Transcript
Page 1: Decision Report 27 - Risk Report 17

NEGÓCIOS & TIC – TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO

ENCARTE ESPECIAL

Agenor Leão, VP de Tecnologia Digital da Natura

ANO VIII – NÚMERO 27

NRF 2014: Para onde caminha a TI no Varejo?

SAÚDETI se torna vital nos hospitais privados

BENS DE CONSUMO

Mobilidade é o bem do momento Devices invadem diversos departamentos do setor umo

Page 2: Decision Report 27 - Risk Report 17
Page 3: Decision Report 27 - Risk Report 17

OS NÚMEROS FALAM POR SI. NA CONTABILIDADE DA ANATEl são quase 300 milhões de acessos móveis no país. Isso é uma revolução no modelo de comunicação, mas principalmente nos hábitos de consumo da população brasileira. Além do setor de Telecomunicações que vive no epicentro dessa trans-formação, os segmentos mais impactados pelas mudanças são os de Varejo e Bens de Consumo.

Isso porque o Varejo tem hoje como meta falar a língua do consumidor, conhecê-lo melhor e dar poder a esses interlocuto-res. E se o cliente é móvel, o Varejo também precisa incorporar a

mobilidade na sua rotina. Isso não é fácil porque durante décadas a vantagem competitiva do Varejo sempre esteve baseada na proximidade com o cliente. Essa regra ainda vale, mas a fronteira entre o mundo físico e digital desafia esse relacionamento.

Além de estar próximo do cliente no mundo virtual, o varejista precisa melhorar a expe-riência de compra, dar autonomia ao consumidor e tornar sua loja mais eficiente. O desa-fio é igualar a experiência de compra nos dois mundos, físico e virtual. O conceito de lojas híbridas vem ganhando cada vez mais adeptos no mundo todo. Essa integração pode ser a saída para a grande pergunta: onde está o meu cliente? No novo conceito, não importa onde ele esteja, o varejista estará lá, pronto para atendê-lo da forma como ele gostaria.

No segmento de Bens de Consumo, a palavra mobilidade ganha outra conotação. Aqui o desafio é levar as aplicações móveis para os processos de negócio. Muitos executivos de tec-nologia dessa indústria já perceberam a importância de uma estratégia de mobilidade inte-grada à gestão, a chamada MDM (Mobile Device Management) e a implementação do BYOD e suas vertentes. Nesta edição da Decision Report, unimos esses dois mundos, o do Varejo e o de Bens de Consumo para mostrar o quanto a mobilidade irá transformar a maneira de produzir e consumir produtos. Como exemplo, trazemos a experiência da Natura, que uniu equipes de tecnologia e de negócios com a intenção de desenvolver novos aplicativos móveis em prol do valor agregado, e porque não dizer, das consumidoras.

Agora é ler e conferir! Graça Sermoud

V I S Ã O

Onde está o consumidor?DIREÇÃO E EDIÇÃO GERAL

Graça [email protected]

EDITORA ASSISTENTELéia Machado

[email protected]

REPORTAGEM Bia Alvim

Léia MachadoRodrigo AronVitor Azevedo

DESIGNRafael Lisboa

DIREÇÃO DE MARKETING Sergio Sermoud

[email protected]

EXECUTIVOS DE CONTASCatarina Fernandes

[email protected]

Marcos [email protected]

EXECUTIVO DE CONTAS RJCaio Sermoud

[email protected]

COORDENADORES DE EVENTOSEduardo Souza

[email protected] Mayara Vieira

[email protected] Paulo Amaral

[email protected]

GERENTE ADM. FINANCEIRO Laura Raucci

[email protected]

ASSISTENTE ADMINISTRATIVOSamuel Evaristo

[email protected]

W W W . D E C I S I O N R E P O R T . C O M . B R

M A R ÇO/A B R IL 2014

CONTEUDO EDITORIAL

CONTEUDO EDITORIAL

CONTEUDO EDITORIALCONTEÚDOEDITORIAL

Av. Ibirapuera, 2.907 - Cj. 1.118Moema - 04029-200 - São Paulo SP

Tel/Fax: 11-5049-0202www.conteudoeditorial.com.br

A revista Decision Report é uma publi-cação da Conteúdo Editorial, uma em-presa de produtos e serviços editoriais na área de Tecnologia da Informação e Comunicação. A área de Produtos é res-ponsável pela publicação da Decision Report e da Risk Report em versões impressa e on-line e as newsletters De-cision Report Daily e Risk Report Weekly. Essa área também responde pela TV De-cision e pelos eventos Decision Report Meeting e Decison Report Analysis. Na área de Serviços, a empresa oferece conteúdos sob demanda como revistas customizadas, websites, webTV, news-letters, e-learning, manuais, relatórios e pesquisas. Mais sobre a Conteúdo Edito-rial em www.conteudoeditorial.com.brFALE CONOSCO: (11) 5049.0202

Acesse os websites das revistas Decision Report www.decisionreport.com.br e Risk Report www.riskreport.com.br.

Assine GRÁTIS as newsletters Decision Report Daily e Risk Report Weekly emwww.decisionreport.com.br

Acompanhe a programação de debates e

eventos da TV Decision:Decision Report Meeting e Decision Report Analysis

Anuncie na Decision Report e na Risk Report e fale com quem toma decisão. Ligue (011) 5049.0202 e procure nosso departamento Comercial. ••• Assine Decision Report e receba a cada bimestre a melhor cobertura de

Negócios e TIC do mercado brasileiro. Ligue (011) 5049.0202 e fale com o nosso Departamento de Assinaturas

D E C I S I O N R E P O R T 3

Page 4: Decision Report 27 - Risk Report 17

4 D E C I S I O N R E P O R T

V E R T I C A I S

> PANORAMA 06 BALANÇO NRF 2014

08 TIC MOVIMENTA US$ 175 BI NO BRASIL > OPINIÃO

10 ANDERSON CUNHA, EXECUTIVO DE TI, FALA SOBRE OS DESAFIOS DO CIO

> BENS DE CONSUMO 12 DESAFIO: Oportunidades proporcionadas pela era móvel

14 SOLUÇÃO: Ferramentas de BI e m-payment estão em alta

16 VALOR: Case Natura

> SAÚDE 18 DESAFIO: Nível de automação do setor

20 SOLUÇÃO: Destaque para BI e mobilidade

22 VALOR: Cases Hospitais Albert Einstein, 9 de Julho e Samaritano

12AGENOR LEÃO, VP DE TECNOLOGIA DIGITAL DA NATURA

10ANDERSON CUNHA, EXECUTIVO DE TECNOLOGIA DA INFORMAÇÃO

23RICARDO SANTORO, DIRETOR DE TI DO HOSPITAL ALBERT EINSTEIN

22CARLOS YAMASHITA, GERENTE DE TI DO HOSPITAL 9 DE JULHO

R I S K R E P O R T

> OVERVIEW 26 Gestão de riscos

28 Cobertura RSA 2014

> FOCUS

30 Educação digital pessoal

32 SI diante da terceira plataforma

34 Security Leaders Fórum Rio de Janeiro

38 Big data e Segurança da Informação

SEGURANÇA DA INFORMAÇÃO E GESTÃO DE RISCO

Ano 9 Número 17 2014

Cultura da exposição X cultura da proteção

Cariocas debatem Zero Day e Cibersegurança

Page 5: Decision Report 27 - Risk Report 17

A TELIUM está inaugurando seu novo Data Center em Porto Alegre. Este Data Center terá muitas novidades para oferecer a disponibilidade e segurança necessárias para seu negócio.

São um total de 84 racks, oferecendo capacidade para mais de 3000 servidores, com estabilidade elétrica garantida através de geradores, UPS e quadros de distribuição elétrica redundantes.

Além disso, o novo Data Center da TELIUM conta com um sofisticado sistema de resfriamento, através do confinamento de corredores frios, garantindo um aumento de 20% na eficiência energética das máquinas, poupando recursos naturais e o meio ambiente.

Toda essa estrutura ainda conta com altíssima segurança física do ambiente, vídeo vigilância, controle de acesso biométrico ao Data Center e avançado sistema de detecção e combate a incêndios com gás FM-200. Tudo isso para garantir a mais alta segurança das informações vitais para o seu negócio.

Área deCondensadores

Saída deEmergência

Sala de No-Breaks

Recepção

Cozinha

Depósito

WC Feminino

WC Masculino

Para Cima

2340 mm18493,3333 mm

1470 mm2800 mm

4800 mm

30000 mm

7625

mm

2650 mm

800 mm

500 mm

5400 mm9150 mm

3700 mm

5700 mm900 mm

700 mm

2250

mm

AR

CO

ND

ICIO

NA

DO

AR

CO

ND

ICIO

NA

DO

AR

CO

ND

ICIO

NA

DO

1250 mm 3350 mm

2700

mm

2700

mm

4425 mm

Corredor de arfrio confinado

Corredor de arfrio confinado

Corredor de arfrio confinado

Corredor de arfrio confinado

2430 mm26

00m

m

3300

mm

CONHEÇA O NOVO DATA CENTER TELIUM EM PORTO ALEGRE

RACKS

AGILIDADE NO SUPORTE

Os Racks do novo Data Center da Telium contam com um poderoso sistema de resfriamento de padrão internacional, que funciona a partir de corredores de ar frio confinado.

O Data Center contará com uma equipe de operações no local, trazendo agilidade ao suporte.

CÂMERAS DE VIGILÂNCIA

O Data Center será monitorado 24x7x365 por meio de diversas câmeras de vigilância, garantindo a segurança das informações armazenadas.

SEGURANÇA

O novo Data Center da Telium possui controle de acesso biométrico, que impede o acesso não autorizado ao local aonde estão armazenadas suas informações.

@telium /telium

TELIUM.com.br 4003.5800

Data Center Telecom Serviços de TI| |

Soluções para um mundo conectado

SIGA-NOS:

Porto Alegre 51 3387.3700

Page 6: Decision Report 27 - Risk Report 17

P A N O R A M A N R F

6 D E C I S I O N R E P O R T

avanço está atrelado ao aumento da renda do brasileiro, só a expansão do crédito evoluiu 189% no último ano. Isso se reflete na confiança do consumidor e movimentação do setor como um todo”, acrescenta.

PASSOS DA EVOLUÇÃO. Alexandre Horta, sócio-sênior da GS&MD, destaca seis desafios do Varejo em busca de solu-ção tecnológica. Entre os três primeiros, o destaque vai para: falar a língua do consumidor; conhecer melhor o cliente; e dar poder aos interlocutores. Segundo ele, o Varejo vive hoje um momento de transformação, no qual as fronteiras entre digital e físico ainda desafiam a gestão.

“O mundo digital entrou definitivamente para a vida do ser humano e isso tem impacto na operação do Varejo. A demanda que os varejistas vivem hoje é entender os hábitos de consumo e isso exige tecnologias de compras, navegação, estoque, distribuição e atendimento, inclusive com recursos de redes sociais e big data”, aponta Horta. “Recuperar a qua-lidade do vendedor entregando ferramentas tecnológicas, treinamento e conhecimento também é importante para que ele fique tão informado quando os consumidores”, completa.

Os outros três pontos destacados pelo consultor estão: melhorar a experiência de compra; autonomia do consumidor; e loja mais eficiente. Na visão de Horta, o Varejo precisa igualar a experiência do cliente no mundo físico e no virtual. “A tecnologia tem que estar a serviço

ESTE ANO, A NATIONAL RETAIL FEDERATION (NRF) che-gou na 103ª edição. A Exposição e Convenção Anual da Fe-deração Nacional de Varejistas reuniu em janeiro as maiores redes do mundo no Centro de Convenções Jacob K. Javits, em Nova York, para falar dos desafios e oportunidades do setor. Durante o evento, os temas das palestras destacaram as demandas de negócio, soluções tecnológicas e tendências para o Varejo estreitar o relacionamento com o consumidor.

Os Estados Unidos é um país em destaque na prática do comércio e dita tendências para os varejistas do mundo inteiro. De acordo com a consultoria GS&MD, o mercado norte-americano apresentou um crescimento médio de 3,4% no ano passado. Na visão de Marcos Gouvêa de Sou-za, diretor-geral da GS&MD, o segmento está sob as expec-tativas de retomada de crescimento nas economias mais maduras, que já superaram boa parte da complexidade da crise econômica mundial.

“Os últimos dados de desempenho nas vendas norte--americanas no final deste ano darão o tom do comporta-mento no setor em um futuro próximo”, diz o diretor durante o Pós-NRF, evento promovido pela GS&MD que aconteceu em fevereiro, em São Paulo.

No Brasil, o Varejo vem apresentando um avanço ano a ano, o que não acontece em países como Alemanha, Irlan-da, Espanha ou Portugal. “Tudo aquilo que gira em torno do universo digital registrou um crescimento significativo. Esse

Para onde caminha a TI no Varejo?VAREJISTAS BRASILEIROS BUSCAM INSPIRAÇÃO NAS TENDÊNCIAS TECNOLÓGICAS APRESENTADAS DURANTE A NRF 2014, EM NOVA YORK

Page 7: Decision Report 27 - Risk Report 17

P A N O R A M A N R F

D E C I S I O N R E P O R T 7

Carrer, consultor do SEBRAE SP, os temas mais relevantes do evento estão diretamente ligados à experiência do con-sumidor com destaque para o omnichannel e o big data aplicados como diferenciais no atendimento físico e virtual.

Na visão de Carrer, essas tendências devem nortear as estratégias do Varejo também no Brasil, pois foi mostrado, na prática, como a análise de dados pode ser relevante para a área de vendas.

“Vimos a apresentação da empresa francesa Monoprix, que foi capaz de identificar, em um exemplo prático, que dez dos principais itens vendidos em uma loja não eram comprados pelos consumidores leais, mas pelos clientes eventuais. Isso dá uma noção de como e para quem o va-rejista tem de focar o atendimento e quais são os possíveis passos para aumentar o processo de compras dos antigos clientes”, afirma o executivo.

O cloud computing também ganhou destaque no NRF 2014 como grande agente de mudanças no setor varejista, pois tem o poder transformador de levar as empresas a qual-quer lugar do mundo sem precisar abandonar as origens. Para o consultor, a virtualização dos sistemas possibilita às companhias buscar novos territórios para armazenar dados e infraestruturas digitalizadas em países com tributações e taxas mais receptivas a cada tipo de negócio, sem deixar de concorrer no mercado local.

Com o objetivo de fomentar a adoção e o conhecimento sobre métodos e tecnologias, os convidados do SEBRAE puderam ver de perto como pequenos empreendimentos varejistas norte-americanos utilizam a TI a favor dos negó-cios. “O Varejo é um segmento altamente competitivo, por isso é importante para os vendedores nacionais estarem a par do que há de mais novo no mercado e se preparem para o futuro”, finaliza Carrer. z

do ser humano de maneira simples e inovadora”, diz.Na visão do executivo, o Varejo brasileiro apresentou

baixo investimento em tecnologia, principalmente devido à baixa rentabilidade do setor, à expansão da mão de obra e ao encarecimento do aluguel de pontos físicos. “O primeiro trimestre de 2013 foi fraco, pois a inflação afetou o consumo. Mesmo com as melhoras no decorrer do ano, não foi sufi-ciente para deixar o cenário estável, o que restringe os inves-timentos em novas soluções”, aponta.

AÇÕES MÓVEIS. De todas as tendências tecnológicas, a mo-bilidade é a mais propensa de uso no cotidiano dos brasilei-ros. Nada mais natural do que o Varejo aproveitar essa opor-tunidade para aplicar diversas tecnologias no atendimento ao consumidor. De acordo com Alexandre Horta, a Receita Federal está trabalhando em um projeto para autorizar o uso de aparelhos móveis dentro das lojas, até para pagamentos, o que antes era impossível devido à obrigatoriedade de uso de impressoras com emissão de nota fiscal.

“Existem pilotos no Rio Grande do Sul com resultados interessantes, provavelmente o Brasil inteiro poderá ex-pandir o uso com mobilidade disruptiva ao longo de 2014. Esse processo permite um atendimento muito mais próxi-mo do cliente promovendo agilidade e maior experiência de compra”, conta.

Segundo dados da Agência Nacional de Telecomunica-ções (Anatel), o Brasil fechou fevereiro de 2014 com 272,72 milhões de acessos móveis. Outra pesquisa lançada pela Mo-bile Marketing Association, encomendada a Nielsen, identi-ficou que o smartphone é o principal aparelho para 25% dos usuários que realizam compras no m-commerce.

Este cenário endossa a grande oportunidade de expan-são da mobilidade no setor de Varejo e reduz o gap tecnológi-co se comparado com tecnologias como big data. “No Brasil, não temos a cultura analítica para entrar de cabeça nessa solução. Já nas aplicações móveis o avanço é mais interes-sante, mais produtivo e traz mais benefícios tanto para o varejista quanto para o consumidor”, diz o consultor.

“Podemos ter como exemplo o inovador Steve Jobs. Há 30 anos a Appe lançou o Macintosh, que foi projetado para ser de fácil uso e veio com a promessa de colocar a tecnolo-gia nas mãos das pessoas. Isso, na visão de Jobs, mudaria o mundo e essa missão foi cumprida”, completa Horta.

BRASIL NA ÁREANeste ano, o SEBRAE SP levou uma comitiva de empre-

sários brasileiros para participar da NRF. Segundo Gustavo

DESTAQUE TECNOLÓGICO

NA VISÃO DE ALEXANDRE HORTA, SÓCIO-SÊNIOR DA GS&MD, A TECNOLOGIA PODE AJUDAR O VAREJO A SUPERAR ALGUNS DESAFIOS, ENTRE ELES:

3FALAR A LÍNGUA DO CONSUMIDOR;

3CONHECER MELHOR O CLIENTE;

3DAR PODER AOS INTERLOCUTORES;

3MELHORAR A EXPERIÊNCIA DE COMPRA;

3DAR AUTONOMIA AO CONSUMIDOR;

3DEIXAR A LOJA MAIS EFICIENTE.

Page 8: Decision Report 27 - Risk Report 17

P A N O R A M A T E N D Ê N C I A S

8 D E C I S I O N R E P O R T

SEGUNDO AS PREVISÕES DA IDC, até o final de 2014 o Brasil se consolidará como o quarto maior mercado de TIC do mundo com estimativa de investimentos na ordem de US$ 175 bilhões. Na visão de Alexandre Campos, diretor de Pesquisas da IDC Brasil, a terceira plataforma, com soluções baseadas em mobilidade, cloud computing, big data e social business é o centro da inovação no setor.

As tecnologias da terceira plataforma, na visão da consultoria, estão alinhadas ao aumento da influência dos executivos de negócios nos investimentos de TI, compran-do soluções cada vez mais específicas para atender as demandas de negócio. A estimativa é de que US$ 6 bilhões dos investimentos em TI venham diretamente do orçamen-to da área de business.

Para dar conta do aumento do volume de dados, a ter-ceira plataforma combina novos dispositivos e aplicações estimulando o upgrade das redes corporativas. Segundo o IDC Networking Tracker, o volume mundial de informações digitais alcançará 5,4 Zettabytes em 2014,.

A terceira plataforma também deve acarretar o aumento da venda de serviços de Telecom, tendo os dados como peça central. O crescimento previsto para os serviços de dados fi-xos é de 9,7%, de dados móveis, 21%, e de data center, 13%. A segurança de redes de longa distância (WAN) também vai ganhar espaço na agenda dos CIOs. A IDC prevê que a rede

TIC brasileira se consolida no mercado globalDE ACORDO COM ESTUDO DA IDC, O SETOR DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO MOVIMENTARÁ US$ 175 BILHÕES NO BRASIL ATÉ DEZEMBRO DE 2014

4G estará em plena operação comercial até o final do ano, com uma base de 3 milhões de assinantes.

Outra tendência forte para este ano é o amadurecimento de estruturas de Big Data/Analytics, que deve movimentar cerca de US$ 426 milhões no Brasil, entre hardware, soft-ware e serviços, apesar de desafios como a escassez de mão de obra especializada e concorrência com outras priorida-des, como nuvem e mobilidade. A principal aplicação ainda será o chamado “Socialytics”, para captura e análise de dados gerados nas redes sociais.

MODERNIZAÇÃO. Nesse cenário, os data centers terão um papel fundamental e a necessidade de otimização vai provo-car um ciclo de renovação, com mais de 20% dos servidores vendidos no Brasil em 2014 sendo destinados a centros de dados. A busca por Colocation e Hosting continuará forte, mas haverá um grande crescimento na contratação de IaaS (infraestrutura como serviço).

A adoção da nuvem pública impulsionada pela moderni-zação de aplicações é uma tendência importante. Os inves-timentos devem atingir US$ 569 milhões em 2014, podendo chegar aos US$ 2,6 bilhões até 2017.

Outro ponto importante destacado no estudo da IDC é o avanço da mobilidade nas empresas. Os smartphones e tablets deverão encerrar o ano com vendas de mais de 58 milhões de unidades e 81% de participação no mercado de Smart Connected Devices, ganhando ainda mais terreno em relação a desktops e notebooks.

Do lado das empresas, os CIOs já perceberam a im-portância de uma estratégia de mobilidade integrada, que contemple o gerenciamento de dispositivos móveis (MDM – Mobile Devices Management). Estima-se que mais de 5 milhões de devices pessoais serão trazidos para dentro das empresas neste ano, o que implica na necessidade de dispor de uma base de gestão móvel para garantir a segurança e administrar diferentes componen-tes. Além da exigência de modernização das aplicações que rodem em dispositivos móveis.

A IDC também destaca a aceleração da Internet das coisas com aplicações corporativas (B2B). Segundo as pre-visões, as soluções tecnológicas que permitem uma comu-nicação contínua e autônoma entre máquinas e dispositivos movimentem US$ 2 bilhões em 2014 no Brasil. Atualmente, as iniciativas mais significativas estão no setor de Logística e Transportes, para gestão de frota, mas as áreas de Saúde, Seguro Automotivo, Automação de Processos Industriais e Energia também devem desenvolver projetos baseados neste conceito de conectividade. z

Page 9: Decision Report 27 - Risk Report 17

www. .com

Conte com as soluções da Excedae melhore seus resultados.www.exceda.comCloud Security & Performance Solutions

O site da sua empresa com a performance que o mundo exige.

AF_EXD2380_AN_REV_FOGUETE_220x290.indd 1 4/9/14 3:30 PM

Page 10: Decision Report 27 - Risk Report 17

1 0 D E C I S I O N R E P O R T

O P I N I Ã O

Sou Gerente de TI e quero ser um CIO. E agora?Se você trabalha há alguns anos no cargo de gerente de TI passando pelas áreas de Infraestrutura e Sistemas, já deve estar sonhando com uma futura posição de CIO ou diretor de TI. Mas, ao mesmo tempo, pode estar se perguntando: “O que me falta para ser um CIO?”

ANDERSON CUNHA, EXECUTIVO DE TECNOLOGIA DA INFORMAÇÃO

Longe de querer responder a esta questão na sua

plenitude, eu gostaria de colocar alguns requisitos e

demandas que o CIO está sujeito no seu dia a dia e

que podem ser elementos de partida para desenvolver

suas competências.

Antes de falar propriamente dos requisitos, vale

lembrar o conceito de competência. Eu gosto

muito da seguinte definição: Competência é

igual a conhecimento, habilidade e atitude. Em

alguns casos, não temos habilidade suficiente e

cometemos erros estratégicos, o que exige de nós

a busca pelo conhecimento.

A atitude é um poderoso amplificador do seu

conhecimento e habilidade. A maioria dos elementos

que eu vou citar adiante requer conhecimento,

habilidade e atitude. Quanto mais pontos adquiridos,

mais competências você terá para preencher uma

candidatura para CIO.

Olhando a lista de expectativas abaixo, fico

imaginando como eu ou qualquer outra pessoa ainda

consegue se manter nessa posição, digna de um

super-herói do mais alto calibre!

O que não pode faltar na agenda do CIO: 1. Atualizar continuamente sobre o que está aconte-cendo na organização e nas áreas de negócio. Precisa estar antenado com os desafios e objetivos estratégicos de curto, médio e longo prazo.

2. Abandonar o discurso técnico com os demais líderes da empresa.

3. Sair da sua sala! Deve andar no chão da fábrica, visitar a área de atendimento a clientes, entender o ciclo de produtos e as transações de business. Deve compreender os processos de negócio a fim de saber o que pode alavancar a rentabilidade da empresa e onde reduzir custos operacionais.

4. Ser capaz de considerar questões aparentemente desco-nectadas e propor soluções de tecnologia para trazer eficiência e valor ao negócio. É importante que ele tenha a capacidade de identificar e demonstrar uma dificuldade enfrentada pelo negócio e propor ações de melhoria concretas e mensuráveis.

5. Entregar a tecnologia que pode direcionar a mudan-ça, criar novas oportunidades de negócio e melhorar a ren-tabilidade da empresa.

6. Entender a tecnologia e saber o que pode ser feito com ela. Do outro lado, deve entender o cliente e suas necessidades para estabelecer uma proposta de valor com ação concreta.

Page 11: Decision Report 27 - Risk Report 17

D E C I S I O N R E P O R T 1 1

7. Ter visão abrangente orientada a pessoas, ser capaz de vender soluções e priorizar investi-mentos no orçamento global da empresa para conseguir concretizar suas propostas.

8. Saber quais são os custos e benefícios de iniciativas de TI como CRM, ERP, BI, BYOD, Cloud Computing e Big Data.

9. Ter propostas claras sobre quando e porque realizar outsource ou insource, e quais critérios de decisão ele utiliza para garantir uma utilização efi-ciente de recursos com uma entrega eficaz.

10. Ser capaz de construir uma equipe de gerentes responsáveis e capazes de manter os sistemas da empresa funcionando em acordo com as expectativas, com uma per-formance ideal e garantias operacionais apoiadas na gestão de segurança e planos de recuperação validados.

11. Conhecer sua conta financeira capex/opex e ser ca-paz de pilotá-la estrategicamente.

12. Ser capaz de influenciar os demais líderes nível-C (CEO, CFO, COO, CMO, etc).

13. Ser inspirador para desenvolver e reter os talentos da própria TI.

14. Ser capaz de falar com os líderes de negócio a fim de explicar com facilidade e simplicidade as opções de tecnolo-gia, sem criar o sentimento de que eles são incompetentes ou pouco inteligentes para entender a TI. Esta capacidade é fundamental para conectar os líderes de negócio aos as-suntos de TI.

15. Ser capaz de conduzir o processo de “execução do co-nhecimento”: de um lado as necessidades de negócio, do outro, a equipe técnica que deve não apenas propor soluções, mas ser capaz de executá-las com excelência operacional, sem falhas e com o menor custo possível.

16. Ter um perfil coach dedicado a ambas as áreas técnicas e de negócio, com foco no desenvolvimento de pessoas. Deve ser capaz de identificar competências, mapeá-las em função das necessidades e prover suporte para desenvolvê-las dentro e fora da sua equipe.

17. As ferramentas não são importantes! A escolha não é importante, o que interessa é a capacidade de executar e en-tregar uma solução.

18. O foco na tecnologia não é sobre como algo funciona, mas sim sobre o que pode ser feito com ela!

19. Em uma entrevista para CIO, as perguntas-chave que você precisa responder são: “Como eu, sendo um CIO, poderei ajudar a empresa? Concretamente? Eu já fiz isso antes, mesmo que parcialmente, em outras empresas?”

20. Se você quer ser um CIO de altíssimo gabarito, vai pre-cisar de um profundo domínio das soluções de tecnologia. Você pode contratar uma equipe de alta competência técnica, escutá-los regularmente e obter suporte com novas ideias para as iniciativas de TI. O CIO deve então ser capaz de tra-duzir estas propostas para as áreas de negócio.

Resumindo: Be careful what you wish for ;)

Page 12: Decision Report 27 - Risk Report 17

1 2 D E C I S I O N R E P O R T

FOCO: DESAFIOS E OPORTUNIDADES PROPORCIONADOS PELA ERA MÓVEL

I N D Ú S T R I A » B E N S D E C O N S U M O

O SETOR DE BENS DE CONSUMO VEM TRAÇANDO A ESTRATÉGIA DE USO DAS APLICAÇÕES MÓVEIS NOS PROCESSOS DE NEGÓCIO, PORÉM, AS EMPRESAS AINDA PRECISAM SUPERAR ALGUNS DESAFIOS, ENTRE ELES, OS CULTURAIS P O R L É I A M A C H A D O

mobilidade integrada incluindo gestão (Mobile Devices Management – MDM) e implementação do Bring Your Own Device (BYOD). Estima-se que mais de cinco milhões de equipamentos pesso-ais serão trazidos para dentro das em-presas neste ano. Os smartphones e ta-blets deverão encerrar 2013 com vendas de mais de 58 milhões de unidades e 81% de participação no mercado de Smart Connected Devices, ganhando ain-da mais terreno em relação a desktops e notebooks, de acordo com a IDC.

Em outra pesquisa do IBOPE, a pro-cura dos brasileiros por smartphones em lojas online foi praticamente duas vezes maior em comparação aos celula-res convencionais. Só em 2013, as vendas desses equipamentos movimentaram R$ 1,3 bilhão no comércio eletrônico. Esses números provam o profundo envolvi-mento da mobilidade na vida das pessoas com uma camada extra de inteligência conectada. Estamos vivendo hoje uma verdadeira convergência na qual o mun-do real se funde com o universo online por meio dos dispositivos móveis. As in-formações são passadas em tempo real, ato que aumenta as capacidades da força de trabalho, automatiza processos e in-corpora as máquinas em nossas vidas.

CULTURA INDUSTRIAL. Seja no lado das empresas, dos consumidores, dos funcionários ou dos fornecedores, a mobilidade é absolutamente evolutiva

Mobilidade é o bem do momento

Um banho de autoestima

Desde a criação do telefone celular, as empresas com-preenderam as vantagens de poder se comunicar com os agentes de campo

e demais funcionários em qualquer horá-rio ou local. Independente do segmento de negócio, a agilidade da comunicação móvel melhora processos empresariais e permite a interação com colaboradores, fornecedores e clientes. De fato, a mo-bilidade deixou de ser uma tendência tecnológica e hoje já auxilia as empresas na construção e execução de estratégias comerciais, inclusive no universo digital.

Não é pra menos que a mobilidade está em alta, só no Brasil, os acessos móveis chegaram a 272,72 milhões em feverei-ro de 2014, segundo a Agência Nacional de Telecomunicações (Anatel). Na visão da consultoria IDC, os CIOs já percebe-ram a importância de uma estratégia de

e sem retorno. Não seria diferente no segmento de Bens de Consumo. Na visão de Ricardo Chisman, líder da Accenture Technology Consulting no Brasil e Amé-rica Latina, as empresas do setor estão investindo em estratégias mobile volta-das tanto para os funcionários quanto para os consumidores.

“O mundo corporativo não pode ig-norar o uso de soluções e aplicações mó-veis. Os consumidores das empresas de Bens de Consumo estão conectados por meio da mobilidade. Se essas empresas querem falar com os clientes, é natural que elas tenham estratégias de atendi-mento e relacionamento neste univer-so”, aponta o executivo. Para os proces-sos internos, continua Chisman, a mo-bilidade pode ser aplicada em processos de venda, automação, força de campo, manutenção, entre outras atividades.

Entretanto, quais são os desafios de implementação e aculturamento dos usuários em relação à mobilidade no setor de Bens de Consumo? Na visão do executivo da Accenture, as organizações precisam pensar o processo de inclusão móvel com foco nos benefícios dessa tecnologia, além de treinamento dos funcionários em prol do valor agregado.

“2014 será um bom ano para as empre-sas amadurecerem a ideia da mobilidade, até porque as tendências tecnológicas es-tão muito relacionadas umas com as ou-tras e se complementam de forma muito natural. Quando olhamos para a mobili-

Page 13: Decision Report 27 - Risk Report 17

D E C I S I O N R E P O R T 1 3

FOCO: DESAFIOS E OPORTUNIDADES PROPORCIONADOS PELA ERA MÓVEL

dade em sinergia como a computação na nuvem, por exemplo, nos depara-mos com uma convergência digital, ou seja, uma forma mais simples das empresas consolidarem as tecnolo-gias em favor do negócio”, completa.

BASE GERENCIAL. O cenário de van-tagens da mobilidade é motivador, porém, traz desafios de gerenciamen-to e modernização das aplicações para rodarem em dispositivos móveis. Na visão da IDC, esses gargalos implicam na necessidade das organizações con-tarem com uma base de gestão móvel que garanta segurança, conectivida-de, aplicações, acesso, controle de identidade e de informações, com-partilhamento de conteúdo, análise e apresentação de relatórios.

Outro desafio destacado pelo co-ordenador Geral de TGI, Estágios e Atividades Complementares da Fa-culdade de Computação e Informáti-ca da Universidade Presbiteriana Ma-ckenzie, Vivaldo José Breternitz, é a consolidação das redes 4G no Brasil. “Os custos de telefonia móvel seguem extremamente altos no País, além de frequentes instabilidades e lentidão nas redes. Essa deficiência de infraes-trutura, somada ao pequeno tamanho das telas dos smartphones, impedem a ampla adoção da mobilidade”, diz.

Segundo o coordenador, ainda não podemos falar que 2014 será o ano da mobilidade no Brasil, entretanto, podemos assistir um crescimento constante do uso dos aparelhos, in-clusive para a aquisição de bens de consumo. “No ano passado, aproxi-madamente 4% das compras feitas no comércio eletrônico entraram via smartphones e tablets, o que totali-zaram R$ 2 bilhões. Os números são fortes indicadores do avanço da mo-bilidade, inclusive no setor de Bens de Consumo”, completa Breternitz. z F

OT

O:

DI

VU

LG

ÃO

AGENOR LEÃO, VP DE TECNOLOGIA DIGITAL DA NATURA

Page 14: Decision Report 27 - Risk Report 17

1 4 D E C I S I O N R E P O R T

B E N S D E C O N S U M O S O L U Ç Ã O

A tecnologia permite às organiza-ções um grande conjunto de re-cursos composto por ferramentas

e soluções de diferentes níveis. Na visão da Accenture, canalizar esses esforços para alcançar os objetivos de negócio é um desafio, mas com o uso da mobilida-de, as organizações podem trocar dados relevantes em tempo real, de forma que a comunicação entre máquina e usuário seja inteligente em diversas situações.

Mas, de fato, como a era móvel se aplica à estratégia de negócio do setor de Bens de Consumo? “No ponto de venda podemos abordar tendências de mobi-lidade por duas visões diferentes: a do varejista e a do consumidor. Do lado do consumidor, existe uma busca constante de conveniência e novas experiências de compra. Do lado do varejista, o foco está na agilidade na conversão dos clientes que entram na loja”, diz André Veiga, diretor do segmento de Varejo da TOTVS.

“Se focarmos nos processos de plane-jamento e tomada de decisão podemos notar que a adoção da tecnologia mobile transforma a comunicação da estratégia de negócio para os diversos participan-tes desse processo, como consumidores, varejistas e fornecedores”, acrescenta Enrique Falconi, especialista em solu-ções de Business Intelligence do SAS. Segundo o executivo, toda grande em-presa de Bens de Consumo tem hoje, em algum nível de desenvolvimento, uma solução de BI implantada.

“Mas tornar a tecnologia de Mobile BI

eficaz ainda é um desafio para as em-presas. Notamos que nos últimos anos, o mercado vem exigindo uma nova gera-ção de soluções de BI. Essas ferramentas devem ser mais flexíveis, voltadas para o usuário final e com análises preditivas. Os sistemas tradicionais de BI ainda são componentes importantes, mas as solu-ções de Visualização de Dados são fortes tendências para este e os próximos anos”, completa Falconi.

Outra solução destacada por André Veiga são ferramentas para reduzir a fila no caixa. Segundo ele, existem coletores de dados que registram os produtos antes que o consumidor chegue ao caixa, redu-zindo o tempo do cliente no no check-out, escaneando os produtos e completando o atendimento com o pagamento. “A NFC-e (Nota Fiscal Eletrônica ao Consumidor) também vai aumentar a adoção de m-

-payment no ponto de venda, já que o check-out pode deixar de ser fixo”, emen-da o executivo da TOTVS.

As tecnologias existem e estão à dis-posição das empresas de Bens de Con-sumo, por outro lado, as organizações enfrentam o desafio da implementação. Na visão de Fabian Valverde, diretor de Mobilidade da SAP Brasil, o gargalo está na preparação do setor para atender ra-pidamente às demandas de diferentes áreas. “É importante para as empresas contarem com uma plataforma cor-porativa que mescle soluções prontas, proporcione flexibilidade para novos desenvolvimentos, tenha um roadmap

simplificado de evoluções tecnológicas e que, ao mesmo tempo, resolva os requi-sitos de segurança”, aponta.

Na visão dos executivos, a mobilidade é estratégica para o segmento de Bens de Consumo, principalmente para impul-sionar o crescimento das vendas, otimi-zar os processos produtivos e de transpor-tes, além de estreitar o relacionamento com o consumidor final. “O processo de fidelização ao consumo dos produtos se tornou mais complexo. Conduzir de for-ma rápida e direta as melhores decisões voltadas ao time to market é um grande diferencial”, diz Enrique Falconi.

Para ele, o desenvolvimento de uma visão analítica corporativa ajudará as empresas de Bens de Consumo a com-preender esse novo cenário e a tomar as melhores decisões, de forma mais rápida, no momento e lugar certos. “A geração de soluções de self-service BI, com o elemen-to mobile, deve ajudar as companhias a direcionar esse objetivo”, conclui. z

SOLUÇÃOEM DESTAQUE

u Mobile BI

u Check-out móvel

u NFC-e

u Pagamentos móveis

Segmento sem fronteirasSOLUÇÕES DE BUSINESS INTELLIGENCE, FERRAMENTAS PARA REDUZIR A FILA NO CAIXA E PAGAMENTOS MÓVEIS SÃO OS DESTAQUES PARA O SETOR BUSCAR CRESCIMENTO, OTIMIZAÇÃO E FIDELIZAÇÃO

Page 15: Decision Report 27 - Risk Report 17
Page 16: Decision Report 27 - Risk Report 17

1 6 D E C I S I O N R E P O R T

B E N S D E C O N S U M O V A L O R

A mobilidade invadiu o cotidiano empresarial no Brasil, o que exige das organizações a exper-

tise de repensar os negócios a fim de aproveitar todas as oportunidades que as aplicações móveis podem proporcio-nar tanto para o business, quanto para colaboradores e consumidores.

No segmento de Bens de Consumo, por exemplo, a mobilidade permite co-nexão em tempo real com sistemas de produção, monitoramento de inciden-tes e gestão de demandas e processos à distância. Esse modelo de gerenciamen-to na economia industrial digital já está presente em muitas empresas brasileiras.

É o caso da Natura que conta com uma integração entre os times de tecno-logia e de negócio para juntos desenha-rem aplicações móveis em prol do valor agregado. Agenor Leão, vice-presidente de Tecnologia Digital da Natura, con-ta à Decision Report sobre os desafios e oportunidades da mobilidade para o setor e como a empresa aprendeu a fazer projetos de tecnologia de uma nova ma-neira, a fim de endereçar o desenvolvi-

mento dos aplicativos para a era móvel.

Decision Report: Como a tendência da mobilidade se aplica à estratégia de negócio do setor de Bens de Consumo?

Agenor Leão: A mobilidade, asso-ciada a outras tecnologias e tendências emergentes, vem causando um grande divisor de águas no mercado. Se juntar-mos ferramentas de mobilidade com sis-temas em nuvem e interação em redes sociais, temos a possibilidade de nos co-nectarmos em tempo real com consumi-dores, além de contarmos com acesso a um conteúdo muito rico de informação sobre necessidades, preferências e estilos de vida de cada um.

Hoje, os dispositivo e aplicativos para esta interação estão literalmente nas mãos dos usuários, a custos cada vez mais acessíveis, permitindo uma conexão e interação em todo momento. Isso cria um movimento de desinterme-diação dos negócios, colocando o produ-tor e seus produtos em contato direto com os consumidores, eliminado, em muitos casos, os intermediários tradi-

cionais do processo de comercialização.Esse novo contexto cria a necessidade

de repensarmos os negócios atuais para aproveitarmos todas as oportunidades que a mobilidade e as novas tecnologias nos trazem. Por outro lado, a mobilidade tam-bém impulsiona a competição entre mar-cas e produtos diretamente para a mão do consumidor. Hoje, acessar o smartphone para consultar o preço de um produto na rede é uma prática comum antes da de-cisão de compra. Se o cliente encontra ofertas melhores na rede, pode desistir fa-cilmente da oferta que está na sua frente, isso na loja, ou mesmo no site da marca, quando está navegando na internet.

Decision Report: Quais são os desa-fios de implementação dessa tecnologia e em quais setores a indústria pode contar com recursos móveis?

Agenor Leão: Os maiores gargalos estão dentro das próprias empresas. A estratégia e cultura das grandes organi-zações ainda não estão acostumadas com este cenário das tecnologias digitais e móveis. Isso se tornou popular principal-

Bem-estar móvelA NATURA UNIU EQUIPES DE TECNOLOGIA E DE NEGÓCIOS COM OBJETIVO DE DESENVOLVER NOVOS APLICATIVOS MÓVEIS EM PROL DO VALOR AGREGADO

Page 17: Decision Report 27 - Risk Report 17

D E C I S I O N R E P O R T 1 7

B E N S D E C O N S U M O V A L O R

mente pela atuação de startups digitais que trouxeram a mobilidade para a rotina das pessoas e criaram novos modelos de negócio. As grandes companhias ainda precisam de uma adequação cultural para endereçar estas novas tecnologias e as oportunidades que a mobilidade pode trazer para seus negócios atuais.

Existem, ainda, desafios tecnológicos a serem considerados. A segurança é um fator crítico para assegurar o sigilo de da-dos relevantes ao negócio da empresa e seus consumidores na rede. Além disso, enfrentamos também o gargalo do aces-so dos consumidores à rede. No Brasil, a infraestrutura de telecomunicações para conectividade e mobilidade ainda é limitada em várias regiões. Diante da tendência de demanda crescente de aces-sos e grande fluxo de informação na rede, a necessidade de evolução de infraestru-tura é muito importante.

Decision Report: De fato, a mobili-dade traz benefícios e vantagens compe-titivas para o setor de Bens de Consumo?

Agenor Leão: As tecnologias de mo-bilidade irão permitir às empresas um conhecimento mais profundo de quem são seus consumidores e interagir com eles em tempo real, indepentende da plataforma. No futuro, teremos também uma disseminação cada vez maior da in-ternet das coisas, levando a experiência de interação e mobilidade para novos patamares. Isso abre novas possibilida-des de produtos, serviços e também de negócio para as companhias.

Decision Report: E as empresas des-se segmento sabem aproveitar as vanta-gens da mobilidade? De que maneira?

Agenor Leão: Este movimento ainda está praticamente nascendo nas grandes organizações. As melhores iniciativas de sucesso hoje são de startups, que conse-guiram se inserir no mercado existente com novas oportunidades de maneira muito ágil e num ritmo acelerado de difu-

são e crescimento, criando novos modelos de negócios ao redor de suas propostas.

Decision Report: A Natura conta com os recursos móveis para os proces-sos de negócios?

Agenor Leão: A empresa vem evo-luindo sua visão e estratégia para apro-veitar cada vez mais as oportunidades que a mobilidade traz para nosso busi-ness. Passamos hoje por um momento muito rico na empresa de avaliação de nossas formas tradicionais de comuni-cação, interação e processos de negócio com nossa Força de Vendas, Consultoras e consumidores neste novo contexto de tecnologias digitais e mobilidade.

Em 2013 desenvolvemos novos aplica-tivos que permitem a interação de nossas Gerentes de Relacionamento e Consulto-ras Orientadoras com seus negócios du-rante a rotina do trabalho. Sabemos que a grande maioria de nossas Consultoras tem um ou mais telefones celulares sim-ples, sem acesso à internet e pacotes de dados. Assim, optamos por desenvolver um novo sistema baseado no envio de comandos por SMS, onde as Consultoras Orientadoras podem obter dados atuali-zados em tempo real sobre vendas, pedi-dos e informações sobre suas Consultoras.

Para as Gerentes de Relacionamento, desenvolvemos diferentes aplicativos que rodam em um iPad conectado à rede, que possibilitam acessar informações de ne-gócios e desempenhar outras funções que apoiam a rotina dos encontros periódi-cos com suas Consultoras. O aplicativo Meu Negócio, por exemplo, permite a geolocalização dos encontros e o registro de presença das Consultoras no evento com uma ferramenta de identificação biométrica que reconhece a Consultora pela imagem do seu rosto capturada na câmera do iPad de forma precisa e rápi-da. Isso permite a geração de informa-ções valiosas para o negócio e reverte em valor para as Consultoras à medida que

podemos entender o perfil de cada uma e desenhar ofertas personalizadas.

Decision Report: O que está dando certo e o que precisa ser aprimorado?

Agenor Leão: Aprendemos a fazer projetos de tecnologia de uma nova ma-neira para endereçarmos o desenvolvi-mento dos novos aplicativos para mobili-dade. Hoje, os times de tecnologia atuam em estreita conexão com as equipes de negócio no desenho de propostas de expe-rimentos-piloto, aplicando os conceitos de produtos mínimos viáveis (MVP) e co-

-construção com Colaboradores da Força de Vendas e com as próprias Consultoras. Essas propostas usam modelos de proje-tos ágeis e são testadas em condições re-ais de uso.

Um aprendizado aqui foi a necessi-dade de estarmos sempre abertos para aprimorar e evoluir estes aplicativos e sistemas de forma dinâmica, contínua, proporcionando uma experiência de interação cada vez melhor para os usu-ários finais. Por outro lado, precisamos de mais abertura para capturar e testar rapidamente as novas oportunidades que surgem neste contexto de interação.

Decision Report: Quais são os próxi-mos passos da Natura em termos de in-vestimento tecnológico e aprimoramento do uso de soluções móveis?

Agenor Leão: Continuaremos evo-luindo para entregar novas ferramentas em plataformas móveis para nossas Con-sultoras e Força de Vendas, facilitando o cotidiano dos negócios e a experiência de interação. Queremos trazer aplicativos para relacionamento com nossos consu-midores finais que permitam novas ex-periências de interação com as Consul-toras, marca e produtos. A mobilidade já é um elemento presente no dia a dia das nossas Consultoras e consumidores e, certamente, será uma grande alavan-ca de evolução da nossa marca. z

Page 18: Decision Report 27 - Risk Report 17

1 8 D E C I S I O N R E P O R T

S A Ú D E P R I VA D A

SETOR VIVE UMA DIVERGÊNCIA: HÁ INSTITUIÇÕES QUE ESTÃO NA VANGUARDA DA TECNOLOGIA ENQUANTO OUTRAS AINDA TRABALHAM SUBMERSAS EM MONTANHAS DE PAPÉIS | P O R B I A A L V I M

FOCO: NÍVEL DE AUTOMAÇÃO DO SETOR

Dados sobre o uso da Tecnologia da Informação na Saúde Privada são raros e, para alguns,

não muito confiáveis devido à resistên-cia dos protagonistas em divulgá-los e à enorme pulverização de instituições Brasil afora. O denominador quase comum é a avalia-ção que o setor está vivendo o que segmentos como Finanças, Varejo e Telecomunicações já viveram em décadas passadas. Isto é, em paralelo a um movimento de aquisições e fusões, dissemina-se o entendimento de que a TI é indispensável para a sobrevivência como negócio e como imagem. Entre os hospitais privados, o nível de maturação é bastante diverso. Há desde os que estão na vanguarda até aqueles, a grande maioria,

1 8 D E C I S I O N R E P O R T

TI se torna VITAL nos hospitais PRIVADOS

Page 19: Decision Report 27 - Risk Report 17

D E C I S I O N R E P O R T 1 9D E C I S I O N R E P O R T 1 9

S A Ú D E D E S A F I O

que ainda trabalham submersos em montanhas de papéis. Normalmente, as primeiras iniciativas aconte-

ceram, e ainda acontecem, na área administrati-va, passando-se em seguida para a área assistencial. “Nos grandes hospitais, o processo começou pelo back--office, para atender às demandas dos planos de saúde.

A gestão da área clínica agora é que está saindo de um pla-no secundário”, afirma Fernando Vogt, diretor de Vendas para Saúde da Intersystems no Brasil. Nessa primeira onda, comen-ta Rogério Sugai, diretor de Soluções de Saúde da Oracle para a América Latina, “apenas copiou-se o modelo de outros setores.”

Há uma quase unanimidade em torno do potencial de in-vestimentos, pois quem atua na área estima que apenas 40% dos hospitais são informatizados. “Estamos num momento de inflexão – ou o hospital investe em tecnologia ou está fora do

mercado”, enfatiza Jomar Fajardo, executivo em Saúde da T-Systems. Para Heitor Gottberg, gerente de Vendas

da vertical de Saúde da Cisco, o aumento da pro-fissionalização da gestão dos hospitais está

trazendo em sua esteira fortes demandas de TI. “É irreversível. Por não terem

atentado para isto, muitos hospi-tais, antes considerados referên-

cia no setor, acabaram por perder esse posto e foram vendidos.”

De acordo com Sergio Chi-mazaki, gerente de Engenha-ria de Valor da SAP Brasil, é a própria demanda dos pacien-tes, acostumados ao uso da tecnologia em outras áreas, que impulsiona a utilização de tecnologia nos hospitais.

“O movimento atual é resulta-do de pelo menos três fatores:

um ambiente mais competitivo, clientes mais exigentes e a busca

por eficiência operacional”, avalia.Para sublinhar como a TI no Setor de

Saúde cresceu em importância, Gottberg dá como exemplo a presença de profissionais

brasileiros no mais recente evento da Healthcare Information and Management Systems Society (HIMSS),

um organização não-governamental global especializada em melhorar a saúde por meio da TI. Se na edição anterior havia alguns poucos, nesta última, realizada em fevereiro em Or-lando, na Flórida, havia entre 80 e 100 profissionais do Brasil.

Nelson Pires, diretor do segmento de Saúde da TO-

Um estudo do Cetic.br entrevistou gestores, médicos e enfermeiros de estabelecimentos públicos e privados no Brasil para entender como a tecnologia está sendo aplicada:

TIC HOSPITALAR AVANÇA NO BRASIL

u 41% das instituições possuem algum departamento de TI, sendo que este número aumenta para 75% nas organizações que têm mais de 50 leitos de internação;

u 28% dos estabelecimentos contam com tecnologia 3G;

u 21% das instituições possuem informações em meios eletrônicos sobre vacinas tomadas pelos pacientes;

u 60% dos médicos acessam diagnósticos, problemas ou condições de saúde do paciente no computador do trabalho.

TVS, aborda também a questão da rentabilidade. “Uma das metas deve ser o abreviamento do prazo de internação, por dois motivos: as despesas são mais altas no início, di-minuindo à medida que ela se prolonga, e com a liberação de leitos inicia-se outro ciclo de pagamentos ao hospital.”

Para alguns, é fundamental mudar o foco para a preven-ção. Vogt, da Intersystems, assinala que é preciso seguir o fluxo ‘registrar a informação, compartilhar, analisar e agir. “Temos que responder aos desafios de uma população que envelhece”, acrescenta. Sugai, da Oracle, diz que o modelo atual baseado na doença está esgotado. “Para atuar na preven-ção, precisamos aumentar a eficiência, o que implica coletar mais informações. E a TI é indispensável nesse novo modelo.”

Jomar Fajardo, da T-Systems, considera que a saída para um modelo de negócio que, segundo ele, não mais se sus-tenta, é a remuneração por performance, que acaba por pri-vilegiar a prevenção. Afirma que para isto é necessário um sistema de BI, mas que antes de qualquer coisa é necessário ter processos bem definidos e recursos bem alocados. E en-fatiza: “Ao se implementar um BI, é preciso primeiro sa-ber como extrair o dado de um sistema, e não o contrário.”

O CEO da Escepti, Enio Salu, é voz dissonante. Ele considera que a TI ainda não é considerada pelas organizações de saúde um diferencial competitivo. Segundo ele, embora haja boas ofertas de soluções no mercado, “são raros os hospitais que de fato estão im-plementando soluções na área assistencial”. Mesmo o Prontuário Eletrônico, segundo ele, não tem a importância que lhe atribuem porque a alimentação dos dados é quase toda feita por enfermei-ros, nutricionistas, fisioterapeutas etc e não pelos médicos. z

Page 20: Decision Report 27 - Risk Report 17

2 0 D E C I S I O N R E P O R T

S A Ú D E S O L U Ç Ã O

Remédios para todos os malesMOBILIDADE ESTÁ EM ALTA NO SEGMENTO, DESDE APLICAÇÕES E COLETA DE DADOS A MAPEAMENTO E RASTREAMENTO DE INSUMOS

A grande maioria dos fornecedores atua tanto na área de back-office quanto assistencial. O que os di-

ferencia é a estratégia de abordagem e a oferta de produtos. A mobilidade tam-bém está no topo das prioridades. As apli-cações vão desde coletar dados fora dos espaços de saúde, por exemplo, na casa das pessoas, até informar ao cirurgião se o paciente das 7 horas já está internado e pronto para o procedimento. Ou mapear e rastrear os insumos, como pinos cirúr-gicos, para evitar fraudes ou roubos.

Nessa área, a Cisco oferece um siste-ma de rede WiFi para localizar todos os dispositivos que estejam dentro de um hospital, tanto de pacientes quanto de médicos, estejam ou não cadastrados. Se não estiverem cadastrados, os pacien-tes, por exemplo, podem receber em seus celulares ou tablets informações sobre como ir de um setor a outro. Se estiverem,

“informam” ao hospital que já chegaram para uma consulta ou procedimento.

“Com isto, o hospital pode saber o tempo de espera em cada departamento, ou seja, onde está o gargalo, se na emergência ou na imagem”, adianta Heitor Gottberg, gerente da Cisco.

A atuação da Cisco no setor da Saúde é voltada para a infraestrutura, numa oferta combinada de soluções próprias e de parceiros, mas entregues como um só pacote, ou seja, a Cisco é o ponto único de contato tanto para o levantamento das necessidades do cliente quanto para a comercialização e o suporte. Por exem-plo, na área de telemedicina, fornece a

estrutura fim-a-fim, possibilitando o uso de software de qualquer fornecedor.

O diretor de Soluções de Saúde da Ora-cle, Rogerio Sugai, explica que em 2009 a empresa reuniu, em nível mundial, mais de 300 profissionais do setor para a construção de um modelo que agregasse grande parte dos indicadores comuns. O resultado é uma solução de Business In-telligence multidimensional, que conec-ta sistemas financeiros, administrativos, clínicos e de pesquisa clínica.

