terça-feira, 25 de novembro de 2014

Segurança da Informação - BI de indicadores de ativos (Impressora)

Ter a visão em BI de indicadores de ativos, avaliando status de ocupação, disponibilidade e demanda pode ser um ponto interessante de avaliação de pontos remotos. 

Segurança da Informação está em buscar os dados que influência tomada de decisão e gerencia-los da forma mais eficiente.

Indicadores de Ativos podem ser desde uma avaliação de uso, ou mesmo da disponibilidade de insumos, em qualquer atividade é DADO que se tornam INFORMAÇÃO e facilitam a tomada de decisão, inclusive de apoio ao trabalho dos usuários, garantindo reposição dos insumos.

O custo de manutenção do serviço de impressão é relevante e merece ser monitorado.


Importante que este recurso também pode ser trabalhado para outros ativos de rede como Nobreak que também tem grande relevância com contingência elétrica. Principalmente em tempos de chuva.



O monitoramento tem sido uma das ações de PREVENÇÃO mais eficientes da INDICCA.COM. Está ação reduz o tempo de resposta diante de uma ocorrência de falha. Reduz a possibilidade de ocorrer falhas que provoquem a interrupção da produção dos usuários, melhorando a confiança no contexto de TI. Cria estabilidade de funcionamento e sobre tudo a capacidade de planejamento de investimento, uma vez que todos os ativos e serviços estão planilhados, dimensionados e assistidos.



Com este serviço NOVO estamos atravessando uma fronteira de assistência, até então muito focado nos ATIVOS e SERVIÇOS de rede, agora implementando também o conceito de GESTÃO CORPORATIVA e assim apoiando alem da TI também a Gestão de Insumos no departamento de Almoxarifado.


terça-feira, 4 de novembro de 2014

Série 12i - Continuidade da Empresa

12i é uma ferramenta de avaliação, qualificação e direcionamento das melhorias necessárias. Baseada em 11 critérios ABNT 27002:2008 vem sobre tudo estabelecer critérios de conformidade de manutenção da empresa, garantindo assim a sua continuidade.



Avaliar a condição VERDE é muito complexto, mas condições de Alerta e Críticas temos bastante eficácia. A condição OK ou VERDE é sempre uma condição de instabilidade, as empresas são organismos vivos, que demandam acompanhamento, disciplinas e regras rígidas de conduta e mesmo assim ainda vulneráveis as falhas de usuários e até de operação.

A continuidade da empresa é resultado de boas práticas de condução, sobre tudo com a informação. Se houver acompanhamento destes critérios com toda certeza estará sendo trabalhado a Garantia de Continuidade da Empresa.


Critério 1 - Política de Segurança da Informação 
Documentação e Manual 
Critério 2 - Organização a Segurança da Informação 
Treinamento dos usuários
Critério 3 - Gestão de Ativos 
Acompanhar todos os ativos de transformação, controlar efetivamente status e movimentação; 
Critério 4 - Segurança em recursos humanos 
Gerir a mão de obra, cuidar dos recursos humanos 
Critério 5 - Segurança física e do ambiente 
Gestão NOVA, do meio ambiente, EPIs, cuidar para que as pessoas não se acidentem, mas também que os processos e serviços sejam mantidos em condições de eficiência 
Critério 6 - Gerenciamento das operações e comunicações 
Dar publicidade, fazer com que as pessoas saibam mais que os conceitos, mas a justificativa de por que fazer com correção e garantindo a Segurança da Informação (Ativos, Recursos Humanos, Processos...) 
Critério 7 - Controle de acessos 
Gestão de acesso da empresa, da aplicação, dos pontos críticos, de acordo com as conformidades legais em função de normas já reguladas 
Critério 8 - Aquisição, desenvolvimento e manutenção de sistemas de informação 
Cuidar da aplicação, cuidar das funcionalidades da aplicação, cuidar dos serviços relativos a informação dentro do sistema 
Critério 9 - Gestão de incidentes 
Sem a informação como tomar a atitude de prevenção, a estatística de incidentes seja relativa a acidentes com os colaboradores ou com a informação, todos os incidentes devem ser controlados e trabalhados para redução 
Critério 10 - Gestão de continuidade do negócio 
A empresa só vai sobreviver ser houver tomada de atitude baseada na informação (Controlada, trabalhada, conhecida as causas, conhecidas as expectativas de resultados) 
Critério 11 - Conformidade 
Existe já uma lista de conformidades legais obrigatórias, precisa-se de conhecer e aplicar; Existe na prevenção técnicas não obrigatórias que podem ser trabalhadas e tornar os riscos menores, tornar o ambiente mais confortável, que vai com toda certeza gerar prevenção de inificiência ou de acidente. 
         Critério 12 – Avaliação Técnica INDICCA.COM 
Ser o operador diferenciado nesta operação

Fazer com que a i.CIPA seja uma ferramenta não de obrigação, mas de prevenção contra qualquer tipo de incidente (Recursos Humanos mas também com a informação)

Gráfico - Avaliação de respostas



sexta-feira, 31 de outubro de 2014

Segurança da Informação - Quanto vale a informação de Recebíveis do Cartão de Crédito?

Informação é tudo! Mas terceirizamos a cobrança com o dinheiro de plástico e deixamos a responsabilidade de aferir o processo com o próprio prestador de serviço. Imaginando que não haverá erro.

A Segurança da Informação é uma questão importante para sempre avaliar, sobretudo a informação relativa aos parâmetros financeiros.

A parceria INDICCA.COM com a PRINCIPAL TECNOLOGIA oferece uma aplicação que permite via Painel Gráfico a visualização da expectativa e do registro conciliado. Este processo de conciliação é feito de forma automática, sem necessidade de digitação e/ou aferição manual, o tempo é exclusivamente para análise das informações.


Como funciona:    
  • Faz-se uma venda pelo cartão de crédito;
  • A operadora aprova e retorna um OK;
  • A operadora prevê que dentro de X dias será feito o pagamento em conta corrente;
  • Antes de fazer a liquidação efetiva do pagamento, a Operadora subtrai de acordo com o contrato de parceria a parte que lhe cabe pelo serviço de gestão do crédito;
  1. A primeira conciliação acontece no dia da aprovação da compra;
    1. concilia o total aprovado com o valor total de operação recebida com status OK pela operadora
  2. A segunda conciliação acontece no dia da liquidação do título;
    1. concilia o valor a ser recebido de acordo com a expectativa gerada na venda
    2. concilia o valor (%) de acordo com o contrato de parceria, retido pela operadora, pelos serviços prestados
    A condição de gestão se torna possível desde a venda, aferindo o que foi aprovado no momento da venda e o que foi devidamente registrado como autorizado ao final do dia.
    Os erros em qualquer fase de conciliação serão vistos de forma ON LINE, publicado em Visão WEB no detalhe para tornar a reclamação muito eficiente.

    O operação do APP é bem simples, Para quem utiliza o PoS precisa digitar a soma informada pela máquina, que memoriza todos os valores a cada autorização. Para quem utiliza o TEF a informação é automática sem necessidade de nenhuma digitação. 
    O relatório se torna ON LINE e assim ele também disponibiliza as previsões dia a dia, facilitando tomada de decisão ciente do que se vai receber. Inclusive tornando mais eficiente o planejamento financeiro.

    O produto CardTRUE é muito interessante e é negociado por operação de conciliação, Assim o valor é bem baixo e facilita por não gerar um custo operacional que poderia inviabilizar a contratação.

                            

Neste "DASHBOARD" a visão da operação, registrando o que existe de expectativa de recebíveis, como os valores dia a dia, atualizados de forma automática é um facilitador para o planejamento financeiro e para correção de eventuais falhas no processo de recebíveis.

Caso se interesse estamos a disposição para auxiliar nesta questão da Segurança da Informação, bem como em todo o escopo de InfraEstrutura da Tecnologia da Informação.





                             


quinta-feira, 30 de outubro de 2014

Cloud.INDICCA (Valor diferenciado INDICCA.COM)


Como funciona a NUVEM INDICCA.CLOUD?
Criamos um endereço de conexão via internet e disponibilizamos: servidores, recursos de segurança, monitoramento e equipe para assessorar o usuário e/ou o responsável pela aplicação garantindo assim melhor eficiência neste processo de inovação tecnológica.

Como um contexto NUVEM pode trazer valor agregado ao negócio?
Se estamos fisicamente na empresa, como a aplicação e os dados da empresa na NUVEM podem significar diferencial de valor e estrategicamente fazerem diferença na eficiência?
Se a internet parar, ficamos sem acesso e como isto pode prejudicar a empresa?

São tantas questões que qualquer investimento sem informação e sem planejamento são mesmo um salto no abismo e sem saber como fazer para chegar vivo no fundo!!!

Mas se formos considerar o dinamismo das empresas e também das relações entre as pessoas que estão trabalhando em todos os momentos, em todos os lugares e sobretudo de plantão independentemente de onde estejam, estar com acesso funcional às informações, com capacidade de interação (prover pedidos, corrigir informações) de qualquer lugar, via internet, pode ser a diferença entre o sucesso e o talvez.

Para estar na NUVEM é necessário entender além da demanda por banda, conceito de tráfego, das tecnologias que serão necessárias para ajustar os requisitos da aplicação, parâmetros técnicos que justificam uma assessoria para apoiar a tomada de decisão como qualquer investimento em área que a ciência e tecnologia estão presentes.

A internet é um serviço que pode comprometer a solução NUVEM quando a prestação de serviço é somada a falta de investimentos no setor dos provedores. Deve-se analisar antes de tomar a decisão de contrato, a viabilidade técnica de conexão. Se existirem condições razoáveis será com toda certeza um grande passo de mobilidade, com isto sem dúvida de melhoria da eficiência.

Principais características da condição de se aplicar a tecnologia NUVEM (Cloud):
  • A segurança de backup e infraestrutura fazem parte do contrato de terceirização do ambiente, não precisando ter servidores, sistemas de backup, contingência de acesso, são responsabilidade do prestador de serviço;
  • O acesso as informações da empresa serão onde o usuário estiver conectado a internet;
  • As funcionalidades de gestão estarão disponíveis 24x7, assim o seu tempo de trabalho não estará mais limitado ao horário comercial ou ao seu tempo de presença física na empresa;
  • Para algumas funcionalidades o SMARTPHONE é uma ferramenta poderosa de mobilidade, performance em resposta e assim melhoria de eficiência na tomada de decisão apoiada em informações;
  • Os indicadores poderão estar disponíveis nos pontos de gestão e da consultoria, a informação que antes poderia ser responsável para saber que aconteceu, registrando um passado, agora no presente, facilita as mudanças de resultados futuros com retomada de direção;
  • Embora tercerizado a parte de infraestrutura, a informação e sua gestão continuam na responsabilidade do usuário; este parâmetro não tem como terceirizar.

Para o serviço CLOUD.INDICCA ainda temos:
  • Compromisso com o usuário em garantir não apenas a infraestrutura, mas apoia-lo nas falhas da aplicação, auxiliando a equipe responsável na solução;
  • Compromisso com o prestador de serviço tanto da aplicação como de serviços com LINK de acesso a facilitar resoluções de problemas;
  • Registro de indicadores ONLINE para garantir performance na identificação das causas, não apenas da percepção das falhas, reduzindo drasticamente a influência no trabalho dos usuários;
A solução NUVEM vem então trazer melhorias continuas na prestação de serviço retirando da empresa a necessidade de se tornar especialista numa área diferente da função e objetivo do negócio.


