Segurança de Dados, Análise de Riscos e Segurança Física e Lógica

A proteção dos dados digitais é cada dia mais valorizada pelas empresas, pois, independentemente de seu grau de desenvolvimento, as organizações possuem informações sigilosas que, caso sejam divulgadas, podem causar grandes transtornos.

Podemos definir segurança da informação como uma área do conhecimento dedicada à proteção de ativos da informação contra acessos não autorizados, alterações indevidas ou sua indisponibilidade
(SÊMOLA, 2003, p.43).

Segundo Krutz e Vines (2003), os princípios básicos de segurança da informação formam uma tríade: integridade, confidencialidade e disponibilidade; que, quando são aplicados, propiciam
o controle e são o alicerce para a proteção de um sistema de informação:
Confidencialidade – Diz respeito ao acesso à informação somente para aqueles que foram autorizados pelo emissor da informação;
Integridade – Princípio relativo à proteção da informação, como foi emitida por seu proprietário. Inclui que ele é o responsável por sua criação, manutenção e seu fim. Quando há perda da integridade, a informação pode perder seu valor ou se tornar perigosa;
Disponibilidade – A informação sempre estará disponível para a utilização por parte dos usuários autorizados.
De acordo com os padrões internacionais, somam-se mais dois atributos básicos a esses princípios:
Autenticidade – Garantia que a informação provém de uma fonte identificada e que não sofreu alterações;
Irretratabilidade ou não repúdio – Relacionado com a impossibilidade de negação de autoria de uma informação enviada.
As violações causadas por fatores comportamentais, ambientais ou por vulnerabilidades do sistema – que são portas para pessoas mal intencionadas, que intentam obter, alterar ou excluir dados – atingem dados essenciais e motivam a busca por melhores formas de proteção.
Em virtude dessa busca de maior segurança, as organizações criam departamentos internos próprios para o desenvolvimento de medidas de proteção que estejam de acordo com a legislação vigente.

Dentro desse panorama de busca por melhorias na segurança das informações, encontra-se o processo de análise de riscos, que é um conjunto de medidas que avalia o potencial de segurança, verifica as vulnerabilidades e os riscos, quantificando-os e qualificando-os de acordo
com a área de atuação específica da organização, e, ao final, dá recomendações para todos os problemas encontrados.
Para que possamos entender melhor esse processo, esclarecemos a seguir alguns termos da análise de risco:
Vulnerabilidade – Pode ser entendida como uma fragilidade dentro de um sistema de informação, que o deixa suscetível a ataques e que pode ser explorada por uma ou mais ameaças, causando problemas para o sistema. Exemplo: programas desatualizados;
Risco – É um evento que pode se realizar mediante a exploração de uma vulnerabilidade do sistema. Causa efeitos danosos aos sistemas de informação. Exemplo: programas espiões que memorizam os dados digitados.

Análise de Riscos

A análise de riscos é o levantamento de todos os recursos do sistema com a identificação quantitativa e qualitativa das vulnerabilidades e dos riscos. Pois, além de sabermos quais são as ameaças, devemos também saber o quanto nos preocupar com cada uma delas, analisando
o impacto que causariam caso ocorressem.

Processo de Análise de Riscos:

Detalharemos a seguir as etapas que compõe o processo de análise de risco:
a) Escolha da equipe – O pessoal técnico escolhido para realizar o processo de análise de riscos deverá estar de acordo com o perfil técnico necessário;
b) Planejamento da análise de risco – Estabelecimento de procedimentos necessários a identificação de riscos de um sistema de informação. Para tanto, é necessário:
• Participação dos representantes das áreas que serão objeto da análise de risco;
• Levantamento de toda a documentação relativa ao procedimento de análise de risco, tais como:
• Qualquer documentação pertinente a segurança da informação;
• Relatórios de análises de risco anteriores, quando houver, com interpretação dos valores dos riscosLiteraturas especializadas e acadêmicas;
• Legislação relativa ao assunto.
As técnicas que serão empregadas devem ser estabelecidas conforme as características de cada
organização. É recomendável a realização de reuniões com os gerentes e com os responsáveis
pelas áreas envolvidas.
c) Identificação do sistema – Demanda a necessidade de esclarecimentos sobre o sistema de
informação a ser analisado:
• Finalidade e objetivos;
• Pessoas responsáveis por sua utilização e manutenção;
• Quais são as formas utilizadas para minimizar os riscos;
• Quais são suas normas de utilização.
Um levantamento prévio dos dados do sistema deverá ser elaborado com atenção
especial aos seguintes quesitos:
• Dados e informações;
• Como é feito o processamento de dados e informações;
• Software;
• Hardware;
• Redes utilizadas e a comunicação com as demais redes;
• Suporte de cabeamento e alimentação de energia elétrica;
• Equipe de gerência, de manutenção e usuários do sistema;
• As normas e os documentos técnicos que disciplinam o uso, a gerência e manutenção
do sistema.
d) Reconhecimento das vulnerabilidades – Deve-se lançar mão de todos os aspectos do sistema.
Todas as vulnerabilidades encontradas devem ser registradas, assim como também as ações
necessárias para sua averiguação.
Técnicas usadas para a identificação das vulnerabilidades:
• Reuniões com gerentes, usuários e com as demais pessoas identificadas como ligadas ao
sistema para a discussão sobre as vulnerabilidades identificadas por eles, com o registro de
todas elas e, também, o levantamento das sugestões e soluções propostas pelo grupo;
• Revisão de documentação – Análise documental dos procedimentos e processos utilizados
e, também, das análises de riscos realizadas anteriormente. Essa análise objetiva identificar
características importantes do sistema e onde poderão ocorrer vulnerabilidades Verificação das vulnerabilidades – Após a elaboração de uma lista contendo as possíveis
vulnerabilidades, é necessário fazer uma checagem para que se verifique se as mesmas se
confirmam;
• Vulnerabilidades notificadas pelo fabricante – Identificar quais vulnerabilidades dos
produtos utilizados foram notificadas pelo fabricante;
• Utilização de ferramentas – Esse item se refere a verificação da utilização de softwares que
gerenciam as redes ou, ainda, identificam vulnerabilidades.
e) Reconhecimento dos riscos – A localização dos riscos tem o objetivo de identificar qual fato
decorreria da exploração de uma vulnerabilidade. Podemos categorizar os riscos em:
• Humanos – Exemplos: fraude, incapacidade técnica, erros não intencionais;
• Tecnológicos – Exemplos: equipamentos, sistemas, confiabilidade da informação;
• Organizacionais – Exemplos: plano de segurança mal elaborado, normas internas
deficientes;
• Ambientais – Exemplos: oscilações da rede elétrica, intempéries climáticas.
f) Probabilidade da concretização dos riscos – Identificação das chances de ocorrerem eventos
que exploram certa vulnerabilidade e, consequentemente, dão chance à realização dos
riscos. Essa análise da probabilidade da concretização dos riscos pode ser enfocada por
fatores quantitativos ou qualitativos. Um exemplo de categorização é classificar se o risco é
frequente, ocasional ou provável;
g) Análise de impactos – Identificação dos impactos que ocorreriam caso os riscos identificados
se concretizassem com a associação de um valor a esse impacto. Uma classificação simples
do impacto poderia ser:
• Alto – Associado à destruição e à perda definitiva de informações, a danos graves
aos recursos computacionais, a grandes prejuízos financeiros e, também, à reputação
organizacional atingida fortemente;
• Médio – Perda de dados com chances de recuperação, danos aos sistemas computacionais,
prejuízos financeiros, alteração da reputação organizacional;
• Leve – Perda de dados com recuperação, sem danos aos sistemas computacionais, não
atinge a reputação organizacional;
• Nulo – Perda de dados ou danos ao sistema com imediata recuperação e sem prejuízos.
h) Relatório da situação – É a documentação que dará o resultado detalhado de tudo o que foi
constatado, fazendo uma análise dos riscos e apresentando as recomendações necessárias a
serem seguidas para a minimização ou eliminação dos mesmos.
11
Segurança Física e Lógica
Quando as informações eram armazenadas somente em papel, mantê-las em segurança
era consideravelmente fácil. Os papéis eram guardados dentro de determinados locais e
permaneciam fortemente trancados, o acesso só era dado a pessoas autorizadas.
Com a evolução da tecnologia, a utilização de computadores e internet, a preocupação com
o armazenamento e com a segurança dos dados se transformou. Os controles além de físicos
passaram a ser lógicos, mas mesmo assim ainda centralizados.
Vivemos em uma era em que a importância dos dados relativos aos bens e serviços de uma
empresa supera a dos próprios bens e serviços oferecidos por ela. Portanto, os sistemas de
informações são cruciais a sobrevivência delas.
Trocando Ideias
Neste mundo globalizado, onde as informações atravessam fronteiras com velocidade espantosa,
a proteção do conhecimento é de vital importância para a sobrevivência das organizações. As
dimensões dessa necessidade passam a influenciar diretamente os negócios. Uma falha, uma
comunicação com informações falsas ou um roubo ou fraude de informações podem trazer graves
consequências para a organização, como a perda de mercado, de negócios e, consequentemente,
perdas financeiras (NAKAMURA, 2007, p. 49).
Por conta disso existe a necessidade da designação de uma equipe especializada em
desenvolvimento e aplicação de mecanismos de defesa realmente eficientes.
Explicaremos aqui as ações e procedimentos que visam evitar os acessos não
autorizados, prevenindo danos e interferências nas informações e, também, nas instalações,
para com isso tentar inibir as perdas, os furtos, danos ou qualquer interrupção das
atividades organizacionais.
A vulnerabilidade – também entendida como um erro no projeto, na configuração ou
ainda na implementação de um software – quando quebrada, causa avarias na segurança de
um computador.
Os sistemas computacionais têm uma particularidade: requisitam controles de acesso além
dos físicos (cadeados, alarmes, chaves, etc.), necessitam de controles lógicos. Esses controles
objetivam a proteção dos equipamentos, dos aplicativos e arquivos de dados contra qualquer
exposição não autorizada – seja ela intencional ou não.
12
Unidade: Segurança de Dados, Análise de Riscos e Segurança Física e Lógica
Segurança Física
A segurança física é de extrema importância para salvaguardar dados e computadores,
seus procedimentos são muito abrangentes. De nada adiantará a elaboração de sistemas de
segurança lógica se a segurança física não estiver garantida.
A área de atuação desse tipo de segurança é muito vasta, pois se deve analisar como será o acesso
ao hardware, dentro e fora da instituição, a entrada e saída do CPD (Centro de Processamento de
Dados), a proteção contra oscilações de energia elétrica, como será feito o cabeamento, ameaças
internas e externas, reutilização de equipamentos, entre outras considerações.
Você Sabia ?
A melhor forma de proteger um computador que realiza algum serviço e que deve ser mantido
em sigilo é mantê-lo em um lugar com acesso restrito, porém, isso nem sempre é possível. Dessa
maneira, devemos nos atentar a alguns detalhes:
a) Aquisição de equipamentos que possuam mecanismos de inibição ao acesso de seu gabinete;
b) Cabos de segurança que mantenham o equipamento travado em um lugar determinado;
c) Realização sistemática de backups, que devem ser mantidos em lugares diversos aos dos
servidores. Dessa maneira, caso ocorra perda de dados, teremos como recuperá-los.
Porém, no dia a dia, não é difícil encontrar empresas que continuam mantendo seus servidores
em locais inadequados, a mercê de acessos por parte de pessoas não autorizadas e, também,
correndo riscos de acidentes de qualquer natureza.
Por essa razão, os servidores e todos os seus componentes devem ser mantidos em locais
específicos, com entrada e saída autorizadas somente a um grupo determinado.
A fragilidade das redes também é um problema comum e encontrado com frequência. Por
essa razão, é necessário armazenar hubs e switches em locais fechados, com seus cabos passando
em locais diferentes dos usuais, para não haver pontos de conexão com outros dados.
Outra questão que se apresenta na prática das empresas é a má qualidade das instalações
elétricas e as falhas existentes nelas, que podem levar a indisponibilidade do sistema, provocando
perda de dados e, até mesmo, danos ao hardware.
Uma das formas de solucionar esse problema é a contratação de profissionais para a execução
da rede de alimentação elétrica com a previsão de utilização de geradores elétricos alimentados
por combustível líquido.
Os controles físicos nada mais são do que barreiras físicas que impõe limitações ao acesso
aos dados ou a sua infraestrutura, tais como: portas, chaves, paredes, cabos, cadeados, câmeras
de segurança, etc.
Devemos também nos atentar para o fato de que essa segurança física deve ser observada sem,
contudo, deixar de lado os cuidados necessários com os equipamentos. Um computador trancado
em um local inapropriado, sem a devida circulação de ar, fatalmente irá falhar. Ou, ainda, deve-se
executar backups e deixá-los em lugares que não sejam passíveis de derramamento de líquidos.
13
Segurança Lógica
Apresentaremos agora conceitos referentes aos controles de acesso lógico, que devem ser
implantados em organizações que utilizam os sistemas de informação como meios de criação,
armazenamento e divulgação de informações, e que objetivam manter em segurança o acesso
a essas informações.
Algumas das formas de invasão lógica de computadores são criadas pelos crackers, que são
pessoas que praticam a quebra de um sistema de segurança de forma ilegal e sem ética.
Podemos identificar três tipos de crackers:
• Criptográficos – São aqueles que conseguem quebrar a criptografia de um
programa. Criptografia é uma forma de codificação que embaralha os dados de
um programa ou de uma mensagem, e que pode ser descodificada por quem
tem a chave;
• De softwares – São programadores ou decodificadores que alteram os programas
para que esses funcionem de forma diferente;
• De vírus – São desenvolvedores de softwares que causam danos aos computadores:
vírus, trojans, malwares, etc.
O vírus, assim como o vírus biológico, precisa de um hospedeiro e se multiplica rapidamente.
Basta uma máquina infectada para que a propagação se inicie. Um arquivo infectado, acessado
por uma rede, pode danificar diversas máquinas e tornar muito difícil sua eliminação.
A cada dia surgem novos tipos de vírus, e vem daí a necessidade de atualização frequente
dos softwares que os identificam e eliminam os ataques aos computadores.
Existem vírus específicos para corromper programas e danificar os computadores, que excluem
arquivos ou ainda formatam o disco rígido. Muitas vezes eles são criados com a intenção de
chamar atenção para um texto, áudio ou vídeo.
De maneira geral, todos esses vírus se utilizam da memória do computador que seria usada
por um software, e provocam comportamentos inesperados e a queda do sistema.
Outro tipo de vírus é aquele que é enviado por e-mail, muitos deles infectam a lista de
contatos e se auto enviam para os endereços cadastrados, fazendo com que os destinatários
acreditem estar recebendo uma mensagem confiável e, ao abri-la, infectam suas máquinas.
Quando esse problema não é levado a sério, um vírus pode se espalhar por todas as máquinas
da rede de contatos, e inclusive por outras redes. Para a remoção, serão necessárias horas de
dedicação dos técnicos da área de suporte.
Os vírus geralmente se estabelecem na memória do computador, juntamente com os
programas infectados, e são ativados quando o usuário executa esses programas.
Os vírus denominados de worms são programas que se reproduzem de um sistema para outro
sem utilizar de um arquivo hospedeiro. Geralmente, eles se fixam dentro de outros arquivos,
como, por exemplo, documentos do Word, Excel, e similares.
14
Unidade: Segurança de Dados, Análise de Riscos e Segurança Física e Lógica
A prevenção contra vírus de computador é um assunto muito divulgado. Os aparelhos que
utilizam a internet, muitas vezes, são atacados e têm seu funcionamento prejudicado.
Algumas medidas básicas podem ser tomadas com o objetivo de evitar o risco
de infecção:
• Atualização dos programas e dos sistemas operacionais, minimizando os bugs e as falhas
de programação;
• Abrir e-mail somente após se certificar que vieram de fontes confiáveis – e, mesmo assim,
analisar a coerência de seu conteúdo antes de clicar em qualquer link apresentado;
• Instalação de programas comprados legalmente, originais, ou, quando isso não for possível,
procurar o uso freewares que tenham a mesma função;
• Instalação de um bom antivírus, que possua proteção em tempo real.
Portanto, os controles de acesso lógico são um conjunto de condutas e de medidas defensivas
e protetivas, que objetivam a proteção dos sistemas, programas e dos dados de qualquer
tentativa de acesso que possa ser feita por outros computadores, por pessoas não autorizadas
ou programas maliciosos.
A seguir, identificaremos os elementos pelos quais esses recursos devem ser protegidos:
a) Aplicativos (programas fonte e objeto) – O código fonte dos aplicados pode ser acessado
para promover alterações em suas funções e também na lógica do programa. Um exemplo
é a alteração de um aplicativo do sistema bancário que faça com que todos os centavos das
contas correntes sejam desviados para uma determinada conta;
b) Arquivos de Dados – Banco de dados, arquivos ou transações devem ser protegidos para
evitar que as informações sejam deletadas ou alteradas sem a devida autorização. Podemos
citar como exemplo informações da folha de pagamento;
c) Utilitários e sistemas operacionais – Os sistemas operacionais são, frequentemente, visados,
pois suas configurações são o ponto prioritário de todo o esquema de segurança; se forem
frágeis, comprometerão a segurança como um todo;
d) Arquivos de senha – As senhas devem ser bem protegidas, pois se caírem em mãos de
pessoas não autorizadas, o sistema de segurança instalado no computador irá interpretar que
essa pessoa está autorizada;
e) Arquivos de log – Os arquivos de log são usados para o registro das ações dos usuários que
acessaram os computadores, quais as operações que foram realizadas. Pessoas não autorizadas
podem conseguir acessar o sistema para promover alterações nesses dados ou, ainda, para alterar
o sistema operacional de modo que as invasões futuras sejam simplificadas. Alteram os arquivos
de log para que não haja rastro de sua invasão e o administrador do sistema não a reconheça.
Por fim, observa-se que, atualmente, adotam-se novas técnicas que promovem maior segurança
eliminam a necessidade de senhas; acreditamos que essas novas técnicas implantadas deveriam estar
associadas à utilização de senhas, assim trariam maior confiabilidade para a segurança do sistema.

