Compliance – A Importância da Segurança de Seus Dados Financeiros

Compliance: esse é um termo que tem aparecido cada vez mais em matérias de TVs, jornais, sites e rádios. Se você é gestor de uma média ou grande empresa, muito provavelmente já possui uma área de Compliance. O ponto estratégico desse texto não é ensinar ou dar os passos para a implementação, mas sim destacar sua importância sobre o ponto de vista da segurança dos dados financeiros de um negócio.

Em termos gerais, compliance significa estar de acordo com normas, controles internos e externos e seguir à risca as políticas e diretrizes estabelecidas para o seu negócio. E, claro, tais regras se aplicam a todas as áreas, tais como trabalhista, fiscal, contábil, financeira, ambiental, jurídica e tantas outras. Dentre as listadas, as áreas contábeis e financeiras são as mais sensíveis e impactam positiva (ou negativamente) a saúde de uma empresa.

Em um mundo onde todos estamos conectados, a segurança da informação torna-se uma forte moeda de troca e, claro, um ponto estratégico para grandes companhias. Por isso, a confidencialidade é uma das partes mais importantes na sua área de Compliance. Dê acesso apenas para pessoas que sejam de total confiança e crie processos de acesso que possam identificar quem é quem, quando há alguma alteração de dados. Isso diminui erros e não gera dúvidas sobre quem é responsável pelo que.

É de se esperar também que sua área de Compliance já tenha uma série de regras e procedimentos para aplicação interna. Nesse caso, é imprescindível que todos os processos do sistema sigam à riscas os procedimentos pré-estabelecidos para garantir a integridade e preservação das informações em seus formatos originais.

Claro que a informação não deve (e nem pode) ficar centralizada em apenas um profissional. Por isso, caso seja necessário que outras pessoas acessem determinados documentos, crie atalhos para acessos, desde que o proprietário ou responsável pelo Compliance seja sempre notificado.

Por último, faço aqui um pedido. Jamais negligencie a área de Compliance de sua empresa. Nos últimos anos, ela se tornou, ao lado do Financeiro e Contábil, o coração do negócio, auxiliando, inclusive, para que as empresas possam se destacar de seus concorrentes.

Luiz R. Cascaldi é CMO na Dattos, RegTech especializada em integração de dados, gestão e automação de processos de conciliação (contábil, fiscal, bancária, ativos e de dados).

O sistema parou: e agora?

Um sistema de informação ou aplicativo se dá com diferentes camadas de hardware, rede local, rede remota, sistemas operacionais e aplicações que, geralmente, são de responsabilidade de diferentes fornecedores. Isso impõe o dilema – o sistema parou. E agora?

Lidamos diariamente com serviços e aplicações que param de funcionar e deixam os usuários na mão. Isso é inevitável. Porém, mais importante do que reduzir a ocorrência desses acontecimentos é acabar com o jogo de empurra/empurra.

Quantas vezes ouvimos a frase: “a minha parte está OK, o problema deve estar do outro lado”? O usuário liga para o service desk para informar que não está conseguindo usar o sistema e recebe como resposta que o servidor de front end está funcionando e, portanto, o problema deve ser no banco de dados. Então, o analista de banco de dados verifica que o banco está funcionando e diz que a questão deve ser na WAN, rede de longa distância. E por aí vai.

Por que o sistema parou?

É preciso identificar, desde o começo, o foco do problema para que os reais responsáveis possam atuar. A demora pela resposta de um serviço pode acarretar perdas significativas às empresas. Imagine um sistema de banco com as aplicações paradas ou uma companhia área que demora para responder sobre uma compra a um cliente.

O desafio não é simples. As aplicações estão cada vez mais complexas, com diversas integrações e componentes on-premises e na nuvem. Isso quer dizer que, nos sistemas financeiros, por exemplo, quase todas as transações são feitas de maneira online – das validações dos pagamentos à checagem do histórico do cliente.

Muitas vezes o sistema parou e não se sabe em qual equipamento ou  localidade ocorreu a falha.

Assim, quando a transação de um usuário não funciona, é muito difícil apontar com exatidão o que deu errado e onde os esforços devem ser despendidos. Sem saber exatamente em que focar, todas as áreas são envolvidas – muitas delas sem motivo.

APM

Na correção desse problema, ganha força o conceito de APM (Application Performance Management, ou gerenciamento de desempenho de aplicação). Com a ferramenta, é possível:

  • Desenvolver um mapa visual das aplicações, incluindo todos os componentes e integrações;
  • Criar um padrão de performance das aplicações, apontando quando e qual componente ou integração passou a responder mal;
  • Permitir acesso rápido aos logs do componente problemático;
  • Possibilitar a automatização de tarefas, executando atividades que possam tratar incidentes sem intervenção humana;
  • Gerar painéis que apontem a experiência dos usuários;
  • Elaborar indicadores de negócio, como taxa de conversão, custo por transação e perdas com a indisponibilidade do sistema.

Mas lembre-se: APM é uma solução que deve oferecer visibilidade não apenas à TI, mas, principalmente, às áreas de negócio que consomem as aplicações monitoradas. Projetos nessa linha normalmente são justificados e pagos pelos valores economizados com a maior disponibilidade das aplicações.

Se o APM puder auxiliar a empresa a vender mais, como no caso de um e-commerce, o retorno de investimento (ROI) é ainda mais rápido. E cenas como as descritas no início deste texto ficam no passado, permitindo o alcance de resultados mais satisfatórios, com atendimento de qualidade aos clientes.

João Paulo Wolf — Diretor de soluções e serviços da 2S Inovações Tecnológicas.

Empresas migram para sistema Linux a fim de economizar

Linux: Empresas migram para sistema open source a fim de economizarEntre as inúmeras consequências da alta do dólar, o aumento das licenças de softwares é mais uma despesa que impacta no orçamento das empresas. Frente a esta nova realidade, migrar as operações para plataformas open source, como as distribuições Linux, tem sido uma alternativa vantajosa. O Igloo (www.meuigloo.com.br) é uma solução que migra todos os programas de grandes companhias ao Linux. Na M Dias Branco, empresa líder no ramo de massas e biscoitos no Brasil, a economia chega a R$ 2 milhões anuais.

Desenvolvido para atender à demanda do mercado, o Igloo é customizável para se adequar a empresas de variados segmentos. O processo é simples: a equipe avalia todos os softwares utilizados por cada cliente e verifica a viabilidade de homologá-los para uso no Ubuntu, o sistema operacional escolhido para a operação. Até hoje, a taxa de sucesso da migração é de 100%.

O resultado pode ser resumido em um tripé: economia, segurança e produtividade. “Em geral, as empresas precisam pagar a licença do Windows, mais suíte Office, outros programas específicos e um bom antivírus”, conta Erlon Pinheiro, um dos desenvolvedores do Igloo. “O Linux, por sua vez, é muito mais seguro, o que dispensa o antivírus. Como é open source, possibilita fazer as mudanças necessárias para as adequações, além de ser gratuito”, explica.

Em relação à produtividade, o ganho se dá porque a migração para o Linux transforma o computador em uma estação de trabalho exclusiva. Enquanto no Windows as distrações se multiplicam – de sites variados a programas sem relação com a atividade-fim -, com a configuração feita a partir do Igloo a máquina fica apta a acessar apenas os recursos necessários.

Na M Dias Branco, o processo de adequação durou três meses e foi concluído em novembro do ano passado – no total, 50% dos desktops – 1.500 máquinas – passaram a utilizar o Linux, o que resultará numa economia de R$ 2 milhões por ano. “Não foi uma migração simples, pois envolveu muitas customizações para que o Ubuntu fosse eficiente e se adequasse à realidade da empresa”, afirma Daniel Simon, gerente de infraestrutura de TI da M Dias Branco.

Ao efetivar a migração dos sistemas, os desenvolvedores do Igloo oferecem todo o treinamento para a equipe dos clientes aprenderem a utilizar a nova plataforma. A customização permite, ainda, construir perfis de uso, com diferentes níveis de acesso. Além disso, os gestores têm total controle remoto sobre a máquina, o que permite fazer atualizações segundo seus próprios cronogramas.

“A curva de aprendizado rápida e a interface que limita o uso dos computadores para funções de trabalho já mostraram resultados. O nosso próximo passo é adaptar os notebooks”, conta o gerente da M Dias Branco. Essa segunda etapa deve começar a partir do meio do ano. Para o especialista do Igloo, a perspectiva de 2016 é positiva: “Já estamos negociando com diversas empresas para utilizarem nosso sistema e fazerem a migração”.

Sobre o Igloo

Solução tecnológica de migração do parque computacional de empresas para o sistema open source Linux. O Igloo foi desenvolvido para atender demandas específicas e é 100% customizável para se adequar às necessidades de companhias de variados segmentos. Além de proporcionar economia ao dispensar licenças de uso, o Igloo oferece maior segurança de sistemas e melhora a produtividade ao transformar os computadores em estações de trabalho exclusivas. Desenvolvido pela F13 Tecnologia em 2010. www.meuigloo.com.br

Chief Data Officer, o papel do gestor de dados corporativos

Sua empresa tem um líder responsável pela gestão dos dados corporativos? Algumas empresas já estão adotando em seus quadros um novo executivo, responsável pela segurança de dados, o Chief Data Officer (CDO). Entre os desafios enfrentados pelos gestores de dados corporativos está a mudança da cultura para uma baseada em dados e a busca por estratégias possíveis para migrar sistemas legados. Porém, o maior desafio é a pressão para gerir dados de maneira rápida, com menos recursos e tempo.

A maioria concorda com a necessidade de trabalhar pequenas vitórias para demonstrar o ROI. No entanto, além disso, é preciso ter em mente que mesmo a melhor estratégia não se concretiza da noite para o dia. Confira algumas dicas de CDOs de sucesso para defender suas ações na empresa:

  1. Construa parcerias com o CIO. Em uma busca rápida, “Ciência de Dados” é a palavra-chave mais associada ao Chief Data Officer. Em segundo lugar, aparece “Responsabilidades do CIO”. Enquanto devem gerir os dados de uma empresa, todo Chief Data Officer deve concordar que também está em uma relação de negócios, por isso, devem saber que estão juntos do CIO em uma estratégia de dados.
  2. Seja consciente do viés humano. Além da análise preditiva e da análise descritiva, existe também a análise presuntiva. Trata-se da influência do viés humano na análise, que pode pesar nas estatísticas.
  3. Entenda suas ferramentas. Muitas empresas dedicam boa parte do budget à compra de novas ferramentas que os tomadores de decisão mal chegam a usar. O fato é que, em certo ponto, o usuário médio não sabe explicar por que algumas métricas se movem do vermelho, para o verde ou o amarelo. Para tirar valor das ferramentas de dados, é preciso saber por que os dados fazem o que fazem, ou seja, a história por trás deles. É preciso ser capaz de identificar as diferenças na ferramenta e fazer as perguntas certas. Mais importante: saber se a informação dada pela ferramenta é útil.
  4. Preocupe-se com ameaças internas e a privacidade. Muitos CDOs estão preocupados apenas com o uso de dados para gerar receita. Por meio da análise de metadados de e-mails e dados não estruturados, por exemplo, é possível encontrar padrões do comportamento humano, incluindo o mau comportamento. Alguns indicadores mostram que indivíduos estão cometendo fraudes, passando por crises no relacionamento, divórcios, crises financeiras, drogas e até problemas com álcool. Apesar de ser benéfico na identificação de ameaças internas, isso também traz grandes implicações legais e éticas.
  5. Olhe para os dados não estruturados. A maioria das empresas ainda não organizou seus dados não estruturados. Atualmente, estima-se que 20% dos dados sejam estruturados, enquanto 80% sejam não estruturados. O maior problema é que as organizações parecem ignorar os riscos e as oportunidades trazidas por essas informações, por isso, é importante dar contexto aos dados, principalmente aos mais sensíveis.
  6. Evite violações junto ao CFO. Para evitar violações de dados, é importante ter a ajuda do CFO para lidar com controles fracos e comprar soluções de segurança melhores. Os CFOs são preocupados em criar valor e impactar positivamente a empresa e têm profundo conhecimento dos ativos críticos para a continuidade do negócio.
  7. Mude para uma cultura baseada em dados. Trabalhe primeiro as pequenas vitórias por meio de projetos de negócio que já deram resultado e tenha as pessoas certas no seu time. Além disso, dedique tempo à organização dos dados para que tenham maior qualidade e, ao fazer isso, conte apenas as tendências compreensíveis. Use ferramentas simples, que qualquer um possa entender, para obter apoio. A seguir, construa complexidade e repita de acordo com a necessidade. Com essa fundação, a empresa terá mais poder para entender quais decisões devem tomar para impactar o negócio.

 

Carlos Rodrigues
Portal Nacional de Seguros

Redes sociais na empresa: liberar ou proibir?

Redes SociaisRedes sociais na empresa: liberar ou proibir? Este questionamento mostra um dilema vivido diariamente por muitas empresas: proibir o acesso a uma rede que automaticamente tira o foco de seus colaboradores ou permitir o acesso a essa rede, visando o bem estar deles.

Com a grande quantidade disponível de gadgets e o rápido acesso através de inúmeros dispositivos, as redes sociais são inevitáveis. Aliás, o número de redes é exorbitante e para todos os gostos. A divulgação alimentada pelo próprio usuário dissemina e cria a famosa “modinha”. As redes sociais se reinventam e, paralelo a isso, seus criadores ainda compram novas startups para continuar no gosto e no dia a dia dos usuários. Sendo assim, o acesso às redes é inevitável, seja no celular, tablet ou desktop.

Fato é: vivemos a era do C – Curte, Clica, Compartilha – e em questão de segundos, uma informação é divulgada, visualizada e já vira comentário até nos telejornais. Então, por que fugir delas?

Atuo em empresas que possuem tanto políticas liberais como mais conservadoras. Por isso, posso dizer com toda certeza: a diferença não está no acesso que você bloqueia ou libera, mas na maturidade de suas equipes. Esse é o detalhe que faz toda diferença. Se você tiver uma equipe madura, que faz as entregas e atende as expectativas e mesmo assim você bancar o “rei dos bloqueios”, terá um grande problema com a equipe. O contrário também vale, liberar o acesso para uma equipe que sabe que não atenderá as expectativas fará com que ela perca ainda mais o foco.

A grande questão é: você quer buscar soluções para a empresa e trabalhar com uma equipe estratégica ou buscar bloqueios para que, cada vez mais, sua equipe não perca o foco? Pode ser que esse bloqueio faça parte da política da empresa, mas vale a pena brigar para que isso mude, desde que você tenha os argumentos certos e a certeza de que sua equipe produzirá mais com isso. Além do mais, qual a diferença entre seu colaborador acessar suas redes pelo micro da empresa ou olhar pelo celular (afinal, esse você não pode bloquear)?

Existem ainda empresas onde somente a direção e a gerência têm acesso permitido às redes. Os demais colaboradores, não. Nesse caso, a situação é muito mais complicada, pois impera a hierarquia piramidal, que tende a morrer aos poucos com o novo ritmo imposto pelas novas gerações que adentram o mercado de trabalho. Então, a empresa que não se adequar a isso, tende a ter dificuldades em reter talentos, pois o impacto na motivação e na liberdade são fatores que pesam muito na decisão desses novos profissionais.

Sou um gestor com foco em equipe e, quando analisamos a maturidade e nivelamos para um melhor ambiente e uma entrega mais rápida, faz toda a diferença. Uma equipe que tem maturidade, tem comprometimento e foco nas entregas, não será o acesso às redes sociais que fará diferença. Se você como líder visualiza que sua equipe faz as entregas, mas passa mais tempo nas redes sociais do que você imagina, saiba que a questão está com você. Quais são os desafios dessa equipe? As metas não estão baixas para ela? Como fazer para que eles possam superar e se reinventar a cada dia? Na maioria das vezes essas equipes são motivadas por desafios e, quanto mais complexo for o desafio, mais eles se engajarão para dar o resultado. Faça uma análise de sua equipe e veja quanto eles podem se superar.

O mesmo se passa com as equipes que precisam de um bloqueio para poder produzir e não dispersar. Nesse caso, vale uma análise mais profunda. Se isso se passa com parte da equipe ou uma única pessoa – e nesse caso vale uma conversa franca e aberta com os membros, onde muitas vezes uma ruptura é necessária para um ânimo da equipe. Em outras ocasiões, a falta de desafio desmotiva e a rede social acaba virando foco para se distrair de tarefas que podem parecer chatas. Agora, se você tem desafio, muitos projetos e a equipe não os entrega, tenha certeza de que a rede social não fará diferença, pois quando a equipe deseja chegar a um objetivo e traça isso como meta, não há rede social que a segure. Nesse caso, tanto faz você liberar ou bloquear o acesso.

Faça a experiência de desafios à equipe com bloqueios e acessos liberados, preste atenção na receptividade dos membros da equipe e equipare resultados. Você se surpreenderá do que o colaborador é capaz de fazer, seja para o bem ou para o mal.

Lembre-se: a empresa é composta de pessoas e esse é seu maior patrimônio. Por isso, cuide delas!

Renato Lopes – Gestor da área de TI e acredita que a humanização dessa área é a chave para conquistar equipes de alta performance e auto gerenciáveis. Palestrante e Professor Universitário, Renato busca compartilhar técnicas e soluções para formar times vencedores e entusiastas, buscando a qualidade de vida junto à satisfação do trabalho. www.renatolopespalestrante.com.br

Crise econômica e Big Data

Big DataEm momentos de crise econômica e mercado enfraquecido – conjuntura que afeta o Brasil hoje, as empresas precisam ser cautelosas e ter em mãos dados concretos que as ajude a tomar as decisões corretas ao traçar estratégias para melhorar a competitividade. A previsão é que as soluções de Big Data possam se beneficiar desse período, e crescer: estima-se um incremento do setor de até 40% até o fim de 2015.

O termo, que vem se tornando mais popular e procurado pelas empresas nos últimos dois anos, não é exatamente novo: surgiu em 2005 com o Google e tem como principal objetivo organizar, por meio de plataformas de tecnologia da informação, grande volume de informações gerado nas redes sociais, smartphones, câmeras e sistemas operacionais de empresa, usando-as para a gestão de negócios. Hoje, muitos dados e informações ficam espalhados em várias bases. Quando falamos em Big Data, o que acontece é que todos esses elementos são centralizados em um só lugar. É um trabalho de filtro, uma mineração de dados que vai servir para a empresa fazer uma boa análise e obter informações estratégicas.

Por isso, a perspectiva é de crescimento em plena crise, já que, quem tem um negócio precisa pensar melhor sobre o perfil de seus clientes para fazer eventuais investimentos. A solução possibilita saber, por exemplo, de que maneira atuar junto ao cliente com um menor risco e custo. Por isso, percebemos que a crise pode ser uma grande oportunidade para o Big Data.

Outra vantagem da solução, que leva em conta os chamados “3 V´s” (volume, velocidade e variedade, fatores determinantes para a pesquisa), é que ela é versátil. O Big Data pode ser usado tanto em grandes como em pequenas empresas, e nas mais variadas temáticas. Informações de vários tipos são compiladas. Por exemplo: o Big Data pode ajudar a melhorar o fluxo do trânsito de grande capitais, como São Paulo, que sofrem com o tráfego diário. Por meio de uma análise em tempo real é possível desenhar padrões para melhorar o trânsito, como aumentar ou diminuir o tempo de um semáforo, ou colocar sinalizações para fluxos alternativos.

Outra utilidade é na detecção de risco e fraude (um banco pode criar seu padrão de perfil de cliente, e ficar em alerta quando se foge da regra desenhada), além da análise de dados por lojas ou e-commerce. É possível saber por que o cliente compra um determinado produto, o que chamou a sua atenção, e qual o perfil desse comprador. A organização desses dados para fazer uma investigação coerente é a medida primordial no uso da ferramenta. O cuidado e a atenção na hora de inserir os dados melhoram a qualidade da análise. As informações devem estar completas, nunca pela metade.

É preciso que as empresas comecem a se atentar para a importância de uma verificação completa do mercado, possível com o uso de Big Data. Para se tornar mais competitivo, atrair e reter clientes, é necessário conhecê-los. Para quem quiser saber mais sobre os conceitos de Big Data, uma boa saída é aproveitar informações gratuitas que muitos fabricantes de soluções tecnológicas oferecem, como a IBM. No site www.bigdatauniversity.com há uma série de materiais, além de cursos online gratuitos sobre a tecnologia.

Ruy Nishimura é diretor técnico da eWave do Brasil, multinacional provedora de soluções de TI.

Você usa ITIL ou Cobit?

Já vi gente falando em governança de TI e depois citando que tem processos baseados na ITIL como se isto fosse governança. Não, não é.Muita gente fala indiscriminadamente em governança de TI e gerenciamento de serviços de TI, ou em Cobit e ITIL, respectivamente, como se um e outro fossem equivalentes. Até parece que se pode escolher entre um e outro, ou que, se um estiver em prática, o outro também estará.Já vi gente falando em governança de TI e depois citando que tem processos baseados na ITIL como se isto fosse governança. Não, não é.
É muito importante que se estabeleça o papel de cada uma destas ferramentas : o framework de governança de TI chamado Cobit, e a biblioteca de melhores práticas de gestão de serviços de TI chamada ITIL. Não vamos nem entrar na discussão de qual é a diferença entre framework e biblioteca de melhores práticas para não complicar o assunto. Só isto já seria uma grande diferença.
Talvez seja surpresa para muitos, mas é possível se adotar melhores práticas da ITIL sem ter um processo de governança de TI, assim como ter um processo de governança de TI, mas não se adotar as melhores práticas da ITIL. Sim ! Surpreso com isto ? Não fique.

Continue reading ‘Você usa ITIL ou Cobit?’ »

Competências para o CIO dos novos tempos

CIOs frequentemente perguntam que competências serão importantes em um ambiente de mudanças na dinâmica das empresas. O Gartner identificou seis competências para o CIO que prevêem o sucesso de pessoas em redes horizontais, equipes multifuncionais, interações à distância e negócios heterogêneos.

As competências que fazem com que uma pessoa atualmente se destaque e outra desapareça na multidão vão mudar nos novos ambientes de negócio.

As seis competências a seguir serão cada vez mais importantes.

  • Gerenciar risco – A pessoa deve demonstrar que é capaz de analisar, avaliar alternativas e gerenciar a exposição da empresa a riscos, além de atribuir responsabilidades.
  • Navegar na complexidade – A fluidez das relações modernas de trabalho irá se revelar assustadora para muitos. Pessoas que navegam na complexidade manterão um relacionamento com colaboradores, parceiros, formadores de opinião para a obtenção de resultados através da interação com as partes e dos domínios do conhecimento.
  • Manter visibilidade – Enquanto as empresas ampliam as suas redes de fornecedores, compradores, parceiros, funcionários, consultores, consumidores, e autoridades, as pessoas vão se dirigir instintivamente aos colegas que servem como hubs de informação e conectores organizacionais. No centro desta competência está a capacidade dos indivíduos em se tornarem conhecidos por pessoas de fora de seus domínios tradicionais de especialização.
  • Tratar altos níveis de interação com habilidade – Mais de 75% dos clientes do Gartner relatam trabalhar em dois ou mais projetos de uma só vez, mais de 60% foi destacado para um número crescente de grupos de trabalho ad hoc, e aproximadamente, 90% passa mais da metade do seu tempo trabalhando em grupo. Como resultado há intensos níveis de interações, muitas delas eletrônicas.
  • Demonstrar desenvoltura – As culturas e as cargas de trabalho racham as equipes, as regiões e as entidades empresariais. Os CIOs devem capitalizar sua força interior (ser organizados, por exemplo), usar a imaginação para desenvolver novas abordagens e lidar eficazmente com as dificuldades e situações mutantes.
  • Construir relacionamentos – Com as organizações se achatando e o trabalho se deslocando para equipes colaborativas e empreendimentos inter empresariais, contatos e relacionamentos reforçam a colaboração e aumentam a influência das relações interpessoais.

Novos Tempos

O diretor de Tecnologia da Informação deve identificar que habilidades e competências satisfarão as necessidades de recursos e quando serão necessárias. Em seguida, deve avaliar se essas habilidades e competências serão encontradas e mantidas dentro ou fora da organização. Depois, deve planejar como desenvolver, compartilhar e capitalizar sobre a base necessária de habilidades e competências.

Os CIOs devem investir agora em encontrar, cultivar e compensar competências e valores para a futura força de trabalho e identificar como estas competências irão surgir nas diversas áreas. Na estratégia e planejamento, por exemplo, demonstrar desenvoltura pode aparecer como investigar tecnologias e aplicações que outras empresas e indústrias tenham estrategicamente selecionado. Nas operações, a mesma competência pode aparecer como a capacidade de alguém para aprender sobre os conceitos de novas infra-estruturas, tais como virtualização.

Levando em conta os padrões de trabalho mutantes do negócio, companheiros de equipe, líderes de projetos e parceiros têm um maior conhecimento sobre o comportamento das pessoas que os próprios gerentes de TI.

Conheça a maturidade de seus processos de planejamento de trabalho. Quanto mais maduros os processos de planejamento de Recursos Humanos, mais rapidamente os CIOs podem adicionar essas competências à gestão de força de trabalho, desenvolvimento e recrutamento.

Sobre o Autor
Ione de Almeida Coco, vice-presidente do Programa Executivo do Gartner para a América Latina

Um modelo de documentação de rede

Um ponto muito importante e freqüentemente relegado a um segundo plano, é a documentação de rede de computadores e comunicação.

Particularmente em redes mais antigas, não projetadas de acordo com as normas de cabeamento estruturado, nem sempre é fácil encontrar informações em quantidade e qualidade suficientes para que se possa substituir o administrador da rede sem sentir um frio na espinha.

Sim, isso seria o ideal. Poder substituir seu administrador de rede, sem ter de passar semanas – ou meses – com medo de que a rede possa entrar em colapso e parar de funcionar de uma hora para outra.

Com a aderência cada vez maior às normas do cabeamento estruturado, esse problema tende a diminuir, na medida em que a própria norma prescreve um padrão de documentação de rede – ao menos para o cabeamento.

Mas somente a documentação do cabeamento não é suficiente. O que dizer dos usuários da rede? Quantos são? O que esperam da rede? Que serviços são oferecidos? Quais serviços devem estar disponíveis 24 horas por dia, 7 dias na semana? Qual o desempenho que se espera desses serviços? Afinal, qual deve ser o escopo da documentação de rede?

Essas, e tantas outras perguntas, deveriam ser respondidas por uma boa documentação de rede. Obviamente, não é simples elaborar e, principalmente, manter atualizada tal documentação.

Diversas proposições existem para tentar definir o que, onde e como deve-se documentar em relação à uma rede. Este documento é uma proposição. Ele não pretende ser completo e nem conclusivo. É uma composição de diversas proposições já analisadas e usadas pelo autor, com um pouco da experiência adquirida ao longo dos anos.

Roteiro para documentação de rede

O roteiro proposto aqui objetiva tornar mais metódico o procedimento de documentação de uma rede. Não necessariamente todos os seus passos precisam ser seguidos – embora isso seja o recomendado.

O importante é que exista algum tipo de documentação de rede, de modo que o administrador e seus auxiliares possam recuperar a funcionalidade da rede no menor tempo possível quando da ocorrência de algum problema na mesma.

Em outras palavras, além, obviamente, das ferramentas de monitoração e gerência, uma boa documentação é fator fundamental para a minimização de downtime da rede.

Identificação das necessidades e objetivos Corporativos

Como início de uma documentação de rede, é importante ter uma descrição do que o cliente necessita e quais são seus objetivos. A palavra cliente aqui é usada no sentido mais amplo, identificando a própria corporação.

O ideal é que a rede seja encarada como uma ferramenta para ajudar a corporação a atingir seus objetivos de negócio e, para tanto, a corporação espera que a rede atenda bem suas necessidades.

É importante destacar os objetivos e restrições do negócio, os objetivos e restrições técnicos, e caracterizar o tráfego projetado para a rede, incluindo principais fluxos (de onde vem e para onde vão os fluxos de dados – aplicações da intranet, aplicações da extranet, uso da Internet, tráfego entre matriz e filiais), carga – agregação de fluxos e requisitos de QoS (Quality of Service).

Requisitos técnicos tais como escalabilidade, disponibilidade, desempenho, segurança, gerenciabilidade, usabilidade, adaptabilidade e custo-benefício, devem ser descritos na documentação de rede.

O escopo da rede, ou seja, sua abrangência – física e de serviços – dentro da corporação deve ser bem definido. O ideal seria destacar bem os locais e serviços que devem e não devem ser atendidos e oferecidos pela rede.

Restrições arquiteturais e ambientais que podem afetar a implementação e/ou expansão da rede devem ser descritas.

Além disso, devemos descrever a comunidade de usuários – possivelmente dividida em classes – com suas necessidades de serviços, e as aplicações, com seus atributos e necessidades específicas.

Requisitos de treinamento e de suporte devem estar definidos.

Projeto lógico

No projeto lógico busca-se documentar a organização lógica da rede. Por organização lógica costuma-se entender:

  • A topologia lógica da rede;
  • Uma descrição dos protocolos de nível 2 (comutação) e nível 3 (roteamento), incluindo qualquer recomendação sobre o uso desses protocolos;
  • Um esquema de endereçamento e atribuição de nomes;
  • Um esquema de roteamento;
  • Os mecanismos e produtos recomendados para a segurança, incluindo um resumo de políticas de segurança e procedimentos associados (um plano completo de segurança pode ser incluído como apêndice);
  • Recomendações sobre arquitetura e produtos para a gerência;
  • Explicações sobre o porquê de várias decisões tomadas, relacionando as decisões aos objetivos do cliente.É importante incluir esquemas e desenhos no projeto lógico que facilitem sua compreensão. Veremos na próxima subseção um exemplo completo para elucidar melhor as recomendações descritas.
    Topologia Lógica

    Consideremos uma rede com a topologia indicada na Figura 1.


    Figura 1: Topologia lógica.

    Observe que a topologia lógica fornece uma visão geral da organização da rede sem, contudo, especificar qualquer informação relativa a cabeamento, tecnologias de transmissão usadas, disposição física de cabos e equipamentos etc.

    Protocolos Níveis 2 e 3

    Nessa proposição, procurou-se definir uma forma de interconexão dos diversos setores da empresa através de comutadores nível 2 e um comutador nível 3 (também conhecido como switch-router), dotado de capacidade de roteamento e de filtragem de pacotes.Procura-se fornecer uma redundância de acesso de qualquer setor da empresa até os servidores por meio de comutação nível 2, com o uso do protocolo de Spanning Tree (SPT).

    A rede toda utilizará a arquitetura TCP/IP; o comutador nível 3 com capacidade de filtragem de pacotes permitirá a utilização de redes virtuais (Virtual LANs – VLANS) e a realização de um controle de tráfego mais apurado entre os diversos setores da empresa.

    Como a implementação da capacidade de redundância é baseada em protocolo nível 2 (SPT), o roteamento utilizado pode ser o estático.

    Esquema de Endereçamento e Atribuição de Nomes

    Para essa rede, um esquema de endereçamento possível seria o indicado na Tabela 1.


    TABELA 1: Esquema de endereçamento.Para atribuir nomes aos elementos da rede, deve-se adotar alguma convenção simples que seja utilizada de forma consistente o tempo todo.

    Para servidores, por exemplo, pode-se usar Sv-X[-Y], onde X indica o serviço oferecido pelo servidor e [.Y] indica, opcionalmente, um número de índice. Exemplos: Sv-DNS-1, Sv-DNS-2, Sv-MAIL.

    No caso de servidores que acumulam diversos serviços, pode-se adotar uma convenção mais simples como Sv-N, onde N indica um índice seqüencial. Exemplos: Sv-1, Sv-2.

    Para estações clientes e as respectivas tomadas nas áreas de trabalho, pode-se usar ppSSS-ee-tt, onde pp indica o pavimento, SSS indica a sala, ee indica o espelho e tt indica a tomada no espelho. Exemplos: 01S10-01-02, máquina/tomada 02, do primeiro espelho da sala 10 do primeiro pavimento.

    Para roteadores, pode-se usar Rt-N, onde N indica um índice seqüencial. Exemplos: Rt-1, Rt-2.

    Para comutadores, pode-se usar CnX-Y-Z, onde X indica o nível do comutador – 2 ou 3, Y indica o pavimento e Z indicaumíndice seqüencial. Exemplos: Cn2-2-1, Cn2-2-2, Cn3-3-1.

    Para Armário de Telecomunicação, Painel de Manobra (patch-panel) e tomada em Painel de Manobra, pode-se usar ppA-qq-tt, onde pp indica o pavimento, A indica um armário no pavimento, qq indica o painel de manobra numerado de cima para baixo no armário, iniciando em 01 e tt indica a tomada no painel de manobra. Exemplos: 03C, armário C do pavimento 03; 03C-02, painel de manobra 02, do armário 03C; 91D-04-02, tomada 02 do painel de manobra 91D-04.

    Cabos de conexão cruzada e de área de trabalho devem ser identificados em ambas as pontas com números inteiros sequenciais.

    Esquema de Roteamento

    Considerando o roteamento estático e o uso de redes virtuais, o esquema de roteamento a ser usado torna-se simples. Basicamente:

  • Cada servidor tem como rota default o Comutador nível 3, na sua respectiva VLAN;
  • Cada cliente da Diretoria, Gerência e Produção tem como rota default o Comutador nível 3, na sua respectiva VLAN;
  • O comutador nível 3 tem como rota default o Firewall Interno;
  • O firewall Interno tem como rota default o Roteador/Firewall Externo;
  • O firewall Interno deve estar configurado para realizar NAT (Network Address Translation) ou ser um servidor Proxy.
    Mecanismos e Produtos de Segurança

    Como norma de segurança básica, adotou-se o uso de dois níveis de Firewall (Externo e Interno), com implementação de endereçamento privativo para a rede interna.O Firewall Interno deve ser, idealmente, configurado para realização de serviço Proxy, sobre o qual serão definidos os serviços que podem ou não ser utilizados pelos usuários da rede.

    Os procedimentos padrão de identificação e autenticação de usuários, bem como a concessão de direitos de utilização de serviços para cada usuário (ou classe de usuários), devem ser descritos no documento de “Política de Segurança” elaborado pela empresa.

    Recomendações sobre Arquitetura e Produtos de Gerência

    Considerando a necessidade de se manter a rede operando em sua capacidade plena, com a maior qualidade de serviço possível, embora a mesma não seja uma rede de grande porte, adota-se uma arquitetura de gerência de rede centralizada, padrão SNMP (Simple Network Management Protocol), com a adoção da ferramenta de gerência de rede XYZ, em sua versão KLM, desenvolvida pela empresa RST. Tal ferramenta executa sobre uma plataforma baseada em microcomputador compatível com IBM PC, com memória mínima de 256 MBytes e área de armazenamento em disco mínimo de 40 Gbytes.

    Projeto físico

    No projeto físico costuma-se documentar a organização física da rede. Por organização física costuma-se entender:

  • A topologia física da rede, destacando pontos de interconexão, centros de fiação etc.;
  • A especificação das tecnologias de cabeamento e de transmissão utilizadas, com justificativas para cada escolha;
  • A especificação dos equipamentos utilizados – máquinas clientes, máquinas servidoras, máquinas de armazenamento de dados (data stores), máquinas de backup (backup), dispositivos de interconexão (concentradores, comutadores, roteadores etc.) – com justificativas para cada escolha;
  • A escolha do provedor de acesso à Internet e a forma de conexão ao mesmo;
  • Vejamos um exemplo completo para elucidar melhor as recomendações acima.
    Topologia Física

    A rede está implantada em um prédio de 3 pavimentos, com a seguinte ocupação:

    Cada pavimento dispõe de um armário de telecomunicação que funciona como centro de fiação para o pavimento e local de instalação dos equipamentos de interconexão da rede. No pavimento 3/Diretoria, localiza-se a sala de equipamentos que contém os servidores da rede.A Figura A5-2 mostra a topologia física da rede.


    FIGURA A5-2: Topologia física.

    Tecnologias de Cabeamento e Transmissão

    Considerando a adoção das normas de cabeamento estruturado e a abrangência da rede para sua implantação nos 3 pavimentos, adotou-seumcabeamento vertical em fibra ótica monomodo, com conectorização padrão SC para suporte de tráfego a 1000 Mbits por segundo (Mbps).Para o cabeamento horizontal, adotou-se cabo de pares trançados, categoria 5e, com conectorização padrão RJ45/568A, com suporte para tráfego a 100 Mbps.

    Para a conexão ao ISP, usamos o serviço Frame-Relay oferecido pela operadora de telefonia local, com velocidade nominal de 512 Mbps e CIR (Commited Insertion Rate) de 256 Mbps, que apresenta a melhor relação custo/benefício para a empresa.

    Especificação de Equipamentos Utilizados

    Os equipamentos seguintes são utilizados na rede. Em cada caso, são indicados marca e modelo do produto, versão do hardware e software, características básicas, nome e endereço da assistência técnica, identificação na rede (de acordo com as regras de nomes adotada).

    Provedor de Acesso à Internet

    Informações sobre os provedores de acesso à Internet utilizados devem também ser documentadas. Para este exemplo, poderíamos documentar que a empresa Sdrubs&Sdrubs está sendo usada como provedor de acesso à Internet, com um link com tecnologia Frame-relay em 512/256 Kbps.

    Custo de manutenção

    Os custos de manutenção mensal da rede são divididos em custos de provimento de serviço Internet, custos de contrato de manutenção preventiva e custeio geral (pequenas despesas diversas), de acordo com a Tabela 2 abaixo.


    Tabela 2: Custo de Manutenção

    Configuração de Equipamentos

    Uma parte importante da gerência de uma rede é a configuração dos equipamentos que a compõe.
    Com ou sem o uso de uma ferramenta de gerência, é de suma importância que haja documentação sobre a configuração dos equipamentos da rede.Essa documentação pode ser feita na forma de roteiros impressos (menos indicado) ou de procedimentos parametrizáveis que possam se executados a partir de uma estação de trabalho.

    Para diversos equipamentos de interconexão, existem programas de configuração que permitem o salvamento da configuração de um equipamento em um arquivo em disco para posterior reconfiguração do equipamento no caso de problemas de perda de configuração.

    Servidores e estações clientes devem ter seus procedimentos de instalação e configuração bem definidos e impressos, para que possam ser localizados e usados rapidamente.

    Documentação adicional

    Além dos itens já elencados, é importantes anexar à documentação da rede os seguintes elementos:

  • Planta baixa de infra-estrutura, indicando as dimensões de tubulação e/ou eletrocalhas utilizadas;
  • Planta baixa com o encaminhamento dos cabos, indicando o número de cabos UTP e/ou fibra por segmento da tubulação;
  • Relatório dos testes de certificação de todos os pontos instalados;
  • Relatório de testes dos segmentos de fibra óptica;
  • Layout dos Armários de Telecomunicações;
  • Mapa de interconexão dos componentes ativos e passivos, isto é, lista de todas as tomadas RJ45 de cada painel de conexão e das portas dos equipamentos;
  • Termos de garantia dos elementos ativos e passivos da rede.As plantas baixa dos prédios com o projeto de rede, deverão ser fornecidas, idealmente, em formato apropriado (por exemplo, AUTOCAD), obedecendo às seguintes convenções:
  • Nível 0 – edificação e arquitetura com legenda, contendo escala do desenho, identificação da unidade, nome do prédio, pavimento, nome do projetista e data de execução;
  • Nível 1 – tubulação preexistente e a construída;
  • Nível 2 – cabeamento UTP;
  • Nível 3 – cabeamento óptico;
  • Nível 4 – componentes ativos tais como estações de trabalho, estações servidoras, concentradores (hubs), comutadores (switchs), roteadores etc.;
  • Nível 5 – componentes passivos, armários de telecomunicação, painéis de manobra e pontos de telecomunicações;
  • Nível 6 – identificação de salas e observações;
  • Nível 7 – móveis ou outros objetos.Os termos de garantia obtidos ao final da implantação de uma rede, devem descrever claramente os limites e a duração da garantia para cada componente do sistema instalado. Mesmo que o prestador de serviço tenha contratado outros terceiros, a garantia final será dada e mantida pelo prestador. Os requisitos mínimos de garantia recomendados para cada componente são:
  • Equipamentos ativos: 1 ano após a instalação (idealmente 3 anos para equipamentos de interconexão);
  • Cabos e componentes acessórios: 5 anos contra defeitos de fabricação;
  • Infra-estrutura: 3 anos contra ferrugem e garantia de resistência mecânica;
  • Funcionalidade e desempenho: 5 anos.
    — 3ª PROVA. Declaração de desempenho assegurado para as aplicações para as quais a rede física foi proposta, com indicação de possíveis restrições para outras aplicações ou para as aplicações introduzidas no futuro pelos principais organismos internacionais (IEEE, TIA/EIA, ISO/IEC, ATM FORUM etc.), também deve ser fornecida.