QUAL O VALOR DA CERTIFICAÇÃO PROFISSIONAL NO BRASIL..??

Total de visualizações de página

CERTIFICADO ISO 27002 - SEGURANÇA DA INFORMAÇÃO - EXIN - 2013 - CERTIFICADO ITIL 2011 FOUNDATION

CERTIFICADO ISO 27002 - SEGURANÇA DA INFORMAÇÃO - EXIN - 2013 - CERTIFICADO ITIL 2011 FOUNDATION

COBIT 5

COBIT 5
Powered By Blogger

CONTATOS REFERENTES A TRABALHOS DE AUDITORIA E CONSULTORIA

CERTIFICAÇÕES PROFISSIONAIS:
ISO 27002 - Segurança da Informação - 2013;
ITIL 2011 Foundation - 2014;
Formação COBIT4.1 - Redes Sociais -

Serviços Prestados:
Auditoria na Área de Informática - Auditoria do ambiente de tecnologia da informação

Consultorias de Apoio a Criação de Políticas e Procedimentos Referentes ao Uso das Redes Sociais ;

Consultoria em Gestão de Relacionamentos para TI ;

Consultoria de Apoio a Formação de Comitês de Gestão da TI;

Alinhamento estratégico TI x Rumos do Negócio ;

Contatos:
51- 92022717
51- 33429388

crmaia7@gmail.com - Email





Postagens mais lidas no BLOG

Pesquisar este blog

logo da Consultoria - MAIA - TI

logo da Consultoria - MAIA - TI
copie e cole para ver no tamanho ideal

sexta-feira, 11 de abril de 2014

A realidade do ambiente de TI nas Médias e Grandes Empresas – Parte I


Neste artigo será tratado algumas situações vivenciadas pelos CIO’s, gerentes de TI, CFO’s e CTO’s nas médias e grandes organizações e algumas dicas que possam agregar valor para a organização.

O artigo será divido em duas partes, a primeira tratando as situações vivenciadas no cotidiano e a segunda parte com algumas reflexões que possam agregar valor para a organização.

  • PARTE I

Principais desafios dos Gestores:

- Disponibilidade: Uma parada inesperada no banco de dados, E-commerce fora do ar, sistema de emissão NF-e com problemas, VPN nas filiais ou lojas indisponíveis, infecção de malware generalizado no ambiente, entre outras centenas de ameaças que possam impactar a disponibilidade dos ativos ou serviços de TI irá causar um impacto muito grande para a organização, seja financeiro, imagem ou reputação podendo acarretar em perdas de contratos, perdas de clientes, demissões, entre outros.

No portal do Canaltech, apresenta um estudo sobre o prejuízo que pode ser causado por uma indisponibilidade no site:

Muitos brasileiros já conhecem a história: com a chegada da Black Friday e da temporada de compras de final de ano, aumenta o número de sites fora do ar ou com lentidão. O motivo de tanto incômodo também é uma preocupação constante dos varejistas, uma vez que a indisponibilidade de serviços de venda online pode gerar prejuízos de até US$ 8 mil por minuto.

- Obrigações Legais: O Governo a cada ano vem exigindo das organizações investimentos e trabalho para adequar as novas obrigações legais, iniciando com a NF-e em 2006, passando pelos SPED (Fiscal e Contábil), posteriormente com o SPED PIS/ CONFINS e neste ano de 2014 com o EFD Social ou SPED Folha de Pagamento como é mais conhecido. A cada nova obrigação que o governo cria e define uma data para que as empresas se adequem, os gestores precisam entender e planejar junto as áreas quais atividades serão necessárias para estar em conformidade com as solicitações que muitas vezes são complexas, demoradas e exigem alterações nos processos, sistemas e pessoas. Para maiores informações consultar o portal do SPED.

Os próximos três temas, estão na pauta da maioria dos gestores e vem sendo debatidos em fóruns, congressos, seminários e palestras.

- Segurança Informação: As ameaças estão cada vez mais sofisticadas e os ataques começam a ser direcionados para um alvo. No mês passado o Brasil foi alvo do maior ataque direcionado do mundo segundo a reportagem da IDGNOW. Diversas pesquisas e relatos apontam que um ataque direcionado exige uma complexa estrutura de segurança e maturidade elevada no processo de segurança da informação, visto que se for uma ataque DDoS a empresa precisa de equipamento ou serviços de terceiros que consigam suportar o ataque e manter disponível a aplicação ou site.  Um ataque direcionado pode utilizar as técnicas de engenharia social para obter êxito, no qual se todos os funcionários não estiverem treinados e conscientizados destes tipos de ataque facilmente o crackers obtém acesso.