Domínio da Atuação da Auditoria de E-commerce

A auditoria de sistemas de informação visa verificar a conformidade não dos aspectos contábeis da organização, mas sim do próprio ambiente informatizado, garantindo a integridade dos dados manipulados
pelo computador. Assim, ela estabelece e mantém procedimentos documentados para planejamento e utilização dos recursos computacionais da empresa, verificando aspectos de segurança
e qualidade. O trabalho da auditoria de sistemas acontece com o estabelecimento de metodologias, objetivos de controle e procedimentos a serem adotados por todos aqueles que operam ou são responsáveis
por equipamentos de TI e/ou sistemas dentro da organização.

A Auditoria de Sistemas ou de E-commerce é um ramo da atividade de auditoria que tem como objetivo avaliar a gestão de recursos, tendo como foco os aspectos de eficácia, eficiência, efetividade e economia. Confere a adaptação dos recursos tecnológicos de sistemas de informação e os procedimentos utilizados na organização, mediante a análise e revisão dos
controles, da infraestrutura das tecnologias computacionais, do desenvolvimento de sistemas, do desempenho e da segurança da informação.

Ao se realizar uma auditoria em uma organização, devemos ficar atentos a três aspectos fundamentais em relação ao domínio de atuação:
1 – Modalidade: o tipo de modalidade de atuação da auditoria que será realizado na instituição, isto é, se será uma auditoria interna, externa ou mista;
2 – Objeto: definição da localidade ou instituição a ser auditada;
3 – Período: o tempo de duração, isto é, o prazo – que poderá ser definido em dias, semanas ou meses – que a auditoria ficará alocada para a realização do trabalho.

Classificações da Atuação da Auditoria quanto ao Órgão Fiscalizador

Existem diversos tipos de classificação na atuação da auditoria nas instituições. A categorização citada anteriormente é a mais comumente utilizada pelos profissionais da auditoria, porém, é importante frisar que não há um padrão de classificação, essa divisão exposta é baseada no
aspecto do órgão fiscalizador que será responsável pela auditoria, o qual especifico a seguir:
· Auditoria Externa: é realizada por meio da contração de um profissional independente.
O trabalho é realizado por um profissional sem vínculo empregatício com a empresa.
Esse auditor é especializado e possui profundos conhecimentos em técnicas de auditoria.
O seu objetivo é atender às necessidades de terceiros no que diz respeito à integridade e fidedignidade das informações;
· Auditoria Interna: é executada por um funcionário da empresa com a finalidade de atender às necessidades da direção, reduzindo a possibilidade de erros, práticas ineficientes ou ineficazes e fraudes. Portanto, esse tipo de auditoria tem como objetivo aferir o método de gestão, no que concerne a aspectos como a gestão de riscos e procedimentos de aderência
às normas. Essa auditoria irá assinalar ocasionais irregularidades e vulnerabilidade às quais a empresa esteja sujeita;
· Auditoria Mista: é aquela efetivada pela integração da ação realizada pela auditoria interna e externa. É caracterizada pelo uso de recursos e comunicações recíprocas dos resultados.

As Classificações dos Tipos de Controles da Auditoria

Com a finalidade de não se desviar das normas pré-estabelecidas, deve haver um controle
– que nada mais é do que a fiscalização, monitoração e exame minucioso – que obedecerá a determinadas expectativas, normas, convenções sobre as atividades dos órgãos, das pessoas ou ainda sobre os produtos.
Podemos classificar os tipos de controle da auditoria em três segmentos:
· Controle Preventivo – Avalia os aspectos legais e informais, buscando identificar preventivamente as discordâncias nos procedimentos. Procura corrigir, manter e aperfeiçoar os métodos que já se encontram dentro das conformidades legais. Estas são delineadas com o intuito de impedir o acontecimento de falhas, desvios ou desperdícios.
Portanto, podemos concluir que esse controle tem como principal característica evitar ocorrência de erros, fraudes ou omissões. Por exemplo: o fechamento da porta de sua casa com a chave, serve para prevenir que não seja roubada;
· Controle Detectivo – Opera com a detecção de problema no método, sem impedir que o mesmo aconteça. Esse tipo de controle detecta as falhas, desvios ou irregularidades no instante em que acontecem, permitindo atitudes oportunas de correção. Logo, podemos deduzir que esse controle tem como particularidade fundamental detectar a ocorrência
de fraudes, erros ou omissões. Por exemplo: quando o alarme de sua residência dispara, é porque detectou algo errado e tem a finalidade de evitar que algum fato aconteça;
· Controle Corretivo – Solucionam erros, desvios ou desperdícios depois que eles ocorreram, possibilitando a adoção posterior de medidas corretivas. Por exemplo: os testes de um carro de corrida de Fórmula 1, antes do seu lançamento, permitem que os construtores
detectem erros que possam existir e adotem medidas para correção dos mesmos.

Os Objetivos do Controle

As finalidades do controle são a verificação do atendimento aos seguintes tópicos:
a) Integridade e confiabilidade da informação produzida e sua disponibilidade à tomada de decisões e ao cumprimento de obrigações para ser encaminhada à prestação de contas e a instâncias superiores;
b) Eficiência, eficácia e efetividade operacional, mediante execução ordenada, ética e econômica das operações;
c) Adequada salvaguarda e proteção de bens, ativos e recursos contra desperdício, perda, mau uso, dano, utilização não autorizada ou
apropriação indevida;
d) Conformidade com os regulamentos aplicáveis; incluindo normas, políticas, programas, planos e procedimentos da própria instituição.
Devemos seguir as orientações acima para que não ocorram os efeitos negativos e para que as metas de controle possam ser alcançadas.

O âmbito da auditoria

O âmbito da auditoria é formado pela amplitude e exaustão dos processos de auditoria e incluem uma limitação racional dos trabalhos executados, do nível de aprofundamento e do grau de abrangência.
No exemplo anterior (Loja Roqueshop), poderíamos ampliar o nosso trabalho (aprofundamento e nível de detalhamento) se a instituição nos solicitasse uma ação mais detalhada.

Obviamente, o período para se realizar esse trabalho teria que ser ampliado. Todos esses parâmetros são acordados antes de se realizar o trabalho da auditoria.
O campo do âmbito da auditoria permite a verificação de atuação do que poderemos realizar.

Os procedimentos de auditoria

Os procedimentos de auditoria permitem que o auditor obtenha e analise as informações necessárias para formulação de seu parecer.
Elas são formadas por uma lista de procedimentos, contendo um conjunto de ações de verificação e averiguação.
Essa lista de procedimentos deve estar bem definida, para que possamos realizar e verificar os pontos que deverão ser analisados.
Geralmente, nos manuais de auditoria, estão contemplados esses objetivos de controle, e os procedimentos preestabelecidos para cada área de verificação.

Os achados de auditoria (evidências de auditoria)

Os achados/evidências de auditoria são todas as provas obtidas pelo auditor, resultantes da aplicação dos procedimentos de auditoria, e que avaliam se estão sendo atendidos os critérios preestabelecidos.
As evidencias observadas pela auditoria são as ocorrências significativas, e não precisam ser necessariamente erros, fraudes ou falhas. Elas devem ser relevantes e baseadas em fatos e dados incontestáveis.
Para que se possa obter evidências adequadas, relevantes, suficientes e com bases razoáveis para a sustentação de opiniões e conclusões, o Auditor deve ter um bom conhecimento das técnicas e também dos procedimentos de auditoria.
As evidências, que deverão estar adequadas, devem ser fidedignas, gozarem de autenticidade, confiabilidade, exatidão da fonte, pertinentes ao tema e diretamente relacionadas com o achado.
Elas são os elementos essenciais e que comprovam o achado.
Elas deverão ser completas e suficientes, a ponto de permitirem que pessoas que não participaram do trabalho de auditoria cheguem às mesmas conclusões que a equipe.
Reduzir a termo, ou seja, tornar escrito manifestação oral e evidencias testemunhais deve ser feito sempre que possível, e serem corroboradas por outras evidencias.
As evidências possuem os seguintes requisitos básicos: demonstração da relevância do fato, respaldo nos papéis de trabalho, objetividade, amparo a conclusões e recomendações e ainda poder de convencimento de pessoas alheias ao processo.

Documentação da Auditoria

O trabalho de auditoria deve ser documentado, de modo que permita a sua revisão e a sustentação das provas conseguidas. Todas as informações relevantes para dar suporte às conclusões e aos resultados da auditoria devem ser redigidas com o objetivo de comprovação das informações obtidas.
Os papéis dão suporte ao relatório emitido pelo auditor e são constituídos pelos registros que evidenciam os fatos e atos observados, que podem ser: documentos, planilhas, listas de verificações, tabelas e arquivos informatizados.
Na documentação estão os registros dos métodos adotados, dos procedimentos e das verificações utilizadas, das fontes de informações e de qualquer outra evidencia relacionada ao trabalho executado.
Ela constitui os papéis de trabalho desenvolvidos pelo auditor, os quais contêm os registros de todas as informações utilizadas, das verificações e das conclusões a que o auditor chegou.
Na preparação da documentação de auditoria, deve ser observado se os detalhes são suficientes para a compreensão clara do trabalho que foi realizado e incluem a fundamentação, a natureza, a oportunidade, o alcance do planejamento e, ainda, a extensão e os resultados dos
procedimentos, das evidencias e dos achados de auditoria.
São considerados papéis de trabalho aqueles preparados pelo auditor, pelo auditado, por terceiros, tais como: questionários respondidos; arquivos de dados, de vídeo e áudio; portarias; documentos originais ou cópias de contratos ou de termos de convênios; formulários; fotografias;
planilhas; programas de auditoria e registros da sua execução – e podem ser por qualquer meio, físico ou eletrônico, como matrizes de planejamento, de achados e responsabilização.
Os documentos que serão apresentados aos auditores sempre serão os originais e devem conter os nomes dos signatários, suas assinaturas ou rubricas e, na impossibilidade da apresentação do original, o responsável deve justificar sua ausência – e, havendo a necessidade, o auditor pode
requerer que sejam fornecidas cópias autenticadas dos documentos.
Os papéis de trabalho devem ser manuseados pelo auditor com cautela, inclusive os documentos extraídos de sistemas informatizados ou apresentações, gravações e transmissões de dados por meios eletrônicos, para que se evite a divulgação de seus conteúdos a pessoas não
autorizadas – o que pode ter consequências danosas.
Finalmente, o auditor deve ter em mente que o conteúdo e a organização dos papéis de trabalho refletem o seu grau de preparação, experiência e conhecimento; esses papéis de trabalho devem ser suficientemente completos e detalhados para permitir a um auditor experiente, sem
prévio envolvimento na auditoria, entender o trabalho que foi realizado e fundamentar as opiniões e conclusões do auditor.

Recomendações da auditoria

Devemos lembrar também das recomendações, que constituem uma seção exclusiva do relatório, na qual deve estar a resposta a fundamental questão da auditoria, que faz parte do enunciado do seu objetivo. Elas devem abordar as respostas aos quesitos formulados para a composição do objetivo da auditoria e para o alcance de seu objetivo.
É importante ressaltar que as recomendações dos auditores dependem da suficiência e adequação das evidencias que amparam os achados e da robustez da lógica utilizada para sua formulação. Serão mais fortes quando levam a propostas de encaminhamento, que façam os usuários do relatório concordarem com a necessidade das proposições.
Para a elaboração das recomendações, devemos observar os efeitos dos achados obtidos pela diferença do resultado que teria se observado caso tivessem sido seguidos os critérios da auditoria e a situação encontrada. Por fim, concluímos que as recomendações nada mais são
que medidas corretivas. Elas têm a finalidade de corrigir as deficiências encontradas durante o período de realização da auditoria e, dependendo da posição hierárquica ou da competência do órgão de controle da entidade auditada, as recomendações podem vir a ser determinações a serem cumpridas.

Métodos de avaliação de dados processados pela tecnologia
da informação

A seguir, detalharemos basicamente os dois métodos de avaliação de dados mais utilizados no que diz respeito a confiabilidade de dados processados pela Tecnologia da Informação:
a) Avaliação limitada: requer um exame mais superficial dos controles gerais e de aplicativos, é direcionada a dados específicos. Os controles serão analisados dependendo do grau de abrangência dos testes a serem feitos, objetivando a determinação da sua confiabilidade. Esse tipo de exame pode ser realizado por pessoas não especializadas em informática.

b) Avaliação do sistema: nesse exame: são testados todos os controles com
profundidade num sistema informatizado, abrangendo seus produtos e aplicações.
Geralmente, são utilizamos os seguintes procedimentos: exame dos controles gerais e de aplicativos do sistema; avaliação da observância dos controles; e avaliação dos dados produzidos pelo sistema.
Nesse tipo de avaliação, é necessário a participação de um especialista da área de informática e, frequentemente, é consumido muito tempo.
A utilização eficaz dos métodos recomendados depende da capacidade do auditor no julgamento da qualidade dos controles do sistema, da extensão e da forma do teste dos dados.
Erros nesse julgamento poderão trazer consequências indesejáveis. Um esforço insuficiente colocará em risco a confiabilidade do trabalho, sendo que o aprofundamento excessivo desperdiçará recursos valiosos.

Os controles internos da Auditoria de Sistemas

Como já foi citado, auditar é basicamente verificar os mecanismos de controle implantados em uma organização ou empresa, determinar se estão cumprindo seus objetivos e, caso necessário, estabelecer as mudanças necessárias para tanto.
Os controles internos da Auditoria de Sistemas têm como foco principal os processos computacionais com o objetivo de: prevenir erros; detectar erros; corrigir erros que tenham sido detectados; e compensar controles frágeis onde os riscos de perda são elevados. Os mecanismos
de controle podem ser de prevenção, correção, detecção ou recuperação.

O objetivo da Auditoria de Sistemas é composto de um parecer ou de uma nota acerca de:
a) Controle de Área de Tecnologia;
b) Análise da eficiência dos Sistemas de Informação;
c) Verificação do cumprimento da legislação e normativos aplicáveis;
d) Gestão eficaz dos recursos de informática.

Pré-requisitos necessários para os profissionais da Auditoria
de Sistemas

Qual é a melhor opção para escolher profissionais na área de Auditoria de Sistemas? Treinar e formar os profissionais da Auditoria Ecommerce, utilizando funcionários da própria empresa, ou aproveitar o conhecimento e a experiência dos Analistas de Sistemas e instruí-los para se tornarem auditores de sistemas?
Os que defendem a primeira opção dizem que o mais importante é o profissional ter a “vivência” na área de auditoria. Precisando somente que esses funcionários adquiram os conhecimentos técnicos de Tecnologia da Informação por meio de treinamento para a sua nova formação e especialização. Porém, devemos considerar que, na prática, essa formação
teórica educacional não é tão rápida quanto se gostaria. Além desse longo prazo necessário, o funcionário também deve adquirir experiência profissional no ambiente da área de Tecnologia da Informação. Decorrente dessas intempéries na sua formação, o rendimento desse novo
profissional de auditoria pode ser mais vagaroso, o que pode acarretar desconfiança e/ou descrédito por parte da alta direção. Outra vertente é daqueles que apoiam a segunda opção, entendendo que essa é a melhor alternativa, pois o funcionário, possuindo todo o conhecimento
técnico em Tecnologia da Informação, necessitaria apenas de um curso de Auditoria de Sistemas,para poder, em curto prazo, elaborar e realizar os trabalhos de auditoria.
Esse assunto ainda continua gerando muita polêmica, porém, independente das vertentes mencionadas, elencaremos alguns dos pré-requisitos desejáveis para todos os profissionais de Auditoria de Sistemas:
a) Conhecimentos técnicos desejáveis em: desenvolvimento de sistemas, ambientes operacionais, redes de computadores, banco de dados, plano de contingência, segurança na área de TI, sistemas operacionais, programação de computadores;
b) Experiência nas áreas de: Tecnologia da Informação (T.I.), Desenvolvimento de Sistemas, Centro de Processamento de Dados (CPD), Pesquisa Aplicada, e software e/ou serviços de consultoria técnica de informática;
c) Conhecimentos em software de auditoria, técnicas de auditoria e extração de dados;
d) Experiência em informática para o planejamento, a direção, supervisão e revisão do trabalho executado;
e) Possuir conhecimentos prévios sobre aspectos relevantes aos princípios éticos;
f)Ser honesto e educado;
g) Ter um bom relacionamento com a comunidade.

Situação estratégico-política do órgão e/ou da unidade de
auditoria no organograma de uma organização

É de suma importância a criação de uma unidade e/ou órgão de auditoria para a prestação de serviço de suporte, que ofereça informações preciosas a alta direção, permitindo tomadas de decisões apropriadas aos rumos da organização.
Tais informações devem chegar precisas, exatas e seguras aos tomadores de decisão da organização, para garantir que os resultados se ajustem, conforme for possível, aos objetivos instituídos.
Dada a importância das informações que serão prestadas pelo chefe da auditoria de uma organização, a unidade deve ser subordinada à alta direção da organização, ser o “staff”.
Veja a seguir um exemplo de como seria um organograma, demonstrando a importância e a localização do setor de auditoria de sistemas dentro de uma organização:
A missão dessa unidade ou órgão deverá ser bem definida, pois servirá de rumo aos trabalhos desenvolvidos. Nesse posicionamento de “staff” do órgão e/ou da unidade de auditoria no organograma, ela deve manter hierarquia, autoridade e autonomia suficientes para exercer com
êxito suas funções, resultando em um trabalho de boa qualidade.
A auditoria conseguirá realizar um trabalho de qualidade na situação de “staff”, pois manterá a hierarquia, autoridade e autonomia para exercer suas funções.

Sistema de rastreamento dos correios fora do ar e não funcionam. Dificultando a vida dos clientes!

Desde do dia 07/04 o sistema de rastreamento dos Correios não funciona.

Eu tenho dois links de monitoramento:

http://www2.correios.com.br/sistemas/rastreamento/resultado_semcontent.cfm

(aqui é um link de “post”. ou seja, dentro do formulario insiro o codigo de rastreio, para que seja monitorado)

E tinha este aqui:

websro.correios.com.br/sro_bin/txect01$.QueryList?P_LINGUA=001&P_TIPO=001&P_COD_UNI=DWxxxx16497BR

Que para mim, era o melhor! Fácil de capturar as informações e inserir diretamente na plataforma de loja virtual e indicar aos clientes o rastreamento da mercadoria.

Mas nenhum link ou sistema de rastreamento dos Correios está funcionando!

O Correios, deveria manter o seu blog atualizado: http://blog.correios.com.br/correios/

Com o status do sistema. Se está operante ou não!

Só consigo acompanhar o texto:

As informações de rastro de objetos registrados ficarão disponíveis até 180 dias após a data de postagem.

Objetos com origem ou destino fora do Brasil

O rastreamento para objetos postados no Brasil para o Exterior com código iniciado por “R” e “C” e terminado com “BR” não é garantido fora do território brasileiro.

Para esses objetos, os operadores postais de outros países podem não disponibilizar e/ou transmitir informação de rastreamento para o Brasil.

Sendo assim, consultas de rastreamento de objetos podem também ser realizadas nos sites dos operadores de destino disponíveis no site da UPU – União Postal Universal.

Para os objetos postados no Exterior para o Brasil, o serviço contratado pelo remetente na origem determina o nível de informação de rastreamento de objetos em nosso site.

Objetos registrados recebidos do exterior que apresentam código iniciado por “R” não pertencem à modalidade expressa, sem rastreamento ponto a ponto, ou seja, as informações no sistema de rastreamento incluem apenas os eventos de: recebimento no Brasil e entrega, tentativa de entrega ou aguardando retirada na unidade responsável.

Em alguns casos, pode haver os eventos de “encaminhamento para fiscalização” e “tributação e saída da fiscalização”, cujo prazo estimado de entrega é de 40 DIAS ÚTEIS a partir da liberação na alfândega.

SERVI�77777703�77777607O TEMPORARIAMENTE INDISPON�77777703�77777615VEL / SERVICE UNAVAILABLE TEMPORARILY

Favor tentar novamente em alguns minutos.
Sorry, try again after some minutes.

CRM sistema para gerenciamento de clientes: suporte à decisão

Em computação, CRM pode ser considerado um sistema para gerenciamento de clientes cuja arquitetura tem por finalidade dar suporte à decisão. Não se limita a um simples cadastro de clientes em uma base de dados, mas abrange uma forma muito complexa de Data Warehouse, Mineração de dados, computação distribuída, geração de relatórios, gráficos, planilhas, formulários, acessos via rede e via dispositivos móveis, disparo e recebimento de emails, etc. Para o marketing, é uma ferramenta tecnológica, desde a década de 90, que surgiu com o advento da Tecnologia da Informação.

É um conjunto de instrumentos que visa potencializar o relacionamento com o consumidor, buscando formas de identificar tendências, padrões e novos mercados dentro da base de dados dos clientes, e também de verificar projeções de vendas e de antecipar-se à concorrência. Disponível para downloads, existem diversos CRMs gratuitos: para teste, open source e até particulares. Uma empresa, ao iniciar essa ferramenta, deve verificar a necessidade dos recursos necessários e deve, antes, experimentar alguns gratuitos. Geralmente, os gratuitos para teste de algumas empresas disponibilizam mais recursos, atualizações e até adaptações no software.

Em aplicações para grandes volumes de dados, muitas empresas oferecem soluções para CRM, como Oracle, PeopleSoft, Onyx entre outras.

free crm comparison v2 (4)

1. SuiteCRM

SuiteCRM

O SuiteCRM é uma alternativa de código aberto ao SugarCRM e é baseado na versão de código aberto do Sugar. O produto open source da Sugar é extremamente despojado, e como um crítico disse: “O SuiteCRM é o melhor de todos os mundos. É baseado no Open Source Sugar, mas usa complementos Open Source para torná-lo próximo, se não melhor do que o ‘Pay’ Sugar.

Suite oferece uma versão pré-configurada para aqueles usuários que não têm a capacidade de instalar / configurar em casa. A taxa de atualização para que é £ 10 ou cerca de US $ 16,40 por mês.

2. CapsuleCRM

CapsuleCRM

Capsule é gratuito para até dois usuários com 10 MB de armazenamento e 250 contatos. Para atualizar, é US $ 12 / usuário / mês. Com a atualização vem dois gigabytes de armazenamento, 50.000 contatos e integração com aplicativos como Mailchimp e Freshbooks.

O melhor recurso da Cápsula, de acordo com suas muitas críticas brilhantes, é sua capacidade de integrar pelo menos 33 outros programas de software, incluindo Mailchimp, Freshbooks e Gmail.

De fato, de acordo com os comentários, o único lugar Capsule é realmente falta como um sistema é o seu apoio ao cliente. Enquanto eles têm uma seção de FAQs, bem como artigos úteis publicados em sua página, se você precisar de alguma ajuda depois de horas, você está afundado. Além disso, eles não oferecem serviço de telefone direto. Em vez disso, você deve enviar um formulário, embora eles afirmam chamá-lo de volta dentro de um único dia útil.

3. Insightly

insightly

Insightly afirma em sua homepage para ser o “# 1 online CRM empresa de pequeno porte.” Eu não tenho nenhuma evidência para corroborar esta reivindicação particular, mas posso dizer-lhe que eles oferecem um grande programa gratuito e um site muito amigável.

Insightly oferece seu sistema gratuito para dois usuários, 2.500 registros (que eles definem como qualquer item armazenado de contato para nota), 200 megabytes de armazenamento e dez campos personalizados. Novos recursos no nível freemium incluem relatórios avançados e 10 e-mails por dia. A taxa de atualização é de US $ 12 / usuário / mês e inclui 25.000 registros e 1 gigabyte de armazenamento.

O recurso que realmente define Insightly além de outros CRMs é o sistema integrado de marketing por e-mail. O nível freemium tem acesso muito limitado para o sistema de e-mail marketing, que não é susceptível de ser um problema, porque um negócio que pequeno provavelmente não terá a largura de banda para tarefas de e-mail marketing. No entanto, quando o seu negócio se expande, Insightly vai lhe poupar dinheiro, porque você não precisa gastar mais em um segundo sistema para seus e-mails.

Como eles dizem em sua página inicial, Insightly é ótimo para pequenas empresas. Para muitas pequenas empresas dois usuários é realmente mais do que suficiente. No entanto, muitos comentadores mencionaram que o Insightly não é ideal para empresas maiores, especialmente porque sua funcionalidade não é capaz de lidar com as demandas de um grande negócio. Um exemplo particular citado é que a integração de e-mail não tem muita funcionalidade de usuário que outras plataformas de CRM não pensam duas vezes antes. Também deve ser mencionado que Insightly só oferece suporte através da comunidade on-line.

4. Really Simple Systems

Really Simple Systems

Really Simple Systems afirma ser o melhor sistema de CRM para pequenas empresas. (Mas não pretende ser o # 1 online CRM para pequenas empresas, por isso não há rivalidade com Insightly.)

A Really Simple Systems oferece um sistema de dois usuários gratuito que inclui 100 contas (negócios com as quais você lida), contatos ilimitados nessas contas, tarefas e 100MB de armazenamento, além de suporte completo gratuito ao cliente. Quando estiver pronto para atualizar, a Really Simple Systems tem preços muito flexíveis. Se você optar por renunciar a determinados recursos, você pode obter o preço tão baixo quanto $ 8 / usuário / mês.

Os clientes adoram realmente simples sistemas porque é realmente muito simples e eles oferecem excelente suporte ao cliente. Eu honestamente lutou para encontrar os problemas que as pessoas tinham com este sistema, que é o quanto os usuários adoram.

No entanto, eu consegui desenterrar um con para manter em mente. A análise da Cloudpro, ao mesmo tempo em que elogia o CRM, menciona que a Really Simple Systems oferece funcionalidades mais limitadas e, portanto, funciona melhor para pequenas empresas em comparação às grandes empresas.

5. FreeCRM

FreeCRM

Aqui está outro CRM que afirma ser # 1 em algo. Desta vez seu # 1 no software livre em linha do CRM para o negócio (assim que outra vez, tecnicamente nenhuma rivalidade!).

Esta versão gratuita vem com 100 usuários livres, 100,00 contatos, e todas as características básicas. A taxa de atualização é de US $ 24,95 / usuário / mês para mais recursos, armazenamento e suporte. Dois inconvenientes principais na frente: você só tem um ano de graça, e sem suporte ao cliente.

Então o que faz FreeCRM vale a pena? Primeiro, seu sistema atualizado é realmente um dos mais acessíveis CRMs no mercado para empresas de médio a grande porte. Em segundo lugar, é uma solução baseada na web, então você não precisa criar uma infra-estrutura cara e demorada para hospedá-lo, o que significa que praticamente qualquer pessoa pode obtê-lo e correr com facilidade.

6. Bitrix24

Bitrix24

Eu gosto muito da Bitrix porque oferece opções de preços realmente flexíveis. Eu gosto de flexibilidade. Para uma conta completamente gratuita você tem 12 usuários, cinco GB de armazenamento e a capacidade de fazer o que quiser com esse armazenamento, que já é um negócio muito doce.

É assim que fica melhor. A taxa de atualização para obter usuários ilimitados e 50 gigas de armazenamento é de US $ 99, mas se você não está se sentindo que causa realmente tudo o que você precisava era mais alguns usuários, ou talvez apenas mais armazenamento … Bitrix totalmente ouve você! Eles oferecem mais 12 usuários para o mesmo programa por US $ 25 / usuário / mês. E / ou se você quiser mais armazenamento que oferecem um plano de preços em camadas que até um TB.

Se você está procurando um CRM instalado, Bitrix pode fazer isso para você também (embora não seja livre). Por uma taxa única de US $ 4990, você pode obter sua pequena empresa instalada CRM (bom para até 25 usuários).

Então esse é o preço.

Globalmente, os revisores acham que o Bitrix é um sistema muito fácil de usar. Além disso, seu recurso de gerenciamento de documentos é bem integrado e extremamente útil. O que faz com que o Bitrix realmente se destaque acima da multidão é o quão rico em recursos é. Confira esta lista (muito abreviada) de todas as coisas que a versão gratuita vem com:

Recursos de gerenciamento de projeto, tais como: tarefas, gráficos de gantt e rastreamento de tempo. (Na verdade, Bitrix é realmente uma das nossas soluções livres de software de gerenciamento de projetos.)
E-mail marketing integrado
Recursos de telefonia, tais como: gravação de chamadas e discagem de dentro do CRM.
Automação de vendas
Funil de vendas + relatórios
Faturação
Gerenciamento da equipe de vendas
A desvantagem que os revisores apontam é que a estética do Bitrix é um pouco áspera em pontos. Um usuário mencionou que eles usam um relógio piscando no canto para lembrar os usuários timestamp todas as atividades, que eu poderia facilmente imaginar é bastante antipáticos.

7. Raynet

Raynet1

A Raynet se apresenta como um CRM fácil de usar, que não é tudo. Sua versão gratuita permite dois usuários, 150 contas, 50MB de armazenamento e suporte ao cliente completo. Atualize para 20.000 contas e um TB de armazenamento por apenas US $ 19 / usuário / mês.

O sistema de Raynet é muito agradável esteticamente e caracteriza um “cartão de cliente” (caracterizado acima) onde você pode colher a maioria da informação que você precisa sobre um cliente de um único relance, incluindo quanto valem a sua companhia.

Tudo isso dito, a Raynet é uma empresa bastante nova, e o fato de estar sediada na República Tcheca pode dificultar o suporte para as empresas sediadas nos EUA (embora tenham um escritório na Flórida). Além disso, talvez por ser um participante recente no mercado americano de CRM, ainda não há muita informação de terceiros ou análises de software.

8. vTiger

vTiger

VTiger é um CRM de código aberto, que também é baseado no Sugar. VTiger era na verdade originalmente uma parte do açúcar, mas ambos já se foram seus próprios caminhos.

Enquanto você pode baixar e instalar a versão open source do software para você mesmo, vTiger oferece várias versões pré-configuradas começando como apenas $ 12 / usuário / mês. Além disso, vTiger também oferece instalação, suporte, hardware e / ou administração por um preço. Esta versão paga integra-se com MailChimp, Intuit e Paypal, entre outros.

Uma coisa que vTiger realmente faz é oferecer uma ampla gama de recursos para muito barato, mesmo no nível pré-configurado. Esses recursos incluem faturamento, rastreamento de inventário e recursos de gerenciamento de projetos, todos os quais são bastante incomuns para encontrar em qualquer sistema de CRM.

De comentários, parece que um inconveniente bastante importante para vTiger é o fato de que ele tem problemas de compatibilidade com PHP 5.6 e acima.

9. ZohoCRM

Zoho

Zoho é um dos grandes cães de software de negócios, por isso é muito legal que eles oferecem um programa gratuito. Esta versão do CRM é gratuita para 10 usuários e 5.000 registros. Ele vem com um aplicativo móvel e CRM social, entre outras coisas. Sua atualização de primeira etapa (para mais usuários, recursos e 100.000 registros) é de apenas US $ 12 / usuário / mês.

Zoho é bem conhecido por ser fácil de usar com recursos de importação altamente desenvolvidos.

Infelizmente, Zoho não é tão rico em recursos como outros CRMs nesta lista e tem algumas peculiaridades que levam a se acostumar. Um exemplo que um revisor usou foi que, ao exportar do Zoho, você tem que ter muito cuidado para garantir que não há vírgulas em nenhum registro, ou então ele irá dividir o registro ao colocá-lo no Excel.

10. Zurmo

free and open source crm

Zurmo é de código aberto, e é único nesta lista porque também é gamified. Zurmo foi escrito sobre o principal que oferecer aos usuários incentivos ao longo do caminho torna os usuários melhores funcionários. Assim, o sistema define metas, ou “missões” (que são diferentes para diferentes tipos de usuários) e, em seguida, dá emblemas ao longo do caminho para a conclusão da meta. Ele também permite que os colegas de trabalho para desafiar uns aos outros para missões com recompensas set no final (como um cartão de presente).

Atualmente, a maior desvantagem para Zurmo é que é muito novo na cena – que, sendo open source, pode realmente ser um pouco de um incômodo. A versão de fonte aberta do Zurmo não possui alguns recursos bastante básicos, como o CRM social. Isto, é claro, é improvável que continue a ser um problema quanto mais tempo ele fura.

A versão pré-configurada do Zurmo já foi desmembrada, pois é o próprio sistema CRM chamado CRM.me. A taxa de atualização começa em US $ 35 / usuário / mês.

11. Hubspot CRM

free crm

No momento em que eu originalmente escrevi este artigo, eu mencionei que Hubspot estava saindo com um CRM gratuito. Bem, eles finalmente saíram com seu CRM então vamos falar sobre isso.

É um CRM 100% gratuito. Eles têm alguns “Sidekick” recursos, como clique para ligar que você tem que pagar, se você quiser, mas isso não é um produto Hubspot está interessado em fazer muito dinheiro fora de. Por quê? Porque o principal produto do Hubspot é a sua solução de automação de marketing fenomenal e este CRM destina-se a ser um sistema de gateway para usar o software de automação de marketing Hubspot.

Dito isto, vamos falar sobre o que faz com que o CRM do Hubspot valha a pena olhar. Para começar, sendo projetado por especialistas em automação de marketing com o objetivo de eventualmente convencer os usuários a começarem a usar seu software de automação de marketing, o CRM do Hubspot tem algumas habilidades incríveis de coleta de dados. Tradicionalmente, todos os dados em um CRM devem ser inseridos por um vendedor. Isso está mudando lentamente, mas Hubspot realmente pulou dentro Eles têm uma vantagem sobre a concorrência, porque há muito tempo descobriu como puxar dados sobre as pessoas de suas ações na Internet e taxas de engajamento de e-mail, entre outras coisas. Todas essas habilidades são colocadas a bom uso em seu CRM, o ponto é, é claro, para fazer o seu CRM uma parte intuitiva de seu software de automação de marketing. Como resultado, entretanto, os recursos de rastreamento de dados do Hubspot são de cabeça e ombros acima da concorrência.

É importante ter em mente que o CRM Hubspot é extremamente leve. É realmente apenas uma opção para pequenas e médias empresas que nunca usaram um CRM antes. Naturalmente, a solução é brandnew no mercado. Pode vir um dia em que este CRM livre pode competir swing para swing contra uma solução como Salesforce (que também tem uma solução de automação de marketing companheiro).

12. InStream

free and open source crm

InStream é um CRM bastante novo, mas é ótimo para pequenas empresas. É gratuito para 2 usuários, e inclui listas ilimitadas, integrações sociais e integrações básicas. O preço de atualização do InStream é de aproximadamente US $ 11,36 / usuário / mês (é de US $ 8 / usuário / mês).

Um recurso que torna o InStream ótimo para pequenas empresas é o recurso de sugestão. InStream é capaz de fornecer sugestões no aplicativo sobre como continuar a trabalhar em uma perspectiva, que é um recurso muito legal para uma equipe de vendas apenas aprender as cordas.

InStream é tão novo que ainda é um CRM muito leve, o que o torna ideal para pequenas empresas, mas difícil de usar para grandes empresas.

Sistema de Informação informatizado: Hardware, Software, Banco de dados, redes, procedimentos e pessoas

Um Sistema de Informação informatizado compõe-se dos seguintes componentes: hardware, software, banco de dados, redes, procedimentos e pessoas.

O Hardware é composto por um conjunto de dispositivos, como processadores, monitores, teclados, impressoras, mouse, etc. Todos esses dispositivos são necessários para a entrada de dados, o processamento e a exibição do resultado para o ser humano.

O Software constitui-se de um conjunto de programas que gerencia o Hardware, dando flexibilidade à manipulação dos dados. O Software, hoje em dia, é o diferencial apresentado em diversos computadores; o software permite implementar uma determinada rotina para que ela seja executada de forma bem mais rápida.

O banco de dados torna possível o armazenamento de dados, organizados de determinada forma para que os programas possam transformá-los em informações. Os bancos de dados modernos possibilitam a associação entre esses dados – que são armazenados em forma de registros – o que permite que empresas façam relações e cheguem a conclusões interessantes, como aconteceu no caso do Wall Mart.

Os administradores desse hipermercado chegaram a notar que, quando um determinado produto era vendido, outro produto também era frequentemente vendido, ou seja, embora não houvesse características comuns entre esses produtos, havia alguma relação entre eles. Com essa informação, e até com o objetivo de facilitar a ação do cliente, esses produtos, que não tinham relação entre si, começaram a aparecer nos mesmos corredores, uns ao lado dos outros. Hoje, podemos perceber que vários hipermercados utilizam essa estratégia e disponibilizam um produto próximo ao outro, mesmo que não haja características semelhantes entre eles.

A rede de computadores consiste em um sistema de conectividade que viabiliza o compartilhamento de recursos entre os computadores distantes. É difícil imaginar um computador fora de uma rede de computadores; na verdade ele passa a não ter muita função quando não está conectado a outros. Em muitas empresas, a rede é primordial para o bom andamento das atividades; muitas delas ficam extremamente comprometidas devido a falhas na rede.

Os procedimentos também fazem parte do Sistema de Informação informatizado e consistem no plano estratégico da empresa, em políticas, métodos e regras para utilizar o Sistema de Informação. Os objetivos desses procedimentos são a estruturação, a padronização das normas da empresa e o atendimento a elas.

O ser humano é um dos componentes mais importantes dentro do Sistema de Informação. Não adianta uma empresa ter tecnologia avançada e programas de última geração se as pessoas não estiverem engajadas em todo o processo. Uma informação passada de forma errada pode desestabilizar todo o Sistema de Informação, fornecendo relatórios com informações incorretas e até direcionar a tomadas de decisões impróprias para um determinado momento.

De acordo com os conceitos explanados até o presente momento, já é possível definirmos o significado de Tecnologia da Informação. A Tecnologia da Informação, em seu sentido mais abrangente, engloba um conjunto de diversos sistemas de informação, usuários, gestão de uma empresa além dos aspectos tecnológicos e permite que as informações sejam processadas de forma rápida, organizada e segura. A infraestrutura da Tecnologia da Informação é composta por hardwares, Softwares, redes e outros dispositivos, como celulares, Palm top, Netbook e Notebook.