efagundes.com

Tech & Energy Think Tank

Think tank independente com foco em energia, tecnologia e tendências globais. Análises para apoiar decisões estratégicas com visão de impacto.

Assine a Newsletter no Linkedin

Autor: Eduardo Fagundes

  • Reflexões sobre o documentário “O Dilema das Redes”

    Reflexões sobre o documentário “O Dilema das Redes”

    O documentário “O Dilema das Redes”, disponível na Netflix, vem gerando indignação por mostrar os mecanismos de manipulação das pessoas nas redes sociais. O fato é que as redes sociais, com a instantaneidade da Internet, potencializam a manipulação das mentes das pessoas, fato que com as tecnologias do passado era um processo mais lento.

    Explorar as características humanas, como o perfil psicológico e gatilhos de mentais, são técnicas utilizadas a muito tempo, algumas milenares. Os sofistas da Grécia antiga usavam a sabedoria sobre os assuntos humanos, através de raciocínios capciosos, para convencer as pessoas de suas ideias. Platão afirmava que os sofistas não se preocupavam com a solução certa, mas desejavam unicamente conseguir que todos os ouvintes estivessem de acordo com eles.

    Apesar de estar no centro das atenções atuais, as fakes news, são estratégias usadas a milênios. O general Sunzi (544 a.C. – 496 a.C.), ou Sun Tzu, que supostamente escreveu a “A Arte da Guerra”, descreve cinco tipos de espiões: o espião nativo; o espião interno; o agente duplo; o espião dispensável; e, o espião vivo. Cabe ao espião dispensável disseminar notícias falsas para confundir e tornar vulnerável os inimigos.

    A partir do sistema mecânico de tipos móveis de Gutenberg no século XV, considerado o invento mais importante do segundo milênio, iniciou-se a difusão em massa de ideias. A produção literária foi essencial para a disseminação de várias ideias. Entre os fatos mais marcantes foi a disseminação das ideais da Reforma Protestante, que influenciou a crítica popular europeia ao clero, em um momento onde a postura da Igreja surpreendia negativamente a população.

    Mais recentemente, na era do rádio as informações eram transmitidas com maior velocidade e captavam mais a atenção das pessoas. Um caso marcante foi a transmissão ao vivo do episódio A Guerra dos Mundos, em 1938, da série americana The Mercury Theatre on the Air, onde Orson Welles narrou o episódio e muito ouvintes entraram em pânico, acreditando que o mundo estava sendo invadido por alienígenas.

    A televisão inseriu um componente ainda mais persuasivo, levando o cinema para a casa das pessoas, sendo capaz de levar notícias, telenovelas, programas de auditório e filmes para muitas pessoas. Detentoras do monopólio da comunicação, grandes redes de televisão, em sua disputa por audiência buscavam atrações cada vez mais dramáticas para capturas a atenção do público e satisfazer seus anunciantes.

    Notem que as tecnologias foram apenas facilitadoras da comunicação para grandes massas de pessoas. A manipulação de mentes coube e cabe aos emissores das informações. O uso da sabedoria sobre os assuntos humanos pode, potencialmente, influenciar outras pessoas dependendo do propósito dos agentes emissores.

    Dentro deste contexto, as redes sociais são meios para atingir uma grande massa de pessoas, se agirem com neutralidade e equidade na apresentação das informações. A partir do momento que estas empresas manipulam as informações que serão apresentadas aos usuários, deixam de ser neutras e transparentes.

    Os executivos das redes sociais afirmam que a partir do conhecimento do perfil psicológico dos usuários e de algoritmos de inteligência artificial selecionam os melhores conteúdos da rede para apresentar aos usuários e, assim, prender sua atenção e divulgar as propagandas de seus anunciantes. Infelizmente, este processo cria bolhas de usuários que pensam ou se deixam influenciar por certas ideias, reduzindo a possiblidade do contraditório. Cabe a cada pessoa a busca de outras informações, por meios diferentes das redes sociais, para questionar ou confirmar as ideais apresentadas. Terceirizar esta tarefa, como confiar nas agencias de checagem, não é uma boa alternativa.  

