Feeds:
Posts
Comentários

Archive for the ‘Gestão de Mudanças e Projetos’ Category

AGHATHA VIRTUAL OFFICE ASSISTANT SERVICES© – Servicos Assistente Virtual e Suporte tecnico compliance Norma ISO-IEC-27002:2013 – Seguranca Informacao

AGHATHA VIRTUAL OFFICE ASSISTANT SERVICES© – Servicos Assistente Virtual e Suporte tecnico compliance Norma ISO-IEC-27002:2013 – Seguranca Informacao

aghatha_maxi_top_300_300

Está disponível para Licenciamento (www.aghatha.com.br) o  AGHATHA Framework destina-se ao  compliance das recomendações e práticas estabelecidas pela Norma ISO-27002:2005 – Gestão da Segurança da Informação. https://aghatha.wordpress.com/2012/12/04/aghatha-framework-licenca-uso-perpetua-modelos-aplicacao-norma-iso-iec-270022005-seguranca-informacao-r02-01a/

Norma ISO-27002:2013 – Gestão da Segurança da Informação

O Aghatha Framework é Um Suite Completo de processos normativos, sendo  composto por  175 modelos de documentos pré-formatados no padrão recomendado pela ABNT para uso em documentos da qualidade. documento_padrao_aghatha_framework Templates são integrados entre si  e disponibilizados sob a forma de Politicas (Diretrizes para a Aplicação dos Padrões) , Normas (Regras técnicas para aplicação dos Padrões) e Procedimentos (Passo-a-Passo indicando como realizar os controles operacionais) e seus respectivos controles e registros preparados para utilização. PIRAMEDE Com este Framework é possível estruturar a Gestão Documentos Técnicos de Compliance a Norma ISO-27002:2013, Gestão de Riscos em TI, Organização Segurança Informação, Politica Segurança, Gestão de Acessos físicos e lógicos, Gestão de Operações e Comunicações, Inventário de Ativos, Gestão da Segurança de Recursos Humanos (Colaboradores e Terceiros, e todos os demais tópicos e recomendações estabelecidos pelas Normas ISO-27001:2013 e ISO-27002:2013, ISO-27005, ISO-27003. Convidamos a visitar a pagina de acesso as informações e conteúdos deste Framework, disponível em: http://aghatha.com/index.php/framework/framework-de-processos-e-controles-para-o-compliance-de-ti-norma-iso-27001-iso-27002-seguranca-da-informacao-release-02-01-a.html É possível ainda, a contratação de serviços de suporte técnico on-line, com execução não presencial através de salas virtuais seguras sob demanda.

AGHATHA VIRTUAL OFFICE ASSISTANT SERVICES©

Virtual office assistant services sob demanda, contratação on-line em nosso site AGHATHA.COM.BR

Serviços de Consultoria virtual sob demanda (On-Demand Services) = Economize custos com deslocamentos, estadias e alimentação em projetos de Compliance em TI.

Nossos Consultores estão a sua disposição sob demanda, eventos pontuais com hora marcada para a apoia-lo na solução de suas necessidades (Solução de Gap´s, explanações de formas alternativas de atendimento de requisitos de compliance nos diversos padrões e normas, satisfação de dúvidas e esclarecimentos técnicos, suporte no planejamento e execução de auditorias de auto-avaliação (self-assessment) e/ou em Auditorias Externas. Veja mais detalhes em nossas paginas  em: Suporte Técnico:

  • Serviço executado sob demanda com preço acessível
  • Curto espaço de Tempo entre o acionamento do serviço e a disponibilização do profissional para o atendimento da necessidade pontual / emergencial.
  • Acesso a especialistas em Processos, Controles e Compliance de TI para solução emergencial de problemas.
  • Recomendações baseadas em cases e experiencias práticas obtidas em diversos projetos de compliance.
  • Dispensa a necessidade de custos adicionais com despesas de Deslocamento, Estadia e Alimentação.

http://aghatha.com/index.php/services/technical-support/servico-consultoria-suporte-tecnico-compliance-ti-nao-presencial.html Consultoria Técnica Compliance Processos e Controles TI:

  • Serviço executado sob demanda com preço acessível.
  • Curto espaço de Tempo entre o acionamento do serviço e a disponibilização do profissional para o atendimento da demanda.
  • Acesso a especialistas em Processos, Controles e Compliance de TI para solução emergencial de problemas.
  • Recomendações baseadas em cases e experiencias práticas obtidas em diversos projetos de compliance.
  • Possibilidade de integração dos demais serviços oferecidos nesta Webstore na composição da solução a ser entregue / atendimento da demanda (Nestes casos, os Preços praticados nos serviços seguirão os mesmos valores publicados neste website).
  • Dispensa a necessidade de custos e despesas adicionais com Deslocamento, Estadia e Alimentação.

http://aghatha.com/index.php/services/it-compliance-consulting/servico-consultoria-tecnica-especializada-estruturacao-de-processos-e-controles-compliance-ti-nao-presencial.html Fabrica de Processos e Controles para Compliance de TI:

  • Meio de acesso a equipe de consultores especialistas em Compliance e equipe de documentação e formalização de Processos e Controles do AGHATHA Framework.
  • Consultor e documentador disponíveis sob demanda e atuação definida através orçamento prévio com preço fechado.
  • Acesso aos componentes biblioteca de modelos integrados de processos e controles AGHATHA Framework.
  • Redução de redundância de processos e controles (Visão Cross entre os diversos padrões e melhores práticas aplicáveis em TI).
  • Redução tempo e esforço definição de entregáveis, distribuição e integração das atividades e responsabilidades.
  • Possibilidade de documentação de processos e controles no padrão interno vigente no amboente do cliente.
  • Dispensa a necessidade de custos e despesas adicionais com Deslocamento, Estadia e Alimentação.

http://aghatha.com/index.php/services/customize/fabrica-de-processos-bpm-construcao-e-customizacao-sob-medida-de-documentos-processos-e-controles-para-compliance-ti-outsourcing.html

AGHATHA.COM.BR  – Próximos Lançamentos (Frameworks para o Compliance em TI)

Em breve estaremos lançando outros Frameworks relacionados a compliance em Tecnologia da Informação nos padrões ITIL, PMO / PMI, OPM3 / PMI, Governança Corporativa,  Governança de TI, Sarbanes-Oxley, ISO-20.000:1/2, Prince 2, e frameworks especiais relacionados a padrões requeridos a Provedores Serviços Gerenciados (fabrica de software, fábrica de testes, fabrica de projetos, SOC/NOC, Help-Desk / Service Desk).

AGHATHA.COM.BR – Veja como é Simples e Rápido obter acesso aos nossos Frameworks para o Compliance em TI.

Visite também nosso website e saiba mais informações sobre nossos produtos e serviços para o Compliance de TI:http://www.aghatha.com.br/processos.htm Abraço a todos. Eurico Haan de Oliveira http://www.aghatha.com

Apresentação:  AGHATHA Framework – Norma ISO-27001:2/2013.

Relação de Componentes: AGHATHA Framework – Norma ISO-27001:2/2013.

Documentos são confeccionados no formato e estruturas indicados para documentos da qualidade em processos, contém Objetivo, campo de aplicação, documentos relacionados, corpo do conteúdo, validade, anexos,controle dos registros , responsáveis.

Tipo Documento Componentes AGHATHA Framework – Norma ISO-27002:2013
Registro AG00-FR-0008-Formulario-padrao-controles
Registro AG00-FR-0009-Formulario-padrao-procedimentos
Registro AG00-FR-0010-Formulario-padrao-normas
Registro AG00-FR-0011-Formulario-padrao-politicas
Registro AG00-WI-0000-Formulario-padrao-instrucoes-de-trabalho
Registro AG20-FR-0002-Controle-de-documento-controlado-copias-impressas
Registro AG20-FR-0003-Relacao-de-documentos-controlados
Registro AG20-FR-0005-Controle-mudancas-documentos-framework
Registro AG20-FR-0012-Lista-componentes-aghatha-framework-iso-27002
Norma AG20-NO-0001-Padrao-nomenclatura-documentacao-framework-de-processos-e-controles
Norma AG20-NO-0002-Norma-controle-qualidade-framework-processos-controles
Norma AG20-NO-0003-Norma-padrao_notacao-bpmn-adotada-aghatha-Framework-Processos-Controles
Politica AG20-PO-0001-Politica-padronizacao-documentos-Framework-Processos-Controles
Procedimento AG20-PR-0001-Procedimento-edicao-revisao-e-revogacao-vigencia-documentos
Registro IT01-FR-0110-Lista-presencas-treinamentos-usuarios
Registro IT01-FR-0130A-Termo-de-confidencialidade-e-sigilo-colaboradores
Registro IT01-FR-0130B-Termo-de-confidencialidade-e-sigilo-prestador-de-servicos-pj
Registro IT01-FR-0130C-Termo-de-adesao-a-politica-de-acesso-a-rede-colaboradores
Registro IT01-FR-0130D-Aviso-previo-sem-justa-causa-ao-colaborador
Registro IT01-FR-0130E-Aviso-previo-com-justa-causa-ao-colaborador
Registro IT01-FR-0640A-Termo-acordo-intercambio-de-informacoes-eletronicas-e-nao-eletronicas-entre-empresas
Norma IT01-NO-0010-Norma-de-revisao-da-politica-de-seguranca-da-informacao
Norma IT01-NO-0020-Norma-de-avaliacao-e-qualificacao-dos-riscos-de-ti
Norma IT01-NO-0030-Norma-de-organizacao-do-gerenciamento-de-riscos-de-ti
Norma IT01-NO-0060-Norma-de-organizacao-da-seguranca-da-informacao
Norma IT01-NO-0070-Manual-de-organizacao-de-conceitos
Norma IT01-NO-0080-Norma-de-gestao-de-riscos-com-partes-externas
Norma IT01-NO-0100-Norma-de-inventario-de-ativos-de-TI
Norma IT01-NO-0110-Norma-de-classificacao-e-responsabilidades-sobre-ativos
Norma IT01-NO-0120-Norma-de-classificacao-da-informacao
Norma IT01-NO-0130-Norma-de-seguranca-de-recursos-humanos
Norma IT01-NO-0140-Norma-de-gestao-dos-recursos-humanos-terceirizados
Registro IT01-NO-0150A-Anexo 1-Termo-de-ciencia-e-declaracao-acerca-da-existencia-ou-nao-de-conflito-de-Interesses
Registro IT01-NO-0150B-Anexo 2-Declaracao-acerca-da-existencia-ou-nao-de-conflito-de-Interesses
Norma IT01-NO-0150-Codigo-de-etica
Norma IT01-NO-0160-A
Norma IT01-NO-0160-Norma-estrutura-organizacional-de-cargos-e-funcoes-de-TI
Norma IT01-NO-0170-Norma-de-acesso-a-areas-seguras
Norma IT01-NO-0180-Norma-de-seguranca-de-equipamentos
Norma IT01-NO-0200-Norma-de-protecao-contra-codigos-maliciosos-e-moveis
Norma IT01-NO-0210-Norma-de-copias-de-seguranca-backup-e-restore-de-informacoes
Norma IT01-NO-0220-Norma-de-manuseio-de-midias
Norma IT01-NO-0230-Norma-de-gerenciamento-de-seguranca-e-acesso-a-rede-de-dados
Norma IT01-NO-0231-Norma-de-controle-computacao-movel-e-acesso-remoto
Norma IT01-NO-0250-Norma-de-seguranca-no-acesso-a-internet-e-correio-eletronico
Norma IT01-NO-0260-Norma-geral-de-procedimentos-e-responsabilidades-operacionais
Norma IT01-NO-0265-Norma-de-avaliacao-de-fornecedores-de-ti
Norma IT01-NO-0270-Norma-de-requisitos-do-negocio-para-controle-de-acesso-logico
Norma IT01-NO-0280-Norma-de-controle-de-acesso-logico-aos-usuarios
Norma IT01-NO-0290-Norma-nomenclatura-de-usuarios
Norma IT01-NO-0300-Norma-de-controle-de-acesso-a-aplicacoes-e-informacoes
Norma IT01-NO-0310-Norma-de-controle-de-concessao-de-uso-de-computacao-movel
Norma IT01-NO-0320-Norma-de-responsabilidades-dos-usuarios-colaboradores-e-terceiros
Norma IT01-NO-0330-Norma-de-requisitos-de-seguranca-para-sistemas-e-aplicacoes
Norma IT01-NO-0340-Norma-de-gestao-das-vulnerabilidades-tecnicas-de-sistemas
Norma IT01-NO-0350-Norma-de-aplicacao-e-controle-chaves-criptograficas-de-dados
Norma IT01-NO-0355-Norma-de-alteracao-em-sistemas-e-aplicacoes
Norma IT01-NO-0360-Norma-de-notificacao-de-eventos-e-fragilidades-de-seguranca
Norma IT01-NO-0370-Norma-de-planejamento-de-contingencias-de-TI
Norma IT01-NO-0380-Norma-de-garantia-da-qualidade-em-processos-e-controles-de-ti
Politica IT01-PO-0000-Politica-de-seguranca-da-informacao
Procedimento IT01-PR-0001-Procedimento-organizacao-e-revisao-da-politica-de-seguranca-da-informacao
Registro IT01-PR-0030A-Plano-de-acao-tratamento-riscos-de-ti
Registro IT01-PR-0030B-FMEA-Mapa-de-riscos-de-TI
Procedimento IT01-PR-0030-Procedimento-de-controle-de-ameacas-e-vulnerabilidades-de-ti
Registro IT01-PR-0110A-Lista-mestre-dos-registros-e-controles-de-ti
Procedimento IT01-PR-0110-Procedimento-de-revisao-da-seguranca-da-informacao
Procedimento IT01-PR-0120-Programa-de-treinamentos-e-sensibilizacao-seguranca-informacao
Procedimento IT01-PR-0190-Procedimento-de-Identificacao-e-tratamento-riscos-partes-externas
Registro IT01-PR-0200A-Controle-de-inventario-equipamentos-e-rede
Registro IT01-PR–0200B–Controle-de-inventario-sistemas-criticos
Registro IT01-PR-0200C-Termo-de-destruicao-descarte-seguro-de-ativos
Registro IT01-PR-0200D-Termo-de-responsabilidade-sobre-sistemas-e-aplicacoes
Registro IT01-PR-0200E-Termo-de-responsabilidade-sobre-equipamentos-e-perifericos
Procedimento IT01-PR-0200-Procedimento-de-controle-inventario-ativos-de-ti
Registro IT01-PR–0230A–Controle-de-fornecedores-criticos.xls
Procedimento IT01-PR-0230-Controle-de-fornecedores-criticos
Registro IT01-PR-0240A-Inventario-de-Informações-criticas
Registro IT01-PR-0240B-Termo-de-destruicao-e-descarte-seguro-informacoes-classificadas
Registro IT01-PR-0240C-Termo-de-responsabilidade-sobre-informacao-classificada
Procedimento IT01-PR-0240-Identificacao-e-classificacao-informacao
Registro IT01-PR-0250A–Solicitacao-de-criacao-e-delecao-de-repositorio-na-rede
Registro IT01-PR-0250B–Mapa-de-controle-de-repositorios-de-informacoes-na-rede
Registro IT01-PR-0250C-Termo-de-responsabilidade-sobre-diretorio-informacoes-na-rede-dados
Procedimento IT01-PR-0250-Manipulacao-conteudos-pastas-eletronicas-e-repositorios-na-rede
Procedimento IT01-PR-0270-Seguranca-recursos-humanos-colaboradores
Procedimento IT01-PR-0280-Seguranca-recursos-humanos-terceiros
Procedimento IT01-PR-0281-Rescisao-contrato-trabalho-terceiros
Registro IT01-PR-0282A-Avaliacao-de-desempenho-recursos-humanos-colaboradores-e-terceiros
Procedimento IT01-PR-0282-Processo-de-avaliacao-desempenho-recursos-humanos-terceirizados
Procedimento IT01-PR-0283-Processo-de-avaliacao-desempenho-recursos-humanos-colaboradores
Registro IT01-PR-0330A-Descricao-de-cargos-e-funcoes-de-ti
Registro IT01-PR-0330B-Descricao-atribuicoes-de-comites-e-grupos-tematicos-de-ti
Procedimento IT01-PR-0330-Processo-documentacao-da-descricao-de-cargos-e-funcoes-de-colaboradores-e-terceiros
Registro IT01-PR-0340A-Mapa-de-composicao-do-headcount-de-ti
Procedimento IT01-PR-0340-Composicao-e-revisao-do-mapa-lotacao-de-ti
Registro IT01-PR-0380A-Checklist-de-avaliacao-de-locais-do-perimetro-de-seguranca
Registro IT01-PR-0380C-Mapa-de-controle-locais-do-perimetro-de-seguranca-de-ti
Registro IT01-PR-0380D-Plano-de-acao-corretiva-areas-do-perimetro-seguranca-de-ti
Procedimento IT01-PR-0380-Procedimento-controle-do-perimetros-de-seguranca-fisica
Procedimento IT01-PR-0400-Controle-acesso-fisico-dependencias-de-ti
Registro IT01-PR-0410A-Registro-de-visitas-ao-datacenter
Procedimento IT01-PR-0410-Procedimento-controle-de-visitas-ao-datacenter
Registro IT01-PR-0420A-Mapa-de-controle-de-equipamentos-e-Rede
Registro IT01-PR-0420B-Checklist-para-instalacao-de-equipamentos
Registro IT01-PR-0420C-Relacao-de-software-padrao
Procedimento IT01-PR-0420-Procedimento-de-instalacao-manutencao-e-protecao-dos-equipamentos-de-TI
Registro IT01-PR-0450A-Termo-custodia-equipamento-propriedade-empresa
Registro IT01-PR-0450B-Termo-devolucao-equipamento-custodiado
Procedimento IT01-PR-0450-Procedimento-de-seguranca-de-equipamentos-instalados-fora-dependencias-da-organizacao
Registro IT01-PR-0455A –Solicitacao-de-acesso-temporario-para-visitantes
Procedimento IT01-PR-0455-Controle-de-acesso-fisico-a-portaria-de-pedestres-e-veiculos
Procedimento IT01-PR-0490-Procedimento-de-controle-de-antivirus-codigos-maliciosos-e-moveis
Registro IT01-PR-0500A-Etiqueta-padrao-identificacao-midias-magneticas
Registro IT01-PR-0500B-Inventario-de-fitas-magneticas
Registro IT01-PR-0500C-Registro-de-envio-e-recebimento-de-fitas-de-backup
Registro IT01-PR-0500D–Termo-de-sanitizacao-ou-destruicao-de-midias
Procedimento IT01-PR-0500-Procedimento-de-gerenciamento-de-midias-removiveis
Registro IT01-PR-0510A-Mapa-de-controle-da-rotina-de-operacao-backup-e-restore
Procedimento IT01-PR-0510-Procedimento-de-copias-de-seguranca-das-informacoes-Backup-e-Restore
Registro IT01-PR-0540A-Plano-de-mudancas-infraestrutura
Procedimento IT01-PR-0540-Gerenciamento-de-seguranca-dos-servicos-de-redes
Registro IT01-PR-0580A-Checklist-validacao-requisitos-seguranca-servico-de-rede
Procedimento IT01-PR-0580-Procedimento-de-controle-de-instalacao-e-configuracao-de-rede
Registro IT01-PR-0600A-Controle-de-acesso-remoto-a-rede-de-dados
Procedimento IT01-PR-0600-Procedimento-controle-de-acesso-remoto-a-rede-de-dados-VPN
Registro IT01-PR-0610A-Solicitacao-de-fornecimento-de-produtos-e-servicos-para-ti
Registro IT01-PR-0610B-Selecao-de-fornecedores-de-produtos-e-servicos-para-TI
Procedimento IT01-PR-0610-Procedimento-adicional-para-selecao-e-cadastro-fornecedores-de-ti
Registro IT01-PR-0615A-Plano-de-acoes-corretivas-fornecedores-de-ti
Procedimento IT01-PR-0615-Procedimento-avaliacao-servicos-prestados-por-fornecedores-de-ti
Procedimento IT01-PR-0616-Procedimento-e-controles-adicionais-na-contratacao-fornecedores-de-ti
Procedimento IT01-PR-0620-Procedimento-de-uso-aceitavel-recursos-de-email-e-internet
Registro IT01-PR-0640B-Controle-de-intercambio-de-informacoes-partes-externas
Procedimento IT01-PR-0640-Procedimento-de-controle-troca-informacoes-com-partes-externas
Registro IT01-PR-0660A-Solicitacao-de-criacao-manutencao-Perfis-de-acesso-aos-sistemas-e-aplicacoes
Registro IT01-PR-0660B-Termo-de-excecao-controle-compensatorio-acessos-temporario-aos-sistemas-e-aplicacoes
Registro IT01-PR-0660C-Composicao-de-acessos-concedidos-atraves-de-perfis-aos-sistemas-e-aplicacoes
Procedimento IT01-PR-0660-Procedimento-gerenciamento-de-perfil-de-acesso-logico-a-rede-e-aplicativos
Registro IT01-PR-0670A-Solicitacao-de-acesso-logico-aos-sistemas-e-aplicacoes
Registro IT01-PR-0670B-Relacao-de-pessoal-pre-autorizado-a-solicitar-acesso-logico-emergencial
Registro IT01-PR-0670C-Etiqueta-envelope-contendo-senha-de-acesso-emergencial
Procedimento IT01-PR-0670-Concessao-revisao-e-revogacao-de-acessos-logicos-aos-usuarios
Registro IT01-PR-0690A–Solicitacao-criacao-e-manutencao-de-repositorio-informacoes-na-rede
Registro IT01-PR-0690B–Mapa-de-controle-de-repositorios-de-informacoes-na-rede
Procedimento IT01-PR-0690-Procedimento-de-gerenciamento-de-acesso-as-informacoes-e-repositorios-dados
Registro IT01-PR-0700A –Solicitacao-de-acesso-remoto-a-sistemas-e-aplicacoes
Registro IT01-PR-0700B –Controle-de-acessos-remotos-a-a-sistemas-e-aplicacoes
Procedimento IT01-PR-0700-Procedimento-controle-de-acesso-remoto-a-sistemas-e-aplicacoes
Procedimento IT01-PR-0710-Cessao-de-uso-de-equipamentos-computacionais-portateis-de-propriedade-da-empresa
Registro IT01-PR-0720A –Solicitacao-de-acesso-temporario-a-rede-de-visitantes
Procedimento IT01-PR-0720-Procedimento-de-controle-de-acesso-a-internet-rede-de-visitantes
Registro IT01-PR-0800A-Solicitacao-de-compra-de-sistemas-e-aplicacoes-pontuais-em-ti
Procedimento IT01-PR-0800-Procedimento-de-aquisicao-de-sistemas-e-aplicativos-de-ti
Procedimento IT01-PR-0820-Controle-e-revisao-das-vulnerabilidades-tecnicas-existentes-em-sistemas-e-aplicacoes
Procedimento IT01-PR-0835-Controle-alteracao-em-sistemas-e-aplicacoes
Registro IT01-PR-0837A-Mapa-de-atualizacoes-aplicadas-em-sistemas-e-aplicacoes-recebidas-de-fornecedores
Registro IT01-PR-0837B-000000-Request-Atualizacao-sistemas-e-aplicacoes-recebidas-de-fornecedores
Procedimento IT01-PR-0837-Controle-atualizacoes-em-sistemas-e-aplicacoes-recebidas-de-fornecedores
Registro IT01-PR-0840A-Mapa-de-controle-chaves-criptografica-de-dados-e-certificados-digitais
Registro IT01-PR-0840B-Etiqueta-envelope-contendo-senha-de-chaves-criptograficas-de-dados
Procedimento IT01-PR-0840-Controle-utilizacao-chaves-criptograficas-e-certificados-digitais
Registro IT01-PR-0850A-Requisitos-de-seguranca-na-aquisicao-e-implantacao-de-sistemas-e-aplicacoes
Registro IT01-PR-0855A-Solicitacao-de-mudancas-change-request-CR
Registro IT01-PR-0855B-DUM-documento-unico-de-manutencao-sistemas-e-aplicacoes
Registro IT01-PR-0860A-Plano-de-mudancas
Registro IT01-PR-0860B–RCA-analise-de-causa-raiz
Procedimento IT01-PR-0860-Identificacao-e-tratamento-de-incidentes-de-seguranca-informacao
Procedimento IT01-PR-0880-Procedimento-de-apuracao-de-responsabilidades-em-incidentes-de-seguranca-da-informacao
Registro IT01-PR-0920A-Controle-dos-requisitos-legais-aplicaveis-ao-ambiente-de-ti
Registro IT01-PR-0920B-Controle-dos-requisitos-tecnicos-e-normativos-aplicaveis-ao-ambiente-de-ti
Procedimento IT01-PR-0920-Procedimento-de-controle-de-requisitos-legais-e-tecnicos-em-ti
Registro IT01-PR-0930B-Relatorio-de-auditoria-e-revisao-da-qualidade-em-processos-de-ti
Registro IT01-PR-0930D-Plano-de-acao-tratamento-nao-conformidades-em-processos-e-controles-de-ti
Procedimento IT01-PR-0930-Procedimento-de-garantia-da-qualidade-em-processos-e-controles-de-ti
Anúncios

Read Full Post »

AGHATHA FRAMEWORK© – Licenca Uso Perpetua – Modelos Aplicacao Norma ISO-IEC-27002:2013- Seguranca Informacao – R02-01A.

AGHATHA FRAMEWORK© – Licenca Uso Perpetua – Modelos Aplicacao Norma ISOIEC-27002:2013 – Seguranca Informacao – R02-01A.

Está disponível para Licenciamento em nossa home page (Http://www.aghatha.com.br) o  AGHATHA Framework destina-se ao  compliance das recomendações e práticas estabelecidas pela Norma ISO-27002:2005 – Gestão da Segurança da Informação.

https://aghatha.wordpress.com/2012/12/04/aghatha-framework-licenca-uso-perpetua-modelos-aplicacao-norma-iso-iec-270022005-seguranca-informacao-r02-01a/

Norma ISO-27002:2013 – Gestão da Segurança da Informação

IMPORTANTE:

O Aghatha Framework não é apenas uma biblioteca contendo  “modelos ou exemplos”  de estruturas de documentos e processos. O AGHATHA Framework é um Suite normativo e procedimental completo e funcional composto de Politicas, Normas e Procedimentos Operacionais que possibilitam efetivamente a adoção e implementação dos padrões e melhores práticas – (READY TO USE / PRONTOS PARA USAR)

Aghatha Framework destinado compliance das recomendações e práticas estabelecidas pela Norma ISO-27002:2013 – Gestão da Segurança da Informação é composto por  175 modelos de documentos e controles já formatados no padrão recomendado pela ABNT para uso em documentos da processos da qualidade.

Este Framework é composto por 175 modelos distribuídos entre Politicas, Normas, Procedimentos e Controles,  pré-formatados, estruturados e aptos para serem utilizados ou servirem de referencial técnico em projetos de implementação das recomendações contidas na Norma ISO-IEC-27.001:2013 e ISO-IEC-27.002:2013 – Gerenciamento de Segurança da Informação.
Os Procedimentos são estruturados em atividades passo-a-passo e em conformidade com as diretrizes estabelecidas na Norma ISO-IEC-27.001:2013 e ISO-IEC-27.002:2013. Os procedimentos são acompanhados por controles e registros de execução das atividades requeridas pelo compliance.

Escopo Framework:  Norma ISO-27.002:2013

1.1 – Composição deste Framework:

2 (Duas) Politicas – Quais Diretrizes ?

40 (Quarenta)  Normas  – Quais Regras ?

49 (Quarenta e Nove)  Procedimentos Passo-a-Passo – Como Fazer ?

84 (Oitenta e quatro)  Registros e Controles –  Como Controlar ?

01 (Um) – Arquivo BPM BIZAGI PROCESS MODELER – Modelo de Integração e Hierárquico dos documentos e controles.

01 (Um) – Arquivo Objeto Bizagi padrão (HTML) – Visão NAVEGÁVEL com acesso direto aos modelos contidos no Aghatha Framework.

01 (Um) Índice Geral de Documentos – Lista de Documentos que Compõem este framework através do Registro AG20-FR-0012 – Uma versão no formato PDF deste documento está disponível para download gratuitamente na seção (Free WhitePapers) de nossa webstore. O Documento completo deste registro está incluso entre os componentes do Framework.

você pode solicitá-lo nesta pagina:  (clique aqui).

Restrições deste Framework:

* NÃO ESTÃO INCLUSOS NESTE FRAMEWORK  (**)

a – Os Processos e Controles relacionados aos seguintes capítulos contidos na norma ISO-IEC-27002:2013.

  • – Seção 12 – Metodologia / Roadmap para o GERENCIAMENTO DE PROJETOS DE MUDANÇAS EM APLICAÇÕES E SISTEMAS – SDLC
  • – Seção 14 – Corpo do Documento PCN – PLANO CONTINUIDADE NEGÓCIO

(**) –  Estas seções são abordadas neste Framework, somente até os níveis de POLITICA e NORMAS, e seus respectivos PROCEDIMENTOS e CONTROLES fazem parte de outros Frameworks específicos, E, SE NECESSÁRIOS, deverão ser licenciados em Separado.

b – O Corpo ou Originais Eletrônicos de Normas Técnicas ISO. 

  • – Os documentos originais das normas (ISO-IEC-27001:2013), (ISO-IEC-27002:2013), ISO-IEC-27003:2011, ISO-IEC-27005:2008 “NÃO ESTÃO INCLUÍDOS” no rol de documentos enviados juntamente com este FRAMEWORK – (***).

(***) –  Estas normas deverão ser adquiridas junto aos seus Publicadores, caso o usuário assim o desejar. Neste caso, recomendamos efetuar a Aquisição da(s) Norma(s) publicada(s) pela ABNT – Associação Brasileira de Normas Técnicas, cujo conteúdo é disponibilizado no Idioma “Português”, e também poderá ser adquirida eletronicamente na WEBSTORE da ABNT.

documento_padrao_aghatha_framework

Templates são integrados entre si  e estruturados  em Politicas (Diretrizes para a Aplicação dos Padrões) , Normas (Regras técnicas para aplicação dos Padrões) e Procedimentos (Passo-a-Passo indicando como realizar os controles operacionais) e seus respectivos  controles e registros prontos para utilização.

PIRAMEDE

APLICAÇÃO:

Com este Framework é possível estruturar os controles internos para o Compliance as Normas:

ISO-27002:2013, ISO-27001 e ISO-27002:2013, ISO-27005, ISO-27003.

Amplitude deste Framework:  

  • Gestão Documentos Técnicos de Compliance da Norma ISO-27002:2013,
  • Gestão de Riscos em TI,
  • Gestão da Organização Segurança Informação,
  • Gestão da Politica Segurança,
  • Gestão de Acessos físicos e lógicos,
  • Gestão de Operações e Comunicações,
  • Gestão do Inventário de Ativos,
  • Gestão da Segurança de Recursos Humanos (Colaboradores e Terceiros,

Convidamos a visitar a pagina de acesso as informações e conteúdos deste Framework, disponível em nossa webstore:

http://aghatha.com/index.php/framework/framework-de-processos-e-controles-para-o-compliance-de-ti-norma-iso-27001-iso-27002-seguranca-da-informacao-release-02-01-a.html

É possível ainda, a contratação de serviços de suporte técnico on-line, com execução não presencial através de salas virtuais seguras sob demanda.

AGHATHA VIRTUAL OFFICE ASSISTANT SERVICES©

A AGHATHA oferece  pacotes adicionais de serviços técnicos  destinados a promover a sensibilização e preparação formal dos membros das equipes de TI envolvidas na implementação deste padrão de Compliance.

Os Serviços de Virtual office assistant podem ser contratados também de forma on-line em nossa Webstore AGHATHA.COM.BR = Economize custos com deslocamentos, estadias e alimentação em projetos de Compliance em TI.

Nossos Consultores estão a sua disposição sob demanda, eventos pontuais com hora marcada para a apoia-lo na solução de suas necessidades (Solução de Gap´s, explanações de formas alternativas de atendimento de requisitos de compliance nos diversos padrões e normas, satisfação de dúvidas e esclarecimentos técnicos, suporte no planejamento e execução de auditorias de auto-avaliação (self-assessment) e/ou em Auditorias Externas.

Veja mais detalhes em nossas paginas  em:

https://aghatha.wordpress.com/2012/12/21/aghatha-virtual-office-assistant-services-servicos-assistente-virtual-e-suporte-tecnico-compliance-norma-iso-iec-270022005-seguranca-informacao/

AGHATHA.COM.BR  – Próximos Lançamentos (Frameworks para o Compliance em TI)

Em breve estaremos lançando outros Frameworks relacionados a compliance em Tecnologia da Informação nos padrões ITIL, PMO / PMI, OPM3 / PMI, Governança Corporativa,  Governança de TI, Sarbanes-Oxley, ISO-20.000:1/2, Prince 2, e frameworks especiais relacionados a padrões requeridos a Provedores Serviços Gerenciados (fabrica de software, fábrica de testes, fabrica de projetos, SOC/NOC, Help-Desk / Service Desk).

te e saiba mais informações sobre nossos produtos e serviços para o Compliance de TI:

http://www.aghatha.com.br/processos.htm

Abraço a todos.

Eurico Haan de Oliveira
http://www.aghatha.com.br

Apresentação:  AGHATHA Framework – Norma ISO-27001:2/2013.

Relação de Componentes: AGHATHA Framework – Norma ISO-27001:2/2013.

Documentos são confeccionados no formato e estruturas indicados para documentos da qualidade em processos, contém Objetivo, campo de aplicação, documentos relacionados, corpo do conteúdo, validade, anexos,controle dos registros , responsáveis.

Tipo Documento Componente AGHATHA Framework – Norma ISO-27002:2013
Registro
AG00-FR-0008-Formulario-padrao-controles
Registro
AG00-FR-0009-Formulario-padrao-procedimentos
Registro
AG00-FR-0010-Formulario-padrao-normas
Registro
AG00-FR-0011-Formulario-padrao-politicas
Registro
AG00-WI-0000-Formulario-padrao-instrucoes-de-trabalho
Registro
AG20-FR-0002-Controle-de-documento-controlado-copias-impressas
Registro
AG20-FR-0003-Relacao-de-documentos-controlados
Registro
AG20-FR-0005-Controle-mudancas-documentos-framework
Registro
AG20-FR-0012-Lista-componentes-aghatha-framework-iso-27002
Norma
AG20-NO-0001-Padrao-nomenclatura-documentacao-framework-de-processos-e-controles
Norma
AG20-NO-0002-Norma-controle-qualidade-framework-processos-controles
Norma
AG20-NO-0003-Norma-padrao_notacao-bpmn-adotada-aghatha-Framework-Processos-Controles
Politica
AG20-PO-0001-Politica-padronizacao-documentos-Framework-Processos-Controles
Procedimento
AG20-PR-0001-Procedimento-edicao-revisao-e-revogacao-vigencia-documentos
Registro
IT01-FR-0110-Lista-presencas-treinamentos-usuarios
Registro
IT01-FR-0130A-Termo-de-confidencialidade-e-sigilo-colaboradores
Registro
IT01-FR-0130B-Termo-de-confidencialidade-e-sigilo-prestador-de-servicos-pj
Registro
IT01-FR-0130C-Termo-de-adesao-a-politica-de-acesso-a-rede-colaboradores
Registro
IT01-FR-0130D-Aviso-previo-sem-justa-causa-ao-colaborador
Registro
IT01-FR-0130E-Aviso-previo-com-justa-causa-ao-colaborador
Registro
IT01-FR-0640A-Termo-acordo-intercambio-de-informacoes-eletronicas-e-nao-eletronicas-entre-empresas
Norma
IT01-NO-0010-Norma-de-revisao-da-politica-de-seguranca-da-informacao
Norma
IT01-NO-0020-Norma-de-avaliacao-e-qualificacao-dos-riscos-de-ti
Norma
IT01-NO-0030-Norma-de-organizacao-do-gerenciamento-de-riscos-de-ti
Norma
IT01-NO-0060-Norma-de-organizacao-da-seguranca-da-informacao
Norma
IT01-NO-0070-Manual-de-organizacao-de-conceitos
Norma
IT01-NO-0080-Norma-de-gestao-de-riscos-com-partes-externas
Norma
IT01-NO-0100-Norma-de-inventario-de-ativos-de-TI
Norma
IT01-NO-0110-Norma-de-classificacao-e-responsabilidades-sobre-ativos
Norma
IT01-NO-0120-Norma-de-classificacao-da-informacao
Norma
IT01-NO-0130-Norma-de-seguranca-de-recursos-humanos
Norma
IT01-NO-0140-Norma-de-gestao-dos-recursos-humanos-terceirizados
Registro
IT01-NO-0150A-Anexo 1-Termo-de-ciencia-e-declaracao-acerca-da-existencia-ou-nao-de-conflito-de-Interesses
Registro
IT01-NO-0150B-Anexo 2-Declaracao-acerca-da-existencia-ou-nao-de-conflito-de-Interesses
Norma
IT01-NO-0150-Codigo-de-etica
Norma
IT01-NO-0160-A
Norma
IT01-NO-0160-Norma-estrutura-organizacional-de-cargos-e-funcoes-de-TI
Norma
IT01-NO-0170-Norma-de-acesso-a-areas-seguras
Norma
IT01-NO-0180-Norma-de-seguranca-de-equipamentos
Norma
IT01-NO-0200-Norma-de-protecao-contra-codigos-maliciosos-e-moveis
Norma
IT01-NO-0210-Norma-de-copias-de-seguranca-backup-e-restore-de-informacoes
Norma
IT01-NO-0220-Norma-de-manuseio-de-midias
Norma
IT01-NO-0230-Norma-de-gerenciamento-de-seguranca-e-acesso-a-rede-de-dados
Norma
IT01-NO-0231-Norma-de-controle-computacao-movel-e-acesso-remoto
Norma
IT01-NO-0250-Norma-de-seguranca-no-acesso-a-internet-e-correio-eletronico
Norma
IT01-NO-0260-Norma-geral-de-procedimentos-e-responsabilidades-operacionais
Norma
IT01-NO-0265-Norma-de-avaliacao-de-fornecedores-de-ti
Norma
IT01-NO-0270-Norma-de-requisitos-do-negocio-para-controle-de-acesso-logico
Norma
IT01-NO-0280-Norma-de-controle-de-acesso-logico-aos-usuarios
Norma
IT01-NO-0290-Norma-nomenclatura-de-usuarios
Norma
IT01-NO-0300-Norma-de-controle-de-acesso-a-aplicacoes-e-informacoes
Norma
IT01-NO-0310-Norma-de-controle-de-concessao-de-uso-de-computacao-movel
Norma
IT01-NO-0320-Norma-de-responsabilidades-dos-usuarios-colaboradores-e-terceiros
Norma
IT01-NO-0330-Norma-de-requisitos-de-seguranca-para-sistemas-e-aplicacoes
Norma
IT01-NO-0340-Norma-de-gestao-das-vulnerabilidades-tecnicas-de-sistemas
Norma
IT01-NO-0350-Norma-de-aplicacao-e-controle-chaves-criptograficas-de-dados
Norma
IT01-NO-0355-Norma-de-alteracao-em-sistemas-e-aplicacoes
Norma
IT01-NO-0360-Norma-de-notificacao-de-eventos-e-fragilidades-de-seguranca
Norma
IT01-NO-0370-Norma-de-planejamento-de-contingencias-de-TI
Norma
IT01-NO-0380-Norma-de-garantia-da-qualidade-em-processos-e-controles-de-ti
Politica
IT01-PO-0000-Politica-de-seguranca-da-informacao
Procedimento
IT01-PR-0001-Procedimento-organizacao-e-revisao-da-politica-de-seguranca-da-informacao
Registro
IT01-PR-0030A-Plano-de-acao-tratamento-riscos-de-ti
Registro
IT01-PR-0030B-FMEA-Mapa-de-riscos-de-TI
Procedimento
IT01-PR-0030-Procedimento-de-controle-de-ameacas-e-vulnerabilidades-de-ti
Registro
IT01-PR-0110A-Lista-mestre-dos-registros-e-controles-de-ti
Procedimento
IT01-PR-0110-Procedimento-de-revisao-da-seguranca-da-informacao
Procedimento
IT01-PR-0120-Programa-de-treinamentos-e-sensibilizacao-seguranca-informacao
Procedimento
IT01-PR-0190-Procedimento-de-Identificacao-e-tratamento-riscos-partes-externas
Registro
IT01-PR-0200A-Controle-de-inventario-equipamentos-e-rede
Registro
IT01-PR–0200B–Controle-de-inventario-sistemas-criticos
Registro
IT01-PR-0200C-Termo-de-destruicao-descarte-seguro-de-ativos
Registro
IT01-PR-0200D-Termo-de-responsabilidade-sobre-sistemas-e-aplicacoes
Registro
IT01-PR-0200E-Termo-de-responsabilidade-sobre-equipamentos-e-perifericos
Procedimento
IT01-PR-0200-Procedimento-de-controle-inventario-ativos-de-ti
Registro
IT01-PR–0230A–Controle-de-fornecedores-criticos.xls
Procedimento
IT01-PR-0230-Controle-de-fornecedores-criticos
Registro
IT01-PR-0240A-Inventario-de-Informações-criticas
Registro
IT01-PR-0240B-Termo-de-destruicao-e-descarte-seguro-informacoes-classificadas
Registro
IT01-PR-0240C-Termo-de-responsabilidade-sobre-informacao-classificada
Procedimento
IT01-PR-0240-Identificacao-e-classificacao-informacao
Registro
IT01-PR-0250A–Solicitacao-de-criacao-e-delecao-de-repositorio-na-rede
Registro
IT01-PR-0250B–Mapa-de-controle-de-repositorios-de-informacoes-na-rede
Registro
IT01-PR-0250C-Termo-de-responsabilidade-sobre-diretorio-informacoes-na-rede-dados
Procedimento
IT01-PR-0250-Manipulacao-conteudos-pastas-eletronicas-e-repositorios-na-rede
Procedimento
IT01-PR-0270-Seguranca-recursos-humanos-colaboradores
Procedimento
IT01-PR-0280-Seguranca-recursos-humanos-terceiros
Procedimento
IT01-PR-0281-Rescisao-contrato-trabalho-terceiros
Registro
IT01-PR-0282A-Avaliacao-de-desempenho-recursos-humanos-colaboradores-e-terceiros
Procedimento
IT01-PR-0282-Processo-de-avaliacao-desempenho-recursos-humanos-terceirizados
Procedimento
IT01-PR-0283-Processo-de-avaliacao-desempenho-recursos-humanos-colaboradores
Registro
IT01-PR-0330A-Descricao-de-cargos-e-funcoes-de-ti
Registro
IT01-PR-0330B-Descricao-atribuicoes-de-comites-e-grupos-tematicos-de-ti
Procedimento
IT01-PR-0330-Processo-documentacao-da-descricao-de-cargos-e-funcoes-de-colaboradores-e-terceiros
Registro
IT01-PR-0340A-Mapa-de-composicao-do-headcount-de-ti
Procedimento
IT01-PR-0340-Composicao-e-revisao-do-mapa-lotacao-de-ti
Registro
IT01-PR-0380A-Checklist-de-avaliacao-de-locais-do-perimetro-de-seguranca
Registro
IT01-PR-0380C-Mapa-de-controle-locais-do-perimetro-de-seguranca-de-ti
Registro
IT01-PR-0380D-Plano-de-acao-corretiva-areas-do-perimetro-seguranca-de-ti
Procedimento
IT01-PR-0380-Procedimento-controle-do-perimetros-de-seguranca-fisica
Procedimento
IT01-PR-0400-Controle-acesso-fisico-dependencias-de-ti
Registro
IT01-PR-0410A-Registro-de-visitas-ao-datacenter
Procedimento
IT01-PR-0410-Procedimento-controle-de-visitas-ao-datacenter
Registro
IT01-PR-0420A-Mapa-de-controle-de-equipamentos-e-Rede
Registro
IT01-PR-0420B-Checklist-para-instalacao-de-equipamentos
Registro
IT01-PR-0420C-Relacao-de-software-padrao
Procedimento
IT01-PR-0420-Procedimento-de-instalacao-manutencao-e-protecao-dos-equipamentos-de-TI
Registro
IT01-PR-0450A-Termo-custodia-equipamento-propriedade-empresa
Registro
IT01-PR-0450B-Termo-devolucao-equipamento-custodiado
Procedimento
IT01-PR-0450-Procedimento-de-seguranca-de-equipamentos-instalados-fora-dependencias-da-organizacao
Registro
IT01-PR-0455A –Solicitacao-de-acesso-temporario-para-visitantes
Procedimento
IT01-PR-0455-Controle-de-acesso-fisico-a-portaria-de-pedestres-e-veiculos
Procedimento
IT01-PR-0490-Procedimento-de-controle-de-antivirus-codigos-maliciosos-e-moveis
Registro
IT01-PR-0500A-Etiqueta-padrao-identificacao-midias-magneticas
Registro
IT01-PR-0500B-Inventario-de-fitas-magneticas
Registro
IT01-PR-0500C-Registro-de-envio-e-recebimento-de-fitas-de-backup
Registro
IT01-PR-0500D–Termo-de-sanitizacao-ou-destruicao-de-midias
Procedimento
IT01-PR-0500-Procedimento-de-gerenciamento-de-midias-removiveis
Registro
IT01-PR-0510A-Mapa-de-controle-da-rotina-de-operacao-backup-e-restore
Procedimento
IT01-PR-0510-Procedimento-de-copias-de-seguranca-das-informacoes-Backup-e-Restore
Registro
IT01-PR-0540A-Plano-de-mudancas-infraestrutura
Procedimento
IT01-PR-0540-Gerenciamento-de-seguranca-dos-servicos-de-redes
Registro
IT01-PR-0580A-Checklist-validacao-requisitos-seguranca-servico-de-rede
Procedimento
IT01-PR-0580-Procedimento-de-controle-de-instalacao-e-configuracao-de-rede
Registro
IT01-PR-0600A-Controle-de-acesso-remoto-a-rede-de-dados
Procedimento
IT01-PR-0600-Procedimento-controle-de-acesso-remoto-a-rede-de-dados-VPN
Registro
IT01-PR-0610A-Solicitacao-de-fornecimento-de-produtos-e-servicos-para-ti
Registro
IT01-PR-0610B-Selecao-de-fornecedores-de-produtos-e-servicos-para-TI
Procedimento
IT01-PR-0610-Procedimento-adicional-para-selecao-e-cadastro-fornecedores-de-ti
Registro
IT01-PR-0615A-Plano-de-acoes-corretivas-fornecedores-de-ti
Procedimento
IT01-PR-0615-Procedimento-avaliacao-servicos-prestados-por-fornecedores-de-ti
Procedimento
IT01-PR-0616-Procedimento-e-controles-adicionais-na-contratacao-fornecedores-de-ti
Procedimento
IT01-PR-0620-Procedimento-de-uso-aceitavel-recursos-de-email-e-internet
Registro
IT01-PR-0640B-Controle-de-intercambio-de-informacoes-partes-externas
Procedimento
IT01-PR-0640-Procedimento-de-controle-troca-informacoes-com-partes-externas
Registro
IT01-PR-0660A-Solicitacao-de-criacao-manutencao-Perfis-de-acesso-aos-sistemas-e-aplicacoes
Registro
IT01-PR-0660B-Termo-de-excecao-controle-compensatorio-acessos-temporario-aos-sistemas-e-aplicacoes
Registro
IT01-PR-0660C-Composicao-de-acessos-concedidos-atraves-de-perfis-aos-sistemas-e-aplicacoes
Procedimento
IT01-PR-0660-Procedimento-gerenciamento-de-perfil-de-acesso-logico-a-rede-e-aplicativos
Registro
IT01-PR-0670A-Solicitacao-de-acesso-logico-aos-sistemas-e-aplicacoes
Registro
IT01-PR-0670B-Relacao-de-pessoal-pre-autorizado-a-solicitar-acesso-logico-emergencial
Registro
IT01-PR-0670C-Etiqueta-envelope-contendo-senha-de-acesso-emergencial
Procedimento
IT01-PR-0670-Concessao-revisao-e-revogacao-de-acessos-logicos-aos-usuarios
Registro
IT01-PR-0690A–Solicitacao-criacao-e-manutencao-de-repositorio-informacoes-na-rede
Registro
IT01-PR-0690B–Mapa-de-controle-de-repositorios-de-informacoes-na-rede
Procedimento
IT01-PR-0690-Procedimento-de-gerenciamento-de-acesso-as-informacoes-e-repositorios-dados
Registro
IT01-PR-0700A –Solicitacao-de-acesso-remoto-a-sistemas-e-aplicacoes
Registro
IT01-PR-0700B –Controle-de-acessos-remotos-a-a-sistemas-e-aplicacoes
Procedimento
IT01-PR-0700-Procedimento-controle-de-acesso-remoto-a-sistemas-e-aplicacoes
Procedimento
IT01-PR-0710-Cessao-de-uso-de-equipamentos-computacionais-portateis-de-propriedade-da-empresa
Registro
IT01-PR-0720A –Solicitacao-de-acesso-temporario-a-rede-de-visitantes
Procedimento
IT01-PR-0720-Procedimento-de-controle-de-acesso-a-internet-rede-de-visitantes
Registro
IT01-PR-0800A-Solicitacao-de-compra-de-sistemas-e-aplicacoes-pontuais-em-ti
Procedimento
IT01-PR-0800-Procedimento-de-aquisicao-de-sistemas-e-aplicativos-de-ti
Procedimento
IT01-PR-0820-Controle-e-revisao-das-vulnerabilidades-tecnicas-existentes-em-sistemas-e-aplicacoes
Procedimento
IT01-PR-0835-Controle-alteracao-em-sistemas-e-aplicacoes
Registro
IT01-PR-0837A-Mapa-de-atualizacoes-aplicadas-em-sistemas-e-aplicacoes-recebidas-de-fornecedores
Registro
IT01-PR-0837B-000000-Request-Atualizacao-sistemas-e-aplicacoes-recebidas-de-fornecedores
Procedimento
IT01-PR-0837-Controle-atualizacoes-em-sistemas-e-aplicacoes-recebidas-de-fornecedores
Registro
IT01-PR-0840A-Mapa-de-controle-chaves-criptografica-de-dados-e-certificados-digitais
Registro
IT01-PR-0840B-Etiqueta-envelope-contendo-senha-de-chaves-criptograficas-de-dados
Procedimento
IT01-PR-0840-Controle-utilizacao-chaves-criptograficas-e-certificados-digitais
Registro
IT01-PR-0850A-Requisitos-de-seguranca-na-aquisicao-e-implantacao-de-sistemas-e-aplicacoes
Registro
IT01-PR-0855A-Solicitacao-de-mudancas-change-request-CR
Registro
IT01-PR-0855B-DUM-documento-unico-de-manutencao-sistemas-e-aplicacoes
Registro
IT01-PR-0860A-Plano-de-mudancas
Registro
IT01-PR-0860B–RCA-analise-de-causa-raiz
Procedimento
IT01-PR-0860-Identificacao-e-tratamento-de-incidentes-de-seguranca-informacao
Procedimento
IT01-PR-0880-Procedimento-de-apuracao-de-responsabilidades-em-incidentes-de-seguranca-da-informacao
Registro
IT01-PR-0920A-Controle-dos-requisitos-legais-aplicaveis-ao-ambiente-de-ti
Registro
IT01-PR-0920B-Controle-dos-requisitos-tecnicos-e-normativos-aplicaveis-ao-ambiente-de-ti
Procedimento
IT01-PR-0920-Procedimento-de-controle-de-requisitos-legais-e-tecnicos-em-ti
Registro
IT01-PR-0930B-Relatorio-de-auditoria-e-revisao-da-qualidade-em-processos-de-ti
Registro
IT01-PR-0930D-Plano-de-acao-tratamento-nao-conformidades-em-processos-e-controles-de-ti
Procedimento
IT01-PR-0930-Procedimento-de-garantia-da-qualidade-em-processos-e-controles-de-ti

Read Full Post »

Gerenciamento de Projetos de TI

Livro texto do curso de Gerenciamento de Projetos de TI da Escola Superior de Redes da RNP.
O curso capacita na utilização da tecnologia e das ferramentas necessárias para o planejamento, gestão e controle de projetos de TI, atendendo aos requisitos de uma formação sólida e consistente, contemplada no conjunto de boas práticas contido no Project Management Body of Knowledge (PMBok) do Project Management Institute (PMI). O curso prepara o aluno na elaboração de um diagnóstico dos objetivos organizacionais, considerando o alinhamento às necessidades de TI de sua organização; a gerir um portfólio de projetos de TI inseridos no planejamento estratégico organizacional, em todas as áreas de conhecimento do PMBok
 
 

Autor: Rodrigo Costa

Copyright: Escola Superior de Redes – RNP

Fonte Original:  http://pt.scribd.com/doc/48654407/Gerenciamento-de-Projetos-de-TI

 

Divulgação de Outras Publicações da Escola Superior de Redes – RNP / ESRhttp://esr.rnp.br/

  • Gestão de Riscos de TI – NBR 27005 – Por Edson Kowask – Escola Superior de Redes – RNP

https://aghatha.wordpress.com/2012/11/03/gerenciamento-de-projetos-de-ti-por-rodrigo-costa-escola-superior-de-redes-rnp/

  • Gestão de Riscos de TI – NBR 27005 – Por Edson Kowask – Escola Superior de Redes – RNP

https://aghatha.wordpress.com/2012/11/03/gestao-de-riscos-de-ti-nbr-27005-por-edson-kowask-escola-superior-de-redes-rnp/

  • Governança de TI – Por Edson Roberto Gaseta – Escola Superior de Redes – RNP

https://aghatha.wordpress.com/2012/11/03/governanca-de-ti-por-edson-roberto-gaseta-escola-superior-de-redes-rnp/

  • ITIL – Information Technology Infrastructure Library – Por Felício Cestari Filho – Escola Superior de Redes – RNP

https://aghatha.wordpress.com/2012/11/03/itil-information-technology-infrastructure-library-por-felicio-cestari-filho-escola-superior-de-redes-rnp/

  • Gestão da Segurança da Informação – NBR 27001 e NBR 27002 – Por Flávia Estélia Silva Coelho – Escola Superior de Redes

https://aghatha.wordpress.com/2012/11/03/gestao-da-seguranca-da-informacao-nbr-27001-e-nbr-27002-por-flavia-estelia-silva-coelho-escola-superior-de-redes/

Encontre uma das Unidades da Escola Superior de Redes – RNP / ESR perto de você ?

Unidade Brasília (DF) http://esr.rnp.br/local/df-bsb

Instituto Brasileiro de Informação em Ciência e Tecnologia (Ibict)
(61) 3243-4340
(61) 3243-4341 fax

Unidade Cuiabá (MT) http://esr.rnp.br/local/mt-cub

Universidade Federal do Mato Grosso (UFMT)
(65) 3615-8993

Unidade João Pessoa (PB) http://esr.rnp.br/local/pb-jpa

Universidade Federal da Paraíba (UFPB)
(83) 3216-7932/ 7931

Unidade Porto Alegre (RS) http://esr.rnp.br/local/rs-poa

Universidade Federal do Rio Grande do Sul (UFRGS)
(51) 3308-5900

Unidade Rio de Janeiro (RJ) http://esr.rnp.br/local/rj-rio

Centro Brasileiro de Pesquisas Físicas (CBPF)
(21) 2275-5578

Unidade Salvador (BA) http://esr.rnp.br/local/ba-sal

Universidade Federal da Bahia (UFBA)
(71) 3283-6140

Read Full Post »

Mais de 85.000 Acessos  (45.000 acessos e 40.000 downloads) – (dez/2011 a jun/2012) –

(Over 85,000 Hits ( 45,000 hits and 40,000 downloads) – (2011/dec – 2012/jun))

Agradeço sinceramente a TODOS os nossos Leitores em todo o mundo….

(I sincerely thank all our readers around the world ….)

Mapa de Hits / Downloads – 85.000 hits

Pela ordem do número de visitas / downloads….

Sorted by  number of hits / downloads ….

 / MUITO OBRIGADO / THANK YOU  /  GRACIAS  /  ESKERRIK / GRÀCIES / ขอขอบคุณ  /  धन्यवाद

/   TAK  /  СПАСИБО  /  DANK U / DANKIE /  DANKE /    תודה    /   ありがとうございました /   謝謝

/ تشکر   / HVALA /   شكرا لك  /   감사

Danke U !!!

(Obrigado Pessoal….  thank you,  guys…)

Eurico Haan de Oliveira, CEO

Apresentação AGHATHA Framework – Norma ISO-27001:2/2005.

HyperSmash

Read Full Post »

Como-implementar-processos-e-controles-para-o-compliance-de-ti-atraves-do-licenciamento-de-uso-de-um-framework-modularizado-e-contendo-documentos-processos-controles-e-workflow-para-cada-um-dos-padroes-desejados

Como Obter Compliance de Processos de TI,  com o licenciamento de uso de um framework  contendo documentos,  processos, controles para cada um dos padrões desejados,

(COBIT, ITIL V3, COSO, PMO,  ISO-27002, ISO-20.000, ISO-27.005, GOVERNANÇA E SARBANES-OXLEY))

1- Introdução / As motivações…

Via de regra nos deparamos com debates calorosos com relação ao alto custo, tempo e esforço necessário para adotar alguma prática ou padrão nos processos e controles de área de Tecnologia da Informação, e não é para menos,  se observarmos rapidamente a nossa volta  a quantidade e diversidade Padrões, Normas, Bibliotecas ou ainda de recomendações e melhores práticas que poderiam ser aplicadas e as vantagens que cada uma poderia trazer para a qualidade e efetividade dos serviços prestados pela TI ao negócio,  pode ser o sonho de qualquer gestor,  no entanto ao estudar melhor cada  padrão, o volume requerido de tempo, esforço e investimentos necessários para colocar isto ou aquilo em prática,  faz com que os debates sejam de fato calorosos e não raro,  são vencedores aqueles que postulam direcionar os escassos recursos existentes em ações que efetivamente produzem resultados práticos e palpáveis para o negócio (Máquinas, infraestrutura e  Aplicações) ou ainda,  programas de treinamento e certificações com visão futura de um dia, com os próprios recursos internos evoluir nesta ou naquela direção em termos de obter o necessário Compliance nos processos e controles na TI. Foi em busca de uma solução que viabilizasse este tipo iniciativa que nos motivou a criar este conjunto de FRAMEWORKS contendo processos e controles para o COMPLIANCE DE TI, denominados AGHATHA Framework.

Convidamos você a conhece-los um pouco mais …

2 – Visão Geral da Solução.

Tratamento dos padrões e recomendações através de Níveis sucessivos de  Detalhamento (Camadas) a partir de um modelo geral, seus padrões e Grupo de Processos, Processos e seus controles possibilita ao usuário uma visão inicial de alto nível de cada modelo e  padrão de Compliance, e através de navegação dinâmica (drill-dow), entre os diversos componentes tornam mais fácil e agil a localização e o acesso aos diversos documentos que compoem cada padrão e por fim,  o detalhamento das informações adicionais contidas cada Norma, Processo e Controle compleentam a base de conhecimento necessária para aplicação rápida e eficiente dos requisitos.

Vejamos um Exemplo desta abordagem, e os recursos de visualização disponível em cada padrão que compões a solução : AGHATHA – FRAMEWORK DE PROCESSOS E CONTROLES PARA O COMPLIANCE DE TI.

Nivel 0 – Visão Geral dos Padrões e Componentes de Compliance.

Nivel mais alto de visão dos padrões e melhores práticas, promove a visualização das integrações em nível macro entre os diversos padrões.

Nivel 1 – Visão Geral do Padrão Específico de Compliance.

Nivel intermediário, que possibilita uma visão geral de cada padrão ou melhor prática, promove a visualização das integrações entre os diversos grupos de processos que compoem cada padrão ou melhor prática individualmente.

Nivel 2 – Visão Geral do Grupo de Recomendações do Padrão de Compliance

Nivel mais detalhado de um Grupo de Processos, indicando as Politicas, Normas e Procedimentos relacionados ao controle e promomento a visão de integração e relacionamentos entre cada processo e seus controles.

  •  Abordagem Utilizada:

 
 

a)      Política – Representa o nível estratégico das normatizações de segurança e descreve às “DIRETRIZES” sobre as quais se baseiam a Segurança da Informação,  descrevem  ‘o que deve ser feito’.

b)      Normas – Representa o nível tático das normatizações e referem-se às Normas que regem a Organização da Segurança da Informação. São baseadas nas Políticas e descrevem as “REGRAS” a serem adotadas para o cumprimento das diretrizes contidas na Política da segurança e previamente estabelecidas.

c)      Procedimentos – Representa o nível Operacional das normatizações e referem-se aos procedimentos que regem as atividades relacionadas à Organização da Segurança da Informação. São baseadas nas Normas e definem “COMO” as regras serão implementadas e operacionalizadas.

d)     Evidências, artefatos e controles – Representa o resultado material dos processos. São baseados em artefatos ou controles produzidos pelo nível operacional para atender aos requisitos da Segurança da Informação.

Nivel 3 – Visão do Processo necessário para Aplicação da Recomendação  indicada pelo Padrão de Compliance

  

Nivel mais baixo e detalhado, indica os componentes existentes em cada processo, suas atividades, interações, regras e métricas de execução de cada atividade, responsaveis e como de fato o padrão deve ser adotado.

a) Visão dos Componentes de Normatização – Regras Formais

b) Visão dos Componentes de Procedimentos  – Processos, Controles e Registros Formais

 


 

c)  Workflow –  Automatização Mensagens e Eventos

3 – Como é Possível obter acesso ao Uso desta Solução?

 

3.1 – Licenciamento Eletrônico.

Disponibilizamos os Frameworks através de nossa Loja Virtual (www.aghatha.com), onde o arquivo contendo os modelos em cada padrão é disponibilizado eletronicamente, sendo acompanhados com istruções passo-a-passo de como aplicá-los em seus projetos nas empresas licenciadas.

http://www.aghatha.com

3.1 – Licenciamento – Embarcado em Projetos de Consultoria de Compliance em TI.

O AGHATHA – FRAMEWORK DE PROCESSOS E CONTROLES PARA O COMPLIANCE DE TI, é um produto baseado em notação própria para composição de WORKFLOW de atividades, sendo acompanhado de documentação formal para obtenção de Compliance a um determinado padrão ou norma em particular.

A AGHATHA utiliza-se deste modelos em seus projetos de consultoria, como aceleradores de projetos. Os modelos são licenciados para uso perpétuo pelos clientes de forma embarcada no contrato de prestação de serviços de consultoria.

3.2.1 – Diagnósticos On-Site

Os profissionais da AGHATHA realizarão um Diagnóstico atual dos níveis de maturidade corrente dos processos e controles em uso no ambiente do cliente, indicando o relatório de itens a serem implementados para a obtenção do Compliance desejado.

Os valores investidos no diagnóstico são abatidos do custo das licenças de uso, caso o cliente confirme o licenciamento dos módulos do AGHATHA –  FRAMEWORK  DE PROCESSOS E CONTROLES DE TI.

3.2.2 – Consultoria on-Site para Documentação e Padronização de Processos Pré-Existentes

Os profissionais da AGHATHA  poderão mapear, revisar, documentar e padronizar os processos existentes seguindo os mesmos padrões utilizados no AGHATHA –  FRAMEWORK  DE PROCESSOS E CONTROLES DE TI, mediante proposta de serviços de consultoria técnica e de processos de TI.

3.2.3 – Consultoria Técnica (On-Site) – Padrões de Compliance

Os profissionais da AGHATHA  poderão efetuar consultorias Pontuais ou Por períodos agendados sob demanda on-site, para realização de treinamentos, coaching, mentoring para aplicação de padrões e solução de problemas relacionados ao processo de Compliance em cada padrão existente no AGHATHA –  FRAMEWORK  DE PROCESSOS E CONTROLES PARA O COMPLIANCE DE TI, mediante proposta de serviços de consultoria técnica e de processos de TI.

3.2.4 – Consultoria Técnica (Remota) – Padrões de Compliance

Os profissionais da AGHATHA  poderão efetuar consultorias Pontuais ou Por períodos agendados sob demanda remotamente, para realização de treinamentos, coaching, mentoring para aplicação de padrões e solução de problemas relacionados ao processo de Compliance em cada padrão existente no AGHATHA –  FRAMEWORK  DE PROCESSOS E CONTROLES PARA O COMPLIANCE DE TI, mediante proposta de serviços de consultoria técnica e de processos de TI.

As seções remotas de consultoria, reuniões de trabalho e treinamentos são realizadas através do uso de soluções de videoconferência.

4– Onde estamos Localizados / Escritórios .

Tire suas dúvidas por E-mail através de nosso contato técnico:  consulting@aghatha.com .

5- Deseja Conhecer melhor o – AGHATHA – FRAMEWORK DE ?

Visite nosso website, lá você poderá acessar uma versão de testes e totalmente funcional e contendo algumas informações e funcionalidades presentes em nosso Framework.

http://www.aghatha.com/index.php/framework.html

www.aghatha.com/processos.htm

———-

· Download do conteúdo deste Artigo :

O Conteúdo deste artigo está disponível para download no formato Arquivo (PDF) na pagina Free Whitepaper publicada em nosso site

www.AGHATHA.com , acessando a pagina : http://aghatha.com/index.php/whitepapers.html , você poderá realizar o download do mesmo gratuitamente.

Faça-nos uma visita, caso opte por assinar a Nossa Newsletter, você passará a receber avisos de atualizações e ampliações do conteúdo deste artigo e/ou comunicados sobre a publicação de outros artigos relacionados com este mesmo assunto.
———-

6– Termos e Condições Gerais – Licenciamento de Uso.

6.1 – DECLARAÇÃO DE  DIREITOS AUTORIAIS E DE PROPRIEDADE INTELECTUAL (Copyrights / All Rights Reserved ).

Da Declaração dos Direitos Autorais e de Propriedade.

– O Conteúdo Integral desta “OBRA” é protegido por Lei e possui todos os Direitos Autorais Reservados e são de propriedade intelectual de forma “EXCLUSIVA” em nome de AGHATHA MAXI CONSULTING (TITULAR DOS DIREITOS) em nome do Autor ou dos seus sucessores legítimos. (www.aghatha.com/index.htm – Av. 21 de Setembro, 554 – 95046-460 – Caxias do Sul – RS – Brazil).

Da Qualificação Legal da Obra e do Direito de Propriedade:

Para todos os efeitos legais desta declaração, considera-se “OBRA” todos os componentes,  bases de dados, coletâneas e compilações, correlações entre os conteúdos dos diversos Padrões e Melhores Práticas e ainda, do conteúdo de outras obras e experiências técnicas pessoais, cuja as referencias foram utilizadas, adaptadas, explanadas, compostas, utilizadas na composição de exemplos e casos de uso quanto a sua melhor forma de aplicação, definição de formatos, sequencia e disposição de atividades em processos, fluxos,  conteúdos de informações necessárias, citadas e não limitadas ao disposto no item (CONTEÚDO), desta declaração são classificados de “PLENO e AMPLO DIREITO”  como “CRIAÇÃO INTELECTUAL” e “OBRA” do autor e propriedade legal da “TITULAR DESTES DIREITOS” ,  sendo todos estes elementos considerados “partes integrantes, Incluídos, referenciadas e Utilizadas”  na composição dos produtos, módulos e serviços  identificados comercialmente como:  “AGHATHA – FRAMEWORK PROCESSOS E CONTROLES PARA O COMPLIANCE DE TI – TECNOLOGIA DA INFORMAÇÃO” e doravante referenciado simplesmente como “OBRA”.

Das Obrigações de NÃO FAZER  – USUÁRIO LICENCIADO.

– É “VETADO” ao “USUÁRIO FINAL” desta “OBRA”,  mesmo na condição de “USUÁRIO LICENCIADO PERPÉTUO”, COMUNICAR, CEDER, EMPRESTAR, VENDER, ALUGAR, LICENCIAR, SUB-LICENCIAR, ENVIAR, PUBLICAR ou executar ou facilitar “QUALQUER AÇÃO”  seja esta por “AÇÃO DIRETA OU INDIRETA, OU AINDA POR OMISSÃO DE GUARDA” e que venha resultar na “TRANSFERENCIA” de conteúdo “TOTAL” ou “PARCIAL” desta “OBRA” para terceiros, quer sejam eles, de natureza física ou jurídica.

Do Uso Ilegal e Não Autorizado – USUÁRIOS NÃO LICENCIADOS.

– É expressamente “PROIBIDO” a qualquer pessoa física ou jurídica o uso não autorizado “TOTAL OU PARCIAL” desta “OBRA” sem a pré-existência da respectiva e legitima “LICENÇA DE USO”, sendo também “PROIBIDAS” quaisquer ações relacionadas à sua comercialização, distribuição não autorizada de copias,  uso de quaisquer métodos de engenharia reversa para a obtenção de códigos fontes, informações e parâmetros utilizados em sua composição, acesso ou uso não autorizado do “CONTEÚDO” protegido desta “OBRA”.

Porto Alegre, RS, Brasil, fevereiro de 2012.

Read Full Post »

O Que e BSM – Business Service Management

BSM – é um modelo de gestão dos serviços prestados pelo TI e  que integra ações de  monitoramento,  identificação de incidentes e eventos que impactam na continuidade dos serviços de TI, priorização das ações de resposta, e medição de níveis de serviços  de TI a partir de uma perspectiva do ambiente computacional em relação à estrutura do negócio, ou seja,

    • “BSM é um conjunto de funcionalidades destinadas ao gerenciamento eficiente de processos e métodos relacionados ao ambiente de TI através de uma abordagem centrada no atendimento das necessidades e prioridades do negócio / Cliente / Inquilino”.
    • “BSM reúne em uma só ferramenta uma grande quantidade de processos distintos, informações do ambiente e dados de outras ferramentas, possibilitando com isto um conjunto de melhorias quantificáveis em termos de disponibilidade, Performance, capacidade e segurança através da visão da tecnologia em relação ao processo de negócio / cliente / inquilino  que se deseja priorizar as ações de suporte”.
    • BSM permite a Área de TI / Provedor Serviços direcionar e gerenciar seu ambiente (Hardware, Software, Serviços e Processos) ao invés de atuar através do modelo tradicional em grupos individuais ou torres por tecnologia (Ex: Operações, Redes, Segurança, Suporte, Atendimento a Incidentes) atuar através de um grupo único, coeso e integrado através de funcionalidades oferecidas pela ferramenta de BSM, permitindo a priorização dos esforços e oferecendo um melhor nível de serviço entregue para o negócio / cliente / inquilino ou para a própria organização como um todo”.

AGHATHA distribui as  Soluções integradas e convergentes da empresa Norte Americana ACCELOPS, (ACCELOPS PAM e ACCELOPS SIEM)  destinadas ao monitoramento integrado e em tempo real de Disponibilidade, Performance,  Segurança e Governança dos Ativos e Serviços no DATA CENTER, SOC  e NOC – (All-in-One Solution), atendendo aos requisitos estabelecidos pelo conceito do BSM – Business Service Monitoring,

  • Assista Video de Overwiew das Inovações das Soluções Accelops.

Disponibilidade, Performance  e Segurança para  Data Center e SOC /NOC – (All-In-One Solution) / BSM Business Service Management & Monitoring.

  • Assista Video Aplicando os Conceitos de BSM através do Accelops.

Veja como é possivel aplicar os conceitos de BSM – Business Service Management com o Apoio do AccelOps All-In-One Monitoring Solution – Data Center + SOC + NOC e as principais Inovações e o que esta solução pode oferecer ao seu Negócio:

  • Artigo contendo informações Técnicas Solução Accelops.

https://aghatha.wordpress.com/2011/08/11/solucao-inovadora-bsm-business-system-management-monitoring-all-in-one-solution/

Ficou interessado em conhecer melhor a Solução Accelops?

    • Solicite uma Demonstração da Solução Accelops:

Realizamos Demonstrações detalhadas da solução AccelOps através de apresentação em Salas Virtuais,  entre em contato conosco e agende a sua demonstração. email: consulting@aghatha.com .

 

    • Solicite uma Cópia Para Testes do Accelops no seu Ambiente:

Disponibilizamos cópia de demonstração para realização de um “test-drive” gratuito da solução AccelOps, veja você mesmo como esta aplicação efetivamente eleva os níveis de serviços prestados pela TI aos seruviços prestados pela TI ao seu negócio. email:  consulting@aghatha.com .

    • Solicite uma Cotação de Preços do Accelops:

Nossa solução oferece excelentes taxas de retorno em relação Custo x Benefício e ainda possui maior escalabilidade e baixo custo de propriedade – TCO. email:  consulting@aghatha.com .

(ACCELOPS = Baixo Custo Licenciamento e TCO, Mais Escalavel, Mais Completa e Mais Moderna e Promove monitroramento Pro-ativo da Disponibilidade, Multitenancy, Performance, Segurança e Compliance do seu ambiente em Tempo Real):

Aproveite condições Especiais de lançamento no Mercado Brasileiro.

Reduza seus custos operacionais e ainda melhore sensivelmente os Níveis de Serviço praticados para o Negócio, Saiba mais informações clicando no Botão Verde !! (E veja mais informações sobre as soluções em nosso Site), ou ainda:

  • Confira Mais informações sobre a solução em:

*  Divulgue este Post:

Licença Creative Commons
This work is licensed under a Creative Commons Atribuição-Uso não-comercial-Vedada a criação de obras derivadas 3.0 Unported License.

Read Full Post »

O que e Governanca de TI – A Sua Origem, Historia, Conceitos e Fundamentos Basicos – Parte 1

O QUE É GOVERNANÇA  DE TI ?

A Sua Origem, História,  Conceitos e Fundamentos Básicos – Parte 1.

O que é Governança de TI ? – A Sua Orígem,  História, Conceitos e
Fundamentos Básicos – Parte 1.

1 – Introdução, Histórico e Conceitos.

1.1 – Introdução / Histórico.

 A Governança em TI ainda é um assunto bastante controverso e pouco entendido de forma geral pelos Gestores ou “Governantes” e na maioria das vezes o assunto é abordado de forma muito ampla ou superficial e não é raro observarmos abordagens equivocadas daquilo que se julgaria ser de fato Governança e ainda o que vem a ser de fato Governança de TI.

 Com o objetivo de auxiliar os colegas e gestores das empresas que necessitam dispender algum esforço em futuro próximo em direção a Governança em suas organizações,  resolvemos escrever este artigo, compartilhando algumas experiências e conhecimentos adquiridos ao longo dos últimos oito anos de atuação neste segmento de consultoria.

 É necessário prevenir ao nosso leitor que o tema Governança de TI é bastante amplo e dependendo das condições preexistentes na organização e da abordagem utilizada para a adoção dos critérios da Governança, a missão poderá ser mais ou menos complexa e ainda irá requer mais ou menos investimento e esforço para ser de fato atingida.

 Primeiramente, é necessário entendermos a origem da “Governança” e quais são os seus reais motivos e objetivos. Explicar a as razões da Governança de TI através da sua relação com a Governança Corporativa,  embora seja a “forma acadêmica” correta, enquanto “abordagem em si”,  não é de todo suficiente para exprimir todos os objetivos a serem tratados e atingidos,  e mais ainda,  não esclarece qual deve ser o papel do “Governante”  antes, durante e depois de  obter a condição de “Governança”, principalmente quando o assunto é relacionado ao uso e gestão da tecnologia da informação.

 

  • O Conceito “Puro” de Governança.

 

O conceito “puro” de governança não nasceu em 2002, com a aprovação da Lei Sarbanes-Oxley pelo Governo Norte Americano, ou seja, não foi o congresso deste país que inventou o conceito de Governança (Há colegas que acreditam que isto seja uma verdade, e que a “culpa” destas obrigatoriedades tenha  sido originado pelos políticos norte americano, o que obviamente não é verdade). O conceito de Governança é muito antigo e tem a sua origem nas primeiras organizações politicas e democráticas  nas  cidades-estados da Grécia Antiga (500 AC a 300 AC).

 

O Termo  “Governança” tem origem na palavra “Governo” e representa em sua essência o “Ato de Governar”, mesmo na Grécia antiga, era exigido do “Governante” certa “conduta” durante o exercício do “poder público” e relacionado aos “Atos” praticados pelo “Governante” durante o seu “Governo”,  sendo requerida pelos “eleitores”  uma conduta baseada em “valores” tais como: “Coerência”, “Transparência”, “Responsabilidade”, “Respeito”, “Ética” em relação ao “Grupo ou coletividade” o qual o governante deveria “representar” através dos seus “atos”.

Enfim, praticar “tudo aquilo” que pudesse ser “julgado pelo bom senso de todos” como sendo um “bom governo”.

 

  • O Conceito “moderno” de Governança.

 

Nos tempos atuais, o conceito “público” de governança permanece praticamente inalterado, mudando apenas as formas adotadas pelos governantes para a identificação das “necessidades” dos seus “eleitores” ou “representados” em razão do aumento significativo da quantidade de “eleitores”, e das formas adotadas para comunicar aos mesmos os seus “valores” e o “resultado” obtido pelo seu “governo”, sendo isto denominado “transparência” das ações realizadas, e visam basicamente obter “aprovação” dos “eleitores” dos atos praticados pelo  “governante” em seu “governo”.

Na Grécia antiga, bastavam os Governantes se deslocarem até a praça central e com alguma competência em oratória, quaisquer questões existentes entre  “governo” e “eleitores” poderiam ser de pronto resolvidas.

Nos dias atuais isto se tornou uma prática impossível de ser realizada “pessoalmente”, o que justifica aos “governantes” apoiarem-se nos meios de comunicação para promover a “transparência” dos atos e fatos.

 

  • O Conceito “organizacional” da Governança.

 Deste ponto em diante, iniciamos o tratamento do que seja Governança no contexto anunciado como sendo o objetivo deste artigo.

    • A Governança em Empresas onde o Dono é Único

 Uma organização, durante o período de tempo onde o  “proprietário” é o gestor único do seu negócio, em tese,  não há razão para aplicação dos princípios de  Governança, pois o “Único Dono” do negócio é o seu “único governante” e “ele próprio” por suas “ações”, “omissões”, “atos de empreendedorismo”  se  “auto constituiu” no exercício desta função.

