A realidade do ambiente de TI nas Médias e Grandes Empresas.

O porte de uma organização influencia diretamente no dia-a-dia de seu respectivo CIO. Neste artigo será tratado algumas situações vivenciadas pelos CIOs, gerentes de TI, CFOs e CTOs nas médias e grandes organizações e algumas dicas que possam agregar valor para a organização.


Principais desafios dos Gestores:


Disponibilidade

Uma parada inesperada no banco de dados, E-commerce fora do ar, sistema de emissão NF-e com problemas, VPN nas filiais ou lojas indisponíveis, infecção de malware generalizado no ambiente, entre outras centenas de ameaças que possam impactar a disponibilidade dos ativos ou serviços de TI irá causar um impacto muito grande para a organização, seja financeiro, imagem ou reputação podendo acarretar em perdas de contratos, perdas de clientes, demissões, entre outros. O prejuízo que pode ser causado por uma indisponibilidade pode ser ilustrado com a chegada da Black Friday e da temporada de compras de final de ano, onde aumenta o número de sites fora do ar ou com lentidão. O motivo de tanto incômodo também é uma preocupação constante dos varejistas, uma vez que a indisponibilidade de serviços de venda online pode gerar prejuízos de até US$ 8 mil por minuto.


Obrigações Legais

O Governo a cada ano vem exigindo das organizações investimentos e trabalho para adequar as novas obrigações legais, iniciando com a NF-e em 2006, passando pelos SPED (Fiscal e Contábil), posteriormente com o SPED PIS/ CONFINS e neste ano de 2014 com o EFD Social ou SPED Folha de Pagamento como é mais conhecido. A cada nova obrigação que o governo cria e define uma data para que as empresas se adequem, os gestores precisam entender e planejar junto as áreas quais atividades serão necessárias para estar em conformidade com as solicitações que muitas vezes são complexas, demoradas e exigem alterações nos processos, sistemas e pessoas.


Segurança da Informação

As ameaças estão cada vez mais sofisticadas e os ataques começam a ser direcionados para um alvo. No mês passado o Brasil foi alvo do maior ataque direcionado do mundo segundo a reportagem da IDGNOW. Diversas pesquisas e relados apontam que um ataque direcionado exige uma complexa estrutura de segurança e maturidade elevada no processo de segurança da informação, visto que se for uma ataque DDOS a empresa precisa de equipamento ou serviços de terceiros que consigam suportar o ataque e manter disponível a aplicação ou site. Um ataque direcionado pode utilizar as técnicas de engenharia social para obter êxito, no qual se todos os funcionários não estiverem treinados e conscientes destes tipos de ataque facilmente o crackers obtém acesso.


Outro fator de preocupação está relacionado ao vazamento de informações confidencias que podem ser originado por funcionários, ex-funcionários, perda de equipamentos ou espionagem industrial através do ataque direcionado. A seguir um trecho do livro de MITNICK que retrata um pouco da visão de um cracker “Tive acesso não autorizado aos sistemas de computadores de algumas das maiores corporações do planeta, e consegui entrar com sucesso em alguns dos sistemas de computadores mais protegidos que já foram desenvolvidos. Usei meios técnicos e não técnicos para obter o código-fonte de diversos sistemas operacionais e dispositivos de telecomunicação para estudar suas vulnerabilidades e seu funcionamento interno. Toda essa atividade visava satisfazer minha própria curiosidade, ver o que eu podia fazer e descobrir informações secretas sobre os sistemas operacionais, telefones celulares e tudo o que chamasse minha atenção.”


Mobilidade

O tema mobilidade, BYOD, BYOC, entre outros, é outro fator que os gestores estão estudando para aplicar ao ambiente. De que forma, com quais ferramentas e quais processos serão implementados para disponibilizar as informações e acessos através dos dispositivos móveis com segurança. A grande maioria dos gestores já entendem que é necessário a adoção da mobilidade devido as grandes vantagens proporcionadas e por pressões internas, no qual o acesso as informações tem que estar disponível para os gestores, diretores, vendedores em tempo real. Esta nova forma de realizar as operações senão estiver muito bem definidas, estudadas, aplicadas em ambiente de homologação, validadas, pode gerar vulnerabilidades sérias para as organizações.

Ignorar o fenômeno da consumerização não é uma opção: as empresas precisam criar políticas claras para os usuários e assegurar o controle dos dados corporativos.


Redes Sociais

Quando o assunto é redes sociais existem duas visões que as empresas precisam definir e criar políticas e processos para sua utilização. A primeira está relacionado como a organização PJ irá atuar nestes redes sociais, em quais redes? como será o contato com o público? quais assuntos tratados? de que forma? será utilizada apenas para mídia e marketing ou com um SAC para o consumidor? A segunda visão está relacionado ao uso das redes sociais por parte dos funcionários, terceiros e gestores. É preciso definir uma política de utilização, se será permitido no uso corporativo, recomendações e boas práticas para se utilizar a rede social por parte dos colaboradores. Atualmente até o que é postado nas redes sociais possuem valor jurídico, portanto é necessário uma política bem definida para evitar contratempos.


Nesta primeira parte foi apresentado de forma macro (para não ficar muito extenso o artigo), algumas situações vivenciadas diariamente pelos CIOs, gerentes de TI ou CTOs das organizações. No próximo artigo serão tratados algumas formas que possam auxiliar os gestores em relação aos temas apresentados e algumas tecnologias e projetos que possam apoiar para reduzir gastos, melhorar a segurança e disponibilidade. Alguns temas como VOIP, CLOUD (IAAS, SAAS), modelagem de processos, serão apresentados.


*Artigo de Gustavo Castro Rafael para o portal TI Especialistas.

*Crédito da imagem: Wix.

#ti #corporativa #gestão #cio #cfo #segurançadainformação

Posts em destaque
Posts recentes