quarta-feira, 5 de dezembro de 2007

Os benefícios de ser flexível

O baixo acoplamento entre tecnologias é algo necessário e comum nas tecnologias atuais, no entanto, nos negócios e processos empresariais essa abordagem vem sendo adotada, principalmente por empresas que se estendem em nível global. Diferentemente dos modelos de processos conhecidos e em uso na maioria das empresas que prevêem o forte acoplamento e dependência entre as partes.

Os processos em uso são suportados por tecnologias amarradas fisicamente e, por isso, acabam também sendo processos amarrados fisicamente. As novas companhias que utilizam tecnologias com baixo acoplamento tendem a agregar maior valor aos produtos e clientes mobilizando um alto número de parceiros de negócio especializados. Nesse cenário, os CIO’s são aliados dos executivos seniores no entendimento e implementação das mudanças resultantes da transição entre o baixo e o forte acoplamento.

O baixo acoplamento começa com uma abordagem modular do processo a ser modelado. Esse aspecto modular deve garantir baixo acoplamento em todos os níveis de aplicação da tecnologia e a garantia para se atingir isso é a capacidade de acoplar os módulos em níveis locais, regionais e globais. Uma abordagem modular para ser implementada com sucesso deve passar pela padronização de suas interfaces e nesse contexto a criação da linguagem descritiva de web services cumpre papel importante e viabiliza a divulgação das características dos serviços criados facilitando a sua utilização e combinação para gerar novos serviços agregados.

Um exemplo de empresa que atingiu baixo índice de acoplamento é a Li & Fung Co. Essa empresa é especializada em desenvolver produtos de escala global e para isso orquestra uma rede de 7.500 fornecedores ao redor do globo. A implementação desse processo de integração é possível por meio de padrões estabelecidos pela empresa e adotados pelos fornecedores. Os padrões mostram o que deve ser feito, mas cabe a cada fornecedor escolher o como fazer. Com o sucesso dessa implementação, a empresa tornou-se lucrativa e apresenta um cenário promissor para os investidores.

Nesse novo cenário de baixo acoplamento deve nascer uma relação mais forte e duradoura de confiança entre as corporações. CIO’s podem exercer naturalmente uma função de líder em ajudar as empresas na adoção e implementação das tecnologias que levam ao baixo acoplamento. Ainda participando do processo de transição, os CIO’s podem colaborar com os executivos que não são de TI a compreender os benefícios desse modelo de inovação.

segunda-feira, 3 de dezembro de 2007

Análise comparativa entre ferramentas CRM

Este blog apresenta uma análise comparativa entre as ferramentas de Customer Relationship Management (CRM) “Exact e-Synergy” e “SAP Business One”. Estes dois produtos foram escolhidos dentre diversos outros por apresentarem maior número de características avaliadas pela mídia especializada. Este blog é uma síntese da análise realizada pelo grupo “180 Systems” e publicada no relatório CRM Survey – CRM Vendor Analysis. A avaliação considerou características importantes de cada produto como também do fabricante do software. São considerados aspectos importantes como custos de instalação, recursos oferecidos e pontos fortes de cada produto.

Caracterização dos produtos:
Produto: Exact e-Synergy
Fabricante: Exact Software
Data do Release: 07/2006

Produto: SAP Business One
Fabricante: SAP AG
Data do Release: 12/2005

Custos de Licenciamento:
Exact e-Synergy
Custo médio por usuário: $1.500
Número médio de usuários: 20
Custo Médio: $30.000
Custo médio de implementação/Custo da Licença: 0,75
Custo Médio de Implementação: $22.500
Custo Total: $52.500

SAP AG
Custo médio por usuário: $2.380
Número médio de usuários: 10
Custo Médio: $23.800
Custo médio de implementação/Custo da Licença: 1,00
Custo Médio de Implementação: $23.800
Custo Total: $47.600

Aplicações Disponíveis:
Gerenciamento de Contatos: ambos
Automatização da força de venda: ambos
Automatização do marketing: ambos
Gerenciamento de serviços: ambos
Centro de Atendimento: sim (s-Synergy) e software de terceiro (SAP)
Gerenciamento do Conhecimento: ambos
Business Intelligence: ambos
Sistema Financeiro: ambos
Sistema de Distribuição: ambos
Sistema de Manufatura: ambos

Perfil da Receita:
e-Synergy
Clientes pelo mundo em todos os produtos: 34.600
Clientes pelo mundo nesse produto: 10.000
Receita 2005 com todos os produtos: $319,1 Milhões
Receita 2005 com este produto: $25,6 Milhões
Receita 2004 com todos os produtos: $301,9 Milhões