A Intersystems trabalha com o con-ceito de Saúde Conectada, que chama de

“pós-prontuário eletrônico”. Trata-se do compartilhamento de informações entre hospitais, clínicas, farmácias e laborató-rios em diferentes locais, cidades, esta-dos e países, a partir de uma base de da-dos com o histórico dos pacientes, desde o simples cadastro até exames, medicação, alergias, doenças crônicas etc. Os profis-sionais e organizações de saúde fariam o upload para um “grande Google”.

Enio Salu, da Escepti, não acredita em projetos muito abrangentes. O ideal, se-gundo ele, é que primeiro se estabeleça a meta de negócio a ser alcançada, seja na área administrativa ou na assistencial, e só a partir daí se defina um projeto especí-fico. “Por que o uso de um mesmo sistema dá certo em um hospital e não em outro? Porque falta foco”, defende.

Para os hospitais, a TOTVS oferece dois tipos de soluções de gestão clínica: uma mais abrangente, desenvolvida em parceria com o Hospital do Coração, deno-minada TOTVS Hospitalar 1 e outra mais

compacta, com implementação rápida, em torno de 3 a 4 meses, chamada TO-TVS Hospital Eficaz. Esta última é voltada principalmente para as organizações que começam o processo de informatização.

A T-Systems atua na oferta de consul-toria e serviços, tanto na área de back-

-office, neste caso com soluções SAP, quanto na área assistencial, com siste-mas próprios. O executivo de Saúde, Jo-mar Fajardo, explica que as ofertas são montadas de forma praticamente indivi-dual, de acordo com o nível de maturida-de de cada organização. “pois o que fun-ciona no hospital A não necessariamente dá certo no hospital B.”

Sergio Chimazaki, gerente de Enge-nharia de Valor da SAP Brasil, explica que a empresa volta-se agora também para os hospitais de porte menor, com soluções que podem ser abrigadas em três grandes grupos. O primeiro dele é o do ERP, já pre-sente em grandes organizações. Neste caso, a estratégia da empresa é trabalhar em instituições pequenas e médias. O segundo grande grupo é o de gestão, que abrange o ciclo completo de cada processo, de suprimentos à escala de profissionais. O terceiro implica tornar disponíveis nos dispositivos móveis as informações cole-tadas das outras soluções para a tomada de decisão pelos gestores. z

SOLUÇÃOEM DESTAQUE

u O prontuário eletrônico, apontado como o primeiro passo da gestão clínica;

u Mobilidade;

u Business Intelligence;

u ERP e soluções de back-office

Page 21: Decision Report 27 - Risk Report 17

TVDecision.indd 39 13/05/2014 10:35:05

Page 22: Decision Report 27 - Risk Report 17

2 2 D E C I S I O N R E P O R T

Carlos Yamashita, gerente de TI do Hospital 9 de Julho, afirma que sua orga-nização faz “um investimento consistente e muito bem estruturado em Tecnologia da Informação para permitir maior con-trole dos processos e respaldar decisões focadas na melhora da eficiência, mas, principalmente, alcançar o objetivo de prestar assistência de saúde de primeira linha, com a menor invasão e desconforto possível aos pacientes.”

Na parte administrativa, os três gran-des hospitais usam soluções diferentes para suas necessidades, com poucas in-terseções. O Albert Einstein adota o SAP, com destaque para aplicações nas áreas financeira, contábil, de logística, inven-tário e recursos humanos, e outro sistema específico para faturamento.

No Samaritano, a base é a solução Tasy, da Philips, que desde 2009 é em-pregada para aplicações de contabilidade, estoque, faturamento e recepção. Para re-cursos humanos, o fornecedor é a Sênior e o CRM é o Dynamics, da Microsoft. Mas outras soluções estão a caminho: Sales-force, para substituir o Dynamics, e sis-temas da Interact para BI, Balance Score-Card, Gestão de Documentos, Gestão de Riscos e Avaliação de Competências.

Os principais sistemas do Hospital 9 de Julho são o MXM para a área contábil

S A Ú D E V A L O R

HOSPITAIS ALBERT EINSTEIN, 9 DE JULHO E SAMARITANO (SP) DESTACAM O USO DA TECNOLOGIA NOS SETORES ADMINISTRATIVO E ASSISTENCIAL

“INVESTIMOS EM TECNOLOGIA PARA

MELHORAR A EFICIÊNCIA E PRESTAR

ASSISTÊNCIA DE SAÚDE DE PRIMEIRA LINHA”

CARLOS YAMASHITA,

gerente de TI do Hospital 9 de Julho

O avanço acelerado da TI no setor da Saúde Privada é observado, principalmente, por quem vive

o dia a dia no olho do furacão e é respon-sável por liderar as equipes de TI e fazer o meio de campo com as áreas de negócio. Esse panorama pode ser constatado em três hospitais particulares que integram um seleto grupo de organizações alinha-das com a inovação, não apenas no cam-po administrativo como também na parte assistencial, que abrange diagnóstico e tratamento. São eles o Albert Einstein, 9 de Julho e Samaritano (SP).

Para Ricardo Santoro, diretor de Tec-nologia da Informação do Hospital Albert Einstein, o uso da TI está aumentando na organização, particularmente nos últimos seis anos, comprovando o que apontam especialistas de empresas forne-cedoras. “Hoje é praticamente impossível o hospital funcionar sem que a TI funcio-ne”, enfatiza Santoro.

Lilian Correia, gerente de Projetos de Sistemas de Informação do Hospital Samaritano, avalia que está ocorrendo um amadurecimento no setor. No Sa-maritano, diz, “a TI ajuda a estruturar e agilizar os processos, tornando-os mais eficientes.” E completa: “Sem a TI, não é possível sustentar tudo o que acontece com um paciente.”

Sem prescrição única

F O T O : D I V U L G A Ç Ã O

Page 23: Decision Report 27 - Risk Report 17

D E C I S I O N R E P O R T 2 3

S A Ú D E V A L O R

financeira, que faz a consolidação em nível de grupo, o Strategic Adviser da In-teract, para gestão do negócio (Balanced ScoreCard) e a ADP System, para gestão de Recursos Humanos.

Na parte de assistencial, o Hospital Albert Einstein conta com mais de 100 aplicações, com destaque para as de con-troles do banco de sangue, da espanhola Progesa; o da radiologia, da Carestream, que captura imagens e digitaliza laudos; e o da Aero Scout, que emprega radiofre-quência (RFDI) para localização de ativos, como camas e cadeiras, e também de pro-fissionais, como mensageiros, e mais re-centemente de pacientes, por exemplo, na maternidade, com o uso de tags nas pulseirinhas dos recém-nascidos.

Os três têm boa aceitação pelos usuá-rios, o que não acontece com o atual sis-tema de gestão hospitalar, considerado difícil de inserir dados e com interface pouco amigável, além de não levar em conta especificidades, por exemplo, da

FALA QUE EU ESCREVO

Mais uma inovação está prestes a tomar corpo no Hospital Albert Einstein. É um sistema de reconhecimento de voz, que, já utilizado na radiologia para laudos, será empregado na Enfermagem. Ao invés de digitar as observações sobre os pacientes, os profissionais passarão a ditá-las, e um software transformará as informações em textos, nos campos apropriados.

“Está comprovado que as pessoas falam mais do que escrevem; esse sistema, além de poupar tempo da equipe, proporcionará uma descrição mais detalhada das condições dos pacientes”, explica o diretor de TI, Ricardo Santoro.

RICARDO SANTORO, DIRETOR DE TI DO HOSPITAL ALBERT EINSTEIN

Fotografia: Ramede Felix

oncologia e da maternidade. Devido às críticas, o Albert Einstein está substituin-do-o por uma solução da Cerner.

O 9 de Julho elege como seus sistemas mais importantes o MV2000 e o MVPEP, que compõem o ERP hospitalar, Microdata para imagens PACS, Interact para gestão da qualidade, Hepic para gestão de infec-ção hospitalar e Dynamics para CRM.

Lilian, do Samaritano, destaca que a adoção de sistemas na área assistencial eleva a segurança do paciente, ao possi-bilitar mecanismos de múltiplas checa-gens antes de um procedimento ou de se ministrar um medicamento. O Tasy, da Philips, também é a base. Para imagem, é empregada solução da Agfa e, na UTI, um sistema da Epimed.

Até setembro deste ano os sistemas da Interact também serão utilizados nessa área.

O Samaritano, segundo Lilian, é um dos poucos hospitais no Brasil a contar com certificação digital, dispensando a

assinatura dos profissionais em papéis. O 9 de Julho informa que está em fase de implantação desse recurso e, mais ainda, do conceito

Electronic Content Management, que prevê workflow de documentos eletrôni-cos com certificação digital.

As demandas surgem, na maior par-te das vezes, da área de negócios. Mas a TI também faz sua parte. Santoro res-salta que para o Einstein atingir o status que tem hoje no uso da TI foi fundamen-tal a criação, há quatro anos, dentro da Diretoria de Práticas Médicas, de um grupo de profissionais de saúde, entre médicos, enfermeiros, fisioterapeutas e nutricionistas, dedicados exclusiva-mente à análise de ferramentas de TI. Com isto, supera-se a deficiência de co-nhecimento da equipe de TI no que se refere a assuntos específicos.

TELEMEDICINA E MOBILIDADE. Conhecido por ser líder de uma rede

que atende hoje 14 hospitais públicos, todos munidos de um notebook e uma câmera, o Hospital Albert Einstein conta com uma Central de Telemedicina, que terá novidades em breve. Atualmente, depois de fazer a primeira análise de um caso, a equipe de triagem pede que o es-pecialista dirija-se à Central. Está sendo contratada uma solução que irá, via a rede do Einstein, direcionar o chamado da triagem diretamente para o tablet ou smartphone do médico, com direito a ex-plicações prévias e, se necessário, histó-ricos de exames do paciente.

A mobilidade está em pauta. No Sa-maritano, a proposta é intensificar o uso de aplicações móveis este ano. Atu-almente, as áreas de Enfermagem e Far-mácia Clínica utilizam-nas regularmen-te. O 9 de Julho tem aplicativos de apoio ao corpo clínico, para movimentação de estoques e farmácias, e está implemen-tando um projeto piloto para o emprego de dispositivos à beira do leito. z

Page 24: Decision Report 27 - Risk Report 17
Page 25: Decision Report 27 - Risk Report 17

SEGURANÇA DA INFORMAÇÃO E GESTÃO DE RISCO

Ano 9 Número 17 2014

Cultura da exposição X cultura da proteção

Executivos do Rio debatem Zero Day e Cibersegurança

Page 26: Decision Report 27 - Risk Report 17

2 6 R I S K R E P O R T

CADA VEZ MAIS A

gestão de riscos faz parte do cotidia-

no das empresas brasileiras, espe-

cialmente as que participam de seto-

res regulados ou têm ações

negociadas na Bolsa. Com o objetivo

de mensurar o estágio de maturidade

das práticas de gestão de riscos e os

desafios das empresas que atuam no

País, a Deloitte realizou uma pesquisa

com 84 empresas brasileiras.

Entre as empresas entrevistadas,

a gestão de risco é uma realidade

para 41% das organizações. A au-

ditoria interna é apontada por 55%

dos participantes como uma sessão

dedicada à função de riscos de for-

ma independente e como aconse-

lhamento. Enquanto que a área de

controles internos (49%) vem em

segundo lugar, seguida pela função

de Gestão de Riscos (42%).

Essa onda mostra que as empre-

sas estão dedicando gradualmente

Overview

Segundo estudo da Deloitte, o gerenciamento de riscos é uma realidade para 41% das organizações

entrevistadas, enquanto que 58% das empresas estão dispostas

a investir nessa estratégia

Gestão de riscos alinhadaà estratégia de negócio

mais esforços no gerenciamento dos

riscos em alinhamento com os pontos

estratégicos do negócio.

O DESAFIO DA INTEGRAÇÃOOs principais objetivos do pro-

cesso de gestão de riscos elencados

pelas empresas foram: estar integra-

do às estratégias da empresa (64%),

gerar e preservar valor aos acionis-

tas (63%) e mensurar os riscos da

empresa (62%). Já entre os princi-

pais desafios para a implementação

de um processo de gestão de riscos

eficaz estão: criação de uma meto-

dologia eficiente na gestão de riscos

(57%), não ser prioridade da admi-

nistração (42%) e falta de profissio-

nais especializados (38%).

Esses dados refletem uma visão

cada vez menos voltada às etapas

operacionais e mais focada em pon-

tos estratégicos para a organização.

Ainda que as organizações necessi-

tem avançar no que se refere a uma

visão integrada, elas já mostram um

crescimento no nível de participação

da gestão de riscos na definição, aná-

lise e implantação das estratégias das

empresas que somam 56%. No entan-

to, há ainda um caminho a ser percor-

rido, já que 34% consideram baixo o

seu nível de participação.

O nível de interesse pelo desenvol-

vimento de atividades de gestão de ris-

cos das empresas participantes da pes-

quisa indica que a maioria (58%) está

disposta a investir no desenvolvimento

dessa estrutura e reconhecer seus be-

nefícios. O aumento do interesse alia-

do a alguns pontos, como prevenção

de perdas, fraudes e irregularidades

(44%), integração à estratégia e aos

procedimentos de governança corpo-

rativa da empresa (41%) e ocorrência

de perdas inesperadas (29%) reflete

essa nova visão mais otimista em rela-

ção às práticas de gestão de riscos. z

Page 27: Decision Report 27 - Risk Report 17

Big Data e Analytics:a união perfeita.

Com recursos de integração, alto desempenho, gestão

e análise inteligente das informações, sua empresa pode

tirar valor da grande montanha de dados.

• Conceito: o big data está no planejamento

estratégico da sua empresa?

• Desafio:asuaáreadenegóciosémovidapela

análise inteligente de dados?

• Solução:assuastomadasdedecisãosãoeficazes?Big Data e Analytics:

a união perfeita.

