terça-feira, 5 de maio de 2009

Vender para o Governo: oportunidades e desafios

O Governo Federal é um grande consumidor de TI. Um enorme cliente, na verdade. Hoje não é possível precisar a despesa com TI na Administração Pública Federal, mas estima-se que em 2008 o número tenha ficado próximo de R$ 7 bilhões. Esta dificuldade preocupante de identificar claramente as despesas com tecnologia, aliás, já foi objeto de um acórdão do Tribunal de Contas da União, que recomendou a criação de elementos de despesa próprios para a Lei de Diretrizes Orçamentárias de 2009. Atualmente as despesas com TI são lançadas em diversa rubricas, o que dificulta a consolidação dos dados.

Se seguirmos o paradigma econômico da oferta e demanda, será fácil concluir que quem está dentro deste mercado não quer sair e quem está fora quer entrar, correto? Nem tanto. Quem conhece e trabalha no intrincado mercado de fornecimento de bens e serviços de TI para o governo sabe que os ciclos de vendas são longos, os investimentos são altos e as incertezas são constantes. O ano começa, na prática, em março, mas a maioria dos negócios é realizada no último trimestre. O orçamento é frequentemente contingenciado, palavra pomposa para “desculpe-me, aquele projeto que você vem trabalhando há dois anos não vai mais sair” . Cada eleição, mudança ministerial, alteração na presidência de um tribunal ou de uma estatal é na maioria das vezes seguida de uma dança de cadeiras nos cargos de gestão de TI, o que constantemente prejudica a continuidade dos projetos. Elaborar um pipeline ou forecast de negócios é um exercício que envolve uma boa dose de futurologia. A revenda ou integrador, espremida entre o fabricante e o cliente, precisa ter jogo de cintura para adaptar-se e navegar entre as cobranças do fornecedor e a imprevisibilidade do governo.

O Pregão Eletrônico, hoje a modalidade de licitação mais utilizada, se por um lado democratiza o acesso aos fornecedores, por outro reduz enormemente as margens. O governo não se cansa de alardear as economias que tem feito com as compras via Internet. O Ministério do Planejamento anunciou que no primeiro semestre de 2008 o Pregão Eletrônico representou 83% das aquisições de bens e serviços comuns e trouxe uma economia de R$ 1,8 bilhão para os cofres do governo. Em 2007 a economia foi superior a R$ 3 bilhões.

Mas é raro alguém vir a público para falar do lado B. O Pregão Eletrônico permite a participação de aventureiros, oportunistas e outros que agem por inequívoca má-fé. Isto porque raramente é exigida qualquer qualificação prévia do participante. Basta cadastrar seu preço e entrar na disputa. É comum encontrar empresas que participam sem que tenham qualquer possibilidade de entregar o que está sendo contratado. Como os concorrentes não sabem com quem estão disputando, reduzem suas margens a limites de altíssimo risco para se manter competitivos. Neste momento, a tentativa de recuperar os investimentos de pré-venda, custos com capacitação de pessoal e manutenção de uma boa infra-estrutura para atendimento ao cliente é abandonada. Passa a brigar-se por uma margem irrisória, qualquer que seja. O governo vibra com a economia, ignorando a regra básica do ganha-ganha, única maneira sustentável de se fazer negócios. Quando o vencedor oportunista não consegue entregar o objeto da licitação, o cliente perde tempo, pode perder o orçamento e ainda se vê obrigado a conduzir um processo administrativo. Além disso, diversas empresas utilizam-se de software (robôs) para dar entrada mais rapidamente em seus lances, diminuindo as chances dos concorrentes que fazem a entrada manualmente. Se é legal ou não, ninguém ainda respondeu, mas o governo parece não se importar.

A Lei Complementar nº 123/2006, que beneficia as Micro Empresas e Empresas de Pequeno Porte na participação em licitações públicas tem seus méritos e suas fragilidades. Não são raros os casos de empresas que se aproveitam da lei para obter vantagens indevidas. Mas este é um assunto polêmico e merece uma discussão mais detalhada. Prometo voltar ao tema em outra oportunidade.

O governo, como regra, compra muito e compra mal. Há ilhas de excelência, tão ou mais competentes na contratação de TI quanto grandes organizações privadas, mas ainda são exceções. Pesquisa do TCU realizada com 255 órgãos e entidades públicas federais traz números tão esclarecedores quanto alarmantes:

59% não possuem um planejamento estratégico de TI
67% não possuem um comitê diretivo sobre ações e investimentos em TI
57% não possuem uma carreira específica de TI
63% do pessoal de TI não possui formação específica na área
64% não possuem uma política de segurança da informação
88% não possuem um plano de continuidade de negócios
48% não possuem procedimentos de controle de acesso
64% não possuem uma área específica para lidar com segurança da informação
74% não possuem gestão de acordos de níveis de serviços contratados externamente

Estes são só alguns números. O material completo pode ser encontrado com uma simples pesquisa na Internet por “Auditando Governança de TI na Administração Pública Federal”. O importante é que olhando para estes resultados, podemos levantar algumas considerações. Uma: se fosse uma grande empresa privada, já teria quebrado. Outra, mais otimista: há um oceano de oportunidades aguardando empresas sérias que se proponham a fazer um trabalho construtivo, e não apenas vender de forma oportunista ou eventual.

O governo não está parado, claro. Há inúmeras iniciativas no sentido de fazer com que os investimentos em TI possam cada vez mais traduzir-se em benefícios reais para as instituições e para a sociedade. O TCU, por sua vez, tem sido atuante e rigoroso na fiscalização, agindo ainda como órgão consultivo. Transparência, agilidade nos processos, acompanhamento de níveis de serviço, garantia de competitividade são alguns dos itens desta agenda. O Ministério do Planejamento publicou em 2008 as Instruções Normativas 02 e 04, que trazem grandes mudanças ao modelo de contratação de serviços de TI, alterando radicalmente algumas regras antes vigentes.

Vender para o governo continuará a ser um desafio. Para quem parar no tempo, menos negócios. Para quem se adaptar, mais oportunidades.

ME/EPP nas licitações: como destruir uma boa idéia

A Lei Complementar 123/2006 (Estatuto Nacional da Microempresa e da Empresa de Pequeno Porte) define, entre outras matérias, tratamento diferenciado e favorecido às ME/EPP na participação em licitações públicas. O espírito da lei é louvável e realmente democratiza o acesso ao mercado de compras governamentais, além de ampliar a concorrência, incentivar a geração de emprego e distribuição de renda e, em última instância, garantir melhores condições de aquisição à administração pública.
Tudo isto seria perfeito em mundo ideal. Mas como na prática a teoria é outra, não poderia deixar de ser diferente neste caso. Na ânsia de ampliar o leque de concorrentes e promover uma carnificina entre os fornecedores em busca do menor preço, o governo deixa brechas que vêm sendo amplamente exploradas pelas empresas, seja por má-fé ou por mero senso de oportunidade (ou oportunismo, se preferir).
Em resumo, são os seguintes os benefícios das ME/EPP nas licitações:

1-A exigência de comprovação de regularidade fiscal será feita apenas na assinatura do contrato. Durante a fase de habilitação, caso haja restrições fiscais, será assegurado o prazo de dois dias úteis, prorrogáveis por igual período, para a regularização.
2-Será assegurado, como critério de desempate, preferência de contratação para as ME/EPP. Serão consideradas empatadas as propostas apresentadas pelas ME/EPP que sejam iguais ou até 10% superiores à proposta mais bem classificada. Na modalidade pregão (presencial ou eletrônico), o intervalo é de 5%. Ocorrendo o empate nestes termos, a ME/EPP poderá apresentar proposta de preço inferior àquela considerada vencedora do certame.
3-Possibilidade de realização de licitações em que a participação será exclusivamente de ME/EPP, no caso de contratações cujo valor seja de até R$ 80.000,00.
4-Exigência dos licitantes de subcontratação de ME/EPP em não mais do que 30% do total licitado, assim como o estabelecimento de cota de até 25% do objeto para contratação de ME/EPP em certames para a aquisição de bens e serviços de natureza divisível.

Vamos nos ater à questão da comprovação de regularidade fiscal e ao critério de desempate, temas que têm gerado mais polêmica e controvérsia nas licitações, principalmente nos pregões eletrônicos.

Inicialmente, é importante ressaltar que a Lei Complementar 123/2006 não fere o princípio da isonomia entre os concorrentes, visto que a razão deste princípio não é garantir condições de participação igualitárias a todos os licitantes, mas sim tratar de forma diferenciada empresas que se encontram em situação diferenciada. Neste sentido, não há ressalvas. No entanto, ao permitir que ME/EPP participem de licitações sem comprovar a regularidade fiscal, devendo fazê-lo apenas na assinatura do contrato, pune as demais empresas que se esforçam por manter sua vida fiscal e suas certidões em dia, ao colocá-las em desvantagem perante o concorrente que não teve esta preocupação ou esforço.