SAP AG
Clientes pelo mundo em todos os produtos: 600
Clientes pelo mundo nesse produto: 45
Receita 2005 com todos os produtos: $10,4 Bilhões
Receita 2004 com todos os produtos: $9,5 Bilhões

Mercado Alvo:
e-Synergy
Receita Média/Cliente: $10M - $100M
Número de Clientes/Cliente: 30 - 300

SAP AG
Receita Média/Cliente: $5M - $100M
Número de Clientes/Cliente: 10 - 300

Os gráficos abaixo mostram a distribuição das instalações dos produtos conforme a área de negócio dos clientes. O gráfico 1 é referente ao produto e-Synergy e o gráfico 2 ao produto SAP AG.

Gráfico 1: Distribuição de instalações do e-Synergy por área de negócio

Gráfico 1: Distribuição de instalações do e-Synergy por área de negócio


Características de Construção do Produto:
Banco de Dados utilizado: MS SQLServer (ambos)
Linguagem de desenvolvimento:
e-Synergy: Visual Basic, ASP, .Net
(SAP AG): .Net, Java, C#
Baseado na web: ambos
% de funcionalidades via browser: 100% (ambos)

Lista de Funcionalidades Oferecidas:
As tabelas 1, 2, 3 e 4 mostram a lista de funcionalidades oferecidas por cada produto.

Tabela 1: Lista de funcionalidades por produto

Tabela 2: Lista de funcionalidades por produto

Tabela 3: Lista de funcionalidades por produto

Tabela 4: Lista de funcionalidades por produto


Lista de Funcionalidades de Destaque:
e-Synergy:
Característica 1:
-Centrado em Recursos Humanos, e
-Acompanha CRM, Documentos, Workflow e Projetos.
Característica 2:
-Permite implementação com ferramenta de CRM de tempo real.
Característica 3:
-Contabilidade baseada em projetos para empresas baseadas em serviços, lançamentos temporais e cobranças.

SAP AG:
Característica 1:
-CRM completamente integrado com ERP.
Característica 2:
-Alertas comerciais e notificações.
Característica 3:
-Integração pré-configurada com o suíte mySAP Business.

Seven-Eleven Japan, um caso de sucesso


Em 1974 foi inaugurada a primeira loja da rede Seven-Elevn Japan (SEJ) na cidade de Tókio, Japão. A loja foi a precursora de uma grande rede de lojas de conveniências espalhada pelo Japão e pelo mundo que hoje ocupa posição de destaque no mercado japonês e global de franquias. A rede é composta por aproximadamente 25.000 lojas espalhadas em 18 países e desde sua fundação nunca experimentou queda nas vendas.
O grupo ITO-YOKADO foi quem negociou a vinda da rede para o Japão e, apesar do ceticismo da época quanto ao sucesso da rede, conseguiu viabilizar o negócio e gerar uma receita da ordem de 12 bilhões de dólares e empregar cerca de 5.000 pessoas.

O principal defensor e responsável pela negociação com a matriz norte-americana foi Toshifumi Suzuki, um jovem empresário obstinado pela idéia de atender às necessidades dos clientes e proporcionar a sua satisfação. Segundo ele, os empresários da época ignoravam dois pontos importantes: 1) a importância da conveniência para o cliente, e 2) a qualidade dos produtos e serviços. Essa visão de negócio conduziu o crescimento da SEJ baseado em alguns princípios-chaves que definem uma loja de conveniência de qualidade: Redução da oportunidade de perda; Controle efetivo dos itens e um gerenciamento de fornecimento de produto bem planejado; Comprometimento com a satisfação do cliente com desenvolvimento de produtos originais e serviço amigável.

As lojas apesar de terem tamanho bastante limitado, cerca de 110 m2, conseguem por meio de pesquisas das preferências dos clientes atender às necessidades diárias conforme o horário e o clima. As informações são alimentadas num sistema central que controla as entregas e as vendas. As preferências dos clientes são captadas pelos gerentes e transmitidas ao sistema central. Os gerentes das lojas também são responsáveis por solicitar a reposição dos itens e garantir que o cliente sempre encontrará aquilo que procura. Os itens são solicitados de maneira variada conforme a o tipo: comida fresca é solicitada três vezes ao dia; itens congelados três a sete vezes por semana, e guloseimas e itens secos são solicitados três vezes por semana.

A rede da SEJ instalou 10.000 lojas no Japão e acredita que ainda há espaço para expansão. Os pontos positivos da estratégia de liderança do mercado são: privilegiar marcas conceituadas; aumento da visita dos clientes às lojas; impulsionar a eficiência da distribuição; aprimorar a produtividade dos serviços de suporte às franquias, e aprimorar a eficácia das divulgações. Para inaugurar uma nova loja, 135 fatores são analisados baseados em dados relacionados com a localização e as vendas das outras 10.000 lojas da rede. Essa análise juntamente com uma forte ênfase em ROI, garante as lojas uma venda aproximada de 5.000 dólares diariamente, excedendo a expectativa da indústria em 35%.

A estratégia de criação das lojas de franquia foi aproveitar pequenas lojas já existentes de pequenos vendedores, isso fez com que 60% das lojas fossem modificadas ao invés de serem construídas do zero. Os franqueados é um negociante independente que dá à SEJ os direitos mais um compromisso de longo termo e se concentra na venda e no controle efetivo do estoque. Os direitos que o franqueado paga é 43% do lucro bruto que serve para pagar todos os encargos e despesas daquela loja na rede. SEJ também garante um lucro bruto mínimo para as lojas com baixa performance em vendas para suportar os proprietários. A política de contratação de fornecedores também foi a base para o crescimento da SEJ e, durante toda a sua existência, a rede nunca foi proprietária direta das operações de manufatura ou de logística.

Para suportar a rede da SEJ, foi criada uma rede infra-estrutura tecnológica capaz de processar as vendas de 9,5 milhões de clientes ao dia, 5 milhões de transações de pedidos e 35 milhões de transações de vendas. Tudo isso enviado ao sistema central de informações, onde as informações são analisadas cautelosamente. Para se manter a frente, a rede busca utilizar o estado da arte em tecnologia, o que inclui a criação em 1996 de um sistema de previsão do tempo para gerar subsídios aos franqueados no momento dos pedidos de mercadoria. A infra estrutura da rede foi renovada através de um projeto grandioso que envolveu 14 empresas de tecnologia e consumiu 500 milhões de dólares. O sistema possui 4 funcionalidades principais: Alta eficiência, manutenabilidade e confiabilidade no sistema de rede; O sistema de armazenamento, o qual encoraja todos os membros das lojas a participar na entrada dos pedidos; O compartilhamento do sistema com os parceiros comerciais, e Sofisticado sistema de análise que elimina a tomada de decisão intuitiva.

É com base na evolução tecnológica e em princípios baseados na satisfação do cliente que a rede SEJ enfrentará os desafios mercadológicos que virão. Espera-se com isso a sobrevivência da rede.

O problema com softwares corporativos

A tecnologia vem a duas décadas promovendo mudanças e inovações na vida humana e gerando a expectativa de atingir mercados maiores e níveis de lucratividade extraordinários. Nos dias de hoje encontramos sistemas responsáveis por prover cadeias de fornecimento completamente coordenadas e sincronizadas, linhas de produção e serviços, como se fosse uma grande orquestra. Tudo isso acontece de maneira invisível como se fosse mágica.
No entanto, não parece ser essa a condição vivenciada pela maioria das empresas. Empresas essas que possuem sistemas antigos e processados arcaicos mal documentados. Sistemas que utilizam até 50 bancos de dados e centenas de softwares para executar seus processos gerando alto custo de manutenção e adaptação. Os custos ou investimentos em TI subiram de 2.6% em 1970 para 22% em 1999. Atualmente, pode-se dizer que talvez 70% a 80% do orçamento geral é investimento em TI para manter rodando os sistemas existentes.

A complexidade dos softwares em uso vem aumentando com o tempo e o conjunto de instruções que o compõem são cada vez mais numerosas. É certo que não há limites para a flexibilidade do software e nem para o volume de instruções executadas. Sabe-se também que a ação executada por um software é fruto das pequenas partes que compõem o processo envolvido. Essa divisão é algo comparável à divisão de trabalho proposta por Adam Smith e ao gerenciamento científico de Frederick Taylor. Essa complexidade do software e o grande volume de instruções fazem com que o conhecimento do software seja disperso entre os membros da equipe e que o efeito de uma manutenção ou correção seja quase imprevisível em certos casos. Estima-se que 25% de acréscimo na complexidade das tarefas equivalem a 100% de acréscimo na complexidade da solução do software.

Essa mesma análise de complexidade está presente nos sistemas corporativos de planejamento de recursos criados em 1990. No entanto, o apelo de se substituir os diversos softwares existentes (legados) por um único e monolítico sistema, levou as empresas a comprar essa solução ignorando as dificuldades de implantação. Esse erro levou as empresas a não ter os softwares antigos substituídos e ainda passaram a ter que custear o ERP e resolver a sua integração com os demais sistemas.
Além da dificuldade técnica de instalação, observou-se um enorme custo de licenciamento e consultoria de implantação. Enquanto uma instalação média custa cerca de US$ 15 milhões, as grandes empresas acabaram o processo gastando centenas de milhões de dólares. De fato, 75% das instalações de ERP foram consideradas mal-sucedidas.

