maio 2010


Li um artigo do Correio Braziliense on-line, Contratar terceirizado já não é unanimidade — Empresas absorvem mão de obra avulsa e apontam uma nova tendência no mercado. Sindicatos dizem que o fenômeno ainda é discreto –, por Karla Mendes e Luciano Pires, publicado em 14/03/2010.

A matéria é interessante e foca recursos humanos terceirizados, mas remeteu minha atenção a um fenômeno recorrente.

De tempos em tempos terceirização — ou outsourcing para os adeptos à terminologia em inglês — é vista como a tábua da salvação ou panaceia para todos os males, alternando entre o oposto como buraco negro devorador ou bola de neve incontrolável.

Creio que terceirização, assim como quase tudo na vida, não deve ser colocada em termos extremos de tudo ou nada, paraíso ou inferno. A adequação e o sucesso  de terceirização dependem do que, porque e como terceirizar.

De acordo com os objetivos de uma organização, com seu nível de maturidade e com o cenário atual do mercado, a boa terceirização em geral deve:

  • Ser economicamente viável e vantajosa. O capital move a economia e o mercado. Dessa forma, o objetivo mais comum da terceirização costuma ser redução de custos. Em outros casos, pode representar um reequilíbrio orçamentário através da conversão de custos fixos e despesas com pessoal em custos com a contratação de serviços — nos órgãos públicos, por exemplo, a Lei de Responsabilidade Fiscal limita o percentual do orçamento destinado a pessoal. Mesmo que economia não seja o principal foco na opção por terceirização, deve-se avaliar a projeção de custos para garantir que antes de tudo ela seja economicamente viável e sustentável, com os custos sob controle ao longo do tempo.
  • Estar fora do core business do negócio. Definir e gerenciar o negócio principal de uma organização é algo que não faz sentido ser feito fora dela. Uma organização deve investir principalmente naquilo que é sua missão, aquilo que é seu maior domínio, que sabe e deve fazer melhor, que é seu diferencial competitivo. Atividades, recursos e necessidades comuns, secundários ou periféricos podem ser commodity disponível no mercado e providos na forma de serviço, e são estes os serviços passíveis de melhor terceirização.
  • Ser medida e remunerada por resultados e por qualidade. Nas contratações mensuradas em postos de trabalho (body shop) ou homem-hora, por exemplo, paga-se pelo meio, e não pelo fim. Faça analogia ao táxi cujo taxímetro cobra pela distância percorrida, não por chegar rapidamente ao destino, sendo este último o que realmente importa. Ao invés de terceirizar atendentes, terceirize atendimentos satisfatórios. Ao invés de terceirizar faxineiros, terceirize área limpa. Caso contrário, de nada adiantará uma aparente redução de custos se não forem obtidos resultados com qualidade; essa redução será mero corte, e não efetiva economia. O instrumento típico de medida e remuneração (e penalidades) priorizando resultados e qualidade é o ANS/SLA (acordo de nível de serviço / service level agreement).
  • Tirar proveito da economia de escala. Se sua organização deve prover um serviço de, digamos, manutenção de computadores para atender uma filial onde trabalham 20 funcionários em outra cidade, poderia se ver obrigada a ter custos fixos em manter toda uma estrutura de atendimento, logística e pessoal para este serviço na filial, e ficar em um dilema entre pagar por certa ociosidade ou correr o risco de não conseguir atender rapida e eficientemente. Um fornecedor que preste este serviço a vários clientes na cidade da filial tem seus custos fixos, incluindo infraestrutura e pessoal, compartilhados e rateados entre os clientes, dando-lhe condições de oferecer um serviço melhor a custos menores por cliente.
  • Permitir alocação de recursos sob demanda. A escala, além do rateio de custos fixos, também pode trazer outro benefício. O fornecedor pode manter uma margem de recursos de infraestrutura e de pessoal tal que possam ser rapidamente alocados e desalocados de forma dinâmica e sazonal entre seus clientes, na medida da necessidade momentânea de cada um. Os princípios de cloud computing (computação na nuvem) e virtualização dos provedores de data center representa bem este aspecto: estes fornecedores oferecem a possibilidade de se ampliar a capacidade de servidores de rede a um cliente de acordo com a demanda. Da mesma forma, um serviço de call center pode oferecer a alocação de mais atendentes em épocas de picos de atendimento, enquanto que para uma organização mantendo este serviço internamente implicaria na contratação ou demissão de pessoal nesses períodos, o que é bem mais complexo e às vezes inviável.
  • Trazer valor agregado e know how. Ao terceirizar determinado serviço, busca-se contratar um empresa especializada e altamente qualificada neste serviço e segmento de mercado, tal que o fornecedor tenha condições de agregar conhecimentos, capacidades, recursos, técnicas, inovações e melhoria contínua que dificilmente sua organização alcançaria prontamente ou seria capaz de manter tendo outro foco de negócios.

Por fim, é importante lembrar que terceirização é uma troca. Trocam-se os custos, complexidades, prós e contras da realização interna pelos de uma aquisição. Deixa-se de ter a execução interna do serviço, que passa a ser desempenhado pelo fornecedor. Por outro lado, o planejamento prévio à contratação se torna fator crítico de sucesso, e cria-se uma inevitável atribuição interna à organização: o gerenciamento da terceirização, envolvendo as responsabilidades pela contratação, fiscalização e acompanhamento regulares do serviço prestado e de sua efetividade.

O Brasil está mandando bem em bibliografia relativa a segurança em sistemas de informação. Há pelo menos dois bons livros de autores brasileiros neste segmento.

Capa do livro: Segurança e Auditoria em Sistemas de Informação Segurança e Auditoria em Sistemas de Informação
Autor: Maurício Rocha Lyra.
264 páginas, Editora Ciência Moderna, 1ª edição, 2009.
ISBN-10: 8573937475. ISBN-13: 9788573937473.

Esta obra procura tratar da integração entre a Engenharia de Software e a Segurança da Informação, apresentando o conteúdo em quatro grupos: Segurança da Informação, Segurança no Contexto do Desenvolvimento de Software, Auditoria em Sistemas de Informação, Administração Estratégica da Segurança da Informação. O livro traz ainda um resumo das normas NBR ISO/IEC 17.799 (27002) e ISO/IEC 15.408.

Compare preços no Buscapé (8573937475).

Capa do livro: Segurança no Desenvolvimento de Software Segurança no Desenvolvimento de Software – Como desenvolver sistemas seguros e avaliar a segurança de aplicações desenvolvidas com base na ISO 15.408.
Autores: Ricardo Albuquerque; Bruno Ribeiro.
336 páginas, Editora Campus/Elsevier, 1ª edição, 16/08/2002.
ISBN-10: 85-352-1095-4. ISBN-13: 978-85-352-1095-8.

O livro foi elaborado em parceria com a gigante de software Microsoft e com especialistas da empresa brasileira Modulo Security.

Compare preços no Buscapé (8535210954).

Para saber mais:

Também no tema de certificação digital, cuja utilização cada vez mais se populariza no Brasil e no mundo, estamos bem servidos de autores brasileiros.

Capa do livro: Certificação Digital Certificação Digital – Conceitos e Aplicações – Modelos Brasileiro e Australiano
Autores: Luiz Gustavo Cordeiro da Silva; e outros — Paulo Caetano da Silva; Marcelo Ferreira de Lima; Ivanildo José de Sousa Aquino Júnior; Eduardo Mazza Batista; Herbert Otto Homolka.
224 páginas, Editora Ciência Moderna, 1ª edição, 2008.
ISBN-10: 857393655X. ISBN-13: 978857393655.

Compare preços no Buscapé (857393655x).

Capa do livro: PKI Public Key Infrastructure – PKI – Conheça a Infraestrutura de Chaves Públicas e a Certificação Digital
Autor: Lino Sarlo da Silva.
352 páginas, Novatec Editora, 1ª edição, 2004.
ISBN-10: 85-7522-046-2.

Compare preços no Buscapé (8575220462).

Capa do livro: CCD Centro de Certificação Digital: Construção, Administração e Manutenção
Autora: Clarissa P. da Luz.
352 páginas, Editora Ciência Moderna, 1ª edição, 2008.
ISBN-10: 8573936932. ISBN-13: 9788573936933.

Compare preços no Buscapé (8573936932).

Para saber mais:

E sobre segurança da informação em geral, começo citando a série de livros de Edison Fontes, profissional, orientador acadêmico e consultor de segurança da informação desde 1989, colunista do site IT Web.

Capa do livro: Praticando a Segurança da Informação Capa do livro: Segurança da Informação: O Usuário Faz a Diferença Capa do livro: Vivendo a Segurança da Informação

Praticando a Segurança da Informação
308 páginas, Editora Brasport Livros e Multimídia, 1ª edição, 28/07/2008.
ISBN-10: 8574523828. ISBN-13: 9788574523828.

Comparece preços no Buscapé (8574523828).

Segurança da Informação: O Usuário Faz a Diferença
280 páginas, acompanha CD-ROM, Editora Saraiva, 1ª edição, 2005-2006.
ISBN-10: 8502054422. ISBN-13: 9788502054424.

Comparece preços no Buscapé (8502054422).

Vivendo a Segurança da Informação
208 Páginas, Editora Sicurezza, 1ª edição, 2000.
ISBN-10: 8587297031. ISBN-13: 9788587297037.

Comparece preços no Buscapé (8587297031).

Também sobre os aspectos de gestão da segurança da informação e a implantação de políticas há bibliografia nacional.

Capa do livro: Política de Segurança da Informação Política de Segurança da Informação – Guia prático para elaboração e implementação
Autores: Fernando Nicolau Freitas Ferreira; Márcio Tadeu de Araújo.
264 páginas, Editora Ciência Moderna, 2ª edição revisada e ampliada, 2008. Acompanha CD-ROM.
ISBN-10: 8573937718. ISBN-13: 9788573937718.

No site do autor você encontra mais informações sobre seus livros.

Comparece preços no Buscapé (8573937718).

Capa do livro: Segurança da Informação Segurança da Informação – Uma Visão Inovadora da Gestão
Autor: Gustavo Alberto Alves.
128 páginas, Editora Ciência Moderna, 1ª edição, 2006.
ISBN-10: 8573934727.

O crédito da imagem aqui exibida da capa do livro é do Linux Mall.

Comparece preços no Buscapé (8573934727).

Capa do livro: Gestão da Segurança da Informação Gestão da Segurança da Informação: uma visão executiva
Autor: Marcos Sêmola.
184 páginas, Editora Campus Elsevier, 1ª edição, 11/12/2002.
ISBN-10: 85-352-1191-8. ISBN-13: 978-85-352-1191-7.

Este livro, também produzido em parceria com a empresa Modulo Security, foi indicado ao Prêmio JABUTI 2003. No site do autor você encontra o índice do livro.

Comparece preços no Buscapé (8535211918).

Para saber mais:

Fonte: IT Web
Por Charles Babcock, InformationWeek EUA, 21/05/2010.

Secerno oferece firewalls para proteção externa para banco de dados.

A Oracle irá adquirir a Secerno, fornecedora de firewalls que trabalha para proteger sistemas de bancos de dados. O valor pago pela companhia de capita fechado sediada em Oxford (Inglaterra) não foi revela. A expectativa é de conclusão do negócio no final de junho.

A companhia já oferece uma série de soluções para proteção interna de seus sistemas. A Secerno acrescenta uma camada externa de proteção à solução, comentou Andrew Mendelsohn, vice-presidente-sênior de tecnologias para servidores de banco de dados.

O appliance de firewall Secerno DataWall inspeciona comandos e consultas nos bancos de dados para se certificar que não contêm comandos falsos ou representem alguma espécie de demanda inadequada.

Informação postada no site da empresa adquirida diz que a solução pode ser configurada para bloquear atividades com base no perfil de usuários, nome de domínio, aplicação ou origem de programa de comando.

Um relatório de dezembro de 2009 da Forrester Research diz que “o acesso inapropriado por funcionários sem privilégios continua a ser uma questão de segurança a ser considerada”.

A Oracle enxerga a compra como uma forma de reduzir riscos e incrementar níveis de segurança, pontos apontados como desafiadores no cenário atual. A tecnologia da companhia adquirida é tida como uma primeira linha de defesa.

O professor Julio Battisti oferece, em seu portal, muitos cursos on-line sobre informática e outros temas de amplo interesse, que podem ser comprados para realização on-line com emissão de certificado de participação por valores módicos.

Além de muitos cursos, estão também disponíveis muitas apostilas (e-books) e videoaulas.

Alguns destes cursos tem seu conteúdo disponível gratuitamente. É o caso do curso de Excel Avançado em 120 lições (http://www.juliobattisti.com.br/excel120avancado/indice.htm), dividido em 6 módulos. São 420 páginas de conteúdo. O programa dos módulos é o seguinte:

  • Módulo 1 – Trabalhando com Listas de dados
  • Módulo 2 – Mais sobre Listas. Exportação e Importação de dados
  • Módulo 3 – Tabelas Dinâmicas
  • Módulo 4 – Análise, Cenários e Consolidação de Dados
  • Módulo 5 – Macros e programação VBA no Excel
  • Módulo 6 – VBA – O Modelo de Objetos do Excel

O curso é aberto ao público, não requer inscrição ou registro, basta acessar o link inicial do curso e ir seguindo as páginas e links dos módulos e lições, acompanhando as exposições e praticando os exercícios no seu Excel.

Nota: A aparência das ilustrações no curso segue a interface existente até o Excel 2003, baseada nos menus e barras de tarefas tradicionais, e não na nova organização de interface integrada de comandos em abas da faixa de opções (em inglês, ribbon) introduzida a partir do Microsoft Office 2007.

No site do professor Batisti, há também a opção de se adquirir o E-Book do curso Excel Avançado (http://www.juliobattisti.com.br/cursos/excelavancado/indice.asp), livro eletrônico com mais de 400 páginas.

Outro dia em uma banca de revistas me chamou atenção o livro Excel Avançado, por Robert Martim, Editora Digerati, por R$ 29,95. Cobre o Excel 2007 e inclui CD-ROM. O que mais me atraiu foi o currículo do autor: Pós-graduado em Finanças pela Universidade de Londres, Microsoft Office 2003 Expert, MCP e MVP Excel. Como o livro estava lacrado, não pude conferir o conteúdo. Alguém conhece?

Em janeiro, o Estado de Minas e seu Portal Uai lançaram o projeto Na Real.

Durante 2010 todo, a equipe do EM e UAI está monitorando o dia a dia de dez cidadãos brasileiros selecionados, residentes na capital mineira, mostrando como a economia do Brasil interfere no cotidiano de cada um.

O projeto inclui uma série de reportagens, hotsite, blog e Twitter.

Projeto Na Real

Fazendo um apanhado de blogs e comunidades sobre temas em gestão, eis o que obtive.

Gestão de projetos

Gestão de carreira e pessoas

Nas ondas da telefonia móvel e nos ares das companhias aéreas, duas fusões bilionárias ocorreram nesta virada de mês.

Dia 28 de abril a HP anunciou a aquisição da Palm por US$ 1,2 bilhão. As companhias anunciaram um acordo onde a gigante de TI pagará US$ 5,70 por ação da fabricante de smartphones.

Os grupos diretivos das duas empresas aprovaram a transação, que deve ser concluída até o final de julho, dependendo da aprovação pelas autoridades regulatórias nos Estados Unidos.

O principal executivo da HP, Mark Hurd, declarou que a compra agrega “valor extraordinário” à HP e elogiou em especial o fato da companhia tornar-se dona do sistema operacional WebOS.

A Palm foi precursora no mercado de smartphones, quando incorporou à sua popularidade em dispositivos móveis PDA, com seu maduro sistema operacional PalmOS, a conectividade da telefonia celular. A empresa porém viu sua liderança ser desmoronada por novos concorrentes que ganharam forte destaque e participação no mercado de smartphones: primeiro os BlackBerry, da RIM, depois o iPhone da Apple e mais recentemente os celulares com o sistema Android da Google.

O WebOS, utilizado no smartphone Palm Pre, lançamento recente da Palm, é um excelente sistema, mas a empresa não tem mais fôlego para impusioná-lo. Isso casa perfeitamente com a HP, potência empresarial do mercado mundial de TI, mas que ainda derrapava no segmento de celulares sustentando-se até hoje no inexpressivo sistema Windows Mobile.

Com informações da IT Web e da INFO Online.

Para saber mais:


Em 03 de maio United Airlines e Continental Airlines anunciaram que se unirão para criar a maior companhia aérea do mundo, em uma operação avaliada em mais de US$ 3 bilhões.

Segundo nota aos clientes, a nova companhia aérea terá o nome de United Airlines e oferecerá conexões internacionais para a Ásia, Europa, América Latina e Oriente Médio a partir de qualquer lugar dos Estados Unidos. Além de líder na otimização do uso de combustível, a Continental possui uma central de conexão em Nova York e rotas abrangentes na América Latina, que serão combinados com a excelente estrutura de pontos de conexão doméstica da United, suas rotas no Pacífico e sua marca global líder.

A nova companhia aérea terá dez pontos centrais de conexão (hubs), incluindo centrais nas quatro maiores cidades norte-americanas. Ela atenderá 144 milhões de clientes voando para 370 destinos em 59 países. Também continuaremos a prestar serviços a todo o público que a United e a Continental atendem atualmente, incluindo mais de 140 pequenas áreas metropolitanas.

As milhas atuais dos clientes em ambos nos programas de fidelidade de cada companhia continuam válidas e podem ser utilizadas de acordo com as regras vigentes do programa. Após a conclusão da fusão, prevista para ocorrer próximo ao final deste ano, o programa de fidelidade das duas companhias deve ser unificado na Star Alliance, líder do setor, com serviços para mais de 1.000 destinos e opções de conexão, flexibilidade para viajantes frequentes, acesso a salas VIP nos aeroportos e 24 outras companhias aéreas associadas em todo o mundo.

Para saber mais:

Meu artigo PMBOK e Gerenciamento de Projetos foi amplamente revisado e agora está mais completo. A revisão anterior fora em março deste ano.

Passei a apresentar os conceitos de projeto, gerenciamento de projetos, e processo. O texto abordava uma série de características do gerenciamento de projetos, porém antes não trazia a definição desses conceitos básicos, importantes para quem está começando a aprender.

Para melhor sequência lógica dos assuntos no texto revisado, as áreas de conhecimento passaram a ser explicadas antes dos grupos de processo.

E elaborei uma nova figura mostrando, de forma tabular, a distribuição das quantidades de processos pelas áreas de conhecimento e grupos de processos. Essa figura permitiu ilustrar facilmente algumas características lógicas dos processos de gerenciamento de um projeto, que destaco no texto do artigo.

Ficaram de fora do artigo, agora, apenas dois tópicos que considero também relevantes ao gerenciamento de projetos: apresentar e entender as partes interessadas (stakeholders) de um projeto; e a compreensão do ciclo de vida de produtos e onde se insere neste o ciclo de vida do projeto. Futuramente pretendo incluir estes dois assuntos, e aí o artigo finalmente será uma introdução bastante abrangente.