Quanto ao critério de desempate, as críticas são ainda mais severas. Para melhor ilustrar, tomo emprestado um fragmento de artigo de Thiago Dellazari Melo, extraído do site “Jus Navigandi”:
“Pergunta-se: Por que razão a pequena empresa ofertaria lance inferior ao primeiro colocado se teve oportunidade de fazê-lo e não o fez? Teoricamente, no caso do Pregão, as empresas disputam preços até o limite de cada uma delas. A não ser que a pequena empresa abstenha-se de efetuar lances desde o início da disputa de modo a permanecer com sua proposta em até 5% do lance vencedor. Assim, o licitante detentor do melhor lance não encontrará adversários na disputa e será o vencedor da fase de lances. No entanto, a pequena empresa será convocada para o desempate, segundo o Estatuto, e nesta situação apresentará nova proposta. Observa-se uma flagrante burla aos objetivos do certame licitatório (grifo meu), posto que não há disputa de preços em virtude da conduta da pequena empresa de evitar a contenda, restando unicamente ao Pregoeiro a adoção de providências imediatas para coibir este tipo de prática, de forma a sempre buscar privilegiar no Pregão a disputa entre os licitantes.”

Este procedimento é mais comum que se possa imaginar. Empresas que não disputam o pregão de fato, mas simplesmente ficam “encostadas” 5% acima do melhor lance, aguardando meramente o final da etapa de lances para que possam ofertar seu preço final, ainda que apenas R$ 1,00 abaixo do melhor lance. Não é uma disputa, é um jogo desigual. E a ME/EPP frequentemente terá a carta maior.

Outras situações são ainda mais graves. Há casos em que empresas enquadradas como ME/EPP participam de licitações sem qualquer interesse (ou capacidade) de entregar o objeto licitado, mas sim de oferecer um “acordo” ao segundo colocado e desistir do certame, simplesmente não entregando os documentos para habilitação. Extorsão, para dizer o mínimo. Como as sanções são raras, senão inexistentes, é uma prática tão desonesta como lucrativa. A impunidade lutando a favor da deslealdade. Outras atuam como “coelhos”, simplesmente para forçar a redução dos preços. Há ainda “laranjas”, ME/EPP criadas por empresas que não podem usufruir dos benefícios da Lei Complementar, atuando em benefício destas últimas. Algumas são criadas exclusivamente para ganhar um negócio, às vezes ultrapassando de imediato o limite de faturamento anual de R$ 240.000,00 para ME ou R$ 2.400.000,00 para EPP.

O Ministério do Planejamento divulgou no Comprasnet, site oficial de compras do Governo Federal, que a participação das ME/EPP nas aquisições aumentou de R$ 2 bilhões em 2006 para R$ 9,5 bilhões em 2007, em função da entrada em vigor da Lei Complementar 123/2006, aliada às facilidades de participação por meio do pregão eletrônico. O balanço também mostra que as ME/EPP forneceram quase R$ 8 bilhões (48%) dos R$ 16,5 bilhões contratados por pregão eletrônico no Governo Federal.

Os números são incontestáveis, mas fica uma pergunta: é pecado crescer e tornar-se uma média ou grande empresa? Em um cenário de crise financeira e ameaça de recessão, o estabelecimento de políticas que beneficiem o mercado como um todo, e não apenas alguns segmentos em detrimento de outros, seria não só mais saudável como também sustentável a longo prazo.

Em tempo: Minha primeira empresa, como milhares de outras, começou apenas com os sócios, uma boa ideia , uma sala de poucos metros quadrados, quase nenhuma estrutura e sem funcionários. Portanto este não é um libelo contra as ME/EPP, mas sim um chamado à ação do governo no sentido de coibir as práticas abusivas que têm maculado o espírito da lei.

Fontes:
Jus Navigandi - As licitações públicas e o tratamento diferenciado às microempresas e empresas de pequeno porte - Lei complementar nº 123/2006 - Thiago Dellazari Melo

Jus Navigandi - Repercussões do Estatuto das Micro e Pequenas Empresas nas licitações públicas - Thiago Dellazari Melo

segunda-feira, 6 de abril de 2009

TI + negócios = CIO

Uma pesquisa realizada recentemente pelo Giga Information Group revelou qual é o perfil de um Chief Information Officer (CIO) que o mercado busca atualmente. Segundo o estudo, as atividades de um CIO estão cada vez mais focadas em questões relativas ao mundo dos negócios e cada vez menos na tecnologia em si.

Porém, mais do que mostrar a nova cara dos CIOs, a pesquisa revela uma realidade cada vez mais comum na área de Tecnologia da Informação: a sinergia com o mundo dos negócios. Isto é: para desenvolver uma carreira em ascensão, o profissional de TI precisa entender menos de bits e bytes e mais de assuntos estratégicos, ligados à visão e à missão das empresas.

A maior parte das organizações pede que os CIOs tornem-se parceiros de negócios. Hoje, suas habilidades e competências são totalmente comparadas às de um gerente sênior.

Apesar de ter sido realizado nos Estados Unidos, o estudo aponta uma tendência já evidente no mundo todo. E no Brasil não poderia ser diferente. Hoje, o papel de um CIO é muito mais amplo.

A marca do CIO brasileiro

Um CIO, tanto aqui no Brasil quanto no restante do mundo, deve continuar a par de novas tecnologias, mas mantendo a afinidade desse conhecimento com os negócios da empresa. Mas será que o CIO made in Brazil vem atendendo a essas exigências?

Mas uma característica própria do CIO brasileiro é que como a tecnologia de ponta não é desenvolvida aqui, ele tem que estar cada vez mais preocupado com o que está acontecendo e surgindo lá fora, de modo que possa utilizar isso também no Brasil.

Minha opinião serve para reforçar uma das características mais marcantes no profissional moderno de hoje, especialmente o brasileiro: habilidade em lidar com as dificuldades para atingir seus objetivos.

Hoje, todos seguem um padrão. As multinacionais estão direcionando todo mundo para um mesmo caminho, como resultado da globalização. Por causa disso, as empresas nacionais acabam optando por isso também. É uma tendência e não vejo como diminuir isso.

Mercado exigente

Em poucas palavras: um CIO hoje tem que saber se virar e também se alinhar às políticas organizacionais das grandes empresas. Junte a isso o trabalho em conjunto com o Chief Executive Officer (CEO), a quem normalmente o CIO se reporta, e a interatividade com outros departamentos da companhia. A comunicação é um fator crucial para o sucesso do CIO moderno.

Mas além da capacidade de se relacionar com as demais áreas de uma empresa, que características um profissional deve ter para corresponder à nova realidade do mercado?

Um CIO precisa ter um networking forte, fluência em idiomas, ampla visão de negócios e tem que ser quase um diretor de RH, já que há também a necessidade de ele recrutar bons profissionais. Sem isso, terá grandes dificuldades para tocar o negócio.

quarta-feira, 25 de março de 2009

Web-based malware: a nova arma de ataque dos cibercriminosos – Primeira parte

Até pouco tempo, o e-mail era o principal vetor de ataque dos cibercriminosos. Entretanto, a percepção dos riscos e as medidas de proteção adotadas pelas organizações foram ampliadas. Dessa forma os hackers voltaram suas atenções para o ainda desprotegido ambiente da web. Passaram a utilizar então malware baseados em páginas web para dar continuidade a seus ataques visando à obtenção de informações confidenciais ou o estabelecimento de botnets - redes de computadores “sequestrados” - através das quais possam distribuir spyware, vírus, spam e outras ameaças.

Constantemente obtendo vantagens das novas vulnerabilidades relacionadas à infra-estrutura ou aos browsers, os hackers são capazes de inserir seus maliciosos códigos em websites legítimos.

O impacto desta atividade é extremamente lucrativo para os criminosos - um único computador comprometido pode dar acesso a milhares de registros. E apresenta também um alto custo para os negócios - estimados em U$197,00 por registro de cliente comprometido 1. Além destes importantes riscos de segurança, as organizações passam a lidar com impactos adversos em sua produtividade trazidos pela popularidade das novas redes sociais e outros sites não relacionados ao seu negócio. Essa navegação não autorizada pode causar sobrecarga à rede, ineficiência de seu pessoal e outros riscos de segurança e até mesmo legais no caso de divulgação de dados pessoais ou corporativos.

Diversos fatores contribuem para determinar o sucesso ou falha de um malware, incluindo-se aqui como e para quem ele foi distribuído, como foi executado, o quanto rapidamente ele se espalha e também o quanto ele escapa de uma possível detecção com sucesso. Devido a estes fatores, os hackers desenvolveram novos truques destinados a maximizar a taxa de infecção de seus malware’s. São eles:

Ampliação do alcance através do sequestro de reputação

83 por cento das páginas web infectadas por malware são encontradas em websites legítimos. A forma mais eficiente (considerando custo e tempo) para que um malware infecte o maior número de computadores na internet é hospedá-lo no maior número de sites que as pessoas possam acessar. E isto é exatamente o que esta sendo feito através do “sequestro” da reputação de websites existentes, infectando usuários inocentes através da popularidade e credibilidade das presumidamente seguras URL’s. Embora os hackers também se utilizam da criação de sites infectados utilizando serviços de hospedagem gratuitos e utilizando como nome de domínio um nome similar ao original esta prática é bem menos comum do que o sequestro de reputação.

Uma das formas mais convenientes de executar este tipo de ataque é através da tag HTML "IFRAME". Ao assumir como alvo um servidor web inseguro ou explorar alguma nova vulnerabilidade antes da aplicação de seu patch, os hackers podem facilmente injetar inúmeras páginas em diversos websites com um malicioso iFrame. Como este código é praticamente invisível (pode ter a dimensão de 1×1 pixel ou até mesmo ser definido como 0), o conteúdo pode ser carregado sem o conhecimento do administrador do site ou de seu visitante.

Encobrir o ataque através do disfarce de uma ferramenta de download

Em vez de inserir seu código malicioso diretamente em uma página web, os cibercriminosos freqüentemente plantam utilitários para download. Estes Trojans são desenvolvidos para escaparem da maioria dos mecanismos de defesa. Eles contém minúsculos códigos e não aparentam possuir uma carga maliciosa direta. Em vez disso, uma vez instalados, eles baixam a efetiva carga maliciosa de um outro website, normalmente através de uma porta não padrão. Em exemplos mais complexos o mecanismo de infecção pode envolver outros componentes que recuperam seus conteúdos de múltiplos domínios ou até mesmo recebem o malware em pedaços para evitar detecção remontando-o ao final. A carga também pode ser adiada para evitar detecção, remontando-o ao final do processo. A carga final pode ser também adiada tornando mais difícil para os usuários - e para as tecnologias de segurança comportamentais - observar qualquer atividade suspeita.

Infecção silenciosa através de download

Infecção silenciosa guiada por download não requer nada mais do que o acesso à uma página infectada utilizando um browser vulnerável - sem a aplicação dos patches devidos. Os usuários não precisam ser levados a clicar em links ou abrirem algum arquivo particular. Seu computador torna-se infectado simplesmente através da visita ao site explorado pelo autor do malware.
O problema para os administradores de site aqui é a manutenção atualizada dos browsers e seus plugins e não somente à de seu sistema operacional. Existem diversos patches lançados mensalmente para browsers e seus plugins - todos de diferentes desenvolvedores. Em apenas um exemplo do problema, no início de 2008 um controle ActiveX para upload de imagens utilizado pelos sites MySpace e Facebook deixou seus usuários vulneráveis ao ataque. Geralmente utilizado em combinação com o sequestro de reputação que provê a melhor maneira para alcançar suas vítimas, a infecção por download é um dos mecanismos mais efetivos das ferramentas hacker.

No próximo post ilustrarei mais alguns dos truques utilizados pelos hackers neste novo foco de ataque adotado.

quarta-feira, 18 de março de 2009

Empresa pode acessar e-mail de funcionário, diz TST.

A 7ª Turma do Tribunal Superior do Trabalho rejeitou o recurso de um trabalhador e manteve a demissão por justa causa, por entender que, se ele utilizava o e-mail da empresa para tratar de assuntos particulares, seu acesso pelo empregador não representou violação de correspondência pessoal nem de privacidade ou intimidade, como alegou o empregado, uma vez que se trata de equipamento e tecnologia fornecidos pela empresa para utilização no trabalho.

Com o objetivo de comprovar que havia motivo para demitir o empregado por justa causa, a MBM Recuperação de Ativos Financeiros S/C Ltda. acessou a caixa de e-mail do funcionário e juntou ao processo cópias de mensagens e fotos por ele recebidas. Segundo o relator do agravo, ministro Ives Gandra Martins Filho, o e-mail corporativo não se enquadra nas hipóteses previstas nos incisos 10 e 12 do artigo 5º da Constituição Federal (que tratam, respectivamente, da inviolabilidade da intimidade e do sigilo de correspondência), pois é uma ferramenta de trabalho.

O ministro ressaltou que o empregado deve utilizar o correio eletrônico da empresa de forma adequada e respeitando os fins a que se destina – inclusive, conclui, “porque, como assinante do provedor de acesso à internet, a empresa é responsável pela sua utilização com observância da lei”.

Analista de suporte da MBM entre junho de 2004 e março de 2005, o trabalhador foi demitido por justa causa, acusado de fazer uso impróprio do computador. De acordo com a empresa, ele utilizava o equipamento de trabalho para participação em salas de bate-papo e no site de relacionamentos Orkut e para troca e leitura de mensagens de correio eletrônico com piadas grotescas e imagens inadequadas, como fotos de mulheres nuas.

Segundo o trabalhador, que ajuizou ação para reverter a justa causa com pedido de indenização por danos morais, o chefe o expôs a situação vexatória ao dizer, diante de todos os colegas, que o empregado acessava páginas pornográficas. O analista alegou que a caixa de correio eletrônico que utilizava era pessoal, e não corporativa, e que não havia conteúdos inadequados. Para comprovar a justa causa, a MBM vistoriou seus e-mails e anexou cópias de mensagens ao processo.

A 55ª Vara do Trabalho de São Paulo julgou improcedentes os pedidos do analista, por considerar seu comportamento negligente e irresponsável, ao utilizar, indiscriminadamente, o computador da empresa e o tempo de trabalho com mensagens pessoais “de conteúdo fútil e de extremo mau gosto, inclusive com conotações de preconceito e discriminação”. Mais ainda, entendeu que a MBM não violou a privacidade ou agiu de forma arbitrária ao vistoriar sua caixa de correio eletrônico.

O analista recorreu ao Tribunal Regional do Trabalho da 2ª Região (SP) alegando utilização de prova ilícita, pois a MBM não teria autorização para vasculhar seu e-mail, que, segundo ele, era conta particular e não corporativa. Para o Regional, as provas apresentadas pela empresa não foram obtidas de forma ilícita, nos termos do artigo 5º, inciso LVI, da Constituição Federal.

Ao buscar o TST, o analista não conseguiu reverter a decisão, pois o TRT/SP registrou expressamente que o acesso foi ao conteúdo do e-mail corporativo, fornecido ao empregado para o exercício de suas atividades. Dessa forma, a alegação de que o acesso foi a seu correio eletrônico pessoal esbarra na Súmula nº 126 do TST, pois pretende o revolvimento de fatos e provas, procedimento incompatível com a natureza extraordinária do recurso ao TST.

sábado, 14 de março de 2009

Os 7 mandamentos de um bom Líder

Ele é um ótimo chefe, dá gosto trabalhar aqui. Será que esta afirmativa pode ser aplicada a você?

Esses são os 7 mandamentos que consegui compilar após anos e anos observando e analisando as atitudes de meus Gerentes, Coordenadores, Diretores, e Chefes. Atualmente aplico os mandamentos para ser um bom Líder dentro da minha empresa.

1º mandamento – Não use a força. Sabemos que quanto maior o poder que uma pessoa detém em suas mãos, maior é a tentação de usá-lo. Embora pareça este o caminho mais fácil de conseguir que as coisas sejam feitas, isso não é verdade, pois vários são os motivos que afetam a conduta humana. O emprego da força é sempre uma confissão de fraqueza. Se você usa a força para conseguir algo, você falhou como Líder. Você está empurrando seus subordinados e não os conduzindo. O Líder autoritário, mandão irritado, além de ser detestado pelos empregados é um desestímulo à sua atuação.

2º mandamento – Controle seu temperamento. Não existe nada pior que um Líder explosivo. Aquele que se encoleriza por qualquer coisinha. Tal atitude, além de afastar os empregados de si, torna o ambiente intranquilo, carregado, levando ao descontentamento e à queda de produtividade. Quem dirige pessoas não pode nunca se deixar dominar pelo temperamento, pois a cortesia, o respeito, a educação, devem ser a tônica do relacionamento líder-subordinado. Acima de tudo, evite tomar decisões nos momentos de raiva, pois isso diminuirá seus riscos de cometer injustiças das quais se arrependerá mais tarde. Mesmo quando for necessária uma decisão um pouco mais drástica, procure dominar-se e conversar.

3º mandamento – Aprecie e elogie. As pessoas de um modo geral necessitam de demonstrações de estima e consideração para se sentirem realmente prestigiadas. Eis porque o elogio talvez seja o mais poderoso instrumento de estímulo e motivação ao seu dispor. Trate seus subordinados como pessoas importantes e eles lhe retribuirão parte constante de suas rotinas diárias. Procure sempre, nos seus empregados, qualidade dignas de serem elogiadas e faça isso com o mesmo empenho que você procura possíveis erros. Esta é, inegavelmente, a melhor maneira de conseguir que as pessoas façam o que desejamos com boa vontade e perfeição.

4º mandamento – Não castigue, recompense. Existem Líderes que aplicam castigos a seus subordinados, como se eles fossem crianças. “Fulano, é a décima vez que você chega atrasado. Esta atrasado será descontado de seu salário”. “Sicrano, já falei mil vezes para não esquecer o uniforme, vou cortar o seu ponto da próxima vez que isso acontecer”. Esse tipo de castigo só irá dificultar o seu relacionamento com os subordinados. Ao invés de punir, por que não ensinar? Não fale de penalidades com eles. Mostre as vantagens e benefícios que terão, obedecendo às normas e fazendo um bom trabalho.

5º mandamento – Critique com tato. O ruim das críticas é que todos nós gostamos de fazê-las, mas não suportamos se alvo delas. Esta regra vale para todo mundo, inclusive para o Líder. Uma crítica mal feita poderá lhe acarretar um inimigo, levando-o muitas vezes a perder um excelente colaborador. Pense duas vezes antes de criticar alguém e, se o fizer, tenha cuidado para não ferir seu orgulho. A melhor forma de criticar é a indireta, indiscriminada, dirigida ao grupo ao qual o subordinado pertence. Mas, cuidado, se ela for demasiado óbvia e demonstrar para que seja dirigida, essa é a melhor maneira de angariar para si o ódio e o ressentimento. Quando houver necessidade de censurar ou advertir alguém, faça num lugar discreto e critique polidamente e, mesmo durante a crítica, procure enaltecer também suas qualidades. As pessoas aceitam as críticas quando sabem que suas qualidades são reconhecidas.

6º mandamento – Saiba ouvir. Em geral, um bom Líder é sempre um bom ouvinte. Todos gostam de dar suas opiniões, principalmente para os superiores. Aquele que sabe ouvir e analisar opiniões será sempre um Líder bem informado, ciente de todos os acontecimentos que poderão afetar os negócios da empresa. Encoraje sua equipe a falar com você e, principalmente, nunca dê uma punição, sem antes ouvir. Seus subordinados aceitarão qualquer decisão com maior boa vontade se seus pontos de vista forem levados em consideração.

7º mandamento – Considere os interesses de seus subordinados. Nada conquista mais rapidamente sua equipe do que saber que você defende seus interesses. Quando algum de seus subordinados fizer um bom trabalho, faça com que ele receba os méritos. Quando demonstrar habilidades especiais, esforce-se para conseguir-lhe uma posição melhor. Esteja atento para a saúde e segurança de sua equipe. Quanto mais seus subordinados se sentirem respeitados, prestigiados, e tratados com a devida consideração, mais cooperarão com você e com a empresa. Finalmente, ofereça-lhes, sempre que possível, uma prova de seu reconhecimento pela dedicação e amor ao trabalho, não deixando, por exemplo, de cumprimentá-los pele aniversário ou patrocinando uma festa de confraternização de fim do ano.

quarta-feira, 4 de março de 2009

Brasil: Concursos Públicos exigem ITIL e COBIT

Engana-se quem pensava que as onerosas certificações de TI (Tecnologia da Informação) eram exigidas apenas no mercado Corporativo e nas grandes Multinacionais. Recentes concursos públicos de nível Federal com editais publicados no Brasil passam a exigir do canditado a áreas específicas, além do imenso conteúdo geral, conhecimentos em boas práticas em Serviços ITIL e em Governança de TI COBIT.

Estão abertas as inscrições para o concurso público do DNIT, Departamento Nacional de Infra-Estrutura de Transportes, vinculado ao Ministério dos Transportes. São duzentas vagas para todo o país, com salários pomposos de R$ 8.300,00. Alguem pode pensar: “Por que alguém que trabalha no DNIT precisará conhecer ITIL ou COBIT?”. Se ao leitor a exigência parece soar estranha, não é este o entendimento dos organizadores do Edital: Para os cargos envolvendo Diretoria de Administração e Finanças, Diretoria de Infra-Estrutura Aquaviária, Diretoria de Planejamento e Pesquisa, lá está a exigencia, juntamente com um arcabouço tecnológico de difícil assimilação em anos de experiência:

“Gestão dos serviços contratados junto a empresas e fornecedores de soluções de TI: 1 Gerência de projetos: conceitos básicos; processos do PMBOK; gerenciamento da integração; gerenciamento do escopo; gerenciamento do tempo; gerenciamento de custos; gerenciamento de recursos humanos; gerenciamento de riscos; gerenciamento das comunicações; gerenciamento da qualidade; gerenciamento de aquisições. 2 Conceitos de segurança da informação: conceitos básicos; Normas ISO 17799 e 27001; políticas de segurança; análise de vulnerabilidade; plano de continuidade de negócio; procedimentos de segurança; classificação de informações; auditoria e conformidade. 3 Gerenciamento de serviços de TI: fundamentos da ITIL® (Versão 2); ITIL ® - suporte a serviços (versão 2); ITIL ® - entrega de serviços (versão 2); fundamentos de COBIT. 4 Arquitetura e tecnologias de sistemas de informação: conceitos básicos; Workflow e gerenciamento eletrônico de documentos; Arquitetura cliente-servidor; Arquitetura orientada a serviço; Arquitetura distribuída; Arquitetura de grande porte; Datamining; Datawarehouse. 5 Gestão de processos de negócio: modelagem de processos, técnicas de análise de processo; melhoria de processos; integração de processos. 6 Conceito de banco de dados: arquitetura; estrutura; administração. 7 Conceito de rede: noções de arquitetura; noções de estrutura; noções de administração. 8 Indicadores de desempenho: conceito; formulação; análise; Balanced Scorecard (BSC); Matriz SWOT. 9 Conceito de linguagens de programação: noções de Lógica; noções de estrutura de programação; linguagens de Script (Shell, SQL , JCL, BAT, VBS). 10 Qualidade: noções da Norma ISO 9001-2000. 11 Conceito de armazenamento de dados: noções de Rede SAN (Storage Area Network); Switches e Directors Fiber Channel; sistemas de fitoteca; sistemas de armazenamento em disco.”

A mesma exigência aparece no concurso aberto pela ANTAQ (Agência Nacional de Transportes Aquaviários), que oferece 140 vagas à R$ 8389,60 cada. Mas aqui é pior: ITIL é exigido para o cargo de analista administrativo com especialidade em informática. Pasmem, analista, sem qualquer função gerencial ou de direção, tendo que conhecer a Biblioteca de boas práticas. A preparação sai mais cara do que um mês de salário, pois não se conhece até o fechamento deste artigo qualquer cursinho prepartório que ofereça ITIL embutido!

Como se não bastasse a necessidade de ser um “rábula” da Informática, bem como a exigência de um conteúdo inalcansável para o tempo oferecido, alguns editais ainda preveem para alguns cargos a necessidade de especialização latu sensu de 360 horas e comprovação de 3 (três) anos em gerência. Tenho uma vontade imensa de falar: “Estes concursos são classificatórios ou, efetivamente, elimatórios?” ou “Quem já está lá dentro, tinha todas estas qualificações ou usou o dinheiro publico para se atualizar?”

É, os “veteranos” devem ter um sentimento de “auto-inutilidade” ao constatarem que mesmo com tais exigências absurdas, muitos são os que conseguem vencê-la. Francamente, eu não teria “moral” para ser superior de um recém-concursado que passou em uma prova de fogo como estas. Infelizmente, moral no Brasil é mais que subjetiva!

Nada contra se exigir “Super-heróis” nos quadros da Administração Publica, mas efetivamente quando vemos alguns profissionais que integram quadros das mais variadas áreas, no Brasil, salvo muitas exceções, sempre nos vem a pergunta em mente: “Nossa, como foi que ele entrou?” e a resposta é sintomática: “Talvez na época dele a prova exigia datilografia básica”. Seja como for, deve-se destacar a nossa Maquiavélica, ancestral, biológica e até irracional conduta de dificultar para os outros o que já conseguimos para nós, em um descabido egocentrismo injustificável e inauditável, cujo resultado, em concursos públicos espalhados por este Brasil, lamentavelmente, já estamos cansandos de saber qual é… Não é ?

Mãos à obra, se acabe ou se relacione. E que Deus nos dê força para aceitar o que não podemos mudar.