Como próxima fronteira tecnológica, surgiu a arquitetura orientada a serviço. Essa tecnologia prevê a criação de pequenos pacotes de serviços dedicados e centralizados na rede mundial, que utilizados de maneira apropriada pelos sistemas corporativos locais, poderão reduzir a complexidade dos softwares tornando as adaptações dos processos mais simplificadas e menos custosas. Por outro lado, existe um grande ceticismo por parte de vários pesquisadores que afirmam haver grande dificuldade de integração e questões não resolvidas como protocolos adequados e tempo de resposta satisfatório.

Comentários Gerais
O artigo apresenta uma visão realista das dificuldades de se implementar, instalar e manter sistemas ERP. Também apresenta a técnica que busca solucionar os problemas relacionados a esse tipo de sistemas, chamada de arquitetura orientada a serviços.
As evidências e estudos apresentados são contundentes e fala por si só, dando aos sistemas ERP a imagem de custosos e ineficazes.

quinta-feira, 4 de outubro de 2007

A Business-Oriented Foundation for Service Orientation

No blog da semana veremos o artigo escrito por Ulrich Homann da Microsoft, que trata sobre a fundamentação orientada a negócios para orientação de serviços. O autor mostra que esta fundamentação é uma peça importante que falta no quebra-cabeça da implementação de serviços na web, um modo de derivar os requisitos de negócio e relacioná-los com as construções orientadas a serviços de um modo formalizado, repetitível e inovador.

Em geral não há uma relação bem definida entre os métodos usados para descrever ou modelar requisitos de negócios e sua eventual implementação técnica. Nesse contexto o autor propõe que um modelo adequado deve, em adição à representação de atividades, suportar tanto a interdependência dos negócios como a autonomia dos serviços que os suportam. Para isso, propõe-se a concepção de negócio como sendo um conjunto de capacidades que irão descrever o que o negócio faz e o nível de performance esperado.

As técnicas existentes de aprimoramento de negócios focadas em melhoria de processos têm obtido progresso em atender as necessidades atuais dos desafios de negócios. Entretanto, focando primeiramente na visão de “Como” o trabalho é feito gera premissas sobr o “O que” é realizado. As soluções então são limitadas a aprimorar os mecanismos e não desafiando as premissas fundamentais do trabalho. Esse é o modo que a maioria das pessoas utilizam na tentativa de resolver problemas atualmente. Para aprimorar isso, serão necessárias premissas e perguntas diferentes.

Um modelo de capacidades consegue extrair da análise dos problemas aquilo que é mais estável e consequentemente oferecer soluções duradouras e de maior longividade, pois estão mapeando aquilo que o negócio faz e não como ele é feito atualmente. Essa perspectiva oferece um maior ROI para as empresas, pois soluções duradouras eliminam novos investimentos em buscar novas soluções.

A proposta é modelar os negócios como uma rede estruturada de capacidades, diferente das redes fisicamente integradas da atualidade. Isso endereça a rica interconexão entre os diferentes aspectos que podem ser intercalados desde o começo ao invés de serem adicionados como algo custoso após tudo feito.

A importância da proposta está em localizar os elementos estáveis do negócio para modelar a sua arquitetura ao redor e prover uma camada crítica que esteja alinhada com a orientação a serviço. Desta forma, a orientação por serviço fornece a estrutura compartimentalizada, mas conectada, para implementar as capacidades de modo que a TI alcança os requisitos atuais do negócio e provê negócios verdadeiramente ágeis.

Fonte: http://msdn2.microsoft.com/en-us/architecture/aa479368.aspx

segunda-feira, 9 de julho de 2007

Como confiar?



Este blog apresenta um breve resumo e meus comentários sobre o discurso de Ken Thompson durante a entrega do prêmio Turing Award de 1983 (Turing_Award) recebido por ele juntamente com Dennis Ritchie pelo desenvolvimento da teoria dos sistemas operacionais genéricos e pela implementação do sistema operacional UNIX.
Ken Thompson abre o seu discurso saudando a todos os inúmeros colaboradores do sistema operacional UNIX e diz que ele sendo um programador, irá utilizar o programa mais curto que ele já fez para embasar a sua mensagem.
O programa é apresentado em três estágios e tem o objetivo de introduzir um Trojan em um compilador. No estágio 1 ele mostra um programa inofensivo capaz de gerar uma cópia do seu próprio código fonte quando for executado. No estágio 2, Thompson apresenta o compilador C sofrendo uma modificação para reconhecer o caractere barra vertical como parte da sua sintaxe. No estágio 3, é apresentado um trecho hipotético do compilador C capaz de introduzir código malicioso no programa que está sendo compilado e adverte que o código binário gerado dificilmente será descoberto por alguém. Ainda acrescenta que o código malicioso tem a capacidade de se reproduzir, gerando assim programas compilados com código malicioso sem que o código fonte seja alterado.
Ken Thompson conclui seu discurso dizendo categoricamente que não se deve confiar em programas que você não tenha escrito totalmente e caracteriza os técnicos que promovem esse tipo de fraude como vândalos, perigosos e merecedores de permanecerem presos por muitos anos. Chega a comparar a atividade de forjar programas com a de dirigir embriagado e lança um alerta para impressa e a comunidade em geral de que esse tipo de atividade deixe de ser enaltecida e seja encarada como prejudicial e criminosa.

Comentários
As colocações de Ken Thompson feitas em 1983 são extremamente atuais em 2007. Pode-se dizer que o apelo dele ainda não foi ouvido mesmo depois de tantas vítimas. Existe uma forte tendência na comunidade em geral em confiar prontamente naquilo que é dito a respeito dos benefícios de um programa e rapidamente ser adotado em ambientes empresariais. Poucas são as vezes em que se aplica uma política rígida de homologação e verificação das funcionalidades desse programa, quem dirá uma revisão minuciosa do seu código-fonte. Uma prova da atualidade do discurso de Ken Thompson está no pessoal do fórum voto-seguro (http://www.mail-archive.com/voto-eletronico@pipeline.iron.com.br/index.html#01214) que acusa o governo brasileiro de ser leviano na avaliação e verificação do sistema computacional de votação eletrônica. A opinião dos participantes do fórum indica que foi feita uma inspeção parcial do código e num tempo incompatível com o tamanho do sistema.
Foi registrado no começo de 2007, o primeiro período consecutivo de 12 meses sem fraude em sites brasileiros de internet banking. Isso demonstra uma forte tendência e uma melhora considerável nos sistemas de controle, no entanto, o número de ataques e de variações de ameaças continua crescendo o que demonstra que os sujeitos envolvidos em criar tais ameaças não desistiram e continuam buscando novos meios de quebrar os sistemas de segurança.
Diante de tamanha insegurança, devemos optar pela utilização de programas auditáveis, ou seja, programas que sigam implementem padrões abertos, que utilizem algoritmos públicos e reconhecidos pela comunidade em geral ou ainda programas de código aberto. Fazendo assim, estaremos criando programas auditáveis e dignos de maior confiança por quem os utilizam.

Análise de Risco de Segurança de um Sistema ATM

Este blog mostra a análise de risco de segurança para um sistema ATM genérico proposto por Russell C. Bjork como material de apoio no curso de orientação a objetos do Gordon College. O material está disponível em http://www.mathcs.gordon.edu/local/courses/cs211/ATMExample/. A análise tem início com a determinação das vulnerabilidades, ameaças e fontes de ameaça do sistema. Em seguida foi realizada a avaliação do nível de risco das ameaças e por fim foram elaborados os casos de mau uso e os casos de controle para conter as ameaças.

A seguir tem-se a lista de ameaças e o nível de risco associado:
1 - Causar diferenças no montante existente nos caixas durante a rotina de inicialização (Risco: Baixo)
2 - Obter as informações de acesso às contas do cliente e manipulá-las (Risco: Médio)
3 - Introdução de leitores dissimulados no ATM (Risco: Alto)
4 - O envelope ser substituído por outro com montante a menos. O depósito é confirmado conforme o envelope. (Risco: Baixo)

Os controles de segurança a serem implementados são listados a seguir. A lista está indexada pelo número da ameaça:
1.1 - Solicitação de PIN ou mesmo utilização de cartões de identificação com chip de segurança.
2.1 - Inclusão de criptografia na comunicação com o banco e nas operações de acesso aos dados do cartão e teclado durante as transações.
3.1 - Adoção de cartões com chip de segurança que só responde mediante senha do banco emissor.
4.1 - Impressão no envelope dos dados da transação.

A figura abaixo mostra o diagrama de casos de uso do sistema alterado para refletir os casos de mau-uso identificados:



A figura abaixo mostra o diagrama de casos de uso do sistema alterado para refletir os casos de controle necessários para mitigar os riscos identificados: