Gestão da Tecnologia da Informação – II

Albertin & Moura reforçam que a  administração de informática (neste texto chamada de gerenciamento da TI) não deve considerar apenas o aspecto técnico de sua função mas também o aspecto social. Também deve considerar ambientes interno e externo. Os autores identificaram  os fatores críticos de sucesso (FCS) para o gerenciamento de TI para organizações bancárias. Os FCS identificados de alguma forma servem para outras organizações principalmente quando considera-se estágio da administração e ambiente de TI equivalentes.

Fatores críticos de sucesso (FCS) (Rockart, 1979) são áreas de um negócio nas quais os resultados satisfatórios asseguram um desempenho competitivo superior para a organização. FCS quando utilizados no gerenciamento de TI visam assegurar o sucesso da área de TI e garantir o sucesso da organização que considera a TI como um dos seus fatores.

No artigo citado como referência , os autores fazem uma análise de casos no setor bancário apresentados por Albertin  na sua dissertação de mestrado defendida na FEA-USP em 1993. As funções administrativas foram classificadas em planejamento, organização, pessoal, direção e controle. Para estas funções Albertin & Moura resumem os FCS para o gerenciamento da TI .

 Função – FCS

  • Planejamento – apoio da alta gerência, alinhamento estratégico, processo de priorização, processo de estimativa.
  • Organização – estrutura organizacional, participação na organização, desenvolvimento gerencial
  • Pessoal – desenvolvimento gerencial, capacitação em novas tecnologias
  • Direção – Gerência de nível médio,
  • Controle – controle de desempenho e qualidade.

Albertin & Moura alertam que o estudo e o tratamento dos FCS devem ser realizados continuamente.

Referência ;

Albertin & Moura. Administração de Informática e seus fatores críticos de sucesso, RAE, set/ou 1995.

O que é conformidade ?

Nota

Conformidade é a condição de alguém ou grupo de pessoas, de alguma coisa ou um ser, ou de um conjunto deles, estar conforme (do lat., com- “junto” + formare “formar”, “dar forma” = com a mesma forma) o pretendido ou previamente estabelecido por si, por outrem ou entre diferentes pessoas ou grupos de pessoas.

A conformidade pode ser, por exemplo, o atendimento às especificações prometidas a terceiros. Os consumidores esperam que os produtos comprados tenham sua qualidade em conformidade com as especificações declaradas.

Quando se trata de instituições governamentais que atuam na regulação prescritiva, estabelecendo requisitos ou exigências regulatórias para seus entes regulados, a conformidade se dará pelo atendimento destes entes àqueles requisitos ou exigências. O não atendimento das especificações ou requisitos exigíveis, pretendidos, prometidos ou previamente estabelecidos, configura o que usualmente se chama de “não conformidade”.

(WIKIPEDIA)

Ciclo de vida da implementação do COBIT 5

O ciclo de vida da implementação do COBIT 5 proposto pelo ISACA é dividido em sete fases.

Fase 1 – Quais são os direcionadores ?

Fase 2 – Onde estamos agora ?

Fase 3 – Onde queremos estar ?

Fase 4 – O que precisa ser feito ?

Fase 5 – Como vamos chegar lá ?

Fase 6  – Chegamos lá ?

Fase 7 – Como mantemos o ritmo ?

A figura abaixo ilustra o ciclo de vida.

Sem título

 

 

 

Referência :

Por que conhecer o COBIT 5, pwc , abril 2014.

Distinção entre governança e gestão da TI segundo o COBIT 5

O COBIT 5 distingue claramente a governança da gestão da TI.

Segundo o COBIT 5

A governança de TI compreende todas as práticas relacionadas a avaliar ,direcionar e monitorar os processos e atividades de TI. Na camada de governança são discutidos e aprovados os direitos de decisão, as políticas e normas para alinhamento estratégico, a implementação de processos e os mecanismos de controle que direcionarão a gestão da TI.

A gestão da TI é a camada de execução da TI. Compreende as práticas relacionadas a planejar, desenvolver, executar e monitorar os processos e atividades de TI, em constante alinhamento com o direcionamento estratégico fornecido pela governança de TI.

A figura abaixo ilustra as diferenças entre Governança e Gestão da TI na visão do COBIT 5.Sem título

Netflix supera valor de TVs na bolsa

Nota

Netflix supera valor de TVs na bolsa

Abril de 2015

O serviço de vídeo sob demanda Netflix alcançou mais de 62 milhões de assinantes no mundo todo e superou, com US$ 32,9 bilhões (R$ 100 bilhões), o valor em bolsa do gigante da televisão americana CBS – US$ 30,6 bilhões (R$ 93 bilhões).

Também superou o valor do gigante midiático Viacom (US$ 28,8 bilhões – R$ 88 bilhões), dono do estudo Paramount Pictures, das emissoras MTV e BET, e dos canais Comedy Central e Nickelodeon, segundo dados da companhia divulgados nesta quinta-feira.

De acordo com os resultados do primeiro trimestre do ano, a Netflix conquistou mais 4,9 milhões de assinantes (2,3 milhões nos EUA), mais do que em qualquer outro trimestre desde a estreia da empresa, há oito anos.

Esses números coincidem com o retorno da série “House of Cards”, produzida pelo próprio canal, protagonizada por Kevin Spacey e Robin Wright, que estreou a terceira temporada em fevereiro.

“Neste trimestre tivemos conteúdos magníficos”, disse o diretor-executivo da Netflix, Reed Hastings.

O serviço de vídeo, que fechou o mês de março com 62,3 milhões de assinantes em mais de 50 países, espera acrescentar mais 2,5 milhões no próximo trimestre.

http://www1.folha.uol.com.br/ilustrada/2015/04/1618512-netflix-supera-valor-de-tvs-na-bolsa.shtml?cmpid=facefolha

Custos do sistema ERP

Nota

Custos do Sistema ERP (wikipédia)

A implementação do sistema ERP é comparável a um transplante de cérebro. Desativamos todas as aplicações da companhia e passamos a utilizar o software de uma empresa especializada em sistemas gerências para empresas. O risco, evidentemente, seria a interrupção das atividades da empresa, porque se o ERP não for implementado corretamente, com certeza você acabará matando a companhia. (Jim Prevo, Ceo da Green Mountain Coffee)

Embora as vantagens sejam muitas, os custos e riscos também são consideráveis. Os custos de hardware e software são uma pequena parte dos custos totais, e que os custos de desenvolvimento de novos processos empresariais (reengenharia) e de preparação dos funcionários para a utilização do novo sistema (treinamento e gestão das mudanças) compõem a maior parte da implementação de um novo sistema ERP.

A conversão de dados do sistema legado para o novo sistema ERP interfuncional é outra grande categoria dos custos de implementação do ERP. Os custos e riscos de fracasso da implementação de um novo sistema ERP são significativos. A maioria das companhias tem tido sucesso na implementação de ERP, no entanto, uma minoria razoável de empresas sofre fracassos estrondosos e danosos para a companhia como um todo. Grandes perdas de receita, lucros e participação de mercado ocorrem quando os processos empresariais básicos ou os sistemas de informação falham ou não funcionam corretamente. Em muitos casos, pedidos e entregas são perdidos, mudanças no estoque não registradas corretamente, e falta de ítens, por semanas ou até meses, é causada pela imprecisão dos níveis de estoque. Companhias como Hershey Foods, Nike, A-DEC e Connecticut General arcaram prejuízos que, em alguns casos, chegaram a centenas de milhões de dólares.

Custos típicos na implementação de um novo sistema ERP:

  • Serviços 70%
    • Reengenharia 40%
    • Conversão de dados 15%
    • Treinamento e gestão de mudanças 15%
  • Software 15%
  • Hardware 15%

Proliferação dos aparelhos conectados

Nota

Proliferação dos aparelhos conectados faz hackers invadirem até geladeira

ANDRÉ ZARA
COLABORAÇÃO PARA A FOLHA

A “internet das coisas”, com geladeiras, carros e relógios conectados à rede, ainda está se consolidando, mas já é alvo de hackers. À medida que esse mercado cresce, aumenta também o risco de ataques e a possibilidade de não estarmos preparados.

No mês passado, o senador americano Edward J. Markey publicou um estudo feito com base em questionamentos enviados a 16 grandes fabricantes de carros. O relatório indica que quase 100% dos carros no mercado americano hoje incluem redes de comunicação sem fio que podem ser vulneráveis a ataques ou roubo de dados pessoais.

Só dois fabricantes souberam descrever reações em tempo real e críveis que os veículos adotariam em caso de invasão de piratas virtuais.

Essas preocupações não são baseadas só em preocupações sobre o futuro. Problemas de segurança já permitiram que hackers invadissem babás eletrônicas e xingassem crianças, além de usar geladeiras e televisões para enviar e-mails indesejados.

http://www1.folha.uol.com.br/tec/2015/03/1607112-proliferacao-dos-aparelhos-conectados-faz-hackers-invadirem-ate-geladeira.shtml