A Metrologia é a ciência das medições. Poderia e deveria ser bem mais reconhecida e utilizada pelas empresas brasileiras em todo o seu potencial, não somente pelo seu caráter multidisciplinar, mas, também, pelo seu impacto potencialmente positivo na assertividade na condução das mesmas.
Não há dúvidas que dirigir uma empresa é uma tarefa que demanda, não somente muito preparo inicial, assim como, diversas habilidades que são conquistadas ao longo do tempo pelos seus gestores. Mas a questão é que, muitas vezes, isso é feito ainda em condições muito aquém do que realmente poderia ser feito e um dos principais motivos para isso é a falta de visualização adequada de indicadores e métricas fundamentais para a condução de qualquer tipo de empresa. Em empresas mais estruturadas, isso é mais impressionante, pois os investimentos em sistemas de gestão e controle são grandes e ainda assim percebemos claramente a falta de medições fundamentais para a direção das mesmas.
As informações lá estão, na grande maioria dos casos, mas perdem-se em inúmeros relatórios ou, então, a quantidade de informações é tão grande que torna-se cada vez mais difícil o acompanhamento das mesmas pelos gestores. Apesar das informações hoje existirem eletronicamente, as mais importantes para uma gestão mais eficaz enfrentam diversas barreiras para estarem disponíveis na hora que você precisa, agrupadas em uma ferramenta única, em qualquer lugar que você esteja e “a um clique de distância”. É aí que entra o que chamei de “tecnologia adequada” no título do artigo que, por sua vez, potencializa, em muito, o impacto da ciência das medições, pois torna o processo de coleta, análise e apresentação muito mais dinâmico.
O desafio da “tecnologia adequada” entra na coleta de dados de qualquer fonte e objetiva transformá-la nas informações certas, na hora certa, em qualquer lugar. Monitorar sensores, informações de trânsito, clima, eventos importantes, hospitais, segurança, receitas, etc… Integrar relatórios, serviços na nuvem, estatísticas, histórico de eventos, redes sociais, notícias na mídia, etc… Não esperar saber pelos outros. Avisar e ser avisado, automaticamente, por mensagens de texto, e-mails ou da forma que quiser. Informar-se antes, agir antes que seja tarde demais. Acessar do seu notebook, tablet, smartphone, smartwatch. Tudo isso deveria funcionar de maneira muito mais impactante do que realmente está sendo feito pelas empresas, pelos mais diversos motivos que funcionam como “pedras em seus próprios caminhos”, exemplificarei com:
a) resistências dos gestores das áreas;
b) confidencialidade ou segurança da informação;
c) falta de tempo para cuidar do assunto;
d) que já há relatórios ou sistemas que fazem isso…
Enfim, a lista de desculpas é extensa, mas a realidade é que estamos diante de três fatos inexoráveis:
- A importância da Metrologia é desconhecida ou subutilizada como ciência da medição pelas próprias empresas;
- Indicadores e métricas, efetivamente, não estão disponíveis adequadamente para os tomadores de decisão;
- Os investimentos em tecnologia da informação precisam de um alinhamento bem mais inteligente com a Metrologia propriamente dita.
Na essência, estamos “dirigindo” nossas empresas de uma maneira bem menos adequada do que poderíamos. É como se entrássemos em um carro e não tivéssemos informações em tempo real da velocidade, da marcha em que estamos, do volume de combustível ou autonomia disponíveis, ou seja, informações que precisam estar visíveis para tomadas de decisões constantes para que o percurso seja realizado dentro dos parâmetros estabelecidos ou adequados.
Minha sugestão para você? Meça, apresente e decida corretamente. Isso transformará sua empresa drasticamente sem traumas e, o melhor, muitos dos investimentos já foram feitos e estão disponíveis dentro da mesma!
por Eduardo Augusto Machado
Vice-presidente da Associação Comercial do Rio de Janeiro;
Presidente do Conselho Empresarial de Esporte;
Diretor da Central 24 Horas.
Artigo originalmente publicado na Revista do Empresário da ACRio.
A Paessler AG, especialista em soluções para monitoramento de rede, divulgou o resultado de uma pesquisa sobre os administradores de sistemas, com destaque para os desafios enfrentados pelos profissionais que atuam em pequenas e médias empresas. Mais de 650 administradores de sistemas ao redor do mundo participaram do levantamento, possibilitando uma visão geral sobre esse grupo diverso de profissionais e como eles se sentem em relação à profissão. Especialmente no Brasil, participaram da pesquisa 56 administradores de sistemas, de diferentes segmentos de mercado, como finanças, telecomunicações, saúde, bens de consumo, governo, transporte entre outros.
O levantamento foi composto por diversas perguntas, inclusive um ranking das variadas tarefas que os administradores exercem, quanto tempo levam na realização de cada uma e qual delas eles gostam mais, em uma escala de 1 a 5. O resultado mostrou que a maioria dos administradores passa a maior parte do tempo ocupado com tarefas de manutenção (nota média 3.60), suporte interno (3.52) e cuidando da segurança da TI (3.38). Mas, o que os administradores de sistemas realmente preferem é trabalhar na implementação de novos hardwares (4.31) e na avaliação de novas soluções (3.97). Para os brasileiros, a atividade menos apreciada é a de help desk (nota 2.45).
Além disso, quando questionados a cerca de quais serviços relacionados ao gerenciamento da TI estavam efetivamente planejando adotar, os mais citados foram virtualização, computação em nuvem, cibersegurança e gerenciamento de rede, enquanto poucos reportaram planos de gerenciamento de Big Data, Internet das Coisas (IoT), sistemas de hiperconvergencia ou rede definida por software. No Brasil, especificamente, a adoção de tecnologia de cibersegurança e de prevenção de shadow IT lideram o ranking.
CAMPO DE TRABALHO
Os profissionais que participaram da pesquisa estão em comum acordo de que o campo de trabalho deles está em constante mudança. Quase metade dos participantes (48.6%) relatou que a sua atividade passou por “algumas mudanças” nos últimos cinco anos, e 30% assumiram que sua carreira mudou completamente no mesmo período. Apenas 5,7% consideram que a sua atividade continua igual nos últimos cinco anos. E, enquanto o trabalho e a tecnologia seguem mudando, 39.7% não acreditam que os fabricantes e fornecedores de TI entenderam os desafios que eles enfrentam.
“Desde a fundação, a Paessler segue focada em oferecer suporte aos administradores de sistemas de pequenas e médias empresas, sem enrolação ou exageros, apenas disponibilizando uma ferramenta efetiva para ajudá-los no seu trabalho”, comenta Dirk Paessler, fundador e CEO da Paessler AG. “O relatório aponta a realidade dos administradores de sistemas, com algumas surpresas positivas - e negativas. Esse pessoal é a espinha dorsal da TI e merece o devido apoio, tanto das empresas em que trabalham como dos fabricantes de tecnologia”, resume.
OUTROS DESTAQUES:
40.8% dos participantes possuem nível superior, 23.6% têm treinamento vocacional e 35.6% aprendeu a atividade na prática do trabalho. No Brasil, a grande maioria (82%) tem curso superior.
Apenas 28.7% descrevem a si próprio como “especialista em TI”. A maioria se identifica como “generalista”. Entre os especialistas, virtualização (56.6%) e segurança (42.9%) são os tipos de especialização mais comuns.
Entre em contato com a Central 24 Horas e conheça melhor a Gestão de Indicadores Críticos . Paessler PRTG
Fonte: Paessler AG
Muitas tendências quentes em TI acabam se revelando - depois de um curto período de tempo - como meros fogos de artifício de véspera de Ano Novo: Um grande estrondo, que brevemente se acende e, por fim,se apaga. Mas este não foi o caso da Segurança, também chamada simplesmente de Security. Desde os primeiros dias da rede, a Security foi um dos principais problemas da TI, agora mais do que nunca.Isso foi comprovado em uma pesquisa realizada pela Paessler AG em 2015, na qual 58% dos administradores entrevistados indicaram que uma de suas principais tarefas e desafio constante é a segurança de TI.
Enquanto anos atrás um firewall e um antivírus ainda eram suficientes para proteger a rede de PMEs e seus respectivos dados de circulação, hoje se entrelaça uma série de soluções diferentes para neutralizar as ameaças em constante evolução. Todas estas ferramentas de segurança podem garantir uma segurança abrangente, mas apenas se sua função é protegida e se a visão geral é assegurada em todas as medidas. Isto requer uma estratégia de segurança que identifica riscos potenciais, introduz ferramentas adequadas como uma proteção preventiva e deixa tudo ser controlado e mapeado por uma solução central.
As maiores ameaças da TI
Vírus e cavalos de Tróia não são menos perigosos, só porque eles existem desde os primeiros dias da Internet. Volta e meia, novos malwares aparecem nas manchetes de jornal e, devido à expansão da rede, mais e mais portas são abertas para toda e qualquer coisa. Por isso, o uso de scanners de vírus, firewalls e sistemas de detecção de intrusão ainda se justifica.
Traga seu Próprio Dispositivo (BYOD) ou a Internet das Coisas (IoT) cria novas oportunidades para incidência de malware. Onde uma vez bastava uma simples proibição de discos, CDs ou USB drives privados, hoje muitos dispositivos se conectam com a rede. A proibição geral não é praticável e tão pouco sensata em muitas empresas: Muitos funcionários usam smartphones, tablets ou laptops particularmente e profissionalmente e, assim, aumentam a sua eficiência. Até mesmo a IoT cria novas portas de entrada, integrando muitos dispositivos na rede que não pertencem à TI atual e, por isso, seu potencial de risco é muitas vezes difícil de avaliar. O departamento de TI deve conhecer com antecedência tais riscos e encontrar o compromisso certo entre as novas possibilidades e maior flexibilidade, por um lado e a segurança necessária por outro lado.
Não só os invasores mal-intencionados ameaçam os seus dados: Falhas ou dispositivos e aplicativos mal configurados também podem causar perda de dados. Não se trata de construir muros de proteção, mas sim um sistema de monitoramento e de alerta, que possa constantemente monitorar todos os componentes críticos e, em caso de falhas, imediatamente possa reagir ou, na melhor das hipóteses, já possa ver os primeiros sinais de problemas iminentes e avisar antes que a situação se torne crítica.
Não apenas os riscos sistêmicos ameaçam a TI, também desastres físicos como incêndios, inundações, calor ou roubo não podem ser desconsiderados em um conceito de segurança abrangente. Para que serve o melhor software antivírus, quando o centro de dados está sob a água ou o ar condicionado na sala do servidor falha e a temperatura atinge níveis críticos.
Para praticamente todas as ameaças, há o “antídoto” ideal. Scanners de vírus e firewalls protegem contra malware, ferramentas de backup asseguram os dados, sensores monitoram a umidade e temperatura ambiente enquanto câmeras de vigilância mantêm intrusos indesejados sempre a vista. Enquanto todos estes sistemas estiverem confiáveis, sua TI é relativamente segura. Mas como você se certifica de que tudo funciona? E acima de tudo: Como você mantém o controle do número de sistemas que são essenciais para a segurança da sua TI? Para um conceito abrangente de segurança, você precisa de uma solução de monitoramento que aja como uma ferramenta de meta-segurança para o controle e gestão das medidas individuais.
Tarefas da Solução de Monitoramento
As definições de vírus estão atualizadas? Todos os backups válidos foram criados? O firewall está online? Somente se as ferramentas de segurança trabalharem com confiança, a segurança é garantida. A solução de meta-segurança deve ser capaz de monitorar ferramentas tradicionais de segurança e garantir o seu funcionamento correto. Mas o que acontece quando um vírus não é detectado ou um cavalo de Tróia é ignorado pelo firewall? Neste caso, a solução de monitoramento deverá detectar o respectivo comportamento incomum, como um aumento elevado de tráfego, enchimento rápido da memória ou tráfegos de e-mail atípicos e, imediatamente, avisar sobre o grau de perigo.
Soluções de monitorização adequadas monitoram continuamente o desempenho e a função de todos os componentes de sua infraestrutura de TI, independentemente quando se trata de hardware, software ou fluxo de dados. Assim você evitará perda de dados e garantirá condições de trabalho ideais para os seus colegas. Além disso, a solução de monitoramento deve ser capaz de monitorizar a função de sensores físicos, tais como câmaras de vídeo e assim assegurar que todos os sistemas estejam trabalhando bem como manter perigos imanentes de TI e riscos físicos em vista e, se necessário, notificar ou alertar em caso de irregularidades.
Manter tudo a vista é um aspecto central de um conceito da segurança abrangente. Somente se você sempre for capaz de visualizar rapidamente e facilmente todas as suas ferramentas de segurança, sem ter que solicitar cada solução individualmente, só assim você terá uma chance de manter o controle contínuo da situação geral de segurança. A solução de monitoramento deve ser capaz de integrar todas as ferramentas utilizadas e reproduzi-las facilmente em uma única exibição.
Nem toda ferramenta de monitoramento é capaz de cumprir todas estas tarefas. Algumas não proporcionam as funções necessárias, outras são muito caras, outras muito complexas e caras. Abaixo uma visão geral dos critérios que devem ser considerados durante uma avaliação.
Lista de Checagem de Avaliação
Recursos de Monitoramento Abrangentes mais API
É muito importante que a solução em questão traga consigo todas as funções para monitorar toda a infraestrutura de TI e dominar muitos dos protocolos padrões, tais como SNMP, Ping, FTP, HTTP, NetFlow, sFlow, jFlow, WMI ou Packet Sniffing. Porém, nenhuma solução de monitoramento pode monitorar toda a sua TI logo de cara, pois infra-estruturas modernas são altamente complexas e heterogêneas. Assim, em conjunto com uma API bem documentada, quase todos os dispositivos e aplicativos podem ser vigiados - também outras ferramentas de segurança, sensores, câmeras de vigilância, etc. E quando tudo isso ainda for fácil de implementar com o uso de modelos e exemplos, então você praticamente já encontrou a solução adequada.
“All Inclusive”
Muitos sistemas de monitoramento são oferecidos como um kit composto e exigem para quase qualquer função um add-on pago. Isso muitas vezes gera custos significativos. Certifique-se de que seu candidato de monitoramento ofereça muitas opções já na versão básica e lhe informe sobre módulos posteriores já no seu cálculo inicial.
“Comportamento Incomum”
Claro, você precisa definir limites personalizados para alertas e alarmes em sua solução de monitoramento. Além disso, o software também deve ser inteligente o suficiente para reconhecer um comportamento incomum, mesmo que os limites definidos não sejam atingidos. Por exemplo, se um vírus começa a produzir um aumento do tráfego na rede, uma solução inteligente pode detectar o aumento atípico e informá-lo sobre isso imediatamente para que você possa tomar medidas oportunas.
Armazenamento de Dados
A maioria das soluções de monitoramento usa bancos de dados SQL para armazenar os dados de monitoramento. Bancos de dados SQL não são projetados para armazenar dados de monitoramento (registros muitos pequenos que entram cronologicamente em intervalos curtos, e para os quais nenhum acesso de escrita é necessário), por isso estes dados geralmente não podem ser armazenados no formato RAW, ao invés disso eles são compactados como valores médios. Isto pode ser problemático, especialmente quando uma solução de monitoramento é usada como uma ferramenta de segurança, se uma pesquisa de longo prazo seja necessária para identificar as vulnerabilidades.
Publicação de Dados
Dados de monitoramento são publicados de maneiras diferentes:
- Como uma exibição ao vivo na forma de painéis ou mapas sobre diferentes superfícies. Certifique-se de que a solução não traz apenas uma interface gráfica do Windows, mas pelo menos ainda uma interface web e, se possível, aplicações para sistemas móveis populares. Os painéis e mapas devem ser ajustáveis de forma individual e permitir a representação de dados em uma forma clara e atraente: Gráficos bonitos e bem processados são uma festa para os olhos e geram prazer e, portanto, são percebidos com mais atenção do que tabelas e listas antiquadas e feias.
- Como relatórios, geralmente em formato HTML ou PDF. Estes relatórios podem ser feitos com ferramentas padrão ou ferramentas de terceiros, on-the-fly ou regularmente em horários especificados. Relatórios geralmente oferecem a opção de exibir os dados de um período definido. Isto torna possível mapear e interpretar dados históricos.
Idealmente, a solução deve fornecer relatórios, bem como maneiras de criar facilmente painéis e mapas personalizados. Aqui a opção muito interessante é gerar mapas HTML personalizados, nos quais todos os elementos do conceito de segurança podem ser claramente exibidos. Também é possível até mesmo posicionar a planta de um edifício como imagem de fundo, na qual há sensores físicos, câmaras de vigilância, e similares.
Usabilidade
Mesmo se uma nova solução de monitoramento for introduzida e instalada como ferramenta de meta-segurança em um projeto: Se a solução for muito complexa para o uso diário, provavelmente ela não será usada suficientemente. Um software de segurança não utilizado não é apenas um investimento inútil, ele também constitui um risco de segurança. Pois nestes casos, a presença da solução dá uma imagem de segurança que, na verdade, não existe. Portanto, a facilidade de uso do software deve estar no topo da lista na hora da avaliação. Às vezes, até faz sentido dispensar um ou outro recurso adicional, se a aceitação e a facilidade de uso da solução forem garantidas.
Preço e Licenciamento
Preço e tipo de licença também têm um papel importante na compra de uma solução de monitoramento. Importante aqui é, em especial, a transparência. Todas as tarifas estão disponíveis? O processo de licenciamento é compreensível? Se os módulos e add-ons estão disponíveis, quais você precisará desde o início ou no futuro previsível? Muitas vezes há armadilhas de custos escondidas na forma de módulos ou você terá de fazer um upgrade de licenciamentos depois de um curto período de tempo devido a modelos de contrato difíceis de entender.
Teste
Instalar e testar o software! Não confie em listas de recursos, consultores ou até mesmo no marketing do fabricante. Uma solução meta-segurança é um elemento chave em um conceito de segurança abrangente. Somente se o software “se sentir bem” ele encontrará a aceitação necessária para ser capaz de cumprir o seu papel. Mas se já a versão de teste for difícil de obter ou complicada para instalar, então há o perigo de que a versão completa venha com sérios problemas.