Buscando visibilidade e redução de despesas em telecom

Responda rápido: quanto você gasta com telecomunicações todo mês? Quanto desse valor está em voz? Quanto você gasta por operadora contratada? Quais departamentos puxam essa despesa todo mês? E quem são os colaboradores que fazem parte daquele grupo que utiliza mal os recursos e acaba puxando mais os custos?

Se você não sabe responder boa parte destas questões, fique tranqüilo: você está acompanhado de mais da metade de seus pares na gestão de TI. A gestão de telecomunicações é complexa, especialmente quando batemos nas despesas.

Mas também fique preocupado, pois com certeza você faz parte dos 62% de empresas que tem como prioridade para 2013 a otimização de despesas de telecom, segundo estudo do CTEMS (Center for Telecom Enviroment Management Standards). E está sob pressão.

Portanto, antes de resolvermos o problema da otimização, temos que resolver o da visibilidade. Considerando que as despesas de voz são uma das mais imprevisíveis em TI (pois são dependentes do comportamento e ação de todos os colaboradores de sua empresa), acompanhar de perto o uso dos recursos é um excelente ponto de partida para visibilidade e economia significativas.

A atividade de acompanhar o uso dos recursos corporativos, e assim conter as despesas geradas pelos mesmos é chamada de Gestão do Uso. Esta envolve habilidades tecnológicas, pois é suportada por uma plataforma de tarifação, mas também humanas, pois é dependente da elaboração de políticas, da adesão interna de departamentos e funcionários, da definição de regras claras e principalmente, da organização da informação, por meio de relatórios e consultas que traduzam informações de bilhetes de PABX ou faturas de serviços de voz móvel e dados em base sólida para a condução dos rumos da telecomunicação em sua empresa.

A partir de uma boa Gestão do Uso, gestores de TI possuem base sólida não somente para otimizar gastos de centros de custo e indivíduos, mas também para otimizar: Infraestrutura, por meio de reports de tráfego.
 
Contratos com operadoras – de posse das volumetrias de uso (minutagem, gasto, inventário) e também com a possibilidade de simular propostas em cima de sua performance real.
 
Conciliações de conta – confrontando o resultado de seu PABX com o da conta da operadora.
 
Rateio de despesas – aprimorando a gestão por centros de custo, com responsabilidades financeiras pelas despesas de telecom alocadas devidamente a quem pertence.

Dentro de um cenário mais completo de Telecom Expense Management, a Gestão do Uso é um excelente ponto de partida: a atividade é quase toda feita internamente, e com fácil implantação. Porém, é uma das fontes mais significativas ROI em prazo reduzido. Nas próximas semanas, vou falar um pouco mais sobre os aspectos que envolvem uma boa gestão do uso, como:
 
  • Gestão de ligações particulares dos colaboradores
  • Controles de ramais
  • Cadastros corporativos, financeiros e técnicos
  • Estudos de viabilidade para contratação de serviços (pacotes SMS, por exemplo)
  • Investigações sobre mau uso de recursos (serviços de telefone, números 0300…)

Entre outros mais. Espero ouvir de vocês também: tragam dúvidas, sugestões. Vamos conversar mais sobre o assunto e dar uma luz a algo tão importante, mas ainda não totalmente compreendido.

Até a próxima!
 
Por Rodrigo Leme Profissional de marketing com 7 anos de experiência em Gestão de Telecomunicações. Participou da introdução da metodologia Telecom Expense Management no Brasil e atualmente é coordenador de marketing na Informatec, empresa de softwares e serviços dedicados à Gestão do Uso de recursos de telecomunicação: www.informatec.com.br.
 
 

Mais de 60% das empresas no Brasil sofreram ataques de malware em 2012, aponta pesquisa

Uma pesquisa realizada pela ESET – fornecedora de soluções de segurança da informação – com cerca de 3,6 mil executivos da América Latina identificou que, no último ano, mais da metade das empresas da região foi infectada por malwares (códigos maliciosos). De acordo com o relatório, batizado de ESET Security Report, no Brasil esse índice é ainda mais alto, com 60,9% das empresas consultadas relatando incidentes relacionados a códigos maliciosos.

Na América Latina, El Salvador lidera o ranking de empresas infectadas por malwares em 2012, com 74,4% de organizações afetadas, seguido por Venezuela (70,7%), Bolívia (66,7%), República Dominicana (62,6%), Guatemala (61,2%) e Brasil – que aparece na sexta colocação.

Uma das conclusões do relatório, realizado anualmente pela ESET, é que há uma tendência no aumento do número de empresas da América Latina infectadas por malwares, que lideram o ranking de ameaças à segurança da informação na região. No estudo de 2010, 39,6% das organizações reportaram problemas relacionados a códigos maliciosos, o que representa um aumento de mais de dez pontos percentuais nos últimos dois anos.

“Diversos fatores justificam esse crescimento. Entre eles, o fato de que cada vez mais os profissionais estão conectados à internet, o que amplia o risco aos malwares. Ao mesmo tempo em que há uma sofisticação e uma ampliação dos ataques realizados pelos cibercriminosos”, afirma Camillo Di Jorge, Country Manager da ESET Brasil. “Esse relatório serve de alerta para que as empresas repensem a segurança da informação, a qual depende de dois fatores principais: o uso das tecnologias adequadas e a conscientização dos usuários”, complementa.

Em relação à percepção das empresas, o relatório da ESET aponta também que só 27% dos entrevistados em toda a América Latina mencionam que os malwares são a maior preocupação em relação à segurança da informação. Ao mesmo tempo, três em cada quatro companhias da região não têm um plano claramente definido sobre como atuar em casos de incidentes que comprometam a segurança.

Quanto às ferramentas de segurança utilizadas pelas empresas da América Latina, o relatório mostra que 14% dos entrevistados não têm solução de antivírus instalada em suas companhias, 20% não têm firewall e 22% não adotam a prática de fazer cópias de segurança (backup). Apenas 55% dizem contar com a combinação de antivírus, firewall e antispam.
 
Fonte Foto: Adrenaline.com.br

My English Online

Saber pelo menos um inglês básico (especialmente leitura) é essencial pra quem trabalha com TI, não é novidade pra ninguém. A questão é que muitas vezes não temos tempo, nem dinheiro sobrando, já que cursos de inglês demandam bastante tempo, e geralmente são caros. 
Agora acabaram-se as desculpas. O CAPES (Coordenação de Aperfeiçoamento de Pessoal de Nível Superior), e o MEC (Ministério da Educação) estão disponibilizando um curso de inglês online e gratuito, o My English Online. 
Para ter direito ao curso, o aluno deve atender aos seguintes requisitos mínimos: Cursando curso de nível superior em instituição pública; ou Ter obtido pelo menos média de 600 (seiscentos) pontos no ENEM (Exame Nacional do Ensino Médio) caso esteja cursando curso superior em instituição privada; ou Ser aluno de pós-graduação em Programa de Pós-Graduação recomendado pela CAPES. Se você atende a esses requisitos, acesse www.myenglishonline.com.br e comece seu curso de inglês! 
Fonte: CAPES

CIO do grupo Angeloni investe em segurança pensando educação do usuário.

O Grupo Angeloni, que completa 55 anos em 2013, apostou na multidisciplinaridade para enfrentar o desafio da segurança de informação (SI). A empresa tem origem familiar e é a maior da área varejista de Santa Catarina. Conta com uma rede composta por mais de duas dezenas de supermercados, outras tantas farmácias e quase uma dezena de postos de combustível e mais de 10 mil funcionários – boa parte deles atuando na área operacional, recém-inseridos no universo digital e com baixo nível de conhecimentos técnicos de informática ou de maturidade no que tange à segurança. “Nossos colaboradores ainda estão na geração 1.0 em relação aos cuidados e proteções necessárias nesta nova era digital”, pontuou o CIO Norberto Colla, vencedor do prêmio Executivo de TI do Ano, na categoria Segurança, Controle e Riscos. O feito está relacionado ao projeto de educação desenvolvido para enfrentar o desafio de aculturar as equipes em relação às ameaças digitais.

Depois de definir a necessidade de um programa de conscientização, a grande questão colocada de início foi como ensinar as pessoas o básico do básico, incluindo questões como não compartilhar senhas ou não usar o e-mail corporativo para fins pessoais – temas simples e elementares para as equipes de tecnologia, mas nem sempre tão familiares para o grande público em geral. A solução foi desenhada em um planejamento que, ao longo do ano passado, acarretou o desenvolvimento de um programa completo e amplo que deu origem ao projeto “Segurança da Informação para Todos – do Presidente ao Operador de Caixa”, que incluiu várias frentes de trabalho, entre elas, a criação de um departamento dedicado à Segurança da Informação, a aquisição de uma solução de controle de conteúdo web e prevenção à perda de dados (DLP) com a Checkpoint, testes de intrusão e blindagem do site e reforço das políticas de end point com produtos da Symantec.

Também foi criada uma série de atividades voltadas a conscientizar os funcionários a respeito do grande volume de golpes digitais existentes e como eles estão mais presentes hoje no dia a dia do que se imagina normalmente. A solução foi adotar linguagem simples, objetiva e ilustrada para destacar os cuidados necessários, principalmente com a internet, e atingir todos os setores da empresa. Além da simplificação, outro desafio era a logística, para fazer com que a informação chegasse a todas as lojas da mesma forma que os escritórios administrativos. As metas incluíram, ainda, levar a sensibilização adquirida para fora da empresa, já que os indivíduos hoje também interagem com o mundo digital por meio de equipamentos pessoais tão corriqueiros quanto celulares, TVs e PCs domésticos e estão expostos a falhas de segurança também em casa, convivendo com vulnerabilidades que podem ser levadas à companhia.

O processo foi articulado com as demais áreas da empresa, em especial Jurídico e Recursos Humanos. “Este é um projeto multdisciplinar, necessita do apoio de todas as áreas”, reforçou Colla, que está na empresa há 27 anos. A PPP Advogados, de Patricia Peck, colaborou na elaboração de uma cartilha ilustrada de segurança da informação para levar o conhecimento ao grande público de forma simples e direta. O conteúdo da publicação, com foco em situações onde a segurança da informação se torna necessária, também foi detalhado em palestras realizadas ao longo de 2012. O Dia Internacional da Segurança da Informação (30 de novembro) foi marcado pelo envio de novos materiais e pela montagem de vídeos com instruções rápidas e simples, que serão exibidas nas lojas para todos os funcionários.

No transcorrer das atividades, os primeiros resultados foram percebidos e ajudaram a modelar as etapas subsequentes, com foco em conscientização contínua. Os incidentes relacionados à segurança de informação sofreram redução mês a mês, alinhados com o crescimento na distribuição das dicas de segurança. O processo, porém, não se encerrou no ano passado. “Este ano vamos avançar mais uma etapa com algumas lições um pouco mais avançadas, pois mudanças culturais são desenvolvidas e não impostas”, conta o executivo. Em 2013, está previsto um novo ciclo de conscientização para atualização e orientação de novos funcionários.

Segurança da informação - Uma realidade que deve ser enfrentada e monitorada.

Sua equipe conhece as políticas e processos de segurança corporativa de sua empresa?

Hoje em dia muito esforço é investido na esperança de que uma tecnologia específica e isolada resolva todos os problemas, tal como uma panaceia capaz de curar todas as enfermidades. Entretanto, quase nada é investido para se definir os objetivos claros e reais, além dos processos que determinarão e suportarão os mesmos.

Para algumas empresas, comprar uma tecnologia parece ser mais fácil do que operá-la, especialmente soluções que demandam customização e adequação aos negócios.

Este cenário atual se aplica principalmente aos investimentos em monitoração dos ambientes corporativos. Diversas tecnologias para análise proativa e reativa de informações, tais como as focadas em monitoração de desempenho de ativos e análise de incidentes de segurança, são vendidas e implantadas de forma isolada, sem a definição do que esperar e como reagir caso algo aconteça.

Além do isolamento, muitos projetos e soluções são internamente pouco divulgados e desconhecidos para a maioria das áreas fins. A decisão dos requisitos de um sistema de monitoração deve ser compartilhada entre diversas áreas na organização, como TI, Segurança, Auditoria e Riscos, para que o escopo da solução esteja em conformidade com os demais projetos.

A definição de objetivos claros e, consequentemente, o gerenciamento das expectativas dos resultados a serem esperados, podem conduzir a empresa à satisfação das necessidades regulatórias e de negócios, bem como ao sucesso do investimento.

Muitas regulamentações e padrões de segurança demandam o gerenciamento, rastreabilidade e auditoria dos eventos nos seus respectivos escopos. Não se trata apenas de atender a uma regulamentação ou a sua política de segurança corporativa, mas de como atender, o que significa definir quais controles serão monitorados e como reagir quando algo for identificado como um desvio.

Processos precisam suportar os projetos e objetivos de monitoração para que haja:

• Reação: O que deve acontecer e como devemos reagir caso algo aconteça? Se você não tem um processo de resposta a incidentes documentado e homologado, o investimento em monitoração não trará o retorno esperado.
• Priorização: Isso é realmente importante para o meu negócio? A classificação e priorização das informações monitoradas são essenciais para gerenciar os recursos cada vez mais escassos e atender os níveis de serviços esperados.
• Revisão: Como identificar quando as melhorias e revisões devem ser feitas? Um processo de revisão do conteúdo monitorado, desde as regras até as configurações, deve ser realizado periodicamente.
• Adaptação: Como adaptar, melhorar e desenvolver a solução de monitoração? As melhores práticas recomendam nunca utilizar as regras e configurações padrão da solução, sendo necessário adequá-las para atender o contexto do seu negócio. Esse processo de melhoria é contínuo.
• Conscientização: Meu time tem o conhecimento e está treinado de forma adequada? A gestão do conhecimento deve ser contínuo, começando pelo treinamento da equipe responsável até a manutenção de uma base de conhecimento.

Esse ciclo contínuo de maturidade ajuda a reter o conhecimento aprendido e melhorar os processos, integração e colaboração da equipe, além de permitir justificar o orçamento necessário para manter um projeto de sucesso.

Segurança da informação não é um problema com soluções isoladas, mas uma realidade que deve ser enfrentada e monitorada.

Por Pedro Vieira, gerente de Produtos da Arcon serviços gerenciados de segurança

Comunicação unificada está na estratégia de 78% dos líderes de TI !

Pesquisa realizada pela Ovum, encomendada pela Dimension Data, recomenda que as empresas considerem a opinião dos usuários na hora de implementar os projetos.

Os tomadores de decisão de TI de grandes organizações deverão aplicar 53 milhões de dólares em serviços de suporte em comunicações unificadas e colaboração (UCC) nos próximos dois anos, com o aumento na demanda por essas tecnologias nos negócios.

No entanto, as empresas precisam estar atentas aos funcionários antes de qualquer investimento, para que não corram riscos. Segundo dados da pesquisa da Dimension Data, encomendada pela Ovum, com líderes de TIC (tecnologia da informação e comunicação), e funcionários do setor em 18 países das Américas, Ásia, Europa e África do Sul e Oceania.

De acordo com o estudo, mais de 78% dos líderes de TI têm um plano estratégico e atualizado e implementar UCC. A pesquisa aponta que os "componentes selecionados" estão dentro do orçamento; 43% afirmam que têm um orçamento para a "maioria dos componentes", e 42% afirmaram que pretendem realizar investimentos em "todos ou na maioria dos aspectos" das Comunicações Unificadas.

"Essa é uma mudança surpreendente, especialmente quando as condições econômicas e as limitações operacionais colocam um freio nos investimentos em comunicações empresariais", analisa Craig Levieux, gerente geral do grupo Dimension Data para comunicações convergentes, e explica que tipicamente, a UCC não tem sido um objeto de planejamento estratégico de TIC. “Até pouco tempo essa tecnologia era confundida com o PBX da corporação e a ideia de formular e executar uma estratégia de UCC - mesmo em grandes organizações - era incomum”.

O gestor explica que entre os tomadores de decisão em TI, que fizeram grandes investimentos nessas tecnologias nos últimos dois anos, 61% citaram redução de custos, aumento na produtividade e absorção fácil por parte dos colaboradores, como benefício. “Isso envia uma forte mensagem às organizações que não reconhecem as comunicações unificadas como uma arma estratégica de produtividade e economias de custo”, diz.

Falta de conscientização é um risco

Por enquanto, as aspirações de UCC das organizações não correspondem às de seus funcionários. “A pesquisa revelou que as empresas não definem o perfil e deixam de avaliar as necessidades dos colaboradores”, explica Levieux e adiciona que a falta de conscientização pode colocar em risco os investimentos em UCC nas políticas administrativas, especialmente porque os tomadores de decisão baseiam seus investimentos em UCC na melhora dos processos empresariais e da produtividade.

Segundo a pesquisa, 38% das grandes empresas relataram que definiram o perfil de seus usuários, destes, 20% não pensaram em fazer isso, e 21% acreditam que todos os empregados têm as mesmas necessidades de comunicação, enquanto 13% não enxergam valor em definir esses perfis.

“Quando analisamos a abordagem estratégica que as empresas tomam em relação à UCC, à tendência BYOD, o foco em mobilizar UC e colaboração social e, ainda, os objetivos operacionais para aumentar a agilidade dos negócios, ficamos surpresos em saber que apenas 38% das grandes empresas relataram que definiram o perfil de seus usuários”, comenta o gestor; e adiciona que para as organizações que pensam no UCC como ferramenta estratégica é fundamental ter a opinião dos principais beneficiados: os funcionários. “Em um mundo onde mais funcionários trazem seus próprios dispositivos para o trabalho, a falta de entendimento entre os tomadores de decisão e empregados pode resultar em um custo bem real”.

Levieux ressalta que adoção por parte do funcionário é uma medida crítica para investimentos de UCC, pois a tendência é a disponibilidade de mais aplicações, com o objetivo de fornecer suporte para diversos dispositivos móveis. “Caso contrário, a adoção vai continuar a retardar aspirações, como tem acontecido com muitas aplicações padrões de UCC hoje”. 
 

SMS pirata: força-tarefa trabalha para identificar e denunciar empresas!

Uma força-tarefa montada em torno do MEF-LatAm trabalha para identificar as empresas que praticam o chamado "SMS pirata" no Brasil, ou seja, a exploração de serviços corporativos de mensagem de texto através de canais não certificados, como o uso indevido de rotas internacionais e de chipeiras (equipamentos que disparam mensagens através de SIMcards de pessoas físicas). Fazem parte dessa força-tarefa as companhias Movile, Spring Wireless, Takenet, TWW e Zenvia.

O grupo vem coletando informações e identificando variadas infrações cometidas por quem presta esse tipo de serviço. Há indícios de irregularidades em diversos campos, desde a legislação de telecomunicações até o código de defesa do consumidor (no caso de envio de spams), passando pela esfera tributária e pelo uso indevido de logomarcas das operadoras em seus sites. Nos próximos dias uma carta aberta elaborada pelo grupo será enviada a órgãos públicos e privados elencando os argumentos contra o SMS pirata, com base em princípios éticos, jurídicos e de mercado.

Paralelamente, as operadoras estão trabalhando em uma "lista branca" com os nomes dos integradores homologados por elas para prestar o serviço de SMS corporativo. Essa lista deve ser divulgada dentro de algumas semanas no site www.smspirata.com.br, criado e mantido por iniciativa de alguns dos associados do MEF-LatAm.

Cássio Machado, CEO da Zenvia, uma das integradoras com conexão direta com as teles e que participa da campanha contra o SMS pirata, explica que é preciso fazer um trabalho intenso de conscientização dos clientes. "Muitas vezes o cliente não sabe que está contratando SMS pirata. Ele vê apenas o preço. É como comprar uma carga roubada", compara.

O esforço tem se concentrado junto a órgãos públicos, pois o processo de contratação do serviço requer uma licitação aberta, o que abre a oportunidade de os integradores homologados analisarem o edital e alertarem para eventuais brechas que permitam a participação de companhias com métodos irregulares de envio de mensagens.

Lista

A acusação de uma empresa como praticante de "SMS pirata" requer cautela e não pode ser baseada apenas no fato de ela não ter uma conexão direta com as operadoras móveis. Há companhias que prestam o serviço de SMS corporativo corretamente através de contratos com integradores devidamente homologados. O problema é o uso indevido de chipeiras para disparo de mensagens corporativas aproveitando-se de promoções de tráfego ilimitado de SMS para consumidores finais, o que fere os termos de serviço das teles. Uma forma de identificar essa prática é se o remetente da mensagem corporativa for um número de telefone comum, com DDD e oito dígitos (ou nove, no caso de São Paulo), em vez de um short code. No caso de rotas internacionais, contudo, é comum a falsificação do remetente das mensagens. Assim, somente uma análise mais detalhada por parte das operadoras consegue identificar a fraude.

.

Não realizamos upload dos ficheiros, apenas reportamos os links que encontramos na própria Internet. Assim, toda e qualquer responsabilidade não caberá ao administrador deste blog. Este blog não tem como objetivo reproduzir as obras, apenas divulgar o que foi encontrado na Internet. Os filmes aqui informado são de cunho científico assim como as series as quais são produzidas para exibição em TV aberta. Uma vez que a serie não tenha sido ripada de um DVD ou seja a mesma foi gravada do sinal de TV aberta com o respectivo selo da emissora não é caracterizado crime pois a mesma foi produzida para exibição pública. Sera crime quando for realizado venda deste produto. Quem efetuar download de qualquer ficheiro deste blog que não tenha seu conteúdo de base Open Source (Código Aberto) ou FOSS (Free Open Source Software) deverá estar ciente que terá 24 horas para eliminar os ficheiros que baixou. Assista-o e procure Revendas Autorizadas. Se algo contido no blog lhe causa dano ou prejuízo, entre em contacto, que iremos retirar o ficheiro ou post o mais rápido possível. Se encontrou algum post que considere de sua autoria favor enviar e-mail para suporte@delphini.com.br informando o post e comprovando sua veracidade.

Muito obrigado a todos que fizeram deste blog um sucesso.

Creative CommonsEsta obra está licenciada sob uma Licença Creative Commons. Você pode copiar, distribuir, exibir, executar, desde que seja dado crédito ao autor original (Citando nome do autor, data, local e link de onde tirou o texto). Você não pode fazer uso comercial desta obra.Você não pode criar obras derivadas.