Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNIP INTERATIVA Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia Projeto Integrado Multidisciplinar III UNIP São Paulo 2018 UNIP INTERATIVA Projeto Integrado Multidisciplinar III Cursos Superiores de Tecnologia Projeto Integrado Multidisciplinar Gestão de Tecnologia da Informação Primeiro Semestre UNIP São Paulo Outubro/2018 UNIP INTERATIVA RESUMO O crescimento dos negócios da empresa Essência e Sabor do Café fizeram com que fosse necessária a adoção de um sistema de informação que possa trazer eficácia ao gerenciamento do relacionamento com os clientes, de forma que esse aumento não atrapalhe a qualidade desse relacionamento e permita que o foco no cliente continue sendo o principal diferencial competitivo e estratégico da empresa. Para alcançar essa meta foram necessárias mudanças eficientes na estrutura, com o levantamento correto dos custos, escolha valorada do sistema e banco de dados a serem utilizados, acrescida dos valores éticos e desempenho legal satisfatório. Palavras-chave: CRM, Sistemas de Informação, Bancos de Dados ABSTRACT The businesses’ growth of Essência e Sabor do Café made it necessary to adopt an information system that can effectively manage customer relationships, in a way that this increase does not disrupt the quality of the relationship and allows that the focus on the customer continues being the main competitive and strategic differential of the company. In order to achieve this goal, efficient changes were required in the structure, with correct costing, a valued choice of the system and database to be used, plus ethical values and satisfactory legal performance. Keywords: CRM, Information Systems, Database Lista de figuras Figura 1 – Gerenciamento de relacionamento com o cliente ...................................... 6 Figura 2 – Hierarquia de Dados .................................................................................... 9 Figura 3 – Mapa de Processo CRM ............................................................................ 18 Figura 4 – Origens de Dados Suportadas .................................................................. 20 Figura 5 – Modelo Conceitual do Banco de Dados Atual .......................................... 22 https://d.docs.live.net/0e4b57680d544a52/Documents/Desktop/Unip/1S/PIM%20III.docx#_Toc526437398 https://d.docs.live.net/0e4b57680d544a52/Documents/Desktop/Unip/1S/PIM%20III.docx#_Toc526437399 https://d.docs.live.net/0e4b57680d544a52/Documents/Desktop/Unip/1S/PIM%20III.docx#_Toc526437400 https://d.docs.live.net/0e4b57680d544a52/Documents/Desktop/Unip/1S/PIM%20III.docx#_Toc526437401 https://d.docs.live.net/0e4b57680d544a52/Documents/Desktop/Unip/1S/PIM%20III.docx#_Toc526437402 Lista de Tabelas Tabela 1 – Custos de Hardware .................................................................................. 17 Tabela 2 – Custos de Software ................................................................................... 21 Tabela 3 – Comandos SQL Utilizados ........................................................................ 25 Lista de Abreviaturas e Siglas CAD ................................................................................................................................. 3 CPF ............................................................................................................................... 10 CRM ................................................................................................................................ 5 DER ............................................................................................................................... 11 GDPR ............................................................................................................................ 14 ISO ................................................................................................................................ 15 MER .............................................................................................................................. 11 NoSQL ............................................................................................................................ 8 SGBD .............................................................................................................................. 8 SQL ................................................................................................................................. 8 VLANs ........................................................................................................................... 18 SUMÁRIO 1 INTRODUÇÃO .............................................................................................. 1 1.1 MOTIVAÇÃO............................................................................................... 1 1.2 OBJETIVO .................................................................................................. 2 1.3 METODOLOGIA .......................................................................................... 2 2 SISTEMAS DE INFORMAÇÃO .................................................................... 3 2.1 TAXONOMIA DOS SISTEMAS DE INFORMAÇÃO .............................................. 3 2.2 CRM ........................................................................................................ 4 3 BANCOS DE DADOS ................................................................................... 8 3.1 TAXONOMIA DOS BANCOS DE DADOS ......................................................... 8 3.2 MYSQL .................................................................................................. 11 4 ASPECTOS LEGAIS E ÉTICOS ................................................................ 13 4.1 LEGISLAÇÃO PERTINENTE ........................................................................ 13 4.2 NORMAS E BOAS PRÁTICAS ..................................................................... 15 5 SOLUÇÃO E CUSTOS ............................................................................... 16 5.1 HARDWARE ............................................................................................. 16 5.2 SISTEMA DE GESTÃO DOS CLIENTES ........................................................ 18 5.3 BANCO DE DADOS ................................................................................... 21 5.4 LEGISLAÇÃO E ÉTICA APLICADOS ............................................................. 25 6 CONCLUSÃO .............................................................................................. 27 REFERÊNCIAS ................................................................................................. 28 1 1 INTRODUÇÃO 1.1 MOTIVAÇÃO A Essência e Sabor do Café é uma cafeteria que nasceu pequena em 1993 na cidade de São Paulo e que se manteve por um bom período desta forma, até que o café começou a ser mais demandado no país e muitos investidores resolveram entrar no ramo, abrindo novas cafeterias e ampliando o mercado já existente (Manual PIM III, 2018, p. 23). Os proprietários da Essência e Sabor do Café perceberam a necessidade de abrir mais unidades pra se manter relevantes no mercado e assim, a cafeteria se expandiu criando mais 19 unidades de negócios em toda a cidade, além da matriz, que foi realocada para um espaço maior para atender à área administrativa com um pequeno espaço destinado à consumação dos produtos da marca (Manual PIM III, 2018, p. 24). Junto a esse crescimento, viu-se necessária a expansão da infraestrutura computacional e também a adequação dos processos de negócios de maneira a manter a altíssima qualidade não só dos produtoscomo do atendimento aos clientes já habituados com o padrão de excelência. Baseado nessa demanda, passou-se de um modelo simplificado de negócios para um esquema baseado nas boas práticas de mercado, com o uso de sistemas de informação, governança corporativa e adequação às leis e códigos de procedimentos mais usados no país. No decorrer deste trabalho, será apresentado o desdobramento das escolhas feitas, com seus custos e benefícios agregados, além das vantagens não mensuráveis obtidas através destas escolhas. 2 1.2 OBJETIVO O alvo principal deste trabalho é apresentar o projeto usado para a obtenção dos objetivos de negócios da empresa, descrevendo o sistema de informações usado e suas características, o banco de dados escolhido e a motivação desta escolha, os valores de implantação destes itens bem como os aspectos éticos e legais que envolvem o uso da tecnologia da informação para a Essência e Sabor do Café. 1.3 METODOLOGIA Para atingir o objetivo proposto, o presente trabalho é composto de três fases: A primeira fase – Fundamentação - contextualiza o problema e faz uma investigação científica das principais fontes teóricas, detalhando aspectos básicos de sistemas de informação e de bancos de dados, assim como os aspectos legais envolvidos. Na segunda fase – Definição da proposta - a solução utilizada é delineada definindo o escopo do sistema de informação escolhido e o modelo de banco de dados aplicado e ainda, o levantamento dos custos desta solução, como forma de demonstrar os conhecimentos práticos obtidos na fase anterior. A terceira e última fase – Consolidação e conclusão - detalha os resultados obtidos a fim de validar o modelo proposto e permitem a visualização de possíveis melhorias e trabalhos futuros que possam complementar o presente trabalho. 3 2 SISTEMAS DE INFORMAÇÃO Este capítulo tem o objetivo de apresentar alguns conceitos sobre sistemas de informação, suas características, aplicações e as especificidades relacionadas ao presente trabalho. 2.1 TAXONOMIA DOS SISTEMAS DE INFORMAÇÃO Todo sistema de informação, computadorizado ou não, segue o fluxo de: entrada, processamento, saída e avaliação. A entrada é a fase onde são captados os dados brutos para serem manipulados no processamento e, desta forma, gerar informações com validade para o negócio. Esses dados são continuamente avaliados e realimentados de forma a sofrer melhorias ao longo de sua vida útil dentro do sistema e levantarem conhecimento e lucratividade. Os principais tipos de sistemas de informação para empresas são os voltados ao comércio eletrônico e móvel, processamento de transações, gestão de informações e suporte a decisões. Existem também os direcionados a fins específicos, como os sistemas de realidade virtual, inteligência artificial, CAD ou gestão de relacionamento com clientes. Nos tempos atuais, os sistemas de comércio eletrônico são fundamentais, especialmente com o passar dos anos e o aumento do número de consumidores e equipamentos conectados. Estes sistemas permitem que compras de produtos e serviços sejam realizados de qualquer lugar e sem a necessidade de visitas à estabelecimentos comerciais. Para as empresas isto significa agilidade, eficiência e diminuição de custos, mas também um desafio, pois os clientes esperam receber suas mercadorias no tempo acordado e exatamente como pediram. Os sistemas de processamento de transações são utilizados para organizar o conjunto de procedimentos, pessoas, software, bancos de dados e equipamentos para realizar transações relacionadas ao negócio, como folha de pagamento, vendas e faturamento. 4 A integração destes sistemas forma o ERP, ou sistema de planejamento de recursos empresariais. Justamente por essa integração, os sistemas de ERP se tornam vitais para a maioria das companhias, pois através deles as empresas conseguem operar rapidamente e com geração de valor para o negócio. Os sistemas de informação gerencial e os sistemas de apoio à decisão são baseados nos dados obtidos pelos sistemas de processamento de transações. Os sistemas gerenciais resumem e relatam os dados destes sistemas, normalmente através de gráficos e relatórios condensados. No caso dos sistemas de apoio â decisão, o foco está nos problemas únicos e com resolução desconhecida e, costumeiramente, usam os dados internos e externos à organização. É muito comum ver estes sistemas sendo usados de forma integrada e entregues num único pacote de software ou que permitam a integração de maneira facilitada. Por exemplo, alguns pacotes de planejamento de recursos empresariais processam transações, enviam informações e apoiam as decisões além de terem a possibilidade de fornecerem ou tomarem dados de sistemas fabris, de aplicativos de escritório ou de comércio eletrônico. Um componente fundamental dos sistemas de informação baseados em computador são os bancos de dados. Estes serão tratados em capítulo posterior exclusivo. 2.2 CRM O CRM - Customer Relationship Management ou em português, gerenciamento do relacionamento com o cliente - é uma estratégia adotada por organizações com o intuito de satisfazer as necessidades dos seus clientes (JÚNIOR, 2015, p. 186). Embora seja mais conhecido pelos sistemas de informação que adotaram este nome, não são apenas um sistema e sim uma metodologia que busca identificar quem são os clientes, sua área de atuação e seus interesses. 5 Um sistema de CRM, por sua vez, permite que uma empresa gerencie os aspectos do contato com os clientes como: marketing, vendas, publicidade, pós-venda e programas de fidelidade. O sistema permite entender e antecipar as necessidades de clientes atuais e com isso mantê-los fiéis à marca, assim como possibilita a obtenção de clientes potenciais, ao mesmo tempo que afina a maneira como os produtos e serviços são vendidos e, consequentemente, tem impacto direto no faturamento. Os principais softwares de CRM disponível incluem: • Gerenciamento de contato – De onde se pode monitorar os dados sobre cada cliente e as oportunidades de vendas. • Gestão de vendas – Usado para priorizar as oportunidades de vendas potenciais e identificar os passos apropriados para a execução destas. • Atendimento ao cliente – Utilizado para o atendimento dos representantes de serviço ao cliente, para que possam responder às solicitações de forma rápida, completa e adequada, e resolver seus problemas ao mesmo tempo que coletam e armazenam os dados dessas interações para uso futuro. • Automação de marketing – Para que se possa capturar e analisar todas as interações com os clientes, gerar respostas adequadas e coletar dados para criar e construir campanhas direcionadas de marketing eficazes e eficientes. • Análise – Usado para analisar os dados do cliente de maneira a identificar formas de aumento das receitas e diminuição dos custos, modelar os dados sobre os melhores clientes da empresa e como gerar fidelização. • Redes sociais – Capacidade de criar e se juntar a sites como o Facebook, onde os vendedores podem fazer contatos com possíveis clientes. • Acesso por smartphones – Que permite acessar o software de gerenciamento de relacionamento com o cliente baseado na web por dispositivos Android, iOS, etc. • Importação de dados – Facilidade para importar dados de contatos de vários prestadores de serviços de dados e fontes de captação, como o Jigsaw, bancos de dados, etc, diretamente pelo aplicativo CRM. 6 Para o sucesso na implementação de um CRM, é necessário mudar a cultura de simplesmente vender produtos para outra que coloca o cliente no foco principal. A empresa precisa treinar novamente seus funcionários; determinar quem gerenciará as questões dos clientes; definir quais sistemas computacionais precisam ser integrados para que todas as informações estejam disponíveisquando em atendimento ao cliente, entre outras ações. Figura 1 – Gerenciamento de relacionamento com o cliente Fonte: (STAIR e REYNOLDS, 2016, p. 420) 7 É possível perceber, portanto, que o CRM não é apenas um software ou aparato tecnológico e sim um conjunto de conhecimentos e abordagens que, unidos à tecnologia, norteia as ações tomadas por uma corporação de forma a atender as exigências do mercado em que atua de forma eficaz e proativa. Para a implantação de um sistema de CRM, é necessário seguir basicamente 5 fases: 1. Identificar os clientes – Etapa crucial, pois a empresa necessita conhecer seu público alvo e utilizar esses dados para apontar os esforços de marketing, geração de valor, criação de produtos direcionados, etc. 2. Diferenciar os clientes – Com os clientes identificados, é necessário filtrar quais são os mais rentáveis, potenciais, os que ficarão em segundo plano, etc. 3. Interagir com os clientes – Nesta fase, a comunicação com os clientes é desenvolvida baseada na diferenciação obtida na fase anterior. Aqui são coletados mais dados para potencializar a próxima etapa. 4. Personalizar – Através dos dados coletados, a empresa pode oferecer produtos direcionados com foco na fidelização e total satisfação dos clientes. 5. Melhoria contínua – Pela operação cíclica das fases é possível aprimorar os dados e transformar os clientes, produtos e serviços a cada iteração, inclusive usando a opinião dos próprios clientes e colaboradores. 8 3 BANCOS DE DADOS Os sistemas de informação computadorizados, em geral, fazem uso essencial dos chamados bancos de dados. Um banco de dados é uma coleção de dados organizada e, como um dos componentes de um sistema de informação, deve contribuir para fornecer elementos relevantes, precisos e no momento certo para os gestores e tomadores de decisão (STAIR e REYNOLDS, 2016, p. 206). Os bancos de dados eletrônicos ou baseados em computador são gerenciados através do SGBD – Sistema Gerenciador de Banco de Dados, utilizado de forma a fornecer uma interface para manipular os dados e permitir a interpretação destes por gráficos, formulários e outras maneiras de manuseio das informações. 3.1 TAXONOMIA DOS BANCOS DE DADOS Os bancos de dados são classificados principalmente em orientados a objetos, não relacionais e relacionais. Os bancos orientados a objetos seguem a mesma ideia da programação que leva este nome, onde os dados e instruções de processamento são armazenados em conjunto no banco de dados. Os bancos não relacionais, também conhecidos pela sigla NoSQL – Not only SQL – são bancos rápidos e escaláveis e que não suportam instruções e operações clássicas de junção, principais características dos bancos relacionais. Os bancos relacionais são o tipo mais conhecido e utilizado, além de serem considerados os mais intuitivos para profissionais fora da área de tecnologia da informação. Usam a chamada SQL – Structured Query Language – criada há várias décadas e largamente documentada e madura. Por ser o tipo de banco a ser utilizado no presente trabalho, será descrito em maiores detalhes mais adiante. A estrutura de um banco de dados é arranjada de forma hierárquica, sendo a base formada pela menor unidade de dados - o bit - e o banco de dados em si sendo o topo da estrutura, como ilustrado na Figura 2: 9 Destes, os campos ou atributos, armazenam características específicas de um dado registro, por exemplo: nome; código; descrição de um produto; valor. Existem campos baseados no valor de outro, como campos de impostos, que são calculados com base no preço de venda de um produto. Os arquivos, também nomeados como tabelas ou entidades, são um conjunto de registros, como um cadastro de clientes, que é composto por dados como nome, endereço, telefone, data da última compra, etc. As tabelas podem ser combinadas numa consulta ao banco de dados, de forma que dados relacionados sejam buscados de fontes diferentes. Por exemplo, uma consulta pode buscar dados da tabela de notas fiscais, relacionando esta ao cadastro de clientes, de maneira que se possa identificar quais notas fiscais foram geradas para determinado cliente. Figura 2 – Hierarquia de Dados Fonte: (STAIR e REYNOLDS, 2016, p. 207) 10 Neste contexto que os bancos relacionais se diferenciam dos demais, pois é possível relacionar entidades através dos seus atributos comuns. Os atributos ou campos podem fazer parte da chamada chave primária, que é um objeto que identifica um registro de forma única. Um exemplo é: não podem haver dois clientes na mesma base de dados usando o mesmo número de CPF, pois este é um documento pessoal com numeração exclusiva. Desta lógica, uma chave que identifique o cliente pode usar o atributo CPF como uma chave primária e, portanto, particular, não permitindo duplicação de dados e tornando os dados da tabela confiáveis. Já a chave estrangeira é a chave de uma tabela associada à chave primária de outra tabela. Assim sendo, podem ocorrer quatro situações de utilização de chave estrangeira, conhecido como cardinalidade: • Relacionamento um para um - a chave estrangeira pode ser criada em qualquer uma das tabelas. • Relacionamento um para muitos - a chave estrangeira pode ser criada apenas na tabela do lado “muitos”. • Relacionamento muitos para um - a chave estrangeira deve ser criada numa terceira tabela que faça o relacionamento entre as outras duas tabelas. • Relacionamento muitos para muitos - a chave estrangeira de uma tabela deve ser criada e estar relacionada de forma biunívoca com a chave estrangeira de outra tabela, ou seja, que a cada elemento de uma corresponda a apenas uma da outra. A integridade referencial é um mecanismo que evita a quebra de ligação entre os relacionamentos estabelecidos entre tabelas através da chave estrangeira, permitindo que os valores desta sejam comparados aos valores existentes na chave primária referenciada, evitando que os dados desta ligação sejam inconsistentes. Saber qual será a finalidade do banco de dados e suas tabelas é de suma importância para o bom projeto e a escolha do sistema de gerenciamento de banco de dados. 11 Ao escolher e organizar um banco de dados, as principais considerações incluem a determinação da data para a coleta, quem terá́ acesso ao banco de dados, como os usuários irão querer utilizá‐lo e como será́ o desempenho da monitoração do banco de dados. Durante a fase de projeto de bancos de dados, independentemente do tamanho, é necessário modelar conceitualmente e representá-lo através de ferramentas que possam descrever, ainda que para um leigo, como este banco irá se comportar. Neste quesito, o diagrama entidade-relacionamento (DER) e o modelo entidade-relacionamento (MER), representam quais os tipos de chaves e suas associações, suas cardinalidades, os atributos e os possíveis valores que estes podem assumir, usando elementos gráficos e textuais que permitem uma visualização descritiva e independente do tipo de software SGBD que será utilizado. 3.2 MYSQL O programa MySQL é um sistema de gerenciamento de banco de dados relacional que utiliza a linguagem de consulta estruturada SQL como interface de acesso e extração de informações do banco de dados em uso. O MySQL é um dos sistemas de gerenciamento de bancos de dados mais populares e usados no mundo. É rápido, multitarefa e multiusuário. O MySQL teve sua origem na Suécia baseado nas ideias de David Axmark e Michael Widenius, que, em 1979, trabalhavam juntos como programadores. A partir duma tentativa anterior, não muito eficiente, de criação de um gerenciador de banco de dados de código aberto baseado nos programas Unireg e mSQL, em 1995, os amigos iniciaram o desenvolvimento do MySQL e o lançamento da primeira versão oficial ocorreu no ano de 1996, codificada com o número3.11.1 (MANZANO, 2011). O MySQL possui um servidor confiável, rápido e de fácil utilização, que pode ser utilizado com grandes bancos de dados, considerando a fácil integração com aplicações voltadas para a Internet, sendo este, inclusive, um dos motivos de sua 12 popularidade. Muitas empresas o usam em aplicações críticas como: NASA, Silicon Graphics, Motorola, etc. Tem como principais características: portabilidade - rodando em diversas plataformas computacionais; compatibilidade com drivers ODBC, JDBC e .NET, além de possuir módulos de interface com as linguagens de programação Java, C, C++, Python, Perl, PHP e Ruby; facilidade de uso; excelente desempenho e estabilidade, exigindo poucos recursos de hardware, além de possuir uma versão baseada na filosofia software livre. Esta versão livre requer conhecimentos específicos sobre o produto e treinamento do pessoal envolvido, mas devido à vasta documentação, intuitividade do produto e outros motivos apresentados anteriormente, torna-se relativamente baixo o custo de sua implementação e consequentemente atrai muitos usuários. 13 4 ASPECTOS LEGAIS E ÉTICOS O aumento do uso da internet, o crescimento da chamada classe média e consequentemente o número de dispositivos conectados, fez aumentar também os dados e os crimes praticados neste ambiente. Baseado neste fato, tornou-se necessário a criação de leis para tipificar os crimes e normas para ajudar as empresas e particulares a se prevenir ou minimizar os riscos de uso da rede mundial. A ética trata de aspectos não fundamentalmente legais, pois o fato de infringi- la nem sempre traz um agravante perante à lei. Do aspecto corporativo, isso não significa que não traga consequências, muitas vezes tão graves quanto a infração legal, por manchar a imagem da empresa junto aos seus clientes, fornecedores e acionistas (JÚNIOR, 2015, p. 29). Este capítulo tem o propósito de apresentar os aspectos éticos e legais relacionados aos colaboradores e clientes no tangente à salvaguarda de dados e o uso da computação de forma coerente com a legislação e boas práticas de mercado de forma que a empresa não tenha problemas futuros e seja bem vista por todos os envolvidos. 4.1 LEGISLAÇÃO PERTINENTE Os chamados crimes cibernéticos – também conhecidos como crimes tecnológicos, virtuais ou cibercrimes – são os crimes praticados usando os computadores e dispositivos afins e uma rede para a sua concretização. Embora a nomenclatura varie de acordo com o autor, a legislação, a nível mundial, se viu diante da necessidade de criminalizar este tipo de conduta e várias leis foram criadas para punir os culpados. Por ser um tema de difícil definição, alguns órgãos se focaram na definição de práticas e condutas, que ainda sem a força normativa das leis, ajudam às empresas e pessoas a se prevenirem dos malefícios gerados por problemas relacionados ao 14 vazamento de informações, uso indevido e roubo de dados, incitação ao crime, difamação, disseminação de pornografia infantil, etc. No Brasil, seguindo a tendência mundial, especialmente após a publicação, na União Europeia, do GDPR (INTERSOFT CONSULTING, 2018) – General Data Protection Regulation – foram criadas leis para tentar tratar do tema, como a: • Lei de tipificação de crimes informáticos (BRASIL), que versa sobre temas como a invasão de dispositivos, interrupção de serviços, falsificação de documentos ou cartões e coloca esses crimes sob a ótica do código penal. • Marco Civil (BRASIL), que assegura direitos e deveres das empresas e serviços online bem como dos usuários destes. Regulamenta, entre outros, o respeito aos direitos autorais, o direito à privacidade assim como a obrigação das empresas de fornecer a identidade de alguém caso ocorra violação, consequente investigação e coleta de dados, levando em conta o consentimento do usuário. • Lei de proteção de dados (BRASIL), que veio alguns meses após a publicação do GDPR europeu e sua consequente influência no mundo. Esta reforça alguns pontos sobre a coleta e proteção de dados por parte das empresas estendendo alguns itens como, por exemplo, a possibilidade do pedido de exclusão dos dados quando desejado pelo usuário. Outro ponto notório é a regulação da chamada finalidade legítima, pelo qual as empresas somente podem coletar dados quando estes forem usados pra uma finalidade específica e clara aos detentores destes dados. Focada nas necessidades do público diversificado, a Essência e Sabor do Café tem suas unidades de negócios preparadas para receber o público com necessidades especiais como cadeirantes e deficientes audiovisuais. Neste aspecto, a Lei da Acessibilidade (BRASIL) traz diretrizes legais e o conhecimento necessário para a adequação do ambiente a essas pessoas, através da eliminação dos obstáculos e barreiras existentes, na reforma e construção de novas unidades, no mobiliário e ainda nos meios de comunicação utilizados como o uso de linguagens específicas como braile ou a de sinais. 15 4.2 NORMAS E BOAS PRÁTICAS Para haver conformidade às boas práticas de mercado e as normas que regem a segurança da informação e proteção de dados, a Essência e Sabor do Café se norteou especialmente pelas criadas pela ISO – International Organization for Standardization – por serem os preceitos mais utilizados mundialmente. A ISO 27001 (ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS, 2006) e a ISO 27002 (ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS, 2005) são usadas em conjunto, pois a primeira define os requisitos e as práticas adotadas a nível gerencial de forma que a segurança da informação seja planejada, implementada, monitorada e aperfeiçoada. Através dela são especificadas as responsabilidades dos gestores, as métricas que devem ser implantadas de forma a medir a eficiência dos controles adotados, etc. A ISO 27002, por sua vez, detalha os controles a serem implantados, como o controle de acessos físicos e virtuais, a proteção contra códigos maliciosos, o procedimento de cópia e restauração de dados, segurança da rede, controles criptográficos, recuperação de desastres entre outros. . 16 5 SOLUÇÃO E CUSTOS A solução descrita neste capítulo utiliza-se dos conceitos apresentados em aula adaptados ao cenário da empresa Essência e Sabor do Café, visando aplicar todas as noções obtidas sobre os temas referidos anteriormente e torná-los tangível através de um modelo prático. O modelo foi estruturado em duas etapas: 1. Hardware – onde são enumerados os equipamentos e seus custos. 2. Software – cuja função é apresentar o sistema de informação a ser utilizado e seu valor de implementação. 5.1 HARDWARE As dezenove unidades de negócio funcionam das 8h às 22h diariamente e contam com, aproximadamente, 5 operadores de caixa, 10 atendentes e operadores de vendas, 10 baristas/funcionários da cozinha, 5 funcionários dedicados aos serviços gerais, 1 gerente de vendas e 3 coordenadores de atendimento. Os funcionários se revezam em turnos, de forma que existam sempre funcionários nos caixas, no atendimento/operação de vendas, nos serviços gerais e coordenando o atendimento (UNIP, 2018, p. 25). Os recursos tecnológicos existentes nestas unidades, suas quantidades em cada uma e seus respectivos custos de aquisição são: Equipamento por unidade Descrição Quantidades Totais Custo Unitário Custo Total 1 Servidor de Rede Dell PowerEdge R230 19 R$ 6699,00 R$ 127281,00 17 2 Terminais de caixa Lenovo ThinkCentre M910Q Tiny 40 R$ 3743,00 R$ 149720,00 2 notebooks para a coordenação e gerência Lenovo ThinkPad T470 40 R$ 5222,00 R$ 208880,00 2 Computadores para baristas e funcionários de cozinha Lenovo ThinkCentre M910Q Tiny 40 R$ 3743,00 R$ 149720,00 2 Smart TVs Smart TV LED 43" LG 43LJ5550 38 R$ 1599,00 R$ 60762,001 Multifuncional de rede Laserjet Pro Mfp M281fdw 20 R$ 4192,00 R$ 83840,00 Smartphones para os atendentes e operadores de vendas Samsung Galaxy J7 Pro 100 R$ 998,00 R$ 99800,00 Ponto de acesso sem fio para acesso à internet pelos clientes Ubiquiti Unifi Uap- Ac Lite 60 R$ 538,00 R$ 32280,00 Tabela 1 – Custos de Hardware Fonte: Elaborado pelo autor Os smartphones permanecem na loja e são alternados entre os turnos, desta forma, necessita-se de apenas 5 unidades por loja. Dada a extensão média de 150 m² de cada loja, usa-se 3 pontos de acesso para cobrir a área total de maneira que não haja pontos falhos na cobertura da rede 18 sem fio para os clientes. Na matriz, esta quantidade aumenta para 6 equipamentos, uma vez que a área a ser coberta é de 300 m². As infraestruturas de rede são feitas em cabeamento estruturado para todos os dispositivos existentes, inclusive para os pontos de acesso, cuja restrição de acesso é realizada pelo uso de VLANs. Estas infraestruturas já foram criadas na reforma inicial dos prédios, junto com todo o sistema hidráulico e elétrico, e não são consideradas para efeito de custos do presente trabalho. Na matriz, além de existir a mesma estrutura mínima de unidade de negócios para vendas, localiza-se toda a administração da empresa, com as áreas de recursos humanos, financeira, criação, TI, operação e administrativa. Com base na Tabela 1 – Custos de Hardware, o valor total de equipamentos para a infraestrutura descrita foi de R$ 785.002,00. 5.2 SISTEMA DE GESTÃO DOS CLIENTES O sistema que será implantado segue o fluxo da Figura 3 – Mapa de Processo CRM, de maneira que se possa gerar fidelidade dos clientes aos produtos da companhia. Este esquema permite que os dados sejam coletados e se possa oferecer produtos e serviços o mais personalizado possível, conhecendo os gostos dos clientes ao longo do tempo e sua expectativa frente à marca. Figura 3 – Mapa de Processo CRM Fonte: (LAUDON e LAUDON, 2014, p. 308) 19 A necessidade de ter a visão macro e estratégica dos clientes atuais e potenciais norteia a escolha, além da visão de produtos que podem ter maior participação na lucratividade da empresa e, portanto, nos esforços de marketing e vendas. Também há a intenção futura de disponibilizar produtos diferenciados que serão ofertados através das páginas de internet da empresa, assim como a geração de cupons promocionais para clientes frequentes e campanhas para atrair novos clientes. Por permitir que sejam feitos acompanhamentos pós-vendas, o sistema é de suma importância para saber onde há pontos falhos no relacionamento com o cliente. Através da central de atendimento, os dados de problemas ocorridos serão captados e usados para corrigir eventuais falhas e desvios no padrão de qualidade. O preço estimado de aplicativos CRM populares varia de cerca de USD 25 a mais de USD 100 por usuário por mês. O Software CRM também pode ser adquirido como um serviço e entregue pela internet em vez de ser instalado em computadores corporativos. Como o software de CRM terá de ser integrado ao atual ERP - que usa banco de dados MySQL -, o software Skyvia será utilizado para fazer a conexão e transferência entre as bases. Este software tem o custo mensal de 80 dólares para transmissão programada a cada hora com até 500 mil registros por mês e a facilidade de poder ser ajustado caso haja a necessidade de aumento dessa quantidade. Outra 20 razão desta escolha é a possibilidade de integração com outras plataformas, como mostra a Figura 4 – Origens de Dados Suportadas: O software SugarCRM traz, entre outros aspectos, as vantagens de ser: de código aberto, permitir o uso de plataformas diversas – como computadores e celulares, ser acessível através de navegadores de internet, estar entre os líderes de mercado e permitir integração com outros sistemas e fontes de dados. A versão Enterprise inclui os seguintes recursos e por isso é a que atende à demanda da Essência e Sabor do Café: • Automação e previsão de vendas de produtos • Gerenciamento de clientes potenciais e campanhas de vendas • Serviço de atendimento ao cliente e gerenciamento de casos • 100 usuários simultâneos no portal de autoatendimento de clientes • Suporte por telefone e e-mail por 12x5 (horas/dia) • 60 GB de armazenamento Segundo o sítio do criador do sistema (Edições do SugarCRM, 2018), os custos na Tabela 2 – Custos de Software se baseiam em 3 (três) unidades do produto para Figura 4 – Origens de Dados Suportadas Fonte: (DEVART, 2018) 21 cada unidade de negócios, incluindo a matriz. O software Skyvia (Data Integration Pricing, 2018) é pago com base no número de registros transacionados mensalmente. Os valores estão expressos em reais convertidos na data de acesso da escrita do presente trabalho: Edição Quantidades Totais Custo Unitário Mensal Custo Total Mensal Sugar Enterprise 60 R$ 262,72 R$ 15763,20 Skyvia Professional 1 R$ 1618,24 R$ 1618,24 Tabela 2 – Custos de Software Fonte: Elaborado pelo autor Fundamentado nos dados demonstrados, o custo total mensal dos softwares da solução será de R$ 17381,44, que terá sua variação baseada na flutuação do dólar, moeda base dos dois aplicativos. 5.3 BANCO DE DADOS Atualmente a empresa conta com tabelas que foram personalizadas para o ERP em uso, de forma a permitir que dados dos clientes atuais e potenciais possam ser inseridos e tenha-se a possibilidade de realizar um pequeno acompanhamento. Devido ao fato de o sistema não ter o módulo de CRM, não há a completude das informações como seria necessário, mas estes dados serão reaproveitados no sistema novo, viabilizando o uso dos registros gerado sem o retrabalho do cadastramento. 22 O modelo conceitual das tabelas em uso atualmente é demonstrado na Figura 5 – Modelo Conceitual do Banco de Dados Atual abaixo: As tabelas foram criadas no banco de dados MySQL usando os comandos SQL a seguir. Os nomes das tabelas e alguns dados iniciais inseridos nelas são demonstrados a seguir: Tabela Comando SQL contato CREATE TABLE `contato` ( `id` int(11) unsigned NOT NULL AUTO_INCREMENT, `contato_nome` varchar(30) NOT NULL, `contato_origem` varchar(23) NOT NULL, `data_primeiro_contato` date NOT NULL, `endereco_linha1` varchar(17) NOT NULL, `endereco_linha2` varchar(30) DEFAULT NULL, `cidade ` varchar(12) NOT NULL, Figura 5 – Modelo Conceitual do Banco de Dados Atual Fonte: Elaborado pelo autor 23 `estado` char(2) NOT NULL DEFAULT 'SP', `cep` int(11) NOT NULL, `pais` varchar(30) NOT NULL DEFAULT ‘Brasil’, `telefone` varchar(14) NOT NULL, `email` varchar(20) NOT NULL, `status` int(11) unsigned NOT NULL, `facebook` varchar(23) DEFAULT NULL, `instagram` varchar(23) DEFAULT NULL, `outra_redesocial` varchar(23) DEFAULT NULL, `vendedor` int(11) unsigned NOT NULL, `classificacao` decimal(4,2) NOT NULL, PRIMARY KEY (`id`), KEY `FK_vendedor` (`vendedor`), KEY `FK_status` (`status`), CONSTRAINT `FK_vendedor` FOREIGN KEY (`vendedor`) REFERENCES `usuarios` (`id`), CONSTRAINT `FK_status` FOREIGN KEY (`status`) REFERENCES `contato_status` (`id`)); contato_status CREATE TABLE `contato_status` ( `id` int(11) unsigned NOT NULL AUTO_INCREMENT, `status` varchar(64) NOT NULL DEFAULT '', PRIMARY KEY (`id`)); INSERT INTO `contato_status` (`id`, `status`) VALUES (1,'novo'), (2,'oportunidade'), (3,'cliente/ativo'), (4,'inativo'); notas CREATE TABLE `notas` ( `id` int(11) unsigned NOT NULL AUTO_INCREMENT, `data` date DEFAULT NULL, `notas` tinytext, `contato` int(11) unsigned NOT NULL, `tarefa_status` int(11) unsigned NOT NULL, `tarefa_atualizacao` varchar(51) DEFAULT NULL, 24 `vendedor` int(11) unsigned NOT NULL,PRIMARY KEY (`id`), KEY `FK_contato_ID` (`contato`), KEY `FK_SALES_ID` (`vendedor`), KEY `FK_TASK_status` (`tarefa_status`), CONSTRAINT `FK_contato_ID` FOREIGN KEY (`contato`) REFERENCES `contato` (`id`), CONSTRAINT `FK_SALES_ID` FOREIGN KEY (`vendedor`) REFERENCES `usuarios` (`id`), CONSTRAINT `FK_TASK_status` FOREIGN KEY (`tarefa_status`) REFERENCES `tarefa_status` (`id`)); perfis CREATE TABLE `perfis` ( `id` int(11) unsigned NOT NULL AUTO_INCREMENT, `perfil` varchar(64) NOT NULL DEFAULT '', PRIMARY KEY (`id`)); INSERT INTO `perfis` (`id`, `perfil`) VALUES (1,'Vendedor'), (2,'Gerente'), (3,'Administrador'); tarefa_status CREATE TABLE `tarefa_status` ( `id` int(11) unsigned NOT NULL AUTO_INCREMENT, `status` varchar(64) NOT NULL DEFAULT '', PRIMARY KEY (`id`)); INSERT INTO `tarefa_status` (`id`, `status`) VALUES (1,'pendente'), (2,'completado'); usuario_status CREATE TABLE `usuario_status` ( `id` int(11) unsigned NOT NULL AUTO_INCREMENT, `status` varchar(64) NOT NULL DEFAULT '', PRIMARY KEY (`id`)); INSERT INTO `usuario_status` (`id`, `status`) VALUES (1,'ativo'), 25 (2,'inativo'), (3,'em analise'); usuario CREATE TABLE `usuarios` ( `id` int(11) unsigned NOT NULL AUTO_INCREMENT, `nome` varchar(30) NOT NULL, `email` varchar(16) DEFAULT NULL, `senha` varchar(12) NOT NULL, `usuario_perfis` int(11) unsigned NOT NULL, `usuario_status` int(11) unsigned NOT NULL, PRIMARY KEY (`id`), KEY `FK_usuario_status` (`usuario_status`), KEY `FK_ROLE` (`usuario_perfis`), CONSTRAINT `FK_ROLE` FOREIGN KEY (`usuario_perfis`) REFERENCES `perfis` (`id`), CONSTRAINT `FK_usuario_status` FOREIGN KEY (`usuario_status`) REFERENCES `usuario_status` (`id`)); Tabela 3 – Comandos SQL Utilizados Fonte: Elaborado pelo Autor 5.4 LEGISLAÇÃO E ÉTICA APLICADOS Os gestores podem responder solidariamente pelo mal-uso do sistema informático da empresa. Ações praticadas a partir das dependências da corporação ou usando os meios de comunicação disponibilizados por esta podem gerar problemas legais e de imagem significativos. Sob esta visão, o acesso à rede e à internet é monitorado usando proxy e mecanismos de auditoria com geração de logs que ficam armazenados por um ano, seguindo as diretrizes legais apresentadas anteriormente. Os funcionários assinam um termo de confidencialidade e tem conhecimento da política de segurança da informação, disponível na intranet e no departamento de Recursos Humanos. Nestes documentos, são esclarecidos os procedimentos e responsabilidades operacionais, as medidas de proteção adotadas, como é realizada 26 a troca e as cópias de segurança das informações e especialmente, o monitoramento do uso da rede e da internet. Para o acesso dos clientes, são solicitados dados cadastrais de forma a gerar essa ligação entre o que foi acessado e quem acessou, e haver rastreabilidade caso seja imperativo a disponibilização destes dados às autoridades competentes. A ideia principal é que os funcionários e clientes tenham ciência de que a Essência e Sabor do Café age com responsabilidade quanto às informações que trafegam em sua rede, com ética e legalidade, dando a devida importância à privacidade. As medidas também são de suma importância, pois é de conhecimento da área de segurança da informação que a maioria dos problemas dessa ordem são gerados pela desatenção dos usuários (GUSMÃO, 2018). Quanto à acessibilidade, os funcionários foram treinados na linguagem brasileira de sinais podendo atender aos deficientes auditivos bem como no auxílio ao tráfego de pessoas usando cadeiras de roda ou dispositivos de auxílio à locomoção. Os cardápios são impressos com o recurso da escrita em braile, permitindo aos deficientes visuais fazerem a leitura dos dados nele escritos, assim como o uso de sinais sonoros para que os mesmos saibam quando tenham sido disponibilizados os seus pedidos. 27 6 CONCLUSÃO A necessidade de obter vantagens competitivas frente aos concorrentes, especialmente em mercados onde o contato direto com o consumidor final é crucial, tornou imperativo à Essência e Sabor do Café a adoção de um sistema que permita gerenciar esse contato e tornar a experiência do cliente mais pessoal. Desta forma, os executivos podem ter uma visão holística desse relacionamento e os colaboradores podem conhecer mais a fundo as preferências dos clientes e assim, oferecer produtos direcionados aos gostos subjetivos destes. A obtenção de novos equipamentos, a criação de novos processos e a adequação das pessoas ao novo modelo requer que sejam equilibrados os custos e a qualidade, mantendo a percepção, por parte dos clientes e funcionários, da importância que a empresa dá aos detalhes, como facilidade de acesso, aderência às normas legais e éticas, treinamento dos colaboradores e a utilização de dispositivos atualizados, ao mesmo tempo que realiza tudo isso com eficiência e eficácia. As escolhas realizadas foram norteadas por essa visão e torna possível que os objetivos da organização sejam efetivados através do uso da tecnologia e conhecimentos acumulados durante a trajetória da empresa. 28 REFERÊNCIAS ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC 27002- 2005 - Código de prática para a gestão de segurança da informação. Rio de Janeiro: ABNT NBR ISO/IEC, 2005. 120 p. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC 27001- 2006 - Sistemas de gestão de segurança da informação - Requisitos. Rio de Janeiro: ABNT NBR ISO/IEC, 2006. 34 p. BRASIL. LEI No 10.098, DE 19 DE DEZEMBRO DE 2000. Lei da Acessibilidade, 19 Dez 2000. Disponivel em: <http://www.planalto.gov.br/ccivil_03/LEIS/L10098.htm>. Acesso em: 13 Set 2018. BRASIL. LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012. Lei de Crimes Informáticos, 30 Nov. 2012. Disponivel em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm>. Acesso em: 20 Set. 2018. BRASIL. LEI Nº 12.965, DE 23 DE ABRIL DE 2014. Lei do Marco Civil, San Francisco, 23 Abr. 2014. Disponivel em: <http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2014/Lei/L12965.htm>. Acesso em: 10 Set. 2018. BRASIL. LEI Nº 13.709, DE 14 DE AGOSTO DE 2018. Lei de Proteção de Dados, 14 Ago. 2018. Disponivel em: <http://www.planalto.gov.br/ccivil_03/_Ato2015- 2018/2018/Lei/L13709.htm>. Acesso em: 15 Set 2018. CABETTE, E. L. S. Primeiras impressões sobre a Lei 12.737/12 e o Crime de Invasão de Dispositivo Informático. Jusbrasil, 2015. Disponivel em: <https://eduardocabette.jusbrasil.com.br/artigos/178777820/primeiras-impressoes- sobre-a-lei-12737-12-e-o-crime-de-invasao-de-dispositivo-informatico>. Acesso em: 19 Set 2018. DATA Integration Pricing. Skyvia, 24 set. 2018. Disponivel em: <https://skyvia.com/pricing>. 29 DEVART. Cloud Data Integration Services. Skyvia, 21 set. 2018. Disponivel em: <https://skyvia.com/data-integration/>. EDIÇÕES do SugarCRM. SugarCRM, 24 set. 2018. Disponivel em: <https://www.sugarcrm.com/pt-br/precos-edicoes>. GUSMÃO, G. Desatenção das pessoas ainda é o maior risco para cibersegurança em empresas. Olhar Digital - Segurança, 14 set. 2018. Disponivel em: <https://olhardigital.com.br/fique_seguro/noticia/desatencao-das-pessoas-ainda-e-o- maior-risco-para-ciberseguranca-em-empresas/78536>. Acesso em: set. 2018. INTERSOFT CONSULTING. General Data Protection Regulation, 19 Set. 2018. Disponivel em: <https://gdpr-info.eu/>. JÚNIOR, C. C. Sistemas Integrados de Gestão - ERP: uma abordagem gerencial. 2ª. ed. Curitiba: Intersaberes, 2015. LAUDON, K. C.; LAUDON, P. J. Sistemas de Informações Gerenciais. Tradução de Célia Taniwaki. 11ª. ed. São Paulo: Pearson Education do Brasil, 2014. MANZANO, J. A. N. G. MySQL 5.5. São Paulo: Ed. Érica, 2011. MARTINS, G. O que é o Marco Civil da Internet?Super Interessante, 2015. Disponivel em: <https://super.abril.com.br/mundo-estranho/o-que-e-o-marco-civil-da- internet/>. STAIR, R. M.; REYNOLDS, G. W. Princípios de sistemas de informação. Tradução de Noveritis do Brasil. 11ª. ed. São Paulo: Cencage Learning, 2016. UNIP, U. P. Manual PIM III, 2018. Disponivel em: <https://ava.ead.unip.br/bbcswebdav/pid-360409-dt-content-rid-2420409_1/xid- 2420409_1>. Acesso em: 10 Set. 2018. 1 Introdução 1.1 Motivação 1.2 Objetivo 1.3 Metodologia 2 Sistemas de Informação 2.1 Taxonomia dos Sistemas de Informação 2.2 CRM 3 Bancos de Dados 3.1 Taxonomia dos Bancos de Dados 3.2 MySQL 4 Aspectos legais e éticos 4.1 Legislação Pertinente 4.2 Normas e Boas Práticas 5 Solução e Custos 5.1 Hardware 5.2 Sistema de Gestão dos Clientes 5.3 Banco de Dados 5.4 Legislação e Ética Aplicados 6 Conclusão Referências
Compartilhar