Clique aqui e confira o conteúdo!

Page 28: Decision Report 27 - Risk Report 17

Overview

2 8 R I S K R E P O R T

Não à guerra cibernética!

nos adotem um modelo de governança

que separa mais claramente os papéis

defensivos e coleta de inteligência.

Art Coviello também apresentou

cinco desdobramentos que influencia-

rão o setor de Segurança da Informa-

ção em 2014 como o avanço do BYOI

(Bring Your Own Identity), maior aten-

ção das empresas em relação às ame-

aças internas, avanço da computação

em nuvem, crescimento do malware

móvel e a internet das coisas entrando

no alvo dos hackers.

BRASIL E AMÉRICA LATINAPara falar desses assuntos discuti-

dos por Coviello e como a segurança

impacta na realidade das empresas

latino-americanas, Rogério Morais, vi-

ce-presidente da RSA para a América

Latina e Caribe, destaca à Risk Report

sobre as diretrizes de proteção diante

da espionagem cibernética, terceira

plataforma e gestão de acesso.

Risk Report: A mensagem de Art

Coviello contra a guerra cibernética

se aplica ao Brasil e demais países da

América Latina?

“TEMOS QUE TER A

mesma aversão à guerra cibernética

como fazemos nas guerras nucleares

ou químicas”. A frase pontuou o discur-

so do CEO da RSA, Art Coviello, na mais

importante conferência internacional

de Segurança da Informação, que

aconteceu em fevereiro em São Fran-

cisco, na Califórnia, e reuniu 28,5 mil

pessoas. De acordo com o executivo,

os setores públicos e privados preci-

sam se atentar às questões internacio-

nais como vigilância, privacidade e

confiança na internet.

“A tensão entre interesses conflitan-

tes de governos, empresas e indivíduos

no mundo digital não deve ser uma sur-

presa. A informação ficou mais aces-

sível e mais valiosa”, disse Coviello. Na

visão do CEO, estamos diante de uma

histórica mudança no uso da Tecnologia

da Informação, o que influencia na cul-

tura da sociedade e impacta as agendas

de diversos grupos econômicos.

Para incentivar ainda mais o deba-

te sobre defesa na internet, de acordo

com interesses comuns, Coviello des-

tacou quatro princípios. O primeiro

deles é a importância da renúncia de

armas cibernéticas para fazer qual-

quer tipo de guerra. Na visão do exe-

cutivo, as empresas e governos devem

cooperar na investigação, apreensão e

repressão das ações cibercriminosas,

principalmente no que diz respeito a

vantagens competitivas.

O respeito aos direitos de proprie-

dade intelectual foi o terceiro ponto

destacado por Coviello. Segundo ele, os

benefícios que os usuários da internet

ganharam com melhorias na produtivi-

dade, no comércio, nas pesquisas e na

comunicação são muito valiosos para

não se ter um acordo. “O Estado de Di-

reito deve governar!”, aponta o CEO.

A privacidade também foi destaca-

da por Art Coviello. “A informação pes-

soal tornou-se uma verdadeira moeda

da era digital. Embora seja necessário

a não exploração dos nossos dados, é

ainda mais importante que as nossas

liberdades sejam protegidas de forma

justa e transparente”, completa.

O CEO da RSA também defendeu

mudanças na Agência Nacional de Se-

gurança (NSA) e nas organizações de in-

teligência ao redor do mundo. Segundo

ele, é importante que empresas e gover-

Na abertura do RSA Conference 2014, o CEO da RSA, Art Coviello, pediu mais governança e compartilhamento de informações. Para a América Latina, Rogério Morais, VP da empresa, destaca as

diretrizes de proteção corporativa | Por Graça Sermoud e Léia Machado

Page 29: Decision Report 27 - Risk Report 17

R I S K R E P O R T 2 9

SERVIÇOS DE PROTEÇÃO

Durante o RSA Conference 2014, a divisão de segurança da EMC anunciou a criação de uma equipe de pesquisadores focados em ameaças direcionadas para os países latino-americanos. A ideia é expandir as operações do serviço RSA FraudAction na América Latina, cuja central ficará na cidade de Campinas, no interior paulista. O foco das atividades dos analistas, que trabalharão de forma colaborativa com a equipe RSA Anti-Fraud Command Center (AFCC), localizada em Israel e nos Estados Unidos, é se concentrar na investigação e análise dos cibercrimes na região. O objetivo é enriquecer o serviço antifraude e gestão de ameaças, incluindo soluções de combate a phishing, trojan e fraude. A RSA também anunciou um programa projetado para possibilitar que uma nova geração de serviços gerenciados de segurança ajude empresas a detectar e reduzir o impacto de ameaças avançadas. Além disso, a companhia anunciou a indicação da Verizon Enterprise Solutions como sua principal parceira global de serviços, juntamente com três outros MSSPs (Managed Security Service Providers, provedores de serviços gerenciados de segurança). O objetivo desta iniciativa é conquistar clientes corporativos em todo o mundo.

Rogério Morais: Essa mensagem não

tem muito impacto na nossa região

porque não estamos envolvidos em

nenhuma guerra física ou química. Por

outro lado, as denúncias de Edgard

Snowden causaram grande alerta,

existe um movimento dos países lati-

no-americanos em relação à proteção

contra ciberespionagem.

Risk: E esse despertar para a proteção

contra espionagem cibernética se apli-

ca às empresas? RM: Com certeza, até

porque as organizações também fo-

ram espionadas. Os C’Levels não estão

alheios a esse cenário e estão buscan-

do medidas mais intensas de proteção.

As empresas da região vivem hoje o

caminho da maturidade da proteção

cibernética, pois qualquer companhia

com importância comercial será alvo

dos hackers.

Risk: Na prática, existe a cooperação

entre empresas e governos para prote-

ção cibernética?

RM: O movimento ainda é muito tími-

do, mas o segmento de Finanças já

conta com algumas políticas. Por mais

que exista a competitividade entre as

instituições financeiras, elas conver-

sam entre si para trocar informações

sobre o cenário de fraudes e ataques

hackers. Alguns bancos nacionais, in-

clusive, participam de grupos interna-

cionais de discussão e proteção digital.

Risk: Qual é o novo desafio da segu-

rança no cenário de mobilidade, cloud

computing, big data e redes sociais?

RM: De fato, a terceira plataforma está

impactando as empresas. Essas qua-

tro tecnologias, principalmente em

termos de mobilidade, não são mais

tendências, muitas empresas já vêm

incorporando-as nos processos. Para a

Segurança da Informação funcionar, a

proteção tem que ser inteligente.

No quesito mobilidade, a segurança

precisa acontecer no acesso e gestão

da identidade do usuário. Isso não é

novo, há muitos anos as empresas

contam com soluções dessa natureza,

a novidade aqui é a mudança de cená-

rio com a chegada de novos produtos

e diferentes sistemas. O desafio é fazer

essa gestão de identidade e acesso na

terceira plataforma, o que exige um

acréscimo de governança corporativa

mais robusta.

Se a identidade é mais importante do

que o dispositivo, o BYOI não tem mais

tanto impacto, mas sim o (Bring Your

Own Identity). Independente do dispo-

sitivo ou do sistema usado, a missão

das empresas hoje é proteger a identi-

dade do usuário.

Risk: E a nova geração de malwares mó-

veis também será de grande impacto?

RM: Tudo que um criminoso podia fazer

no mundo físico está migrando para o

universo digital. Se estamos na mobili-

dade os hackers vão atrás de nós para

roubar nossos dados, nosso capital in-

telectual, nosso dinheiro. Na minha opi-

nião, a maneira mais eficaz de eu prote-

ger os meus dados no universo digital é

colocar menos informações na internet.

Risk: A questão da segurança conti-

nua sendo um empecilho de imple-

mentação da computação na nuvem?

RM: Acredito que neste ano vamos ver

mais empresas levando aplicações

críticas para o cloud computing, inclu-

sive os bancos. É um movimento que

não tem mais volta. z

Page 30: Decision Report 27 - Risk Report 17

Focus

A consumerização da tec-nologia é uma realidade inquestionável no âm-bito corporativo atual e vem auxiliando as em-

presas a aumentar a produtividade a partir do uso dos dispositivos móveis, além de diminuir gastos, tendo como base o conceito de BYOD. Dados do IDC estimam que, em 2016, mais de 50 milhões de smartphones serão co-mercializados no Brasil, o que reforça o caráter efetivo do uso de dispositivos pessoais no ambiente de trabalho.

Contudo, esse cenário inspira cui-dados que devem ser tomados pelas em-presas, no sentido de proteger as infor-mações corporativas que são acessadas e manipuladas por meio de aparelhos pessoais. Dessa forma, em um ambiente onde o padrão social é o hábito da ex-posição pessoal na internet, perfil que é levado para as empresas a partir do momento em que o funcionário faz par-te da organização, o dilema principal é

Painel de debates promovido pela TVDecision aborda o tema diante das tendências como a popularização do BYOD e mídias sociais | Por Vítor Azevedo

Cultura exposição cultura proteção

3 0 R I S K R E P O R T

como inserir os usuários no contexto da educação digital e engajá-los nas políticas de Segurança da Informação das companhias.

Para debater os aspectos legais e corporativos relacionados a este tema, a TV Decision reuniu es-pecialistas do setor durante em um debate, patroci-nado pela Websense. Entre outros assuntos, o painel levantou discussões a respeito de como as empresas estão lidando com o desafio de proteger informações diante do excesso de exposição pessoal e como elas trabalham a educa-ção digital pessoal junto ao seus colaboradores.

De acordo com a advogada diretora de Inovação da Patricia Peck Pinheiros Advogados, Patrícia Peck, o principal obstáculo a ser transposto pelas empresas é ensinar o usuário a ter juízo de valor sobre a exposição da segurança das informações da em-presa. “É preciso alinhar em que momento o funcionário precisa necessariamente aten-der às políticas de segurança corporativa e transformar isso em um comporta-mento padrão”, pondera Patrícia.

Ela explica que para isso acon-tecer efetivamente, as empresas devem estar cientes da impor-tância de atuar no processo

Xdada

Page 31: Decision Report 27 - Risk Report 17

R I S K R E P O R T 3 1

“O conceito de que a TI serve aos negócios é uma visão nova. Pouca gente lê os termos de serviço, usam os controles de privacidade. É importante haver um maior interesse em lidar com a informação”

Patricia Peck, sócia fundadora e diretora de Inovação da Patricia Peck Pinheiros Advogados

“Informações básicas de segurança devem ser passadas aos usuários. Se existem dispositivos na empresa não podemos ignorá-los, mas autenticá-los, o que torna a empresa e o colaborador mais seguros”

Cássio de Alcântara, Regional Sales Manager da Websense

de formação da educação para a segu-rança desde as bases. “Esse processo começa em outros âmbitos, como por exemplo, nas escolas da comunidade onde a empresa se insere. A noção de segurança pessoal é algo ainda novo para a maioria das pessoas, que em ge-ral não se preocupam em ler e entender os termos de serviços online, nem usar os controles de privacidade de forma adequada”, explica a advogada.

Para o regional sales manager da Websense, Cássio de Alcântara, as em-presas precisam desmistificar o concei-to de segurança e orientar o usuário de forma clara e simplificada, explicando

os riscos que ele corre co-tidianamente no ambien-te corporativo. “É preciso

falar a língua dos colabo-radores para sensibilizá-los.

A linguagem extremamente técnica que se costuma usar no

segmento de segurança da infor-mação precisa ser reformulada de

modo a fazer sentido, para que os fun-cionários internalizem a importância de se proteger”, afirma Cássio.

DESAFIOS. Em quais áreas da em-presa é possível iniciar a discussão a respeito da segurança pessoal? O que o negócio ganha com essa discussão? O que a empresa ganha implementando as diretrizes de educação digital? E no que o usuário se beneficia colaborando com essa política de segurança pessoal? Estas e outras questões estão entre as princi-pais dúvidas dos empresários antes de

implementar políticas de proteção. De acordo com Gustavo de Car-

valho, Business Development da RedBelt Security, o ideal é

alinhar junto aos usuários o que é essencial para que

eles desempenhem suas funções sem restrições

e avaliar o que pode

pôr em risco a segurança da empresa. “É preciso identificar os parâmetros de comportamento dos usuários e a partir disso utilizar o máximo de ferramentas que garantam a produtividade, sem que a empresa fique em posição vulnerável”, diz Gustavo.

Ele defende que, num primeiro mo-mento, o monitoramento dos usuários é uma boa estratégia para conhecer quais os principais riscos e o que pode comprometer o desempenho dos cola-boradores. A partir do conhecimento aprofundado do comportamento dos usuários, é mais fácil atuar na criação de um planejamento de comunicação.

FO

TO

S:

DI

VU

LG

ÃO

Para o gerente de TI do Grupo Pa-caembu, André Rodrigues, a criação de uma política de segurança empresarial deve envolver todos os setores, com os Recursos Humanos à frente do de-senvolvimento das estratégias. “Cabe à área de TI colocar à disposição as me-lhores alternativas de proteção e acesso, mas é o RH que vai identificar as neces-sidades de cada setor. A gestão de um plano de segurança empresarial deve estar ligado à realidade de cada depar-tamento e às especificidades de traba-lho dos usuários”, declara André.

Page 32: Decision Report 27 - Risk Report 17

Tendências

O mercado de TI vive hoje três fortes ten-dências: mobilidade, cloud computing e big data. Essas tecnologias fazem par-te da terceira plataforma, fenômeno que conduzirá a maior parte do cresci-

mento do setor até 2015, de acordo com a IDC. Na visão da con-sultoria, milhões de novos aplicativos e serviços serão constru-ídos nessa plataforma emergente.De fato, o entendimento e aplicabilidade dessas tendências nos processos de negócio não é algo simples. Em todas elas a ques-tão da Segurança da Informação é o ponto crítico. Para enten-der melhor esse cenário e as diretrizes de proteção dos ambien-tes corporativos, a TVDecision promoveu um debate com um grupo de CSOs de diversas verticais de negócio.

RECURSOS MÓVEIS. O celular entrou de uma forma tão intensa na vida das pessoas que é impossível pensarmos em voltar atrás. Na visão da IDC, as empresas querem estar onde seus clientes estão. A previsão dos especialistas é que hoje 20% do tráfego da internet são rodados no mobile, com

Promovido pela TVDecision, painel de debates reuniu líderes do setor para falar sobre os desafios da proteção corporativa e as previsões da segurança para 2014 | Por Léia Machado

3 2 R I S K R E P O R T3 2 R I S K R E P O R T3 2 R I S K R E P O R T3 2 R I S K R E P O R T

acesso principalmente em redes sociais. A consultoria estima que mais de cinco milhões de dispositivos pessoais serão tra-zidos para dentro das empresas em 2014.

Neste cenário, os CIOs já perceberam a importância de uma estratégia de mobilidade integrada e com uma gestão centralizada, principalmente em termos de Segurança da Informação. Em termos de sistema operacional, o Android segue no topo da lista dos mais atacados por hackers.

Todos os CSOs presentes no painel acreditam que é muito fácil roubar dados dos aparelhos móveis, tanto que a educa-ção do usuário é um dos maiores desafios para os diretores de segurança. Porém, para uma parte dos líderes de segurança, trabalhar a conscientização do usuário é uma batalha perdi-da. No campo minado da mobilidade, os CSOs acreditam que o trabalho do profissional de segurança é inglório, pois está diante de usuários que não querem se proteger e hackers com melhores qualificações.

No cenário de alta conexão e baixa privacidade, qualquer trabalho que não envolva monitoramento por parte da Segu-rança da Informação será em vão. O atual desafio é manter o

Como fica a Segurança diante de cloud,mobile e big data?

Page 33: Decision Report 27 - Risk Report 17

R I S K R E P O R T 3 3 R I S K R E P O R T 3 3

vendo o amadurecimento da computação na nuvem. Muitas empresas já exploram a capacidade do cloud, incluindo pontos mais críticos como o ERP, CRM e BI. Porém, a segurança ainda é o maior entrave da expansão do modelo. Ou seja, os especialistas acreditam que a nuvem híbrida será a mais adquirida neste ano.O assunto ainda é polêmico e é pouco provável que as aplicações críticas de negócio sejam colocadas em uma nuvem, principalmente se ela for pública. Os CSOs acreditam que o cloud público tem uma proposta muito interessante para as empresas de pequeno porte, inclusive olhando pelo aspecto da segu-rança. De fato, a decisão das empresas de estarem ou não na nuvem está nas mãos do profissional de segurança.Na visão dos painelistas, os profissionais de Segurança da Informação podem ajudar as empresas na adoção do cloud, pois para a grande maioria, o risco de levar ou não uma aplicação crítica para a nuvem privada ou pública é o mes-mo, uma vez que a proteção corporativa, independente do ambiente, precisa ser feita por camadas.De modo geral, os CSOs acreditam que os ataques cibernéticos seguem a mes-ma evolução da tecnologia. Hoje, os profissionais de segurança estão mais envolvidos na proteção da mobilidade do que do cloud, pois o mobile já é uma realidade no Brasil. Já a nuvem ainda está em processo de amadurecimento. Segundo os painelistas, 2014 será o ano do aprendizado dos profissionais de segurança. Os especialistas acreditam na maturidade das pessoas que traba-lham com proteção dos ambientes corporativos, principalmente com o auxí-lio dessas novas tecnologias.

equilíbrio entre proteção e usabilidade. Uma diretriz eficaz da proteção da mo-

bilidade, segundo os CSOs, é aproximar as tecnologias móveis à infraestrutura já exis-tente nas empresas como o firewall, IPS, antivírus, entre outras soluções.

GRANDES VOLUMES DE DADOS. Por mais que seja um assunto amplamen-te discutido pela imprensa, especialistas, fornecedores e usuários de tecnologia, o big data ainda não deslanchou dentro das empresas. Pesquisas comprovam um núme-ro muito pequeno de companhias que real-mente estão tirando algum valor estratégico dessa tendência. O que difere o big data de tecnologias ana-líticas como o Business Intelligence (BI), é a forma simples, rápida e eficaz de colher informações, processos e correlacionamento de dados, até os mais ocultos, que o negócio nem imagina ter. De acordo com os especia-listas, big data é uma ferramenta do core bu-siness, porém, os líderes acreditam que não é fácil defender o investimento nesta tecnolo-gia e justificar o orçamento para a diretoria.Outro ponto destacado pelos CSOs é a falta de um fornecedor de big data no mercado global de TI. A grande maioria dos líderes presentes no painel relata ter conversado com diversos players nacionais e internacio-nais, mas não chegara a uma conclusão da aplicabilidade do big data. Em alguns casos, o big data está passando por fase de testes em projetos menores, que estão sendo conduzi-dos por grandes empresas de TI. Olhando para o lado da Segurança da Infor-mação, o impacto do big data atinge algumas questões como coleta segura dos dados, ris-cos do negócio, além da privacidade e com-partilhamento das informações adquiridas. De acordo com os CSOs, o mercado negro de venda de dados aproveita essas ondas para roubar inteligência e vender para concorren-tes e/ou na internet subterrânea.

CLOUD COMPUTING. Os painelistas acreditam que o mercado de TI está vi-

PARTICIPANTES DO PAINEL:

Anderson Elias Mendes, Security Officer da Cabesp

Caio Fernandes, Senior IT Manager do Mcdonald’s

Eduardo Tavares, coordenador de Segurança da Informação do Delboni

Glauco Luiz Cardoso Sampaio, coordenador de SI do Bando Votorantim

Leandro Bennaton, Manager of Security & Compliance do Terra Networks

Luciano Ramos, analista do IDC

Marcelo Amaral de Souza, CSO da XP Investimento

Marcelo Câmara, diretor do Banco Bradesco

Marcelo Cardoso, IT Service & Security Manager Latam do Holcim

Salomão de Oliveira, especialista de Governança de TI e SI da Brasil Kirin

Ticiano Benetti, especialista de Segurança da Informação

Vitor Sena, gerente de Segurança da Informação da Netshoes

Yanis Cardoso Stoyannis, gerente de Segurança da Informação da Embratel

Page 34: Decision Report 27 - Risk Report 17

3 4 R I S K R E P O R T

Focus

Security Leaders Fórum debate Zero Day e Cibersegurança no Rio de Janeiro

Distribuído em seis painéis, o evento reuniu líderes cariocas para debater grandes temas que mobilizam as áreas de proteção corporativa e risco

O Security Leaders Fórum é a versão regional do Congresso Security Leaders, maior even-to de Segurança da Informação e Risco do Brasil que acontece há quatro anos em São Paulo. A cidade do Rio de Janeiro foi esco-

lhida para o lançamento do primeiro Fórum. Os próximos eventos regionais acontecem em Brasília, no dia 22 de maio e em Porto Alegre no dia 28 de agosto, culminando com a realização do Congresso Security Leaders, nos dias 22 e 23 de outubro, na capital paulista.

Os Fóruns reúnem executivos locais e especialistas com o objetivo de fomentar as discussões em torno de grandes temas que mobilizam as áreas de Segurança da Informação e TI. Na edição do Rio de Janeiro, o evento reuniu no final de março os principais líderes de Segurança da Informação no Brasil para debater questões como zero day, cibersecurity e a proteção das informações corporativas no ambiente da terceira plataforma, que inclui o cenário de cloud compu-ting, mobilidade, redes sociais e big data.

Com o objetivo de fomentar as discussões em torno de grandes temas que mobilizam as áreas de Segurança da In-formação e TI, o Fórum contou com seis painéis de debate. Diante das novas tecnologias que impactam o negócio, a proteção dos dados corporativas está em evidência nas es-tratégias empresariais.

“Estamos em desvantagem porque os hackers têm uma comunidade de compartilhamento de informações”, aponta Fernanda Vaqueiro, Gerente de Segurança da Informação da Oi. “Do nosso lado, essas iniciativas são mais complica-das, esbarramos em alguns desafios em relação ao ego dos profissionais e o receio de compartilhar dados de negócio. Mas estamos avançando nessa estratégia, eu sou a favor des-sa estratégia”, acrescenta Fernanda.

O Fórum também abordou o impacto das denúncias de espionagem digital do presidente Barack Obama no ambien-te corporativo. Na visão dos painelistas, o caso Snowden des-pertou o interesse das pessoas em aprofundar o tema da segu-rança virtual. No lado das empresas, o episódio impulsionou os investimentos em soluções de proteção de dados.

Em relação aos desafios de proteção diante de ameaças como zero day, Angelo Coelho, CSO da Oi, acredita que es-ses ataques mudam o comportamento de quem está no lado da defesa, “mas quando conhecemos nosso negócio, sabe-mos onde estão as informações críticas e são elas que estão na mira dos hackers”, diz.

“Para viver nesse cenário de ameaças onde os ataques mudam o tempo todo, temos que priorizar o que é importan-te nas organizações. Por outro lado, não podemos negligen-ciar o risco das abordagens tradicionais de segurança”, acres-centa César de Oliveira, Global IT Security Manager da Vale.

“As ameaças avançadas trazem um cenário perverso. As infraestruturas tradicionais de segurança não conseguem de-tectar esses ataques, por outro lado, as novas tecnologias con-seguem barrar, mas têm o custo muito alto”, aponta Marcelo Amaral, CSO da XP Investimentos.

Page 35: Decision Report 27 - Risk Report 17

R I S K R E P O R T 3 5

EQUILÍBRIO. Para Maurício Baise, diretor de TI da Brookfield Incorporações, a percepção da segurança na nuvem está mudando dentro da empresa, tanto que a construtora já conta com uma cloud privada, para informações mais crí-ticas do negócio, e outra cloud pública para as menos críticas. “Mas o desafio de segurança ainda está no elo mais fraco, o usuário”, diz.

“Não tem como fugirmos da compu-tação em nuvem, é uma realidade porque nosso cliente já está no digital. Por outro lado, investir em soluções de cloud ainda não está maduro nem para nós nem para o mercado regulador”, acrescenta Jorge Vaz, General Manager do Banco Máxima.

No painel “Mobilidade: como garantir que os acessos pessoal e profissional estejam seguros em todos os níveis” Giovani Davi Silva, coordenador de Segurança da Infor-mação da Cemig, questiona sobre um dilema dos profissionais do setor diante dessa realida-de. “Um dos maiores benefícios do mobile é a produtividade, mas como implantar uma forma de ajudar os usuários com o mínimo de controle?”

Para Marcos Sêmola, IT Manager LA da Shell e VP da ISACA-RJ, a proteção da mobilidade é um as-sunto mais abrangente, que vai além da Segurança da In-formação. “Estamos construindo um mundo novo de tecno-logia com conceito de trabalhar em qualquer lugar. O gargalo aqui é manter o equilíbrio entre produtividade e segurança.”

Os painéis de debate contaram com a moderação da di-retora editorial das revistas Decision Report e Risk Report, Graça Sermoud.

COMUNIDADE REUNIDA. Os usuários de diversos se-tores de negócio compartilharam experiências nos mais varia-dos assuntos discutidos nos painéis de debate. O Fórum con-tou com a presença de CSOs e líderes de empresas como Oi, Vale, XP Investimentos, Banco Máxima, Firjan, Brookfield Incorporações, Cemig, Shell, Casa Granado, Jornal do Brasil, Rede Globo, BR Malls, Metrô Rio, SulAmérica Seguros, Em-bratel, InplanRio, Embratel, entre outras.

O Security Leaders Fórum é promovido pela Conteúdo Editorial, com o apoio da revista Risk Report e conta com o patrocínio das principais empresas do setor. Contacta, McAfee, SafeWay, FireEye, Cloud Technology, Palo

Page 36: Decision Report 27 - Risk Report 17

3 6 R I S K R E P O R T3 6 R I S K R E P O R T3 6 R I S K R E P O R T

Focus

Alto, RSA, Able Security, Cipher, Blue Coat, Firemon e Glo-balSing estiveram presentes não só como patrocinadores, mas também como painelistas discutindo desafios e oportunida-des do setor junto aos C’Levels.

PARTICIPANTES DOS PAINÉIS:

Abílio Simeão, Supervisor Executivo de SI da Rede Globo Alessandro Figueiredo, CSO da Sulamérica Seguros Anchises Moraes, Analista de Inteligência em Fraudes da RSA Angelo Coelho, CSO da OI Armando Neto, Gestor de Segurança da Informação e Risco do Metrô Rio Arthur Capela, Country Manager da Palo Alto Bruno Souza, Diretor Técnico da Able Security César de Oliveira, Global IT Security Manager da Vale Christian Alves, Gerente de TI da BR Malls Daniel Romio, Diretor de Canais da Check Point Fabricio Brasileiro, Engenheiro de Sistemas da McAfee Fernanda Vaqueiro, Gerente de Segurança da Informação da Oi Giovani Davi Silva, Coordenador de Segurança da Informação da Cemig Jorge Vaz, General Manager do Banco Máxima Leonardo Ovídio, Information Security da Brookfield Energia Lincoln Werneck, Diretor executivo do Instituto Coaliza Luciano de Carvalho Fonseca, Gerente de Infraestrutura da Firjan Marcelo Amaral, CSO da XP Investimentos Marcelo Bezerra, diretor técnico para AL da Firemon Marco Oswaldo Freitas, Systems Engineer da Palo Alto Marcos Nehme, Gerente de Pré-Vendas para AL e Caribe da Divisão de Segurança da EMC Marcos Oliveira, Country Manager da Blue Coat Marcos Sêmola, IT Manager LA da Shell e VP da ISACA-RJ Marcus Loureiro, COO da Safeway Marlos Silva, Regional Sales Manager da Palo Alto Networks Maurício Baise, Diretor de TI da Brookfield Incorporações Milton Ferreira, Especialista de Segurança da Informação e Governança Nycholas Szucko, Country Manager da FireEye Plínio Ribeiro Bellas, CIO da Casa Granado Renato Cardoso Aguiar, Security Officer do Segmento Financeiro Thiago Musa, CISO da M4U Umberto Rosti, CEO da Safeway Yannis Stoyannis, Consultor de Segurança da Embratel

3 6 R I S K R E P O R T

Page 37: Decision Report 27 - Risk Report 17
Page 38: Decision Report 27 - Risk Report 17

Focus

Big data pode transformar a segurança?

O ser humano hoje é um grande gerador de da-dos com o uso massivo de tecnologias móveis, aplicações e redes sociais. Esse cenário traz um enorme desafio para a TI, que tem o papel de armazenar essas informações e entregar soluções

analíticas para o negócio impulsionar as tomadas de decisão. Mas não só a TI está diante de um desafio, a Segurança da Informação também está inserida neste contexto e pode reverter o medo na-tural das pessoas diante de novas tendências como o big data, em poderosas ferramentas de proteção dos dados corporativos.

O fenômeno do big data é um ponto crítico para os CSOs. É uma tecnologia ainda em fase de amadurecimento dentro das em-presas. São poucas organizações que, de fato, conseguem extrair valor estratégico para impulsionar os negócios, conhecer a fundo os hábitos dos consumidores, agilizar processos e dar apoio à tomada de decisão em tempo real. Ou seja, é uma tecnologia com alto poder de transformação.

Do lado da Segurança da Informação, o big data pode mudar as diretrizes de proteção empresarial? Como a segurança corporativa pode evoluir em um cená-rio de grandes volumes de dados? Marc Van Zadelhoff, vice-presidente global de Estratégia de Produtos de Segurança da IBM e Keynote Speaker do Security Leaders 2013, confirma o crescimento da complexidade e eficiência das ameaças

Durante painéis de debates, promovido pela TVDecision, especialistas discutem o poder das ferramentas analíticas nos processos de proteção corporativa | Léia Machado e Rodrigo Aron

3 8 R I S K R E P O R T

Page 39: Decision Report 27 - Risk Report 17

eletrônicas em todo o mundo, em especial no Brasil. Para ele, o mercado global de big data vai amadurecer com

o tempo, inclusive entre os cibercriminosos, que também re-presentam uma fatia dos usuários da tecnologia. “A análise de dados estruturados ou não estruturados permite aos hackers conhecer intimamente cada empresa, funcionário ou mesmo ações publicitárias para pesquisa de vulnerabilidades e infor-mações de valor”, diz o VP da IBM.

DISRUPTIVO. O caso Snowdem foi o mais recente exem-plo do uso poderoso do big data nas empresas. O ex-agente da NSA mostrou ao mundo os programas inteligentes e ana-líticos usados pela agência de segurança norte-americana em processos de espionagem virtual. Mas como a segurança lida com esse volume de informações? Historicamente, esse setor sempre trabalhou com grandes massas de dados, mas o impac-to de hoje é o desafio de conviver com dados não estruturados.

“Sob o olhar da segurança, todo dado é relevante. Às ve-zes, ele não serve para hoje, mas pode ser extremamente

importante amanhã. O big data já nasceu as-sim, sabendo que o CSO vai usar todas as

informações, sejam elas estruturadas ou não. O diferencial será a capacidade

de minerar esses dados e extrair va-lor para que a empresa avance na

maturidade de gestão”, aponta Diogo Tamura, especialista da Splunk, durante painel de de-bates promovido pela TVDeci-sion em janeiro de 2014.

Na visão do executivo, o big data é uma ferramenta dis-ruptiva que permite às empresas

integrá-lo ao parque tecnológico de TI e de segurança já instala-

dos. “Ele vai empacotar tudo que a companhia já tem de processos e

tecnologias de proteção e adicionar inteligência analítica. Ele é comple-

mentar ao investimento já realizado, in-clusive com o SIEM”, diz.Segundo Tamura, o ponto crucial do uso do

big data junto com outras ferramentas é as orga-nizações entenderem como as ferramentas interagem a

fim de garantir a proteção ao tráfego de informações. “Se-gurança precisa de resposta imediata. É importante que as soluções já trabalhem na premissa de dados não estruturados, ou não terão a vantagem da agilidade”, acrescenta.

Entretanto, Marc Van Zadelhoff, da IBM, alerta as empre-sas para o fato de que sem inteligência operacional a tecno-logia não serve para muita coisa. “As estratégias de seguran-ça precisam envolver três aspectos fundamentais: analytics, visibilidade e integração. No caso do big data, essas mesmas características precisam estar alinhadas com recursos analí-ticos. Sem esse processo, é muito fácil perder o foco da pro-teção dos dados e no entendimento dos insights revelados pelo big data, já que a ferramenta atuará de forma alienada, sem contato com a realidade vivenciada por todos os setores corporativos”, explica o executivo.

“Para os usuários, o big data é um assunto muito novo e exige estudos, elaboração de metas e testes de análise”Daniel Sobral, CSO da Friboi/Grupo JBS

R I S K R E P O R T 3 9

Page 40: Decision Report 27 - Risk Report 17

Focus

4 0 R I S K R E P O R T

“O big data é uma ferramenta eficiente para os cibercriminosos encontrarem

vulnerabilidades nunca antes imaginadas, o mesmo deve ser feito pelas

companhias, acrescentando monitoria inteligente e blindagem das brechas”

Helton Moreno, gerente de Infraestrutura

e Tecnologia da Assurant Seguradora

“Uma das grandes capacidades do big data é buscar comportamentos anômalos, recurso que diferencia essa tecnologia das tradicionais soluções de proteção”Henrique Branco, diretor comercial da Proof

MITIGAR VULNERABILIDADES. No lado das empre-sas usuárias de tecnologia, o assunto ainda é muito novo não só no Brasil, mas no mundo todo. Essa constatação foi amplamen-te debatida nos painéis promovidos pela TVDecision. “Para os usuários, o processo é lento devido à necessidade de estudos, elaboração de metas e testes de análise. Sem esses quesitos não podemos avaliar a utilização do conceito para os objetivos da empresa”, diz Daniel Sobral, CSO da Friboi/Grupo JBS.

Para Edison Fontes, especialista em Segurança da In-formação e consultor da Núcleo Consultoria, o big data precisa primeiro amadurecer e só depois deve ser empre-gado pela empresa a fim de correlacionar dados obtidos em todas as áreas da organização e mitigar anomalias críticas à integridade da companhia.

“Embora o big data seja uma ferramenta eficiente para os cibercriminosos encontrarem vulnerabilidades nunca antes imaginadas, o mesmo deve ser feito pelas companhias, acres-centando monitoria inteligente e blindagem a todas as brechas encontradas pela análise de informações em setores críticos

aos negócios”, acrescenta Helton Moreno, gerente de Infraes-trutura e Tecnologia da Assurant Seguradora.

De acordo com Henrique Branco, diretor comercial da Proof, uma das grandes capacidades do big data é buscar com-portamentos anômalos, recurso que diferencia essa tecnologia das tradicionais. “Ela pode ajudar a suportar as demandas de segurança elevando controles e indicadores para níveis alta-mente superiores, que pouquíssimas companhias experimen-tam nos dias atuais”, explica.

Segundo ele, usando os recursos do big data dentro dos SIE-Ms, as empresas podem elevar a capacidade das soluções na de-tecção de novos vetores de ameaças e de fraudes. “Isso porque os profissionais de segurança conseguem buscar dados de diversas fontes e entregar para análise. Além da possibilidade de arma-zenar, correlacionar, tratar e automatizar a detecção de ameaças internas e externas. Esses processos automatizam a identifica-ção das vulnerabilidades e entregam informações para os res-ponsáveis de segurança”, completa Henrique Branco.

DESAFIOS E OPORTUNIDADES. Nos ambientes não estruturados, nos quais as informações trafegam em di-ferentes plataformas de texto, vídeo, imagens e redes sociais,

Page 41: Decision Report 27 - Risk Report 17

R I S K R E P O R T 4 1

“Visibilidade é a palavra-chave quando se fala em proteção cibernética e os processos de big data permitem obter a leitura eficaz dos sistemas corporativos”Segundo Ticiano Benetti, gerente de

Segurança da Informação da Porto Seguro

as oportunidades de negócio são acompanhadas com as vul-nerabilidades. Porém, é possível equilibrar os riscos e oportu-nidades? É possível tomar decisões de negócios baseadas em informações não estruturadas e nem sempre seguras?

Segundo Ticiano Benetti, gerente de Segurança da Infor-mação da Porto Seguro, visibilidade é a palavra-chave quan-do se fala em proteção cibernética, e os processos de big data permitem obter a leitura eficaz dos sistemas corporativos. “Tecnologias de monitoramento podem ser utilizadas de for-ma nunca antes imaginada pelas equipes de segurança e de TI. Analisar os dados não estruturados possibilita às empre-sas conhecerem as vulnerabilidades ao mesmo tempo em que descobrem como tirar valor de informações para aumentar as oportunidades de negócios”, afirma.

Para Alessandro Figueiredo, CSO da Sulamérica, o big data utilizado na defesa virtual das companhias oferece novos ângulos para o combate às ameaças eletrônicas, por meio da vigilância dos acessos, seja por funcionários ou pela alta direto-ria. “Big data é um conjunto de ferramentas voltadas à análise em profundidade dos dados. Com essa característica, a solução de analytics se transforma em uma eficiente aliada no registro de situações anômalas dentro de redes e dispositivos, como no caso de uma invasão para controle remoto dos ativos organi-zacionais ou de negação de serviços (DDoS), por exemplo”, argumenta o executivo.

Por outro lado, os desafios também foram argumentados pelos painelistas. O ponto principal do uso do big data nos pro-cessos de proteção corporativa é o aspecto privacidade e como aproveitar a capacidade indutiva dos grandes volumes de da-dos para identificar brechas nas defesas virtuais.

De acordo com Leonardo Moreira, gerente de Arquite-tura de Soluções da Proof, a questão será cada vez mais de-licada devido à proximidade eminente dos dados privados com os profissionais. “Separar esses dois conceitos ficará mais difícil com o passar dos anos. Apesar de ser possível analisar as informações não estruturadas, é preciso delinear

o limite do que pode ser usado pelas empresas e o que não pode. É importante preservar a privacidade do usuário final ou do consumidor, além da imagem da própria organiza-ção”, alerta Moreira.

Para Camila Jimene, advogada especialista em Direitos Cibernéticos da Opice Blum Advogados, as legislações na-cionais e até internacionais, não estão prontas para a era big data. “As leis relativas à privacidade na web e dentro dos ambientes de trabalho não acompanharam a evolução tecnológica. Atualmente, clientes e funcionários não sa-bem como estão sendo monitorados e nem as companhias sabem se o que estão fazendo está de acordo com as normas jurídicas”, aponta.

Fatos parecidos ocorreram com as redes sociais Face-book e Instagram, acusadas de venderem informações de usuários para o setor privado, a fim de arrecadar dinheiro com publicidade. Embora conste nos termos de aceitação que o Facebook realmente faz esse tipo de negócio, a co-moção pública no ano de 2012 foi de indignação, porém,

Page 42: Decision Report 27 - Risk Report 17

Focus

Como o big data assegura a confiabilidade dos dados?

Com visibilidade: Sistemas inteligentes provêm recursos de monitoramento para cada passo realizado na rede corporativa. Isso elimina casos de alarmes falsos, garante a continuidade da vigilância interna e extingue os pontos cegos do setor de segurança;

Com analytics: Soluções analíticas são responsáveis por detectar as mudanças, evoluções e disfarces inerentes às ameaças virtuais, com base no correlacionamento de informações estruturadas ou não;

Com integração: Ferramentas que compartilham dados entre gestores da rede eliminam os gargalos pontuais que acumulam tarefas e não suprem todas as necessidades. Esses recursos constrói uma

plataforma mais abrangente de proteção.

4 2 R I S K R E P O R T

“Trazer o setor tecnológico relativo à proteção corporativa para o

âmbito mercadológico possibilita informar os líderes de negócios

sobre a situação de vulnerabilidades sofridas pela companhia”

Glauco Sampaio, coordenador de Segurança

da Informação do Banco Votorantim

hoje, a rede social é a mais popular do mundo. “A questão da privacidade será tema de muitos debates, pois permeia o modo como nos portaremos nos ambientes sociais virtuais no futuro”, conclui Camila.

Outro ponto levantado por Glauco Sampaio, coordenador de Segurança da Informação do Banco Votorantim, é a diver-gência entre as áreas empresariais como marketing, comer-cial, produção, logística dentre outras, não entendem a SI e vice-versa. Segundo ele, para a segurança acontecer de forma harmoniosa é preciso união entre os departamentos em prol da defesa eletrônica.

“Falta conhecimento para ambas as partes se darem bem. Trazer o setor tecnológico relativo à proteção corpo-

rativa para o âmbito mercadológico possibilita informar os líderes de negócios sobre

a situação de vulnerabilidades sofridas pela companhia. Isso transmite a principal mensa-

gem da Segurança da Informa-ção: mostrar a todos a impor-

tância de investir em soluções de monitoria dos dados empresariais”,

acrescenta Glauco Sampaio.Para Henrique Branco, da Proof, o

start do big data seria ideal se o projeto nascesse de forma convergente entre TI,

segurança e negócio. “Conforme essas áreas ganham mais maturidade com uso da tecnologia analítica, as coisas fluirão mais naturalmente. As oportunidades do

big data na segurança são muito maiores se comparados aos desafios, até porque os CSOs podem fazer o que sempre fizeram, mas com mais inteligência e agilidade”, conclui.


Top Related