Alavancando a performance do seu e-commerce com TI

O número de profissionais dedicados exclusivamente ao planejamento e gestão de infraestrutura de E-Commerce está crescendo. E existem motivos de sobra para isso: cada vez mais percebe-se o valor de pessoas especialistas numa área que é missão crítica para muitas empresas, sejam elas dedicadas ou não ao varejo online. Um cliente disposto a comprar que não encontra o site disponível naquele momento pode não voltar mais tarde.

O objetivo do trabalho do Gestor de Infraestrutura de e-Commerce é projetar, desenvolver e manter o business rodando de forma a atender alguns objetivos essenciais:

  • Trabalhar para ter uma infraestrutura de padrões abertos, segura, e escalável para futuras necessidades;
  • Ter bem definido o modelo de sustentação do negócio;
  • Ter a visão da correta estratégia de Cloud que melhor se adequa ao seu negócio para os próximos anos

Ainda, o profissional deve estar muito familiarizado com alguns conceitos básicos e funcionalidades de componentes de Hardware e Software, especificação de níveis de serviço (SLA’s), gerenciamento da operação e uma noção de todos os componentes e ambientes satélites do seu e-Commerce (ERP, Gateway de Pagamento, Antifraude, Recomendações, Service Center, Emissão de NF-e, Gestão de Conteúdo, etc).

Além disso, é muito importante que o Gestor de Infraestrutura conheça os componentes de Hardware e Software do seu ecossistema (Middleware, Banco de Dados, Servidores Web, Balanceadores, Storage) e sua forma de escalonamento. Conhecer como esses componentes podem ser escalados é informação crucial para preparar o seu ambiente para eventos sazonais que certamente exigirão de seus componentes a manutenção dos níveis de resposta razoáveis para o usuário final.

Como avaliar uma infraestrutura de e-Commerce? Existem diversas maneiras e indicadores para auxiliar nesta tarefa. Alguns que podemos citar:

  • Flexibilidade:a capacidade de responder rapidamente à necessidade de up e downscaling com base na necessidade do negócio;
  • Custos:CapEx e OpEx relacionados aos custos de aquisição e manutenção para servidores, licenças e outros itens de hardware e software. Não esquecer a parte relativa à manutenção/suporte anual dos fornecedores da plataforma & implementação
  • Segurança e Compliance de TI:de que forma as informações sensíveis armazenadas pela plataforma estão protegidas? Estou inserido em uma indústria regida por leis específicas e/ou políticas de privacidade particulares? É possível que, dado o contexto, as informações geridas pela plataforma precisem estar regidas por algum tipo de regulamentação
  • Confiabilidade:como meus clientes são afetados por fatores como disponibilidade de serviços e cumprimento dos SLA’s internos da minha plataforma? Normalmente o cliente final (usuário do site) é impactado em medida equivalente à entregue pelos nossos fornecedores
  • Gerenciamento de serviços centralizado e Cloud-ready:fatores como suporte oferecido pelos fabricantes e funções para controle e monitoramento com visão 360º dos componentes da plataforma

O desempenho e-Commerce é outro fator bastante importante. Mais importante ainda é poder diagnosticar com rapidez eventuais relatos de lentidão no acesso ao site, seja via monitoramento do usuário real ou de monitores de pontos vitais específicos, e agir mitigando a má experiência de navegação do usuário naquele momento no site. Alguns exemplos:

  • Monitoramento contínuo dos tempos de resposta das principais páginas do site (TTFB | Time-to-First-Byte e Load Time)
  • Desempenho de rede com foco em tempos de resposta ponta a ponta (interno e externo), bem como a banda internet disponível
  • Monitoramento dos sinais vitais dos componentes da plataforma (CPU/memória/disco)
  • Monitoramento DNS
  • Avaliação de serviços de terceiros, principalmente aqueles que são executados de forma síncrona

A Compasso – uma empresa UOLDIVEO – é especialista na implementação de Plataformas de E-Commerce, tendo entregue dezenas de projetos nesta área ao longo dos últimos 5 anos. A Compasso atua no planejamento, design, implementação e sustentação de projetos de E-Commerce. Além disso, hoje sustenta e gere a infraestrutura de E-Commerce de grandes varejistas no Brasil.

Neste ano, a Compasso prestigia cinco de seus clientes que estão concorrendo ao Prêmio E-Commerce Brasil, a maior e mais importante premiação do segmento. Encerra hoje (19/07) a fase de votação popular.

  • Inovação em Tecnologia: Loja Natura
  • Inovação em Tecnologia: Profissional Rony Meisler, Reserva
  • Inovação em Vendas: Lojas Renner
  • Inovação em Operação: Livraria Cultura
  • Inovação em Experiência: Loja Farm

Sentimos muito orgulho do sucesso dos nossos clientes, mais ainda por fazer parte dele!

 

Qual é a nova posição do CIO na era digital?

Tenho me deparado muito com essa indagação: qual é a nova posição do CIO nesse mundo digital?

O mundo digital abre possibilidades enormes para todos os profissionais: marketing, vendas, mas especialmente para o executivo de TI.

Para continuar sendo importante, o CIO precisa deixar de ser visto como centro de custo e precisa passar a ser visto como gerador de receita.

Esta característica fica muito clara em pesquisas constantemente publicadas pelo Gartner que mostra que, especialmente em países latino-americanos, a otimização de custos está entre as principais preocupações destes profissionais. Questão importante, mas que não estão relacionadas a estratégias de crescimento de uma empresa.

Para assumir o papel de líder de inovação e impulsionador do negócio, o executivo deve encarar essa nova etapa como uma enorme oportunidade e não como uma ameaça a sua posição atual.

A grande vantagem que o CIO tem é o enorme conhecimento, muitas vezes acumulado por anos de aprendizado e prática, que os novatos ou os oriundos de outras áreas não possuem. A “mão na graxa” nessas horas faz a diferença para conectar o negócio com a tecnologia.

Nunca se abriu um universo tão amplo de oportunidades como na era digital.

Toda a indústria está se transformando, das tradicionais gravadoras de música, varejo e até bancos estão sendo reinventados. Aplicativos são criados a todo momento para alegria, e ao mesmo tempo, arrepio de muitos.

E é justamente nesse cenário que o CIO pode e deve ter papel fundamental.

Agora, a postura tem que seguir o mesmo ritmo das mudanças. O profissional além de continuar se aprimorando deve se desapegar do jeito antigo de fazer as coisas.

É preciso se manter atento às negociações de SLA que correspondem à qualidade adequada ao serviço prestado, acompanhe os resultados (KPI), que devem estar disponíveis na maioria das vezes em real time, mas acima de tudo se manter focado no negócio.

Se o CIO não fizer isso, certamente alguém da organização fará.

Boa sorte e conte conosco!

 

Do you WannaCry? Veja por que este ransomware é só a ponta do Iceberg

O tema ransomware não é nada novo, mas o que realmente significa? Podemos dizer que ransomware é um código malicioso usado por criminosos digitais para sequestrar dados e orquestrar ataques com o objetivo de desvio financeiro ou extorsão (cyber extorsão). O motivo para o ataque de ransomware é sempre monetário, onde a vítima é informada que o ataque está ocorrendo e é detalhadamente instruída de como o pagamento deve ser feito para obter sua as informações novamente. Importante deixar claro que não existe nenhuma garantia de que esta devolução vai realmente ser feita. Geralmente é usada moeda virtual (bitcoin) para proteger a identidade dos criminosos e dificultar o rastreamento do dinheiro pago.

 

O modelo padrão de funcionamento do ransomware baseia-se em mudar a senha do logon da vítima e criptografar o disco do computador infectado. Após esta atividade o computador é reiniciado com o objetivo de mostrar a mensagem indicando as instruções para pagamento. Segundo a Carbon Black, um importante fornecedor de hardwares e softwares de segurança, o ano de 2016 demonstrou um crescimento de 50% nos ataques de ransomware a industrias quando comparado ao ano de 2015. Empresas de manufaturas demonstraram um crescimento de 21,8% e empresas de energia e utilitários apresentaram um aumento de 16,4%. Este crescimento foi baseado em diversos fatores, dentre eles temos:

  • Grande quantidade de frameworks ou kits para desenvolvimento de variações de ransomware existentes ou para a criação de novas famílias de ransomware encontrados facilmente na Deep/Dark Web;
  • Uso a preços irrisórios de programas focados em Ransomware as a Service (RaaS) objetivando a elaboração de um ataque com pouquíssimo esforço;
  • Empresas continuam sem política para atualização de sistemas operacionais, deixando que funcionem com falhas muito antigas em seus ambientes;
  • Ausência de proteções adequadas para o correio eletrônico. Grande parte dos ataquem entram no ambiente corporativo pelo correio eletrônico iludindo o destinatário a abrir arquivos anexados ou a instalar aplicativos em seus computadores;
  • Não elaboração de treinamento dos usuários destacando as armadilhas dos criminosos cibernéticos ou mesmo a inexistência de política de segurança nos ambientes corporativos.

 

Infelizmente a tendência de 2016 foi mantida não só para ransomware, mas também para as ameaças disfarçadas, também conhecida como trojans. Segundo o relatório Desenvolvimento de ameaças de computador, elaborado pelo Kaspersky Lab, uns dos mais respeitados centros de estudos de ameaças digitais, foram identificadas 11 novas famílias de trojans e 55.679 novas modificações foram identificadas só no primeiro trimestre de 2017. Os maiores vetores de ataques são os navegadores Web, em segundo lugar o sistema operacional Android, em terceiro lugar estão os ataques focados em documentos do Microsoft Office. Os próximos vetores de ataques são as aplicações feitas com a linguagem de programação Java, aplicações envolvendo Adobe Flash e documentos em PDF.

 

Realmente o ano de 2017 foi a concretização de uma tendência de crescimento que começou em 2014. Época quando o número de dispositivos móveis começou a crescer assustadoramente em comparação com os anos anteriores e hoje não temos só a possibilidade de contaminar dispositivos móveis, mas também de atacar dispositivos ligados ao conceito de IoT. Segundo um estudo da GSMA Intelligence, o braço de pesquisa da GSMA, em 2020 teremos quase três quartos da população mundial conectada. Imagine o que aconteceria se estes dispositivos forem dominados por atacantes digitais.

 

E a cada ano as surpresas são mais devastadoras, estejam elas focadas em ransomware ou não. No final de 2016 vivenciamos o maior ataque digital deixando diversas empresa sem acesso internet atingindo 665Gbps de tráfego e mais de 130 milhões de pacotes por segundo para contaminar ambientes em mais de 164 países. Este ataque foi associado ao malware Mirai que envolveu mais de 500.000 dispositivos sob domínios dos atacantes digitais. O Brasil foi o segundo pais com maior concentração de computadores contaminados com o Mirai nesta época. A falha foi na ausência de procedimentos adequados que deveriam guiar a mudança da senha padrão dos usuários administrativos. Algo básico que deveria ser orientado de maneira automática pelos fabricantes de hardwares.

 

Muitas vezes para olhar o presente e validar o futuro devemos olhar para o passado. Em 2003, o mundo sofreu com o malware SQL Slammer, criado para explorar uma vulnerabilidade em ambientes Microsoft SQL Server 2000 desatualizados. No final de 2016 este ataque retornou a ocorrer com origem fundamentada nos países China, Vietnã, México e Ucrânia.

 

Com tudo isto em mente, como foi o ataque digital guiado pelo WannaCry criou cerca de 200.000 infecções em mais de 150 países e como ele continua a se espalhar? Primeiro precisamos observar que os computadores afetados exibiam mensagens com pedidos de resgate entre US$ 300 e US$ 600. O segundo elemento importante é que pesquisadores estimam a criação do WannaCry baseada na divulgação de uma vulnerabilidade (EternalBlue) pelo grupo de atacantes digitais Shadow Brokers. A vulnerabilidade possibilita a execução remota de código e foi corrida pela Microsoft em 14 de março de 2017 (MS17-010). Nesta época, a própria Microsoft considerou-a como crítica, afetando sistemas operacionais como Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1/8.1 TR, Windows Server 2012/2012 R2, Windows 10 e Windows Server 2016.

 

Sem dúvida que é um cenário mais do que crítico. Se olharmos com cuidado, veremos que existe algo em comum entre o os malwares SQL Slammer e o Mirai com o ransomware WannaCry. Vejo que além do componente humano, que por padrão adiciona centenas de falhas, existe a ausência de procedimentos para a análise e correção de vulnerabilidades. Observe que temos 14 anos desde a criação do SQL Slammer e o problema continua o mesmo, sendo tratado da mesma maneira por grande parte das empresas em diversos países ao redor do mundo. Esta é a verdadeira explicação de termos hoje algo tão devastador.

 

Por esta razão diversas empresas posicionadas na Espanha, Taiwan, Rússia, Portugal, Ucrânia, Turquia e Reino Unido foram afetadas pelo WannaCry. Segundo a própria Telefônica, 85% dos seus computadores em Madri foram contaminados, fazendo com que seus funcionários retornassem para casa a pedido da própria empresa. Imagine o prejuízo financeiro! Segundo o jornal valor Econômico, mais de 220 companhias com mais de 1,1mil computadores comprometidos foram alvo do WannaCry no Brasil.

 

Em 2014 escrevi um artigo descrevendo algumas ameaças presentes em SmartPhones e o mais incrível é que o discurso para a proteção pode ser aplicado ao cenário que temos hoje, mesmo sendo ele algo muito pior do que o existente em 2014. Segundo a Nokia Threat Intelligence Report, o mercado de malware para mobile banking está tão aquecido que cresceu 400% em 2016. Junte isto com a pesquisa da FGV mostrando que o Brasil já tem um smartphone para cada habitante (208 milhões de smartphones) e teremos um oceano de possibilidades para os terroristas digitais.

 

Se você está ainda não está preocupado com o WannaCry, deveria. E também deveria estar preocupado com o malware Adylkuzz, pois as previsões apontam para algo muito pior do que o WannaCry. Apesar de explorar as mesmas vulnerabilidades, o comportamento é diferente, não havendo bloqueio do acesso ao computador, usando o ambiente infectado como parte da sua botnet. Botnets podem conter centenas de milhares de computadores controlados remotamente com computadores prontos para responder a pedidos dos atacantes digitais.

 

Os desafios não são os mesmos, são bem maiores, mas os erros sim, são exatamente os mesmos cometidos no passado. Os erros cometidos pelas empresas de hoje são os mesmos cometidos a 14 anos atrás. Continuamos fornecendo artefatos, criando possibilidades gigantes para os atacantes digitais. Se você sente que vive em um momento de calmaria, possivelmente você se encontra no olho do furacão.  Vejo mais do que uma tempestade se aproximando, vejo um verdadeiro furação!

 

* Denis Augusto Araújo de Souza, Analista de Produtos do UOLDIVEO. Autor da série de livros Tempestade Hacker, publicada pela Amazon.com.br.

Tags: Segurança Digital, Ransomware, WannaCry, Shadow Brokers, malware.

 

Links indicados:

Ransomware móvel triplicou no primeiro trimestre de 2017

Ransomware e phishing estão no topo das ameaças corporativas

51% das empresas brasileiras foram vítimas de ataques ransomware no ano passado

O Adylkuzz é mais perigoso do que o WannaCry

Relatório sobre desenvolvimento de ameaças de computador

Grupo de atacantes ShadowBrokers

Prejuizo financeiro para as empresas com o WannaCry

Mais de 220 companhias são alvo de vírus no país

 

 

4 fatores importantes sobre nuvem e continuidade de negócios que você precisa saber agora mesmo

Os departamentos de TI estão sob constante pressão para disponibilizar novas tecnologias que permitam que a empresa mantenha dados críticos, aplicações, processos seguros e em funcionamento 24 x 7.

Some a isto ofertas de nuvem que permitem que a empresa terceirize parte da responsabilidade pela gestão e garantia de segurança e confiabilidade e temos o ambiente perfeito para a continuidade de negócios e recuperação de desastres ser deixada para segundo plano frente aos desafios do dia-a-dia de gerenciamento de TI.

Ao utilizar serviços baseados na nuvem é fácil perder de vista os principais riscos de continuidade de negócios e por isso listamos aqui 4 pontos importantes que você deveria ter em mente enquanto utiliza cloud computing para sua empresa.

 

1. Continuidade de negócios é mais que recuperação de desastres

A indústria é permeada com termos como “continuidade de negócios” e “recuperação de desastres”, o que pode torná-lo confuso para os líderes empresariais. Mesmo o termo “recuperação de desastres” leva a maioria dos profissionais de TI para o caminho errado.

Soluções de DR são normalmente utilizadas para “cenários de desastres” e “desastres” relacionados a causas naturais não são a causa mais comum de interrupção de TI.

Falhas de software, hardware e erro humano são as principais categorias responsáveis ​​por algum tipo de interrupção no negócio.

As empresas precisam de parar de pensar apenas em desastres e começar a considerar maneiras de evitar interrupções.

 

2. As nuvens nem sempre incluem alta disponibilidade e / ou garantia de continuidade de negócios

A todo momento o serviço de nuvem é entregue a partir de um Data Center.

Se esse Data Center tiver problemas, o fornecedor de nuvem pode mover suas cargas de trabalho rapidamente para um novo Data Center?

Sempre verifique como a empresa lida com isto para poder decidir como se preparar para isto.

Muitas vezes os players de nuvem pública disponibilizam maneiras de garantir a continuidade de negócios utilizando replicação de dados em Data Centers localizados em regiões distintas.

Fique atento: este recurso não é padrão na oferta de nuvem e precisa ser configurado individualmente na maioria dos casos.

 

3. A localização dos servidores garante mais do que latência

A nuvem não é um lugar mágico – onde seus arquivos são armazenados fisicamente realmente importa.

A localização dos servidores da nuvem pode afetar a velocidade de acesso e preços, mas é um erro pensar em localização apenas por este prisma.

Quando falamos em continuidade de negócios, localização em região diferente da principal e eventualmente o uso de fornecedores distintos realmente é algo a ser considerado.

 

4. Backup nem sempre é parte da oferta padrão

Fornecedores de nuvem nem sempre oferecem backup de dados armazenados dentro das métricas necessárias para o negócio de sua empresa.

Alguns fornecedores sequer oferecem backup dos dados como parte padrão de sua oferta.

Por padrão assuma que o fornecedor não oferece garantias e verifique com o mesmo como ele lida com backup, antes de definir um plano para isto.

 

Continuidade de negócios é um tema importante para você?

Se você quiser discutir os cenários de continuidade de negócios, com garantia de alta disponibilidade, segurança e conectividade integradas às ofertas em nuvem, entre em contato conosco pelo telefone (11) 3092 6161 ou pelo nosso formulário de contato.

 

JIRA – Customizando tipos de Issue e Workflow

No post sobre o JIRA, falamos que trata-se de uma ferramenta que possibilita a organização de atividades de um projeto, desde o rastreamento de bugs, novas features, melhorias, etc.

Neste post, trarei dicas um pouco mais específicas para customizar um projeto.

Criando o projeto

Possuindo os acessos necessários, para criar um projeto você deverá clicar no menu superior em “Projects” e “Create” e selecionar o tipo de projeto a ser criado. Em qualquer um deles, é possível fazer customizações específicas posteriormente. Para o exemplo do post, utilizei o “Simple Issue Tracking”.

Depois de criado o projeto, o mesmo poderá ser visualizado conforme abaixo:

Para acessar a “administração” do projeto, basta clicar no item “Project Administration” do lado esquerdo inferior (vide imagem acima). Na tela exibida, será possível customizar diversos itens, tais quais: Issue Types, Workflow, Screens, Fields, Versions, Components, Roles, Permissions e Notifications.

 

Customizando Issue Types

No exemplo do post utilizei um projeto padrão (Simple Issue tracking). Ele traz dois tipos de Issue: tasks e subtasks. Mas digamos que você queira adicionar algum outro tipo de Issue. Para isso, no item “Issue Types” você deverá clicar no “Scheme” que tem o nome do projeto criado, no caso do exemplo o nome “APBLOG: Simple Issue Tracking Workflow Scheme”.

Perceba que o Scheme, trata-se de um agrupamento dos tipos de Issue do seu projeto. Para editar, clique do lado direito superior em “Actions” e Edit Issue Types:

Na tela exibida, caso queira novos tipos de Issue no seu projeto, basta clicar sobre o mesmo do lado direito (Available Issue Types) e arrastar para o esquerdo (Issue Types for Current Scheme). É possível ainda alterar o nome do esquema para o nome que você desejar e também adicionar tipos de Issues “não existentes” na tela (por exemplo um tipo de Issue com o nome “posts de blog”)

No fim da página basta clicar em salvar para que as alterações se concluam.

 

Customizando Workflows

É possível ainda, editar o Workflow padrão de seus projetos e também inserir Workflows diferentes para cada tipo de Issue do projeto. Isso poderá auxiliar quando existirem status variados para tipos de Issues diferentes, ou até mesmo outros campos a serem preenchidos (veremos isso em próximos posts).

 

Para editar o Workflow, novamente no modo de administração do projeto, vá até o item de Workflows e clique no “lápis” ao lado do Workflow com o nome do projeto, veja abaixo:

 

Veja que também há um lápis nesta tela. Ao clicar neste, será possível editar o Workflow “visualmente” porém, é possível também editar através de texto clicando no botão “Text”. No caso de edição “visual” será possível adicionar novos status e as “transitions” que são as conexões entre os status.

É possível também associar um Workflow diferente para cada tipo de Issue do seu projeto. Para tanto, retorne ao modo de administração do projeto e clique no “Scheme” do Workflow.

 

Perceba que é exibido apenas um Workflow que é o mesmo exibido anteriormente na edição.

Para adicionar um Workflow no Scheme será necessário clicar em “Add Workflow” e em “Add Existing”.

 

Mas porque “Add Existing”? É isso mesmo, será necessário ter um outro Workflow criado para adicioná-lo e veremos isso logo. Por enquanto imagine aqui que este já existe, assim será exibida uma lista com os Workflows existentes.

 

Selecione o Workflow desejado e clique em Next. Atribua o Workflow ao tipo de Issue desejado e clique em Finish.

 

Para criar um Workflow “separado” do projeto, basta clicar no menu superior direito em no ícone de engrenagem, clicar em “Issues” e logo após no menu ao lado esquerdo em “Workflows”. E é possível sim do mesmo modo, adicionar um Scheme de Workflow separado do projeto (você poderá usar um Scheme diferente do padrão se desejar).

 

Clique do lado direito em “Add Workflow”, no pop-up dê um nome ao Workflow e clique em Add.

 

 

A mesma tela de edição de Workflow que já foi exibida anteriormente aparecerá e já mostrei anteriormente como este poderá ser adicionado ao seu Scheme.

Por enquanto é isso pessoal, espero que para quem usa o JIRA as dicas ajudem de alguma maneira.

Até o próximo post.

 

[ ]´s

Melo

Garanta suas Datas – Parte 4

Olá pessoal,

Dando sequência ao artigo ‘Garanta suas Datas – Parte 3’ publicado no dia 23 de novembro hoje entraremos na 4 e última etapa deste estudo. Caso você não tenha lido os posts anteriores sugiro voltar lá, pois poderá ter dificuldades de entender a lógica do estudo de caso.

GESTÃO POR INDICADORES

Gosto muito de realizar gestão baseado em indicadores. Quando realizamos gestão pelos números certos nossas decisões e estratégias se tornam muito mais assertivas.

Quando comecei a estudar Lean me deparei com um mundo de indicadores totalmente novos e meu impulso inicial foi querer medir tudo que fosse possível.

Não cometa o mesmo erro!

Se você é um aficionado por números assim como eu, segure o impulso. Medir todos os indicadores possíveis sem uma ferramenta que lhe forneça estes números de forma automática irá lhe trazer uma carga extra de burocracia que irá impactar o dia a dia do seu time. Principalmente no momento em que estiver implantando esta nova cultura.

Encontrei a medida certa quando conheci o gráfico do Kanban (figura 16). Nele consigo extrair 3 indicadores que me permitem ter a visão necessária para realizar a gestão do time da forma correta.

Figura 16 – Gráfico de saída do processo do Kanban

Neste gráfico você consegue acompanhar as seguintes visões:

  • A camada roxa indica o tamanho do backlog, isto é, quantas histórias existem paradas na coluna ‘To Do’ do seu time;
  • A camada vermelha corresponde ao número de histórias vivas no seu board, no nosso exemplo corresponde as colunas WIP + Waiting + Review;
  • A camada azul indica quantas histórias seu time entregou.

Acompanhando o comportamento destas 3 camadas você é capaz de avaliar a saúde do processo. O ideal é que as camadas ‘In Progress’ e ‘Deployed’ tenham o mesmo comportamento, pois isto é reflexo do sistema puxado, ou seja, sempre que uma história é empurrada para fora (Deployed) uma nova história é puxada para execução (In Progress).

Também existem técnicas para tratar o backlog, onde você poderá apresentar no board apenas as atividades priorizadas. Neste caso o backlog deverá diminuir continuamente até que ocorra a carga de uma nova leva de histórias priorizadas. Esta carga costuma ocorrer antes do backlog zerar, garantindo assim que o time nunca fique sem demanda.

No próximo tópico irei lhes apresentar os principais indicadores deste gráfico e como você deve interpretá-los.

 

ENTENDENDO OS PRINCIPAIS INDICADORES

O gráfico do Kanban lhe fornece 3 indicadores básicos que lhe permitirá manter a gestão da sua equipe. Melhor que isto, permitirá que você melhore a relação com seu cliente, pois irá garantir transparência no alinhamento e manutenção de datas. Saiba como interpretar as informações fornecidas pelo gráfico do Kanban para extrair estes indicadores (figura 17).

Figura 17 – Principais indicadores do Kanban

Cycle Time (Cycle Time = Lead Time / WIP): corresponde ao tempo que o time leva para concluir uma história após ter iniciado sua execução. Com este número você terá condições de estimar a data de entrega de cada história viva no seu board.

Lead Time (Lead Time = Cycle Time * WIP): este indicador avalia o tempo que a história levará para ser entregue a partir da data em que ela foi inserida no seu backlog. Com ele é possível alinhar com o solicitante da tarefa qual a data estimada para sua entrega.

Throughput (Throughput = WIP / Lead Time): este indicador informa qual a vazão diária de histórias realizadas pelo time. Com esta informação você consegue estimar qual a data de entrega de uma determinada atividade, basta mapear o número de histórias que estão à sua frente e fazer a relação com o throughput da equipe.

Com apenas estes 3 indicadores consigo manter uma gestão que me permite:

  • Avaliar a produtividade da equipe;
  • Identificar desvios na execução do processo;
  • Analisar o impacto gerado por priorizações de histórias;
  • Apoiar renegociação de datas já definidas;
  • Manter a transparência com o cliente.

Trabalhe diariamente para manter estes indicadores saudáveis e lhe garanto que sua dor de cabeça irá reduzir significantemente.

 

DIVERSIFICANDO VISÕES

Você lembra que destacamos com cores diferentes as etapas que eram de responsabilidade de times terceiros na construção do fluxo de Implantação? Pois é, agora que você conhece os indicadores que podemos acompanhar através do gráfico do Kanban tenho certeza que você irá querer ‘brincar’ com visões diferentes.

Por exemplo. Não seria interessante conhecer o lead time e o cycle time para as histórias direcionadas às equipes terceiras? Saber o quanto atividades direcionadas às equipes fora da sua alçada estão impactando seu projeto é uma informação valiosa para traçar novas estratégias.

Isto pode ser feito de maneira fácil, basta você trabalhar com boards diferentes no Kanban. Note que não estou falando que todos os times devem utilizar esta metodologia para você ter esta visão. Entendo que este seria o melhor dos mundos, mas sei o quão difícil é mudar esta cultura para a empresa inteira e provavelmente você não conseguirá fazer isto de ‘bate pronto’.

Faça o seguinte. Crie 2 boards idênticos no Kanban, mas desta vez não adicione a coluna ‘Waiting’ (figura 18). Nomeie 1 board como Implantação e o outro board como Terceiros.

Figura 18 – Separando a visão de terceiros

A partir deste momento seu time poderá lançar as histórias que dependem exclusivamente deles no board ‘Implantação’ e lançar as histórias que envolvem equipes terceiras no board ‘Terceiros’. Faça esta divisão com base na classificação que realizamos no mapeamento do fluxo de Implantação.

Manter os boards separados lhe permite visualizar os indicadores referentes as atividades exclusivas do seu time e os indicadores referentes as atividades realizadas por times terceiros. Estas visões lhe permitem identificar como os times terceiros estão impactando seus projetos.

Se você conseguir automatizar a abertura das histórias nos boards, sugiro que crie um board para cada time envolvido no fluxo de Implantação, aprofundando ainda mais a visão e controle que você manterá sobre o processo.

Utilizando o mesmo conceito você poderá criar um board gerencial apenas com os épicos. Esta visão lhe permite conhecer os indicadores referentes ao projeto como um todo e não mais apenas as etapas mapeadas no fluxo.

 

O PODER DA INFORMAÇÃO

Com base em todo o trabalho que lhes apresentamos até aqui, você será capaz de gerar visões importantes para garantir a gestão do seu time e aumentar a transparência no relacionamento com as demais áreas que se relacionam com o processo de Implantação.

Veja algumas visões interessantes que você poderá acompanhar:

  • Através da visão gerencial você conseguirá estimar datas para entregas de projetos com uma assertividade muito alta. Isto é feito através do indicador de lead time do board gerencial.
  • Você conseguirá acompanhar os indicadores de cada equipe terceira e será capaz de identificar quando mudanças internas destas equipes impacta seus projetos. Isto é feito através do throughput de saída acompanhada no board de terceiros.
  • Impactos devido a priorizações de histórias poderão ser medidos com base nos indicadores de cycle time ou do throughput de saída. Isto é importante para repactuar as datas de épicos e histórias já existentes.
  • Será possível planejar o impacto na produtividade do time durante ausências programadas na equipe (período de férias por exemplo). Esta análise pode ser realizada através do throughput de saída.
  • Você poderá avaliar o indicador de throughput por analista. Esta informação permite você identificar analistas que estejam com uma produtividade muito baixa para poder providenciar ações como capacitação por exemplo.
  • Dependendo do nível de automação que seu processo possuí é possível extrair os indicadores para cada uma das etapas mapeadas no fluxo de Implantação. Isto é interessante para você identificar impactos referentes aos processos da empresa. Por exemplo, o indicador de Cycle Time da etapa ‘RFC’ pode sofrer mudança de comportamento caso o processo de GMUD foi alterado.

Estes são apenas alguns exemplos de análises possíveis neste cenário. Tenho certeza que você terá novos insights quando aplicar este trabalho na realidade da sua companhia.

 

CONCLUSÃO

Este estudo de caso lhes mostrou como estruturar um time de Implantações de forma a mitigar o risco de estouro de datas alinhadas com seus stakeholders. Você pode aplica-lo em qualquer fluxo de implantação, mas seu valor será maior em fluxos que envolvem mais de uma equipe.

Não tive o intuito de lhes entregar o passo a passo exato do que devem fazer, pois entendo que você encontrará particularidades em sua empresa que deverão ser superadas com criatividade, seja adaptando os conceitos que lhes apresentei ou integrando outros conceitos à sua solução.

O mais importante é lhes instigar a estruturar soluções para seus problemas encaixando as ‘peças’ de conhecimentos que você vem acumulado ao longo da sua jornada. Seja flexível, faça pequenas alterações ou adaptações para conseguir desenvolver soluções que atendam melhor suas necessidades.

Aproveite o conhecimento que te apresentei, pois você não precisa começar do zero, mas não se prenda somente a ele. Você já pensou em adaptar esta proposta para atender requisições da Operação? Antes de falar que não é possível avalie em um nível mais profundo, identifique os verdadeiros empecilhos e faça modificações na solução se for necessário. Mas não fale que não dá porque ninguém o fez ou porque a metodologia xyz não lhe indica fazer desta forma.

Pare de copiar e comece a criar! Pare de seguir e comece a puxar!

 

Rodrigo Muniz da Rosa

 

Antes que seja tarde

Por que o comportamento do consumidor importa na transformação digital dos negócios?

Durante boa parte do ano de 2015 e o ano todo de 2016, vimos o tema “transformação digital” virar “mainstream” entre as empresas.

Em 2016, porém, o “buzz” em torno do assunto ficou mais claro pela mudança rápida em mercados consolidados como TV por assinatura, Taxi e instituições financeiras.

Serviços disruptivos como Netflix, Uber e as Fintechs mudaram a forma como nos relacionamos com empresas e ficou claro que é um processo sem volta. Quem detém o poder, o consumidor, decidiu experimentar e percebeu que as novas opções agradam mais.

O mercado sabe disso e reage na mesma velocidade. Não à toa, um estudo realizado pela BCG apontou que dos US$ 96 bilhões levantados em fundos de capital de risco desde a virada do século, US$ 4 bilhões foram especificamente para fintechs do mercado de capital.

Para se ter ideia do peso da transformação digital, a Fitch Ratings avaliou que as Fintechs não ocuparão o espaço dos bancos – não por que não tem relevância para o consumidor, mas sim por que as instituições financeiras, percebendo a mudança do mercado, estão mudando e dando muito mais peso para suas estratégias de atuação digital.

Mas por que o comportamento do consumidor importa?

Os institutos de pesquisa alertavam anos antes para a transformação digital que o mundo está passando e que as empresas precisavam se adaptar, sob o risco de se tornarem irrelevantes.

Mas digital pelo digital não importa.

Digital só importa à medida que o comportamento do cliente muda e isso passa a fazer sentido para ele.

Quando uma empresa de café em capsulas decide lançar uma cafeteira que permite que você programe, de qualquer lugar do mundo, o horário que seu café deve ser preparado, para você chegar em casa e encontrar ele pronto e quente na xícara, não estamos falando de simplesmente agregar uma função nova em um produto, mas sim em como melhorar a experiência de consumo usando a vantagem do mundo hiperconectado.

Casos mais clássicos como da Netflix também são sintomáticos: As pessoas têm perfis e rotinas diferentes. Por que tentar enquadrá-las em um padrão, se é possível entregar conteúdo de acordo com suas preferências, na hora que ela deseja? Experiência de consumo elevada à décima potência.

No mundo B2B não é diferente.

Saber quem influencia, quem decide e quem autoriza a compra dentro de qualquer processo de compras é trivial dentro do comercial e marketing, porém, isso não diz nada a respeito da experiência do cliente.

Entender como este mundo hiperconectado afeta a rotina dos envolvidos e dos seus clientes é que muda tudo.

Por isso, para convencer de que a transformação digital dos negócios é importante, antes entenda como é a jornada do seu cliente e como ela impacta a forma como ele interage com seu negócio. Antes que seja tarde.

Organizando atividades com o JIRA

Achar uma ferramenta para registrar e controlar  atividades de projetos, e posteriormente extrair informações é um desafio em parte das vezes.

No post sobre organização de demandas, passei algumas dicas para organizar um pouco do caos das demandas que levam mais tempo para atuação dos times, e que muitas vezes fazem parte de um projeto.

Em uma das dicas, informei que na ausência de ferramentas, o controle pode ser iniciado com um quadro branco, canetas, post its, mas não dá pra controlar as demandas assim a vida toda não é mesmo? Além disso, quando for necessário produzir indicadores, ter uma ferramenta é extremamente importante.

O JIRA é uma das ferramentas que pode te ajudar 🙂

Criada em 2002 pela Atlassian (a mesma empresa que entrega ferramentas de produtividade como o Confluence, Crucible e FishEye), tem em seu objetivo primário rastreamento de bugs, de issues e, principalmente gerenciamento de projetos.
Ele pode ser utilizado para controle de atividades de projetos, sejam eles de desenvolvimento de software, campanhas de  marketing, entrega de um produto, ou até mesmo para processos de gerenciamento de serviços de TI (Incidentes, requisições, problemas).

A ferramenta disponibiliza alguns projetos “default” para o controle de atividades e estes também já possuem um Workflow padrão para o andamento das mesmas com o projeto já criado. Veja abaixo alguns exemplos:

Para as equipes de desenvolvimento, é importante observar que o JIRA está muito alinhado com os frameworks Scrum e Kanban, possibilitando criar ciclos de entrega e os quadros visuais (kanban), o que pode auxiliar inclusive para quem tem equipes que trabalham em localidades diferentes.

Há outras coisas que podem ser realizadas com o JIRA no que compete ao acompanhamento de atividades como notificações por email, campos específicos para projetos, workflows específicos, configuração de telas, e pretendo em próximo post dar mais algumas dicas sobre o assunto.

Veja que a intenção deste post não é mostrar que o JIRA é a melhor de todas as ferramentas, mas lhe dar a possibilidade de iniciar a avaliação da mesma como uma alternativa para controle de seus projetos.

Existem ferramentas pagas e gratuitas no mercado como Kanbanize, Kanbanflow (gratuito), Acelerato, Trello (este último comprado recentemente pela mesma empresa do JIRA, Atlassian, mas até então gratuito e com possibilidade de utilizar via mobile e nuvem também), etc. Algumas destas, permitem o teste gratuito durante algum tempo.

A melhor ferramenta, será a que mais se adapta a sua necessidade e para isso é interessante que você faça a sua avaliação 😉

 

Até o próximo post.

[ ]´s

Melo

 

Infraestrutura ágil em Cloud

O primeiro ganho tangível com a adoção de virtualização e Cloud foi a agilidade no tempo de provisionamento de infraestrutura. Com a parte física (servidores, switches e storages) da infraestrutura instalada em grandes quantidades e templates de VMs prontos, passou-se  a entregas VMs em questão de minutos. Há incontáveis artigos e depoimentos sobre isso, atualmente qualquer provedor de Cloud entrega novas VMs, Redes, Storage e LoadBalancer em minutos (as vezes até mesmo em segundos).

 

Entretanto mesmo utilizando o painel de qualquer provedor de Cloud para provisionar infraestrutura, você vai gastar mais tempo dando cliques do que esperando os recursos serem disponibilizados. Se antes o gargalo era o tempo de instalação e configuração fisica de equipamentos agora passou a ser o humano que faz a interação com as APIs via um painel de controle. Além disso fazer o deploy manual não garante que alguém consiga reproduzir o que foi feito, não há reaproveitamento ou padronização.

 

Para se atingir o próximo patamar em termos de agilidade e eficiência é necessário fazer provisionamento de infraestrutura de forma programática, ou se preferir utilizar a infraestrutura como código.

 

Quando falamos em provisionar infraestrutura de forma programática estamos falando em utilizar APIs (disponibilizadas por todos os provedores de Cloud) para criação de VMs, Redes, LoadBalancers, etc. Atualmente existem módulos que possibilitam utilizar APIs de provedores em praticamente qualquer linguagem, mas ainda assim deve-se conhecer alguma linguagem e escrever rotinas de conexão, fazer tratamento de erros, etc.

 

Outra possibilidade é utilizando uma ferramenta chamada terraform da Hashicorp (www.terraform.io). O terraform permite criar, alterar e evoluir infraestrutura de forma segura e previsível utilizando templates que tem uma linguagem bastante simples e intuitiva. Não é necessário aprender a programar, apesar de que neste tema cada vez mais serão aplicados conceitos de engenharia de software em questões relacionadas a infraestrutura e aprender a programar (em qualquer linguaguem) é algo cada vez mais importante para administradores de sistemas.

Entrando na prática, segue abaixo o exemplo de um template para deploy de uma infraestrutura em OpenStack para uma aplicação web tradicional, com loadbalancer, servidores web/aplicação e banco de dados, com múltiplas instâncias e regras de acesso.

 

 

Executando o terraforma com o template, a criação de todos esses componentes no UOL Cloud OpenStack demorou apenas 27 segundos !!! Eu não tentei fazer este deploy manualmente via Painel, mas não acredito que seja possível fazê-lo em menos de 10 ou 15 minutos…

A melhor parte é que o template ainda pode ser reutilizado para deploy de outros ambientes similares, utilizando estratégias de Blue/Green deployment ou algo do tipo.

 

Processos X Sistemas/Ferramentas: O que vem primeiro?

Olá pessoal, tudo bem? É um prazer escrever pra vocês novamente.

Vamos falar mais um pouquinho de processos mas desta vez envolvendo também a questão de sistemas ou ferramentas. Mas Melo, o que uma coisa tem a ver com a outra?

No post anterior nós dissemos que o processo é importante para todos e o contrário é recíproco, ou seja, todos são importantes para o processo também. Mas como “tocar o bumbo sem o instrumento”, ou melhor, como fazer com que os processos “rodem” sem sistemas ou ferramentas adequadas?

Normalmente precisamos de algum sistema, aplicação, ou outras ferramentas para realizar as atividades rotineiras do trabalho e dos processos envolvidos. Em muitas das vezes, sabemos inclusive que um único sistema ou ferramenta não basta e isso porque depende da necessidade de cada companhia. Mas antes de simplesmente pensar na ferramenta, mais uma vez devemos voltar para os processos.

É um desafio para os profissionais de processos exercitar isso com as equipes pois, ao conversar com as áreas ou fazer entrevistas questionando o que pode ser feito ou melhorado, em grande parte das vezes são apontadas alterações ou melhorias nos sistemas e ferramentas e não nos processos em si. No fim das contas, o analista de processos acaba virando por um momento o analista de sistemas 🙂

Mas é importante lembrar que os sistemas e ferramentas devem ser adequados às necessidades de processo e não o contrário, seja um processo de TI ou um processo de negócio. Uma das responsabilidades dos analistas de sistemas (e não dos analistas de processos) é traduzir as necessidades relatadas em processos para os sistemas e ferramentas.

Em muitos casos, com a avaliação de um profissional de processos e posteriormente de um profissional de sistemas (os analistas), pode-se chegar à conclusão de uma troca de ferramenta e não simplesmente de ajustes, melhorias ou alterações. E isso pode vir a ocorrer por vários motivos: adequação correta ao processo, limitação técnica de sistema, impossibilidade de customização, etc, etc.

Por isso, antes de pensar em alterar telas, botões, inclusão ou exclusão de campos, vale sempre se atentar ao que será impactado no processo. E digo mais, é importante lembrar que é necessário avaliar o que as alterações podem trazer de ganho pensando inclusive na produtividade dos times envolvidos, se colocando sempre no lugar de quem executa as atividades no dia a dia. Se a alteração não traz nenhum ganho, qual o sentido de fazê-la?

Veja que não estamos dizendo que os profissionais não devem pensar em melhorias para as ferramentas, muito pelo contrário, todos podem e devem pensar nisso.

E desta vez buscamos uma outra frase para ilustrar um pouco do que foi dito:

“Se a única ferramenta que você tem é um martelo, tudo começa a parecer com um prego.” (Abraham Maslow)

 

Então, vamos todos buscar melhorias, sejam elas em processos, sistemas ou outras ferramentas, pois através disso é que sempre haverá uma melhor qualidade de serviços.

 

#somostodosqualidade

 

Até a próxima 🙂

Melo