  

    • A Governança em Empresas onde há poucos Sócios / Investidores

 

A Partir do momento que o “único dono” recebe “sócios” ou “investidores”, surge automaticamente à necessidade de aplicar os princípios de “governança”, pois surge ai as funções de “governo”, uma vez que dentre os sócios  e investidores existentes, haverá sempre a condição de que “um” mais que os “outros”, seja denominado o “governante” da organização, ou ainda, o seu “gestor”.

Note que mesmo nesta relação, o “gestor” é “aceito” pelos demais “sócios”, materializando a  relação de “governança”, pois há um “governante” e também há  a figura dos seus “eleitores”.

 

Neste caso, os conceitos e atitudes requeridos historicamente aos “políticos” passam a ser  aplicáveis ao “gestor” da organização, agora não mais  se relacionando com “eleitores”, mas sim em relação aos  demais “sócios e/ou investidores” que o instituiram nesta função.

Como a dimensão do público aqui exposta ainda é reduzida (Quando há poucos Investidores),  o esforço praticado pelo “governante” é um pouco maior,  do que seria necessário ser praticado por um “governante” da Grécia antiga, ou seja, através da execução de algumas reuniões, atas, e comunicados, todas  as questões de “governança” e “transparência” dos atos praticados em  sua “gestão” podem ser dadas como “satisfeitos”.

Neste caso, as questões de “transparência” dos atos de seu “governo”  ainda podem ser “comunicadas” e “avaliadas” com a “presença” de todos os “interessados”.

Pelo menos em “tese”,  as questões de “governo” podem ser resolvidas assim,  em organizações onde há incidência de poucos “sócios” e um “gestor” principal.

 

    • A Governança em Empresas onde há Muitos Sócios / Investidores

A partir do momento que uma organização, inicialmente com apenas “um dono” ou com “poucos sócios” resolve  “abrir” o seu “capital”, ou seja, transforma as “cotas capitais” em “ações”, e estas por sua vez, passam a serem disponibilizadas para “negociação” junto ao mercado de capitais, estas empresas passam a ser “acometidas” em termos de “governança” pelas mesmas “dificuldades” enfrentadas  pelos “políticos modernos” em razão da grande quantidade de  “eleitores”, só que agora estes “interessados” passam a ser “todos os acionistas” da organização (Aqueles que detêm ações), no entanto, um “gestor” de uma grande corporação não tem a possibilidade de utilizar-se de um canal de TV aberto ou dos meios de comunicação em massa  para comunicar e resolver ali as suas questões de “governo” e dar conta da “transparência” de suas ações,  frente ao publico em geral, uma vez que as “organizações” possuem caráter “privado”, e estas questões só dizem a respeito apenas a uma “parcela” do publico em geral composta apenas pelos seus “investidores”.

 

Então o nosso leitor poderá se perguntar: Se os assuntos de “governo”  de uma organização são tratados de forma “privada” ou “reservada”. Como então estas organizações atraem novos investidores?

 

Em resposta a esta dúvida, há ainda que explanar sobre as questões legais, relacionadas às grandes empresas (Lei das Sociedades Anônimas), regras e atribuições impostas pelo Mercado de Capital (Novo Mercado/BOVESPA, SOX, BASEL), e cuja ênfase, estão relacionadas a estabelecer critérios e proteções para o investidor, visando  promover a sua “confiança” em relação às organizações, e este,  é o “fator determinante” que irá “atrair ou repelir” novos investidores para uma organização, ou seja, o foco passa a ser uma “questão de confiança”  e não o critério de “aceitação/aprovação” como é a dimensão enfatizada pela  “governança publica”,  tanto a antiga como na moderna.

 

Em razão desta “transparência” com o seu “publico investidor”,  que uma “organização de capital aberto” estabelece a sua relação de “confiança”  entre os seus “gestores” e seu “publico investidor”. Isto em essência é o que se denomina “Governança Corporativa”.

 

Este conceito, embora possa parecer recente, também é antigo e tem a sua origem na “Revolução Industrial”, quando as primeiras “oficinas” se transformar em  “pequenas fábricas” e estas,  após  receberem a  adesão de investidores e sócios veio a se transformar nas primeiras grandes organizações modernas, ai surgiu o conceito e a necessidade do “governante organizacional” e em sua consequência as ações de “governança”.

  

  • A Relação da Governança de TI com a Governança Corporativa.

 

Em meados do Século passado surge a presença da informática, e com o uso desta ferramenta, as grandes corporações elevaram a sua “capacidade” de processar grandes volumes de operações, e este aumento,  acelerou o crescimento destas empresas e aumentando mais ainda a quantidade de investidores, promovido por décadas de operações e de crescimento constante.

 

No entanto, como todo o remédio tem o seu efeito colateral, o advento da “informatização” e do aumento “em ordem geométrica” das operações, surge um “Risco” que não havia antes, ou seja,  a “Possibilidade” de que uma “ação isolada” de alguém, em um determinado momento, alterar o conteúdo de um “número” para “mais ou para menos”, e modificar com isto o “resultado final” de uma organização em detrimento da ocorrência de  “fatos reais”  que o justifiquem.

 

Este tipo de ação “fraudulenta”, uma vez de conhecida  pelo “publico” investidor, pode comprometer drasticamente a “confiabilidade”  que os investidores possuem pela empresa em questão, desvalorizando o “valor” de suas ações no mercado de capitais, e com isto,  prejudicando seriamente a todos os seus investidores.

 

Pois fatos desta natureza de fato ocorreram, envolvendo algumas empresas americanas entre os anos de 2001 e 2002, foram descobertos e após serem comunicados ao público daquele país, acabou por prejudicar as “economias pessoais” de uma grande quantidade de investidores americanos. Visando a proteção do mercado de capitais e de seus investidores, surgiu em Junho de 2002 a Lei Sarbanes-Oxley,  estabelecendo o “conceito” atual de “Governança Corporativa” e em consequência da participação e importância da “informática” nas operações das organizações, surge também a “Governança de TI”, visando exclusivamente estabelecer mecanismos de proteção, segurança, confiabilidade nas empresas e com isto evitar a ocorrência de fraudes, viabilizar meios para a sua identificação e com isto,  proteger o mercado investidor americano, e demais investidores que atuam naquele pais.

É um fato pouco conhecido como os legisladores americanos chegaram a este “formato” de exigências a serem satisfeitas pelas empresas. Após os escândalos financeiros de 2001/02, os legisladores perceberam que havia algumas empresas, mesmo em detrimento dos eventos  ocorridos no mercado de capitais, continuavam apresentando um alto índice de “confiança” pelos  seus “investidores”, e posteriormente,  visitando cada uma destas empresas,  notaram que elas possuíam em comum a adoção de modelos de gestão baseados em regras de “governo”, controle de condutas administrativas, contábeis e dos processos de qualidade relacionados ao uso da tecnologia e operações embasadas em  “documentos e processos formais que incluíam o uso de melhores práticas sugeridas por diversos padrões de qualidade entre eles: “ISO – International Organization for Standardization e BS- British Standards Institution ” e praticavam ainda uma relação  de “transparência” e  forma “regular” com os seus investidores.

 

Com base nestas constatações e na inclusão da “responsabilização criminal pela ocorrência de fraudes” a que os gestores passariam responder, foram criadas às bases dos requisitos de Governança que foram instituídos através da Lei Sarbanes-Oxley. O conteúdo da lei em si não proporciona todo o seu conteúdo, pois ela o faz com o auxilio de instruções complementares emitidas por instituições regulatórias (Self-Regulatory Organization- SRO) as quais são instituídas e apoiadas pelo Governo Americano,  tais como: PCAOB – Public  Company Accounting Oversight Board e  ISACA- Information Systems Audit and Control Association,  e que juntas deram origem a base aos requisitos daquilo que denominamos “Melhores Práticas” aplicáveis em Governança e Governança de TI respectivamente.

 

1.2 – O Início da Governança no Brasil

 

A Governança Corporativa e a Governança de TI  passam a integrar como “necessidade real” para os Gestores de TI brasileiros, somente dois anos após a aprovação da Lei Sarbanes Oxley pelo Congresso Norte Americano,  visto que nos dois primeiros anos de aplicação desta lei (2002-2003), o  foco inicial era o processos de Compliance das empresas americanas sediadas no território americano, fazendo com que a “onda de Compliance”  chegasse para valer ao Brasil apenas em meados de 2004 e que perdurou fortemente até o final de 2006 (Limite para Conclusão de Compliance SOX).

Neste período, o foco das certificações passaram a ser subsidiarias e filiais das empresas norte americanas sediadas fora do território americano e incluindo algumas poucas empresas brasileiras, que nesta mesma época,  mantinham suas ações na Bolsa de Valores de Nova York (NYSE).

 

Desta época aos dias de hoje, diversas empresas que inicialmente não figuravam nesta pequena e seleta lista, buscou atender aos requisitos e certificações necessárias e obtiveram  o “direito”  de incluir as suas ações na bolsa de valores norte americana.

 

Para quem “não é do meio”, isto pode parecer algo “sem sentido”, mas certamente o é:

 

Para exemplificar a mudança promovida por este “Compliance”, seria mais ou menos em “termos de comparação” a  um fornecedor que vende o seu produto apenas para um “mercado” nas proximidades da sede de sua fábrica e de uma hora para outra, passa e estender as suas vendas para uma grande rede de “supermercados” presentes em todo o país.

Este “aumento”  na presença no mercado e consequentemente do aumento do volume de vendas apresentado pelo “produto”  é comparável  ao  possível impacto causado quando uma “ação” passa a ser comercializada na bolsa de valores  Norte Americana,  e as consequências disto para a empresa são extremamente positivas, pois há um aumento sensível no volume de vendas das suas  “ações” e também do “aporte de recursos” quando este direito é alcançado.

 

Nesta mesma época (entre 2001/2006),  diversas bolsas de valores pelo mundo afora acabaram criando regras de proteção aos seus  mercados de acionistas, seguindo os mesmos moldes adotados pela NYSE , e no Brasil não foi diferente, e ainda em 2001, iniciamos a adoção de critérios  baseados em “Governança Corporativa”, através da adoção de regras estabelecidas pela CVM- Comissão de Valores Mobiliários e BOVESPA, onde a adesão das empresas,  continua sendo voluntária aos critérios de “Governança Corporativa”, podendo ainda receber classificações de Nível 1 e Nível 2 (Mercado Novo / Bovespa) de acordo com o seu nível de adesão.

 

Nos critérios de Governança Corporativa estabelecida pelo Nível 2 – Mercado Novo/BOVESPA, a Governança de TI, é tratada de forma “indireta” e através das “verificações” de auditoria aplicadas aos controles internos operacionais e financeiros  nas empresas e realizados com base e referencia as  “melhores práticas de mercado”, quando observadas pelas Auditorias, onde a  ênfase está direcionada a verificação dos riscos e efetividade dos controles internos (Quando menciona o atendimento de “conformidade”  e nos remete as  “melhores práticas de Mercado”, indiretamente nos remete  as “melhores práticas” aplicáveis a Governança de TI, e que são  estabelecidas pela SOX e regradas de acordo com os critérios de auditorias indicados pelo  ISACA e PCAOB.

Embora o nível de exigência aplicado no Brasil não seja o mesmo (é Mais flexível), os critérios de uma “forma geral” utilizados durante a “identificação” e “mitigação” dos riscos seguem a mesma lógica e práticas adotadas pela Governança de TI  norte americanos.

 

1.3 – Os Novos Paradigmas da Governança no Brasil

 

Pense um pouco comigo, e veja se o conteúdo do paragrafo a seguir representa ou não uma “realidade muito possível” a médio e longo prazo em nosso país:

 

No ritmo que as empresas brasileiras estão crescendo, mais dia ou em menos dia, ela penderá para a abertura do seu capital e visando disponibilizar as suas ações para ser negociada na Bolsa de Valores, isto é algo inevitável e representa a única forma de uma empresa de “médio” ou  “médio-grande” porte se capitalizar e tornar-se uma empresa de “grande-porte” em  toda a sua plenitude.

 

E,  mesmo que a empresa onde atuamos seja uma empresa “familiar”, mesmo para elas,  este dia vai chegar, caso isto não ocorra de fato, estas empresas estão “fadadas” a permanecerem nos patamares atuais ou crescerão em ritmo mais lento, passando a correr o risco de que em algum dia, uma empresa pertencente ao “ grupo principal” venha a lhes adquirir ou venha a ocupar a sua parcela e lugar no mercado. “Infelizmente o mundo é assim mesmo, se não avançarmos rapidamente o “leão” vem e nos consome”.

Entenderá com mais propriedade o conteúdo desta frase, aquele que em alguma vez em sua vida teve a oportunidade de realizar um “salto com paraquedas”. Não é uma decisão fácil, mas será de fato “um paraquedista”, somente aquele que, efetivamente “realizar o salto”. “Para aqueles que “não saltaram” o voo foi apenas um passeio panorâmico, com uma mochila diferente atada as costas”.

 

Ou Ainda, se a empresa onde atuamos já possui ações negociadas na bolsa de valores em nosso país e obteve com isto um nível de crescimento que a tornou maior do que era inicialmente, é inevitável que em algum dia estas ações passem a ser negociadas em alguma das principais bolsas de valores espalhadas pelo mundo. Esta é a única forma de uma “grande-empresa nacional” vir a tornar-se uma multinacional global e hastear a nossa bandeira em mastros espalhados mundo afora.

 

Nada disto é, ou poderá ser possível, sem que as questões de Governança Corporativa e as relacionadas à Governança de TI estejam resolvidas e que os controles e métodos envolvidos estejam em pleno uso e funcionamento.”

 

Se a base  aplicada nesta linha de raciocínio te faz algum sentido e de alguma forma,  você leitor,  concorda com estes argumentos, você está mesmo “fadado” a vir a conhecer a aprofundar-se em “assuntos” relacionados a Governança.

 

Vamos pensar um pouco mais adiante: Se você esta no início de sua carreira (seja ela relacionada  às ciências de tecnologia ou a administração de empresas em geral), e  pretende vir a ocupar as posições de CIO ou CEO em grandes corporações daqui a  20 ou 30 anos, este é irremediavelmente o seu caminho a ser seguido,  comece a trilha-lo ainda hoje,  ou quem ocupará  esta vaga lá no futuro,  possivelmente será algum “profissional treinee” em  fase de treinamento neste assunto nos dias atuais.

Mesmo tendo atuado na organização de processos e controles organizacionais e, na organização de processos relacionados a TI durante mais de 25 anos,  confesso que  no início o entendimento e aplicação destes conceitos nos foi um pouco “confuso”, pois as abordagens utilizadas pelos diversos institutos e organizações envolvidas ou inseridas no contexto da  Governança nos parecia ser desconexas e muitas vezes sem sentido, quando analisadas de forma conjunta e integradas entre si, e infelizmente posso lhes garantir que em verdade é assim mesmo. Esta primeira “impressão” causada pelos “conceitos e aplicação” de tudo aquilo que seja relacionado à “governança” aos  “leigos” promove, e acreditamos que continuará a promover durante muito tempo ainda,  muita confusão, tentativas frustradas e uma sucessão infindável de erros de aplicação e integração dos diversos conceitos e práticas envolvidas.

 

A bem da verdade, cada instituição promove a sua “área de foco” ou “especialidade”, e cada qual,  dentro do limite estabelecido pelo universo contido em seu “quadrado”, promovem da melhor forma possível aquela “parcela” do conjunto de “conhecimentos e práticas” daquilo que denominamos ser governança de TI.  E, o grande “segredo” de tudo isto está relacionado à adoção de modelos que possam integrar e fazer interagir as diversas áreas do conhecimento envolvidas, para que tenhamos como produto final, aquilo que se denomina “Governança Funcional de  TI”.

 

1.4 – Componentes Principais da Governança de TI.

 

Vamos inserir aqui uma figura, colocando os principais modelos e recomendações, que juntos, proporcionam um “razoável” grau de cobertura  e  maturidade  em  Governança,  para que o nosso leitor possa perceber a dimensão geral do tema em questão:

 

Embora a figura represente um “organograma”, nos aludindo certa relação de “hierarquia” e “relação de dependência” entre os diversos “modelos” e “melhores práticas”, esta alusão não é de todo correta, embora exista de fato está “relação”, ela é absolutamente relativa quando passamos do campo teórico para o campo prático das relações entre os diversos processos e disciplinas que o compõe.

 

1.5– Erros comuns causados pela Unitarização dos Componentes da Governança de TI

 

O erro mais comum aplicado no entendimento e aplicação das disciplinas contidas em cada um dos componentes listados nesta figura e muitas outras variações publicadas mundo afora, é  acreditar que colocá-las em ordem unitária em um plano de ação  (To-do-list) e priorizar uma sequencia para a sua aplicação e então adotá-las  e ainda, que ao final desta  “jornada”,  o “assunto” governança estará resolvido,  Quem pensa assim,  sugerimos repensar imediatamente os seus conceitos, pois embora esta seja uma “abordagem possível”, é também aquela que representa o principal motivo pelo qual a adoção da  “Governança” seja tão dispendiosa, traumática e tão complexa para as empresas.

 

Vou lhes citar um exemplo, que pode nos representar isto que lhes afirmo, em relação ao volume de investimentos e das inúmeras “rodadas” de “tentativas e erros” que são necessárias muitas vezes para adotar uma melhor prática exigida pela Governança. Vamos citar aqui apenas um,  mas que geralmente é o “mais comum” é o mais “representativo” , e é o que mais facilmente pode ser percebido e entendido.

 

Exemplo:

 

Imaginemos que a nossa empresa “fictícia”,  necessita adotar uma “Metodologia”  para manter as suas iniciativas de mudanças em “projetos” sob controle, e com isto, atender aos requisitos estabelecidos pela Governança TI em relação a mudanças e projetos.  (Veja PO10 e AI6 – COBIT 4.1).

 

Por cinco minutos, vamos “fazer de conta” que a figura contida no gráfico acima citado “não existe ou ainda não seja conhecido por completo”, e sendo assim, “seria razoavelmente correto” imaginar que ao contratar alguém ou você mesmo compor uma metodologia para gerir os seus projetos de “desenvolvimento de sistemas” seria o “suficiente” para considerar o assunto “Gerenciamento de Projetos e mudanças” por concluído e atendido.

Em primeira análise, esta “missão” seria uma atividade razoavelmente “simples”, bastaria alocar alguns de nossos melhores analistas de sistemas, e determinarmos a eles que definam um modelo de trabalho “metodologia” se possível obtendo um “consenso” com os demais analistas de sistemas e programadores da companhia, e era isto, Em pouco tempo, teremos um “método” em uso para promover as mudanças e os projetos de desenvolvimento de sistemas na companhia.

 

No entanto, se trouxermos o “conteúdo contido em nossa figura” de volta a vida, e repassar cada quadro com um pouco mais de “critério”, facilmente poderemos perceber que  um “projeto”  que se propõe a  “desenvolver ou modificar  um sistema”,  possa ter algum tipo de “relação” e poderia muito bem “causar impactos” em quase “todos”  os quadros que compõem o referido organograma contido em nossa figura.

 

Vamos entender alguns relacionamentos possíveis, enumerando “uma pergunta” para cada “quadro”, considerando nela algumas “possíveis relações” entre a “disciplina” descrita em cada quadro com um “projeto/atividade” que se propõe a desenvolver/modificar um novo sistema:

 

  • O controle de acesso a ser inserido no escopo de desenvolvimento do sistema/aplicação foi avaliado pela equipe de riscos e segurança, no momento de analisar os requisitos da nova aplicação?
  • O desenvolvimento e testes, segregação entre as funções / perfis envolvidos na operação do sistema, alçadas e controles compensatórios, conflitos de interesse entre os usuários foram considerados como requisitos no escopo da nova aplicação?
  • Os requisitos do sistema consideram somente as questões de negócio (solicitante) ou também são consideradas as questões de ordem técnicas de TI, tais como: Modelos de  arquitetura, padrões de infraestrutura e serviços de TI, padrões de analise e codificação segura de sistemas,  integrações com os demais sistemas?
  • A Infraestrutura, serviços de apoio e suporte para a nova aplicação foram avaliadas durante o levantamento dos requisitos técnicos para o novo sistema?,  há recursos de TI capazes de absorver a nova aplicação sem causar impacto nas demais existentes?
  • O método de engenharia de software contempla ações de governança em relação ao registro de requisitos, analise, construções, validações e testes,  responsabilidades pela implantação e suporte aos usuários do negócio? – Normalmente as metodologias somente atendem a este requisito.
  • O projeto possui controles que possibilitam o seu gerenciamento durante todo o seu  ciclo de vida de desenvolvimento do software? – Normalmente é construída uma MDS para tratar as questões do ciclo de vida do software  e uma  MGP  atendendo as questões relacionadas ao ciclo de vida do Gerenciamento de projetos. Nestes casos, quando o projeto “não dá certo”,  não há formas de identificar claramente onde ocorreu a falha (Eis aqui a eterna discussão entre o PMO, GP , Analista de Sistemas, Programadores e Testadores, onde cada um fez exatamente a sua “cota parte”, mas o sistema não saiu conforme o combinado.).
  • E Por último e não menos importante,  estão as questões de segurança e não vamos nos enganar acreditando que a segurança deve estar restrita apenas as questões de acesso, pois há ainda as questões de segurança física, redes, backup /restore, continuidade, contingencias, e tudo mais relacionado ao gerenciamento da segurança da informação.

 

E  para Concluir,  duas perguntas finais:

 

  • Seria sensato incluir no ciclo de vida de desenvolvimento de sistemas,  “gatilhos” que pudessem atender e responder a estas questões  “durante” o ciclo de vida do projeto?

 

ou

 

  • Faria mais sentido não incluir estes “gatilhos”  no contexto da metodologia e deixar para que todas as áreas impactadas  controlem estas “integrações”  de forma paralela a Metodologia Desenvolvimento do sistema?

 

Quando ocorre uma resposta não adequada para estas perguntas,  verificamos posteriormente a existência de alguns possíveis “vícios”,  mesmo depois de investirmos tempo e dinheiro no desenvolvimento de  metodologias continuamos não atingindo o resultado proposto pela Governança TI e consequentemente causando impactos desastrosos na Governança Corporativa,  no que tange as questões relacionadas a “manter projetos sob controle”, e dai verificam-se situações como as abaixo relacionadas:

 

  • Sistemas sem controle de acessos, segregação de função, ou com controles falhos e incompletos.
  • Sistema que criam novas situações de risco para a TI e ao negócio, fraudes, erros, inconsistência de dados, apurações incorretas de valores, etc.
  • Sistemas, embora tecnicamente bem desenvolvidos, que não possuem os recursos de infraestrutura e serviços necessários para lhe oferecer o devido suporte, provocando paradas no negócio, perda performance, atrasos operacionais, incidentes recorrentes, etc.
  • Sistemas que acarretam impacto no ambiente e performance em recursos destinados a suportar outros  sistemas pré-existentes (Funcionava bem no inicio, agora demora ou perdeu a performance de uma hora para outra sem nenhuma explicação ou motivo aparente),
  • Projetos que demandam mais tempo para serem concluídos do que o inicialmente planejado, o software ficou pronto e a infraestrutura ainda não, faltam periféricos, instalações de rede até o ponto de utilização, etc.
  • Projetos que demandas mais recursos do que os inicialmente previstos,
  • Sistemas que apresentam falhas de engenharia de software ou de atendimento de escopo,  faltando ou sobrando requisitos em seu produto final,
  • Sistemas confeccionados para os usuários, mas estes,  inexplicavelmente não o utilizam ou apoiam o uso do sistema,
  • Sistemas sem documentação, sem rastreabilidade em seu processo de produção, quem mesmo foi o usuário que solicitou este sistema?
  • Sistemas que após serem concluídos, demandam novas solicitações de desenvolvimento para então integra-los aos sistemas pré-existentes,
  • E tantos outros vícios que poderiam ser aqui relacionados, cuja causa é a falta de  integração entre  a aplicação das melhores práticas com as demais melhores práticas de TI e que na grande maioria das vezes não tem nenhuma relação com aspectos de competência dos técnicos que construíram as soluções, mas sim os que definiram a amplitude dos seus métodos de trabalho (Aqui vale registrar a máxima de Albert Einstein, onde a “pergunta “certa” contém “metade” da resposta”, e a qual eu acrescentaria ainda um pequeno complemento: “Quando a “pergunta” ou a  “resposta” é errada, teremos como resultado o “dobro ou o triplo” do esforço que seria “realmente necessário” para obter a resposta “realmente certa”.)

Ai o nosso leitor poderá se perguntar, ou ainda continuar tendo dúvidas, relacionadas ao real motivo pelo qual devemos adotar “melhores práticas” em TI para o gerenciamento de projetos e mudanças e os motivos pelos quais estes métodos devem ser integrados a todos os
demais processos de TI.

A resposta é bastante “simples”,  quando inserimos a Tecnologia nas questões de governança, estamos endereçando com isto o “risco” atrelado as suas “operações” e incluindo nelas as atividades de  “desenvolvimento e manutenção” dos sistemas e consequentemente as informações que eles manipulam e armazenam (estas informações irão compor o resultado da empresa ao final do exercício contábil, e serão endereçadas e publicadas no seu Balanço).

Os fatos ocorridos em 2001/2002 ocorreram devido a “fraudes” relacionadas à “manipulação indevida” das informações das empresas.

O “ato” de “desenvolver ou modificar” sistemas esta relacionado diretamente as “informações”, seja através de “projetos ou atividades mudanças” aplicada em sistemas, e ainda, manter isto “sob controle” é um dos  “pontos chaves” da governança corporativa e Governança de TI,  pois interage diretamente na “relação” de Integridade, confiabilidade e disponibilidade das “informações”, e isto,  é à base da “confiabilidade” a que os “governantes”  devem “transparecer” para as partes  “interessadas” em seu “governo”, e, portanto, o resultado obtido pela sua gestão.

Fim Artigo.

—–

  • Este artigo está disponível para download no formato de Documento (PDF) no seguinte endereço:  Http://www.aghatha.com opção Free whitepapers.

——

  • FRAMEWORK DE PROCESSOS E CONTROLES PARA O COMPLIANCE DE TI

Convidamos a Navegar pelo em Nosso Framework de Processos e Controles para o Compliance de TI aos Padrões e Recomendações para o compliance SOX, ISO-27.001/2, ISO-20.000:1/2, COBIT, ITIL V3, PMI. você

poderá ver alguns exemplos de como é possível descrever processos complexos com a adoção de 4 camadas sucessivas de detalhamento, sendo o nível # 1 a visão mais alta e o nível # 4 o nível mais detalhado do processo (Drill-Down de detalhamento de processos em camadas).

http://www.aghatha.com/processos.htm  , clique nos fluxos para acessar o Suite de Navegação no Framework AGHATHA para o Compliance de Processos e Controles de TI.

Ou ainda, Leia mais sobre este mesmo assunto,  em nosso POST.

https://aghatha.wordpress.com/2012/05/24/como-implementar-processos-e-controles-para-o-compliance-de-ti-atraves-do-licenciamento-de-uso-de-um-framework-modularizado-e-contendo-documentos-processos-controles-e-workflow-para-cada-um-dos-padroe/

—- Fim Conteúdo Artigo —-

Agradecimentos e Convites:

Seu feedback é muito importante para nós,  caso você tenha alguma dúvida ou necessidade de informações adicionais para o seu entendimento ou aplicação, entre em contato conosco através do e-mail abaixo.

Abraço e Felicidades a Todos,

Eurico Haan de Oliveira

http://www.aghatha.com/index.htm  

———

Declaração e Preservação de Direitos Autorais e de Propriedade:

Todas as marcas, modelos, desenhos, nomes, incluindo o conteúdo integral deste artigo, são de propriedade de seus respectivos fabricantes, autores ou publicadores.

O leitor está autorizado a fazer o uso interno e não comercial do conteúdo deste artigo, desde que mantidas as observações de direitos autorais e mantidas as referencias a suas origens e identificação dos respectivos autores e proprietários.

Direitos de uso comerciais deste artigo são preservados e mantidos em nome exclusivo do autor e o leitor não está autorizado a utiliza-los, de forma integral ou parcial para usos e fins comercias e/ou em atividades que visem à obtenção de lucro ou benefício comercial próprio ou a terceiros.

Licença Creative Commons
This work is licensed under a Creative Commons Atribuição-Uso não-comercial-Vedada a criação de obras derivadas 3.0 Unported License.

Para a confecção deste artigo foram citadas e/ou utilizados os seguintes nomes, marcas e publicações:

  •  COBIT ® 4.1, que é de propriedade exclusiva ISACA – Information Systems Audit and Control Association (www.isaca.org ) e IT Governance Institute™ (www.itgi.org), sendo Todos os direitos autorais reservados.
  • Conteúdo Artigo – é de propriedade exclusiva do Autor e de AGHATHA http://www.aghatha.com/index.htm / Http://www.aghatha.com ), sendo todos os direitos  autorais preservados, incluindo a sua utilização e exploração comercial.
  • COSO®, que é de propriedade exclusiva Committee of Sponsoring Organizations of the Treadway Commission (COSO)™ (www.coso.org/), sendo Todos os direitos autorais reservados.
  • ISO-IEC® Standard – São de propriedade exclusiva do  International Organization for Standardization (ISO®)   e International Electrotechnical Commission (IEC®) (www.iso.org), sendo Todos os direitos autorais reservados.
  • ITIL V-3 ® – IT Infrastructure Library®  (www.itil-officialsite.com) que é de propriedade e proteção exclusiva da Coroa Britanica (www.ogc.gov.uk) – Office of Government Commerce (OGC) – UK, sendo Todos os direitos autorais reservados.
  • PCAOB ® é  propriedade exclusiva do  Public Company Accounting Oversight Board  – (http://pcaobus.org/), sendo Todos os direitos autorais reservados.
  • PMI ®  / PMBOK ®   propriedade exclusiva do Project Management Institute ( www.pmi.org/),  sendo Todos os direitos autorais reservados

– Fim Declarações de Direitos de Copyright —

– Fim Artigo

Compartilhe este post:

Read Full Post »

Solução Inovadora – BSM – Business Services Management & Monitoring – (All-in-One Solution)

Solução Inovadora – BSM – Business Services Management & Monitoring – All-in-One Solution – AccelOps

Monitoramento de Disponibilidade, Performance, Segurança e Governança para a infraestrutura do Data Center, SOC e NOC disponível em um Unico Appliance Virtual (Software).

1-  O que é BSM – Business Service Management?

Business Service Management (BSM) é uma metodologia que integra ações de  monitoramento,  identificação de incidentes e eventos que impactam na continuidade dos serviços de TI, priorização das ações de resposta, e medição de níveis de serviços  de Tecnologia da Informação a partir de uma perspectiva do ambiente de TI em relação à estrutura do negócio, ou seja,

  • “BSM é um conjunto de funcionalidades destinadas ao gerenciamento eficiente de processos e métodos relacionados ao ambiente de TI através de uma abordagem centrada no atendimento das necessidades e prioridades do negócio / Cliente / Inquilino”.
  • “BSM reúne em uma só ferramenta uma grande quantidade de processos distintos, informações do ambiente e dados de outras ferramentas, possibilitando com isto um conjunto de melhorias quantificáveis em termos de disponibilidade, Performance, capacidade e segurança através da visão da tecnologia em relação ao processo de negócio / cliente / inquilino  que se deseja priorizar as ações de suporte”.
  • BSM permite a Área de TI / Provedor Serviços direcionar e gerenciar seu ambiente (Hardware, Software, Serviços e Processos) ao invés de atuar através do modelo tradicional em grupos individuais ou torres por tecnologia (Ex: Operações, Redes, Segurança, Suporte, Atendimento a Incidentes) atuar através de um grupo único, coeso e integrado através de funcionalidades oferecidas pela ferramenta de BSM, permitindo a priorização dos esforços e oferecendo um melhor nível de serviço entregue para o negócio / cliente / inquilino ou para a própria organização como um todo”.

2-   Solução BSM – AccelOps PAM + AccelOps SIEM – All-in-One Solution

 

AccelOps PAM  + AccelOps SIEM

( Visão 360 Graus de todo o seu Ambiente de TI )

A Solução AccelOps foi lançada no mercado Norte Americano em 2007, e mesmo com pouco tempo de presença no mercado, já recebeu diversos prêmios devido a sua inovação, capacidade de integração, relação custo x benefício e diferenciais tecnológicos oferecidos, e em função disto, vem apresentando excelente nível de crescimento, em termos de aceitação e de participação no mercado Norte Americano de BSM – Business Service  Management & Monitoring.

Premiações Recebidas – AccelOps

  •  Componentes  da  Solução

A Solução de BSM – Business Services  Management & Monitoring – (All-in-One Solution) da ACCELOPS, é composta por  dois módulos principais, sendo:

A utilização combinada destes dois  módulos estabelece uma Solução Integrada e destinada ao Monitoramento da  Disponibilidade, Performance, Segurança,  Governança e Compliance da Infraestrutura presentes no Data Center, SOC e NOC e  é  indicada para o segmento de empresas que operam ambientes de Data  Center que não estão dispostas a pagar o preço das soluções oferecidas pelas grandes corporações ou que ainda pretendam reduzir os  seus custos operacionais nas ações de monitoramento de sua infraestrutura  e ainda promover melhorias nos Níveis de Serviços de forma orientada a satisfazer as necessidades do negócio, através de uma solução moderna, atual e  com custos muito mais atrativos, viáveis e escaláveis.

  • Tecnologia  Aplicada

A solução ACCELOPS foi  desenvolvida com base em plataformas tecnológicas mais Atual em comparação com  as soluções tradicionais de mercado, oferece uma arquitetura inovadora e dinâmica baseada em Adobe Flex Web 2.0 GUI,  fornece uma visibilidade completa e interativa  do ambiente computacional, redes, VMWare, Storages, Segurança, Compliance, Aplicações e Serviços que oferecem suporte as atividades do negócio.

As funcionalidades são orientadas ao  atendimento das necessidades operacionais de monitoramento, conectividade,  escalabilidade, e contemplando interfaces totalmente integradas, interativas e projetadas para satisfazer as necessidades de identificação e visualização dos eventos ocorridos no seu ambiente no ponto de vista técnico  e  ao mesmo tempo  possibilitando a identificação da abrangência e impacto causados ao seu negócio. (Veja Aqui exemplos das Telas de Monitoramento)

Estas informações e o nível de  interatividade e integração promovidas durante o uso da solução representam um grande diferencial operacional,  durante a identificação das causas dos  incidentes, priorização  e  tratamento dos  eventos  que impactam na disponibilidade,  performance, Segurança e Governança dos elementos que compõem a  infraestrutura de TI de forma orientada a atender as necessidades do negócio..

A solução representa  um avanço tecnológico importante às operações de monitoramento e em apoio às  equipes de suporte a Infraestrutura de TI e ainda apresenta custos e formas de  licenciamento  altamente competitivos, escaláveis e com baixo custo de propriedade (TCO).

  • Controle de  Acesso Personalizável e baseado em Função.

AccelOps  fornece suporte ao modelo de controle de acessos da Equipe Técnica usuária  (RBAC – Role-Based Access Control)  que permite a solução ser efetivamente utilizada por um conjunto  diversificado de usuários e técnicos,  com  diferentes papéis funcionais e em  ambiente  de grandes provedores de serviços / empresas. E também possui várias funções do sistema já pré-definidas e que podem ser facilmente  modificadas para adaptar-se a qualquer cenário de controle sofisticado de acesso presentes no Data Center, SOC e NOC.

  • Arquitetura  da Solução.

As Soluções ACCELOPS reúnem o que de  melhor existe em termos de arquitetura orientada a conectividade e a capacidade  de tratamento de grandes volumes de logs de eventos de dispositivos da  infraestrutura de TI, múltiplos protocolos de comunicação e uma grande  variedade de devices suportados incluídos no “core” da solução, dispensando a  aquisição adicional de licenças, devices, filtros ou aplicações destinadas à  integração, leitura e processamento de logs de devices (Arquitetura de  conectividade é inovadora e com patente pendente XML de leitura e processamento da estrutura de eventos de  base para analises, sem impactar na performance do processamento de eventos da solução como um todo).

As Soluções ACCELOPS Oferecem ainda interface  interativa e que lhe habilitam ao monitoramento de ambientes variados, distribuídos  e complexos e com alto volume de processamento de eventos da infraestrutura do Data Center, SOC e NOC e tudo isto  disponibilizadoatravés de um Único appliance Virtual  quando disponibilizado de forma (Site-central) ou em cluster (Multi-Sites) quando pode ser apoiado por coletores remotos que podem ser instalados  em filiais ou ambientes computacionais remotos / filiais / empresas coligadas.

 

Topologia – Site Único (Unico Data Center) ou Multi sites (Cluster contendo diversos Data Centers)

3-  Inovações AccelOps

3.1 – Priorizações Orientadas aos Serviços do Negócio / Serviços Prestados

ACCELOPS fornece uma  plataforma para o mapeamento rápido dos elementos de infraestrutura que compõem  os serviços que suportam os negócios (é possível identificar quais itens da  infraestrutura de TI estão vinculados a quais áreas de negócio da empresa), para  em seguida, analisar os problemas e impactos na  disponibilidade, desempenho e  segurança que estão ocorrendo e impactando em cada um destes componentes do negócio.

Isto permite uma melhor visualização  e priorização das ações de atendimento e resposta aos incidentes (Visão 360° do ambiente), ou seja, uma visão  integrada entre os componentes do negocio e a infraestrutura destinadas a lhe  oferecer suporte e operacionalização. Este rápido diagnóstico dos problemas possibilita um tempo maior de atividade aos serviços que são realmente  importantes para o negócio.

As informações de disponibilidade e performance são ainda possíveis de serem medidas, detalhadas  e demonstradas de acordo com os níveis de serviços praticados pela TI durante o  tratamento dos incidentes e o seu respectivo impacto real ao negócio (A solução possui centenas de relatórios de demonstração de serviços prestados, prontos para serem utilizados e que podem ainda ser facilmente customizadas pelo próprio usuário).

A existência destas informações  possibilita ao gestor da infraestrutura, redes e serviços de TI planejar e  monitorar o desempenho de sua infraestrutura e serviços disponíveis,   promovendo a  identificação das melhorias necessárias e/ou orientar  cada vez mais os seus esforços para execução de ações que efetivamente agregam  valor ao negócio.

Esta mesma funcionalidade (Visão de acordo com a  estrutura de Negócio), se aplicada pelos provedores de serviços de  infraestrutura, através da classificação das informações e visões para cada  cliente dos serviços prestados ou compartilhados, definindo de forma clara e  visual os níveis de disponibilidade, performance e segurança dos serviços prestados  classificados para cada um dos seus assinantes/inquilinos. Estas visões  integradas podem ainda ser  incorporadas aos produtos dos  assinantes/inquilinos e promovendo assim as ações de Governança / Transparência e demonstração  dos  serviços prestados (Versão da Solução para Service Provider).

 

Clique na Figura e saiba como !!

