sexta-feira, 21 de fevereiro de 2014

Backup não é apenas uma cópia


Três astronautas americanos a caminho de uma missão na Lua sobrevivem à uma explosão, mas precisam retornar rapidamente à Terra para poderem sobreviver, pois correm o risco de ficarem sem oxigênio. Além disto, existe o risco de, mesmo retornando, a nave ficar seriamente danificada, por não suportar o imenso calor na reentrada da órbita terrestre, sim estou falando do filme Apollo 13. A nave e seus tripulantes, entretanto, conseguiram retornar à Terra, após seis dias no espaço.
Bom sendo objetivo você deve estar perguntando o que Apollo 13 tem a ver com seu trabalho de fazer um Backup na empresa, eu diria que tudo, então vamos ao que interessa:
·         Buscando na própria tradução da palavra “Backup = cópia de segurança” ,bom é muito mais que isso , a atividade de executar “Backup´s” no entanto, envolve um conjunto de atividades interligadas a está ação , ou seja , (Backup é um conjunto de ações que irão te levar a um resultado chamado “cópia em segurança”).

APOLLO 13 E O BACKUP

·         Objetivo claro - {Apollo precisava levar o homem à Lua e retornar à Terra em segurança } , (como executarei este projeto para atingir este resultado)
·         Melhor equipe - {Os astronautas do programa Apolo eram os melhores dentre os melhores} ,selecionar os melhores do grupo para executar tarefa.
·         Melhor suporte possível - { De engenheiros e cientistas que constroem os foguetes, a programadores que escrevem os programas de navegação e costureiras que confeccionáramos trajes espaciais, o sucesso do programa Apolo resultou do esforço concentrado de milhares de pessoas em busca de algo até então tido como impossível ,Nasa} , (a integração e o comprometimento de todos fará desta tarefa uma solução aos principais incidentes na empresa).
·         Forneça o melhor com o recurso disponível - {O programa Apollo atingiu seus objetivos empregando a melhor tecnologia disponível na época, a mais de 40 anos atrás},no entanto nem todas as empresas podem trabalhar com recursos de ponta, hoje existem inúmeras ferramentas gratuitas que possibilitam fazer um excelente trabalho além da gravação em mídias de CD e DVD , ao contrário da Nasa que naquela época dispunha de cheque em branco do governo do Estados Unidos.
·         Treine constantemente - {Os astronautas do programa Apollo treinavam constantemente e continuavam treinando até o último momento}. Frequentemente, os membros da equipe são cobrados em apenas ler o manual antes de adentrar um novo sistema ou ferramenta, e a gerência demonstra surpresa quando a qualidade e produtividade apresentam-se aquém do esperado.
·         Contingência – {Para os astronautas e planejadores da missão, preparar-se para o inesperado era parte crucial do programa. Eles sabiam que exploravam um território desconhecido e, portanto, tinham que preparar contingências para possíveis situações.} O treinamento para o inesperado, assim como as redundâncias e recursos da espaçonave àquelas situações inesperadas, preparar-se começa com um planejamento em que derivações devem ser contempladas para suprir situações tanto conhecidas quanto desconhecidas. Um programa de gerenciamento de risco deve estar contemplado desde o início do projeto e sofrer atualizações durante seu ciclo de vida para assegurar que o projeto esteja preparado da melhor forma possível para os problemas que possam surgir.

TIPOS DE BACKUPS

Se você perguntar a alguém que não é familiarizado com backups, a maioria pensará que um backup é somente uma cópia idêntica de todos os dados do computador. Para entender mais sobre este assunto, devemos primeiro entender os tipos diferentes de backup que podem ser criados.

Backups Completos
Este tipo consiste no backup de todos os arquivos para a mídia de backup. Conforme mencionado anteriormente, se os dados sendo copiados nunca mudam, cada backup completo será igual aos outros. Esta similaridade ocorre devido o fato que um backup completo não verifica se o arquivo foi alterado desde o último backup; copia tudo indiscriminadamente para a mídia de backup, tendo modificações ou não. Esta é a razão pela qual os backups completos não são feitos o tempo todo Todos os arquivos seriam gravados na mídia de backup. Isto significa que uma grande parte da mídia de backup é usada mesmo que nada tenha sido alterado. Fazer backup de 100 gigabytes de dados todas as noites quando talvez 10 gigabytes de dados foram alterados não é uma boa prática; por este motivo os backups incrementais foram criados.

Backups Incrementais
Ao contrário dos backups completos, os backups incrementais primeiro verificam se o horário de alteração de um arquivo é mais recente que o horário de seu último backup. Se não for, o arquivo não foi modificado desde o último backup e pode ser ignorado desta vez. Por outro lado, se a data de modificação é mais recente que a data do último backup, o arquivo foi modificado e deve ter seu backup feito. Os backups incrementais são usados em conjunto com um backup completo frequente (ex.: um backup completo semanal, com incrementais diários).

A vantagem principal em usar backups incrementais é que rodam mais rápido que os backups completos. A principal desvantagem dos backups incrementais é que para restaurar um determinado arquivo, pode ser necessário procurar em um ou mais backups incrementais até encontrar o arquivo. Para restaurar um sistema de arquivo completo, é necessário restaurar o último backup completo e todos os backups incrementais subsequentes. Numa tentativa de diminuir a necessidade de procurar em todos os backups incrementais, foi implementada uma tática ligeiramente diferente. Esta é conhecida como backup diferencial.

Backups Diferenciais
Backups diferenciais são similares aos backups incrementais pois ambos podem fazer backup somente de arquivos modificados. No entanto, os backups diferenciais são acumulativos, em outras palavras, no caso de um backup diferencial, uma vez que um arquivo foi modificado, este continua a ser incluso em todos os backups diferenciais (obviamente, até o próximo backup completo). Isto significa que cada backup diferencial contém todos os arquivos modificados desde o último backup completo, possibilitando executar uma restauração completa somente com o último backup completo e o último backup diferencial. Assim como a estratégia utilizada nos backups incrementais, os backups diferenciais normalmente seguem a mesma tática: um único backup completo periódico seguido de backups diferenciais mais frequentes. O efeito de usar backups diferenciais desta maneira é que estes tendem a crescer um pouco ao longo do tempo (assumindo que arquivos diferentes foram modificados entre os backups completos). Isto posiciona os backups diferenciais em algum ponto entre os backups incrementais e os completos em termos de velocidade e utilização da mídia de backup, enquanto geralmente oferecem restaurações completas e de arquivos mais rápidas (devido o menor número de backups onde procurar e restaurar). Dadas estas características, os backups diferenciais merecem uma consideração cuidadosa.

O BACKUP TEM COMO SUA ORIGEM A SEGURANÇA DA INFORMAÇÃO

Mas afinal, o que é segurança da informação? No que consiste? Do que se trata?

Segurança da informação faz referência à proteção da mesma, no que diz respeito a todas as formas em que tal pode ser apresentada. Tem como objetivo a garantia de continuidade dos negócios protegendo os ativos, de forma à minimizar ao máximo os riscos possíveis e tornar maior (na medida do possível) o retorno em relação ao investimento.
                   

Quando falamos sobre segurança da informação, não podemos esquecer-nos da chamada “tríade CID”. Esta é a base de todo o conceito e prática relacionados à garantia de segurança sobre qualquer informação. Trata-se de confidencialidade, integridade e disponibilidade. Estas três formam os pilares onde, se usados em conjunto, nos remetem à segurança da informação no seu mais completo conceito.
            

Confidencialidade

A ideia de uma informação ser confidencial é de que somente o destinatário à receber a mensagem – único e exclusivamente – é quem de fato vai ter acesso à tal mensagem. Contudo, uma informação confidencial não é necessariamente uma informação em segurança. Em poucas palavras podemos definir confidencialidade da seguinte forma: Uma informação com garantia de proteção contra revelação não autorizada, seja revelação ler ou escrever na mensagem (também pode ser dada como exibição ou alteração).

Integridade

Integridade diz respeito à garantia que se pode depositar na informação de que ela realmente é o que ela deveria ser. Podemos até mesmo comparar o seu conceito com a aplicação do termo às pessoas. Uma pessoa íntegra é uma pessoa de conduta, é a pessoa que realmente “é o que é destinada a ser” e que realmente “faz o que é destinada a fazer”. Assim também uma informação íntegra é aquela em que se pode confiar no que diz respeito à sua origem e a garantia de não alteração no meio por onde a mesma “transitou” quando ainda era um dado.

Disponibilidade

Uma informação confidencial e íntegra, mas que não está disponível quando se vê necessário seu uso não é uma informação segura. Então a ideia de disponibilidade diz respeito à exposição segura da informação, esteja ela íntegra ou não.

Uma informação disponível é aquela que se hospeda em um sistema à prova de falhas lógicas e físicas e, sobretudo redundantes. Conseguimos aplicar disponibilidade usando de “gerência de riscos” e de “planos de continuidade”, outras duas importantíssimas áreas da segurança da informação.

Autenticidade

Autenticidade reflete à certeza que se pode ter de que uma ação refletida sobre alguma informação foi antes exposta à conhecimento e de que há registros do fato. Ou seja, autenticidade é quando um usuário, que por sua vez deseja manipular (à essa altura entende-se manipular por visualizar, alterar ou excluir) uma informação, antes de realizá-la, é anunciado e sobre o anúncio há uma documentação.

Um exemplo do que foi dito acima seria aplicado no cenário abaixo:

Como exposto, vamos agora à explicação. No cenário acima temos uma arquitetura cliente/servidor. Podemos implementar autenticidade nesse cenário da seguinte maneira, seguindo a numeração da figura:

1 – O cliente solicita acesso a alguma informação do servidor por meio de uma rede.

2 – A solicitação chega ao servidor que solicita autenticação. Dados como usuário/senha são enviados e o cliente autentica.

3 – No momento da autenticação o servidor dispara uma notificação (por exemplo, um e-mail) ao administrador do servidor.

4 – A notificação chega pela rede ao administrador que por sua vez está ciente do acesso e tem tudo documentado, seja nos logs do servidor ou na caixa de entrada do seu e-mail (obviamente no caso de alerta via e-mail)

Não repúdio

Podemos definir “não repúdio” como a garantia de que o emissor de algum dado ou informação ou o autor de alguma ação sobre a informação não possa posteriormente negar que tenha enviado o dado/informação ou que tenha alterado alguma informação. Em poucas palavras trata-se de garantir que quando for necessário provar que “alguém fez algo” tenhamos provas.

Conceitos de insegurança:

Vulnerabilidade

Têm-se por “vulnerável” um ambiente que não fornece a garantia adequada à informação no que diz respeito à sua segurança. Levando para a área de servidores, a vulnerabilidade de tal está estritamente ligado à vulnerabilidade dos softwares que estão em execução no mesmo, inclusive o próprio sistema operacional

Segundo o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, o CERT, vulnerabilidade é uma falha em software ou sistema operacional que reflete na violação da segurança quando explorada por um atacante

Ameaça

Define-se ameaça por qualquer fato que possa ir contra os princípios da tríade CID (confidencialidade, integridade e disponibilidade) em um sistema de informação. Podemos caracterizar ameaça em duas formas distintas descritas abaixo:

Ameaças acidentais;

Pode-se definir uma ameaça como do tipo “acidental” caso ela se enquadre em uma das seguintes ameaças: forças da natureza, falhas de software, hardware ou operação, erros humanos ou erros de infra-estrutura.

Ameaças propositais;

Ameaça denominada “proposital” deve se enquadrar nos seguintes tipos: espionagem, ações humanas propositais ou ataques.

Risco

A ideia de risco está diretamente associada à definição de ameaça. Risco é a possibilidade de determinada ameaça se concretizar em algo que comprometa a informação por meio de uma vulnerabilidade. Podemos até mesmo transformar a definição de risco em uma “equação” matemática:

Risco = Probabilidade x Impacto

Ou seja, um risco existe somente se a probabilidade de uma vulnerabilidade ser explorada resultar no impacto sobre a segurança da informação. Devido à isso, um risco é classificado de acordo com os três seguintes fatores: grau de importância da vulnerabilidade, probabilidade de exploração dessa vulnerabilidade e o impacto causado devido aos dois outros fatores.

Incidente

Incidente é qualquer fato inesperado, quer seja ela confirmado ou sob suspeita que possa oferecer ameaça à segurança da informação.

Suponhamos que a autenticação tenha sido realizada por um elemento com más intenções cujos dados de login/senha foram obtidos por engenharia social ou ataque de força bruta. Esse elemento quer obter dessa forma acesso a alguns arquivos da base de dados do servidor, contrariando a política de segurança da informação ali proposta pelo analista de segurança jo que diz respeito aos acessos no servidor. Esse fato – o acesso não autorizado – é um incidente em segurança da informação.

AÇÕES QUE DEIXARÃO A SUA ROTINA DE BACKUP EFICIENTE

·         Etiquete claramente seus backups. Inclua o nome da máquina, a unidade, a data do backup e o número do disco ou fita. Uma etiqueta pode ser parecida com esta: BACKUP de Admin C: 15/07/99 #4/6
·         Mantenha seus backups em lugar seguro, fresco e seco. É melhor manter backup importante fora do local do micro, de forma que, se o seu escritório pegar fogo, seus backups não se queimarão. Se não você puder armazená-los fora do prédio do escritório por alguma razão, pelo menos os mantenha em um andar separado, para que eles possam manter-se a salvo do local de desastres.
·         Não faça backups do que você não precisa, eles apenas o confundirão mais tarde. Se a sua empresa formatar o disco rígido de alguém e começar tudo do zero, desfaça-se dos backups uma vez que você tenha determinado que nada importante estivéssemos na unidade.
·         Teste seus backups periodicamente para assegurar-se de que eles funcionam. Calor, umidade e campos eletromagnéticos podem fazer com que seus dados se deteriorem. Em geral, discos e pessoas sentem-se bem nas mesmas temperaturas: se você não se sente à vontade depois de ficarem algumas horas numa sala, seus backups também não se sentirão.
·         Não mantenha backups por anos e espere que eles permaneçam intactos sem ajuda. As cargas positivas e negativas em seus discos tendem a neutralizar umas às outras, e um disco deixado na prateleira voltará lentamente a ter uma superfície virgem, da mesma maneira que se você tivesse escrito na areia de uma praia, a escrita irá lentamente enfraquecer a menos que você as regrave diariamente. Você pode dar vida nova a suas fitas copiando seus backups para um meio recentemente formatado e a seguir reformatar a fita antiga. As fitas são geralmente projetadas para durar 2 a 3 anos.

ARMAZENAMENTO DE BACKUPS

O que acontece após completar os backups? A resposta óbvia é que os backups devem ser armazenados. Entretanto, não é tão óbvio o que deve ser armazenado e onde. Para responder a estas questões, devemos considerar primeiro sob quais circunstâncias os backups devem ser usados.

Há três situações principais:

·         Pequenos e rápidos pedidos de restauração dos usuários
·         Grandes restaurações para recuperar de um desastre
·         Armazenamento em arquivos, pouco provável de ser usado novamente.

Infelizmente, há diferenças irreconciliáveis entre os números 1 e 2. Quando um usuário apaga um arquivo acidentalmente, ele pretende recuperá-lo imediatamente. Isto significa que a mídia de backup não pode estar há mais de dois passos distante do sistema para o qual os dados devem ser restaurados. No caso de um desastre que precisa de uma restauração completa de um ou mais computadores do seu centro de dados, se o desastre foi de natureza física, o que quer que tenha destruído seus computadores, também destruiria os backups localizados próximos dos computadores. Isto seria uma situação terrível.

O armazenamento em arquivos é menos controverso. Já que a chance de ser utilizado para qualquer propósito é baixa, não haveria problema se a mídia de backup estivesse localizada há quilômetros de distância do centro de dados. As táticas para resolver estas diferenças variam de acordo com as necessidades da empresa em questão. Uma tática possível é armazenar o backup de diversos dias na empresa; estes backups são então levados para um local de armazenamento mais seguro fora da empresa quando os backups diários mais novos forem criados.

Outra tática seria manter dois conjuntos diferentes de mídia. Um conjunto no centro de dados estritamente para pedidos imediatos de restauração. Um conjunto fora da empresa para armazenamento externo e recuperação de desastres. Obviamente, ter dois conjuntos significa ter a necessidade de rodar todos os backups duas vezes para fazer uma cópia dos backups. Isto pode ser feito, mas backups duplos podem levar muito tempo e copiar requer diversos drives de backup para processar (e provavelmente um sistema dedicado a executar as cópias).

O desafio do administrador de sistemas é encontrar um equilíbrio que atenda adequadamente às necessidades de todos, e também assegurar que os backups estejam disponíveis para a pior das situações.


QUESTÕES DE RESTAURAÇÃO

Enquanto os backups são uma ocorrência diária, as restaurações normalmente representam um evento menos frequente. No entanto, as restaurações são inevitáveis; elas serão necessárias, portanto é melhor estar preparado. É importante atentar para os vários cenários de restauração detalhados ao longo desta seção e determinar maneiras para testar sua habilidade em resolvê-los. E tenha em mente que o mais difícil de testar também é o mais crítico.

"Restaurar do zero" significa restaurar um backup de sistema completo em um computador com absolutamente nenhum dado de nenhum tipo sem sistema operacional, sem aplicações; nada. Em geral, há duas táticas básicas para restaurações do zero:

Reinstalar, seguido de restauração - Aqui o sistema operacional base é instalado como se um computador novo estivesse sendo configurado. Após instalar e configurar o sistema operacional, os drives de disco restantes podem ser particionados e formatados, e todos os backups restaurados pela mídia de backup.

Discos de recuperação do sistema Um disco de recuperação do sistema é uma mídia iniciável (bootable) de algum tipo (geralmente um CD) que contém um ambiente de sistema mínimo, capaz de executar as tarefas mais básicas de administração de sistemas. O ambiente de recuperação contém os utilitários necessários para particionar e formatar os drives de disco, os drives de dispositivo necessários para acessar o dispositivo de backup e o software necessário para restaurar os dados pela mídia de backup.

TESTANDO BACKUP´s

Todos os tipos de backup devem ser testados periodicamente para garantir que os dados podem ser lidos através deles. É fato que, às vezes, os backups executados são por alguns motivos ilegíveis. O pior é que muitas vezes isto só é percebido quando os dados foram perdidos e devem ser restaurados pelo backup. As razões para isto ocorrer podem variar desde alterações no alinhamento do cabeçote do drive de fita, software de backup mal configurado a um erro do operador. Independente da causa, sem o teste periódico você não pode garantir que está gerando backups através dos quais poderá restaurar dados no futuro.

EXEMPLO DE ESCOPO MACRO PARA IMPLANTAÇÃO DA ROTINA DE BACKUP´s
   
OBJETIVO
ROTINA DE BACKUP EM SERVIDORES DE DADOS E ERP
FASE
DESCRIÇÃO
1
DEFINIÇÕES MACRO PARA AUTOMATIZAÇÃO E MONITORAMENTO DA TAREFA
2
LEVANTAMENTO DA ESTRUTURA DE DADOS
3
LEVANTAMENTO DE INFRAESTRUTURA
4
PLANEJAMENTO DAS AÇÕES PARA IMPLANTAÇÃO (QUEM  , COMO E QUANDO)
5
PLANEJAMENTO PARA MONITORAMENTO (QUEM  , COMO E QUANDO)
6
PLANO DE CONTINGÊNCIA (QUEM , COMO E QUANDO)
7
PLANO DE RESTAURAÇÃO (QUEM , COMO E QUANDO)






segunda-feira, 25 de novembro de 2013

O futuro da TI nunca pareceu tão promissor

Do ponto de vista técnico, o conceito de cloud computing parece consolidado. O tema está no radar faz tempo. Mas o que podemos esperar?























Hoje a cloud computing é vista como uma perturbação da ordem estabelecida, mas um dia - que não está muito longe - ela vai representar status quo. Como será ele?
Aqui estão algumas tendências que podemos esperar:

1 - Escalas enormes
Todos os sistemas serão projetados para processar quantidades gigantescas de dados. Cada aplicativo será elástico, para responder às mudança de fluxo nas correntes de bytes. Quando sistemas forem desenhados, ninguém perguntará sobre capacidade, porque partirão do pressuposto de que a capacidade poderá ser infinita. Portanto, os esforços de design vão presumir isso, não importa quantos dados uma aplicação possa estar gerenciando ou quantas máquinas virtuais a topologia do programa possa conter, ele deverá ser capaz de expandir para suportar mais. Em essência, podemos presumir que sistemas serão projetados para um mundo da “ilusão da infinita capacidade”.

2 - A Internet das coisas será realidade
O CTO da Cisco previu que, em um futuro próximo, um trilhão de dispositivos estarão ligados à internet. Há muitas pessoas que preveem que estamos entrando na era pós-PC.Significa que além dos aparelhos com os quais os humanos vão interagir da forma tradicional, como os smartphones, tablets, etc, estaremos cercados por um número muito maior de dispositivos de propósito específico, dedicados a execução de determinadas funções, que se comunicarão com programas centralizados rodando na nuvem, e que por sua vez irão interagir com algo que nós,  ou alguém usando nosso proxy, vai achar valioso.
Por exemplo, não vamos precisar olhar para o nosso relógio para saber a nossa pressão sanguínea. O relógio vai medir a pressão e enviá-la para o sistema de monitoramento, que vai gerar um alerta para o profissional de saúde, baseando-se em uma experiência médica e nas especificidades da nossa saúde individual. Usaremos cada vez mais dispositivos como este relógio, equipados com sensores, e ubíquos, a ponto de sequer prestarmos atenção a eles, a menos que haja necessidade.

Não é fácil entender como isso vai acontecer. Mesmo os trabalhadores dessa indústria, que deveriam entender a dinâmica do processo, subestimam constantemente o que vai acontecer. Uma década atrás, em um debate com o CEO de uma empresa de chips análogos que equipava o protótipo de um refrigerador inteligente, ele chegou a afirmar que, no futuro, o refrigerador teria uma interface na qual você poderia fazer sua lista de compras baseado em diferentes níveis de observação dos alimentos armazenados. Duvidei de que que a caixa de leite poderia determinar que estaria com nível baixo e então contatar o refrigerador para adicionar leite à lista. Ele respondeu que essa funcionalidade sairia muito caro, na época, para uma caixa de leite. Uma resposta que levava em conta suas tradicionais suposições sobre custo/funcionalidade para a discussão, em vez de extrapolar a tendência que, efetivamente, hoje se impõe.
Em retrospecto, é claro que ele estava subestimando como as coisas aconteceram. Na verdade, é claro que eu estava subestimando as coisas. Hoje é claro que a caixa de leite vai conversar com o aplicativo da lista de compras in-cloud e essa app iria contatar o mercado selecionado para organizar seu pedido semanal de caixas de leite. É por isso que a internet das coisas vai resultar em “aplicativos” muito além do que podemos imaginar.

3 - O custo dos componentes de TI cairá vertiginosamente

Não me refiro a chips ou drives de disco. Falo de cada elo da corrente de fornecedores de TI. Sistemas operacionais, middleware, softwares serão muito mais baratos. Se não, eles serão substituídos por programas open source gratuitos.
Por que posso prever tal coisa? É óbvio: se você vai prever a escala antes, os componentes individuais vão baixar de preço. Hoje, escuto muitas pessoas opinando que vendedores de software “não permitiriam” a mudança para a nuvem para reduzir seus preços ou lucratividade. Tenho novidade para os que compartilham essa opinião: Os fornecedores não têm escolha. Se os atuais fornecedores resistirem à tendência, novos participantes com preço amigável irão substituí-los.

Paradoxalmente, os gastos totais em TI aumentarão muito. Em certos setores de cloud computing há muita discussão sobre o Paradoxo de Jevon, que afirma que redução de custos de um bem ou serviço,em vez de reduzir gastos totais, na verdade, os aumenta. O crescimento terá como motor o fato de que as funcionalidades em TI insuflam as ofertas de negócio atuais. Toda nova oferta de negócios contém TI, portanto, o aumento de todas as iniciativas vai aumentar o investimento em TI. A diferença entre essa situação e as circunstâncias atuais é que o setor de TI não será uma função de apoio à função do escritório, mas pré-requisito para lidar com clientes. A Tecnologia da Informação vai atingir seu tão desejado papel de parceira de unidades de negócios.

4 - TI reestruturará a TI
O lado ruim de ser parceiro de negócios está no negócio. O surgimento de novos provedores de nuvem públicas gerarou um benchmark de comparação para a oferta de serviços feita epla equipe interna de TI. Não ser capaz de oferecer transparência comparável aos serviços comerciais, facilmente contratados, será o beijo da morte.
Na decisão da estratégia de implementação o custo será um entre muitos fatores, incluindo privacidade, requerimentos como largura e latência de banda para os aplicativos, etc, que podem determinar se o aplicativo é implementado interna ou externamente. A suposição de que a decisão padrão de implementação seja a interna, se tornou uma fantasia. CIOs espertos vão reconhecer que seu papel é gerenciar a infraestrutura, não possuindo equipamentos. Já os menos informados vão ser ultrapassados pelos próprios  usuários. O que já começa a acontecer.

Junto com essa tendência de contratação na cloud direto pelas áreas de negócio, o maior desafio que as organizações de TI encontrarão no caminho para a era pós-cloud é o suporte aos sistemas legados. Eles representam uma enorme habilidade de TI para se alinhar com as demandas de usuários do negócio. No mundo pós-nuvem não será suficiente gerenciar aplicativos legados com o menor gasto possível. Mesmo com esse investimento, esses aplicativos carregam um alto custo de estrutura e manutenção. Custo esse muito mais alto que as ofertas de cloud disponíveis. Nesse cenário, a equipe de TI terá que ser muito mais agressiva e pró-ativa para fazer todas as coisas necessárias. Todo CIO precisa avaliar os sistemas atuais e montaram um plano para reduzir o custo, incluindo entre as opções a migração para um SaaS equivalente ou a terceirização de operações para um provedor mais barato.

5 - PaaS será o local onde estar
Muitas pessoas pensam da computação em nuvem como máquinas virtuais sob demanda. A indústria está se movendo rapidamente para além disso. Os desenvolvedores de aplicativos perdem seu tempo quando têm de contratar arquitetos para implementar escalabilidade e elasticidade. A infraestrutura deve lidar com isso, liberando os desenvolvedores de aplicativos para focar na funcionalidade do negócio, não no encanamento. O caminho para isso é a adoção do modelo de Plataforma-como-serviço (PaaS).
No pós-nuvem o departamento de TI dependerá muito de PaaS, usando uma organização interna ou externa para gerenciar a funcionalidade básica e a infraestrutura. Será talvez a única forma de gerenciá-los da maneira mais eficiente e de baixo custo sem abrir mão de proporcionar um ambiente aumente a produtividade dos desenvolvedores de aplicativos.

6 - Haverá escassez de bons desenvolvedores de aplicativos
O Paradoxo de Jevon significa uma explosão de demanda em TI. Em particular, uma demanda de criadores de aplicativos. Pessoas que saberão como construir ofertas de negócios integrando múltiplos aplicativos em um novo, implementando chamadas para APIs de serviços exterenos que terão uma demanda muito alta. Mesmo o surgimento do PaaS - paradoxalmente - aumentará a demanda por desenvolvedores de aplicativos.

Fonte: CIO

Trocar a plataforma de e-commerce exige cuidado

A troca de plataforma de e-commerce é uma decisão que exige planejamento

Uma tarefa muito difícil no momento de montar a loja virtual é definir a plataforma de e-commerce. Nem sempre o novo lojista tem um plano de negócios bem elaborado e não faz ideia das dimensões do novo negócio. Como escolher a plataforma de e-commerce adequada sem ter ideia da capacidade de venda?
Realmente não é uma tarefa fácil, mais difícil ainda é trocar a plataforma de e-commerce depois que a loja está vendendo. É quase como você tentar passar de um carro para o outro, em pleno movimento. É muito comum os lojistas começarem com uma ferramenta menor, sem flexibilidade e mais barata. No decorrer do negócio percebe-se que poderia vender muito mais se tivesse uma plataforma melhor, e, nesse momento, chega a hora da troca da plataforma de e-commerce.
Quando se inicia o processo de troca, é praticamente como se estivesse começando do zero, sendo necessárioplanejamento, pessoas especializadas e muito esforço. A verdade é que não existe troca de plataforma de e-commerce sem trauma.
Veja os pontos críticos deste processo:

Gerenciar o projeto

Um dos pontos mais críticos de todo o processo, pois a troca da plataforma significa começar de novo, exigindo o gerenciamento como um novo projeto. É necessário entender quais as atividades e seus responsáveis, lembrando que sempre são várias empresas envolvidas.

Migrar dados dos produtos

É, geralmente, um passo extenso e delicado, pois muito provavelmente os dados que estão na antigaplataforma não seguem o mesmo modelo para o cadastro da ferramenta nova. Neste momento será feito o trabalho de re–cadastro, análise das imagens e adequação do conteúdo.

Migrar dados dos pedidos

Quase nunca é possível, muitas vezes devido às diferenças nos modelos entre as plataformas. Porém, se o lojista tiver um ERP integrado, esse problema é minimizado.

Integração com a nova loja

Demanda tempo e dinheiro. Muitas vezes o lojista inicia a implantação de um ERP adequado ao negócio, fazendo assim com que a troca da plataforma se transforme ainda mais em um projeto complexo.

Trabalhar a equipe

Aprender a lidar com os dados na nova ferramenta não é uma tarefa simples. Toda mudança gera um desconforto e aumento de trabalho.

Acesso do cliente a essa nova loja

Ele precisa ser comunicado da mudança para minimizar o risco de estranhar sua primeira visita e não realizar a compra.

SEO – Search Engine Optmization

Dependendo da tecnologia da nova plataforma de e-commerce, será necessário começar do zero. Isso mesmo, tudo que estava feito na ferramenta anterior poderá se perder. É claro que com uma boa plataforma e com uma integração bem trabalhada, rapidamente será possível recuperar e melhorar.

Alinhamento de expectativas

O lojista virtual não imagina todo o trabalho que terá e se depara com todas as dificuldades citadas acima e, ainda, pode passar por um período de queda no faturamento, mesmo com consciência de que a novaferramenta de e-commerce trará mais lucro a médio e longo prazo.
Na maioria dos casos em que as empresas querem manter ou acelerar seu crescimento, trocar para uma nova plataforma não é uma opção. Portanto, o ideal é fazer uma escolha assertiva desde o início de sua operação decomércio eletrônico para não ter que passar pelo trauma da troca.
E você já passou por alguma experiência de troca de plataforma de e-commerce? deixe seu comentário.
Fonte: CIO