Demanda publicar em um portal WEB os  INDICADORES dos alunos para os pais e/ou responsáveis

De forma local a empresa iria precisar

-> Investir em infraestrutura de servidores
-> Investir em infraestrutura de serviços AVANÇADOS de internet
-> Investir em manutenção de serviços e segurança

De forma CLOUD.INDICCA foi feito

-> Contratou CLOUD.INDICCA
+ Já com o serviços de servidores
+ Já com a infraestrutura de serviços AVANÇADOS de internet
+ Com sistemas ONLINE de gestão de segurança e indicadores garantindo monitoramento
-> Informar aos pais que a informação vai estar disponível assim que a aplicação customizar o portal


Expectativas de resultados

-> Esperamos que a Escola Internacional Saci possa estar mais tranquila com seus objetivos educacionais, terceirizando a Tecnologia da Informação com a Equipe INDICCA.COM e a aplicação TOTVS como ferramenta de apoio ao modelo pedagógico, tornando ainda mais transparente para os pais e responsáveis dos alunos.



terça-feira, 7 de outubro de 2014

Migração NOTES - EXCHANGE.ONLINE Conta U&M

Migração NOTES - EXCHANGE.ONLINE - Conta U&M - Projeto #Indicca

A solução Microsoft EXCHANGE.ONLINE disponibiliza acesso ao aplicativo através da NUVEM Microsoft, via internet, tendo o usuário a sua disposição todas as  funcionalidades sem se preocupar com o servidor, com a estrutura de segurança e/ou backup.

A tecnologia CLOUD ou NUVEM já é um conceito discutido, entendido e ainda com alguma resistência. A internet é um contexto com problema de performance e estabilidade de conexão, justificando esta resistência. Mesmo sendo uma tecnologia boa, pode também não ser viável para qualquer tipo de demanda. Considerando os serviços de e-mail e colaboração este é com toda certeza perfeitamente adaptável e a resistência pode ser vencida com o uso.

Diante de problemas de UPGRADE e de ajustes de tecnologia, a possibilidade de troca de fornecedor se tornou uma discussão, permitindo comparação e reflexões sobre a portabilidade. Embora estejamos cientes que as ferramentas são similares existem fatores que podem ser diferenciais na tomada de decisão: parceiros que já utilizam; mão de obra para apoio em suporte; custos de manutenção; integração com legado de outras áreas. Fatores que podem fazer a diferença e viabilizar uma troca, mesmo ciente de todo o legado de conhecimento da ferramenta corrente.


O debate e as argumentações permitiram, após avaliação das tecnologias, a substituição da tecnologia NOTES pela EXCHANGE Microsoft. Estamos então Implementando a conta U&M.exchange.online com 270 usuários na NUVEM MICROSOFT. Como a tecnologia Microsoft já é uma realidade no contexto corporativo U&M, agregamos à solução a sincronização do Active Directory (AD) e assim agregamos segurança da informação contingenciando o serviço de domínio para ambiente ON LINE. Este recurso extra vem facilitar a parte de performance de conexão dos usuários fora da empresa.
 
Com o projeto em implantação tivemos que buscar solução de terceiros, a ferramenta que permitisse migrar sem perda de dados a base do NOTES e importasse de acordo com as características da nova ferramenta EXCHANGE. A solução encontrada comercializada pela DELL se mostrou adequada sobretudo pelo suporte e funcionalidades.

O processo ainda está em execução, a migração por se tratar de uma quantidade GRANDE de dados, ainda está acontecendo. A NOVA ferramenta já está operacionalizada. Este novo recurso integrado com o aplicativo Office, padrão da empresa, ainda vai permitir maiores ganhos, aproveitando a sinergia da tecnologia Microsoft, gerando ainda ganhos não avaliados para os usuários.


A Equipe INDICCA.COM já tem experiência na tecnologia Exchange, tanto local quando cloud. Acompanhamos a evolução da ferramenta em função do laboratório interno, das licenças disponíveis no sistema de parceria com a Microsoft e assim mantemos conhecimento e know-how para apoiar nossos clientes em diversas demandas de inovação da Tecnologia da Informação.



O projeto Exchange.online.Microsoft suporte e homologado pela Equipe Indicca vai com toda certeza trazer vantagens operacionais para U&M com os recursos de colaboração e também das contingências adcionais do AD copiado.

segunda-feira, 28 de julho de 2014

Nem só tecnologia é a INDICCA.COM

Rodrigo, Marcos, Gustavo, Michele, Pedro, Lara, Tiago, Renato e Cristiano
A INDICCA.COM é com toda certeza muito mais que tecnologia. Tecnologia da Informação é o nosso negócio e assim o que trabalhamos continuamente para fazer melhor, com mais qualidade para atender as demandas dos nossos clientes. Levando com isto um resultado não muito tangível, mas de muita relevância, que é a continuidade sem interrupções.

Equipe INDICCA.COM
Mas a INDICCA.COM não é apenas tecnologia, somos pessoas. A Equipe interna, parceiros e também a família e os amigos. Se estamos assim tão alinhados precisamos além das agendas diárias de intervenções preventivas e corretivas, estar também alinhados em outras atividades. O esporte tem sido uma delas. A Equipe de Corrida que é amadora, tem disciplina das rotinas de treinos e eventualmente, estar participando de alguma Prova de Rua, promovendo ainda mais este estreito relacionamento de família, amigos e parceiros.

Neves, Rogério, Pedro e Cavalini
O esporte é uma força de agregação, muito embora seja um esforço desconfortável inicialmente, o depois é sempre fantástico. No início dos treinos, na UFJF, pela manhã, ainda no escuro, nos questionamos o que nos motiva. Sem dúvida a motivação de início são os companheiros, um se compromete com o outro e ninguém corre sozinho. No retorno estamos todos bem resolvidos: terapia de grupo, suor na camisa, treino realizado e o dia todo para conquistar.


Equipe Indicca & Griffin
Edição Bedenke das Ende
Maratona Berlim 2014
Este ano, 2014, estamos celebrando os tantos anos com a Edição "Bedenke das Ende" que significa em Alemão "Poupar para chegar ao final" ou "Poupa que vai ter no final" a INDICCA.COM em parceria com a GRIFFIN motivados pelo Hugo, que completa 21 anos e vai participar da Primeira Maratona, em Berlim.
Assim é o esporte uma mistura de trabalho, família e amigos que buscam além das realizações profissionais, também estar praticando saúde e nesta edição motivando os filhos neste caminho do bem!

Boa corrida! Bons treinos! Bom trabalho!


Estamos preocupados com a saúde, a amizade e também com a Tecnologia da Informação, sobretudo com a Segurança da Informação que é um dos pilares preventivos para continuidade dos negócios. A INDICCA além de todas as intervenções de prevenção e monitoramento de recursos, está implementando a Certificação de Conformidade 12i baseada na ABNT NBR ISO / IEC 27002. O objetivo é que o conhecimento do STATUS atual da empresa e o desenho do Mapa de Risco da Informação sejam motivadores para que seja feito Planejamento de Investimentos neste setor.



quinta-feira, 10 de julho de 2014

Tecnologia (Existe limite à conectividade?)

Conectividade, interação com o usuário, facilidades que vêm auxiliar, mas aliado a isso, o desafio de como utilizar todos estes recursos!

Acabei de receber um e-mail comentando das novidades da FORD para o KA que é um carro compacto. A tecnologia embarcada nos carros que já estacionam sozinhos, que permitem comandos de voz e tantas outras funcionalidades. 
Lembro que quando fui apresentado ao Microsoft Office Word, depois de entender como escrevia, salvava o arquivo e como retornava ao mesmo arquivo para edição fiquei achando que era o máximo. Nem de longe estava perto da quantidade de serviços disponíveis no produto, isso quase 20 anos atrás: Banco de Dados relacionado ao texto; Mala direta; Impressão de etiquetas; variação de letras; tantos menus e assim o uso diário deveria estar dentro de aproximadamente 10% do que estava disponível.

Assim, o tempo passou e chegamos a INTERNETCLOUD (Tecnologia de Nuvem) e a conectividade SOCIAL através dos Smartphones. Se o limite parecia próximo, agora os carros vão estar conectados ao mundo eSocial e suas informações CLOUD. Estamos caminhando a passos largos para extrapolar os limites conhecidos de uso do que as ferramentas já disponibilizavam. O termo que nem é tão novo e já foi tratado no Blog #Indicca BIGDATA. Não apenas somos usuários, mas somos a informação e armazenamos, consultamos, vigiamos e queremos eventualmente controlar. A FORD parece que está colocando uma CEREJA na TECNOLOGIA funcional de facilidade para os usuários estarem mais conectados a rede mundial, seus amigos, empresa.
Ford KA que vem conectar o usuário a rede social e muito mais!Foto publicitária 

O número de acessos em banda larga no Brasil chegou a 156 milhões em maio de 2014, 51% a mais que em maio de 2013. No período de doze meses, 53 milhões de novos acessos foram ativados, ou 1,7 novas conexões por segundo. A banda larga móvel por redes de 3G e 4G liderou a expansão dos acessos à internet, chegando a 132,6 milhões de conexões, com 62% de crescimento em relação a maio de 2013. Na banda larga móvel, 116,8 milhões foram de conexões de celulares, e 15,8 milhões foram de terminais de dados, como modems e chips de conexão máquina-máquina (M2M). Na banda larga fixa, os acessos somaram 23,3 milhões em abril, com 2 milhões de conexões ativadas em doze meses, e crescimento de 9%, com cobertura de internet de alta velocidade em 40% dos domicílios brasileiros urbanos. Também cresceu a cobertura das redes de banda larga móvel, ativada em 304 novos municípios, de um total de 3.713 municípios (92% dos brasileiros). O 4G contava com 2,8 milhões de acessos. (Convergência Digital, dados Telebrasil, acesso 3.7.2014)

Se a tecnologia está mais próxima e mais fácil de usar, melhor agora estarmos mais atentos para identificar e monitorar como temos feito a quantidade de informações, dar utilidade e fazer este conhecimento ser argumento relevante na tomada de decisão e na melhora da qualidade da Segurança Social.

O trabalho Equipe #Indicca é um desafio diário e contínuo. 



sexta-feira, 27 de junho de 2014

Série 12i - Não tecle o “Enter” para qualquer click

Não tecle o “Enter” para qualquer click

Você sabia?  


Estão monitorando, vigiando, registrando e trabalhando as informações sobre você, sua conduta, seu perfil e sua comunicação.

Você não sabia?


Quando se fala em privacidade, não imagine que ninguém leia seu e-mail, sua mensagem ou suas ligações...

Você acha que sabia!


Os serviços terceirizados na INTERNET são 100% monitorados, controlados e manipulados. Manipulados não no sentido de alterados, mas são mexidos para entender o que se quer dizer ou comprar. Por isso, as propagandas são sempre correlatas.

Você achava que era coincidência?


Então mesmo sem entrar no BigBrother estamos sendo assistidos, estamos sendo manipulados no desejo da compra. Afinal o que mais deseja, aparece "despretensiosamente" na sua tela com preço e uma excelente condição de pagamento!

Você não está em perigo direto! Isto é uma verdade, mas sempre existe RISCO!

Se existe o interesse de facilitar comercialmente uma marca, um produto, um mercado inteiro baseado no conhecimento BIGDATA adquirido com os diversos CLICKs da sua interação com a INTERNET, este PODER pode ser trabalhado também em outras direções.

Você acha que isto está restrito ao acesso direto a INTERNET?


Claro que não, todos os recursos de conexão, seja via APP do Celular, ou melhor, do Smartphone, via sensor de presença de uma rede WIFI no Shopping ou qualquer outro lugar, via armazenamento ou post de fotos suas. Todas estas informações vão traçando o seu perfil de usuário, de comprador, de formador de opinião e aí sofrerá a resposta do sistema buscando despretensiosamente te manipular e fazer com que encaminhe as respostas sugeridas.

Quando falamos de Segurança da Informação falamos de um processo continuado de protocolos de segurança, alteração da atitude normal e sem preocupação.

Atitudes que podem lhe proteger:


§     Conhecer o risco!  Lendo este texto agora, você já sabe;
§         Entender como o sistema funciona, aproveitar dele e não se deixar manipular;
§         Se na rua não conversa com estranho, não entra na casa de estranhos, por que fazer isto na INTERNET? E se o fizer, por que fazer sem nenhuma segurança? Não tecle o “Enter” para qualquer click;
§       Se o e-mail não foi direcionado especificamente para a sua conta, por que a curiosidade de abrí-lo e ainda mais instalar o aplicativo, quando tantos avisos de vírus estão publicados com CUIDADO?;
§      Se não tem conta no banco, por que quer saber da atualização do Token, do saldo ou de outra coisa que não é sua?;


Se acha que em sua empresa existe este tipo de problema, contacte um Profissional de Segurança da Informação, na dúvida faça um contato com a Equipe #Indicca.

terça-feira, 10 de junho de 2014

Série 12i - Informações e Reflexões!

Série 12i - Informações e Reflexões

Segurança da Informação - Estratégia de Sobrevivência!

Existem informações em todas as partes da empresa, algumas de função estratégica, outras de função de gestão e até informações de conformidades, licenças ou certidões. Como todas as informações são digitais, conectadas por rede e interligadas a internet, a continuidade do negócio depende não apenas de manter todas em condições de uso, mas dentro de conformidades legais e como estratégia em condição segura. 

A informação em cada um destes setores se tornam indicadores. Indicadores de eficiência de qualidade: Credibilidade; Performance; Continuidade; Mobilidade e Segurança relativa a violação. Estes pontos precisam inclusive estar sendo percebidos pela ótica do usuário. Fazer a medição apenas pelo olhar da Equipe Técnica é uma falha. Como o parâmetro é relativo a atividade da empresa, a percepção do usuário é a de maior relevância. Não perceber o USUÁRIO como sujeito principal neste contexto de avaliação vai comprometer o processo e no resultado final. 



Monitorar cada um destes itens é sim a obrigação da equipe técnica. Ter conhecimento em condição de tempo real e de forma continuada é o fundamento que poderá permitir a avaliação dos itens controlados. Sendo possível estes registros precisam ser tabulados e publicados aos usuários, garantindo a transparência e compromisso de todos com estes parâmetros de qualificação da empresa. Sem segurança, a empresa está vulnerável a continuidade do negócio. Entendendo que a continuidade da empresa depende de manter as obrigações (pagamentos) sendo feitas, cobrança de recebíveis, gestão de produção e tantos parâmetros relativos à informação estratégica do negócio. 


Segurança da Informação está presente no processo de controle de acesso (Login/Autenticação – Acesso monitorado, controlado e com aplicação de filtros); está também presente na continuidade funcional (se a rede interrompe rotineiramente, ou mesmo não, haverá quebra de confiança no serviço, a rede é para funcionar sem interrupções com garantia e confiança dos usuários para o pleno funcionamento sempre que precisarem); a segurança está também na confiança do conteúdo (se a informação não está confiável, perde-se a principal razão de posse, necessitando validar e retardando a tomada de decisão e/ou produção); por fim, entendemos que a segurança também precisa estar presente na contingência, reduzindo o tempo de resposta a imprevistos, mesmo entendendo que estes não devem acontece. Ser rápido no restabelecimento é ponto positivo e credibilidade nos serviços. 

Vale registrar que a INFORMAÇÃO na empresa não está apenas no setor financeiro e produtivo. Setores jurídicos e de conformidade trabalhista ou meio ambiente formam ainda uma condição de estar APTO ou não para funcionar. Com tantas regras e conformidades é necessário haver controle e ações de adequação para se garantir a continuidade operacional do negócio. Novamente nos vemos na gestão da informação e com isto retornamos a condição de VALIDAÇÃO. 

Estar seguro não é uma questão de atitude única, mas de ações continuadas de adaptações e validações. Este processo precisa de gerência e muito controle. Os indicadores são ponteiros, os responsáveis precisam estar publicando e assim garantindo que todos estejam envolvidos.