Outro fator de preocupação está relacionado ao vazamento de informações confidenciais que podem ser originado por funcionários, ex-funcionários, perda de equipamentos ou espionagem industrial através do ataque direcionado.

A seguir um trecho do livro de MITNICK que retrata um pouco da visão de um cracker:

Tive acesso não autorizado aos sistemas de computadores de algumas das maiores corporações do planeta, e consegui entrar com sucesso em alguns dos sistemas de computadores mais protegidos que já foram desenvolvidos. Usei meios técnicos e não técnicos para obter o código-fonte de diversos sistemas operacionais e dispositivos de telecomunicação para estudar suas vulnerabilidades e seu funcionamento interno. Toda essa atividade visava satisfazer minha própria curiosidade, ver o que eu podia fazer e descobrir informações secretas sobre os sistemas operacionais, telefones celulares e tudo o que chamasse minha atenção.

- Mobilidade: O tema mobilidade, BYOD, BYOC, entre outros, é outro fator que os gestores estão estudando para aplicar ao ambiente. De que forma, com quais ferramentas e quais processos serão implementados para disponibilizar as informações e acessos através dos dispositivos móveis com segurança. A grande maioria dos gestores já entendem que é necessário a adoção da mobilidade devido as grandes vantagens proporcionadas e por pressões internas, no qual o acesso as informações tem que estar disponível para os gestores, diretores, vendedores em tempo real. Esta nova forma de realizar as operações senão estiver muito bem definidas, estudadas, aplicadas em ambiente de homologação, validadas, pode gerar vulnerabilidades sérias para as organizações.

Na matéria de tendência da mobilidade corporativa no Brasil, do Jornal OGlobo, apresenta um novo conceito chamado de CYOD:

A Intel defendeu um novo modelo para as empresas, o CYOD (‘escolha seu próprio dispositivo’, em inglês), em vez do BYOD. No CYOD, a empresa seleciona um leque de dispositivos de consumo e dá ao colaborador a chance de escolher o que mais lhe agrada. “O CYOD é um caminho do meio, em que a TI adquire um excelente grau de controle sobre os dispositivos que acessam dados corporativos e ao mesmo tempo satisfazem as demandas dos usuários”, explicou Rodrigo Tamellini. “Ignorar o fenômeno da consumerização não é uma opção: as empresas precisam criar políticas claras para os usuários e assegurar o controle dos dados corporativos.

- Redes Social: Quando o assunto é redes sociais existem duas visões que as empresas precisam definir e criar políticas e processos para sua utilização. A primeira está relacionado como a organização irá atuar nestes redes sociais, como: em quais redes? como será o contato com o público? quais assuntos tratados? de que forma? será utilizada apenas para mídia e marketing ou com um SAC para o consumidor?
A segunda visão está relacionado ao uso das redes sociais por parte dos funcionários, terceiros e gestores. É preciso definir uma política de utilização, se será permitido no uso corporativo, recomendações e boas práticas para se utilizar a rede social por parte dos colaboradores. Atualmente até o que é postado nas redes sociais possuem valor jurídico, portanto é necessário uma política bem definida para evitar contratempos.

No artigo uso de redes sociais nas empresas gera ações trabalhistas do portal Tele.Sinteseapresenta um caso de demissão por justa causa que ocorreu devido uma postagem na rede social.

Em outro caso, uma enfermeira que postou fotos da equipe de trabalho tiradas durante o expediente foi demitida por justa causa. Para o hospital, as imagens relatavam “intimidades” dos integrantes da equipe da UTI. Segundo a contestação, cada foto postada continha abaixo “comentários de mau gosto, não apenas da enfermeira demitida, mas também de terceiros” que acessavam a rede social. As fotos mostravam ainda o logotipo do estabelecimento sem sua autorização, expondo sua marca “em domínio público, associada a brincadeiras de baixo nível, não condizentes com o local onde foram batidas”. Em ação trabalhista, a enfermeira pedia a descaracterização da justa causa e o pagamento de dano moral pelo constrangimento causado pela demissão. O pedido foi negado por unanimidade pela Segunda Turma do TST.
Conclusão

Nesta primeira parte foi apresentado de forma macro (para não ficar muito extenso o artigo), algumas situações vivenciadas diariamente pelos CIO’s, gerentes de TI ou CTO’s das organizações. No próximo artigo serão tratados algumas formas que possam auxiliar os gestores em relação aos temas apresentados e algumas tecnologias e projetos que possam apoiar para reduzir gastos, melhorar a segurança e disponibilidade. Alguns temas como VOIP, CLOUD (IAAS, SAAS) e modelagem de processos, serão apresentados.


Fonte: Gustavo Castro Rafael, Autor do texto.

 

Nenhum comentário: