveis de 2003 – e as acções de muitas empresas do sector das tecnologias caíram para os valores de há cinco anos, apesar dos esforços dos bancos centrais de todo o mundo para estabilizar os mercados. As previsões em baixa para as vendas de hardware empurraram a Intel para valores não registados desde há cinco anos, e a incerteza nos mercados publicitários atingiu fortemente a Yahoo. E o cenário não parece animador: com a economia norte-americana a caminhar para a recessão, espera-se que tanto as empresas como os consumidores cortem (ainda mais) os gastos com tecnologia. A SAP, por exemplo já reviu em baixa as previsões para o próximo trimestre, após um terceiro trimestre que correu bem até aos últimos dias, quando a crise internacional provocou uma quebra no volume de encomendas. De acordo com dados revelados recentemente, as receitas da SAP para o terceiro trimestre deverão rondar os 4,5 mil milhões de euros – um valor superior ao registado no mesmo período do ano passado, mas inferior ao inicialmente esperado. Na mesma situação encontram-se muitas outras empresas do sec-

Outros sectores parecem menos afectados. O mercado de armazenamento revelou um desempenho positivo e é de esperar que o sector da virtualização continue a crescer. A volatilidade dos preços dos combustíveis é outro dos factores que atinge directamente o mercado de consumo; e quebras no consumo atingem directamente o mercado publicitário – onde a Google é particularmente afectada. Claro que a Apple e a Google, com a sua dimensão, acabam por conseguir de alguma forma contornar o problema. Mas o mesmo não acontece com o resto da indústria. Albert Lin, analista da firma de investimento Sooner Cap, considera que as empresas de TI necessitam de mais dinheiro e têm menos disponível. A maioria das empresas do sector opera com limitações que uma Apple ou uma Google não conhecem, e têm de recorrer a empréstimos com frequência. Mas o acesso a capital “é agora muito mais complicado”, lembra Lin. O tradicional recurso aos bancos para empréstimos fica assim restrito, e a alternativa mais comum passa pelo recurso a investidores e à venda de mais acções – mas estas, numa conjuntura económica de incerteza, tornam-se num investimento de risco considerável. Cinco anos para trás

tor. David Mitchell, da Ovum, diz que “para muitas firmas de TI, vários negócios foram cancelados ou adiados nas duas últimas semanas de Setembro devido à crise nos mercados internacionais”. De tal forma que, de acordo com o analista, tornou-se mais frequente perder negócios por desistência do cliente do que para uma empresa concorrente. Outros sectores, porém, parecem menos afectados. O mercado de armazenamento revelou um desempenho relativamente positivo apesar das restrições económicas, e é de esperar que o sector da virtualização continue a crescer. O analista da Pund-IT, Charles King, considera que isto se deve ao facto de, por um lado, as empresas não poderem eliminar os gastos no armazenamento quando o volume de dados continua a crescer, e por outro, porque a virtualização permite, a prazo, poupar dinheiro e recursos. Já sectores onde empresas como a SAP se posicionam estão mais vulneráveis à crise porque estão muito dependentes de clientes dos mercados financeiros e bancários – precisamente aqueles onde toda esta crise teve início. À queda dos valores das acções juntou-se uma quebra na Novembro 2008 S

CXO 23


22 -36

tendencias Revista:p.18_23

19-11-2008

18:38

Page 30

abc quantidade de ofertas públicas de aquisição (OPA). No segundo trimestre de 2008 não houve uma única OPA suportada por capitais de risco – algo que, de acordo com a Pricewaterhouse Coopers, não acontecia há 30 anos. Ao longo dos três primeiros trimestres do ano houve apenas seis OPA baseadas em capitais de risco, o que corresponde ao mais baixo total desde 1977. Com a quantidade de aquisições também em quebra, os investidores de risco vêem-se assim obrigados a esperar para conseguirem obter liquidez dos seus investimentos. O que torna mais difícil a uma start-up arranjar dinheiro para arrancar, por melhor que o seu projecto possa ser. Recuperação a médio prazo? Apesar do cenário económico “negro”, nem todas as perspectivas para o desempenho da indústria de TI são negativas – pelo menos a médio prazo. Esta é a opinião de Andrew Bartels, vice-presidente da Forrester. Para Bartels, a aprovação de um plano de resgate do sistema financeiro por parte do Congresso norte-americano poderá ser suficiente para que o sector das tecnologias não veja os seus gastos caírem abruptamente em 2008 e 2009. Para a maioria dos analistas, porém, a escassez de crédito provocada pela crise financeira irá provocar cortes nos gastos com TI, tanto por empresas como por consumidores, durante os próximos trimestres. Mas não serão apenas os gastos a sofrer: também os processos de fusão e aquisição deverão ressentir-se. Apesar de

alguns anúncios recentes, como o da aquisição da LeftHand Networks por a HP, o colapso dos grandes bancos de investimento reduziu substancialmente a capacidade de as empresas contraírem empréstimos. E os preços cada vez mais baixos das acções dos fabricantes tornam também os negócios menos atractivos. “Os valores finais de 2008 ainda não são conhecidos, mas certamente que irão significar o fim de quatro anos consecutivos de subida dos gastos com aquisições e fusões”, afirma Brenon Daly, analista do Grupo 451. “No terceiro trimestre, o valor dos negócios em TI caiu para 28 mil milhões de euros, quando no mesmo período do ano passado esse valor foi de 43 mil milhões”. E mesmo empresas que não necessitam de recorrer a empréstimos, como a Google ou a IBM, têm sido bastante cautelosas com os negócios de aquisição. No entanto, numa perspectiva anual os gastos com as TI não deverão diminuir, como aconteceu no início da década com a crise das “dotcom”. A Forrester não reviu em baixa as suas previsões anuais para 2008 e 2009, que dão conta de um aumento com os gastos em TI de 5,4% e 6,1% respectivamente, para o mercado norte-americano. E estas previsões incluem já a possibilidade de os Estados Unidos entrarem em recessão económica até ao final deste ano. Bartels acredita que apenas empresas de menores dimensões, como integradoras de sistemas, poderão ver-se forçadas a sair do mercado; grandes corporações, sobretudo na área do hardware, deverão conseguir sobreviver à tempestade sem problemas de maior importância.

Ir às compras com 700 mil milhões de dólares O plano inicial de resgate do sistema financeiro – o “Plano Paulson” – previa a aquisição pelo Estado dos activos “tóxicos”, com um valor a rondar os 700 mil milhões de dólares (mais de 500 mil milhões de euros). Com esta quantia uma empresa comum podia adquirir: – 3,5 mil milhões de iPhones, ou seja dois iPhone para cada cidadão chinês; – 28 milhões de super computadores CX1 – o suficiente para equipar as escolas americanas com a mais rápida e avançada tecnologia computacional; – 233333 anúncios no Super Bowl vistos por 90 milhões de espectadores anuais… ao longo das próximas décadas; – 400 “Space Shuttles”, mais do que suficiente para mandar uma empresa para o espaço; – 1944 centros de dados de “cloud computing” da IBM; – 4 Apples: plano de resgate do sistema financeiro daria para comprar quatro empresas de Steve Jobs, e ainda sobrariam alguns milhões; – 2 Dinamarcas um dos países mais bem cotados no Índice de Desenvolvimento Humano das Nações Unidas; – 12 Bill Gates: Qual a empresa que não gostaria de ter um Bill Gates nos seus quadros? Com o “Plano Paulson”, podem ser adquiridos 12. – 700 mil milhões de menus de um dólar da McDonalds, para não passar fome durante os tempos de crise.

30 CXO S

Novembro 2008


22 -36

tendencias Revista:p.18_23

19-11-2008

18:39

Page 31

Tendências

Se entrarmos numa

recessão convém estarmos preparados

Prepare-se para a luta. Após a declaração de Guerra em Setembro de 1939, o Jardim Zoológico de Londres abateu todas as serpentes venenosas para evitar que fugissem no decorrer de um “raid” aéreo. Cerca de 400 milhões de sacos de areia foram colocados em frente das lojas e de edifícios

Novembro 2008 S

CXO 31


22 -36

tendencias Revista:p.18_23

19-11-2008

18:39

Page 32

abc

Após a declaração de Guerra em Setembro de 1939, o Jardim Zoológico de Londres abateu todas as serpentes venenosas para evitar que fugissem no decorrer de um “raid” aéreo. Cerca de 400 milhões de sacos de areia foram colocados em frente das lojas e de edifícios públicos e 827 mil crianças foram evacuadas das cidades para o campo. Para lá destas movimentações,

invadiu a Escandinávia em 9 de Abril de 1940, as pessoas já tinham deixado de transportar as suas mascaras de gás. Desde o último Outono, quando o Northern Rock se tornou o Northern Wreck, temos vivido uma versão tardia da Phoney War. Os sinais de dificuldades iminentes têm sido claros. Os bancos perderam vários tri-

Desde o último Outono, quando o Northern Rock se tornou o Northern Wreck, temos vivido uma versão tardia da Phoney War. mais nada se passou no decorrer do período conhecido como a Phoney War [entre Abril de 1939, data da invasão da Polónia, e Abril de 1940, data da batalha de França, não houve movimentações militares na Europa Ocidental, apesar do Reino Unido ter declarado guerra à Alemanha]. Na altura em que Hitler 32 CXO S

Novembro 2008

liões de dólares em derivados de crédito. Mas vem aí mais prejuízos. Como resultado, não emprestam dinheiro uns aos outros, a nós, e às empresas que nos empregam. O Banco de Inglaterra reduziu as taxas de juro mas o custo real das hipotecas continua a subir. O mercado


22 -36

tendencias Revista:p.18_23

19-11-2008

18:39

Page 33

abc imobiliário está a cair como uma pedra. As empresas de crédito estão a afastar os clientes. Entretanto, o preço do petróleo cresceu 45 por cento no ano passado. O preço de uma fatia de pão de forma cresceu 65 por cento desde 2005. A curto prazo, um galão [equivalente a 4,5 litros] de petróleo irá custar 5 libras [x euros]. Recentemente, agricultores do Midwest norte-americano escolheram alimentar os porcos com palitos de bananas e iogurte de passas. Aparentemente, é mais barato do que alimentar com milho, cujo preço aumentou devido ao plano de George Bush de tornar os estados Unidos auto-suficientes em energia subsidiando a produção de biodiesel. Em simultâneo estamos a lidar com o fim da “bolha” de crédito, os primeiros choques das alterações climáticas e um conjunto de efeitos atrasados da expansão económica da China.

Tendências

tos. No acordar das falências “dot.com”, relembra David Roberts, os departamentos de TI fizeram a triagem das suas relações com os fabricantes e procederam ao alinhamento com o negócio das suas organizações. Mas como David Roberts reconhece, existe um corolário negro em tudo isto. Em sectores como os transportes e os serviços financeiros, as fusões e aquisições declinar o montante dispendido em Ti declinar numa extensão alarmante”. E acrescenta, “em alguns casos, é minimalista. Existe o suficiente. É ágil, mas não existe muito que possam tirar”. O mesmo tema ecoou em São Francisco através de Barbara Gomolski, vice-presidente do Gartner. “Existe uma sentimento diferente desta vez” afirma Barbara Gomolski. “Muitas das empresas tem sub-investido em TI em lugar de terem sobre-investido”.

A capacidade das TI de disponibilizarem serviços é provavelmente melhor do que o seu nível de funcionamento actual. Pode carregar mais e mais que as TI irão dar conta do recado. Contudo, em ambos os lados do Atlântico, existem vozes que afirmam que os departamentos de tecnologias de informação (TI) estão em boa forma para a luta. O tema é relatado por David Roberts, Chief Executive do Corporate IT Forum, que descreve as TI como um “barco salva vidas”em lugar de serem uma “arma agressiva”. A analogia é lisonjeadora. “Não me consigo lembrar de uma empresa cotada que não tenha encolhido as suas TI e que não tenha aumentado a sua capacidade estratégica de TI no decorrer dos últimos cinco anos”, refere David Roberts. “A capacidade das TI de disponibilizarem serviços é provavelmente melhor do que o seu nível de funcionamento actual. As TI estão numa boa posição. Pode carregar mais e mais que as TI irão dar conta do recado” acrescenta David Roberts. Talvez, como David Roberts refere, tal auto-confiança é o resultado natural de cinco anos de redução de cus-

Falemos de números No limite, Barbara Gomolski e David Roberts argumentam que isto significa que as oportunidades para reduzir custos das TI são limitadas. Em particular, Barabara Gomolski sugere, que os dados da despesa corporativa de TI no decorrer do primeiro trimestre “não foram tão sombrios como seria de esperar tendo em conta a situação económica”. E acrescenta: “à semelhança do que aconteceu no passado, algumas pessoas esperam reduções de 5 a 10 por cento nos orçamentos de TI. Mas os orçamentos parecem aguentar-se bem”. O aviso Escondido nas palavras de Barabara Gomolski está relacionada coma palavra “até aqui”. Desde o ano passado que a Forrester e o Gartner reviram em baixa as suas previsões da despesa global com TI algumas vezes. Ambas as organizações continuam a prever crescimento, mas nenhuma acredita que não tenham que proceder a novas revisões das suas previsões. Novembro 2008 S

CXO 33


22 -36

tendencias Revista:p.18_23

19-11-2008

18:39

Page 34

abc Os resultados financeiros dos grandes fornecedores sugerem uma imagem complexa. Em Novembro, a Cisco Systems causou sensação ao afirmar que a despesa tecnológica poderia ser fraca. Em seguida, em Março, a Hewlett-Packard reportou bons resultados mas as receitas da Oracle sugeriam que as vendas de licenças de aplicações de negócio tinham perdido velocidade. A meio de Abril, a IBM anunciou que os resultados no primeiro trimestre tinham crescido 11 por cento. A analista do Gartner refere que “os CIO não estão a dizer: o PIB do Chile caiu, necessitamos de ajustar o nosso orçamento. A saúde global da empresa irá dominar a tomada de decisão”. A visão do Gartner é a de que os orçamentos de TI estão a crescer na Europa. No quarto trimestre de 2007, os orçamentos europeus de TI cresceram 3.2 por cento. No decorrer do primeiro trimestre de 2008, o Gartner previu um crescimento de 3.9 por cento. Investigadores do Citigroup sugerem que o diferencial de tempo entre a deterioração em termos de crédito e

mance Indicators) a esta realidade. “O facto de cumprir os seus níveis de serviço e manter a rede a funcionar não é suficiente”, refere Barbara Gomolski. A analista do Gartner sugere a divisão dos orçamentos em três áreas: aquilo que é necessário para manter as luzes ligadas; aquilo que é necessário para crescer o negócio da organização; e aquilo que é necessário para o transformar e aplique um ratio semelhante a este: 66 por cento, 20 por cento e 14 por cento. “Costumo analisar orçamentos divididos de um modo clássico, distribuídos entre hardware, software, manutenção e outros itens”, refere a analista do Gartner. “E as pessoas dizem-me: ‘onde é que posso cortar? ‘ E eu respondo: ‘Não sei’. A forma tradicional de apresentar os orçamentos não disponibiliza informação com profundidade suficiente para afirmar com certeza”. 2. De parceiro para fornecedor de serviços Vale a pena tentar evitar o cenário em que o CEO ordena reduções de 10 por cento em todas as linhas do orçamento.

Vale a pena tentar evitar o cenário em que o CEO ordena reduções de 10 por cento em todas as linhas do orçamento. o abrandamento da actividade industrial é de nove meses. Com base nisto, após meses de más noticias, a recessão deve estar a começar. Adopte uma estratégia Então na pior das hipóteses o que se poderá fazer? Perguntámos a Barbara Gomolski, analista do Gartner; a Richard Sykes, antigo vice-presidente de TI da ICI; a David Roberts do The Corporate IT Forum; e a Brinley Platts do CIO Development para obtermos as suas visões sobre as boas práticas em tempos de recessão. O nosso painel recomendou oito estratégias básicas. Em termos de temas genéricos, o grau de sobreposição entre as suas recomendações foi surpreendente. 1. Coloque os seus indicadores em ordem Tenha em consideração o que é importante no decorrer de uma recessão e alinhe os seus KPI (Key Perfor34 CXO S

Novembro 2008

“Eu penso que um CIO pode ser derrotado com um argumento destes”, refere Brinley Platts da CIO Development. “Ninguém está interessado na verdade. Estão apenas interessados em partilhar a dor”. Reduções de 60-70 por cento na despesa de funcionamento são difíceis de implementar. “Cortar de um orçamento de 100 milhões de euros, 25 milhões de euros é discricionário. E reduzir 10 milhões em 25 milhões é massivo”, refere. Alterar o modo como trabalha com as unidades de negócio poderá ajudar. Brinley Platts sugere que deverá parar de actuar como um “parceiro” e passar a agir como um “fornecedor de serviços”. Se os 10 milhões que lhe pedem para reduzir são dinheiro de projectos, Brinley Platts sugere que pergunte aos patrocinadores desses projectos sobre aquilo que eles necessitam de alcançar. “Identifique as prioridades”, refere Brinley Platts. “Esta é uma boa táctica e já a vi funcionar várias vezes”.


22 -36

tendencias Revista:p.18_23

19-11-2008

18:39

Page 35

abc 3. Avalie rigorosamente o seu software e proceda a reduções em conformidade Como responsável de TI da ICI entre 1993 e 1999, Richard Sykes teve a sorte de experimentar seis anos de crescimento ininterrupto do PIB Mas também supervisionou os preparativos para a separação do negócio farmacêutico da ICI e que daria origem à Astra Zeneca. A separação foi um processo duro para ambas as emprsas. Uma avaliação das peças de software da ICI foi uma das primeiras iniciativas adoptadas por Richard Sykes. “Após a auditoria, um terço de todo o código de software caiu por terra” refere. Presentemente, Richard Sykes recomendaria o mesmo exercício a todos. “Existe a tendência de acumular sistemas, refere. “Mesmo que não tenha que pagar licenças, consommé capacidade de computação e possuem um custo em termos de manutenção”.

Tendências

gestão do relacionamento com fornecedores. Richard Sykes sugere abordar os fornecedores e dizer: ‘estamos ambos nesta situação. O que é que podemos fazer em benefício dos nossos interesses? ‘ Tal não tem a ver com desembaraçar-se das pessoas mas simplesmente ajustar o seu comportamento.” 6. Avalie alternativas Avaliar as opções de outsourcing e de software-as-aservice (SaaS) é altamente recomendável. Barabara Gomolski é prudente. “Será que a Pepsi irá migrar a aplicação SAP brevemente?” pergunta Barbara Gomolski. “Não acredito. Mas para uma parte da empresa que não pode suportar os custos de uma implementação total, talvez a solução SaaS faça sentido”, refere. Brinley Roberts parece mais optimista. Este mês, o responsável da CIO Development organiza um seminário

Avaliar as opções de outsourcing e de Software-as-a-Service (SaaS) é altamente recomendável

4. Reduza as actualizações e pacotes excessivamente caros Esta receita tornou-se tão normalizada que já se tornou um ‘cliché’. Mas não deixou de ser útil. Se o seu departamento de TI tende a ser orientado para a tecnologia, provavelmente terá sido apanhado pela armadilha de actualizar o software com demasiada frequência”, refere Richard Sykes. “Necessita de uma visão balanceada das actualizações que são necessárias para os sistemas que tenham sobrevivido”. Barbara Gomolski refere a existência de numerosas pessoas que se estão a afastar de ferramentas de gestão de projecto opulentas. Procuram alternativas de substituição de baixo custo sem consequências desastrosas”. 5. Gestão de fornecedores No que diz respeito à gestão das relações com os fornecedores, Barbara Gomolski sugere que muitos departamentos de TI continuam a fazer um “mau trabalho” na

que inclui representantes de cinco grandes empresas que estão a implementar esquemas piloto com a Google Apps. A actual situação da Google Apps lembra as aplicações open source há três ou quarto anos. A suite de produtividade online está a começar a colonizar os departamentos de TI. Mas existem diferenças. Muitos departamentos de TI aprenderam de um modo difícil que as aplicações open source não são uma panaceia de baixo custo. 7. Mantenha a equipa motivada “Não quer acabar com uma equipa completamente aborrecida”, avisa Richard Sykes. O antigo responsável de TI da ICI acredita que, recuando a meados da década de noventa, só manteve a sua equipa motivada na procura e destruição de software redundante através da pressão de “um número limitado de novos projectos que eram essenciais para o negócio”. Novembro 2008 S

CXO 35


22 -36

tendencias Revista:p.18_23

19-11-2008

18:39

Page 36

abc

Certamente que a sua organização já preparou planos para uma recessão. No decorrer da investigação para este artigo, encon-

terminado os orçamentos para o próximo ano. “Não vamos gastar nada no próximo ano” Porque é que fazem isso, perguntei, quando a agência está a receber novos negócios? Ao que ele retorquiu. “Existem demasiados sinais negativos”, referiu. “Demasiados sinais negativos.” Existem muitos sinais de aviso mas as previsões dos analistas são variáveis. Alguns baseiam-se em inquéritos; outros em cálculos. Alguns destes são bastante sofisticados. Outros relembram-nos que algumas pessoas nãpo deviam estudar economia. Os analistas nem conseguem concordar no valor da indústria, quanto mais na previsão de crescimento. A IDC estima que as vendas anuais de TI ultrapassam 1,4 triliões de dólares. A Forrester Research afirma 1,7 triliões. Necessita de dados sobre uma região ou país no exterior dos Estados Unidos? Boa sorte. Uma amostra de mil gestores a nível mundial é dividida em múltiplos territórios e qualquer visão sobre as condições locais é baseada numa dúzia de indivíduos. O Gartner acredita que a despesa mundial de TI irá crescer entre 2,5 por cento e 3,3 por cento no decorrer de 2008. No entanto, algo ímpar poderá manifestar-se na Europa. Aqui, o Gartner previu um crescimento de 3,2 por cento no ano passado. Em Fevereiro, reviu a taxa de crescimento para 3,9 por cento. Parece que esta revisão se ficou a dever à desvalorização do dólar. Mas não o confirma publicamente. Então quando acabará a Phoney War? Quando é que os sinais negativos se tornam realidades negativas? A definição clássica de recessão envolve dois trimestres sucessivos de crescimento negativo do PIB. Mas a subida do desemprego é um indicador mais próximo

Existem muitos sinais de aviso,mas as previsões dos analistas são variáveis.

trei um executivo de desenvolvimento de negócio de uma empresa de publicidade. “Existem bastantes novos negócios neste momento”, referiu. Alguns minutos mais tarde, o executivo mencionou que tinha 36 CXO S

Novembro 2008

da realidade. No mercado norte-americano, o desemprego tem vindo a crescer desde Janeiro. Aperte os cintos: estamos numa corrida cheia de obstáculos.


37-38 fotolegenda:p.18_23

19-11-2008

18:41

Page 37

Segurança Como reconhecer uma

burla na sua caixa de correio electrónico Wonder whether the message announcing that you've received an e-card is legit? Ou se o PayPal está realmente a querer contactá-lo? Aqui fica um guia para identificar malware, fraudes e outros truques sujos na sua caixa de correio electrónico. Você tem um e-card – do Storm Worm Como é que o Storm Worm conseguiu insinuar-se em mais de um milhão (talvez vários milhões) de computadores pessoais a nível mundial? Os criminosos por detrás deste esquema utilizaram mensagens eficientes e imaginativas para iludir as suas vítimas. Esta onda de Agosto pedia para descarregar um suposto cartão de felicitações. A Hallmark refere que mensagens de correio electrónico válidas anunciando um cartão de felicitações deveriam ter assuntos como “Um e-card de [nome do emissor]. A empresa lista outras dicas no seu aviso sobre mensagens fraudulentas. (Imagem disponibilizada pela Postini.

Software gratuito que não quer Estas três mensagens utilizam como isco o software gratuito para atrair as vitimas para descarregarem o Storm Worm – uma táctica muito comum para espalhar malware. Os emissores utilizam endereços numéricos IP (em lugar de nomes de domínio como www.cxo.com.pt) . (Imagem disponibilizada pela Sunbelt Software.)

carregar Tor” iria aceder a um ecrã igual ao que pode visualizar aqui. Os criminosos por detrás do ataque utilizaram imagens e texto do site actual do Tor e deram o nome de “tor.exe” à aplicação. Mas em vez de manter a privacidade da sua navegação na Web, o ficheiro disponível para descarga infectava o seu computador com malware. (Imagem disponibilizada pela FSecure.)

Brincando com os seus medos "Troca ficheiros online? Então eles virão atrás de si” podia ler-se numa mensagem de correio electrónico que espelhou o Storm Worm. A mensagem apelava aos utilizadores para descarregarem a aplicação Tor, uma aplicação open source legitima para tornar anónimo o tráfego na Internet. E se clicasse na ligação “Des-

Malware da Estação À semelhança de outros marketeers, as pessoas que espalham malware acreditam que ser oportuno irá aumentar o interesse das suas mensagens. Esta mensagem foi oportuna para atrair os fãs de futebol, mas o seu propósito malicioso é fácil de deduzir devido á existência de um endereço IP na ligação. Nas mensagens de correio Novembro 2008 S

CXO 37


37-38 fotolegenda:p.18_23

19-11-2008

18:41

Page 38

Segurança

electrónico subsequentes, o “gang” do Storm Worm utilizou um nome de dominio real. (Imagem disponibilizada pela FSecure.) Não clique nesse futebol, Charlie

Brown! Se tivesse clicado na ligação existente na anterior mensagem de correio electrónico teria acedido a este site falso. Parece desenhado profissionalmente e um fã de futebol poderá ser tentado a descarregar o software gratuito. Mas clicar na ligação de descarga apenas adiciona ao seu computador pessoal a botnet Storm Worm. (Imagem disponibilizada pela Trend Micro.) Aviso: Cuidado com este aviso

E que tal este exemplo de engenharia social? Crooks fabricou este ataque “phishing” à laia de aviso sobre “phishing”. O número de telefone é válido, mas a ligação conduz a um site de “phishing”. Para se prevenir deste ou outro ataque de “phishing” utilize sempre os seus favoritos ou digite o endereço do seu banco em lugar de clicar numa ligação. (Imagem disponibilizada pela Cloudmark.) Paguei quanto?! É surpreendente que queira cancelar uma transacção de 700 dólares na sua conta 38 CXO S

Novembro 2008

PayPal por uma compra de um computador pessoal que nunca efectuou. Mas clicando na ligação “Cancelar a Transacção” irá aceder a uma página “phishing” desenhada para recolher a sua informação pessoal. Uma vez mais a pista é a ligação a um endereço de IP em vez de um nome de dominio. (Mensagem de correio electrónico disponibilizada pela OpenDNS.)

Um misterioso comprador Este assalto “phishing” parece ser proveniente de um utilizador registado do eBay e muitas das ligações da página (incluindo a ligação para o utilizador) vão para páginas válidas do eBay. Mas outras, incluindo a de “Responda Agora” baseai-se num truque inteligente para disfarçar o URL da página de “phishing” com um URL do Google. (Mensagem de correio electrónico disponibilizada pela OpenDNS).

Ameaças ao seu bom nome Poderá ter sorrido na anterior mensagem de correio electrónico e ignorou. Mas esta é difícil deixar sem resposta, particularmente se valoriza a sua reputação no eBay. (Mensagem de correio electrónico disponibilizada pela OpenDNS.)

O sonho do pagador de impostos Quando olha para este calmamente, não faz muito sentido: as Finanças enviam-lhe uma mensagem de correio electrónico com o reembolso dos seus impostos? Mas tente manter a clama quando alguém actuando como representante do governo federal afirma que poderá ser beneficiário de reembolso. Os “phishers” coleccionam detalhes pessoais a partir de receptores de mensagens para ultrapassar a sua incredulidade. (Image provided by Trend Micro.)

O toque pessoal Se vir esta mensagem na sua caixa de correio electrónico poderá identificá-la rapidamente como spam. Mas se tiver frequentado o Augustana College (ou outra instituição universitária)? Os agentes de spam utilizam informação disponível publicamente – como a lista online de alumni da Augustana – para personalizar as mensagens e afastar as suspeitas. Moral: não baixe as suas defesas mesmo que uma mensagem de correio electrónico utilize informação pessoal correcta ou que pareça vir de um amigo. (Imagem disponibilizada pela Sunbelt Software.)


39-45seguranca:p.18_23

19-11-2008

19:41

Page 39

Segurança

CAVALO DE TRÓIA ROUBA MEIO MILHÃO DE ACESSOS BANCÁRIOS EXISTENTE HÁ TRÊS ANOS AINDA CONTINUA A PERTURBAR OS ESPECIALISTAS DE SEGURANÇA.

Um grupo de cibercriminosos manteve um Cavalo de Tróia no decorrer dos últimos três anos e roubou mais de 300 mil contas bancárias online e cartões de crédito, segundo referiram investigadores da RSA Security FraudAction Research Labs. A equipa da RSA seguiu o troiano Sinowal, também conhecido como Mebroot e Torpig, até um servidor que continha as credenciais roubadas, referiu Sean Brady, responsável da RSA. "A dimensão deste caso torna-o único", referiu Sean Brady. "E a escala é pouco usual". O grupo por trás do Sinowal adquiriu acesso a cerca de meio milhão de contas bancárias e cartões de crédito, um volume que a RSA classifica de "extraordinário". “E o facto de que o troiano foi mantido por um grupo durante três anos é invulgar”, refere Sean Brady. A RSA descobriu registos que evidenciam que o Cavalo de Tróia tem estado activo desde Fevereiro de 2006. "No ciclo de vida do ‘malware’, esta antiguidade, requer um elevado nível de recursos e esforços". Os investigadores da RSA seguiram a pista do Sinowal após terem capturado uma amostra do Cavalo de Tróia. Uma análise do código revelou a existência do servidor. A existência deste servidor era outra das características pouco comuns do ‘malware’. "Os pontos de infecção e de depósito são inconstantes no decorrer do tempo", refere o responsável da RSA. "Tipicamente, possuem uma vida curta. Mas este ponto de depósito não só permaneceu activo como evidencia uma colecção sustentada de acessos". Sean Brady considera que a longevidade do Sinowal fica a

dever-se às competências e ao secretismo dos autores. O troiano tem sido revisto constantemente e o grupo é mais secreto do que outros. "Eles não recorrem ao outsourcing", refere Sean Brady, "e possuem todas as competências necessárias dentro de casa. E, também, não abrem as suas ferramentas a outros hackers. Suspeitamos de que a natureza fechada do grupo contribuiu para a sua capacidade de permanecer não detectado". O Sinowal infectou centenas de milhares de computadores pessoais a nível mundial e continua a atacar equipamentos. Uma vez instalado no sistema, aguarda que os utilizadores digitem o endereço de um banco online, site de empresas de cartões de crédito ou outro URL financeiro e, em seguida, substituem o site original por uma imagem falsa. Coleccionou mais de 2.700 endereços Web, um número considerável com outros Troianos existentes no mercado mundial. "É uma das mais sofisticadas peças de malware existentes no mercado mundial", refere Sean Brady. Ser raramente detectado por software anti-vírus é uma das razões subjacentes ao seu sucesso. E tal não é surpreendente: o troiano inclui elementos rootkit que infectam o master boot record (MBR), o primeiro sector do disco rígido. Na medida em que o hardware analisa este sector antes de carregar qualquer coisa, incluindo o sistema operativo Windows, o troiano permanece invisível ao software de segurança. A RSA suspeita que o grupo responsável pelo Sinowal está localizado na Russia. "A distribuição é global e a única estatística anormal que notificámos foi o facto de que a região da Rússia não foi infectada".

Novembro 2008 2008 SS Novembro

CXO 39


39-45seguranca:p.18_23

19-11-2008

19:41

Page 40

Segurança

PÁGINA DOS SERVIÇOS POSTAIS DOS EUA COMPROMETIDA EM ATAQUE DE GRANDES DIMENSÕES VÁRIOS GRUPOS CRIMINOSOS CONSEGUIRAM OBTER CREDENCIAIS DE A CESSO ADMINISTRATIVAS PARA MAIS DE 200 MIL PÁGINAS WEB, ENTRE AS QUAIS FIGURA UMA UTILIZAD A PELOS SERVIÇOS POSTAIS DOS ESTADOS UNIDOS. OS DOMÍNIOS COMPROMETIDOS FORAM UTILIZADOS PARA LANÇAR ATAQUES A COMPUTADORES PESSOAIS ATRAVÉS DE UM KIT DE HA CKING.

O caso foi revelado por Ian Amit, director de investigações de segurança da Aladdin Knowledge Systems. Amit detectou um servidor infiltrado que pertencia a um cliente antigo do Neosploit, um toolkit de hacking utilizado por cibercriminosos para lançarem ataques a browsers e a software Web como o QuickTime, da Apple, ou ao Adobe Reader, da Adobe Systems. Nesse servidor foram encontrados registos que provam o envolvimento de alguns grupos de hackers na criação de um vasto repositório de nomes de utilizador e palavras-chave de páginas Web – “mais de 208 mil credenciais únicas, das quais 80 mil foram modificadas com conteúdos nocivos”, declara Amit. Mas as credenciais não representam um fim em si, mas apenas um meio para um fim: as 80 mil páginas modificadas foram utilizadas como rampas de lançamento de ataques, distribuindo código nocivo do kit Neosploit a todos os visitantes que utilizam um sistema operativo Windows sem as mais recentes actualizações de segurança.

40 CXO S

Novembro 2008

A análise dos registos armazenados no servidor infiltrado permitiu a identificação das páginas Web cujos registos de acesso foram comprometidos. Amit está agora a colaborar com agências de aplicação da lei e organizações – não só nos Estados Unidos – para informarem os operadores das páginas sobre o sucedido, e recomendar a alteração dos registos de acesso, a remoção do código nocivo e o reforço das medidas de segurança. A única página identificada foi a dos serviços portais norte-americanos – que, entretanto, já viu o código nocivo removido, tal como muitas outras. Na lista, constavam páginas governamentais, de universidades, e de várias empresas, de maior ou menor dimensão, entre as quais figuravam fabricantes de armamento. De acordo com Amit, mais de metade das páginas afectadas pertencem a organizações europeias. Amit conseguiu também obter, através dos registos encontrados, informações sobre a forma como os criminosos processaram os registos de acesso das páginas e sobre os endereços de IP autorizados para aceder a essas credenciais. Aparentemente, “a aplicação do servidor que validava as credenciais e modificava as páginas era completamente automática”, esclarece Amit. “O acesso a essa aplicação estava restrito a seis ou sete endereços de IP, pelo que se pode deduzir que esse acesso destinava-se apenas a ser utilizado pelos criminosos que recorriam ao servidor”. Com base na quantidade de endereços de IP detectados, Amit crê que dois ou três grupos criminosos estejam envolvidos neste caso. O que continua por esclarecer é a forma como os criminosos conseguiram obter todas aquelas credenciais. É possível que as tenham comprado a terceiros, ou recolhido através de uma botnet, mas ambas as possibilidades baseiam-se apenas em especulação – o que não torna mais fácil a tarefa de descobrir a identidade dos autores destes ataques. “Os criminosos recorreram a um modelo de software como um serviço (SaaS), e será por isso muito difícil chegar a todos eles.


39-45seguranca:p.18_23

19-11-2008

19:41

Page 41

Segurança

CUIDADOS A TER COM A WEB 2.0 NO TRABALHO OS GESTORES DE SEGURANÇA PODEM TER DE REPENSAR AS SUAS METODOL OGIAS DE GESTÃO DE RISCO E NAS ESTRATÉGIAS PARA SE ADAPTAREM AOS HÁBITOS TECNOLÓGICOS DOS TRABALHADORES A CTUAIS.

Um recente estudo da Symantec apurou que 66% dos empregados nascidos depois de 1980 admitem utilizar tecnologias de Web 2.0, como o Facebook ou o YouTube, durante o horário de trabalho. O mesmo estudo revelou ainda que os trabalhadores mais jovens armazenam com regularidade informações relacionadas com o trabalho ou com a empresa em dispositivos pessoais, como computadores ou dispositivos de armazenamento USB. Paralelamente, 75% dos gestores de TI das empresas que participaram no estudo da Symantec afirmou ter implementado políticas que restringem o armazenamento de dados corporativos em dispositivos pessoais, e 85% dos gestores têm políticas que restringem o download e a instalação de software para utilização pessoal em computadores de trabalho. Mas perante as conclusões deste estudo, é possível que os gestores de segurança tenham de pensar novamente nas suas metodologias de gestão de risco e nas estratégias para se adaptarem aos hábitos tecnológicos dos trabalhadores actuais. Convém para isso ter uma noção de que tecnologias são mais utilizadas pelos empregados mais jovens, e que ameaça podem colocar à organização. Aaron Wilson, vicepresidente assistente, CTO e engenheiro-chefe da divisão de Serviços de Segurança Geridos da Science Applications International, compilou a seguinte lista de tecnologias “da moda”, e que ameaças podem implicar para uma rede: Partilha de ficheiros Peer-to-Peer (P2P) Exemplos de software: Torrents, Kazaa Ameaças: Possível envio de malware, transmissão de dados sensíveis ou protegidos por direitos de autor, quebra de produtividade. Prevenção: “Intelligent content proxy”, Gestão Unificada de Ameaças (UTM), protecção baseada no anfitrião. Cenário possível: Um empregado com uma aplicação de P2P mal configurada pode sem querer partilhar o seu disco rígido inteiro, expondo todos os dados nele contidos

a milhões de utilizadores. Redes Sociais Exemplos de software: MySpace, Facebook, YouTube, blogues. Ameaças: Exposição de informações, malware, quebra de produtividade. Prevenção: Formação, “inteligent content proxy”, tecnologia de classificação de páginas Web, protecção baseada no anfitrião. Cenário possível: Publicação de fotografias em blogues a partir do local de trabalho. Possível divulgação de fotografias de áreas protegidas que pode constituir ameaça à segurança nacional. Imagens de produtos ainda não disponíveis no mercado divulgadas podem alertar a concorrência e causar prejuízos. Instant Messaging (IM) Exemplos de software: AIM, MSN, ICQ, Yahoo, IRC e SMS Ameaças: Fuga de dados, partilha de ficheiros, engenharia social. Prevenção: Implementar uma solução de IM própria, com políticas de cifragem e de acesso. Formação. Cenário possível: Equipas de suporte podem utilizar aplicações de IM não protegidas para enviar informações de senhas, de endereços IP, de diagramas de rede, entre outras, que podem ser utilizadas contra a empresa. Dispositivos amovíveis Exemplos de software: Dispositivos de armazenamento USB, câmaras digitais, telemóveis, PDA, leitores de mp3, computadores portáteis, Wi-Fi. Ameaças: Exposição de informações. Dispositivos difíceis de detectar. Prevenção: Digital Rights Management (DRM), e até certo ponto, Data Leak Prevention. Cenário possível: Um bom exemplo retirado do mundo real: uma drive USB contendo informações militares secretas do exército americano ser colocada à venda num bazar no Afeganistão. Novembro 2008 S

CXO 41


39-45seguranca:p.18_23

19-11-2008

19:41

Page 42

Segurança SUMÁRIO DAS ALTERAÇÕES AO PADRÃO PCI DIVULGADO O GRUPO QUE ADMINISTRA O PAYMENT CARD INDUSTRY DATA SECURITY STANDARD – OU PCI – DIVULGOU UM SUMÁRIO DAS ALTERAÇÕES QUE OS REQUERIMENTOS IRÃO CONHECER NA REVISÃO A GENDADA PARA OUTUBRO.

Conforme era esperado pela indústria e pelos analistas, as alterações introduzidas na versão 1.2 do padrão não deverão originar nenhum grande desafio de conformidade para as empresas. Na verdade, a nova versão deverá facilitar alguns aspectos do padrão – como, por exemplo, o tempo que deve decorrer entre o lançamento de uma actualização aos sistemas e a sua instalação. Por outro lado, a nova versão irá exigir às companhias que deixem de utilizar o protocolo WEP (Wired Equivalent Privacy) para proteger comunicações sem fios que envolvam a transmissão de dados de cartões. Novas implementações de WEP não serão permitidas a partir de Março do próximo ano, e as actuais implementações terão de ser descontinuadas a partir de 30 de Junho de 2010. A versão 1.2 do PCI deverá ser publicada no dia 1 de Outubro, e será a primeira actualização ao padrão. O conselho PCI, criado há dois anos para gerir o padrão, ainda não adiantou qual será a data limite para utilizar apenas a versão inicial; mas disse que as empresas terão pelo menos três meses após a divulgação da data limite para realizarem todos os testes de segurança já a utilizar a versão 1.2. De acordo com Jim Huguelet, um consultor de PCI independente, a maior parte das alterações previstas parecem ser refinamentos menores aos controlos de segurança

já existentes, não existindo nenhum aspecto que deva ser problemático paras as empresas. Por exemplo, algumas alterações incidem sobre os requisitos relacionados com a implementação de actualizações de software. Huguelet disse que o PCI 1.2 permitirá às empresas adoptarem abordagens baseadas no risco para instalarem as actualizações – o que dará aos gestores e às equipas de TI maior liberdade de decisão acerca das suas actualizações. Um outro exemplo está relacionado com a revisão às regras da firewall – que com o PCI 1.2 terão de ser revistas de seis em seis meses (actualmente a revisão tem de ser feita a cada semestre). Avivah Litan, analista da Gartner, considera que a nova versão representa uma “clara melhoria” ao padrão PCI. No entanto, a analista crê que o conselho perdeu aqui uma oportunidade para introduzir algumas alterações necessárias. Para Litan, um dos maiores problemas do padrão é este o de fazer uma distinção muito fraca entre redes de grandes empresas, que processam grandes quantidades de transacções electrónicas, e redes de empresas com volumes de transacções muito menores. Em grandes empresas, torna-se frequentemente difícil dizer com exactidão aquilo que está ao abrigo do PCI. O padrão permite uma interpretação abrangente, e por isso o critério de decisão daquilo que deve ser protegido é unicamente o critério do responsável pela implementação.

ABRIR CÓDIGO DE SISTEMAS DE RISCO AUMENTA A TRANSPARÊNCIA Ainda é desconhecido o grau de envolvimento das tecnologias de informação na profunda crise de Wall Street, mas o código aberto é uma maneira de evitar que isso aconteça de novo. Erik Gerding, professor-assistente de direito na Universidade do Novo México, EUA, e investigador sobre mercado de acções e bolhas financeiras, criticou a confiança da SEC (Órgão regulador do mercado financeiro equivalente à CMVM) nas tecnologias de informação. Segundo ele, essa confiança significou uma "terceirização" na regulamentação das instituições financeiras, já que a gestão de riscos era feita por programas proprietários de análise de risco dos próprios bancos. Como resolver isso? Com código aberto. O professor afirma que abrir o código dos sistemas de análise de risco - de maneira semelhante ao software open source – poderá melhorar a transparência dos serviços financeiros. Os modelos de risco financeiro, para lá de precisarem de uma capacidade de processamento gigantesca, têm centenas de variáveis e são tão complicados como os modelos para análise meteorológica. A confiança da SEC nestes sistemas foi tão grande que a organização modificou a regulamentação do sistema financeiro. No dia 28 de abril de 2004, a SEC – pressionada pelos principais bancos – abrandou as regras de gestão de risco, concordando em confiar apenas nos modelos computacionais das instituições financeiras na gestão de risco. 42 CXO S

NOvembro 2008


39-45seguranca:p.18_23

19-11-2008

19:41

Page 43

Segurança CONFIANÇA NA TECNOLOGIA A SEC decidiu pela tecnologia num momento em que a confiança nas tecnologias de informação estava em alta. O discurso de Allan Greenspan, o antigo presidente do Banco Central dos Estados Unidos, em 2005, não dava margem à desconfiança. Ele disse que a tecnologia e os novos modelos de avaliação de crédito deram aos bancos meios de “eficientemente estender o crédito a um espectro maior de consumidores.” O que fazia parte deste “maior espectro” de consumidores? As pessoas que não tinham condições de assumir uma hipoteca (o chamado subprime). "Se anteriormente o interessado teria o seu pedido de empréstimo negado, actualmente, os bancos são capazes de avaliar com eficácia o risco representado por estes interessados e colocar um preço apropriado nesse risco," referiu Allan Greenspan, que abandonou o cargo em 2006. Mas a ideia de Allan Greenspan de que os bancos estavam com capacidade tecnológica para analisar o risco estava errada. Segundo estimativas da RealtyTrac, mais de um milhão de pessoas perderam as suas casas no decorrer de 2008. E, em 2007, 400 mil pessoas já tinham perdido as suas casas. O impacto financeiro dos empréstimos com problemas alastrou-se por todo o sistema financeiro. Conforme as hipotecas

foram vendidas e passaram a ser combinadas com outros investimentos, o entendimento sobre o risco real foi ficando cada vez menor, devido aos modelos de risco. O professor Gerding acredita que a solução é abrir o código financeiro, o que permitiria que os bancos e as agências de avaliação de risco possam ver o código real dos modelos que são utilizados para gerir os riscos. "À semelhança do software open source, outros utilizadores seriam capazes de copiar e modificar esses modelos para sua utilização," acrescenta Erik Gerding, que afirma ainda que o open source permitiria a diminuição da possibilidade de existência de bugs. Ao contrário dos Estados Unidos, as agências reguladoras da Europa auditam os modelos de risco para aumentar a transparência e a confiança no sistema financeiro, afirma Lisa Cash, vice-presidente da DFA Capital Management. Quanto maior transparência, " melhor fica o mercado," refere. Os reguladores europeus analisam os códigos, mas não os revelam. Outros especialistas não acreditam que melhorar a transparência seja resultado de abrir o código. Peter Teuten, presidente da Keane Business Risk Management, acredita que não resolve padrões comuns em gestão de risco ou algo como "um teste de stress universal" para mais do que testes básicos.

Telemóvel pode “atacar” redes Wi-Fi A empresa de programação de código aberto NeoPwn desenvolveu uma plataforma de testes de penetração Wi-Fi para telemóveis baseados em Linux. E este software pode albergar várias formas de ataques a redes sem fios. A plataforma da NeoPwn corre uma versão modificada do kernel de Linux 2.6.24 sobre o Debian Linux e o smartphone Openmoko Neo Freerunner, e pode albergar uma lista de mais de 70 ataques a redes sem fios, como o KARMetasploit ou o “crack” Caffe Latte WEP. De acordo com as estimativas, uma rede WEP pode ser invadida em cinco minutos num modo de aplicação cliente, ou em 14 minutos numa operação sem aplicação cliente. As ferramentas de testes de penetração são normalmente utilizadas a partir de um computador portátil a correr Linux, mas a NeoPwn conseguiu encaixá-las num dispositivo manual que pesa apenas 133 gramas, com um ecrã táctil VGA de 2,8 polegadas e com suporte a GSM triband, 802.11b/g, Wi-Fi, Bluetooth e GPRS. O sistema operativo Debian arranca a partir de um cartão microSD integrado. Quando não está a ser utilizado para testes, o dispositivo funciona como um telemóvel GSM normal. Novembro 2008 S

CXO 43


39-45seguranca:p.18_23

19-11-2008

19:41

Page 44

Segurança

Smartphones sofisticados sujeitos a mais riscos O Gartner condena a integração de

operativos,

de

empresariais começam a instalar

smartphones em empresas sem

Java e até configurações dificulta-

aplicações corporativas em telefo-

políticas de segurança e prevê uma

vam a criação de malware para

nes e a carregar dados potencial-

onda de ataques móveis no deco-

estes equipamentos. Esta padroni-

mente valiosos para os cibercrimi-

rrer do próximo ano. Quanto mais

zação facilita o trabalho dos hac-

nosos, refere o vice-presidente do

populares os equipamentos móveis

kers para muitos equipamentos.

Gartner. O Gartner prevê que o

se tornam no interior das organ-

"Quanto mais parecido com um PC,

roubo de dados e as tentativas de

ziações empresariais, os seus bene-

mais ele pode ser infectado por

phishing nos equipamentos móveis

fícios são equilibrados pelos poten-

malware",

se vá tornar mais popular no deco-

ciais problemas de segurança. Pelo

Muitos dos ataques tradicionais em

menos esta é a opinião de John

computadores pessoais, como phis-

Antes de comprar equipamentos

Girard, vice-presidente do Gartner.

hing, vão aumentar nos equipa-

móveis, as empresas precisam de

As novas tendências na indústria

mentos móveis. Os utilizadores tam-

se certificar que eles obedecem a

wireless

facilitam

os

móveis,

refere

analista

ataques

implementações

afirma

John

Girard.

rrer do próximo ano.

bém são mais tolerantes a falhas o

especificações mínimas de segu-

do

que poderá fazer com que as

rança. A segurança pode ser for-

Gartner. Há alguns anos, não havia

infecções sejam ignoradas. Esta

mulada tendo em consideração o

muita normalização entre equipa-

realidade pode constituir um pro-

tipo de dados o equipamento vai

mentos móveis. Diferentes sistemas

blema quando as organziações

suportar.

o

“DESCOBERTA VULNERABILIDADE NOS PROTOCOLOS TCP/IP Uma falha nos protocolos TCP/IP pode simplificar um ataque de DoS ao ponto de apenas dez pacotes serem necessários para interromper um serviço. E ainda não foi encontrada uma solução para este problema. Investigadores da empresa finlandesa de segurança Outpost 24 denunciaram uma falha no Protocolo de Internet (IP) que pode afectar qualquer computador ou servidor. A vulnerabilidade foi divulgada na esperança de que a pressão da opinião pública apresse o desenvolvimento de uma solução. A vulnerabilidade permite a eventuais atacantes desestabilizarem computadores e servidores através do envio de alguns pacotes TCP/IP especialmente concebidos. O resultado pode ser comparado ao de um ataque de DoS (Negação de Serviço), no qual as redes são inundadas com tráfego. Mas com esta nova vulnerabilidade, uma quantidade reduzida de tráfego é suficiente para produzir o mesmo efeito. Jack Lewis, investigador sénior da Outpost 24, diz mesmo que “dez pacotes por minuto podem ser suficientes para derrubar um serviço”. O problema foi já confirmado pelos investigadores da firma alemã Fox-IT. Erwin Patternote, investigador da empresa, disse que “com base na informação disponível, esta vulnerabilidade pode representar uma séria ameaça à disponibilidade dos sistemas”. E acrescenta que se os detalhes técnicos foram tornados públicos, a realização de ataques de DoS tornar-se-á relativamente banal. A vulnerabilidade emergiu durante um rastreio a 67 milhões de páginas de alojamento de Internet, e o alerta deu-se quando um dos testes revelou que algumas das páginas deixavam de responder. Algumas pesquisas acabaram por revelar que o problema residia no protocolo TCP/IP. Após uma ligação ser estabelecida com sucesso, importantes recursos do sistema passam a estar disponíveis para um ataque. Todos os sistemas operativos são afectados pela vulnerabilidade, ainda que cada um reaja de forma diferente. De acordo com vários investigadores, não existe nenhuma implementação de TCP/IP que não seja vulnerável. Os sistemas permanecem “mudos” após um ataque, e só tornam a recuperar depois de serem reiniciados. Sistemas de prevenção de intrusões e firewalls não são capazes de mitigar os efeitos desta falha, uma vez que também eles suportam TCP/IP e são por isso um potencial alvo de ataque. 44 CXO S

Novembro 2008


39-45seguranca:p.18_23

19-11-2008

19:41

Page 45

Segurança

FALTAM PROTECÇÕES BÁSICAS NOS UTILIZADORES DE COMPUTADOR Na opinião de vários especialistas em cibersegurança, os esforços desenvolvidos pelo governo dos Estados Unidos e por muitas empresas para combater a criminalidade online têm dado frutos, mas muitos utilizadores individuais de computadores ainda não tomam as precauções mais básicas contra ataques. Recentemente, a Symantec realizou uma sondagem, onde se concluiu que mais de 90% dos utilizadores de computador têm software antivírus instalado e actualizado, e 82% têm também protecção contra spyware. Mas só 42% dos utilizadores inquiridos pela Symantec têm firewalls instaladas e activas; apenas metade dos utilizadores têm protecção contra práticas de phishing; e somente 58% têm protecção contra spam. Curiosamente, explica Adam Rak, director sénior da Symantec, 81% dos inquiridos disse acreditar ter uma firewall instalada, e 75% acredita ter protecção contra spam. O que se traduz, como disse Rak, “num conflito entre percepção e realidade”. A NCSA (National Cyber Security Alliance) é um dos grupos norte-americanos que promoveu a iniciativa National Cyber Security Month, e recomenda aos utilizadores domésticos que tenham nos seus computadores, no mínimo, software antivírus, antispyware e uma firewall, sempre com as actualizações mais recentes instaladas. Juntos, estes três tipos de software não tornarão um computador invulnerável, mas fornecerão protecção contra a maioria dos ataques. Actualmente, os utilizadores de computador recorrem à Web para fazerem cada vez mais coisas – e, simultaneamente, os cibercriminosos lançam ataques cada vez mais sofisticados. “A sociedade está a basear-se mais e mais em Web”, afirma Michael Kaiser, director executivo da NCSA. E os hackers analisam as novas formas de utilização da Internet para desenvolverem novas formas de ataques – o que exige aos cibernautas que tenham cuidado com as suas actividades online, para evitarem burlas e ataques. “Na verdade, a premissa é muito simples: os comportamentos individuais são muito importantes”, considera Kaiser. “O que cada utilizador faz na Internet importa”. A NCSA e o Departamento de Segurança Interna (DHS) dos Estados Unidos publicaram uma lista com várias medidas que utilizadores individuais e empresas podem tomar para promover a cibersegurança. Entre essas medidas estão, por exemplo: alteração regular de palavras-chave; criação e cópias de segurança de ficheiros importantes; e tomar precauções durante interacções em rede. Ou seja, os cibernautas não devem, em situação alguma, fornecer dados pessoais a remetentes de mensagens de correio electrónico não solicitadas.

SEGURANÇA DE TI BLOQUEIA INOVAÇÃO UM ESTUDO DA IDC REVELOU QUE AS ORGANIZAÇÕES ESTÃO A CTUALMENTE COM DIFICULDADES EM ENCONTRAR UM PONTO DE EQUILÍBRIO ENTRE PROMO VER A INOVAÇÃO E INSTITUIR PRÁTICAS DE SEGURANÇA DE TI EFICAZES.

O estudo foi apoiado pela RSA (o departamento de segurança da EMC), e apurou que os riscos de segurança das TI estão a condicionar a inovação nos negócios. Para 80% dos CEO inquiridos no âmbito do estudo, preocupações com a segurança da informação acabaram impedir a aposta em algumas oportunidades de inovação. A IDC concluiu ainda que 80% dos CEO acredita que as suas equipas de segurança contribuíram para o crescimento do negócio e para a inovação; no entanto, apenas 44% desses mesmos CEO crê que esse contributo para a inovação esteja a ser devidamente medido e avaliado. O que indica uma falta de alinhamento entre as expectativas dos gestores de nível C e as prioridades dos profissionais de segurança. Apenas 21% dos inquiridos pela IDC acredita que as suas organizações conseguiram, com sucesso, fazer a transição para uma abordagem proactiva e alinhada com o negócio, que impulsiona a inovação. Novembro 2008 S

CXO 45


46 -85destaque :p.18_23

19-11-2008

19:47

Page 46

9 46 CXO S

Novembro 2008

tecnologias que podem

mudar a sua empresa


46 -85destaque :p.18_23

19-11-2008

19:48

Page 47

Destaque Actualmente, qualquer actividade de negócio das organizações empresariais encontra-se embebida em tecnologia. Contudo, e apesar de somente algumas empresas reconhecerem as implicações desta nova realidade, num espaço de cinco anos a generalidade das organizações vão reconhecer que a tecnologia é crucial para a obtenção de resultados no negócio. Contudo, as tecnologias de informação, o modo tradicional de gerir a tecnologia no interior das organizações empresariais, não asseguram a maximização dos resultados para o negócio. Estas são algumas das conclusões de um estudo realizado pela Forrester Research sobre a evolução da tecnologia no interior das organizações empresariais.

Segundo o estudo, a generalidade dos executivos de TI não reconhece o impacto das tecnologias nas suas organizações porque estão focalizados em métricas de eficiência tecnológica e não em medidas de desempenho do negócio, assim como estão orientados para projectos funcionais e não para a optimização estratégica do negócio, salientam os analistas da Forrester Research. Por outro lado, as tecnologias de informação constituem um obstáculo à inovação no interior das organizações empresariais, na medida em que tem privilegiado a estabilidade tecnológica e não a criação da mudança. O estudo da Forrester Research salienta ainda que, nos próximos cinco anos, o negócio das organizações empresariais

será embebido na tecnologia, assim como a tecnologia será embebida no negócio que as tecnologias de informação terão que ser geridas de um modo diferente. Este “ponto de viragem” só se tornará evidente quando o impacto da tecnologia nos resultados do negócio seja evidente e medido em termos de negócio, referem os analistas da Forrester Research. Neste novo contexto, a aquisição de produtos e serviços tecnológicos será, predominantemente, realizada pelos utilizadores, assim como os resultados serão avaliados em termos do seu impacto no negócio das organizações. Aqui ficam, nove tecnologias de negócio que, em tempos difíceis, podem mudar a sua empresa.

NOvembro 2008 S

CXO 47


46 -85destaque :p.18_23

19-11-2008

19:48

Page 48

Business Continuity Prepare-se para o pior O planeamento de Disaster Recovery e de Business Continuity são processos que ajudam as empresas a prepararemse para situações de ruptura – quer a ocorrência seja um furacão, quer seja uma falha no abastecimento de electricidade causada por uma sacholada dada no parque de estacionamento. O 48 CXO S

Novembro 2008

envolvimento da administração neste processo pode ir do supervisionamento do plano até contribuir com dados e dar apoio, passando por pôr o plano em execução durante uma emergência. Esta cartilha explica os conceitos básicos do planeamento de continuidade de negócio.

Disaster Recovery parece explicar-se por si. Há alguma diferença entre estas tecnologias e o “Business Continuity”? O Disaster Recovery (Recuperação em caso de Desastre é o processo pelo qual se retoma a actividade do negócio após um acontecimento de ruptura. Este acontecimento pode ser algo grande,


46 -85destaque :p.18_23

19-11-2008

19:48

Page 49

Destaque

certificar que pode continuar a fazer dinheiro. Frequentemente, os dois termos são unidos sob o acrónimo BC/DR. De qualquer forma, DR e/ou BC determinam a maneira como a empresa continuará a funcionar após passar por um acontecimento de ruptura até que as suas capacidades habituais sejam restauradas.

como um terramoto ou os ataques terroristas ao World Trade Centre – ou pequeno, como o mau funcionamento do software causado por um vírus informático. Dada a tendência humana para olhar

O que incluem estes planos? Todos os planos de BC/DR precisam de englobar a forma como os empregados comunicarão, para onde vão e como continuarão a trabalhar. Os detalhes podem variar muito, dependendo do tamanho e de alcance da empresa e da forma como esta faz negócio. Para algumas empresas, temas como a logística da cadeia de fornecimento são mais cruciais e são o objectivo do plano. Para outras, a tecnologia de informação pode desempenhar um papel mais central e o plano de BC/DR pode centrarse mais na recuperação de sistemas informáticos. Por exemplo, o plano de uma empresa industrial multinacional será o de restaurar os ‘mainframes’ com informação vital no sítio onde têm um sistema de reserva dentro de quatro a seis dias após o acontecimento de rup-

Só que o ponto central é que nenhum elemento pode ser descurado e os planos referentes a instalações, TI e recursos humanos não podem ser desenvolvidos isoladamente uns dos outros. No seu âmago, o BC/DR trata de manter a comunicação todo o tempo. Os líderes do lado do negócio e os de TI devem trabalhar juntos a fim de determinar que tipo de plano é necessário e que sistemas e unidades de negócio são as mais cruciais para a empresa. Juntos, devem decidir que pessoas são responsáveis por declarar que ocorreu um acontecimento de ruptura e mitigar o seus efeitos. O mais importante é que o plano deve estabelecer um processo para localizar e comunicar com os empregados após a ocorrência de tal evento. Caso ocorra uma catástrofe (o furacão Katrina foi um exemplo recente), o plano também precisa de ter em consideração que muitos destes empregados terão preocupações mais prementes do que voltar para o trabalho. Por onde começo? Um bom primeiro passo é uma BIA (análise de impacto no negócio). Isto identificará quais são os sistemas e processos mais cruciais para o negócio, e

Os líderes de negócio e os de TI devem trabalhar juntos a fim de determinar que tipo de plano é necessário e que sistemas e unidades de negócio são cruciais para a empresa. para o lado positivo, muitos executivos do lado do negócio estão mais inclinados a ignorar a “recuperação de desastre” porque tal lhes parece uma ocorrência improvável. O planeamento da continuidade de negócio” sugere uma abordagem mais completa para se

tura, obter uma unidade de PBX móvel com 3.000 telefones dentro de dois dias, recuperar mil redes LAN ou mais de acordo com as necessidades do negócio e instalara um ‘call center’ para 100 operadores numa instalação de treino vizinha.

qual o efeito que terá a interrupção do abastecimento de electricidade ao negócio. Quanto maior for o impacto potencial, mais dinheiro deve gastar uma empresa para restaurar rapidamente um sistema ou um processo. Por exemplo, uma empresa de corretagem Novembro 2008 S

CXO 49


46 -85destaque :p.18_23

19-11-2008

19:48

Page 50

pode decidir investir em sistemas de TI totalmente redundantes que lhe permitam começar a processar operações na bolsa a partir de outro local. Por outro lado, uma empresa industrial pode decidir que pode esperar 24 horas antes de retomar o despacho de encomendas. Uma BIA deve ajudar as empresas a estabelecer uma sequência de restauração para determinar que partes do negócio devem ser restauradas em primeiro lugar. Eis aqui dez pontos básicos absolutos que o seu plano deve conter: 1.Desenvolva e pratique um plano de contingência que inclua um plano de sucessão do seu director-executivo. 2.Treine empregados de reserva para desempenhar tarefas de emergência. Os empregados com que conta para uma emergência nem sempre estão disponíveis. 3. Estabeleça sítios alternativos de reunião em caso de crise para executivos de topo. 4. Certifique-se que todos os empregados e executivos são envolvidos nos exercícios, a fim de ganharem experiência a responder a uma emergência. 5. Torne os exercícios o mais real possível para observar as reacções dos empregados a fim de ver como estes reagirão quando a situação se tornar tensa. 6. Pratique comunicação de crise com os empreagdos, clientes e ou mundo de fora. 7. Invista em meios alternativos de comunicação em caso que as redes telefónicas deixem de funcionar. 8. Forme parcerias com grupos de resposta a situações de emergência – bombeiros, polícia e Protecção Civil – a fim de estabelecer um bom relacionamen50 CXO S

Novembro 2008

to de trabalho. Deixe-os familiarizarem-se com a sua empresa e as instalações. 9.Avalie o desempenho da sua empresa durante cada teste e trabalhe na sua melhoria constante. Exercícios contínuos devem revelar os pontos fracos. 10.Teste regularmente o seu plano de continuidade para revelar fraquezas e introduzir alterações. Tecnologia, pessoal e instalações estão num constante estado de fluxo em qualquer empresa. Quais são os principais erros que as empresas cometem na recuperação de desastre? Hager e outros peritos assinalam os seguintes perigos imprevistos: 1. Planeamento inadequado: Identificou todos os sistemas cruciais e possui planos detalhados para os recuperar até à actualidade? (Todos pensam que sabem o que têm nas suas redes, mas

a maioria das pessoas na realidade desconhece quantos servidores possui, ou como estão configurados, ou que aplicações tem neles – que serviços estão a correr neles, qual é versão do software ou do sistema operativo que estão a usar. As ferramentas de gestão de activos reivindicam que conseguem efectuar as tarefas descritas aqui, mas frequentemente não conseguem captar detalhes importantes sobre revisões do software e por aí fora. 2.Fracasso em trazer o lado do negócio para o planeamento e teste dos seus esforços de recuperação. 3.Fracasso em ganhar o apoio dos gestores de topo. Os maiores problemas aqui são: 1.Não demonstrar o nível de esforço requerido para obter a recuperação completa. 2.Não conduzir uma análise de


46 -85destaque :p.18_23

19-11-2008

19:48

Page 51

Destaque

impacto ao negócio e tratar de todas as falhas no seu plano de recuperação. 3.Não construir planos de recuperação adequados que sublinhem o seu objectivo de tempo de recuperação,

nossas medidas de contingência? Os serviços ‘offsite’ de armazenamento de dados para recuperação de desastre, unidades de telemóveis, estações de trabalho remotas e outros produtos são

Que conselho dariam a executivos de segurança que precisam de convencer os seus directores-executivos ou o conselho de administração sobre a necessidade de ter planos e capacidade de recuperação de desastre? Quais são os argumentos mais eficazes junto dos executivos? Hager aconselha os directores de segurança a tratar da necessidade da recuperação de desastre mediante a análise e a documentação sobre potenciais perdas financeiras. “Trabalhe com os departamentos legal e financeiro para documentar as perdas totais por dia que a sua empresa pode enfrentar se não for capaz de recuperar as operações depressa. Pela revisão meticulosa dos planos de continuidade de negócio e de recuperação de desastre, pode identificar as falhas e assim ter uma recuperação com sucesso. Lembre-se: a recuperação de desastre e a continuidade de negócio são apenas formas de evitar o risco. Os gestores sénior percebem melhor

Trabalhe com os departamentos legal e financeiro para documentar as perdas totais por dia que a sua empresa pode enfrentar se não for capaz de recuperar as operações . sistemas e aplicações cruciais, documentos vitais necessários ao lado do negócio e funções de negócio ao construir planos para actividades operacionais que serão prosseguidas após o desastre. 4.Não ter financiamento adequado que lhe permita fazer um teste mínimo semestral. Podemos fazer o ‘outsourcing’ das

frequentemente feitos em regime de ‘outsourcing’, simplesmente porque faz mais sentido do que comprar equipamento ou espaço extra que pode nunca ser usado. Nos dias posteriores ao ataque do 11 de Setembro, os fornecedores de recuperação de desastre restauraram sistemas e forneceram espaço de escritório temporário, equipado com telefones e acesso à Internet a dezenas de empresas deslocadas.

quando lhes conseguir mostrar qual é o risco que enfrentam” Hager também refere que as pequenas empresas possuem mais opções (e mais baratas) para a recuperação de desastre que as grandes. Por exemplo, a informação pode ser levada para casa à noite. Trata-se, sem dúvida, de uma forma barata de ter uma cópia de segurança fora do sítio habitual da empresa. Novembro 2008 S

CXO 51


46 -85destaque :p.18_23

19-11-2008

19:48

Page 52

As ferramentas de Business Intelligence estão na agenda de qualquer gestor. Em primeiro lugar, porque a crise financeira alertou estes profissionais para a importância da utilização destas ferramentas na gestão de risco. Por outro lado, porque o abrandamento das actividades económicas vai requerer um maior conhecimento do negócio.

Business Intelligence Uma ferramenta útil em tempo de crise 52 CXO S

Novembro 2008


46 -85destaque :p.18_23

19-11-2008

19:48

Page 53

Destaque

O que são aplicações de ‘business intelligence’? A ‘business inteligence’, ou BI, é um termo genérico que se refere a uma variedade de aplicações de softare usadas para analisar os dados por tratar de uma empresa. A BI como disciplina é feita de várias actividades relacionadas, incluindo pesquisas de dados, processamento analítico ‘online’, pesquisa e apresentação dos resultados. As empresas usam a BI para melhorar a tomada de decisões, cortar nos custos e identificar novas oportunidades de negócio. A BI é mais do que a simples apresentação dos resultados empresariais e mais do que um conjunto de ferramentas para tirar dados fora dos sistemas da empresa. Os CIO usam BI para identificar processos de negócio ineficientes que estão prontos para

fornecimento de informação às aplicações de BI é limpa e consistente, de modo que os utilizadores a possam usar. Que tipo de empresas utilizam sistemas BI? Cadeias de restaurantes com a Hardee’s, Wendy’s, Ruby Tuesday e T.G.I. Friday’s são grandes utilizadores de software BI. Usam a BI para tomar decisões estratégicas, como que novos produtos devem acrescentar aos seus menus, que pratos devem retirar e que estabelecimentos com fraco desempenho devem fechar. Também usam BI por razões tácticas, como renegociação de contratos com fornecedores e identificar oportunidades para melhorar processos ineficazes. Como as cadeias de restaurantes são tão viradas

Bowl três vezes em quatro anos. A equipa usa muito a informação e os modelos analíticos, tanto dentro como fora do campo. A analítica em profundidade ajuda a equipa a seleccionar os jogadores e a ficar abaixo do tecto salarial da NFL. Os treinadores e jogadors dos Patriots são conhecidos pelo seu aprofundado estudo de filmes e de estatísticas de jogos, e o treinador Bill Belichick lê artigos escritos por economistas universitários sobre as probabilidades estatísticas dos resultados do futebol americano. Fora de campo, a equipa usa a analítica detalhada para avaliar e melhorar a “experiência total dos adeptos”. Em cada jogo, por exemplo, 20 a 25 pessoas têm tarefas específicas para fazer medições quantitativas sobre a comida no estádio, o estacionamento, o pessoal, a limpeza das

Com as actuais ferramentas BI, os responsáveis de negócio podem começar a analisar dados, em vez de terem de esperar por relatórios mais complexos elaborados pelas TI . serem objecto de reengenharia. Com as actuais ferramentas BI, o pessoal do lado do negócio podem reunirse e começar a analisar dados por si próprios, em vez de esperar pelas TI para correr com relatórios mais complexos. Esta democratização do acesso à informação ajuda os utilizadores a apoiar – com números sólidos – as decisões de negócio que de outra forma seriam baseadas apenas nos instintos e nas anedotas. Apesar da BI prometer muito, as implementações podem ser prejudicadas por desafios técnicos e culturais. Os executivos têm que assegurar que o

para operações e como a BI é tão central para os ajudar a administrar os seus negócios, encontram-se entre o grupo de elite das empresas em todos os sectores que está efectivamente a obter valor real com estes sistemas. Um componente crucial da BI – analítica do negócio – é essencial de forma tranquila para o sucesso das empresas em diversas indústrias e mais conhecido por ser essencial ao sucesso de equipas do desporto profissional, como os Red Sox de Boston, os A’s de Oakland e os Patriot da Nova Inglaterra. Com uma abordagem analítica, os Patriots conseguiram ganhar a Super

casas de banho e outros factores. No retalho, a Wal-Mart usa vastas quantidades de dados e de análise de categorias para dominar a indústria. A Harrah’s mudou a base de competição nos jogos de azar, passando da construção de megacasinos para analisar a lealdade e serviços de clientes. A Amazon e a Yahoo não são apenas sites de comércio electrónico, são extremamente analíticas e seguem uma abordagem “testa e aprende” para mudanças empresariais. A Capital One executa mais de 30.000 experiências anuais paara identificar clientes desejáveis e as ofertas dos cartões de crédito. Novembro 2008 S

CXO 53


46 -85destaque :p.18_23

19-11-2008

19:48

Quem deve liderar o processo de implementação? Partilhar é vital para o sucesso dos projectos de BI, porque todas as pessoas envolvidas no processo têm acesso total à informação para serem capazes de mudar a forma como trabalham. Os projectos de BI devem começar com os executivos de topo, mas o grupo de utilizadores seguinte deve ser o pessoal das vendas. Como a sua função é aumentar as vendas e como são frequentemente remunerados pala sua capacidade de o fazer, é mais provável que o pessoal das vendas abrace qualquer ferramenta que os ajude a obter isso – desde que, como é claro, esta seja fácil de usar e confiem na informação. Com a ajuda de sistemas BI, os

Page 54

Como devo implementar um sistema BI? Quando traçam um rumo para a BI, as empresas devem analisar em primeiro lugar a forma como tomam decisões e consideram a informação que os executivos precisam para facilitar maior confiança e maior rapidez na tomada de decisão, para além de como gostariam que essa informação lhes fosse apresentada (por exemplo, como um relatório, um gráfico, ‘online’, uma cópia num CD). As discussões sobre a tomada de decisões vai conduzir ao tipo de informação que as empresas necessitam para coligir, analisar e publicar nos seus sistemas de BI: Bons sistemas de BI precisam de fornecer contexto. Não é suficiente que eles informem que as vendas foram X ontem e Y há exactamente um ano.

Sete passos para instalar sistemas BI: 1. Certifique-se que a informação está limpa. 2. Treine os utilizadores eficazmente. 3. Instale rapidamente e depois ajuste à medida que avança. Não gaste uma grande quantidade de tempo a desenvolver os relatórios “perfeitos”, porque as necessidades evoluirão à medida que o negócio o fizer. Entregue relatórios que forneçam rapidamente o maior valor possível e depois afine-os. 4. Adopte uma abordagem integrada para construir o seu armazém de dados desde o início. Certifique-se que não se está a fechar numa estratégia de dados que não são passíveis de tratamento mais à frente no seu caminho. 5. Defina claramente o retorno do investimento desde o início. Sublinhe os benefícios específicos que espera vir

Os projectos de BI devem começar com os executivos de topo, mas o grupo de utilizadores seguinte deve ser o pessoal das vendas. empregados modificam as suas práticas de trabalho individual e colectivo, o que acarreta uma melhoria no desempenho entre as equipas de vendas. Quando os executivos das vendas vêem uma grande diferença no desempenho de uma equipa para outra, trabalham para trazer as atrasadas ao mesmo nível que as líderes. Uma vez que o pessoal de vendas tenha aderido, pode usá-los para conseguir que os restantes departamentos adiram ao projecto de BI. Mais, o pessoal das vendas vai espalhar a boa nova, dizendo maravilhas das ferramentas e como a BI está a melhorar as suas vidas. 54 CXO S

Novembro 2008

Estes precisam de explicar que factores influenciaram o negócio para que as vendas fossem X num dia e Y na mesma data um ano atrás. Como tantos projectos de tecnologia, a BI não produzirá resultados se os utilizadores se sentirem ameaçados ou forem cépticos a respeito da tecnologia, e recusarem-se a usá-la como resultado disso. E quando se trata de algo como a BI que, quando implementada estrategicamente, deve mudar fundamentalmente como as empresas operam e como as pessoas tomam decisões, os CIO precisam de ser extremamente atentos aos sentimentos dos utilizadores.

atingir e depois faça uma verificação da realidade cada trimestre ou semestre. 6. Centre-se nos objectivos do negócio. 7. Não compre software de BI porque pensa que pode vir a precisar deste. Instale a BI com a ideia que há números que precisa de encontrar e sabe aproximadamente onde estes podem estar. Quais são alguns dos problemas potenciais? A resistência do utilizador é uma grande barreira ao sucesso da BI, outros problemas incluem ter de joeirar através de volumosas quantidades de


46 -85destaque :p.18_23

19-11-2008

19:48

Page 55

Destaque

informação irrelevante e de pobre qualidade. A chave para obter uma compreensão correcta com os sistemas BI é mediante dados padrão. A informação é a componente mais fundamental de qualquer esforço de BI. Tratam-se das traves mestras para a compreensão. As empresas precisam de ter as suas bases e armazéns de dados a funcionar bem antes de puderem começar a extrair e a agir com perspicácia. Caso contrário, irão operar com base em informação deficiente. As próprias ferramentas de BI são outra das armadilhas potenciais. Apesar destas serem mais ajustáveis e amigas do utilizador do que eram, o núcleo da BI é ainda apresentar relatórios em vez da gestão do processo, apesar disto estar a mudar lentamente. Seja cuidadoso para não confundir informação

negócio em particular, como a informação e os dados que fluem pelos diversos processos, como os dados passam entre os utilizadores do negócio e como as pessoas usam-nos para executar a sua parte particular do processo. E precisam de entender tudo isto antes de iniciar o projecto de BI se esperam melhorar a forma como as pessoas fazem o seu trabalho. Quais são alguns benefícios dos esforços ‘business intelligence’? Uma ampla gama de aplicações para BI ajudou as empresas a empilhar números impressionantes sobre o retorno de investimento. A BI foi usada para identificar ideias de redução de custos, descobrir oportunidades de negócios, introduzir dados ERP em relatórios acessíveis, reagir

para identificar oportunidades para cortar no uso de telemóveis, em horas extraordinárias e noutras despesas operacionais, poupando ao município 2 milhões de dólares em três anos. Igualmente, com a ajuda de ferramentas BI, a Toyota percebeu que tinha pago a duplicar aos seus transportadores a quantia de 812.000 dólares em 2000. As empresas que usam BI para descobrir processos de negócio deficientes melhoram a sua posição a fim de competir com sucesso contra outras que usam a BI apenas para monitorar o que se está a passar. Mais dicas para atingir uma BI como deve de ser • Analise como os executivos tomam decisões. • Considere que informação precisam os executivos a fim de facilitar a tomada rápida e correcta de decisões.

As empresas precisam de ter as suas bases e armazéns de dados a funcionar bem antes de puderem começar a extrair e a agir com perspicácia. do negócio com analítica do negócio. Um terceiro obstáculo para usar a BI a fim de transformar os processos do negócio prende-se com o facto da maioria das empresas não compreender suficientemente bem os seus processos de negócio, a fim de determinar como os deve melhorar. E as empresas precisam de ser cuidadosas a respeito dos processos que escolhem. Se o processo não tem um impacto directo nas receitas, ou se o negócio não está por detrás da padronização do processo por toda a empresa, então todo o esforço de BI pode desintegrar-se. As empresas precisam de perceber todas as actividades que constituem um processo de

rapidamente à procura de retalhistas e a optimizar preços. Para além de tornar os dados acessíveis, o software de BI pode dar às empresas maior vantagem durante as negociações ao facilitar a quantificação do valor do relacionamento com fornecedores e clientes. Dentro das paredes da empresa, há numerosas oportunidades para poupar dinheiro mediante a optimização dos processos de negócio e centrar-se na tomada de decisões. A BI produz um significativo retorno de investimento quando ilumina erros de negócio. Por exemplo, os empregados municipais de Albuquerque usaram software BI

• Preste atenção à qualidade dos dados. • Crie medidas de aferição do desempenho que sejam relevantes ao negócio. • Forneça o contexto que influencie as medidas de aferição do desempenho. E lembre-se, a BI é mais do que suporte de decisão. Devido aos melhoramentos na tecnologia e na forma como os CIO a estão a implementar, a BI tem agora o potencial para transformar empresas. Os CIO que usarem com sucesso a BI para melhorar os processos de negócio, contribuem para as suas empresas com formas que possuem maior alcance do que pela implementação de ferramentas básicas de apresentação de relatórios. Novembro 2008 S

CXO 55


46 -85destaque :p.18_23

19-11-2008

19:49

Page 56

Green Computing Preços da energia a crescer. Aquecimento global. Pilhas de equipamento antigo armazenadas (e aterros sanitários). Questões ambientais – e o papel das tecnologias de informação (TI) neste contexto – estão a ser alvo de uma atenção crescente. Se quiser utilizar a tecnologia de um modo mais sustentável, ficam aqui as respostas de que necessita para começar. 56 CXO S

Novembro 2008

TI sustentáveis, ou “verdes”, são um termo usado para descrever a produção, gestão, utilização e tratamento destas tecnologias de um modo que minimize o impacto no ambiente. Em resultado desta realidade, o termo possui diferentes significados consoante seja um fabricante, um gestor ou um utilizador de tecnologia.

O que é o fabrico de tecnologias de informação sustentável? O fabrico de TI sustentáveis está relacionado com métodos de produção de produtos de um modo não nocivo para o ambiente. Engloba desde a redução das quantidades de produtos inimigos do ambiente incluídos no seu fabrico, até torná-los mais eficientes e embalálos com materiais recicláveis.


46 -85destaque :p.18_23

19-11-2008

19:49

Page 57

Destaque

A regulamentação na União europeia requer aos fabricantes como a HewlettPackard, a Dell e a Lenovo que se submetam a regulamentação da produção que limita a utilização de substâncias tóxicas, tais como o chumbo e o mercúrio. O que é a gestão e utilização das TI de um modo sustentável? A gestão e utilização sustentável de TI está relacionada como as empresas gerem os seus activos. Inclui a aquisição de computadores pessoais, portáteis servidores e outros equipamentos eficazes energeticamente, assim como a gestão do consumo destes equipamentos. Engloba ainda a eliminação deste equipamento no final de vida, através de reciclagem ou doação.

energia. O Gartner estima que o consumo de energia dos computadores representa 2 por cento das emissões de dióxido de carbono (CO2). Este valor é equivalente às emissões de carbono da indústria de aviação. Pode ser difícil determinar qual a quantidade de CO2 os computadores de uma empresa podem gerar, apesar de alguns investigadores terem vindo a tentar calcular. Howard Rubin, investigador do MIT Center for Information Systems Research sugere que as operações de TI em indústrias intensivas em computadores, tais como os serviços financeiros e as telecomunicações geram mais CO2 por cada milhão de receitas que outras indústrias. Chris Mines, vicepresidente da Forrester Research, refere que as TI podem representar cerca de 10 por cento do consumo de energia de

captura informação de materiais de produção e comunica com a equipa de design. “A função de TI e o suporte das TI é vital para este processo”, refere Mike McCluskey, gestor de projecto. Dan Esty, autor do livro Green to Gold: When Smart Companies Use Environmental Strategy to Innovate, Create Value and Build Competitive Advantage, escreve que “o casamento de ferramentas da idade da informação, tais como “data mining” e técnicas de modelação avançadas, com os desafios ambientais possui potencial de colocar algumas empresas à frente dos seus concorrentes, na medida em que estes podem ‘ver’ através dos dados para onde a sua indústria caminha.” Chris Mines da Forrester Research refere que os Chief Executive Officer

As operações de TI em indústrias intensivas em computadores, tais como os serviços financeiros e as telecomunicações geram mais CO2 por cada milhão de receitas que outras indústrias. Qual o objectivo das TI sustentáveis? O objectivo subjacente à generalidade das iniciativas verdes, incluindo as TI verdes, é a promoção da sustentabilidade ambiental. Em 1987, a World Commission on Environment and Development definiu sustentabilidade como uma abordagem ao desenvolvimento económico que “satisfizesse as necessidades do presente sem comprometer a capacidade das futuras gerações de satisfazerem as suas necessidades”. E o que é que isto tem a ver comigo? Ninguém discute que o aquecimento global está relacionado com a actividade humana. E as TI são devoradoras de

uma empresa, assim como 10 por cento das suas emissões de carbono. Muitas empresas têm que estar em conformidade com as regulamentações que restringem as emissões fabris e a utilização e eliminação de matérias tóxicos. Ou, muito simplesmente, pretendem fabricar produtos amigos do ambiente. Do mesmo modo que as TI podem melhorar os processos de negócio, pode melhorar aquilo que é incorporado nos seus produtos. Por exemplo, o fabricante de mobiliário Herman Miller utiliza as TI para informar os designers acerca da química e das propriedades sustentáveis de centenas de materiais. Uma base de dados de materiais, criada em Microsoft Access,

(CEO) irão encarar a sustentabilidade ambiental como um melhor modo de realizar negócios, não apenas porque é a coisa certa para fazer, mas porque os stakeholders – incluindo accionistas, organizações não governamentais e clientes – o vão exigir. Na medida em que as TI são um grande contributo para o problema da emissão de gases, possuem também uma oportunidade para ser parte da solução. Existem alguns passos que os departamentos de TI podem dar no sentido de se tornarem verdes que não são demasiado onerosos. Pode começar por relembrar à sua equipa para desligar os computadores pessoais ou desligar as luzes antes de saírem e assumir este comportaNovembro 2008 S

CXO 57


46 -85destaque :p.18_23

19-11-2008

19:49

mento no interior da organização. Entretanto, existem vários investimentos que pode realizar e que também poderão reduzir o impacto no ambiente. Tecnologias de virtualização, consolidação de servidores, gestão de energia de computadores pessoais e implementação de equipamentos mais eficientes podem reduzir o consumo de energia e simultaneamente melhorar as operações de TI. E ainda existem alguns benefícios intangíveis. Chris Mines refere que uma reputação verde auxilia na retenção e recrutamento de empregados. As entidades patronais “vêem os estudos de mercado que referem que os jovens são mais verdes e isto pode ser um elemento diferenciador na guerra dos talentos”. Existe alguma evidência de cada vez mais pessoas procuram empresas para fazer negócios que disponibilizem produtos e serviços verdes, ou que tenham registo de responsabilidade corporativa. Um estudo sobre as alterações climáticas

Page 58

nibiliza uma aplicação, Environmental Material Aggregation and Reporting System, que auxilia as empresas a identificar, gerir e relatar os magteriais contidos nos seus produtos. A Eviance disponibiliza ferramentas idênticas para saúde ambiental e gestão de segurança. Existem duas formas que podem auxiliar os responsáveis de TI a reduzirem o consumo de energia das suas empresas: gerir os centros de dados de um modo mais eficiente e gerir os computadores de secretária de um modo mais eficiente. Como é que posso tornar o meu centro de dados mais eficiente? Um relatório da EPA sobre a eficiência dos centros de dados concluía que a menos que as empresas norte-americanas alterassem o modo como desenham, constroem e operam os centros de dados, os custos de electricidade dos centros de dados poderiam ultrapassar 7,4 mil milhões de dólares em 2011. O que sig-

cebido pelo Uptime Institute, uma instituição de investigação em TI, que disponibiliza uma ferramenta para a sua modelação). É uma boa ideia conhecer os gestores dos edifícios. Jonathan Koomey, cientista do Lawrence Berkeley National Laboratory, refere que, normalmente, este departamento paga as contas de electricidade e, na maior parte das vezes, as TI desconhecem o consumo de energia de servidores e do ar condicionado. “As métricas tradicionais de TI, tais como tempo de resposta e de “uptime”, sãoa quilo que os responsáveis de TI medem, e não a eficiência energética”, refere Mines. Mas sem o conhecimento do consumo de energia dos centros de dados, os responsáveis de TI não podem melhorar a eficiência energética dos seus centros de dados. “Sem um orçamento integrado, irão gastar muito mais do que o necessário”, refere Jonathan Koomey. Algumas das melhorias não são muito

Na maior parte das vezes, as TI desconhecem o consumo de energia de servidores e do ar condicionado. realizado pela Accenture chegou à conclusão de nove em cada 10 consumidores trocariam para um fornecedor de energia cujos produtos e serviços tivessem sido desenhados com o objectivo de reduzir as emissões de carbono, mesmo que isto significasse pagar um extra. Os sistemas de que necessita para possuir conformidade com as regulamentações ambientais podem ter um custo e não há nada que possa ser feito para o evitar. Mas existe software que o pode auxiliar. Por exemplo, a empresa Synapsis dispo58 CXO S

Novembro 2008

nifica que os custos operacionais vão subir. Conhecer em detalhe o seu centro de dados é um dos primeiros passos para os responsáveis de TI que querem cortar os custos energéticos do centro de dados. Executar uma avaliação do True Total Cost of Ownership (TCO), que inclua os custos de construção e de propriedade do centro de dados, assim como os custos de aquisição e de manutenção de hardware necessários para o seu funcionamento. (O termo True TCO foi con-

caras. Por exemplo, remover obstáculos à circulação do ar, cabos bloqueados, canos ou condutas de ar condicionado. Antes de investir em novos servidores, examine se a alteração do desenho do equipamento poderá auxiliar à utilização do ar condicionado mais eficazmente. Ferramentas de mapeamento termal (comercializadas pela IBM ou pela Hewlett-Packard) podem auxiliar a identificar locais quentes e frios ou o fluxo do ar quente e frio através do espaço. Serviços tradicionais de avaliação da eficiência


46 -85destaque :p.18_23

19-11-2008

19:49

Page 59

Destaque

energética são disponibilizados por fabricantes como a EYP Mission Critical, a Syska Hennessy e a APC. Assim que possuir os dados, pode decidir implementar sistemas de arrefecimento que possibilitem o transporte de ar frio apenas para os pontos quentes, ou reordenar as alas de servidores para que o ar condicionado chegue às alas mais quentes. Preencher os intervalos nos gabinetes de servidores com painéis brancos e colocar tubos de ventilação longe das áreas exaustas dos equipamentos também pode auxiliar a maximizar a eficiência do ar condicionado. Finalmente o hardware. Através da redução do número de equipamentos, recorrendo à virtualização e consolidação de servidores, vai utilizar menos energia. E desligar os servidores que não estão em utilização pode reduzir o consumo de energia entre 10 a 30 por cento refere Ken Brill, director do The Uptime Institute. Uma grande empresa pode poupar mais de 250 milhões de euros

eficiência energética dos servidores Entretanto, refere Lawrence Koomey, os fabricantes tem vindo a melhorar a eficiência dos servidores através de processadores e unidades de alimentação mais eficientes. "Não importa qual é o processador; se a unidade de alimentação for mais eficiente vai poupar energia”, refere. É mais efectivo dispender mais numa unidade de alimentação na medida em que, presentemente, custa mais a operação do centro de dados do que a aquisição do equipamento. Como é que posso reduzir o consumo de electricidade nos computadores pessoais? Se quiser saber quais os materiais do seu computador pessoal antes de o adquirir, pode utilizar a Electronic Product Environmental Assessment Tool (EPEAT) desenvolvida pela Zero Waste Alliance para avaliar as suas aquisições. Os produtos conformes com a normalização voluntária da EPEAT possuem menores

Os computadores pessoais e portáteis compatíveis com as normas EPEAT também possuem a etiqueta Energy Star 4.0. Estes equipamentos utilizam metade da electricidade de outros equipamentos e entram em modo adormecido após um período de inactividade (neste modo utilziam 75 por centos menos de electricidade). A certificação requer ainda que os equipamentos utilizem alimentadores de energia interna e externa eficazes energeticamente. Se adquiriu o equipamento após 20 de Julho o equipamento é compatível com as novas normas. Segundo dados da EPA, se a generalidade das organizações adquirisse equipamento certificado Energy Star poderiam poupar 1,2 mil milhões de dólares no decorrer do ciclo de vida dos equipamentos. Pode ainda implementar ferramentas de gestão de energia. Fabricantes como a Verdiem e a 1E disponibilizam produtos que permitem a configuração maciça dos equipamentos quando são desligados

Através da redução do número de equipamentos, recorrendo à virtualização e consolidação de servidores, vai utilizar menos energia. através da melhoria da circulação do ar, da maximização do ar condicionado e da optimização de servidores. Da próxima vez que actualizar os seus servidores, pode procurar modelos mais eficientes energeticamente, apesar de, presentemente, não existirem benchmarks para comparar a eficiência energética dos produtos de diferentes fabricantes. A agência governamental EPA está a trabalhar com os fabricantes para o desenvolvimento de especificações de

níveis de mercúrio, cádmio e chumbo, são mais eficientes energeticamente e mais fáceis de reciclar. Recentemente, a agência EPA reconheceu seis organizações pela sua utilização da EPEAT, incluindo a cidade de San Jose, Kaiser Permanente, a California Integrated Waste Management Board, a California Department of General Services, a McKesson e a cidade de Phoenix. Conjuntamente, estas organizações pouparam mais de 5 milhões de dólares através da aquisição de equipamentos verdes.

ou entram em modo adormecido. “Em call centers, universidades ou em qualquer local com muitos computadores pessoais, os produtos de gestão pagam-se rapidamente”, refere John Davies, vicepresidente da AMR Research. A Verdiem estima que o seu produto Surveyor permita poupanças de 15 a 40 dólares nos custos de energia por computador pessoal por ano. Os governos vão-me obrigar a ser verde? Novembro 2008 S

CXO 59


46 -85destaque :p.18_23

19-11-2008

19:49

Eventualmente. Os analistas de política ambiental afirmam que o governo norte-americano irá impor limites às emissões de carbono. A União Europeia já possui estes limites already has such limits. Desde 2005, a Emission Trading Scheme requereu que as unidades de produção de ferro, aço, vidro e energiaadquirissem permissões de CO2,que lhes possibilitam a emissão de gases para a atmosfera. Se uma empresa excede o seu limite, pode comprar permissões de outras empresas que reduziram as suas emissões. Se não puderem adquirir permissões são multadas pelo

Page 60

tion of the Use of Certain Hazardous Substances in Electrical and Electronic Equipment), que entrou em vigor em 1 de Julho de 2006, restringe a utilização de seis materiais na produção de equipamentos electrónicos: chumbo, mercúrios, cádmio, crómio, polybrominated biphenyls e polybrominated diphenyl ether (os dois últimos são retardantes do fogo utilizados nos plásticos). Estes requisitos reduzem a toxicidade dos equipamentos electrónicos e, deste modo, o lixo electrónico que produzem.

espaço de escritório, assim como poupámos 60 milhões de dólares em espaço e energia. A Sun Microsystems poupou cerca de 29 mil toneladas de CO2 por ano devido à redução das viagens dos empregados. Isto é o equivalente a retirar de circulação 5.694 carros num ano. O sistema de controlo automatizado de processos da Dow Chemical desliga uma instalação fabril se esta não for compatível dom os requisitos de emissões de ar e água. A Dow Chemical utiliza ainda um sistema de monitorização para medir as emissões de ar e

As TI podem auxiliar na redução do volume de papel utilizado pelos empregados na impressão de documentos ou para desenvolver sistemas de monitorização das emissões. excesso de emissões de CO2. Na medida em que as TI contribuem para as emissoes de carbono de uma organização, a regulamentação irá ter impacto no modo como a tecnologia é gerida. A União Europeia e os Estados Unidos possuem leis que obrigam a que um computador que contenha muitas substâncias tóxicas seja reciclado. Por exemplo, a directiva da União Europeia Waste Electrical and Electronic Equipment requer que os fabricantes de equipamentos tenham a responsabilidade pelos seus produtos até final do ciclo de vida do produto. Os programas de retoma, nos quais os equipamentos regressam ao fabricante que, em seguida, deve eliminá-los de um modo responsável. A directiva da União Europeia sobre a restrição da utilização de substâncias perigosas nos equipamentos eléctricos e electrónicos (Directive on the Restric60 CXO S

Novembro 2008

Como é que as TI podem tornar as minhas operações ambientalmente sustentáveis? Imenso. As TI podem auxiliar quase todas as áreas de negócio a reduzir o seu impacto ambiental. Por exemplo, as TI podem auxiliar na redução do volume de papel utilizado pelos empregados na impressão de documentos ou para desenvolver sistemas de monitorização das emissões. Estas práticas podem contribuir para a reduçaõ de custos, assim como para a criação de receitas. Na Sun Microsystems, o programa de telecomutação OpenWork, disponibiliza aos empregados espaço de escritório partilhado, equipamento doméstico, assim como subsidia a linha DSL e a electricidade, refere Dave Douglas, vice-presidente da Sun Microsystems. Mais de 56 por cento dos empregados da empresa aderiram ao programa. “Nos últimos cinco anos reduzimos o

água nas suas instalações fabris e está a desenvolver um sistema de relatórios para gestão destes dados com as autoridade federais. Os sistemas de TI podem ainda auxiliar na poupança de energia através do controle da temperatura e do ar condicionado nos edifícios. Sensores wireless podem ser utilizados para medir a circulação do ar e a ocupação das salas. Seos sensores de ocupação (que ligam e desligam as luzes quando alguém entra ou sai da sala) estiverem ligados aos sensores de circulação de ar, a quantidade de ar condicionado utilizado quando a sala está vazia pode ser reduzido, refere Lawrence Koomey. "A ideia básica é a de coleccionar dados de como o edifício utiliza a energia e utilizar esta informação para definir padrões que podem auxiliar a alterar os procedimentos e reduzir custos operacionais”.


46 -85destaque :p.18_23

19-11-2008

19:49

Page 61

Destaque

Open Source – Uma alternativa às aplicações comerciais As aplicações Open Source estão para ficar. Fique a saber como começar a funcionar com este novo conceito. O sucesso do software Open Source [código aberto] tem sido considerável, pressionando até os grandes fabricantes de software tais como a IBM, a Hewlett-Packard, a Oracle e a Microsoft a reconhecerem a sua influência e, em alguns dos casos, a adoptar os seus métodos. É provável que a maioria das organizações com departamentos de tecnologias de informação de qualquer dimensão

esteja familiarizada com – até mesmo activas na sua utilização – produtos open source. Mas a sua ubiquidade pode conduzir a mais perguntas do que respostas. Aqui ficam algumas das respostas. O que é o open source? Em 1997, Bruce Perens, um programador do sistema operativo Linux, escreveu um documento acerca do

desenvolvimento e da distribuição do sistema Debian Linux. Mais tarde retirou as referências ao sistema Debian e criou aquilo que ficou conhecido como The Open Source Definition. Entre outras coisas, a definição do open source referia que o software open source devia ser distribuído sem o pagamento de royalties, que o distribuidor deveria tornar o código fonte disponível gratuitamenNovembro 2008 S

CXO 61


46 -85destaque :p.18_23

19-11-2008

19:49

te e que os trabalhos derivados do código deveriam ser distribuídos como open source. O open source é um parente do Free Software Movement, criado em 1983 por Richard Stallman para promover a distribuição de software sem as restrições do código proprietário. As regras do software livre foram codificadas na General Public License (GPL). Existem variadíssimas licenças certificadas, cada uma das quais com as suas regras que requerem uma análise detalhada por qualquer organização que pretenda utilizar software open source. Normalmente, estas regras são generosas para quem apenas quer utilizar software open source. Nos entanto, as as condições de redistribuição requerem uma análise cuidadosa para evitar a potencial violação da licença. Porquê utilizar open source? A primeira razão pela qual as organizações começam a encarar a aquisição de software open source é simples:

Page 62

para o movimento open source, resultando em aplicações tais como o sistema operativo Linux, o servidor Web Apache, o servidor aplicacional JBoss e o ambiente de desenvolvimento Eclipse, entre outros projectos. No entanto, só em finais de 1990, as organizações empresariais começaram a encarar as aplicações open source a um nível executivo. Com os programadores a divulgarem a qualidade e a redução de custos proporcionada pela utilização de open source e os orçamentos das tecnologias de informação sob constante pressão, levou a que muitas das grandes empresas começassem a equacionar as aplicações open source para projectos empresariais. The Weather Channel, a Cendant Travel e Employease e a Sabre são alguns dos primeiros projectos de larga escala. No decorrer do crescimento acelerado da Internet, as aplicações open source permitiram às organizações empresariais lançarem as suas operações online sem a necessidade de

source não é um grande problema. Apesar do direito de modificar ou corrigir o código ser visto como uma mais-valia, muitas organizações optaram por não criar o hábito de manter o código e preferiram que fosse a

Só em finais de 1990, as organizações empresariais começaram a encarar as aplicações open source a um nível executivo. preço. E o retorno do investimento do modelo open source já foi demonstrado claramente. O software open source pode ser descarregado, instalado e utilizado sem qualquer pagamento. No início, o baixo custo foi uma opção tentadora para programadores interessados em desenvolver novas aplicações mas sem orçamento para tal. Esta liberdade levou a que muitos programadores contribuíssem 62 CXO S Novembro

2008

constantemente adquirirem novas licenças de software comercial. Esta escalabilidade permitiu ainda o desenvolvimento de ambientes de teste reduzindo o custo de tentar novas possibilidades sem ter de suportar os custos do software comercial— e o processo orçamental obrigatório. Talvez não de um modo surpreendente, o facto de que o código fonte está disponível para os produtos open

comunidade de programadores que existe em redor dos produtos mais populares a manter o código actualizado e corrigido. Porque razão não devemos utilizar open source? Os argumentos contra o open source normalmente esgotam-se rapidamente. 1.O software é gratuito como um


46 -85destaque :p.18_23

19-11-2008

19:49

Page 63

Destaque

‘boneco gratuito’. Pode descarregar e instalar gratuitamente, mas a formação dos utilizadores e a sua manutenção poderá custar mais do que a aquisição do software comercial. Pode descarregar e instalar gratuita-

source, em que o desenvolvimento e o suporte eram disponibilizados por grupos de voluntários ou comunidades tal poderia constituir um problema. Mas apesar de algumas organizações considerarem o suporte das comunidades como adequado às suas necessidades, presentemente, existem numerosas opções de suporte disponíveis, incluindo suporte para os projectos mais pesados de empresas como a Hewlett-Packard e a IBM, disponibilizando às empresas a segurança se alguma coisa correr mal. 3. O desenvolvimento de novas funcionalidades é mais demorado do que no software comercial. Depende do tipo de software que está a utilizar. Por exemplo, o browser Firefox é apontado como um exemplo da velocidade a que uma aplicação open source se adaptou às necessidades dos utilizadores. O historial do Linux de andar atrás do sistema operativo Windows a suportar tecnologias como portas USB evidencia o outro extremo. No entanto, para o software corporativo esta escravatura relativa-

alguns destes receios. Alguns fabricantes open source disponibilizam indemnizações contra prejuízos, no caso de o código open source que utiliza for arrastado para uma acção legal. Como é que poderei começar a utilizar aplicações open source ? Presentemente, a generalidade das aplicações de negócio, desde servidores de correio electrónico até ferramentas de ERP e voz sobre IP, estão disponíveis em open source. Muitas empresas começaram a utilizar aplicações open source na Web, onde existiam diversas aplicações com capacidade industrial. Estas ferramentas são referenciadas como a base LAMP (abreviatura de Linux, Apache, MySQL e PHP—ou Perl ou Python, dependendo da situação). O Apache é o servidor Web mais popular. MySQL é um produto de bases de dados que concorre favoravelmente com algumas das ferramentas comerciais. E PHP, Perl e Python são linguagens de desenvolvimento utilizadas com frequência no desenvolvimento de

Pode descarregar e instalar gratuitamente, mas a formação dos utilizadores e a manutenção dos sistemas pode ter um custo mais elevado do que o custo das aplicações comerciais. mente, mas a formação dos utilizadores e a manutenção dos sistemas pode te rum custo mais elevado do que o custo das aplicações comerciais. Este argumento, anunciado aos quatro ventos pela Microsoft, pode ter algum peso. Seja ou não verdade depende a situação especifica e do relatório do analista que estiver a ler nessa altura. 2.O suporte pode ser difícil de encontrar. Nos primeiros tempos do open

mente à última placa de vídeo ou de som não é tão crítico como a estabilidade e o desempenho. 4. As questões legais são incertas. A variedade de licenças open source e o facto de que o código possui o contributo de utilizadores finais dos produtos é uma proposta assustadora para as organizações empresariais. Mas uma cuidadosa revisão das licenças open source com os seus advogados pode terminar com

aplicações Web em open source. Os sites baseados em Java utilizam frequentemente o servidor de aplicações JBoss. Uma vez familiarizado com estas ferramentas open source e com as suas diferenças – e semelhanças - relativamente aos produtos comerciais começará a encontrar oportunidades. Poderá ser surpreendido ao descobrir que as aplicações open source já estavam no radar há algum tempo. Novembro 2008 S

CXO 63


46 -85destaque :p.18_23

19-11-2008

19:50

Page 64

Qual a razão porque devemos realizar o outsourcing de algumas actividades de tecnologias de informação e comunicações, quais os custos ocultos envolvidos e o que fazer se o outsourcing não der certo são algumas das perguntas para as quais encontrámos algumas respostas.

Outsourcing Uma opção em tempos de crise? 64 CXO S

Novembro 2008


46 -85destaque :p.18_23

19-11-2008

19:50

Page 65

Destaque

CIO preparou um guia de perguntas e respostas sobre um dos temas mais presentes no dia-a-dia dos CIOs: o outsourcing. Confira a resposta para a sua dúvida: O que é o outsourcing? Existem tantas definições para outsourcing quanto existem maneiras de desvirtuá-lo. Mas, basicamente, outsourcing nada mais é do que entregar serviços a terceiros. Nas tecnologias da informação, o outsourcing pode incluir qualquer coisa desde contratar toda a gestão das TI a um determinado fabricante, como entregar um serviço muito pequeno definido com alguma facilidade, tal como serviços de recuperação em caso de desastre ou de

O caso de negócio do outsourcing é variável consoante cada situação, mas, de uma maneira geral, as razões para contratar serviços de outsourcing incluem um ou mais dos seguintes aspectos: • custos reduzidos (decorrentes de economias de escala ou mão-de-obra mais barata) • capacidade variável • possibilidade de focar as competênciaschave ao livrar-se das periféricas • falta de recursos internos • trabalho realizado com maior eficiência • maior flexibilidade para se adequar a circunstâncias corporativas e comerciais que mudam • maior controle do orçamento através de custos previsíveis

mation Technology Outsourcing - ITO) é um subconjunto do BPO. Enquanto a maior parte da contratação de processos de negócio envolve a execução de processos padronizados para uma determinada empresa, a contratação de processos de conhecimento (Knowledge Process Outsourcing – KPO) envolve processos que requerem competências avançadas em pesquisa e análise, tomada de decisão e competências técnicas. Sector menos amadurecido do que o BPO, o trabalho de KPO inclui pesquisa de patentes, data mining e I&D na área farmacêutica. A contratação de serviços de outsourcing de TI pertence, claramente, às competências do CIO. Mas, com frequência, os CIO são

Nas TI, o outsourcing pode incluir qualquer coisa desde contratar toda a gestão das TI a um determinado fabricante, como entregar um serviço muito pequeno definido com alguma facilidade. armazenamento de dados. O termo outsourcing é usado alternadamente (e incorrectamente) com offshoring. Na realidade, offshoring (mais precisamente, offshore outsourcing) é um pequeno mas importante subconjunto dos serviços de outsourcing, através do qual uma organização contrata serviços de outra empresa noutro país, visando principalmente beneficiar de mão-de-obra mais barata. Trata-se de uma situação política delicada porque, ao contrário do outsourcing doméstico, em que os funcionários costumam ter a oportunidade de se transferir para o outsourcer, conservando seus empregos, o offshore outsourcing apresenta maior probabilidade de despedimentos.

Qual a razão para contratar serviços de outsourcing?

• menor investimento contínuo em infraestrutura interna • acesso a liderança de pensamento e inovação • possível entrada de caixa resultante de transferência de activos para o novo fornecedor - ITO, BPO, KPO— qual a diferença? Business process outsourcing (BPO) é a contratação de serviços para um processo de negócio específico, como processamento de salários. Frequentemente, pode ser dividido em duas categorias: back office outsourcing, que abrange funções de negócio internas como facturação ou compras, e front office outsourcing, que abrange serviços relacionados com o cliente, como marketing ou suporte técnico. A contratação de serviços de outsourcing das tecnologias de informação (Infor-

instados a envolver-se em (ou até supervisionar) iniciativas de contratação de processos de negócio e processos de conhecimento não-ITO. Os CIO são chamados não só porque desenvolveram competências de outsourcing, mas também porque, muitas vezes, a actividade de processos de negócio e conhecimento que está a ser alvo da contratação de serviços de outsourcing está directamente relacionada com sistemas e suporte de TI. - Por que é tão difícil contratar serviços de outsourcing? Alguns acordos de outsourcing são mais fáceis de lidar do que outros. Indubitavelmente, é difícil contratar serviços de outsourcing. O índice de fracassos das relações de outsourcing permanece alto, entre 40% e 70% dos contratos. No centro do problema está o conflito de interesNovembro 2008 S

CXO 65


46 -85destaque :p.18_23

19-11-2008

19:50

ses inerente a qualquer acordo de outsourcing. O cliente procura um serviço melhor e em geral a custos mais baixos do que conseguiria se fosse ele a executá-lo. O fornecedor, por sua vez, visa o lucro. Esta tensão tem que ser gerida de perto para garantir um bom resultado para ambas as partes. A ânsia de contratar serviços de outsourcing sem a realização de um bom caso de negócio é outra das razões subjacente ao fracaso destes serviços. Cada vez mais, as organizações recorrem ao outsourcing como uma táctica rápida de redução de custos em vez de um investimento destinado a melhorar as capacidades, expandir-se globalmente, aumentar a agilidade e a rentabilidade ou fortalecer as vantagens competitivas. De acordo com um estudo recente realizado pela revista CIO e pelo Center for Information Systems Research do MIT, alguns contratos de outsourcing são mais fáceis de lidar do que outros. O outsourcing transaccional, no qual uma organização contrata processos discretos com regras de negócio bem definidas, é bemsucedido em 90% dos casos. Alianças de co-sourcing, em que o cliente e o fornecedor gerem projectos em conjunto (em

Page 66

leque das responsabilidades se expande. Qualquer que seja o tipo de outsourcing, as relações somente terão êxito se fornecedor e cliente obtiverem os benefícios esperados. Como é que os serviços de outsourcing são cobrados? Existem diversas maneiras de estruturar o preço de um contrato de outsourcing: Preço unitário: O fornecedor determina um preço para um nível específico de serviço e o cliente paga com base na utilização do serviço. Por exemplo, se o cliente contratar a manutenção de desktops, poderá pagar uma quantia fixa pelo número de utilizadores de desktop suportados. Preço fixo: O cliente paga uma taxa fixa por serviços, não importa quais. Pagar um preço fixo por serviços contratados parece adequado aos clientes no início porque os custos são previsíveis. E, às vezes, dá certo. Mas, com o decorrer do tempo, quando o preço de mercado cai (como costuma acontecer), um preço fixo permanece fixo. E, de repente, já não parece tão bom. O sistema de preço fixo também é complicado para o fornecedor, que precisa atingir níveis de serviço por um determi-

dos de uma percentagem determinada para lucro. Este plano de preço não permite flexibilidade à medida que os objectivos de negócio ou as tecnologias mudam e oferece pouco incentivo para um fornecedor apresentar um desempenho eficaz. Preço baseado em desempenho: No extremo oposto do espectro do contrato por administração, um comprador oferece incentivos financeiros para o fornecedor apresentar um desempenho óptimo. Este tipo de plano de preço exige que os forne-

A ânsia de contratar serviços de outsourcing sem a realização de um bom caso de negócio é outra das razões subjacente ao fracaso destes serviços. geral, desenvolvimento de aplicações ou manutenção offshore), resultam em apenas 63% dos casos. E "parcerias estratégicas", em que um único outsourcer é responsável por um grande pacote de serviços de TI, resultam em apenas 50% dos casos. Os riscos aumentam à medida que os limites entre as responsabilidades de cliente e fornecedor se confundem e o 66 CXO S

Novembro 2008

nado preço, independentemente da quantidade de recursos estes serviços vão consumir. Preço variável: O cliente paga um preço fixo mínimo pelo serviço fornecido, mas permite alguma variação no preço se forem fornecidos níveis de serviço mais altos. Contrato por administração: O contrato é elaborado para que o cliente pague ao fornecedor os seus custos reais acresci-

cedores paguem multa por níveis de serviço insatisfatórios. É de difícil êxito, mas sua popularidade está em crescimento entre clientes de outsourcing descontentes com resultados de contratos anteriores. Partilha de riscos/recompensas: Com este tipo de acordo, cliente e fornecedor jogam juntos. Tanto o comprador como o vendedor têm dinheiro em risco e podem


46 -85destaque :p.18_23

19-11-2008

19:50

Page 67

Destaque

blemas maiores. É melhor despender a energia para descobrir quais os SLA que não estão a ser cumpridos e empenhar-se em resolver a situação.

ganhar uma percentagem de lucro se o desempenho do fornecedor for óptimo e satisfizer os objectivos do cliente. O cliente selecciona um fornecedor utilizando o modelo de preço mais adequado aos objectivos do negócio que visa atingir com o contrato de outsourcing. O que é um SLA? Um acordo de nível de serviço (Service Level Agreement -- SLA) é um contrato entre um fornecedor de serviços de TI e um cliente que especifica, em geral em termos mensuráveis, que serviços o fornecedor vai prestar. Níveis de serviço são definidos no início de qualquer relação de outsourcing e usados para medir e monitorar o desempenho de um fornecedor. Muitas vezes, um cliente pode cobrar multa de um outsourcer se determinados SLAs não forem atingidos. Utilizado criteriosamente, os SLA são eficazes para que o fornecedor trabalhe de maneira correcta e apropriada. Mas nenhum CIO quer aplicar e recolher multas. Mau serviço de um fornecedor de outsourcing, mesmo com grande desconto, continua a ser um serviço mau e pode acarretar pro-

Qual é a duração ideal de um contrato de outsourcing? Qual é a duração ideal de uma saia? Embora a indústria de outsourcing não seja tão instável quanto a da moda, o senso comum sobre a duração ideal de um contrato de outsourcing tem vindo a mudar ao longo dos anos. Quando o outsourcing surgiu como uma opção viável para o fornecimento de serviços e suporte de TI, contratos longos, de 10 anos, eram a regra. À medida que alguns destes acordos iniciais perderam o brilho, clientes e fornecedores começaram a adoptar contratos com menor duração. Qual é, então, a duração ideal de um contrato de outsourcing? Como na maioria das outras perguntas sobre outsourcing, a resposta depende realmente do que está sendo contratado. Um acordo de outsourcing transformacional vai exigir mais tempo para que clientes e fornecedores recolham os benefícios e, portanto, tem que ser estruturado como um contrato de prazo mais longo. Mas, quando se contrata a manutenção dos desktops ou o suporte a um centrod e dados, uma relação mais curta pode funcionar melhor. Em geral, contratos excessivamente longos (acima de sete anos) são desaconselháveis a menos que tenham muita flexibilidade incluída. Devo contratar um só fornecedor? Muitos anos atrás, os mega-acordos — contratos de serviços de TI com um só fornecedor — alcançou o limite e empresas como a IBM e a EDS não podiam ser mais felizes. Mas ficou provado que esta abordagem era de difícil gestão para mui-

tas empresas. Actualmente, e apesar dos mega-acordos não terem desaparecido totalmente, a tendência é a abordagem de múltiplos fornecedores, ou seja, utilização de serviços de vários fornecedores para satisfazer procura de serviços de TI. Os principais fornecedores de serviços de TI afirmam que são capazes de contemplar esta mudança. A General Motors (GM) é o exemplo mais emblemático deste tipo de outsourcing. Após anos de contratação de serviços de outsourcing de TI à EDS, a GM adoptou a “terceira onda” do outsourcing: um grupo de outsourcers concorrentes trabalham conjuntamente. Mas a abordagem multisourcing também impõe grandes desafios. Para extrair o máximo de diversos outsourcers, os CIO têm que atribuir pessoal para supervisionar o relacionamento com cada fornecedor e analisar regularmente o desempenho do fornecedor com aplicações de métricas como dashboards ou scorecards. Na negociação dos contratos, os CIO precisam explicar detalhadamente que os fornecedores devem cooperar e abster-se de culpar uns aos outros, ou arriscam-se a perder o trabalho. Os CIO têm que encontrar pessoal qualificado, dotado de competências financeiras e técnicas para ajudar a administrar um escritório de gestão de projecto ou algum outro organismo que possa acompanhar todos os acordos de outsourcing. Como decido com qual fornecedor (ou quais fornecedores) devo trabalhar? A escolha de um fornecedor de serviços é uma decisão difícil. Antes de mais nada, deve consciencializar-se de que nenhum outsourcer é perfeito para todas as suas necessidades. Terá que fazer concessões. Para tomar uma decisão correcta, preNovembro 2008 S

CXO 67


46 -85destaque :p.18_23

19-11-2008

19:50

cisa de explicitar o que deseja obter com a relação de outsourcing e extrair daí os critérios mais importantes em relação a um fornecedor de serviços. É importante descobrir isso antes de se envolver com qualquer outsourcer, o qual, sem dúvida, terá ideias próprias sobre o que é melhor para a sua organização com base nas capacidades que possui.Eis alguns exemplos de perguntas que terá que ter em consideração: • O que é mais importante: a economia total que um outsourcer pode proporcionar ou a rapidez com que ele pode reduzir os custos? • Quer capacidades amplas ou competências numa área específica?

Page 68

quando o trabalho é contratado no exterior, adicionando custos de viagem e as dificuldades de alinhar culturas diferentes. Entre os gastos adicionais mais significativos do outsourcing estão: benchmark e análise para determinar se a contratação de serviços de outsourcing é a opção certa; pesquisa e selecção do fornecedor; transferência de trabalho e conhecimento para o outsourcer; possíveis demissões e problemas de recursos humanos associados; e atribuição de pessoal e gestão contínua das relações de outsourcing. É importante considerar estes custos ocultos ao elaborar um caso de negócio para serviços de outsourcing.

acordo. Os líderes das unidades de negócio questionam-se sobre a razão pela qual os níveis de serviço de TI não melhoraram e os profissionais de TI questionam-se sobre o seu lugar neste novo ambiente. Os líderes de TI que procurarem no contrato de outsourcing ajuda para lidar com o complicado período de transição vão ficar decepcionados. O melhor conselho é prever que o período de transição será difícil, tentar administrar as expectativas do lado do negócio, traçar planos de gestão e empregar ferramentas de governação para fazer a organização superar os obstáculos. E se o outsourcing não der resultado? Trazer de volta um serviço contratado

Antes de mais nada, deve consciencializar-se de que nenhum outsourcer é perfeito para todas as suas necessidades. Terá que fazer concessões. • Quer custos fixos baixos ou opções de preço mais variáveis? Depois de definir e prioritizar as suas necessidades, estará mais apto a decidir quais as concessões que vale a pena fazer. Quais são os “custos ocultos” do outsourcing? O montante total de um contrato de outsourcing não representa com exactidão o volume de dinheiro e outros recursos que uma empresa vai gastar quando contrata serviços de TI a terceiros. Dependendo do que é contratado e para quem, vários estudos evidenciam que uma organização acabará gastando 10% mais para implantar o acordo e geri-lo a longo prazo. Este número aumenta exponencialmente, entre 15% e 65%, 68 CXO S

Novembro 2008

O que preciso saber sobre o período de transição? A Vantage Partners chama de “vale do desespero" ao período de transição durante o qual a equipa do fornecedor desmonta o negócio, as capacidades e os processos existentes, as expectativas e a cultura organizacional do cliente. Esta nova equipa está empenhada em integrar funcionários e activos transferidos, iniciar o processo de eliminar custos e as ineficiências e, em simultâneo, manter tudo a funcionar. A produtividade costuma cair nesta fase, que pode variar entre muitos meses e alguns anos. O problema é que também neste período os executivos do lado do cliente procuram ansiosamente os benefícios prometidos no

(backsourcing) quando um acordo de outsourcing não está a funcionar, seja porque não havia um bom caso de negócio ou porque o ambiente de negócio mudou. Mas não é fácil cortar os laços de uma relação de outsourcing. Por esta razão, muitos clientes insatisfeitos com os resultados do outsourcing negociam e reorganizam seus contratos e relações em lugar de tentar voltar ao estado anterior à contratação de serviços de outsourcing. A empresa de consultoria em outsourcing TPI descobriu num estudo recente uma concentração “sem precedentes” de reestruturação de contratos, com um número significativo de mega-acordos que foram reformulados. Às vezes, porém, o backsourcing é a melhor opção e, nestes casos, é preciso tratá-lo com cuidado.


46 -85destaque :p.18_23

19-11-2008

19:50

Page 69

Destaque

SOA– Alinhar as TI com o negócio das organizações O que são Service-Oriented Architectures (SOA)? SOA é um termo confuso porque descreve duas realidades distintas. As duas primeiras palavras descrevem uma metodologia de desenvolvimento de software. A terceira palavra, arquitectura, é uma fotografia de todos os activos de software de uma organização, do mesmo modo que um desenho arquitectónico é a representação de todos os componentes que, em conjunto, formam um edifício. Assim, as arquitecturas orientadas para serviços são uma estratégia que afirma a intenção de desenvolver todos os activos de software

de uma organização através da utilização de uma metodologia de programação orientada para serviços. O que é um serviço? Os serviços são pedaços de software ou componentes desenvolvidos de modo a que possam ser ligados facilmente a outros componentes de software. A ideia subjacente a estes serviços é simples: a tecnologia deverá ser expressa em pedaços que possam ser compreendidos pelo negócio em lugar de aplicações misteriosas como ERP e CRM. A abstracção está no centro do conceito

de serviços, a ideia de que pode assemblar código de software em pedaços suficientemente significativos que podem ser partilhados e reutilizados em diferentes áreas da empresa. Por exemplo, existe imenso código de software utilizado para criar um processo automático tal como enviar uma query a um site de relatório de crédito para avaliar se o cliente está qualificado para obter um empréstimo. Mas se os programadores do banco se puderem abstrair a um nível elevado – isto é, reunindo todo o código escrito para este efeito numa única peça designada como “adquira a classificação de crédito” – os prograNovembro 2008 S

CXO 69


46 -85destaque :p.18_23

19-11-2008

19:50

madores podem reutilizar este pedaço da próxima vez que o banco decida lançar um novo produto de empréstimo que requer a mesma informação em lugar de terem que escrever o código de raiz. Os programadores criam a abstracção através da construção de um complexo invólucro em redor do código. Este invólucro é uma interface que descreve o que

Page 70

para a nova aplicação e poupam meses, senão anos, de tempo de desenvolvimento cada vez que utilizem o serviço. Existem diferentes modos de ligar estes serviços, tais como programação de ligações customizada ou integração de software de fabricantes, mas desde 2001, um conjunto de mecanismos de comunicação de software, conhecidos como Web

uma arquitectura baseada num portfolio de serviços exige que os Chief Information Officer (CIO) executem um caso convincente para a arquitectura da empresa, uma metodologia centralizada de desenvolvimento e uma equipa centralizada de gestores de projectos, arquitectos e programadores. Requer ainda um Chief Executive Officer (CEO) e uma

No desenvolvimento de uma estratégia de comunicações unificadas, é importante que o CIO contemple o suporte e a complexidade dos requisitos envolvidos. o pedaço e como se liga. É um conceito antigo que data de 1980 quando a programação orientada para objectos apareceu; a ambição da dimensão e da sofisticação destes objectos é a única diferença existente actualmente. Por exemplo, na empresa de telecomunicações Verizon, o serviço designado como “obtêm CSR (Customer Service Record)” é uma complexa mistura de acções de software e de extracção de dados que utiliza a infra-estrutura de integração da Verizon para aceder a mais de 25 sistemas em quatro centros de dados espalhados pelo território norte-americano. Antes de desenvolver este serviço, os programadores da Verizon para acederem a estes dados necessitavam de desenvolver ligações a estes 25 sistemas – adicionando as suas ligações no topo de uma complexa teia de ligações que ligavam estes sistemas. Mas com este novo serviço alojado no repositório central da intranet da Verizon, os programadores podem utilizar este protocolo (SOAP, Simple Object Access Protocol) para desenvolver uma ligação ao interface que embrulha o serviço. Estes 25 sistemas enviam informação de clientes 70 CXO S

Novembro 2008

Services, desenvolvidos com recurso às tecnologias Web, tornaram-se um método popular de ligar componentes de software. Qual a diferença entre SOA e serviços web (Web Services)? SOA é a estratégia para desenvolver aplicações de software no interior de uma organização empresarial – pense numa planta arquitectónica – excepto que neste caso, a arquitectura chama todas as peças de software para serem desenvolvidas utilizando uma particular metodologia de desenvolvimento de software, conhecida como programação orientada para serviços. Por outro lado, os Web Services são um conjunto normalizado de mecanismos de comunicação desenvolvidos com as tecnologias Web. Os Web Services são uma metodologia de ligação e de comunicação. SOA é a estratégia global de tecnologias de informação (TI). Como é que posso saber se devo adoptar SOA como estratégia? Na medida em que é uma estratégia arquitectural, SOA envolve mais do que o desenvolvimento de software. Criar

equipa executiva que prepare o caminho para que as TI mergulhem nos processos de negócio centrais da organização. Compreender estes processos é a chave da transformação de negócio baseada em SOA. A governação é crítica. Para que os serviços sejam reutilizados através da empresa, tem que existir uma única metodologia, centralizada, de desenvolvimento de software para que diferentes áreas de negócio não criem o mesmo serviço de diferentes maneiras e ligações que são incompatíveis. Tem que existir um armazém centralizado, ou repositório, onde os programadores sabem onde procurar serviços – e que as TI saibam quem os utilize. Os serviços devem estar bem documentados para que os programadores saibam para que servem, como ligá-los e quais as regras para a sua utilização. (Por exemplo, algumas organizações cobram rendas pela utilização de serviços e criam acordos de desempenho que asseguram que os serviços funcionam adequadamente e não colocam uma elevada carga na rede corporativa). A maioria das empresas que progrediram ao longo do caminho para adopção de


46 -85destaque :p.18_23

19-11-2008

19:50

Page 71

Destaque

SOA criaram um grupo centralizado para seleccionar os processos que serão tornados serviços e consultar diferentes áreas da empresa para desenvolver serviços específicos. Este grupo centralizado cria ainda um mecanismo conveniente de governação. Se todos os pedidos de serviços forem canalizados para este grupo, as metodologias de desenvolvimento de serviços, projectos e acordos de desempenho podem ser mais facilmente geridos. As empresas com mais sucesso na adopção de SOA são aquelas que sempre tiveram sucesso com a tecnologia: grandes empresas com grandes orçamentos de TI e cujo negócio se baseia na tecnologia (como é o caso das telecomunicações e dos serviços financeiros). Elas possuem ainda líderes sofisticados tecnologicamente. Para as empresas que não possuem estas vantagens, SOA pode não ser a panaceia ideal. Para empresas mais pequenas, para empresas que fizeram apostas em suites aplicacionais integradas e para as empresas que já possuem estratégias aplicacionais sólidas de integração, SOA não é “quando”, mas “se”. Os CIO necessitam de perseguir uma estratégia SOA cautelo-

zação (um dos mais importantes benefícios) ou podem falhar completamente. Quais são as vantagens da SOA? Em primeiro, coloque os benefícios de SOA em perspectiva. SOA é uma foice que cota a complexidade e a redundância. Se a sua organização não é uma grande empresa ou complexa – isto é, mais de dois sistemas primários que requerem algum nível de integração – não é credível que a SOA seja muito benéfica. Perdido na excitação acerca de SOA está o facto de que a metodologia de desenvolvimento não se traduz em benefício real – é o efeito que tem na complexa e redundante infra-estrutura que criam a recompensa. Os arquitectos referem que existe mais trabalho envolvido na criação de uma boa aplicação orientada a serviços do que desenvolver a integração de uma aplicação tradicional. (Os estudos demonstram consistentemente que SOA está a ser utilizada para a integração de aplicações tradicionais na generalidade das empresas). Existe um custo extra gerado pelo desenvolvimento de SOA. Assim, para que exista um benefício desse trabalho é necessário eli-

podem existir benefícios. Para ficar com a fotografia completa dos benefícios que estão a ser vendidos com SOA tem que olhar para este conceito a dois níveis: em primeiro lugar, as vantagens tácticas do desenvolvimento orientado para serviços e, em segundo lugar, as vantagens do SOA como estratégia de arquitectura global. Vantagens do desenvolvimento orientado a serviços: 1. Reutilização de software. Se o pedaço de código que constitui o serviço é da exacta dimensão e âmbito (um grande se, referem os veteranos de SOA), então pode ser reutilizado da próxima vez que uma equipa de desenvolvimento necessite dessa particular função para uma nova aplicação que necessita de desenvolver. Por exemplo, uma empresa de telecomunicações pode ter quarto divisões, cada qual com o seu sistema de processamento de encomendas. Todos estes sistemas desempenham certas funções semelhantes, tais como avaliação de crédito e buscas de registos de clientes. Mas porque cada sistema é altamente integrado, nenhuma destas funções redundantes pode ser partilhada. O desenvolvimento orien-

Os arquitectos referem que existe mais trabalho envolvido na criação de uma boa aplicação orientada a serviços do que desenvolver a integração de uma aplicação tradicional. sa porque o desenvolvimento de serviços e o planeamento da arquitectura são distintas mas não independentes – necessitam de ser consideradas e executadas em paralelo. Serviços desenvolvidos isoladamente, sem terem em conta a arquitectura e os objectivos de negócio da empresa, podem ter pouco potencial de reutili-

minar trabalho a montante porque a metodologia em si mesma não cria benefícios de negócio. Antes de considerar os benefícios de SOA, é necessário determinar o que é redundante, aplicações fracamente integradas que podem ser consolidadas ou eliminadas como resultado do SOA. Se é este o caso, então

tado para os serviços reúne o código necessário para criar uma versão de “avaliação de crédito” que possa ser partilhada pelos quatro sistemas. O serviço pode ser um novo pedaço de software ou pode ser uma aplicação composta de código de algum ou de todos os sistemas. O compósito é embrulhado num complexo interNovembro 2008 S

CXO 71


46 -85destaque :p.18_23

19-11-2008

19:50

face que esconde a sua complexidade. A próxima vez que os programadores queiram criar uma aplicação que necessite de uma avaliação de crédito, os programadores criam apenas uma ligação para a aplicação composta. Uma ligação é aquilo que necessitam de fazer. Em empresas que constantemente desenvolvem novos sistemas que se baseiam em funcionalidades semelhantes – um empresa de seguros com diferentes departamentos, cada um com produtos ligeiramente diferentes ou uma empresa que constantemente adquire novas empresas – o tempo poupado no desenvolvimento, teste e integração da mesma peça de código pode ser bastante elevado. Mas a reutilização não está assegurada. Se os programadores noutras partes da empresa não souberem da existência des-

Page 72

utilizar o serviço nas aplicações. Os veteranos da adopção de SOA afirmam que dimensionar o serviço – também conhecido por granularidade – tem tanto de arte como ciência e esta fraca granularidade pode reduzir dramaticamente as

“Através da integração ponto-a-ponto, possuímos uma equipa central para escrever a integração global e equipas locais para cada um dos sistemas que necessitamos de integrar. No processo da linha telefónica, tivemos apenas uma única

Os veteranos da adopção de SOA afirmam que dimensionar o serviço tem tanto de arte como de ciência. tes serviços, ou se não tiverem confiança de que foram bem desenvolvidos, ou se as metodologias de desenvolvimento forem diferentes no interior da organização, o serviço pode não ser utilizado. As organizações que reutilizam desenvolveram mecanismos de governação – tais como equipas centralizadas de desenvolvimento, uma única metodologia de desenvolvimento e repositórios de serviços – para aumentar as possibilidades de reutilização. Mas por vezes o serviço não foi desenhado adequadamente. Talvez não desempenhe o conjunto de operações necessários para ser utilizado por toda a organização ou talvez tenha funcionalidades a mais. Talvez os programadores não tenham tido em consideração todos os diferentes modos que outros podem querer 72 CXO S

Novembro 2008

possibilidades de reutilização. A Gartner estima que apenas 10 por cento a 40 por cento dos serviços são reutilizados. 2. Crescimento da produtividade. Se os programadores reutilizam os serviços tal significa que os projectos de software podem ser mais rápidos e a mesma equipa de desenvolvimento pode trabalhar em mais projectos. A integração possui custos mais reduzidos (segundo os dados divulgados pela Gartner, pelo menos 30 por cento mais baratos) e é mais veloz. Shadman Zafar, vice-presidente da Verizon, responsável pela arquitectura e serviços, refere que o catálogo de serviços permitelhe saltara criação de uma equipa para o desenvolvimento de um processo de encomenda de uma linha telefónica porque os serviços necessários para compor o processo já se encontram desenvolvidos.

equipa que estava focalizada quase inteiramente no teste”, refere. Esta realidade poupa tempo e recursos e melhora a qualidade das novas aplicações porque o teste não é o último obstáculo de um exaustivo processo de desenvolvimento de aplicações; em vez disso, é o foco. 3. Agilidade acrescida. Mesmo que os serviços não sejam reutilizados, podem disponibilizar valor se tornarem os sistemas de TI mais fáceis de modificar. Por exemplo, na ProFlowers.com, não existem aplicações redundantes ou múltiplas unidades de negócio exigindo serviços. Mas separar o processo de encomendas em serviços distintos significa que cada componente pode ser isolado e alterado consoante as necessidades dos picos da procura que podem ocorrer durante o período de férias, explica Kevin Hall, CIO da Pro-


46 -85destaque :p.18_23

19-11-2008

19:50

Page 73

Destaque

Flowers. Quando a empresa possuía uma única aplicação, monolítica, uma simples alteração no processo ou um crescimento do volume de transacções significava destroçar o sistema e reconstrui-lo. Com o novo sistema, um servidor res-

todos os processos e fluxos da organização. Significa que as pessoas ligadas ao negócio podem visualizar, pela primeira vez, como é que o negócio está construído em termos de tecnologia. Quando os projectos de TI podem ser

poderão tomar controlo da modificação, mistura e combinar diferentes serviços em novas combinações de processos. Mas esta visão ainda está muitos anos de distância. 2. Um melhor modo de vender a arquitectura ao negócio. Há muito tempo que as arquitecturas empresariais são um conceito que ninguém ousa pronunciar. Alguns CIO dão grandes voltas para evitar utilizar o termo com os seus colegas de negócio com receio de os assustar, alienar ou simplesmente aborrecer. A arquitectura empresarial sempre foi um empreendimento difícil, com custos elevados e com um ROI opaco para o negócio. Normalizar, mapear e controlar os activos de TI não torna o negócio mais flexível, competente ou rentável. Em resultado

A arquitectura empresarial sempre foi um empreendimento difícil, com custos elevados e com um ROI opaco para o negócio. ponde aos picos da actividade no decorrer de cada fase do processo transferindo a capacidade de armazenamento para um serviço específico que mais necessita. O sistema é muito mais previsível e não tem existido quebras de funcionamento desde que o serviço foi implementado em 2002, refere Kevin Hall. “Na medida em que podemos escalar horizontalmente [mais servidores] e verticalmente [mais serviços], não temos que adquirir novo hardware para servir cada pico de carga”, refere o responsável da ProFlowers. “Não temos que comer o elefante todo de uma vez”. Vantagens da estratégia de SOA: 1. Melhor alinhamento com o negócio. SOA é a grande fotografia de

colocados em termos de actividades de negócio e de processos em vez de aplicações complexas, as pessoas ligadas ao negócio podem apreciar e suportar os projectos de TI. “Quando digo que temos 18 diferentes versões de “análise de crédito” incluídas no interior de diferentes aplicações em diferentes departamentos”, refere Matt Miszewski, CIO do estado de Wisconsin, “Os responsáveis dos departamentos conseguem compreender porque razão ter esta diferentes versões constitui um problema e podem suportar a criação de uma única versão que toda a gente possa utilizar”. A visão associada à SOA é a de que quando um serviço de TI permite os maiores processos de negócio, as pessoas ligadas ao negócio

deste aspecto, os esforços de arquitectura das TI falham com frequência ou tornam-se completamente centrados nas TI. A arquitectura SOA disponibiliza valor para o negócio o que nas anteriores arquitecturas não era mais do que uma vaga promessa. Reutilizar, melhoria da produtividade e da agilidade nas Ti e uma infra-estrutura de software afinada com os processos de negócio específicos são os iscos para vender uma arquitectura empresarial ao negócio. Mas lembre-se que esta arquitectura não é para todos. As pequenas empresas ou as empresas altamente descentralizadas podem não justificar uma equipa centralizada de gestores de projecto, arquitectos e programadores. Novembro 2008 S

CXO 73


46 -85destaque :p.18_23

19-11-2008

19:51

Page 74

SaaS

Maior agilidade a um preรงo reduzido

74 CXO S

Novembro 2008


46 -85destaque :p.18_23

19-11-2008

19:51

Page 75

Destaque

O conceito de Software as a Service (SaaS, Software como um serviço) remonta a um tempo em que os executivos de tecnologias de informação se viam confrontados com a escalada dos custos do software corporativo. Não só tinham que pagar milhares de dólares na aquisição das licenças, como tinham que despender centenas ou milhares na implemanetação dessas aplicações. Custos de consultoria. Custos de formação. E a infra-estrutura adicional requerida para suportar as aplicações, assim como os custos de manutenção associados. Neste contexto, o SaaS emergiu dos destroços das implementações multi-milionárias de aplicações ERP e CRM como uma alternativa radical aos modelos tradicionais de licenciamento de software. O SaaS prometia implementações mais fáceis, mais rápidas e, principalmente,

seus computadores e nos seus servidores, o fabricante SaaS é proprietário do software que é executado no seu centro de dados. Os utilizadores não são proprietários das aplicações, alugam-nas em troca de uma renda mensal. SaaS também é conhecido como software hospedado ou “on-demand” Qual a diferença entre o SaaS e os ASP? O SaaS é uma evolução do modelo de Application Service Provider (ASP, Fornecedor de serviços aplicacionais). Quando o modelo ASP se espalhou no decorrer da década de 90 oferecia os serviços que, presentemente, os fabricantes SaaS disponibilizam: aplicações hospedadas que podem ser acedidas através da Internet. O problema que a generalidade dos ASP enfrentou foi tentar ter respos-

zadores. Tal significa que todos os clientes de um determinado SaaS usam a mesma aplicação. O código subjacente é o mesmo para todos os clientes e não pode ser configurado. As funcionalidades que os fabricantes SaaS adicionam às suas aplicações baseadas no feedback dos clientes ficam disponíveis para todos os clientes. Esta abordagem diferencia os fabricantes SaaS dos ASP originais e de outros fabricantes de software “ondemand” e permite aos fabricantes SaaS obterem as economias de escala de que necessitam para disponibilizar as aplicações a um custo efectivo. Ouvi dizer que o SaaS é mais barato que o software tardicional. Será que ele poderá salvaguardar o dinheiro do meu negócio? As implementações SaaS são mais baratas do que as instalações das aplicações tradicionais. Os clientes SaaS pagam, regra

As implementações SaaS são ainda mais baratas porque as organizações não necessitam de adquirir hardware adicional ou reforçar a infra-estrutura para pôr as aplicações a funcionar. mais baratas. A proposta de valor era difícil de recusar mas continha riscos. Até à data, o SaaS permanece como uma opção intrigante para a generalidade das empresas, pelo que compilámos estas respostas como explicação sobre o conceito, assim como contribuir para que possa determinar se é adequado à sua organização. O que é o SaaS? Regra geral, é uma aplicação desenvolvida e hospedada por um fabricante SaaS a que os clientes acedem através da Internet. Contrariamente às aplicações tradicionais que os utilizadores instalam nos

tas para todas as necessidades e acabaram vergados sob o peso das suas próprias infra-estruturas. Ao tentarem dar resposta às necessidades únicas de cada utilizador os ASP perderam economias de escala que lhes permitiriam disponibilizar serviços a um custo efectivo. Actualmente, os fabricantes SaaS com sucesso, tais como Salesforce.com, LeanLogistics e Ketera, resolveram os problemas de escalabilidade e de fiabilidade que afectaram a generalidade dos ASP e que foram responsáveis pelo seu fracasso. Em lugar de quererem dar resposta a todas as necessidades dos utilizadores, disponibilizam soluções que se adaptam a todos os utili-

geral, uma renda mensal por cada utilizador do software. As implementações SaaS são ainda mais baratas porque as organizações não necessitam de adquirir hardware adicional ou reforçar a infra-estrutura para pôs as aplicações a funcionar, pelo que não existem custos de capital. Também não é preciso contratar um exército de consultores para instalar as aplicações como seria necessário para colocar a funcionar as aplicações tradicionais. Os clientes SaaS apreciam a ideia de obter um investimento inicial reduzido, apesar das vantagens de custo se esbaterem no modelo SaaS após três a cinco anos de rendas mensais. Novembro 2008 S

CXO 75


46 -85destaque :p.18_23

19-11-2008

19:51

Que outros benefícios de negócio possui o SaaS? Existem muitas vantagens em optar por aplicações SaaS em oposição à instalação de software. Em primeiro lugar, as implementações são mais rápidas do que as instalações das aplicações tradicionais na medida em que não é necessário instalar software em cada computador dos utilizadores. Os fabricantes de SaaS afirmam que é possível ter prazos de três meses ou menos, mas, realisticamente, as implementações podem demorar entre três e seis meses (algumas vezes mais, dependendo da dimensão e da complexidade da implementação). Na medida em que o SaaS é mais fácil e mais rápido de implementar do que as aplicações tradi-

Page 76

mas dos fabricantes SaaS, na medida em que não tem controle directo sobre esses sistemas e devido às histórias de terror que apareceram na implosão dos ASP. Quando estas empresas faliram, muitas delas deixaram os clientes sem acesso aos dados e algumas delas venderam os dados armazenados nos seus sistemas. Estes exemplos ensinaram aos clientes valiosas lições sobre a negociação dos seus contratos. Tenha a certeza de que pode aceder aos seus dados e ao software ou o código fonte no caso do seu fornecedor de serviços abandonar o negócio. As aplicações SaaS podem ser um risco no mundo pós Sarbanes-Oxley, no qual a capacidade de uma empresa se certificar da integridade dos dados contidos nos

sensato avaliar as medidas de segurança do seu fornecedor, nomeadamente no que diz respeito a firewalls, tecnologias de encriptação, sistemas de detecção de intrusos, assim como as restantes protecções utilizadas nos servidores. Poderá também requesitar cópias das auditorias de segurança realizadas aos sistemas do fabricante. No entanto, estas medidas poderão não ser adequadas se a sua organização manipula dados sensíveis de clientes, como informação financeira ou de saúde. Se está preocupado com o desempenho da aplicação SaaS, identifique o número de transacções que o sistema do seu fornecedor consegue endereçar e estabeleça penalidades financeiras em caso de downtime no seu SLA.

Presentemente, a segurança das aplicações SaaS já não é a questão que era há cinco anos atrás. cionais, as organizações podem alcançar o ROI mais rápido. As actualizações também são mais tranquilas para as empresas utilizadoras, assim como possuem sempre a mais recente versão da aplicação. O fabricante SaaS empurra as actualizações para a base instalada de clientes. Finalmente, o software possui menos “bugs”. As aplicações SaaS são seguras? Muitos dos utilizadores de aplicações SaaS afirmam que estas aplicações são mais seguras e de confiança do que os seus sistemas internos. Afirmam que os fabricantes SaaS investiram fortemente na segurança e na disponibilidade (24x7) do seu software. No entanto, as organizações empresariais possuem preocupações legítimas acerca do armazenamento dos dados nos siste76 CXO S

Novembro 2008

seus sistemas financeiros é de crucial importância. Os Chief Compliance Officer (CCO) são avessos à utilização de aplicações hospedadas, na medida em que são eles que se encontram em risco relativamente à integridade dos sistemas utilizados pelas suas organizações. Em consequência, algumas empresas preferem manter os dados internamente porque podem manter algum controle sobre a salvaguarda destes dados. Se decidir optar por aplicações SaaS deverá assegurar-se que mantêm alguns requisitos de auditoria e controle. Apesar de nenhuma aplicação ser totalmente segura, os fabricantes SaaS têm vindo a desenvolver esforços no sentido de endereçar as necessidades de segurança dos seus clientes e, presentemente, a segurança das aplicações SaaS já não é a questão que era há cinco anos atrás. No entanto, será

Como decidir se as aplicações SaaS são adequadas à minha organização? As aplicações SaaS não são aplicáveis a todas as empresas, assim como nem todas as aplicações se adaptam ao modelo de distribuição SaaS. Os critérios seguintes permitem avaliar se o SaaS é adequado para a sua empresa: • O tipo de processo ou função da solução SaaS; • As necessidades de configuração da solução SaaS; • A necessidade de integração com outros sistemas (internos e externos) • A maturidade da aplicação Geralmente, as soluções SaaS funcionam melhor em processos não estratégicos e que não sejam críticos para o negócio, tais como gestão de despesas e viagens, compras, desempenho dos empre-


46 -85destaque :p.18_23

19-11-2008

19:51

Page 77

Destaque

gados que são simples, normalizadas e que não estão dependentes ou integradas com outras funções de negócio e sistemas. As soluções SaaS funcionam adequadamente com processos que estão a ser automatizados pela primeira vez, na medida em que não existem processos para substituir, assim como existem menos desafios de gestão da mudança. Se a sua empresa está à procura de adoptar processos estabelecidos para uma função particular, como CRM, automatização da equipa de vendas ou gestão de armazéns, as soluções SaaS podem funcionar. Mas se está à procura de diferenciar a sua organização através do serviço a clientes ou através da adopção de boas práticas na cadeia

negócio SaaS. A customização das aplicações faz crescer os custos e a complexidade da aplicação. Esta a razão porque a maioria dos fabricantes não estão dispostos a realizar alterações e aqueles que estão dispostos a esta situação cobram bastante mais. Tenha em consideração que se o seu fornecedor concordar nas alterações da aplicação, a implementação vai ser mais lenta e difícil e as futuras actualizações serão mais complicadas. Se optar por fazer negócio com um fabricante SaaS e necessita de customização, certifique-se do modo como o seu fornecedor lhe irá cobrar esta realidade e como se irá reflectir nos custos futuros. Independentemente de estar a desenvolver software interna-

diferentes sistemas. Na medida em que estes fabricantes necessitam de criar aplicações que se integram com sistemas de diferentes empresas, tem vindo a ter em linha de conta funcionalidades que facilitam a integração, tais como trocas de dados e API (Application Interface Programming). As soluções SaaS podem ser uma boa aposta se está a adquirir um novo tipo de aplicação que o fabricante irá actualizar com frequência com novas funcionalidades. Adquirir a capacidade de manter-se na linha da frente através do modelo SaaS poderá ser compensador. Manter-se actualizado com aplicações tradicionais poderá ser mais difícil. Do mesmo modo, as soluções SaaS

As soluções SaaS possuem as suas vantagens e têm lugar na sua organização, mas não seja apanhado pelo “hype”. de abastecimento é preferível seleccionar uma aplicação tradicional. Por esta razão, aplicações que mexem com a actividade central da organização, tais como ERP e business intelligence não são adaptáveis a soluções SaaS. De um modo semelhante, se a funcionalidade que necessita é central às suas operações, deve optar pela instalação de uma solução internamente para que possa gerir a aplicação no caso de não estar disponível. Se necessitar de adaptar uma aplicação às suas necessidades, então deverá optar por aplicações tradicionais. Algumas das vezes é possível adaptar a interface com os utilizadores de modo a reflectir a terminologia e os processos da sua organização, mas se necessitar de alterar o código de base, as aplicações SaaS não são a melhor solução, na medida em que estas alterações não são conformes ao modelo de

mente ou a utilizar aplicações hospedadas, a integração não é uma tarefa fácil. Quanto maior a necessidade de integração da aplicação SaaS com os seus sistemas mais demorada será a implementação e mais difícil será. Com efeito, a complexidade da integração com sistemas de “back-end” existentes pode ser um obstáculo para as organizações interessadas em implementar estas novas soluções, na medida em que não tem acesso ao código. No entanto, os fabricantes de soluções CRM hospedadas tem vindo a desenvolver ferramentas de integração na medida em que reconhecem que os seus sistemas têm que se interligar com os sistemas existentes nos seus clientes. Mas a integração mais sofisticada ainda não é possível com soluções SaaS. Contudo, as soluções SaaS possuem um desenho compatível com interoperabilidade de

podem fazer sentido em aplicações que se tornaram um bem de consumo, ou seja que estão disponíveis há muito tempo e que todas as organizações possuem sem que lhes confiram vantagens competitivas. Os sistemas de reservas proprietários existentes na indústria de viagens constituem um bom exemplo de bens de consumo que as companhias aéreas estão a substituir por soluções SaaS. As soluções SaaS possuem as suas vantagens e tem lugar no portfolio de aplicações da sua organização, mas não seja apanhado pelo “hype” das soluções SaaS. Quando chegar a altura de seleccionar um fornecedor, tenha em consideração factores básicos como a estabilidade financeira, a reputação e a quota de mercado, assim como a qualidade, a escalabilidade, o desempenho, a segurança, o preço e os benefícios potenciais do produto. Novembro 2008 S

CXO 77


46 -85destaque :p.18_23

19-11-2008

19:51

Page 78

Virtualização Uma ferramenta para reduzir os custos das 78 CXO S

Novembro 2008

TI


46 -85destaque :p.18_23

19-11-2008

19:51

Page 79

Destaque

O que é a virtualização? A virtualização refere-se a um conjunto de tecnologias desenhadas para disponibilizar um nível de abstracção entre os sistemas de hardware e o software que é executado nestes sistemas. Através da criação de uma visão lógica dos recursos de computação, em lugar de uma visão física, as soluções de virtualização tornam possível realizar um conjunto de coisas úteis: essencialmente, pode levar o sistema operativo a pensar que um grupo de servidores é um conjunto de recursos de computação. E podem permitir a execução de vários sistemas operativos num único equipamento. A virtualização tem as suas raízes na partição, funcionalidade que divide um único servidor físico em múltiplos servidores lógicos. Assim que o servidor é dividido, cada servidor lógico pode executar

fundadores do actual líder do mercado, a VMware. A empresa desenvolveu o primeiro hipervisor para a arquitectura x86 na década de 90, plantando as sementes para o actual boom da virtualização. Porque necessito da virtualização? A excitação da indústria de tecnologias de informação acerca da virtualização começa a ser ensurdecedor. À medida que novos fabricantes entram no mercado e os fornecedores de software corporativo incorporam esta tecnologia nas últimas versões dos seus produtos, este tenho que ter rapidamente se transformou em tenho que conseguir. A razão: a virtualização continua a demonstrar benefícios tangíveis adicionais à medida que é utilizada, alargando o seu valor para a empresa a cada passo. Definitivamente, a consolidação de servidores é o rebuçado deste mercado. A vir-

No entanto, os analistas referem que a maior parte das organizações empresariais iniciam a exploração da virtualização através do desenvolvimento e teste de aplicações. A virtualização rapidamente evoluiu de um truque habilidoso para executar sistemas operativos adicionais para uma ferramenta para programadores de software. Raras são as aplicações criadas para um único sistema operativo; as tecnologias de virtualização permitem aos programadores trabalharem numa única estação de trabalho e escrever código que vai ser executado em diferentes ambientes e, talvez mais importante, testar esse código. Assim que o desenvolvimento de aplicações está satisfeita e os servidores se transformaram num recurso comum de computação, a consolidação das redes e do armazenamento sobe na lista das coi-

Os analistas referem que 60 a 80 por cento dos departamentos de TI estão a adoptar projectos de consolidação de servidores. os sistemas operativos e as aplicações independentemente. Na década de 90, a virtualização foi utilizada para recriar ambientes dos utilizadores finais num mainframe. Se era um administrador de sistemas e necessitava de implementar um novo software, mas necessitava de saber como é que funcionaria num equipamento Windows ou Linux, utilizava as tecnologias de virtualização para criar os diferentes ambientes dos utilizadores. Mas com o advento das arquitecturas x86 e dos computadores pessoais a preços reduzidos, a virtualização desapareceu e parecia que era um pouco mais do que o desaparecimento da idade dos mainframes. É justo creditar o renascimento da virtualização nas arquitecturas x86 aos

tualização tornou-se na pedra angular de todas as iniciativas de redução de custos. Os analistas referem que 60 a 80 por cento dos departamentos de TI estão a adoptar projectos de consolidação de servidores. E é fácil de ver porquê: através da redução da quantidade e do tipo de servidores que suportam as aplicações de negócio, as organizações empresariais procuram reduções significativas dos seus custos. Menor consumo de energia dos servidores e dos sistemas de arrefecimento das instalações e utilização integral dos recursos de computação existentes traduz-se numa vida mais longa para o centro de dados. E uma pegada de servidores menor é mais fácil de gerir.

sas a fazer. Outras funcionalidades da virtualização que vale a pena ter em consideração: alta disponibilidade, recuperação em caso de desastres e balanceamento de cargas. Como é que a virtualização pode beneficiar o meu negócio? Para lá da redução substancial de custos, as tecnologias de virtualização podem aumentar a agilidade de negócio da organização. As empresas que utilizam “clustering”, “partitioning”, balanceamento de cargas e outras tecnologias de virtualização para configurar grupos de servidores estão melhor posicionadas para responder às alterações da procura que o negócio coloca Novembro 2008 S

CXO 79


46 -85destaque :p.18_23

19-11-2008

19:51

nestes recursos. Esta tecnologia disponibiliza ainda o potencial para uma alteração fundamental do modo como os estores de TI pensam acerca dos recursos de computação. Quando a gestão de caixas individuais se torna menos desafiante, o foco das TI pode passar da tecnologia para os serviços que tecnologia pode disponibilizar. Quais os diferentes tipos de virtualização? Existem três tipos básicos de virtualização: a virtualização do armazenamento mistura armazenamento físico de diferentes equipamentos de armazenamento em rede para que apareçam como um único equipamento: a virtualização de rede combina recursos numa rede através da divisão da largura de banda disponível em canais independentes que podem ser atribuídos a um servidor ou equipamento em particular em tempo real; e a virtualização de servidores que esconde a natureza física dos recursos de servidor, incluindo a quantidade e a identidade de servidores individuais, processadores e sistemas operativos, do software que é executado. Esta última categoria é a aplicação mais comum destas tecnologias, e é considerada como o fio condutor do mercado. Quando a generalidade das pessoas utiliza o termo virtualização estão a falar de virtualização de servidores. Quais são os custos e benefícios da virtualização? Os departamentos de TI estão a ser confrontados com a necessidade de fazer mais com menos recursos e a utilização optimizada de recursos é o novo jogo. As tecnologias de virtualização 80 CXO S

Novembro 2008

Page 80

oferecem um meio directo e quantificável de alcançar este objectivo através de recolher distintos recursos de computação em recursos comuns partilháveis. Por exemplo, os analistas estimam que empresa média utilize entre 5 a 25 por cento da capacidade dos servidores. Nestas empresas, a maioria da energia consumida pelo hardware apenas aquece a sala em ciclos inactivos. Utilizando a tecnologia de virtualização para consolidar servidores x86 subutilizados no centro de dados produz de imediato redução de custos. A redução do número de servidores no centro de dados é o impacto mais óbvio e imediato da utilização destas tecnologias. Poucos equipamentos representam menos consumo de energia dos servidores e dos sistemas de arrefecimento que as empresas necessitam para evitar o sobreaquecimento dos equipamentos. Transformar um enxame de servidores num recurso comum de computação pode ainda reduzir a envergadura das despesas futuras de hardware. Além disso, uma estratégia de virtualização de servidores pode criar espaço nos “racks” permitindo o crescimento da sala de servidores. Do ponto de vista dos recursos humanos, um centro de dados com menos servidores torna possível a utilização eficaz dos administradores. Quais os desafios que virtualização coloca? Esta tecnologia altera o modo como os centros de dados são geridos, administrados e as suas operações. Por exemplo, anteriormente à consolidação de servidores poderia entrar num centro de dados e perguntar ao administrador


46 -85destaque :p.18_23

19-11-2008

19:51

Page 81

Destaque

quais as aplicações principais e ele seria capaz de lhe mostrar os equipamentos onde elas eram executadas. No entanto, esta tradicional abordagem é quebrada pela virtualização. Esta separação cria potencialmente alguns conflitos de desempenho. Por exemplo, uma aplicação de acções e a aplicação SIMEX, ao serem executadas no mesmo equipamento, vão ter sobreposições nas horas de pico dos mercados abrandando o desempenho das aplicações. Consequentemente, os administradores têm que pensar como o centro de dados virtualizado vai funcionar. A maior parte dos fabricantes de tecnologias de virtualização disponibilizam recursos técnicos e formação para explicar como as suas soluções funcionam. Mas cada centro de dados funciona diferentemente e é da responsabilidade dos administradores conhecerem os seus sistemas. O que é que devo procurar numa solução de virtualização? Numa palavra: gestão. A tecnologia central do hipervisor que separa a aplicação do hardware está a caminho de se tornar um bem de consumo. Os grandes fabricantes de software (Microsoft, Sun Microsystems, Bea Systems, Hewlett-Packard, BMC e CA) estão a incluir as tecnologias de virtualização nas suas suites de produtos, enquanto os fabricantes independentes estão a disponibilizá-la gratuitamente. A diferença reside na sua capacidade para disponibilizar ferramentas de administração, monitorização e optimização da alocação de recursos virtualizados. Analise soluções que disponibilizem ferramentas fáceis de utilizar para reunir estatísticas e aplicar políticas dinâmicas para melhor alocar

os recursos físicos entre os consumidores virtuais desses recursos. Consequentemente, a inovação no espaço da virtualização está a acontecer neste aspecto. A próxima geração de produtos irá estar relacionada com a gestão. A VMware apercebeu-se desta realidade e fez a viragem. A VMware Infrastructure coloca tudo – servidores, armazenamento e redes – num único conjunto de recursos. Estas soluções de virtualização corporativa, como a ESX Server da VMware mistura processadores, memória, armazenamento e aplicações em recursos comuns de computação. A virtualização pode fazer um longo caminho na redução dos requisitos físicos do centro de dados, mas pode ainda complexificar a gestão destes servidores. Identifique soluções que disponibilizem gestão de sistemas para diferentes plataformas quer para equipamentos físicos e quer para equipamentos virtuais. Por outro lado, irá querer a capacidade de migrar as suas aplicações tradicionais e sistemas operativos existentes, sem modificação, para partições virtuais. Esta migração deverá tornar simples o aumentar do desempenho destas aplicações, mas necessita de uma solução que suporte a integração da virtualização com as ferramentas de gestão tradicionais. A virtualização já não está só relacionada com a consolidação de servidores. Flexibilidade é outro dos benefícios da tecnologia. Em ambientes virtualizados, é mais fácil movimentar coisas, encapsular, arquivar e optimizar. Os fabricantes líderes estão a disponibilizar funcionalidades de migração que tornam a vida dos administradores de rede mais fácil e mais produtiva. Novembro 2008 S

CXO 81


46 -85destaque :p.18_23

19-11-2008

19:52

Page 82

Web 2.0:

“hype” ou realidade? 82 CXO S

Novembro 2008


46 -85destaque :p.18_23

19-11-2008

19:52

Page 83

Destaque

É sempre difícil ficar indiferente a termos tecnológicos em voga. Mesmo quando o assunto merece a pena, o barulho em torno destes prejudica rapidamente o assunto, dificultanto distinguir uma moda passageira de uma promessa original. Os profisisonais de relações publicas ficam ansiosos por ligar o seu novo produto a uma “promisora nova tecnologia”, apropriando-se da expressão mesmo quando na realidade não se aplica. Os artigos que aparecem na imprensa especializada reivindicam que a nova tecnologia propagandeada vai mudar para sempre a face da informática. Começamos por esperar que uma mãe dê ao seu bébe o nome do produto e que, no fim do seu ciclo de vida, a tecnologia seja culpada pelo aquecimento global. Este fenómeno aplica-se certamente à família de tecnologias e de serviços que estão reunidos sob a denominação Web 2.0 Neste artigo vamos sumariar os pontos chave para esclarecer o que é a Web 2.0 – e o que não é – de modo que possa tirar partido dela para o seu negócio.

computador, a última aplicação de Web 2.0 teria um retorno imediato e actualizaria a informação sem ter que fazer um refrescamento deliberado. Neste contexto, verá que algumas vezes chamam a estas aplicações RIA (Rich Internet Applications). Só que a Web 2.0 não está destinada a ser uma substituição individual para todas as aplicações que corre no seu computador. A nova espécie de aplicações, que correm principalmente em servidores da Internet e nas redes internas das empresas, é tida geralmente por ser dinâmica (isto é, o conteúdo é actualizado automáticamente) e interactiva (tira a informação de diversas fontes e da contribuição do utilizador), inclui todos (isto é, apela a pequenos nichos na comunidade e não só ao grande público) – e ainda permanece simples e intuitiva. Pode ser útil traçar uma fronteira entre as tecnologias de desenvolvimento de software geralmente associadas à Web 2.0 e a funcionalidade que estas permitem ser atingida pelos programadores. As tecnologias – trataremos destas a seu tempo –

para ter uma visão abrangente), mas é provavelmente importante dar uma olhada na definição seminal de Web 2.0, pelo menos aos olhos de uma das pessoas que a baptizou e chamou a Web 2.0 como “o novo senso-comum”. Em “What is Web 2.0”, Tim O’Reilly, fundador e directorexecutivo de O’Reilly Media, elucida os seus princípios e práticas. Também disse recentemente, “A Web 2.0 é, fundamentalmente, um ponto final e não um ponto de partida. E trata-se tanto de modelos de negócio e de ritmo de adopção social, como se trata de tecnologia”. O que são tecnologias as Web 2.0? Para muitos gestores a maior surpresa que têm com a Web 2.0 é que esta não está baseada em tecnologias inventadas recentemente. Pelo contrário, está baseada na reutilização inteligente de velhas tecnologias, ligadas a uma atitude “ahah”. Este “ah-ah” foi expresso pela primeira vez por Jesse James Garret em Fevereiro de 2005 e imortalizado ‘on-line’ no seu ensaio, “Ajax: A New Approach to Web

A Web 2.0 é uma grande mudança na informática devido ao seu novo paradigma. A Internet torna-se na plataforma de computação Porque é que a Web 2.0 é tão importante? Vamos começar com uma visão panorâmica. Muitos consideram que a Web 2.0 é uma grande mudança na informática devido aos seu novo paradigma, a própria Internet torna-se na plataforma de computação. Isto é, uma “verdade” já que uma aplicação Web 2.0 – seja o que isto for – não se distinguiria de uma aplicação no seu computador. Como um programa de

são simplesmente ferramentas que permitem aos programadores criar um site na Web que, espera-se, melhore a experiência do utilizador. Se os programadores conseguirem atingir os mesmos objectivos usando a “velha” tecnologia ou, que diabos, usando arame-farpado e uma cabide, não é por isso que o site deixa de ser um site “Web 2.0”. Não o vamos afogar com referências a leituras adicionais (uma vez que está aqui

Applications”. Nele, Garret explicou a reunião de técnicas de desenvolvimento Web Ajax – JavaScript assíncrona e XML – como uma forma para criar aplicações Web interactivas. Está talvez um pouco familiarizado com cada um destes componentes, pelo menos o suficiente para assentir quando o seu pessoal de desenvolvimento menciona os termos. (Caso contrário chegou a altura para tirar um curso de refrescamento Novembro 2008 S

CXO 83


46 -85destaque :p.18_23

19-11-2008

19:52

rápido, que todavia não vamos fornecer aqui). CSS e HTML (XHTML) são usadas para controlar a apresentação de dados na sua página Web. A linguagem de programação do lado cliente, geralmente JavaScript ou JScript, mostra e interage dinamicamente com a informação apresentada. A chave disto é o objecto XMLHttpRequest de JavaScript, que dá aos programadores a capacidade de fazer com a página mude de informação de forma assíncrona com o servidor Web. (Alguns enquadramentos Ajax usam um objecto IFrame em vez do XMLHttpRequest, mas não deixe que isto o distraia, que o fim é o mesmo). Como gestor, não tem que saber nada sobre o funcionamento interno do XMLHttpRequest, apenas tem que saber é que permite à página Web manter os dados em sincronia com a informação armazenada no servidor da empresa, usando o serviço Web de um parceiro de negócio, ou o de qualquer operador público que disponibiliza a informação. A informação é habitualmente armazenada e intercambiada mediante uso de XML, frequentemente em conjunção com serviços Web. Há outros formatos de intercâmbio de dados que funcionam desde que tenham qualquer tipo de suporte de programação no lado do servidor. Os programadores podem trabalhar com Ajax ou com outras ferramentas de programação para a Web à bruta. Ou podem usar um número sempre em expansão de ferramentas e de enquadramentos que lhes permita acrescentar características Web 2.0 ao seu ambiente de programação já existente. É provável que as ferramentas de programação que a sua empresa usa já sejam suportadas. Outro elemento no esquema de progra84 CXO S

Novembro 2008

Page 84

mação Web 2.0 é o uso de API (application program interface) abertos. O código subjacente pode não ser ‘open source’ segundo qualquer definição do termo, mas o API fornece acesso aos dados subjacentes e à dinâmica de sistema do site. É isto que torna possível a um programador criar, digamos, uma imagem única com dados sobre a venda de livros, ela pode potenciar os serviços Web da Amazon por meio de um API associado. Se estas tecnologias são novas demais para si e ainda provém de uma época antiga de processamento de dados, pode ficar mais confortável com uma visualização alternativa. Pense da Web 2.0 em velhos termos do Unix: conexões e redirecções que ligam a produção de imensas pequenas ferramentas e processos – a Web como uma monstruosa colecção de “shell scripts”, se preferir. Isto parece um pouco como uma aula de técnicas dada a programadores. Se não está ligado à programação de software, a sua atenção pode ter começado a esvair-se. Não tema, este é todo o jargão de programador que vamos usar, porque a Web 2.0 não é verdadeiramente definida pelo uso de Ajax. O que importa é o que lhe permite fazer. O que é que estas tecnologias me permitem fazer? O Ajax é só uma chave de parafusos que permite ao programador apertar certos comportamentos num site da Web. Os elementos comuns que ajudam a definir um site como sendo Web 2.0 – pelo menos superficialmente – incluem ‘mashup’, fornecimento de dados em tempo real, ‘tagging’, conteúdo gerado pelo utilizador e partilha de recursos. ‘Mashup’ é um termo relativamente novo para uma função Web que já existe há algum tempo: a agregação de elemen-

tos provenientes de várias fontes ‘online’ numa única página da Web. Se a sua página pessoal inclui automaticamente uma caixa de diálogo que mostra a previsão do tempo local, então tecnicamente o seu site é ‘mashup’ (embora muito primitivo). Contudo, os ‘mashup’ destinam-se geralmente a ser uma fonte integral do valor do site e não um dispositivo acrescentado conveniente e gratuitamente. Por outro lado, estes combinam habitualmente os dados existentes sob uma forma nova e útil, como ligar mapas do Google às listas de casas para arrendar da Craiglist a fim de ajudar o visitante do site a localizar uma nova casa, ou um gráfico que ligue informação demográfica disponível ao público com códigos postais, ou quem procura um restaurante que usa dados de moradas e a lista de restaurantes da Yahoo. Fornecimento de dados em tempo real fornece um fluxo constante de informação. Habitualmente os dados provêm de uma fonte externa, como uma caixa de texto sempre a mudar que mostra as últimas notícias, ou um elemento do site que estabelece ligação às fotos mais populares. Contudo, o fornecimento de dados pode mostrar facilmente informação empresarial, como quando foi feita a última alteração do software, o tempo de funcionamento da rede ou quaisquer outras características deste tipo. Os sites da Web normais usam uma estrutura de concepção chamada taxonomia, para organizar a forma como a organização é descoberta e mostrada no site da Web. Em vez disso, os sites Web 2.0 usam Tags, que são simplesmente palavras escolhidas pelo criador do conteúdo para descrever o item. Por exemplo, um utilizador pode rotular (tag) a sua


46 -85destaque :p.18_23

19-11-2008

19:52

Page 85

Destaque

foto como “gato, azul, Lisboa” para identificar o sujeito, localização ou situação da imagem. Ou um bloguista pode rotular a sua entrada com palavras-chave que descrevem o tema: “política, Óscares, Ponte Golden Gate”. Nenhum destes utilizadores tem de decidir se o novo conteúdo deve ser calçado na categoria “animais de estimação” ou “turismo”, as quais podem ter sido as categorias taxonómicas predeterminadas. Quando os ‘tags’ funcionam, permitem aos utilizadores organizar a informação de forma que lhes faz sentido. Mais, eles tornam-se, quase instantaneamente, numa espécie de fornecimento de dados em tempo real. Os sites Web 2.0 mostram frequentemente os ‘tags’ mais populares com o tamanho de fonte a indicar a popularidade do tema (chamado ‘tag cloud’), tornando-os numa excelente forma de encontrar coisas interessantes ou para descobrir tendências. Como tudo que se prende com a pesquisa, todavia, os ‘tags’ não são perfeitos, uma vez que dependem de utilizadores que escolhem palavras chave que outros reconhecerão. Se alguém clicar num ‘tag’ de São Francisco

populares a meados da década de 1980, e empresas como a CompuServe construiram todo o seu negócio em torno de fóruns de discussão criados e mantidos pelo utilizador. Com a Web 2.0, todavia, as contribuições da comunidade tornamse na estrela e o site existe apenas para criar e servir estas contribuições. Isto é verdadeiro para uma miríade de sites de partilha de fotos, por exemplo, nos quais sem as pessoas que colocam lá as imagens de “eu e o meu cão” não haveria nada para ver. Também é o caso de dezenas de sites da Web onde as pessoas partilham ‘links’ para artigos e páginas Web que pensam serem fixes. Nos tempos mais antigos, a maioria da interacção do utilizador era conversar. Com a Web 2.0, a maior parte da experiência é partilhar informação (ficheiros, música, artigos interessantes, vídeo), idealmente de forma “remisturada” e com “muita interacção” – termos que são intencionalmente vagos e, por isso, abertos tanto ao sarcasmo como à inovação. Como pode a Web 2.0 beneficiar o meu negócio? Para o observador casual, a Web 2.0 é

pode mudar dinamicamente o critério de pesquisa e que encoraja o conteúdo gerado pelo utilizador, como a crítica aos serviços do hotel. Contudo, a Web 2.0 também é importante nas TI de negócio a negócio. Para os negócios, liga-se frequentemente a Web 2.0 com a SOA e outras tecnologias de serviços Web. A chave é ligar a flexibilidade da Web 2.0 com os princípios orientados para o serviço de acoplamento solto, e reutilização de código. A Web 2.0 cria media cheia de características ao integrar serviços fornecidos por fontes de informação e pela Internet – (e por isso também pela rede interna). Isto significa que a Web 2.0 pode agir como um interface do utilizador flexível e leve, com base em serviços de acesso à rede que são construídos numa base SOA. A interacção entre os dois permite à empresa criar e gerir processos de negócio com maior flexibilidade. Os utilizadores podem criar ‘mashups’ na empresa ao coligir, reunir e partilhar o conteúdo existente pela empresa, quer seja para simplificar os esforços de integração do negócio ou para fornecer portais que monitorizem e melhorem a infor-

Os sites Web 2.0 usam ‘tags’, que são palavras escolhidas pelo criador do conteúdo para descrever o item. será que vai ver automaticamente o ‘tag’ com o item Ponte Golden Gate? Este é só um exemplo de uma característica que precisa de ser desenvolvida. O uso de ‘tags’ introduz outra parte chave da Web 2.0: construir um site sobre conteúdo gerado pelo utilizador. A participação ‘on-line’ não é um fenómeno novo, as comunidades virtuais existem desde que os serviço dos boletins de informação electrónicos se tornaram

sobretudo uma tendência de consumidor, mas é difícil identificar os benefícios “óbvios” desta para os negócios tradicionais. Certamente que a Web 2.0 é importante se ainda está a construir outro site na Web para partilhar fotos digitais. Também tem implicações nas empresas, se está a criar recursos ‘on-line’ tipo negócio-consumidor, como um site para fazer reservas num hotel no qual o utilizador

mação dos sistemas e o fluxo das transacções. Tudo isto espelha benefício para as empresas. Ao fim e ao cabo, o que torna a Web 2.0 tão apelativa aos consumidores – como a sua capacidade de fornecer informação contextualizada e pessoal, e para usar ligações comunitárias e sociais para melhorar a comunicação – é igualmente importante num contexto empresarial. Novembro 2008 S

CXO 85


68-79 Pessoas revista:p.59_62

Pessoas

86 CXO S

Novembro 2008

19-11-2008

19:07

Page 86


68-79 Pessoas revista:p.59_62

19-11-2008

19:08

Page 87

Pessoas

GESTÃO 2.0? Está para chegar esse dia Muitas organizações empresariais e estrategos de gestão estão a abordar o conceito de Gestão 2.0, um novo estilo de gestão supostamente mais adequado à idade da Web 2.0.

Novembro 2008 S

CXO 87


68-79 Pessoas revista:p.59_62

19-11-2008

19:08

Page 88

Gestão 2.0 - Está para chegar esse dia No seu livro, O Futuro da Gestão, Gary Hamel sugere que as organizações empresariais enfrentam um conjunto de novos desafios de negócio e que o actual modelo de gestão não consegue dar resposta adequada. O empregado indolente de ontem está a dar lugar ao empregado interessante e vocal de hoje que espera que a cultura da empresa replique a natureza colaborativa da Web 2.0— por outras palavras Gestão 2.0. Um Chief Executive Officer (CIO) tomou conhecimento de que um membro da sua equipa “contornou a sua pessoa” para obter informação de que necessitava de alguém situado noutro departamento, e que tinha conhecido após uma e-reunião, com alguma criatividade. A fonte em causa não possuía os dados todos mas a informação pareceu razoável para o membro da equipa que agiu com resultados desastrosos. “Não foi apenas estúpido, como foi deslealdade. Se este empregado tivesse contactado o seu director nada disto teria acontecido”. Esta foi a reacção do CIO. Outro CIO conta a história de como 160 analistas de negócio criaram um fórum online onde se poderiam encontrar, partilhar ideias e resolver os seus problemas com auxílio dos seus colegas. Ninguém pediu autorização. Apenas fizeram. “Fiquei um pouco surpreendido. Mas penso que é interessante. Vamos permitir que continue e ver o que acontece”. Esta foi a reacção do CIO. Multiplicam-se este tipo de histórias à medida que os responsáveis de TI batalham para continuar a gerir o mundo Web 2.0, refere Anne Pauker Kreitzberg presidente da Cognetics Corporation. Os gestores possuem um sentido geral do que as ferramentas Web 2.0 são – especialmente relativamente a aplicações familiares como o YouTube, o Facebook ou o Linkedin. Mas continuam a lutar para compreender estas tecnologias, descobrir o seu valor para o negócio, endereçar os riscos e descobrir como utilizá-las. “Apenas aquelas empresas que adoptaram estas tecnologias precocemente – muitas delas na indústria de tecnologais de informação – chegaram à conclusão de que possuir uma cultura que suporte a Web 2.0 é um factor crítico de sucesso”, refere Anne Pauker Kreitzberg, que se encontra em fase de desenvolver um site comunitário na Web para “pessoas interessadas e neste tópico”. Aquilo de que estão a falar e muitas organizações empresariais e estrategos de gestão começam a abordar é o con88 CXO S

Novembro 2008

ceito de Gestão 2.0, um novo estilo de gestão mas adequado à idade da Web 2.0. A maturidade da Internet e o aparecimento da Web 2.0 colocam desafios sem precedentes e a Harvard Business Review refere que a inovação na gestão – mais do que a tecnologia – tornou-se o factor essencial para o valor económico a nível mundial. E Gary Hamel, professor de estratégia e gestão internacional da London Business School e que o The Economist designa como “o guru reinante da estratégia”, está convencido de que a gestão tradicional chegou ao fim da estrada. Na sua visão os princípios de gestão antigos, com o seu foco no “incrementalismo” (melhorar o mesmo produto ou serviço com mais esforço), são irrelevantes. Inovação estratégica é aquilo que é mais importante presentemente. “A última década esteve relacionada com a concretização de negócios e redução de custos. A General Electric constitui um bom exemplo desta era. Esta abordagem já não funciona”, sublinha Gary Hamel. “O modelo de gestão baseada na eficiência já teve os seus dias” Gary Hamel argumenta no seu livro The Future of Management. “Para ver o futuro da gestão, olhe para a Internet, para as aplicações open source, para os mercados livres e para as instituições democráticas”. Concorrência sem precedentes e alterações massivas no ambiente de negócio inauguram um conjunto inteiramente novo de princípios de gestão baseados na inovação e que alcança um verdadeiro compromisso com o talento humano na organização. Gary Hamel afirma que os modelos de planeamento, organização e de controlo, que foram úteis no decorrer de um século não irão auxiliar as empresas a resolver os problemas do século XXI. Pelo contrário, numa era marcada pela concorrência global e pela “comoditização”, a capacidade de adaptação, velocidade e criatividade são essenciais à sobrevivência. A Web 2.0 fortalece os indivíduos com informação, agrega a sabedoria colectiva, liga compradores e vendedores e possibilita a expressão criativa. Na visªo de Gary Hamel, o futuro da gestªo um mundo em que: - As decisões são baseadas nos colegas - Os recursos são gratuitos para seguir as oportunidades - O compromisso é voluntário - O poder é gerado a partir debaixo

Ø


68-79 Pessoas revista:p.59_62

19-11-2008

19:08

Page 89

Pessoas

- As comunidades definem-se a elas próprias - Toda a gente tem voz - As ferramentas de criatividade são distribuídas amplamente - É fácil e barato experimentar - A competência possui mais valor do que os títulos -Tudo está descentralizado No decorrer da última década, a Internet transformou dramaticamente o mundo dos negócios, refere Gary Hamel, e no futuro é quase certo que irá alterar o mundo da gestão do mesmo modo que alterou qualquer outra faceta da vida comercial. A primeira função de qualquer gestor é a de ampliar as capacidades humanas, e agregar os esforços individuais de modo a que os seres humanos realizem em conjunto

Preso mentalidade 1.0 Apesar da próxima onda ter sido postulada há muitos anos, poucas empresas ou gestores tiveram sucesso com ela, refere Dave Stringer, director de um operador de telecomunicações. E isto porque a diferença entre gestores, capitães e líderes não é algo que um gestor 1.x queira entender— continuam a procurar a Gestão 2.0 por oposição à “Filosofia de Organização 2.0 (OP 2.0).” “O conceito de equipas existe há muitos anos”, refere Dave Stringer. “A questão não é o conceito básico, mas as coisas subjacentes. No mundo 1.0, a filosofia evoluiu de uma premissa base simples que foi a de um ratio de um líder para dez seguidores para permitir uma comunicação efectiva – a abordagem de César na gestão dos seus exércitos. Contudo, as equipas são completamente diferen-

Nos próximos anos, as organizações progressistas irão utilizar a Web para ultrapassar as lacunas dos seus modelos antiquados e burocráticos. aquilo que não conseguiriam isoladamente é a segunda função. “A inovação da gestão” implica ser melhor em amplificar e agregar as capacidades humanas, argumenta Gary Hamel num ‘post’ recente num blog, e a Internet irá facilitar ambos os aspectos. “Nos próximos anos, as organizações progressistas irão utilizar a Web para ultrapassar as lacunas dos seus modelos antiquados e burocráticos – defeitos que presentemente inibem a capacidade dessas organizações de se adaptarem, inovarem e inspirarem… “Há cem anos atrás, os caminhos-de-ferro, o telefone e as empresas de distribuição eléctrica construíram o caminho para o aparecimento da empresa industrial moderna. Presentemente, uma nova geração de “tecnologias sociais”, centradas na Web, estão a permitir-nos reinventar a gestão tal como a conhecemos – uma oportunidade que só está acessível a empresas e gestores que consigam libertar-se de duzentos anos de dogma de gestão. E qual é o retorno da Gestão 2.0? Empresas que são tão adaptáveis, inovadoras e interessantes como as pessoas que trabalham para elas”.

tes. Existem equipas dirigidas: pense numa equipa de futebol americano em que o treinador envia cada jogador para defesa como troca de jogadores. Existem equipas geridas: pense numa equipa de basquetebol, na qual os jogadores trabalham fora do campo e o centro decide quem utilizar. Existem equipas capitaneadas: pense numa equipa de rugby, na qual o capitão toma todas as decisões no campo. Existem equipas auto-geridas: pense numa equipa equestre em que concordam com a estratégia e a táctica para cada evento. Existem equipas auto-dirigidas, às quais não se atribuem objectivos mas que adicionam valor se acharem conveniente. “Existem tantos tipos de equipas que podem ser utilizadas no negócio das organizações, mas quase todas partilham a característica de, se existir um gestor, é função dessa pessoa assegurar a logística and the sourcing are fit for purpose. Este é o desafio e a razão pela qual é necessário tempo para fazer a transição. Quando o Hay System, e todas as abordagens de gestão de income relativities, são baseadas nas competencias trazidas para a “pool” de talentos, e não reconhecem o número de pessoas que Novembro 2008 S

CXO 89


68-79 Pessoas revista:p.59_62

19-11-2008

19:08

Page 90

Gestão 2.0 - Está para chegar esse dia

reportam a alguém, então sabemos que estamos no caminho para a gestão 2.0 – não apenas na estrutura da organização, mas também na empresa”. “Na minha opinião, a Gestão 2.0 estará menos relacionada com “gerir” e mais com “facilitar”, refere Gautam Ghosh, consultor da Tvarita Consulting. Os gestores têm que se adaptar a um mundo interconectado no qual cada empregado possui acesso às ferramentas e que a barreira entre a organização e o mundo exterior é um sistema poroso. “Os dias de comando e controlo terminaram”, salienta Gautam Ghosh. “A Gestão 2.0 exige uma nova mentalidade e cultura para inspirar as pessoas e auxiliá-las a encontrar a sua vocação. Os CIO podem auxiliar através da movimentação para este modelo, através do desafio

cente este trabalho será distribuído para a periferia”, salienta Noel Posus. “Apesar da Gestão 2.0 não ir suplantar totalmente a Gestão 1.0, as duas versões não são compatíveis. Vão existir conflitos. Na realidade, penso que a disputa mais dolorosa do novo milénio não será travada nas linhas que separam um concorrente ou ecossistema de negócio de outro, mas será travada ao longo das linhas que separam aqueles que querem preservar os privilégios e o poder da classe burocrática e aqueles que esperam construir organizações menos estruturadas e menos geridas. Richard Florida vê a mesma batalha a começar. Em The Rise of the Creative Class, coloca o problema sem cerimónias: ‘O aspecto em questão nesta idade emergente é a tensão existente entre criatividade e organização”. Este é, tal-

A sua organização possui processos de negócio adequados ao século XII baseados na Internet, processos de gestão de meados do século XX, todos eles desenvolvidos no topo de princípios de gestão do século XIX”. aos modelos de TI ‘top-down’ e migrar para sistemas de comunicação abertos que quebrem os silos existentes no interior das organizações”. Guerras da gestªo Noel Posus, director da Incredible Awareness, está disposto a apostar que a Gestão 2.0 irá ser parecida com a Web 2.0. A maioria de nós cresceu numa sociedade “pósindustrial”, refere Noel Posus. Estamos no limiar da sociedade pós-gestão, talvez uma sociedade pós-organizacional. Tal não implica um futuro sem gestores. Do mesmo modo que a economia do conhecimento não apagou a indústria pesada, o aparecimento da sociedade pósgestão não irá produzir um mundo livre de executivos e administradores. Anuncia um futuro em que o trabalho de gestão será desempenhado cada vez menos por gestores. “Para ser claro, as actividades necessitam de ser coordenadas, os esforços individuais alinhados, os objectivos decididos e os recursos atribuídos, mas de um modo cres-

90 CXO S

Novembro 2008

vez, o compromisso de gestão mais crítico e delicado e, portanto, o mais conceituado da inovação inspirada. “Serão precisos mais do que avanços na tecnologia para entrar nesta idade pós gestão. Como referi anteriormente, frequentemente a gestão e a inovação organizacional estão atrasadas relativamente à inovação tecnológica. Presentemente, a sua organização possui processos de negócio adequados ao século XII baseados na Internet, processos de gestão de meados do século XX, todos eles desenvolvidos no topo de princípios de gestão do século XIX”. Apesar de Noel Posus referir que a Gestão 2.0 será o modelo do futuro, implementá-la irá transportar consigo múltiplos desafios, incluindo as realidades de uma força de trabalho multi-geracional. A geração de ‘Baby Boomers’ que não se quer reformar está a regressar à força de trabalho como agentes livres, frequentemente como consultores. Poderão achar o estilo Gestão 2.0 algo estranho e possivelmente não irão lidar bem com ela. A geração X poderá abraçar este


68-79 Pessoas revista:p.59_62

19-11-2008

19:08

Page 91

Pessoas

modelo mas poderá considerar difícil vendê-lo a outros. A geração Y poderá considerar este novo modelo conceptualmente interessante, mas deverá ficar ao lado da geração de ‘Baby Boomers’ exigindo mais estrutura. Por um lado, poderão gostar da liberdade que este modelo lhes disponibiliza mas, por outro lado, poderão não lidar bem com a responsabilidade que este modelo requer para trabalhar. “A geração Y poderá querer mais “eficácia” nos seus ambientes e poderá considerar difícil a adaptação”, refere Noel Posus. Contudo, existem numerosos benefícios para todas as

gerações, incluindo tornar mais fácil trabalhar em conjunto. Para colher estes benefícios, as organizações deverão instituir aprendizagem estratégica para desenvolver a cultura para trabalhar neste modelo. Alguns dos componentes das equipas auto-geridas e auto-dirigidas poderão auxiliar neste ponto. Noel Posus refere que o aconselhamento formal e informal em todos os níveis da organização é necessário para que o modelo tenha sucesso e facilmente demonstre crescimento orgânico. Estes conselheiros e instrutores devem ser entendidos no modelo e afirmarem-se como “treina-

Novembro 2008 S

CXO 91


68-79 Pessoas revista:p.59_62

19-11-2008

19:09

Page 92

Gestão 2.0 - Está para chegar esse dia dores” e “consultores” para assistir a organização, e as pessoas no seu interior, com o desenvolvimento cultural necessário. E os treinadores e consultores necessitam de compreender as dinâmicas do local de trabalho multigeracional e serem, simultaneamente, flexíveis e adaptáveis no seu estilo, refere. Os responsáveis de TI deverão articular claramente em termos de negócio o modo como as tecnologias como a Web 2.0 podem ser exploradas para melhorar o crescimento do capital, crescimento orgânico e reduzir os custos operacionais, que se irão traduzir em melhorias no retorno para os investidores, refere Peter Hassall, consultor da Peter Hassall & Associates. “Colocando-nos no lugar dos nossos parceiros de negócio devemos perguntar-nos: O que é que as tecnologias Web 2.0 poderão fazer pelo nosso negócio?,” afirma Peter Hassall. Os CIO necessitam de determinar como as apli-

“tech” da Gestão 2.0 mas assegurar que a gestão compreende como a Web 2.0 adiciona valor ao seu negócio – seja directa ou indirectamente – e mais especificamente disponibilizar uma ideia de como o investimento nestas tecnologias irá melhorar a rentabilidade e o valor do negócio ao longo do tempo. “Neste caso, como em qualquer caso de avaliação dos investimentos tecnológicos, a Gestão 2.0 não é diferente da Gestão 1.0” salienta Peter Hassall. Desconhecimento do potencial Algumas organizações irão enfrentar sérias barreiras na movimentação para um novo paradigma de gestão Web 2.0. Colin Chodos, director da CCS, refere que, recentemente, realizou um inquérito junto de 1.200 Chief Executive Officer de pequenas e médias empresas acerca da sua experiência na utilização de produtos e serviços Web 2.0.

As actuais barreiras de negócio à Gestão 2.0 estão relacionadas com aspectos geracionais dos seus líderes que não estão familiarizados com as tendências e as soluções preconizadas pelos seus CIO. cações Web 2.0 poderão directa ou indirectamente: Melhorar o crescimento orgânico através de inovações no produto e serviços; Auxiliar a reduzir os custos operacionais do negócio; Permitir novos canais de distribuição e aumentar a quota de mercado; Provar ser uma ferramenta para abrir mais oportunidades de fusões e aquisições e aumentar o crescimento do capital. “Adicionalmente, necessitamos de demonstrar como podemos proteger os dados corporativos e estar em conformidade com os requisitos dos ambientes colaborativos abertos encorajados pela Web 2.0. Em simultâneo devem encorajar o fluxo livre de ideias e pensamento inovador através da utilização destas tecnologias, afirma. “O nosso desafio consiste em não promover um conceito 92 CXO S

Novembro 2008

Concluiu que menos de 10 por cento possuíam experiência real com estas ferramentas ou técnicas. A maioria desconhecia o potencial que estas novas tecnologias poderiam trazer para os seus negócios. “As actuais barreiras de negócio à Gestão 2.0 estão relacionadas com aspectos geracionais dos seus líderes que não estão familiarizados com as tendências e as soluções preconizadas pelos seus CIO” afirma Colin Chodos. “Estratégias significativas de educação necessitam de ser exploradas para permitir que os líderes do negócio compreendam as competências necessárias para tirar partido da Gestão 2.0. Por exemplo: ‘Como é que arranjo tempo para examinar minuciosamente cargas massivas de conteúdos e opiniões para extrair tendências que me poderão auxiliar na tomada de decisões?’ No passado, esta competência era do domínio dos analistas de mercado. Presentemente é uma possível barreira, mas no futu-


68-79 Pessoas revista:p.59_62

19-11-2008

19:09

Page 93

a

Pessoas

ro esta capacidade de processar informação ao nível corporativo poderá ser uma vantagem competitiva”, refere Colin Chodos says. Os gestores poderão ter o desejo de movimentarem-se para um novo estilo de gestão— by no means a given refere Alan Hill, presidente da DMZ Properties. “A crença actual no sistema de pirâmide diz aos gestores que abdicar do controlo é ceder poder, algo que qualquer gestor com sanidade seria adverso a realizar após ter trabalhado tanto para ali chegar. A sua visão seria: eu jogo de acordo com as regras, porque é que não fazem o mesmo?’,” refere Alan Hill. Novamente, a Gestão 2.0 está relacionada com quebrar estas regras. Sidebar | Nªo tenho a certeza 2.0 Para muitos experientes profissionais de tecnologias de informação, a ideia de uma nova era da gestão anunciada pela Internet gera apenas cinismo. John Doughtry, estratego de negócio, pensa que a lista de Gary Hamel (ver texto principal) é parecida com os ideiais da democracia, mas duvida por quanto tempo este tipo de ambiente democrático possa sobreviver antes que ocorra uma mudança de poder. “Podemos ambicionar uma mudança radical como a realizada no século XVIII em França mas não irá demorar muito tempo até que um Napoleão apareça e obtenha todo o poder que ele ou ela reuniram” refere John Doughtry. “Este é o problema, não é? As estruturas democráticas apenas podem sobreviver onde existem autoridades éticas que não abusam do seu poder”. John Doughtry afirma que tem gerido departamentos de TI/SI de um modo “peer-to-peer”— o que normalmente é conhecido como gestão orientada para as equipas – nas últimas décadas. Executado de um modo correcto, fortalece qualquer um na equipa, aumenta a motivação, melhora o moral, aumenta a produtividade e constrói um relacionamento de confiança entre todos. O lado obscuro é o de que é necessário apenas um ‘Judas’ para desmantelar a estrutura, a menos que as autoridades de topo compreendam e advoguem este tipo de organização. Na sua experiência, poucos o fazem. a maior parte dos CEO preferem uma abordagem autoritária. “Há algum tempo um CEO telefonou-me e disse-me: ‘Não acredito neste conceito de gestão orientada para equipas , pelo que não falem acerca dele, e não o utili-

zem’. Ele estava vermelho de raiva”, refere John Doughtry . “Outro CEO que conheci queria “ver cabeças a rolar’ sempre que existisse um erro de algum tipo. “Em ambos os exemplos, uma regra autoritária era preferida. Como é que alguém pode introduzir um novo estilo de gestão enquanto o anterior estilo de gestão permanece no topo?A resposta é simples: não pode. Este tipo de alteração só pode ocorrer de cima para baixo”. Sidebar | No precip cio? Enquanto estamos a tentar reconciliar a Gestão 1.0 com a 2.0, um observador acredita que é triplamente felizardo. Esqueça a Gestão 2.0, refere Terrence Seamon, director da American Management Association. Estamos no precipício da Gestão 3.0. Segundo Terrence Seamon, a Gestão 1.0 foi a gestão do taylorismo, que se focalizou na eficiência. A Gestão 2.0 foi a gestão participativa que acompanhou o movimento da qualidade e focalizou-se nos clientes e nos processos. Presentemente, estamos a entrar numa era da gestão que reconhece a individualidade de cada empregado, as suas forças e aspirações. “A Gestão 3.0 está relacionada com seduzir e libertar as pessoas e confiar que irão fazer o que a organização necessita que se faça” refere Terrence Seamon. O responsável da American Management Association acredita que estamos a assistir a uma mudança de paradigma nas organizações a nível mundial: Do foco nas fraquezas ao foco nas forças Da avaliação para a apreciação Do “nosso caminho ou a auto-estrada para a flexibilidade De “um só tamanho adaptado a todos para a customização De “comando e controlo para atrair e estimular “Podemos chamar movimento positivo do local de trabalho ou movimento de compromisso dos empregados ou, ainda, movimento baseado nas forças, ou o movimento agradecido de exame, ou aquilo que quisermos. Está a acontecer”, conclui Terrence Seamon. “É uma coisa boa, destinada a acordar a alegria, o sentido e o compromisso com o local de trabalho”. “Alguém disse uma vez que é um curso viver em tempos interessantes. Discordo. Para mim, é um presente … e uma oportunidade”, sublinha Terrence Seamon. Novembro 2008 S

CXO 93


68-79 Pessoas revista:p.59_62

19-11-2008

19:09

Page 94

Pessoas

Como integrar a

geração do milénio

Existe uma guerra no local de trabalho entre ‘baby boomers’ – a geração que entrou no local de trabalho na década de sessenta – e os ‘millennials’ – os seus equivalentes, nascidos após 1980 e que nunca conheceram um mundo sem tecnologias de informação.

94 CXO S

Novembro 2008


68-79 Pessoas revista:p.59_62

19-11-2008

19:09

Page 95

Pessoas

Os CIO tradicionais e os responsáveis de TI enfrentam uma resistência desta nova geração de trabalhadores sempre ligados que são consumidores tecnológicos. Este grupo social está a introduzir alterações no local de trabalho e está a introduzir as TI de consumo no ambiente corporativo. Mas esta não é uma transição pacífica e parece que as TI de consumo e corporativas estão em rota de colisão. Uma nova economia, conectada, já está a florescer na arena tecnológica pessoal. Esta nova geração cresceu e adoptou a tecnologia Web 2.0, aplicações hospedadas, SaaS, redes sociais e mensagens instantâneas. Não é de admirar que se queixem de que estão frustrados e desiludidos por terem de regressar às tecnologias de secretária quando estão no escritório. Não tenha dúvidas, uma revolução de consume está a ter lugar e a provocar um repensar radical do modo como desenvolvemos e gerimos a infra-estrutura de TI.

patrocinado pela Fujitsu, evidenciou que esta nova geração espera equipamentos de consumo para encontrar o caminho nas suas organizações. As escolhas do hardware, software e serviços irão ser crescentemente influenciadas pelo mercado de tecnologias pessoal em vez de ser pelo departamento de TI. A Gartner constatou esta alteração nas práticas de trabalho corporativas. No seu estudo Predictions for 2008, o analista afirma que estes trabalhadores com conhecimentos tecnológicos irão tomar as decisões de TI no futuro e as organizações devem contemplar a procura da geração Internet. A Gartner prevê que em 2010 as preferências dos utilizadores finais irão ser responsáveis por metade das decisões de compra de TI, incluindo hardware, software e serviços. Esta realidade reflecte a sensação partilhada por muitos de que estamos a regressar a três gerações tecnológicas atrás quando entramos no escritório.

Em 2010 as preferências dos utilizadores finais irão ser responsáveis por metade das decisões de compra de TI, incluindo hardware, software e serviços. Na década de 80 colocámos um computador pessoal em cada secretária e iniciámos o desenvolvimento da infra-estrutura corporativa de TI que conhecemos. Começámos por disponibilizar um processador ligado a uma rede de comunicações “a vapor”. Os utilizadores aceitavam o hardware e o software que lhe disponibilizávamos. Estavam agradecidos por poderem estar conectados. No entanto, esta época foi um desafio profundo para os CIO. As comunicações tornaram-se digitais, os escritórios tiveram que ser ligados à Internet e as redes de comunicações tiveram que ser ampliadas. Demorou 20 anos para que as organizações conseguissem conter os custos destas tecnologias. A convergência dos sistemas tradicionais de escritório com os equipamentos pessoais multimédia está finalmente a acontecer e o ponto de convergência mais visível é a Web. Estamos a ficar dependentes de serviços baseados na Web nas nossas vidas domésticas e esperamos funções semelhantes no nosso local de trabalho. Um estudo realizado recentemente junto de CIO europeus,

As TI de consumo evoluem a uma velocidade estonteante em termos de produto e inovação de serviço – veja-se o exemplo da Apple e da Google. Por oposição, a maioria das infra-estruturas corporativas de TI são baseadas em plataformas de ‘tamanho único’ que estão cinco a dez anos atrasados face ao actual mercado. Os utilizadores corporativos sentemse apanhados na armadilha do time warp. Espaço para compromisso? E como é que a geração de ‘baby boomers’ vai lidar com esta difícil situação? Os CIO vêm-se confrontados com uma escolha difícil: continuar a defender o seu monopólio de poder em face da crescente oposição dos utilizadores ou abrir as comportas às TI de consumo em todas as suas formas. Claramente, os CIO possuem a responsabilidade de proteger os seus activos corporativos, a maior parte dos quais estão em forma de informação electrónica, e assegurar a conectividade no interior das suas organizações e com os parceiros relevantes. No entanto, tem que manter o suporte de quem paga – os clientes da organização e os utilizadores finais. Novembro 2008 S

CXO 95


68-79 Pessoas revista:p.59_62

19-11-2008

19:09

Page 96

Como integrar a geração do milénio

Talvez as coisas não devam ser vistas a preto e branco. Existe um meio-termo que os CIO podem adoptar – uma ‘economia mista’ na qual os departamentos de TI retêm o controlo dos serviços de TI mas são ágeis na escolha de fornecedores de produtos e serviços. Num certo sentido, isto é uma filosofia de ‘plug-and-play’ em acção. Tal requer uma exaustiva reestruturação de tecnologias, processos e competências no interior do suporte de TI e uma atitude mais esclarecida acerca de um espectro vasto de parceiros externos. Os investimentos existentes são um obstáculo que continua a travar o avanço das TI corporativas. E contempla desde o hardware, ao software, aos processos e às competências que atravessam os departamentos tradicionais de TI. Estes investimentos existentes são inadequados para as actuais necessidades, assim como são um custo elevado e resistente à mudança. Os CIO queixam-se de que os custos operacionais ascenderam a 70% dos orçamentos de TI –e continuam a crescer a um ritmo alucinante. Claramente, esta situação é insustentável no longo prazo. Uma analogia pode ser feita com a indústria automóvel há trinta anos atrás. Os fabricantes gabavam-se de que perdiam dinheiro na produção dos carros e que ganhavam dinheiro com o serviço de pós-venda. A Toyota alterou as regras do 96 CXO S

Novembro 2008

negócio através da produção de carros que eram de confiança e começaram a ganhar clientes. A indústria de TI necessita de adoptar esta atitude de emagrecimento e desenvolver ambientes operacionais com zero defeitos – e rapidamente. A análise dos orçamentos actuais evidencia um crescimento alarmante dos custos operacionais devido à herança adquirida. Para a infra-estrutura média de TI, cerca de um terço dos custos do ciclo de vida são atribuíveis ao desenho e desenvolvimento de novos sistemas. O restante está associado com custos de funcionamento que começam a absorver a totalidade dos fundos de TI e asfixiam no futuro quaisquer inovações de negócio conduzidas pelas TI. Aprender a ser magro A dolorosa verdade é a de que o departamento de TI está submersos por custos operacionais desnecessários. Com a crescente enfase em operações “lean”, muitos CIO ficam expostos aoss eus pares que estão mais avançados em implementações “lean”. As práticas de TI “lean” da Fujitsu na Europa e no Japão sugerem que uma transformação radical da infra-estrutura e dos sistemas de TI pode alterar a relação entre custos operacionais/despesas de capital de 70:30 para 60:40. Esta situação irá transformar o relacionamento entre as TI e os


68-79 Pessoas revista:p.59_62

19-11-2008

19:09

Page 97

Pessoas

utilizadores de negócio e anuncia a nova era das Lean IT. As organizações empresariais encontram-se em risco de perderem vantagens competitivas por fracassarem na adopção de novos métodos de TI mas, alguns países europeus como o Reino Unido poderão estar em perigo de perderem a sua posição competitiva. Em alguns países, o ambiente corporativo está dominado por contratos de outsourcing de dez anos que asfixiam a escolha dos utilizadores e o discernimento corporativo. Esta realidade começa a alterar-se gradualmente à medida que contratos mais sofisticados estão a ser adoptados por algumas organizações europeias, como a Reuters e a BP. O motor para as TI de consumo ao nível dos produtos tem sido um fenómeno asiático – a Samsung e a LG na Coreia e a Sony, Fujitsu, NEC e Toshiba no Japão – mas a Apple e a Nokia tem-se distinguido na inovação de produto e fornecedores de serviços líderes como a Google, a Amazon, a

1. Abra as comportas às TI de consumo de um modo que preserve a integridade e a segurança da informação: um acto difícil, mas necessário, é deixar a Web ocupar o lugar central. 2. Enfrente o desperdício das operações de TI através da aplicação de um pensamento “lean”. Tal deverá abranger os aspectos de desenho, desenvolvimento e operação dos sistemas de TI. Falamos de uma alteração fundamental na cultura, competências, processos e tecnologias e não de uma correcção. 3. Focalize-se no valor, evitando a disponibilização de the kit and pipes para suportar a gestão de informação e a segurançaonde o controle é necessário para proteger os activos corporativos de informação – uma mudança da infra-estrutura para a ‘info-estrutura’. 4. Reestruture a base contratual de relacionamento com fornecedores de serviços e subcontratados e adopte uma abordagem mais flexível que possibilite e encoraje a mudança e a

A competitividade no mundo dos negócios e do prazer está relacionada com a hiperconectividade – na qual pessoas, equipamentos e máquinas de todos os tipos estarão universalmente conectadas. Facebook e a eBay são empresas norte-americanas. A competitividade no mundo dos negócios e do prazer está relacionada com a hiperconectividade – na qual pessoas, equipamentos e máquinas de todos os tipos estarão universalmente conectadas. Quanto tempo passará até que os departamentos de TI apanhem o que se passa nas residencias? A resposta é simples. Nunca, se os CIO persistirem nestas práticas monopolistas de oferta. O tempo médio de actualização no interior dos ambientes corporativos é de cinco anos para os equipamentos dos utilziadores e de 10 anos para os servidores e mainframes. Os ciclos de inovação de produto no mercado de consumo são de seis meses e deverão reduzirse ainda mais. O abismo entre o consumo e a organização apenas irá alargar-se á medida que o tempo passe. A resposta a estas tendências envolve uma alteração radical nas TI corporativas. Os CIO devem adoptar estes quatro passos:

inovação. À medida que entramos num futuro económico incerto não podemos ser complacentes. Sem o benefício de infra-estruturas de TI focadas no consumo, a maior parte dos países europeus irão atrasar-se relativamente a países como o Japão e a Coreia que investiram em redes de banda larga fixas e móveis há muitos anos e que beneficiaram de inovação de produtos e de serviços bastante à frente da curva internacional. O novo mundo multimédia das nossas residências e dos nossos carros e de outros ambientes relacionados irá trazer imagens de alta definição a todos os aspectos da nossa vida social e pessoal – com a perspectiva da realidade virtual a alguns anos de distância. É essencial que os CIO actuem rapidamente na criação de um ambiente de trabalho que seja aceitável para a nova geração de trabalhadores. O fracasso do casamento entre as tendências de consumo com o ambiente corporativo seguro terá como resultado sérias implicações no curto prazo. Novembro 2008 S

CXO 97


83-84 Pessoas:p.59_62

19-11-2008

19:14

Page 98

Pessoas

ETIQUETA PARA EVENTOS Um plano passo a passo para trabalhar na sala de eventos. Se pensar em conhecer novas pessoas em conferências ou no decorrer de eventos de rede lhe causa dores de estômago, então, não está sozinho. Pacifique os seus nervos e adquira confiança com conhecimentos de etiqueta de eventos de rede. Virtualmente toda a gente fica nervosa e ansiosa por conhecer novas pessoas no decorrer de conferências e eventos. Mas esta realidade, em particular no decorrer de tempos económicos difíceis, é crucial para acelerar a sua carreira. E é aqui que começa a etiqueta, referem Judith Bowman, fundadora da Protocol Consultants, uma empresa de consultoria em etiqueta, e Jacqueline Whitmore, autora de Business Class: Etiquette Essentials for Success at Work. As autoras afirmam que uma boa etiqueta cria simpatia e confiança nos outros e permite que os outros queiram trabalhar consigo. "A etiqueta é a regra de ouro”, refere Jacqueline Whitmore. Talvez a melhor parte de focar na etiqueta é de que estará tão concentrado em seguir as linhas de orientação e em fazer sentir os outros confortáveis que terá menos tempo para se lembrar que está nervoso. Utilize este texto para criar uma lista de coisas a fazer para o próximo evento. 1. Dedique algum tempo a conhecer as pessoas que vai encontrar. Descubra quem vai estar no evento (muitas conferências disponibilizam uma lista de convidados) e faça o trabalho de casa acerca das pessoas que gostaria de conhecer, recomenda Judith Bowman. As biografias encontradas no Google e acontecimentos importantes, como por exemplo, 98 CXO S

Novembro 2008

fusões pendentes ou lançamentos de novos produtos, são bons exemplos. Quando conhecer as pessoas, sentir-se-á mais confiante com algo de relevante sobre que falar e essas pessoas sentir-se-ão impressionadas porque se deu ao trabalho de conhecê-las. Jacqueline Whitmore refere que toda esta investigação deverá conduzir a uma agenda: saber porque vai ao evento, quem vai conhecer e o que pretende alcançar.

2. Prepare o seu "elevator pitch." Sim, sou Fulano Tal, professional de TI, da empresa X. Mas será que esta abordagem é a que quer que as pessoas tenham de si? Tenha controlo da mais importante marca que representa – a sua pessoa. Assegure-se de criar uma well-rehearsed tagline, ou um modo resumido de descrever quem é. Pode ter que pensar para lá da sua função: Qual é a sua responsabilidade? Qual a assinatura da sua área? Crie um modo conciso de transmitir. Por exemplo, "Olá, chamo-me John Doe da Empresa XX e sou o evangelista de open source da nossa empresa".

3. Vista-se adequadamente e de um modo profissional. Tudo em si deve transmitir qualidade. Apesar de diferentes condições requere-


83-84 Pessoas:p.59_62

19-11-2008

19:14

Page 99

Pessoas

rem vestuário diferente, Judith Bowman recomenda cores escuras. Recomenda ainda bolsos do casaco espaçosos. Porquê? Um bolso para os seus cartões-devisita, e outro para os outros cartões-de-visita. Bowman assinala que permite libertar-se daqueles momentos desajeitados em que procura abrir o recipiente de cartões-de-visita.

4. Antes de entrar na sala do evento, faça um desvio até aos lavabos para avaliar a sua aparência. "Assegure-se de que está perfeito”, refere Judith Bowman. Cabelo bom? Verifique. Mãos lavadas e secas? Verifique. Hálito fresco? Verifique. Etiqueta com nome on the right-hand side? Verifique. (Deste modo alguém que lhe aperte a mão só tem que baixar os olhos para ler o nome) mais relaxado e confiante que a sua aparência está o melhor que pode: inestimável.

5. Tire um momento para respirar e focalize-se na sua confiança antes de entrar na sala. Queixo para cima, postura perfeita. Antes de entrar na sala, lembre-se de que está numa missão – conhecer pessoas que, normalmente, não tem a oportunidade de conhecer. E lembre-se, também tem coisas para oferecer (and you've gone over in detail, often, what those things are before you go to this event).

6. Apresente-se como uma pessoa que alguém gostaria de encontrar. Assegure-se que a sua face possui uma expressão agradável e acessível (se não tem a certeza da sua expressão, pratique ao espelho, com um amigo ou com uma câmera de video).

7. Não escolha o caminho mais curto para o bar— lembrese da razão porque ali está. Eventos de rede não são para comer e beber. “Ninguém nos convida porque acredita que precisamos de nos alimentar”, salienta Judith Bowman. Tenha calma e não se apresse para agarrar aperitivos ou uma bebida. E assegure-se de que come qualquer coisa antes para não chegar com fome. 8. Segure a bebida na mão esquerda e transporte sempre um guardanapo. Assegure-se que a sua mão direita está livre para cumprimentar outras pessoas.

9. Saiba de quem se aproximar e quanto tempo permanecer. Aproxime-se de pessoas sozinhas ou de grupos de três pessoas. Aqueles que estão sozinhos vão apreciar companhia. Judith Bowman refere ainda que as conversas deverão ser curtas— três a sete minutos. " No máximo sete minutos porque tem imensas pessoas para conhecer". E sempre que possível, introduza a pessoa que vai abandonar a outra pessoa.

10. modere as suas maneiras quando falar com alguém. Crie um bom contacto visual, dê um aperto de mão firme e repita o nome da pessoa quando for apresentado. E assegurese de que não é vítima de passos em falso, refere Jacqueline Whitmore. Alguns bastante comuns: Apenas conversar com pessoas que já conhece, ignorar pessoas porque acredita que a sua posição é inferior à sua e falar demais (e ouvir pouco). Assegure-se que não monopoliza o tempo de alguém ou ignora outros. Seja amigável. Novembro 2008 S

CXO 99


98:06-07_advisor board.qxd

20-11-2008

15:08

Page 98


V.Contra.Capa:06-07_advisor board.qxd

20-11-2008

15:06

Page 83


Contra.Capa:06-07_advisor board.qxd

20-11-2008

15:03

Page 84


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.