 

4-  Analise Comparativa – Atendimento  a Eventos e Incidentes

4.1 – Com o Uso de  Soluções Tradicionais

  • Cada  uma das soluções utilizadas apresentando a sua Visão parcial e  verticalizada dos eventos e incidentes,
  • Tempo de identificação dos eventos e de reação aos incidentes é via de regra  comprometido em virtude da necessidade de execução de reuniões técnicas,  War Rooms devido à dificuldade em identificar a causa raiz dos eventos e  incidentes entre as diversas verticais de serviços / equipes de suporte.
  • Visão  do ambiente é segmentada e limitada  as verticais ou grupos de Serviços /  Suporte ou por tecnologia, Múltiplas  Equipes de suporte e com Interesses e dificuldades especificas, visão 360°  do ambiente e parcial ou comprometida.
  • Dificuldade  em relacionar o uso dos ativos e serviços com a estrutura do negócio  (Quais ativos estão vinculados a cada segmento do negócio).
  • Dificuldade  em avaliar a amplitude do evento e o seu impacto no negócio, priorização  de chamados múltiplos, alocação da equipe no evento que mais tem impacto  no negócio.
  • Dificuldade  na obtenção de informações e cálculos de indicadores de disponibilidade e  performance para ativos e serviços que prestam suporte as unidades do  negócio.

4.2 – Com o Uso das  Soluções AccelOps

  • Monitoramento  convergente e integrado através de único painel de controle, integrações  promovidas automaticamente pelas funcionalidades da Solução AccelOps, possibilitam  a identificação da causa raiz, ativos e equipes de suporte que estão  diretamente relacionadas nos incidentes/eventos.
  • Tempo  de reação aos incidentes é otimizado através da identificação automatizada  da causa raiz dos eventos e incidentes, redução do tempo médio de  atendimento incidente, viabilização de atendimento dos SLA,
  • Apoio  as verticais de serviços / suporte através da disponibilização de  informações proativas,  gráficos  comparativos, analises de tendências,
  • Configurações  CMDB e suporte as atividades de Change management durante o atendimento  dos incidentes.
  • Proporciona  uma Visão 360° do ambiente do Data Center + SOC + NOC.
  • Mapeamento  da Disponibilidade, Performance, Segurança dos ativos e serviços  classificados de acordo com impacto a estrutura de suporte ao negócio  (Quais ativos e serviços são vinculados a quais estruturas e serviços de  suporte ao negócio).
  • Painel  de Indicadores On-Line / Real time da disponibilidade, performance e  Segurança de ativos e serviços, possibilitando a apuração de SLA’s de
    forma dinâmica e automatizada, Analises  de tendências e comparativas de dados históricos e  dados on-line, informações para calculo de Capacity Plan com base em dados históricos reais.

Com AccelOps, as equipes responsáveis elas operações de rede, administração de sistemas e aplicações têm agora uma visão unificada da disponibilidade da infraestrutura e performance de um componente e a visão de sob a perspectiva no serviço prestado ao negócio/estrutura de suporte aos elementos do negócio.

  • possibilita resposta às perguntas como:
    • O que os gargalos da rede,  falhas de equipamento, problemas de sistema e problemas de aplicação estão afetando os serviços de TI e o Negócio?
    • Quando e por que estão ocorrendo às interrupções,  degradação de performance e indisponibilidades?
    • Quais são as tempos de resposta de aplicações críticas do negócio e quais são as causas mais prováveis das perdas de performance?
    • Como é que o movimento de VM, falhas de hardware, patches e atualizações afetam o desempenho e tempo de disponibilidade dos
      ativos?
    • Os meus investimentos em tecnologia estão rendendo os resultados  esperados ?
    • Quais recursos podem ser otimizados, ou por consolidação ou por adição de capacidade?

5-  Relação de Devices Suportados pelas Soluções AccelOps – (Nativo):

Clique no corpo da Figura abaixo, para visualiza-la em tamanho Ampliado:

Fonte: (Transcrição do conteúdo Publicado Web Page AccelOps Inc.
em: (http://www.AccelOps.net/product/integration.php ).

6-  Programa de Avaliação  Técnica Soluções AccelOps

  • POC – Provas de Conceito e Testes da Aplicação –  ON-SITE

Caso você tenha interesse nas Soluções de BSM,  a AccelOps disponibiliza e realização de um POC – para execução de testes de avaliação e provas de conceitos da  solução em seu ambiente,  sem a  incidência de nenhum custo.

  • Requisitos necessários do sistema para a  versão de avaliação AccelOps:

A versão de  avaliação AccelOps é instalada como um dispositivo ou como um Appliance Virtual VMware.

  • Requisitos: Dois  núcleos 64 bits, 4 GB de memória e 8 GB de espaço no disco rígido.
  • Limitações:  pode descobrir 25 dispositivos, EPS: 20, e licença de trabalho por 14  dias.

Para isto, solicite informações e  instruções de como participar do Programa de Avaliação das Soluções AccelOps,  através do e-mail: consulting@aghatha.com .

  • Informações Adicionais e Vídeos de Demonstração das Funcionalidades Solução AccelOps

Você poderá ainda obter mais  informações sobre estas soluções em nossa web Page em http://www.aghatha.com/datacenter.htm

e http://www.aghatha.com/solucoes.htm, incluindo a  disponibilidade de vídeos adicionais, contendo  demonstrações de uso e funcionalidades da  Solução, telas e cases de sucesso.

  • Demonstrações / Reuniões Apresentação Ao Vivo em Português  – Via Skype

A Equipe técnica da AGHATHA poderá realizar demonstrações de  uso e navegação na Solução, através de Secções Compartilhadas de Vídeo através  de SKYPE, através do Endereço.  Aghatha.maxi.consulting.

Disponibilizamos o conteúdo deste artigo, contendo ainda tabelas comparativas, exemplos de Telas de Utilização do Sistema, Condições e Regras de Licenciamento através de um documento (PDF), caso desejar receber este documento através de email, envie e-mail de solicitação, informando seu nome completo, email e Razão Social de sua Empresa.

Agende a sua demonstração / reunião / Solicite documento completo através do e-mail  consulting@aghatha.com

Compartilhe este post:

7-  Declaração e Preservação de  Direitos Autorais e de Propriedade:

Todas as marcas, modelos, desenhos,  nomes, incluindo o conteúdo integral deste artigo, são de propriedade de seus  respectivos fabricantes, autores ou publicadores.

Direitos de uso ou exploração  comercial do conteúdo deste artigo são preservados e mantidos em nome exclusivo  do autor, O leitor não está autorizado a utiliza-los, de forma integral ou  parcial para usos e fins comercias e/ou em atividades que visem à obtenção de  lucro ou benefício comercial próprio ou para terceiros, o infrator estará  sujeito às penalidades previstas pela Legislação Brasileira de proteção a  propriedade intelectual e de direitos autorais.

Licença Creative Commons
This work is licensed under a Creative Commons Atribuição-Uso não-comercial-Vedada a criação de obras derivadas 3.0 Unported License.

Para a confecção deste artigo foram  citadas e/ou utilizados os seguintes nomes, marcas e publicações:

ACCELOPS ® , ACCELOPS PAM ®, ACCELOPS SIEM®, figuras utilizadas  neste artigo, sites, nomes e marcas registradas são de propriedade exclusiva AccelOps  Inc. – USA. (www.AccelOps.net ), sendo  Todos os direitos autorais reservados.

COBIT ® 4.1, que é de propriedade exclusiva ISACA – Information  Systems Audit and Control Association (www.isaca.org ) e IT  Governance Institute™  (www.itgi.org), sendo  Todos os direitos autorais reservados.

Conteúdo do Artigo / Traduções – é de propriedade exclusiva do  Autor e de AGHATHA (http://www.aghatha.com/index.htm  ) sendo  todos os direitos autorais preservados, incluindo a sua utilização e exploração  comercial em todo o território brasileiro e países de língua portuguesa.

DSS PCI ® é de propriedade exclusiva do PCI Security Standards  Council (https://www.pcisecuritystandards.org ), sendo  todos os direitos autorais preservados.

HIPAA ® – Health Insurance  Portability and Accountability Act (HIPAA) of 1996 (P.L.104-191) [HIPAA], foi  promulgada pelo Congresso dos EUA em 1996. Foi originalmente patrocinado pelo  senador Edward Kennedy (Democratas – Massachusetts) e Nancy senador Kassebaum  (Republicano – Kansas).

SOX – Sarbanes Oxley Act – foi  promulgada pelo Congresso dos EUA em 30 de julho de 2002, Foi originalmente patrocinado  pelo senador Paul Sarbanes (Democrata de Maryland) e pelo deputado Michael  Oxley (Republicano de Ohio).

Read Full Post »

COMO DESENHAR FLUXOGRAMAS DE PROCESSOS DE NEGÓCIO

Parte 3 – Analises de Capacidade e Custos em Processos.

 

COMO DESENHAR FLUXOGRAMAS DE PROCESSOS DE NEGÓCIO – Parte 3  – Analises de Capacidade e Custos em Processos.

1 – Analise de Capacidade e Custos em Processos.

Em continuação as duas primeiras partes  do artigo  “Como desenhar fluxogramas de processos de Negócio”, trataremos neste artigo algumas técnicas  de analises envolvendo custos e desempenho de processos, que podem ser utilizadas para identificar possíveis necessidades de melhorias ou  otimizações.

2.     – Termos e Nomenclaturas Utilizados:

  • Analista: Pessoa Responsável pelo levantamento, a analise e confecção do fluxograma de processo.
  • Usuário: Pessoa responsável pela transmissão do conhecimento do processo a ser analisado e representado graficamente.
  • Horas Disponíveis: Quantidade de horas em que o responsável por uma determinada atividade permanece à disposição para realizar as ações previstas em um processo durante o período compreendido pela jornada de trabalho.
  • Horas Trabalhadas: Quantidade de horas que o responsável por uma determinada atividade ou processo realizada efetivamente durante uma jornada de trabalho.
  • Horas Ociosas: No contexto deste artigo é quantidade de horas em que o responsável por uma atividade ou processo não executa atividade alguma.
  • Horas Produtivas: No contexto deste artigo, é a quantidade de horas efetivamente produtivas executadas pelo responsável de uma atividade ou processo.
  • Horas Retrabalhadas: No contexto deste artigo é a quantidade de horas realizadas em duplicidade devido à ocorrência de um erro ou falha no processo
  • Jornada de Trabalho: é o mesmo que um dia de trabalho, é composto em média por 8 horas diárias.

3 – Método 5w2h – (Incluindo as Perguntas e Informações Adicionais)

  • Custo Hora / Recurso?  = (Taxa Hora/Homem)   

Esta questão identifica a taxa hora, ou o custo por hora trabalhada e relativa ao recurso responsável pela execução da atividade. Há diversas formas e métodos de calcular este valor, uma vez que há responsáveis (Horistas) – tem seu salário calculado e pago de acordo com as horas efetivamente trabalhadas, há meses que recebem mais e outros menos, e os (Mensalistas) – tem o seu salário calculado e pago com base em uma carga horária padrão mensal, ou seja, independente da quantidade de dias úteis no mês, recebem sempre o mesmo valor padrão. Em nosso exemplo adotaremos uma fórmula simples, para que possamos identificar o valor da taxa hora padrão para o responsável utilizado em nosso exemplo (Assistente de Vendas) e que utilizaremos para custear as analises  que faremos a seguir.

Ex:

 (Informações necessárias):

Salário médio do Assistente de Vendas:  R$ 1.000,00

Encargos trabalhistas:  84% (Férias, 13º, FGTS, provisão para multa de Aviso Prévio, e outros)

Quantidade de Horas Disponíveis:  168 horas mensais  (mesmo que 8,0 horas diárias x 21 dias)

 (Fórmula de Calculo)

Taxa Hora = (1.000 x 1,84 ) / 168

Taxa Hora = R$ 10,95 / Hora

  • Quantas Vezes? =  (Qtde de eventos em uma Jornada Trabalho)

Esta é pergunta representa a quantidade média de eventos executados em durante uma jornada de trabalho. No exemplo de processo utilizado, mapeamos o processo de recebimento de pedidos de vendas de uma empresa.

Ex:

(Informações Necessárias)

Identificar a quantidade média de pedidos de vendas processados diariamente, vamos supor que sejam:

  • 200 pedidos em média.

(Informações Complementares)

No processo mapeado há duas hipóteses de erros ou que podem ocasionar retrabalho ao assistente de vendas.

São eles:

Os pedidos podem ser enviados com campos incompletos ou sem preenchimento válido

Os pedidos podem ser enviados sem a assinatura do cliente.

Vamos supor que a media diária de erros em cada um dos eventos sejam 5%, totalizando 10% dos pedidos recebidos possuem erros e precisam ser devolvidos ao remetente para realização dos ajustes necessários.

Os pedidos incompletos ou sem preenchimento válido

  • 5% =  (200 x 0,05) = 10 pedidos

Os pedidos sem a assinatura do cliente.

  • 5% =  (200 x 0,05) = 10 pedidos
  • ·         Quando Tempo? = (Duração média de uma atividade / em Minutos)

Esta é pergunta representa a quantidade média de tempo gasto em minutos para a execução de uma atividade incluída no processo. Note que em nosso exemplo, algumas atividades não possuem tempo informado, e isto é assim mesmo. Explico: As atividades lógicas (Perguntas / decisões e indicação de  saltos entre a sequencia de atividades)  não consomem esforço durante a  execução do processo, existem apenas para complementar a descrição e detalhamento facilitando o entendimento da sequencia lógica do processo.

Ex:

1-       Receber o pedido por e-mail :  2 min

2-      Conferir o preenchimento de todos os campos:  3 min

3-      Todos os campos forem preenchidos?  :   0 min

4-      Caso negativo, prosseguir do item 11. :  0 min

5 – Caso positivo: Verificar se o documento foi assinado pelo cliente:   1 min

Notas adicionais:

  • No item 4, houve apenas um endereçamento para a linha 11, e não houve esforço agregado no processo, pois ela é uma ação para o leitor executar durante a leitura do processo.
  • Já no item 5, houve uma ação pertencente ao processo (Verificar se o pedido foi assinado pelo cliente e neste caso consumiu 1 min de esforço do Assistente de Vendas).

Agora com  o preenchimento destas informações em nossa matriz modificada do Método (5W2H), vamos por fim calcular o H (How Much / Quanto custa) cada atividade de nosso processo de exemplo e ainda calcularmos mais alguns indicadores para servirem de base para as nossas análises:

4 – Preenchimento dos Campos Adicionais no  “Check List” Modificado para levantamento dos Dados.

Ex Planilha para Levantamento de Informações do Processo, com os dados adicionais já preenchidos:

 <Clique na figura para ampliar a imagem/  full Screen>

5 –  Analises dos Cálculos efetuados com as Informações Adicionais

5.1 – Analise Quantitativa de Tempos do Processo

 a)      Tempo dispendido para o processamento de um pedido de Vendas :

  •  30 min  / Pedido de Venda 

b)      Tempo Total de esforço por jornada de trabalho para o processamento dos pedidos de vendas:

  •  3.920 min / por  jornada de trabalho
    • 3.920 min / 60 =  65 horas / Jornada de Trabalho
    • 65 horas de trabalho equivalem a uma necessidade de pelo menos 8  Colaboradores na função de Assistente de Vendas,  para executar esta rotina / jornada de trabalho sem que fiquem pedidos por serem processados de um dia para o outro.
    • Qtde Colaboradores = (65 / 8 horas diárias) = Mínimo de 8 Colaboradores, sendo 9 a quantidade ideal.

c)       A atividade que mais dispensam esforço para serem executadas:

  •  Atividade Produtiva:
    • Informar o pedido de vendas no sistema de vendas:
  •  10 min / por pedido = Representando 33.34 % do esforço necessário para o processamento completo do pedido de vendas
  • 1800 min / por jornada de trabalho = representando 45 % do esforço total diário dispendido para processar os pedidos de vendas.
  •  Atividades para o Processamento de erros:
    • Preencher a notificação de não conformidade Pedido Venda
  •  6  Min / por pedido incompletos ou não assinados pelo cliente
  • 120 min / por jornada de trabalho = Representando 3% do esforço total diário dispendido para  processar os pedidos de vendas e,
  •  60% do esforço total das atividades executadas para o tratamento dos pedidos de vendas não conformes (Recebido com erros).

5.2 – Analise Quantitativa de Custos do Processo

 a)      O Custo para o processamento de um pedido de Vendas :

  •  O custo médio paraprocessar um  Pedido de vendas é de R$ 10,95 / pedido

b)      O Custo Diário dispendido no processamento dos pedidos de vendas:

  •  O custo total dispendido por jornada de trabalho para o processamento dos pedidos de vendas é de R$ 1.431,11 / jornada de trabalho

c)       A atividade que mais representam custos para serem executadas:

  •  Atividade Produtiva:
    • Informar o pedido de vendas no sistema de vendas:
  •  R$ 3,65  / por pedido = Representando   do custo total  33.44% dispendido para o processamento completo do pedido de vendas (R$ 10,95/pedido)
  • R$ 657,14 / por jornada de trabalho = representando 45,92 % do custo total diário (R$ 1,431,11/jornada) dispendido para processar o volume de pedidos de vendas.
  •  Atividades para o Processamento de erros:
    • Preencher a notificação de não conformidade Pedido Venda
  •  6  Min / por pedido incompletos ou não assinados pelo cliente
  • 120 min / por jornada de trabalho = Representando 3% do esforço total diário (30 min/pedido) dispendido para  processar cada um dos pedidos de vendas e,
  •  Representa 60% do esforço total das atividades executadas para o tratamento dos pedidos de vendas não conformes (Recebidos diariamente com erros – 200 min / jornada).

 5.3 – Gráficos para analises Auxiliares do Processo

 Analise dos Custos do Processo

Observações:

Atividades ordenadas pela ordem da atividade mais cara da esquerda para a direita, e os percentuais de participação acumulada do valor indica que se atuarmos nas 4 primeiras atividades (esquerda para a direita), e buscando uma forma de otimiza-las, estaremos atuando em 76,67% do valor total do processo.

Atividade Custo Unitário Atividade
Informar os dados do Pedido no Sistema de Vendas R$ 3,65
Notificar não conformidade ao Vendedor responsável pelo pedido R$ 2,19
Devolver pedido não conforme ao vendedor R$ 1,46
Verificar se o documento está com todos os dados preenchidos R$ 1,10

Analise do Esforço / Tempos  do Processo

 

Observações:

Atividades ordenadas pela ordem da atividade mais demoradas para serem executadas  da esquerda para a direita, e os percentuais de participação acumulada do esforço  indica que se atuarmos nas 4 primeiras atividades (esquerda para a direita), e buscando uma forma de otimiza-las, estaremos atuando em 75,oo% do esforço aplicado para execução do processo.

Atividade Esforço Min /Unitário Atividade
Informar os dados do Pedido no Sistema de Vendas 1.800
Verificar se o documento está com todos os dados preenchidos 600
Arquivar o pedido de vendas 540
Receber o pedido de vendas 400

Analise do Carga / Taxa Ocupação Equipe alocada no Processo

 

Observações:

O gráfico demonstrando a taxa de ocupação do processo indica que há  5% de horas ainda ociosas para a execução do processo, equivalendo a  6,67 Horas ainda disponíveis para absorver mais pedidos a serem processados por Jornada de Trabalho.

Ex:

Horas Disponíveis = ( 8 horas diárias * 60 min *  9 colaboradores ) = 4.320 min / Jornada

Horas Trabalhadas – Soma tabela 5w2h = 3,920 minutos para processar 200 pedidos em média por jornada.

Horas Ociosas = (4.320 – 3.920) = 400 min ociosos / jornada

Tempo Processamento completo de um pedido = 30 min

Então:

Qtde Pedidos Adicionais possíveis =  (400 / 30 min)  = 13 Pedidos

Tipo de Horas Qtde Minutos / Jornada Qtde Horas / Jornada
Horas Disponíveis 4320,00 72,00
Horas Trabalhadas 3920,00 65,33
Horas Ociosas 400,00 6,67

Fim do Conteúdo deste Artigo.

———-

·  Download do conteúdo deste Artigo :

O Conteúdo deste artigo está disponível para download no formato Arquivo  (PDF) na pagina Free Whitepaper publicada em nosso site

www.AGHATHA.com , acessando a pagina :  http://aghatha.com/index.php/whitepapers.html , você poderá realizar o download do mesmo gratuitamente.

Faça-nos uma visita, caso opte por assinar a Nossa Newsletter, você passará a receber avisos de atualizações e ampliações do conteúdo deste artigo e/ou comunicados sobre a publicação de outros artigos relacionados com este mesmo assunto.
———-

  • Visite nossa Webstore :

Economize centenas de horas com a realização de levantamentos, definição, documentação e organização de processos e controles em Tecnologia da Informação.

Agora é possivel obter suites contendo modelos pré-definidos, integrados e  prontos para utilização / implementação e contruídos em conformidade com as regras e requisitos estabelecidos nos diversos padrões de compliance em TI.

  • AGHATHA Framework – Compliance Norma ISO-27002

http://aghatha.com/index.php/framework-de-processos-e-controles-para-o-compliance-de-ti-norma-iso-27001-iso-27002-seguranca-da-informacao-release-02-01-a.html

  • AGHATHA Services – Serviços Suporte Técnico e Consultoria Técnica Sob Demanda.

http://aghatha.com/index.php/servico-consultoria-suporte-tecnico-compliance-ti-nao-presencial.html

———-

  • Framework de processos e controles para o Compliance de TI.

Convidamos a conhecer  nosso Framework de Processos e Controles para o Compliance de TI aos Padrões e Recomendações para o Compliance SOX, ISO-27.001/2, ISO-20.000:1/2, COBIT, ITIL V3, PMI.

Nele, você poderá ver alguns exemplos de como é possível descrever processos complexos com a adoção de 4 camadas sucessivas de detalhamento, sendo o nível # 1 a visão mais alta e o nível # 4 o nível mais detalhado do processo (Drill-Down de detalhamento de processos em camadas).

Ou ainda, Leia mais sobre este mesmo assunto, em nossos POSTs.

Framework Compliance Norma ISO-27002

———-

·       Mais Artigos desta Série:

1 Parte – Introdução, Conceitos e Modelos

COMO DESENHAR FLUXOGRAMAS DE PROCESSOS DE NEGÓCIO – Parte 1 – Introdução, Conceitos e Modelos.

  • Veja Conteúdo em :

https://aghatha.wordpress.com/2011/07/03/como-desenhar-fluxogramas-de-processos-de-negocio-1-parte-introducao-conceitos-e-modelos/

2 Parte  – Instruções Passo-a-Passo para Desenhar um Fluxo.

No próximo Artigo (Parte 2), trataremos as técnicas a serem utilizadas durante as Entrevistas para levantamento de informações dos processos a serem desenhados e alguns exemplos de como devemos organizar e preparar o conteúdo das informações obtidas no levantado para facilitar a confecção do respectivo fluxograma. Próximo Artigo : COMO DESENHAR FLUXOGRAMAS DE PROCESSOS DE NEGÓCIO – Parte 2 – Levantamento, Analise e Desenho do Processo de Negócio.

  • Veja Conteúdo em :

3 Parte  – Levantamento, Analise de Capacidade e Carga de Processos (Saiba como Calcular Esforço, Tempo e Custos)

  • Veja Conteúdo em:

———–

·       Outros Artigos Relacionados com este Assunto:

  • Como Formatar, Organizar, Estruturar documentação de Processos (Politicas, Normas e Procedimentos).

Em artigo anterior, descrevemos como formatar, organizar e estruturar a documentação de processos, contendo ainda o modelo de template destinado a descrição passo-a-passo dos processos disponível para download, vamos utilizar este modelo no próximo artigo para descrever um processo e em seguida utilizar o mesmo para desenhar o respectivo fluxograma:

https://aghatha.wordpress.com/2011/06/18/como_formatar_e_organizar_a_documentacao_de_processos_ti/

—–

·       Agradecimentos e Convites:

Seu feedback é muito importante para nós, caso você tenha alguma dúvida ou necessidade de informações adicionais para o seu entendimento ou aplicação, entre em contato conosco através do e-mail abaixo.

Abraço e Felicidades a Todos,

Eurico Haan de Oliveira

http://www.aghatha.com/index.htm

———

Apresentação AGHATHA Framework – Norma ISO-27001:2/2005.


———

·       Declarações de Direitos de Copyright

·        Declaração e Preservação de Direitos Autorais e de Propriedade:

Todas as marcas, modelos, desenhos, nomes, incluindo o conteúdo integral deste artigo, são de propriedade de seus respectivos fabricantes, autores ou publicadores.

O leitor está autorizado a fazer o uso interno e não comercial do conteúdo deste artigo, desde que mantidas as observações de direitos autorais e mantidas as referencias a suas origens e identificação dos respectivos autores e proprietários.

Direitos de uso comerciais deste artigo são preservados e mantidos em nome exclusivo do autor e o leitor não está autorizado a utiliza-los, de forma integral ou parcial para usos e fins comercias e/ou em atividades que visem à obtenção de lucro ou benefício comercial próprio ou a terceiros.

  • This work is licensed under a Creative Commons Atribuição-Uso não-comercial-Vedada a criação de obras derivadas 3.0 Unported License.Para a confecção deste artigo foram citadas e/ou utilizados os seguintes nomes, marcas e publicações:
    • COBIT ® 4.1, que é de propriedade exclusiva ISACA – Information Systems Audit and Control Association (www.isaca.org ) e IT Governance Institute™ (www.itgi.org), sendo Todos os direitos autorais reservados.
    • Conteúdo Artigo – é de propriedade exclusiva do Autor e de AGHATHA (http://www.aghatha.com/index.htm / Http://www.aghatha.com ), sendo todos os direitos autorais preservados, incluindo a sua utilização e exploração comercial.
    • COSO®, que é de propriedade exclusiva Committee of Sponsoring Organizations of the Treadway Commission (COSO)™ (www.coso.org/), sendo Todos os direitos autorais reservados.
    • ISO-IEC® Standard – São de propriedade exclusiva do International Organization for Standardization (ISO®) e International Electrotechnical Commission (IEC®) (www.iso.org), sendo Todos os direitos autorais reservados.
    • ITIL V-3 ® – IT Infrastructure Library® (www.itil-officialsite.com) que é de propriedade e proteção exclusiva da Coroa Britanica (www.ogc.gov.uk) – Office of Government Commerce (OGC) – UK, sendo Todos os direitos autorais reservados.
    • PCAOB ® é propriedade exclusiva do Public Company Accounting Oversight Board – (http://pcaobus.org/), sendo Todos os direitos autorais reservados.
    • PMI ® / PMBOK ® propriedade exclusiva do Project Management Institute ( www.pmi.org/), sendo Todos os direitos autorais reservados

– Fim Declarações de Direitos de Copyright —

– Fim Artigo

·       Compartilhe este Artigo:

Read Full Post »

COMO DESENHAR FLUXOGRAMAS DE PROCESSOS DE NEGÓCIO – 1 Parte – Introducao Conceitos e Modelos

COMO DESENHAR FLUXOGRAMAS DE PROCESSOS DE NEGÓCIO

Parte 1 – Introdução, Conceitos e Modelos.

Como desenhar fluxograma de processos de negócio – parte 1 – Introdução, Conceitos e Modelos.

Muitas vezes nos deparamos com a dificuldade que os responsáveis pelos processos nas organizações têm ao demonstra-los graficamente.

Com o objetivo de auxiliar os colegas nesta atividade  vamos descrever neste artigo um método simples, mas que ao mesmo tempo é bastante útil e prático.

Vamos utilizar na confecção deste artigo, fluxos e gráficos desenhados com o uso do VISIO da Microsoft,  no entanto o leitor poderá fazer uso de qualquer outra ferramenta disponível no mercado, inclusive ferramentas livres.

O nosso objetivo aqui não é avaliar esta ou aquela ferramenta, ou determinar se uma ferramenta é melhor que a outra, ou ainda a possibilidade de utilização de outros modelos e formatos para a documentação de processos.

O nosso objetivo é descrever um método que o leitor possa aprender facilmente e aplicar na documentação de seus processos.

1 – Introdução ao estudo de processos

Antes de abordar a técnica a ser utilizada no desenho propriamente dito dos  processos é necessário que o nosso leitor tenha o entendimento dos princípios básicos dos processos, para isto vamos abordar os tópicos principais e neste sentido nivelar os conhecimentos.

1.1    – Componentes Básicos dos Processos

Por definição, um “Processo” deve possuir um conjunto de componentes básicos para ser considerado um processo, são eles:  Componente  de “entrada”, com base neste componente é realizado as atividades de  “processamento”, e como resultado  deverá produzir uma  “saída” qualquer.

1.2   – Controle de qualidade entre os Componentes do Processo

Como qualquer atividade destinada a produzir algo, o processo requer a realização de atividades de controle para assegurar a sua qualidade e que deverá ser aplicada em cada um dos seus componentes (Entrada-Processamento-Saída). Agindo desta forma estaremos evitando comunicação de eventuais erros ou falhas entre os elementos que compõem o processo, dentro do universo compreendido pelo próprio processo.

Traduzindo isto de uma forma mais clara:

 

 1.3   – Controle de qualidade entre Processos

No entanto, um processo não é um elemento absoluto e restrito a si próprio,  possivelmente em algum momento dependerá de outros processos para ser “alimentado” e possivelmente, após a execução de seu próprio processamento, passará a “alimentar” outro processo através do seu “produto” e assim sucessivamente.

Diante disto, é uma boa prática considerar ações de controle de qualidade também entre processos, e com isto garantir a qualidade e a integração entre os mesmos, ou seja, é importante assegurar que o “produto” gerado por um “processo fornecedor” seja validado por ele mesmo antes de ser comunicado ao seu “Processo Cliente”.

Traduzindo isto de uma forma mais clara:

 

Em tese, quando agimos desta forma, o “Processo Executor” não teria necessidade de validar os seus “insumos” no momento de proceder o recebimento de sua “entrada”, uma vez que isto deveria ter ocorrido previamente no “Processo fornecedor”, pouco antes do mesmo proceder a liberação de “saída”.

No entanto,

Se verificarmos a qualidade apenas uma única vez, estamos sujeitos à possiilidade de ocorrência de alguma falha na saída do “Processo fornecedor” e nem sempre a “Qualidade declarada” na saída de um processo, atenderá plenamente os requisitos de qualidade necessários para atender a  “entrada” no processo seguinte.

Exemplo Prático: Experimente executar o ciclo de vida de um projeto de desenvolvimento de sistemas, onde cada etapa do ciclo pode ser comparada a um processo. Quando não realizamos estas verificações de entrada e saída em cada uma das etapas do processo de produção do sistema, o grau de variação do produto resultante será um fatorial das taxas de erro ocorridas em cada etapa, (O Resultado será medido pela multiplicação das taxas de erro existentes em cada etapa,  pelas taxas de erro das etapas seguintes, e assim sucessivamente), esta é a explicação matemática de possíveis distanciamentos  entre o “requisito original do negócio” e o  “resultado do produto do projeto”, note que antes de mais nada uma Metodologia é um Processo e pode-se utilizar este conceito na formulação do controle de qualidade na formatação de etapas ou fases de uma MDS.

Traduzindo isto de uma forma mais clara:

 Uma vez entendido estes componentes e os critérios básicos de revisão de qualidade e  integração entre os componentes de um processo e entre processos fornecedores e processos clientes, retornaremos ao nosso objetivo inicial, que é demonstrar graficamente os processos de negócio através de fluxogramas.

2        Padrão de Simbologia

Existem diversos padrões de símbolos possíveis para desenhar fluxogramas de processos, e inclusive padrões destinados a especificações e desenho técnico de software, modelos de dados e tantos outros. Vamos adotar aqui um modelo bastante simples e composto por um número reduzido de símbolos, mas que são suficientes para demonstrar um processo de negócio através de um fluxograma.

São eles:

 

 

3        – O  Modelo de Estrutura do Fluxograma do Processo.

Existem diversos formas possíveis de estruturar um fluxograma de processo, a mais indicada para mapear processo é a denominada (CROSS-FUNCTIONAL), o que poderia ser traduzido mais ou menos como “fluxograma cruzado entre funções”.

Neste formato, o fluxograma possibilita a inclusão de informações adicionais, além da sequência de atividades proporcionada pelo encadeamento dos símbolos, e é possível segmentar o desenho do processo em “setores/celulas” como se fossem uma matriz, sendo inseridos nas linhas os Atores ou funções responsáveis pela execução das Atividades e nas Colunas as etapas existentes em um determinado processo.

Veja como ficaria o desenho de um processo seguindo a estrutura Cross-Functional na visão Horizontal:

 

 O mesmo Processo, seguindo a visão Cross-Functional na visão Vertical:

 

E ainda, o mesmo processo utilizando-se a forma Livre normalmente utilizada. Note que as informações adicionais presentes nas duas opções anteriores fazem de fato a diferença no entendimento do processo.

——-

See the article content in English here:

https://aghatha.wordpress.com/2011/07/29/how-to-draw-business-process-flowchart-part-1-of-3-%e2%80%93-introduction-concepts/

———-

·  Download do conteúdo deste Artigo :

O Conteúdo deste artigo está disponível para download no formato Arquivo  (PDF) na pagina Free Whitepaper publicada em nosso site

www.AGHATHA.com , acessando a pagina :  http://aghatha.com/index.php/whitepapers.html , você poderá realizar o download do mesmo gratuitamente.

Faça-nos uma visita, caso opte por assinar a Nossa Newsletter, você passará a receber avisos de atualizações e ampliações do conteúdo deste artigo e/ou comunicados sobre a publicação de outros artigos relacionados com este mesmo assunto.
———-

  • Visite nossa Webstore :

Economize centenas de horas com a realização de levantamentos, definição, documentação e organização de processos e controles em Tecnologia da Informação.

Agora é possivel obter suites contendo modelos pré-definidos, integrados e  prontos para utilização / implementação e contruídos em conformidade com as regras e requisitos estabelecidos nos diversos padrões de compliance em TI.

  • AGHATHA Framework – Compliance Norma ISO-27002

http://aghatha.com/index.php/framework-de-processos-e-controles-para-o-compliance-de-ti-norma-iso-27001-iso-27002-seguranca-da-informacao-release-02-01-a.html

  • AGHATHA Services – Serviços Suporte Técnico e Consultoria Técnica Sob Demanda.

http://aghatha.com/index.php/servico-consultoria-suporte-tecnico-compliance-ti-nao-presencial.html

———-

  • Framework de processos e controles para o Compliance de TI.

Convidamos a conhecer  nosso Framework de Processos e Controles para o Compliance de TI aos Padrões e Recomendações para o Compliance SOX, ISO-27.001/2, ISO-20.000:1/2, COBIT, ITIL V3, PMI.

Nele, você poderá ver alguns exemplos de como é possível descrever processos complexos com a adoção de 4 camadas sucessivas de detalhamento, sendo o nível # 1 a visão mais alta e o nível # 4 o nível mais detalhado do processo (Drill-Down de detalhamento de processos em camadas).

Ou ainda, Leia mais sobre este mesmo assunto, em nossos POSTs.

Framework Compliance Norma ISO-27002

———-

·       Mais Artigos desta Série:

1 Parte – Introdução, Conceitos e Modelos

COMO DESENHAR FLUXOGRAMAS DE PROCESSOS DE NEGÓCIO – Parte 1 – Introdução, Conceitos e Modelos.

  • Veja Conteúdo em :

2 Parte  – Instruções Passo-a-Passo para Desenhar um Fluxo.

No próximo Artigo (Parte 2), trataremos as técnicas a serem utilizadas durante as Entrevistas para levantamento de informações dos processos a serem desenhados e alguns exemplos de como devemos organizar e preparar o conteúdo das informações obtidas no levantado para facilitar a confecção do respectivo fluxograma. Próximo Artigo : COMO DESENHAR FLUXOGRAMAS DE PROCESSOS DE NEGÓCIO – Parte 2 – Levantamento, Analise e Desenho do Processo de Negócio.

  • Veja Conteúdo em :

3 Parte  – Levantamento, Analise de Capacidade e Carga de Processos (Saiba como Calcular Esforço, Tempo e Custos)

  • Veja Conteúdo em:

———–

·       Outros Artigos Relacionados com este Assunto:

  • Como Formatar, Organizar, Estruturar documentação de Processos (Politicas, Normas e Procedimentos).

Em artigo anterior, descrevemos como formatar, organizar e estruturar a documentação de processos, contendo ainda o modelo de template destinado a descrição passo-a-passo dos processos disponível para download, vamos utilizar este modelo no próximo artigo para descrever um processo e em seguida utilizar o mesmo para desenhar o respectivo fluxograma:

https://aghatha.wordpress.com/2011/06/18/como_formatar_e_organizar_a_documentacao_de_processos_ti/

———

Apresentação AGHATHA Framework – Norma ISO-27001:2/2005.


———

·       Declarações de Direitos de Copyright

·        Declaração e Preservação de Direitos Autorais e de Propriedade:

 Todas as demais marcas, modelos, desenhos, nomes, incluindo o conteúdo integral deste artigo, são de propriedade de seus respectivos fabricantes, autores ou publicadores.

O leitor está autorizado a fazer o uso interno e não comercial do conteúdo deste artigo, desde que mantidas as observações de direitos autorais e mantidas as referencias a suas origens e identificação dos respectivos autores e proprietários.

Direitos de uso comerciais deste artigo são preservados e mantidos em nome exclusivo do autor e o leitor não está autorizado a utiliza-los, de forma integral ou parcial para usos e fins comercias e/ou em atividades que visem à obtenção de lucro ou benefício comercial próprio ou a terceiros.

Licença Creative Commons
This work is licensed under a Creative Commons Atribuição-Uso não-comercial-Vedada a criação de obras derivadas 3.0 Unported License.

Para a confecção deste artigo foram citadas e/ou utilizados os seguintes nomes, marcas e publicações:

  •  COBIT ® 4.1, que é de propriedade exclusiva ISACA – Information Systems Audit and Control Association (www.isaca.org ) e IT Governance Institute™ (www.itgi.org), sendo Todos os direitos autorais reservados.
  • Conteúdo Artigo – é de propriedade exclusiva do Autor e de AGHATHA (Website: http://www.aghatha.com/index.htm  /  WebStore: Http://www.aghatha.com ), sendo todos os direitos  autorais preservados, incluindo a sua utilização e exploração comercial.
  • COSO®, que é de propriedade exclusiva Committee of Sponsoring Organizations of the Treadway Commission (COSO)™ (www.coso.org/), sendo Todos os direitos autorais reservados.
  • ISO-IEC® Standard – São de propriedade exclusiva do  International Organization for Standardization (ISO®)   e International Electrotechnical Commission (IEC®) (www.iso.org), sendo Todos os direitos autorais reservados.
  • ITIL V-3 ® – IT Infrastructure Library®  (www.itil-officialsite.com) que é de propriedade e proteção exclusiva da Coroa Britanica (www.ogc.gov.uk) – Office of Government Commerce (OGC) – UK, sendo Todos os direitos autorais reservados.
  • PCAOB ® é  propriedade exclusiva do  Public Company Accounting Oversight Board  – (http://pcaobus.org/), sendo Todos os direitos autorais reservados.
  • PMI ®  / PMBOK ®   propriedade exclusiva do Project Management Institute ( www.pmi.org/),  sendo Todos os direitos autorais reservados

– Fim Declarações de Direitos de Copyright —

— Fim Artigo

· Compartilhe este Artigo:

Read Full Post »

Older Posts »

%d blogueiros gostam disto: