Archive for the ‘Posts’ Category

Fatores Externos e a Segurança da Informação

17/07/2009

segurança da informação

Sempre afirmo e cada vez mais tenho certeza baseado na minha experiência e na conversa com outros profissionais ligados à proteção da informação: o processo de segurança  não acarreta maiores problemas, mas aflora os problemas existentes na organização.

Minha primeira constatação desta verdade foi após a implantação com sucesso do conceito de Gestor da Informação em um banco. Com a grande facilidade de que o próprio gestor fazia a liberação das transações que estavam sob o seu domínio. Isto é: não precisava de ajuda operacional da segurança; ele mesmo fazia tudo em tempo real. Um belo dia eu recebi um telefonema de um usuário reclamando que um determinado gestor da informação não liberou para ele um acesso a uma determinada transação. Dizia que ele precisava daquela informação e um choro de lamentação. De uma maneira educada passei a mensagem: não é a segurança que tem autonomia sobre a informação da organização. É o gestor da informação. O usuário deveria voltar e justificar essa necessidade ao gestor da informação. Caso o gestor continuasse não liberando sugeri que ele levasse o problema ao seu nível hierárquico superior.

Tempos depois descobri que havia uma rixa entre o solicitante e o gestor o que gerou todo este ruído. De uma maneira simples, rixa entre pessoas é, inicialmente, um problema de gestão de pessoas, de chefias e do RH. Claro que em segundo lugar a segurança tem haver com esse tipo de problema porque pode atrapalhar o bom andamento do uso da informação.

Sendo assim, quais são essas outras questões que diretamente não tem haver com a segurança, mas que precisamos considerar quando implantamos e gerenciamos o processo de segurança da informação em uma organização?

1. Clima organizacional
Um péssimo clima organizacional não ajuda em nada o processo de segurança da informação. Usuários insatisfeitos com a organização, achando que a empresa só quer espoliar as pessoas, que não tem respeito com os funcionários, prestadores de serviço, clientes e outras sensações negativas só podem exigir um malabarismo para um bom processo de segurança. Uma simples catraca para controle de acesso físico gera reclamações que a empresa quer monitorar o horário de trabalho do lanche, etc… Imaginem o monitoramento de emails!

2. Falta de vibração e comprometimento com a empresa
Diferente do item anterior os usuários não estão insatisfeitos com a organização, mas, também não estão satisfeitos. Farão o feijão com arroz mínimo. Chegou o horário da saída: tchau! Se o princípio de incêndio começou um minuto após o fim de expediente, não é mais problema de ninguém. A área de segurança patrimonial que resolva. Como no prato ovos com bacon, todos são a galinha: estão envolvidos. Ninguém está comprometido como o porquinho.

3. Executivos não dão exemplo, afinal são os donos, são a família.
Empresas familiares, principalmente a terceira geração que recebeu a criação da primeira geração e o crescimento da segunda geração e agora dirige uma empresa lucrativa e rica, esquece (na maioria das vezes) de tratar questões como a segurança, de uma maneira profissional. Segurança vale para os funcionários; para os donos, não! Se esses membros da família permitirem o diálogo com especialistas, poderão mudar de idéia/entendimento. Se não, essa característica de empresa familiar será uma dificuldade.

4. A Organização não é familiar, mas possui vários donos.
Empresas como cooperativas onde todos são donos da organização, também têm dificuldades semelhantes às empresas familiares. Difícil de entender? Lembre-se do condomínio onde você mora ou passa suas férias. Que dificuldade para um porteiro impedir o acesso de um morador (que ele não conhece) e que não se identifica. Depois as pessoas se queixam de assaltos em condomínios.

5. Alguns dirigentes estão na organização.
Alguns executivos estão na organização. Qualquer problema eles mudam para outra organização. Afinal ele é famoso pela sua liderança e capacidade. O mundo ficou chocado quando foi comunicado de uma maneira mais explícita os bônus milionários que os executivos recebiam, independente de que as empresas estavam indo ladeira abaixo. Muitas vezes sem cometer nada ilegal, conseguiam fechar o ano com uma foto bonita e aparentes lucros. O que aconteceria no dia primeiro de janeiro do ano seguinte ou como estava o risco de um desastre acontecer e a empresa afundar de vez, não importava. Rigorosamente isto foi mais noticiado quando o governo americano colocou dinheiro do povo americano para salvar empresas e bancos e enquanto isso seus executivos estavam recebendo polpudos bônus. Não existe comprometimento mínimo com a empresa.

Existem outros fatores externos à segurança da informação que afeta o processo de proteção. Evidentemente que alguns (ou a maioria) fogem do poder do gestor da segurança da informação, porém isto não impede que este gestor esteja atento. Esses fatores externos exigem que o gestor de segurança da informação seja criativo e cada vez mais profissional. Além do que ele precisa estar comprometido com a organização e esta mesma organização precisa ser merecedora desse comprometimento.

Este texto foi publicado originalmente por Edison Fontes.

Anúncios

Como manter seu cliente para sempre com você? Parte I

17/07/2009

Hoje em dia, as empresas que desejam manter seus clientes não devem se colocar no papel somente de vendedoras de produtos e sim, como criadoras de seguidores, clientes lucrativos.

Serem donas de seus clientes e não simplesmente gerenciar uma carteira de clientes isto é, buscando fazer parte dos negócios de seus clientes.

Devem almejar fornecer tudo que seu cliente possa necessitar e buscar ser o único fornecedor de determinado produto.  Isto se chama de “perseguir a participação do cliente”.

Um exemplo, Harley-Davison não vende apenas motocicletas, vende também jaquetas de couro, creme de barbear e tem até restaurante Harley em Nova York.

Isto quer demonstrar que a Harley “não quer somente vender”, ela quer se tornar a criadora e ser a proprietária  do “Estilo de vida do seu cliente”.

Para tornarmos um cliente fiel, precisamos passar por três estágios, e levar os clientes através desses estágios. Os principais estágios de desenvolvimento da fidelidade são os seguintes:

 

– Cliente Comprador;

– Cliente Regular;

– Cliente Fã;

 Cliente Comprador…

 Antes de efetuar uma compra, o cliente desenvolveu certa expectativa baseada no que os outros disseram no que o vendedor prometeu em suas experiências anteriores, e no seu próprio desejo. Ai então, este cliente só voltará a comprar se ficar satisfeito ou muito satisfeito.

A Xerox já relatou que clientes plenamente satisfeitos têm seis vezes mais probabilidade de voltar a comprar produtos Xérox, nos 18 meses seguintes, do que clientes que ficaram simplesmente satisfeitos.

Pesquisas feitas sobre satisfação do cliente demonstram que ele tende a ficar descontente com suas compras em 25% dos casos. E o que é pior, 95% deles não reclama, seja porque não sabem como, onde e com quem reclamar, seja por acharem que o esforço não compensa.

Ironicamente, os clientes que reclamam e têm suas queixas atendidas satisfatoriamente, costumam se tornar mais fiéis do que clientes que nunca ficaram insatisfeitos.

Uma média de 34% dos clientes que registram queixas mais sérias volta a comprar da empresa, se suas reivindicações forem atendidas, e esse número se eleva para 52% para reclamações mais leves. Se a reclamação for resolvida rapidamente, de 52% (reclamações mais

sérias) a 95% (reclamações mais leves) voltam a fazer negócios com a empresa.

Existem muitas maneiras de recuperar a preferência de um cliente decepcionado.

Como oferecer um desconto na sua próxima compra ou um pequeno presente para compensar o erro.

Uma cadeia de restaurantes nos USA tem as seguintes diretrizes de recuperação de clientes: quando os clientes têm que esperar entre 10 e 20 minutos além do horário de sua reserva, as bebidas ficam por conta da casa. Se eles tiverem que esperar mais de 20 minutos, então toda a refeição fica por conta da casa. Se o pão chegar 5 minutos após o cliente ter se sentado à mesa, uma sopa é oferecida, também por conta da casa.

Agora Estamos Presente no BlogBlogs.com

17/07/2009

BlogBlogs.Com.Br

Olá!

17/07/2009

Estamos de casa nova, de cara nova, para proporcionar  a você que acessa o blog, melhor qualidade de conteúdo e praticidade. Espero que gostem e voltem sempre.

O Dinamismo das Mídias Sociais.

17/07/2009

As mídias sociais estão repletas de pessoas com projetos, com seus interesses próprios ou coletivos. Com interesses concretos ou superficiais que, podem mudar conforme as novidades que vão surgindo uma após a outra.

Tratam-se de redes dinâmicas, onde tudo acontece muito rápido, onde estas redes são coletivos que em grupo podem trabalhar e onde ações aparentemente pequenas e simples, podem repercutir de uma forma muito maior e inesperada dentro dela. Não podemos então prever com exatidão ou facilidade como essas redes vão responder as informações.

Podemos ter efeitos só no espaço online e, podemos também ter efeitos que ultrapassam outros âmbitos, como protestos e reivindicações externas, políticas ou sociais por exemplo.

O termo Mídia Social tem despertado interesse de várias esferas da sociedade, e podemos relacionar essa curiosidade a esse fato, o fato do acesso a todas as classes, a comunicação imediata e direta.

Toda vez que uma mídia social surge, formam-se opiniões, tanto contra como a favor. O nosso conhecido Orkut foi uma mídia que ha muito pouco tempo era citada como “Hype”, e que não era merecedora de estudo.

Hoje na contramão dessas opiniões e novamente, tanto em termos positivos  quanto negativos (vastos), percebe-se que se faz útil o estudo do Orkut, temos uma pequena idéia dos efeitos que está tendo na sociedade brasileira.

Já é possível observar a frequencia do Orkut estampando matérias jornalísticas em vários meios de comunicação.

Ele já não é mais citado tão simplesmente como um fenômeno local ou temporário. Como este “mundo” da web, é muito veloz, surgem o tempo todo várias opções de mídias e com elas novos perfis de usuários.

São inúmeras as práticas, por exemplo o Fotolog, que já foi cotidianamente explorado no dia a dia de inúmeros jovens e que hoje, vem novamente sendo observado. Sendo entendido mais profundamente.

Como estamos fazendo com o Facebook, e com o próprio Twitter, o qual mesmo que ainda pequeno merece e também ganha atenção. A mídia em si como seus utilizadores, seus perfis e seu interesses.

Não podemos negar que para observarmos e entendermos os efeitos das mídias sociais em curto, médio e longo prazo e  das mudanças que estamos vivendo em um período relativamente curto, é que além de observá-las e testá-las, é preciso Estudá-las.

É assim para profissionais de Marketing, Comunicação, Empreendedores que se utilizam ou pretendem utilizar-se delas. Estudar e entender parte desse mundo é tão importante  e se torna fundamental a cada dia, para que saibamos que efeito poderemos obter.

Opinião: O Poder do Twitter no Brasil

17/07/2009

Com mais de 1 milhão de usuários no Brasil, a cada dia que passa o Twitter começa a se consolidar entre os mais de 62,3 milhões de usuários no Brasil. Não apenas pessoas conversam com pessoas, mas as marcas estão começando – timidamente ainda – a entrar nessa nova rede de relacionamentos.

O começo do Twitter foi igual ao dos blogs. As pessoas entravam ali, chamavam seus amigos e ficavam (alias ficam ainda) escrevendo de tudo para que os outros possam ler. Tem pessoas que escreve “pessoal, acabei de acordar!” ou “estou indo almoçar na minha mãe”. Querendo ou não isso gera relacionamentos, pois seus amigos mais próximos respondem “isso são horas de acordar” ou “pede para sua mãe colocar mais um prato na mesa, que estou indo também”. São brincadeiras, mas geram conversas e relacionamentos são baseados em conversas!

Tal qual o Orkut, a rede de amigos do Twitter começa com aqueles que você conhece. Você segue os amigos, colegas de trabalho, vizinhos… até que um deles indica que você siga um amigo dele, você segue, depois segue outro, ai começa a seguir um professor, uma marca, um comediante (por exemplo, o pessoal do CQC está entre os 10 perfis mais seguidos do país), quando menos se espera você está sendo seguido por 300 pessoas e está seguindo outras 400.

Nesse momento é que as marcas devem começar a olhar para o Twitter, pois se você é seguido por 300 pessoas, significa que qualquer coisa que você escreva, 300 pessoas vão ler, logo, você pode influenciar 300 pessoas; pensando ainda mais longe, dessas 300, 40 replicam o que você escreveu; se em média essas 40 pessoas são seguidas por outras 200. Olha o tamanho do grupo de pessoas que você atingiu com apenas uma mensagem!

Esse ano, a Telefonica fez uma ação com o Marcelo Tas, que na época tinha cerca de 35 mil seguidores. Uma opinião do Tas vale muito. Se desse 35 mil, 2 mil replicaram suas mensagens sobre a Telefonica. Dá para ser ter uma idéia de quantas pessoas foram atingidas pela mensagem. Arrisco a dizer que muito mais do que a audiência do programa CQC na Band.

Outro caso muito interessante que mostra o poder do Twitter é o recente caso da venda de um apartamento de 500 mil reais pela construtora Tecnisa via rede. Segundo o próprio site da construtora “o comprador, um gerente de TI que prefere não se identificar, segue a empresa no Twitter desde janeiro deste ano e se interessou por uma promoção da Tecnisa voltada para usuários de redes sociais”. Há muito tempo que a Tecnisa trabalha muito bem a Internet, afinal, ela teve um lucro de 28 milhões de reais em vendas pela web em 2008. Segundo o diretor de marketing, Romeo Busarello “Provavelmente este é o produto mais caro vendido pelo Twitter no mundo. E, com certeza, é a primeira venda concretizada por uma empresa do segmento da construção civil, utilizando redes sociais. Esta conquista inédita fortalece nossa estratégia de divulgação on-line dos imóveis. Afinal, conseguimos um excelente resultado com um baixo investimento”, eu diria com investimento próximo a zero!

Mas basta apenas entrar no Twitter para gerar resultados? Com certeza não. É preciso saber como entrar e como interagir com as pessoas. É preciso gerar RELACIONAMENTOS e isso é gerado por conversas entre pessoas. As marcas devem entrar na rede sim,mas quem vai falar pela marca é uma pessoa, um ser humano, e esse tem que compreender como falar com potenciais consumidores. Do mesmo jeito que eu posso falar “o novo site da Coca-Cola é bem legal” e meus 227 seguidores acessarem ao site, posso falar “o site da Coca-Cola é um lixo”, os 227 vão acessar, mas que tipo de mensagem vão replicar? O site é bom ou ruim?

Deve-se lembrar que todas as respostas do Twitter são vistas por todos os seguidores. Logo se eu tenho 227 seguidores no meu perfil e converso com uma marca que tem 500 seguidores, nossa conversa será vista por 727 pessoas!

O que eu quero dizer aqui nesse artigo é que não é apenas porque a Tecnisa vendeu um apartamento de 500 mil reais via Twitter que todas as marcas vão entrar hoje, conquistar 700 seguidores em uma semana, ficar despejando promoções e produtos e vão faturar milhões de reais! Muito pelo o contrário, a Tecnisa conseguiu isso por que ela é uma empresa diferenciada na web, investe, inova há muito tempo, sabe como trabalhar no mercado digital, algo que muitos anunciantes deveriam aprender também, que web não é mais links patrocinados ou home de mega portal!

Precisamos entender melhor as redes sociais, pois se as marcas não entendem, os consumidores já entendem, estão nelas e estão interagindo entre si!

http://www.chmkt.com.br/2009/07/o-poder-do-twitter-no-brasil.html

Quebra de Sigilo de Dados Cadastrais/Pessoais e a Ocorrência do Dano Moral.

17/07/2009

 Quando se fala em quebra de sigilo há logo uma associação aos dados bancários, fiscais e telefônicos. Para muitos esta violação ocorre devido a uma corrupção entranhada em nossa sociedade com ampla divulgação pelos meios de comunicação. Em Constituição Federal Anotada de UADI LAMMÊGO BULOS, 2005, Editora Saraiva, 6ª Edição, pág. 159, “o sigilo de dados desdobra-se em duas vertentes: o segredo bancário e o segredo fiscal, formas relativas de direito à privacidade, porque podem ser quebradas pela Justiça Criminal ou Civil, pelas Comissões Parlamentares de Inquérito e até por requisição do Ministério Público. Essa última hipótese não é absolutamente pacífica.” Venho então acrescentar mais uma vertente, que é o SIGILO DE DADOS CADASTRAIS, que nada mais é do que segredo cadastral. Este assunto também é tratado pelo Constitucionalista cima declinado quando aborda que: “Os dados contidos nos bancos de informações também devem permanecer em segredo, para não violar a privacidade alheia.” “O sigilo de dados entrecruza-se como o segredo das comunicações telefônicas. Esse fato é muito benéfico, porque reforça a tutela da intimidade. … Só podem ser quebrados por ordem judicial, com base no princípio da legalidade.” (STF, HC 70.814-5/SP, rel. Min. Celso de Mello, 1ª Turma, DJ 1, 24-6-1994, p. 16650; RT, 709:418). (grifo nosso) Diz ainda que é “Interessante frisar que a garantia do sigilo de dados, no posto de norma constitucional, é uma novidade trazida pela Constituição de 1988. Funciona como complemento aos direitos de privacidade (art. 5º, X) e à intimidade.” Assim entendemos que os dados contidos nos cadastros pessoais (ex.: SERASA e SPC) não podem ser utilizados pelas Empresas para exposição do consumidor de forma pública, seja para negar crédito ou para efetuar, principalmente, suas defesas em processos judiciais com intuito de denegrir o autor em suas demandas, tendo como destaque as ações de danos morais. As Empresas possuem convênios com órgãos de proteção ao crédito para consulta em seus estabelecimentos no momento da compra pleiteada pelo consumidor. Porém, é comum nas ações tramitantes na Justiça de comporem o arsenal de provas as telas de consulta de dados cadastrais, que inclusive trazem com destaque “confidencial”, com intuito de denegrir a imagem do autor por suas inclusões nos referidos órgãos, esquecendo os mesmos de que muitas negativações são efetivadas ao arrepio da Lei, sem notificações, prescritos ou de liquidez incerta por ser o suposto débito alvo de ação de revisão judicial, entre outros fatores. “Consideram-se dados pessoais quaisquer informações relativas a uma pessoa, seja ela identificada ou identificável, que podem ser armazenadas e processadas em bancos de dados” O legislador incluiu como princípio constitucional “o direito a inviolabilidade do sigilo de dados”, previsto nos incisos X e XII do Art. 5º de nossa Carta Maior, in verbis: “X – são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurando o direito a indenização pelo dano material ou moral decorrente de sua violação” “XII – é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal.” (grifo nosso) As empresas possuem com a SERASA e o SPC, como demais órgão de proteção ao crédito, um contrato de prestação de serviços, e estes possuem condições explícitas de que a realização de consultas é para “rotinas operacionais”, onde os contratos VEDAM divulgação por ser informação CONFIDENCIAL. Concluímos que a produção de provas contra os autores com base em dados cadastrais é Inconstitucional, com violação aos princípios fundamentais do art. 5º da CF, exceto por ordem judicial com tramitação da ação em segredo de justiça.

 

Foi exibida uma reportagem no Jornal Nacional, com a informação de que uma investigação do Ministério Público de São Paulo pôs em xeque a divulgação de dados pessoais sigilosos, que é uma prática que tem se multiplicado no Brasil porém ilegal. Uma empresa que funciona em um prédio no Morumbi, na Zona Sul de São Paulo, e que mantém uma página na internet é o alvo da investigação.
O interessante é que para obter acesso as informações era necessário somente efetuar o pagamento de uma taxa de R$ 25,00 por mês e uma taxa por pesquisa.
O site, disponibiliza até um exemplo, com alguns dados (ficticios).É fácil é possível descobrir o endereço, os telefones, inclusive os celulares, e os contatos de pessoas próximas (vizinhos, pai, mãe) digitanto somente o CPF do indivíduo que deseja-se pesquisar.Como também, é possível saber que carro a pessoa tem, a placa, o Renavam, o chassi e o ano de fabricação.
Por telefone, um funcionário da empresa disse, de onde vêm as informações. “A origem dos dados são fontes do Detran, dos emplacamentos. Uma empresa que é conveniada a eles, entendeu?”, disse o entrevistado.
É oferecido ainda dados sobre cheques sem fundos, pendências, protestos. E ao ser questionado sobre como eles conseguem informações sobre cheques, o funcionário diz que “vêm do Banco Central”, por meio de uma empresa terceirizada que passa as informações.
Declararam também que os principais clientes são empresas de cobrança, instituições financeiras, advogados e comerciantes que fazem 2 milhões de consultas por mês. Incluindo policiais civis de São Paulo e do Rio de Janeiro.
Complementou o funcionário que a empresa tem grandes clientes, o Deic [Departamento de Investigações sobre o Crime Organizado], a Polinter. Delegados e diversas delegacias são clientes nossos”.

Opinião:
O que mais me intriga e causa indignação é o fato de saber que igual a esta empresa existem as duzias na internet atuando tranquilamente, e nenhuma delas foi citada ou questionada durante a reportagem.
Me pergunto, por qual motivo, verdadeiramente a AP Informação foi a bola da vez,  pois ficou clara a indignação com a falta de proteção com dados de pessoas “famosas” ” jogadores de futebol”, e dados de  “autoridades do três poderes…”
Será que algum dado fornecido esbarrou na pessoa errada? Por qual motivo, não ficou explícita a importância de proteger dados de pessoas comuns?Como então serão investigadas as supostas fontes e caso culpadas, como serão punidas? Sabendo que trata-se de grandes instituições.
Todos nós sabemos que este é um ato ilegal, mas deixo aqui uma pergunta:
Até onde vamos, com ações aparentemente corretas, defensivas e necessárias mas, que sempre deixam transparecer que foram executadas com intenções pessoais ou digamos assim, direcionadas?