    Um outro salto tecnológico foi o uso massificado de algoritmos de inteligência artificial, graças ao volume inacreditável de dados que são coletados dos usuários e grande capacidade de processamento, tornando a previsibilidade de suas ações, a partir de certos incentivos sensoriais, quase certa. Ou seja, conhecendo como um determinado individuo raciocina é possível apresentar a ele uma determinada propaganda, de forma quase exclusiva, levando-o a agir, quase que irracionalmente, a comprar um produto. Este produto, em alguns casos, pode ser a adesão a uma linha de pensamento.

    O marketing digital, assim como no passado, utiliza a sabedoria sobre os assuntos humanos para desenvolver campanhas publicitárias para seus clientes, apoiados pelas redes sociais e algoritmos de inteligência artificial, em alguns casos algoritmos das próprias redes sociais. Os mecanismos de auto regulação da propagando no Brasil pune os desvios de conduta das agências, procurando manter um saudável relacionamento entre patrocinadores e clientes.

    O filme Rede de Ódio, também da Netflix, mostra como é possível prejudicar uma pessoa pelas redes sociais, ou usando o termo corrente, como “cancelar” uma pessoa nas redes sociais. O filme vai mais além, onde o protagonista age de forma ativa para transformar um jovem em um extremista radical capaz de cometer um ato de terrorismo.

    Outro exemplo do alcance das redes sociais foi o caso do cancelamento de Emmanuel Cafferty, de 47 anos, que perdeu o emprego, em junho de 2020, por ao estalar os dedos com a mão para fora do veículo da empresa depois de um trabalho de campo, seu gesto foi interpretado por um desconhecido como um gesto da supremacia branca nos Estados Unidos. Uma foto do gesto foi enviada pelo Twitter e duas horas depois a empresa suspendeu Cafferty e, posteriormente, o demitiu. O desconhecido afirmou que se excedeu no comentário, cancelou sua conta no Twitter, e Cafferty que não conhecia o significado do gesto e não tinha conta no Twitter, não consegue mais emprego pois seus potenciais empregadores vasculham a Internet e descobrem o caso e não o contratam.

    Como vimos a manipulação de pessoas é milenar feita por pessoas que tem sabedoria sobre os assuntos humanos. Não podemos acusar a Internet, a inteligência artificial e as redes sociais como agentes principais dos problemas de fakes news e polarização da sociedade. O “cancelamento” das pessoas na sociedade é algo que acontece a milênios, através de acusações, algumas falsas, que resultam em atos de tortura, apedrejamento, morte na fogueira até campanhas de difamação nas redes sociais.

    A solução, que buscamos a milênios, é ter uma sociedade fraterna, com respeito aos direitos humanos e sem ódio com o próximo.

  • Potenciais vulnerabilidades cibernéticas do PIX

    Potenciais vulnerabilidades cibernéticas do PIX

    O PIX é um meio de pagamento instantâneo, mantido pelo Banco Central do Brasil, disponível 24 horas todos os dias do ano, com transferências de até 10 segundos para múltiplos casos de uso, incluindo o uso de QR Code e uso de chaves de endereçamento. Através de um aplicativo de uma instituição participante será possível um usuário realizar pagamentos ou transferências instantâneas para outras pessoas ou estabelecimentos comerciais usando chaves como identificadores, tais como número do celular, CPF/CNPJ e conta de e-mail. O grande atrativo do PIX, além da velocidade de transferência e disponibilidade, é o custo por transação, que deverá ser de centavos. Contrapondo, com as altas taxas do DOC e TED cobrados pelos bancos. Entretanto, o PIX abrirá novas portas para ataques cibernéticos, fraudes financeiras e lavagem de dinheiro.

    Atualmente, as transferências e pagamentos de contas está limitado a um número restrito de instituições financeiras, que utilizam técnicas preditivas para identificar fraudes e tempo suficiente para análises, que pode chegar na casa dos minutos. O desafio das técnicas preditivas é reduzir ao máximo os casos de falso-positivo, ou seja, transações sem problemas que o algoritmo bloqueia por suspeita de fraude. Um número alto de casos falso-positivo gera insatisfação dos clientes e torna o processo ineficiente, embora traga mais segurança para o sistema.

    As grandes instituições financeiras do Brasil têm recursos financeiros suficientes para implementar as mais sofisticadas ferramentas de monitoração e detecção de fraudes, onde, talvez, o maior gargalo seja recursos humanos.

    O PIX cria a possibilidade de entrada de um grande número de provedores de serviços de pagamento, tanto para iniciar uma transação de pagamento como para prover o acesso a infraestrutura única do Banco Central para a liquidação LBTR (liquidação pelo valor bruto em tempo real) pelo SPI (sistema de pagamentos instantâneos) que autoriza um participante do sistema a concluir a transação de transferência de valor. A comunicação entre os provedores de serviços e o PIX é realizada pela Rede do Sistema Financeiro Nacional (RSFN).

    Os provedores de serviços se conectam ao PIX, exclusivamente, através de APIs usando o protocolo HTTP versão 1.1 com criptografia TLS 1.2 ou superior, com autenticação mútua obrigatória quando do estabelecimento da conexão, usando a Cipher Suite ECDHE-RSA-AES-128-GCM-SHA256 (0xc02f). Tanto o Banco Central como os provedores de serviços devem utilizar certificados ICP-Brasil no padrão SPB.

    O padrão de assinatura digital do PIX é o XMLDSig. Todas as mensagens trafegadas devem ser assinadas digitalmente pelo emissor. As mensagens seguem o padrão ISO 20.022. O processo de assinatura digital, passo a passo, é descrito nas especificações do PIX.

    A infraestrutura do Banco Central autentica todas as transações, garantindo a confiabilidade do sistema, através da identificações de todos os atores envolvidos na transação, evitando o não-repudio, sendo, juridicamente, aceito para confirmar transações comerciais.

    Dentro de uma linha cartesiana, o sistema funciona de forma perfeita. Entretanto, o fator desestabilizar é a ação de hackers, principalmente, os profissionais para burlar e tirar proveito das vulnerabilidades do sistema.

    Independentemente, de outros riscos técnicos que possam ser explorados, o maior risco é o de engenharia social, onde o usuário é a peça mais vulnerável no sistema. As técnicas atuais para trapacear com os usuários estão cada vez mais sofisticada, e muitos são caem nas armadilhas, mesmo aqueles mais atentos e conhecedores das trapaças digitais, como o phishing. Um dos objetivos dos hackers será o roubo da chave-privada dos usuários. Com a posse da chave-privada os hackers poderão comercializá-la na deep web, como forma de proteção de sua identidade, ou aplicar golpes de transferência de fundos.

    Outra forma de fraude, já utilizada, que pode aumentar com o PIX é através da técnica de SIM Swap, que transfere a linha do chip de um usuário para um chip em branco, permite que a conta do WhatsApp seja acessada pelo hacker. Com o número do telefone e o e-mail do usuário o hacker consegue recuperar o backup das conversas do WhatsApp e se em algum momento o usuário foi descuidado em deixar a senha, o estrago assumirá grandes proporções.

    Como o PIX admite o uso de número de telefone como chave de acesso, caso um usuário utilize seu número de telefone e tenha que substitui-lo no futuro, o antigo número poderá ser utilizado para fraudes no PIX, caso ele tenha esquecido de comunicar ou durante o tempo de reação do provedor de serviço.  

    Outro ataque que explora o descuido dos usuários é o “man-in-the-middle”, onde o hacker configura um acesso público de Internet em locais onde existem Wi-Fi gratuito, como shopping centers, e interceptam e-mails, histórico de navegação e mídias sociais para direcionar seus dados e cometer atos criminosos.

    Algumas técnicas preditivas sofisticadas utilizadas pelas instituições financeiras estão perdendo efeito com o uso de inteligência artificial pelos hackers. Uma destas técnicas, utilizada pelas instituições financeiras, consiste em analisar o perfil de cada cliente, identificando suas atividades comportamentais e ações cognitivas tomadas pelo usuário que podem ser utilizadas para fraudes. Com esta técnica, qualquer desvio dos padrões normais de comportamento físico e cognitivo de um usuário emite um sinal de alerta, assim como a detecção da presença de engenharia social. Sabendo disso, os hackers capturam o perfil comportamento da vítima e simula seu comportamento, evitando ser detectado pelas ferramentas de análise.

    Um risco que percebemos olhando de fora, é a plataforma única do Banco Central para o PIX, configurando-se um ponto único de falha. Este fato é comum nas instituições financeiras, porém quando de acontece uma indisponibilidade, apenas os clientes daquela instituição são afetados, ao contrário do PIX, que se em caso de indisponibilidade do PIX todo o serviço de transferência instantânea de pagamentos será afetado. Por exemplo, um ataque de negação de serviço (DDoS) pode interromper os serviços.

    Uma alternativa para evitar um ponto único de falha é o uso de Blockchain no PIX, onde poderia ser construída uma rede de autenticadores de transações e com isto evitar indisponibilidade dos serviços.

    Os serviços de pagamentos instantâneos estão crescendo no mundo. No Reino Unido, o Faster Payment Service (FPS) foi lançado em 2008 com o objetivo de apenas de atender transações B2C, porém rapidamente integrou transações B2C. Entre 2008 e 2015 o volume de transações do FPS aumentou de 82 milhões para 1,2 bilhão, com uma estimativa de mais de 1,8 bilhão de transações até 2025. Como sempre, enfrentamos o dilema da facilidade versus segurança. No caso do PIX, acredito que as vantagens superarão os problemas de fraudes digitais que continuaram a serem defendidas por cada vez mais técnicas e ferramentas especializadas, agora com o apoio de inteligência artificial.

  • Contratação de tarefas por demanda transforma as estruturas organizacionais

    Contratação de tarefas por demanda transforma as estruturas organizacionais

    Existe uma máxima no mercado, cunhada pelo alemão Peter Schutz, que diz “contrate carácter e treine habilidades”, dentro de uma visão que as empresas devem contratar pessoas. Acredito que esta concepção está se transformando para “contrate uma tarefa, independentemente de onde for executada”. O home-office forçado provou que muitas tarefas que eram executadas nos espaços físicos das empresas podem ser executadas de forma remota, com mesma ou maior eficiência. Isto abre uma oportunidade de transformação da forma como se contrata recursos nas empresas.

    O conceito de contratação de tarefas por demanda não é novo. O mercado de freelancers é gigantesco e objeto de vários de estudos econômicos, como o do Banco Mundial (2015) que afirma a terceirização online (OO, online outsourcing) tornou-se uma alternativa promissora ao emprego tradicional na era digital atual. Para os empregadores, a OO fornece acesso mais amplo a habilidades especializadas, processos de contratação mais flexíveis e mais rápidos e produtividade 24 horas. Para os trabalhadores, essa forma de terceirização criou oportunidades de acesso e competir nos mercados globais de trabalho, de qualquer lugar a qualquer momento, desde que tenham acesso ao computador e à Internet.

    O Banco Mundial define as atividades de microtrabalho e freelances online, comentando que a terceirização on-line é altamente relevante, podendo beneficiar significativamente indivíduos desfavorecidos em áreas de baixo emprego. Suas definições são:

    • Microtrabalho, onde projetos e tarefas são divididos em microtarefas que podem ser concluídas em segundos ou minutos. Para os trabalhadores de microtrabalho são requeridas habilidades básicas, por exemplo, para marcação de imagem, transcrição de texto e entrada de dados. Os trabalhadores são pagos para cada tarefa concluída, e as barreiras à entrada são menores do que no freelancer on-line, tornando-o particularmente atraente para indivíduos desempregados e subempregados sem habilidades especializadas.
    • Freelancer online, Freelancer online, onde os clientes contratam serviços profissionais para distribuição de trabalhadores terceirizados. O freelancer on-line muitas vezes requer um nível mais alto de experiência do que o microtrabalho, com os trabalhadores tipicamente possuindo habilidades técnicas ou profissionais. Tarefas de freelancer on-line tendem a ser projetos maiores que são executadas por horas, dias ou meses. Exemplos incluem design gráfico, desenvolvimento web, redação de relatórios técnicos e modelos matemáticos de inteligência artificial.

    O microtrabalho e freelancer online muitas vezes se sobrepõem, a grande diferença entre eles muitas vezes sendo o tamanho e a complexidade das tarefas, bem como a remuneração oferecida. Algumas das plataformas OO mais populares incluem Freelancer, Upwork, Crowdflower, Amazon Mechanical Turk (AMT), Samasource e CloudFactory.

    A crítica que se faz aos modelos de contratação de microtrabalho e freelancer online é a desvalorizações das remunerações dos trabalhadores, pois com a grande oferta global de serviços nestas modalidades, sob diferentes regimes tributários e custo de vida, sempre haverá alguém que fará a tarefa, com a qualidade esperada, por um preço menor. Consequentemente, isto obrigará as pessoas a trabalharem mais, por mais horas, reduzindo sua qualidade de vida. Infelizmente, este fenômeno aconteceu com os entregadores de aplicativos no período da pandemia do Covid-19.

    O atenuante para as desvantagens destes modelos é o compromisso de governos e grandes empresas com os objetivos de desenvolvimento sustentável (ODS) das Nações Unidas que preveem a eliminação da pobreza, erradicação da fome e trabalho digno para os trabalhadores, entre outros objetivos.

    Acredito que a solução proativa dos trabalhadores para aproveitar as vantagens deste modelo de negócio é criar o seu próprio negócio, tornando-se um empreendedor. Esta atitude, também, mitiga riscos futuros de desemprego.

    Para criar o seu próprio negócio, você tem duas alternativas: ser um empresário ou ser um empreendedor.

    Um empresário é o dono ou dirigente de uma empresa ou que opera no agenciamento de negócios. Já um empreendedor, segundo Joseph A. Schumpeter, é o agente básico do processo de destruição criativa que move a economia, também definido como aquele que realiza uma tarefa difícil e árdua. Por exemplo, um franqueado é um empresário, o fundador de uma startup com uma proposta disruptiva de mercado é um empreendedor.

    Em ambos casos, o foco tem que ser executar tarefas com maior qualidade, com maior velocidade, mais baratas e com classe internacional. As tarefas devem incorporar tecnologia que permite alta escalabilidade, auto-gestão e alta flexibilidade. Provavelmente, para incorporar todos estes atributos será necessário o uso de algoritmos de inteligência artificial.

    Tirando o fator humano para a execução das tarefas será possível executá-las por frações de dólares, tornando seu uso altamente competitivo no mercado internacional. Ou seja, tecnologia e escalabilidade são atributos importantes.

    Processos mau desenhados requerem pessoas para decidir em pontos ambíguos, reduzindo a velocidade de execução dos processos. Ou seja, desenhos bem definidos ou algoritmos de inteligências artificial fazendo auto-gestão, eliminam a necessidade de tomadas de decisão de pessoas e aumentam a velocidade dos processos.

    As empresas de maior sucesso e de alto valor de mercado trabalham com o conceito de microsserviços, pequenas tarefas que se somam a outras para a execução de um negócio. Eles usam uma abordagem arquitetônica e organizacional de desenvolvimento de software com pequenos serviços independentes que se comunicam usando APIs bem definidas. Esses serviços são desenvolvidos e mantidos por pequenas equipes autossuficientes.

    A adoção de microsserviços torna as empresas muito mais ágeis e flexíveis para enfrentar as mudanças naturais do mercado. Usando equipes autossuficientes e autogerenciáveis de até 10 membros, permite as empresas manter estruturas organizacionais mais enxutas e achatadas, eliminando custos desnecessários e aumentando a agilidade nas tomadas de decisão.

    Todos estes movimentos levam a uma transformação na forma de contratação de pessoas e nas estruturas organizacionais da empresa.

    Isto força e motiva as pessoas a se tornarem empreendedores e a criarem suas próprias startups incorporando tecnologia e inteligência, mesmo que seja de uma única pessoa.

  • Seis ferramentas essenciais para construir um orçamento de TI

    Seis ferramentas essenciais para construir um orçamento de TI

    Como fazer um orçamento de TI sem muitos questionamentos e desconfiança da alta direção da empresa? Irei apresentar seis ferramentas essenciais para você construir um orçamento de TI para não enfrentar obstáculos de aprovação.

    É sempre um desafio para as organizações de TI justificar seu orçamento e investimentos. Poucas pessoas conhecem a complexidade da infraestrutura, o esforço para o desenvolvimento de software e o custo de alguns produtos de tecnologia. É difícil entender como algumas empresas oferecem serviços gratuitos e temos que pagam tão caro ou ter tantas restrições dentro da sua organização. Com isto é natural que os altos executivos das empresas desconfiem dos custos e propostas de projetos de TI.

    Para resolver este problema, você deve mostrar que sua estratégia e planos estão alinhados com os da empresa e que você trabalha para eliminar ou mitigar problemas que possam gerar prejuízos para a organização.

    BUSINESS MODEL CANVAS

    A primeira ferramenta muito fácil de usar se você, realmente, conhece sua empresa é Business Model Canvas, desenvolvido por Alexander Osterwalder. O modelo descreve o seu negócio em nove blocos de construção, divididos da seguinte forma:

    • Infraestrutura
      • Atividades-chave: apresenta as atividades mais importantes para a proposta de valor da empresa;
      • Recursos principais: mostra os principais recursos para criar valor para o cliente;
      • Rede de parceiros: formada para otimizar as operações e reduzir os riscos do negócio.
    • Oferta
      • Proposta de valor: mostra como os produtos e serviços da empresa atende às necessidades dos clientes, de forma quantitativa ou qualitativa;
    • Clientes
      • Segmento de clientes: mostra vários conjuntos de clientes, segmentados com base em suas diferentes necessidades e atributos, garantindo a implementação da estratégia da empresa;
      • Canais: mostra como a proposta de valor é entregue aos clientes, seja por canais próprios ou em parceria com distribuidores;
      • Relacionamento com o cliente: mostra os tipos de relacionamento com cada segmento de clientes;
    • Finanças
      • Estrutura de custo: descreve os custos mais importantes para operar o modelo de negócio da empresa;
      • Fluxo de receita: mostra como a empresa tem receita por cada segmento de clientes.

    O pessoal da TI deve entender, claramente, a contribuição de TI em cada um destes nove blocos e associar seus projetos a eles.

    BALANCE SCORECARD

    O Balance Scorecard, ou simplesmente BSC, é uma ferramenta de gestão do desempenho da estratégia para acompanhar a execução das atividades das equipes, envolvendo a combinação de atividades financeiras e não financeiras, tendo como base uma declaração de destino (equivalente ao método de gerenciamento por objetivos).

    Originalmente, foram definidas quatro perspectivas para identificar quais atividades deveriam ser acompanhadas:

    • Financeira: mostra as métricas financeiras relevantes de alto nível que devem ser atingidos;
    • Cliente: mostra quais são as métricas relevantes para satisfazer clientes e stakeholders;
    • Processos internos de negócios: mostra quais as métricas que a empresa deve atingir para se destacar no mercado;
    • Aprendizado e crescimento: mostra métricas que garantem a melhoria contínua, criação de valor e inovação.

    A correlação entre as métricas das quatro perspectivas do BSC gera um mapa estratégico, mostrando as dependências entre as diversas métricas e os possíveis impactos, em cadeia, caso alguma métrica não seja atingida. 

    Com o mapa estratégico é possível identificar gargalos tecnológicos e riscos estratégicos provocados pela infraestrutura, escassez de talentos, vulnerabilidade de alguns fornecedores e falta de um modelo robusto de governança de TI.

    OBJETIVOS E RESULTADOS-CHAVES (OKR – Objectives and key results)

    Para apoiar a execução da estratégia empresarial, cada funcionário deve ter objetivos claros, concretos e mensuráveis. O resultado da avaliação é se o objetivo foi atingido ou não, de forma binária, sem justificativas.

    Os OKRs compreendem um objetivo, claramente definido, e três a cinco resultados com métricas que possam ser acompanhados para garantir o cumprimento da meta. O objetivo do OKR é definir como atingir os objetivos por meio de ações concretas, específicas e mensuráveis. Os principais resultados podem ser medidos em uma escala de 0 a 100% ou qualquer unidade numérica.

    Para definição dos objetivos recomendo o uso da técnica SMART (Specific, Measurable, Achievable, Relevant, and Time-bound). SMART é um mnemônico que oferece um guia para a definição de objetivos para gerenciamento de projetos, gerenciamento de desempenho de pessoas e para o desenvolvimento pessoal. O guia indica que os objetivos devem ser específicos, mensuráveis, atingíveis, relevantes e prazo de entrega definido. Existem outras propostas de definição de objetivos usando a sigla SMART, como ser específico, mensurável, atribuível, realístico e relacionado com o tempo (Specific, Measureble, Assignable, Realistic, and Time-related).

    Do ponto de vista do orçamento, para o atingimento de cada objetivo dentro do prazo determinado deve ter suporte de recursos previstos no orçamento.

    FMEA – Failure mode and effects analysis

    O FMEA, sigla em inglês de Análise de efeitos e modos de falha, é uma ferramenta para revisão de componentes, montagens e subsistemas para identificar modos de falha em potencial em um sistema e suas causas e efeitos. Uma das vantagens do FMEA é a possibilidade de priorizar os riscos identificados durante o processo de análise. Desta forma, podemos calendarizar os investimentos para atender aos processos mais críticos que requerem ações urgentes.

    O desenvolvimento do FMEA pode ser de forma individual pelo dono de um processo ou de forma coletiva, sendo recomendada, pois permite um maior número de opiniões e criatividade para identificar soluções inovadoras para mitigar riscos.

    A análise pode acontecer em diversos níveis do processo. No nosso caso, vamos nos concentrar nos riscos de falhas da estratégia da organização. Usando o mapa estratégico, construído a partir das métricas do BSC, podemos identificar os pontos críticos para execução da estratégia, fazendo uma analogia com o caminho crítico de um projeto.

    O próximo passo é identificar as falhas que podem ocorrer, definir a severidade de uma falha, determinar as possíveis causas da falha, a probabilidade de ocorrência e determinar qual a probabilidade de detecção desta falha antes que ela ocorra. Com estas informações é possível calcular a prioridade do risco (ou o RPN, Risk Priority Number), multiplicando os valores atribuídos para severidade, ocorrência e detecção, a partir de uma escala quantitativa para cada indicador, normalmente, de 1 a 5, onde o 1 é a menor e 5 a maior probabilidade.

    Com a priorização dos riscos são elaboradas as ações recomendadas e definido o investimento para a implementação e atribuição de responsabilidades. Estas ações são traduzidas em objetivos e transformadas em OKRs para os responsáveis.

    CUSTEIO ABC (Active-based costing)

    O custeio ABC, ou custo baseado em atividades, identifica o custo real das atividades em um processo organizacional ou fabril, incluindo os custos indiretos. Com o custeio ABC é possível identificar os investimentos e os custos de TI em cada unidade de negócios da empresa, muitas vezes mascarado por outros métodos de custeio.

    Com o custeio ABC é possível fazer um melhor rateio e divisão dos custos, descobrir os produtos ou serviços que mais consumem recursos de TI e identificar oportunidades de otimização de processos com redução de custos.

    O custeio ABC, diferente do custeio direto, permite avaliar o impacto da TI em cada unidade de negócios e dar visibilidade dos investimentos e despesas necessárias para atender as demandas e garantir a satisfação os clientes e stakeholders.

    BENCHMARKING

    Benchmarking é uma prática para comparar processos e produtos usando métricas comuns, buscando melhores funcionalidades e práticas, dentro do conceito de melhoria contínua. Normalmente, as métricas utilizadas são qualidade, tempo e custo.

    No processo de benchmarking de melhores práticas, são identificadas as melhores organizações de TI do seu setor e de outros setores onde existem processos semelhantes, e compara-se os resultados e processos.

    Podemos enquadrar o processo de benchmarking dentro da perspectiva “aprendizado e crescimento” do BSC. Este processo permite que as equipes busquem processos e produtos inovadores.

    Para gerar maior impacto na empresa busque fazer o benchmarking com um concorrente próximo e mostrar os avanços que são necessários para alcançá-los em produtividade e competitividade.

    Os processos de bechmarking devem ser negociados entre as empresas, que incluem contrapartidas entre elas, e acompanhadas pelo departamento jurídico para o estabelecimento de acordos de confidencialidade.

    Uma outra forma de buscar informações no mercado sobre soluções tecnológicas para atender as demandas da empresa é através consultas a fornecedores usando um processo estruturado com apoio do pessoal de compras. Este processo de consulta, sem a intenção de compra, é conhecido como RFI – Request for Information.

    CONCLUSÃO

    Desenvolver um orçamento é uma arte, que envolve conhecimento do negócio, profunda especialização na sua área de atuação, uso de ferramentas de gestão, análise de risco, habilidades financeiras, alto grau de relacionamento com seus pares na organização e fornecedores, entendimento das necessidades dos clientes e “jogo de cintura”.

    Espero ter ajudado apresentando estas seis ferramentas para a construção de um orçamento de TI.