QUAL O VALOR DA CERTIFICAÇÃO PROFISSIONAL NO BRASIL..??

Total de visualizações de página

CERTIFICADO ISO 27002 - SEGURANÇA DA INFORMAÇÃO - EXIN - 2013 - CERTIFICADO ITIL 2011 FOUNDATION

CERTIFICADO ISO 27002 - SEGURANÇA DA INFORMAÇÃO - EXIN - 2013 - CERTIFICADO ITIL 2011 FOUNDATION

COBIT 5

COBIT 5
Powered By Blogger

CONTATOS REFERENTES A TRABALHOS DE AUDITORIA E CONSULTORIA

CERTIFICAÇÕES PROFISSIONAIS:
ISO 27002 - Segurança da Informação - 2013;
ITIL 2011 Foundation - 2014;
Formação COBIT4.1 - Redes Sociais -

Serviços Prestados:
Auditoria na Área de Informática - Auditoria do ambiente de tecnologia da informação

Consultorias de Apoio a Criação de Políticas e Procedimentos Referentes ao Uso das Redes Sociais ;

Consultoria em Gestão de Relacionamentos para TI ;

Consultoria de Apoio a Formação de Comitês de Gestão da TI;

Alinhamento estratégico TI x Rumos do Negócio ;

Contatos:
51- 92022717
51- 33429388

crmaia7@gmail.com - Email





Postagens mais lidas no BLOG

Pesquisar este blog

logo da Consultoria - MAIA - TI

logo da Consultoria - MAIA - TI
copie e cole para ver no tamanho ideal

quarta-feira, 28 de janeiro de 2015

Como fugir das armadilhas em processo de gestão de mudança

É fato que o líder tem papel importante na orientação do processo em andamento, contudo centralizar o poder não é o melhor caminho para o desenvolvimento.
 
Fusões e aquisições, reposicionamento estratégico, reestruturações ou mudanças de tecnologias geram grande expectativa não só nos líderes como também em toda a equipe. Essa ansiedade e a falta de preparação adequada fazem com que muitas organizações cometam erros antes mesmo de iniciar o processo de gestão da mudança. E como não cair nessa armadilha?
 
Antes de qualquer transformação é necessário passar pela fase do diagnóstico, que engloba analisar o momento atual da empresa e verificar o que precisa ser feito para alcançar os objetivos com a mudança. Um dos equívocos mais comuns é quando não se cria um senso adequado de urgência em toda a companhia, já que todos precisam entender as razões da necessidade da mudança e trabalhar de forma focada em prol do objetivo estratégico.
A partir daí, o líder deve “arregaçar as mangas” e traçar um plano adequado e exequível para o cumprimento das etapas da gestão mudança organizacional (GMO), e como cada membro da equipe será envolvido no processo. Muitos executivos se preocupam apenas com os prazos para que a mudança seja implantada e esquecem que o envolvimento de todos os colaboradores é essencial para se obter sucesso.
Além disso, muitas vezes cometem o pecado de não manter um diálogo transparente com suas equipes, contando as razões para a transformação, suas fases, onde se pretende chegar etc. Isso porque acreditam que só devem comunicar algo quando todo o processo estiver mais adiantado, gerando assim insegurança entre os funcionários e, claro, resistência a mudança.
Assim, vemos o quão importante é o líder estabelecer um vínculo de confiança e engajamento o suficiente para fazer com que a empresa atue como um time onde todos, inclusive a alta direção, conheçam as estratégias e saibam a hora certa de colocá-las em prática. Daqui tiramos uma lição: nunca subestime a necessidade que seus funcionários têm de conhecer a visão corporativa da empresa. Até porque o sucesso de uma mudança depende de uma comunicação interna e externa eficaz que alcance todos os níveis da organização.
Quando não se consegue estabelecer uma aliança de orientação e colaboração forte o suficiente, pode-se até conseguir um avanço nas etapas da mudança inicialmente, mas os resistentes ao processo logo aparecerão para tornar mais difícil a sua implementação.
É fato que o líder tem papel importante na orientação do processo em andamento, contudo centralizar o poder não é o melhor caminho para o desenvolvimento. Eliminar obstáculos e estruturas que atrapalham a visão da mudança e desencorajam os colaboradores são medidas que favorecem a sua construção. Ter o conceito de empowerment (descentralização do poder) sempre em mente é fundamental!
Além disso, há empresas que têm a falsa ilusão de que o processo de mudança não apresenta resultados a curto prazo. Pelo contrário, as transformações devem ser sentidas progressivamente por todos que fazem parte da corporação. Contudo, isso não significa que o sucesso é garantido. É preciso acompanhar o caminho da mudança, para que seja possível consertar possíveis erros ainda em suas raízes.
Estruturar a gestão da mudança é um processo complexo que deve unir o corpo executivo e os demais integrantes da empresa. E uma ressalva: não cante vitória antes da hora, pois durante o processo de GMO pode haver etapas que regredirão e precisarão ser aprimoradas. Logo, o melhor a fazer é segurar a ansiedade até que toda a mudança esteja consolidada.
 
Fonte: Jorge Bassalo é consultor e diretor da Strategy Consulting. 
 

sexta-feira, 9 de janeiro de 2015

AUDITORIA EM INFORMÁTICA


 
Observamos ao longo dos anos, um amplo crescimento das bases de TI devido a sua importância estratégica, fato propulsor de maiores investimentos em relação ao aumento dos controles sobre os departamentos de processamento de dados, já que estes controlam informações vitais à empresa.

Este controle é feito através de um processo de Auditoria, que visa mitigar os riscos e descobrir possíveis irregularidades. A Auditoria de TI também identifica se a TI está alinhada ao rumo dos negócios, ponto considerado como fundamental para o sucesso de qualquer projeto de TI dentro de uma determinada organização, seja ela pública ou privada.

Como no passado, a base da investigação era restrita ao setor de finanças, as empresas não viam o porquê de manter um departamento somente de auditores, preferindo contratar empresas prestadoras deste serviço.

A prática deste tipo de auditoria iniciou-se nos Estados Unidos e na Europa na década de 80. Como as técnicas de processamentos e as maneiras de burlar os controles veem evoluindo de maneira rápida, os auditores devem estar sempre atentos a tais mudanças.

A Auditoria do Ambiente de TI “atualmente” deve abranger:

. Coordenação de Problemas;

. Coordenação de Mudanças;

. Gestão da TI;

. Recuperação de desastre;

. Capacidade dos Sistemas;

. Desempenho dos Sistemas;

. Desenvolvimento de Sistemas;

. Sistemas terceirizados;

. Integração dos sistemas (ERP, sistemas legados, sistemas específicos);

. Análise dos sistemas, infraestrutura  e recursos de TI em Nuvem;

. Políticas de Segurança da informação;

. Análise do datacenter (local, segurança e acessos);

. Análise de contratos junto aos fornecedores da TI;

. Distribuição dos Custos;

. Políticas sobre o uso das redes sociais;

. Políticas sobre o uso dos recursos de TI;

. Políticas sobre o uso da rede lógica;

. Alinhamento TI x Negócio;

. Comitê de gestão da tecnologia da informação – TI;


Perfil do Profissional Auditor em Informática


O auditor de informática é aquele profissional ou empresa, que foi designado pela alta administração da empresa para avaliar, examinar e descobrir os pontos falhos e a devida eficácia dos departamentos por ela vistoriados.

O auditor deve ser um profissional de grande conhecimento da área de processamento de dados e todas as suas especificidades. Deve ter objetividade, discrição, raciocínio lógico e principalmente um sentimento real de independência, ou seja, os seus pareceres intermediários ou finais, devem “possuir uma personalidade própria”.

 Posicionamento da Auditoria dentro da organização

 Este setor deve ser totalmente independente dos outros setores a fim de que não tenha influências no seu desempenho. Deve estar ligado diretamente à alta administração da empresa. Outro ponto importante é a existência de um planejamento prévio, em nível de datas, de quando e como irão ocorrer as auditorias. O sigilo deste planejamento é importante para que não haja acertos de última hora que irão resultar em relatórios não condizentes com a realidade, prejudicando o desempenho da organização.

 Importância da Auditoria e suas fases

 Como já foi dito, a auditoria dentro de um departamento, principalmente na área de processamento de dados, é de vital importância para empresa, já que através desta a alta administração deverá ditar os rumos da empresa, além de evitar fraudes e garantir o bom desempenho dos setores aditados.

Este processo é composto de: Pré-Auditoria, Auditoria e Pós-Auditoria.


. Pré-Auditoria:

Nesta fase é enviado ao departamento a ser auditado um anúncio, através de uma notificação formal do setor de auditoria ou pelo setor de Controle Interno da empresa.

Este anúncio deve ser feito com até duas semanas de antecedência e deverá

especificar quais serão as áreas a ser auditadas, com seus respectivos planos de trabalho. Ainda dentro desta fase, serão feitas as primeiras reuniões da alta administração com os auditores visando esclarecer os pontos e planos de trabalho.

Nesta fase o grupo Auditor deve preparar as atividades administrativas necessárias para a realização da auditoria, definir as áreas a auditar, orientar o grupo de auditores quanto a estratégia a ser adotada, preparar o documento de anúncio e anunciar o setor da Auditoria.

O setor a ser auditado deve preparar as atividades administrativas de apoio ao Grupo Auditor, educar o pessoal do setor quanto ao processo que será utilizado, deliberar (resolver após a exanimação) quais informações são necessárias ao processo e fazer uma revisão final no setor.

 . Auditoria:

Terminadas as reuniões iniciais e após definir as ações que serão tomadas, inicia-se a auditoria. O Auditor-chefe fará as solicitações por escrito e com data de retorno do representante do setor auditado.

De acordo com as datas preestabelecidas (na pré-auditoria) serão feitas reuniões

onde os fatos identificados serão expostos e é entregue um relatório destes fatos ao representante do setor auditado para que este emita, por meio de outro relatório as razões de estar em desacordo.

Se tais razões não forem aceitas pelo grupo Auditor, elas farão parte do relatório denominado Sumário Executivo, que é apresentado à alta diretoria da empresa. Dentro deste mesmo relatório constará uma Avaliação Global da situação da área de informática que está sendo auditada.

Geralmente a auditoria dura cerca de seis semanas.

Nesta fase, o Grupo Auditor deve avaliar os Controles(ou seja, como a área auditada funciona); documentar os desvios encontrados (falhas); validar as soluções, preparar o relatório final e apresentá-lo para a Presidência.

O Setor Auditado deve prover as informações necessárias ao trabalho da auditoria, analisar a exposição dos desvios encontrados, entender os desvios encontrados, desenvolver planos de ação que solucionarão os desvios encontrados, corrigir as exposições e revisar o Sumário Executivo.

. Pós-Auditoria:

Terminada a auditoria, o grupo auditor emite um relatório final detalhando as suas atividades. Este relatório conterá o objetivo da Auditoria, as áreas cobertas por ela, os fatos identificados, as ações corretivas recomendadas e a avaliação global do ambiente auditado. Este relatório é enviado a todas as linhas administrativas, começando pela presidência e terminando no representante do setor auditado. Nesta fase, o Setor Auditado deve solucionar os desvios encontrados pela auditoria, preparar resposta ao Relatório Final e apresentar para a Presidência, administrar conclusão dos desvios e manter o controle para que os erros não se repitam e a eficácia seja mantida. O Grupo Auditor deve distribuir o Relatório Final, revisar resposta recebida (soluções e justificativas apresentadas), assegurar o cumprimento do compromissado e analisar a tendência de correção.

 Inter-Relação entre auditoria e segurança em informática

 Resumindo, podemos dizer que a segurança e a auditoria são interdependentes, ou seja, uma depende da outra para produzirem os efeitos desejáveis à alta administração. Enquanto a segurança tem a função de garantir a integridade dos dados, a auditoria vem garantir que estes dados estejam realmente íntegros propiciando um perfeito processamento, obtendo os resultados esperados.

Com isso, concluímos que para que uma empresa continue competitiva no mercado, ela deve manter um controle efetivo sobre as suas áreas e isso é feito através do processo de auditoria.

 Introdução


Segurança da informação é o processo responsável pela proteção dos bens da informação (dados, imagem, texto e voz no computador), e contra uso indevidos e perdas de bens de informação. Hoje em dia, a segurança de informação é o tópico mais importante em uma empresa, pois dá garantia ao que chamamos de proteção das informações da empresa em todos os aspectos.

Para se ter um ótimo controle de acesso as informações em uma grande empresa é indispensável o uso das melhores práticas em se tratando de Segurança da Informação como exemplo a aplicação da norma da ISO 27002.

 É necessário que a organização siga as recomendações visando mitigar os riscos inerentes a qualquer ambiente que utilize qualquer tipo de processamento de dados.


A atividade de auditoria em segurança de informação

A auditoria tem como verificar se os requisitos para segurança da informação estão implementados satisfatoriamente, mantendo a segurança nos dados da empresa e verificando se os seus bens estão sendo protegidos adequadamente.

Inicialmente o auditor deve revisar o plano aprovado, ou seja, verificar se o método utilizado para proteção de informações é o melhor ou se precisa sofrer alguma atualização, sempre relacionado com o esquema de trabalho a seguir dentro da área que está sendo auditada.

Depois de terminado o estudo do plano, o auditor solicita os procedimentos necessários para descrever as diversas atividades que exige uma Segurança em Informática. Esses procedimentos serão confrontados com a realidade do dia-a-dia dentro do departamento, ou seja, verificando se todos os procedimentos necessários à Segurança em Informática são corretamente utilizados no departamento que está sendo auditado.


Na investigação o Auditor deverá revisar os seguintes itens, verificando se:

. O proprietário (aquele que tem permissão para acessar certo conjunto de informações), periodicamente faz uma revisão em todos os dados que ele possui acesso para verificar se houver perdas, alterações, ou outros problemas de qualquer natureza. A Gestão deve ser avisada sobre os resultados obtidos através da revisão tanto quando eles forem favoráveis (os dados estão corretos) ou quando for encontrada alguma irregularidade.

. Todos os proprietários estão identificados, ou seja, os que possuem acesso a um conjunto de informações específicas;

. Os inventários são realizados conforme requerido, padronizados e periodicamente;

. Os dados possuem a proteção necessária para garantir sua integridade, protegendo-os  contra acessos e alterações indevidas;

. As documentações necessárias devem ser avaliadas pelas áreas competentes, garantindo que estas demonstrem o que realmente ocorre dentro da área a que se está referindo as documentações;

. Quando ocorrem desastres desde um erro de digitação até a perda total dos dados de um banco de dados, existe um plano de recuperação em caso de desastre que são testados conforme requerido. Por exemplo, existem os sistemas de backup e recovery,

isto é, os dados mais importantes devem possuir cópias evitando transtorno em caso de acontecimentos inesperados, verificando sempre se essas cópias estão seguras evitando problemas;

. Os programas críticos, ou seja, os programas de sobrevivência da empresa mais importantes são seguros o suficiente que qualquer tentativa de fraude não consiga alterar o sistema;

. Um terminal tem acesso somente as informações inerente àqueles que irão manipulá-lo, ou seja, um terminal no setor de Finanças só proverá informações ligadas a este setor e seus processos, não terá acesso às informações relacionadas ao setor de Recurso Humanos. Por sua vez, estes terminais podem possuir senhas próprias, podendo ser acessado somente pelos envolvidos a este setor que estejam autorizados a possuírem tais informações, estando protegido assim, contra acessos não autorizados, ou utilizado outros métodos, pois depende de que área encara como segurança da informação;

. As senhas devem possuir suas trocas automáticas garantidas, pois é muito arriscado para uma empresa, principalmente empresas de grande porte, manter uma mesma senha por um grande período;

. O processo de auto-avaliação desta área foi feito e concluído com sucesso;

. Todos os usuários estão autorizados para o uso do computador, isto é, qualquer pessoa não autorizada a manipular dados dentro do sistema possa obter informações sem influenciar o sistema. Ex.: alterações.

. Verificação do acesso físico ao ambiente de TI;

. Verificação do acesso físico ao Datacenter;

. Verificação da política de contratação de serviços na Nuvem; (aspecto     físico, contrato);

. Verificação dos extintores de incêndio presentes no Datacenter (prazo de validade, extintores adequados ao ambiente);

 Governança de TI

O auditor de TI deve avaliar os níveis de governança de TI aplicado na empresa, verificar se existem investimentos aplicados quanto à formação e certificação dos colaboradores da área de TI, em ferramentas como: ITIL, COBIT, ISO27002, BSC.

 
Comitês de Gestão da TI

 O auditor deve revisar se a estrutura atual do comitê de gestão da TI está devidamente alinhada ao rumo dos negócios da empresa.

É necessário dar apoio ao comitê de gestão de TI no sentido de que o mesmo obtenha êxitos nos seus propósitos, visto que, observamos atualmente um grande desalinhamento entre tais comitês e os rumos dos negócios de acordo com a alta-administração, o que determina muitas vezes no atraso de projetos e até mesmo no fraco desempenho da empresa perante o mercado.

Artigo Autoria: Professor Pedro Carvalho – Analista de Sistemas, SP

Revisão e atualização de textos Carlos Renato Maia – Gerente de Auditoria Externa da Nardon Nasi Auditores Independentes - RS.

 

 

quarta-feira, 7 de janeiro de 2015

Tendências para 2015


A Robert Half, empresa de consultoria em recrutamento, acaba de divulgar seu Guia Salarial para o ano de 2015, que informa a remuneração média de profissionais de diversas áreas em pequenas, médias e grandes empresas (P, M e G).

Na área de TI, a novidade é que a demanda por esses profissionais tem crescido, sobretudo, em companhias de médio porte, que estruturam seus quadros de TI em startups e em grandes empresas que lançam novos projetos na área. Outro destaque importante é que houve diminuição na contratação de candidatos na modalidade “pessoa jurídica”, bastante empregada no setor. A transição acontece principalmente porque os profissionais têm dado prioridade a empresas que ofereçam contratação sob regime CLT. A instabilidade no mercado de trabalho para profissionais de tecnologia também mostra sinais de queda nos últimos semestres. Sob o aspecto comportamental, funcionários em cargos seniores têm priorizado projetos desafiadores e buscam desenvolver carreiras sólidas nas companhias, enquanto também passam a desenvolver capacidades de comunicação e negociação.

A seguir, veja a média salarial de alguns cargos de TI para 2015 e as variações percentuais de cada remuneração em relação ao ano de 2014

Diretor de TI/ CIO

Empresa de tamanho P/M:
Salário de 2014: R$20.000 – 35.000
Salário de 2015: R$20.000 – 40.000

Empresa de tamanho G:
Salário de 2014: R$25.000 – 55.000
Salário de 2015: R$25.000 – 55.000

Diferença: 4,5%

Gerente de TI

Empresa de tamanho P/M:
Salário de 2014: R$12.500 – 25.000
Salário de 2015: R$13.000 – 26.000

Empresa de tamanho G:
Salário de 2014: R$15.000 – 30.000
Salário de 2015: R$16.000 – 30.000

Diferença: 3%

Getty Images

Gerente de Projetos/ PMO

Empresa de tamanho P/M:
Salário de 2014: R$9.000 – 18.000
Salário de 2015: R$9.000 – 18.000

Empresa de tamanho G:
Salário de 2014: R$10.000 – 22.000
Salário de 2015: R$12.000 – 22.500

Diferença: 4%

Gerente de Infraestrutura/ Telecomunicações

Empresa de tamanho P/M:
Salário de 2014: R$9.000 – 16.000
Salário de 2015: R$9.000 – 16.000

Empresa de tamanho G:
Salário de 2014: R$13.000 – 20.000
Salário de 2015: R$13.000 – 22.000

Diferença: 3%

Coordenador de Infraestrutura/ Telecomunicações

Empresa de tamanho P/M:
Salário de 2014: R$7.000 – 12.000
Salário de 2015: R$7.500 – 12.000

Empresa de tamanho G:
Salário de 2014: R$8.500 – 16.500
Salário de 2015: R$8.500 – 16.500

Diferença: 1,5%

Analista de Infraestrutura/ Telecomunicações

Sênior:
Empresa de tamanho P/M:
Salário de 2014: R$4.000 – 7.000
Salário de 2015: R$4.000 – 7.000
Empresa de tamanho G:
Salário de 2014: R$5.000 – 8.000
Salário de 2015: R$5.000 – 8.500
Diferença: 2%

Pleno:
Empresa de tamanho P/M:
Salário de 2014: R$3.000 – 5.000
Salário de 2015: R$3.000 – 5.000
Empresa de tamanho G:
Salário de 2014: R$4.000 – 6.000
Salário de 2015: R$4.000 – 6.500
Diferença: 2,5%

Júnior:
Empresa de tamanho P/M:
Salário de 2014: R$2.000 – 4.000
Salário de 2015: R$2.000 – 4.000
Empresa de tamanho G:
Salário de 2014: R$3.000 – 5.000
Salário de 2015: R$3.000 – 4.500
Diferença: -3%

Gerente de Sistemas/ Desenvolvimento

Empresa de tamanho P/M:
Salário de 2014: R$10.000 – 16.000
Salário de 2015: R$11.000 – 16.500

Empresa de tamanho G:
Salário de 2014: R$14.000 – 20.000
Salário de 2015: R$14.000 – 22.000

Diferença: 6%

Coordenador de Sistemas/ Desenvolvimento

Empresa de tamanho P/M:
Salário de 2014: R$7.000 – 13.000
Salário de 2015: R$8.500 – 14.000

Empresa de tamanho G:
Salário de 2014: R$9.000 – 17.000
Salário de 2015: R$11.000 – 17.000

Diferença: 10%

Analista de Sistemas/ Desenvolvimento

Sênior:
Empresa de tamanho P/M:
Salário de 2014: R$6.500 – 9.500
Salário de 2015: R$6.500 – 10.000
Empresa de tamanho G:
Salário de 2014: R$8.000 – 10.500
Salário de 2015: R$8.000 – 12.000
Diferença: 5,5%

Pleno:
Empresa de tamanho P/M:
Salário de 2014: R$4.500 – 6.500
Salário de 2015: R$4.500 – 6.500
Empresa de tamanho G:
Salário de 2014: R$5.000 – 7.500
Salário de 2015: R$5.000 – 8.000
Diferença: 2%

Júnior:
Empresa de tamanho P/M:
Salário de 2014: R$3.500 – 5.000
Salário de 2015: R$3.500 – 5.000
Empresa de tamanho G:
Salário de 2014: R$3.500 – 6.000
Salário de 2015: R$3.500 – 6.500
Diferença: 2,5%

Analista de Negócios

Sênior:
Empresa de tamanho P/M:
Salário de 2014: R$7.000 – 10.000
Salário de 2015: R$7.000 – 12.000
Empresa de tamanho G:
Salário de 2014: R$9.000 – 12.000
Salário de 2015: R$9.000 – 14.000
Diferença: 10,5%

Pleno:
Empresa de tamanho P/M:
Salário de 2014: R$4.500 – 7.000
Salário de 2015: R$5.000 – 7.000
Empresa de tamanho G:
Salário de 2014: R$6.000 – 8.000
Salário de 2015: R$6.500 – 8.500
Diferença: 5,5%

Júnior:
Empresa de tamanho P/M:
Salário de 2014: R$3.500 – 6.000
Salário de 2015: R$3.500 – 6.000
Empresa de tamanho G:
Salário de 2014: R$4.000 – 6.500
Salário de 2015: R$4.000 – 6.500
Diferença: 0%

Analista ERP

Sênior:
Empresa de tamanho P/M:
Salário de 2014: R$7.000 – 11.000
Salário de 2015: R$8.000 – 13.000
Empresa de tamanho G:
Salário de 2014: R$9.000 – 14.000
Salário de 2015: R$10.000 – 17.000
Diferença: 17%

Pleno:
Empresa de tamanho P/M:
Salário de 2014: R$6.000 – 9.500
Salário de 2015: R$6.000 – 10.000
Empresa de tamanho G:
Salário de 2014: R$7.000 – 12.000
Salário de 2015: R$7.000 – 12.000
Diferença: 1,5%

Júnior:
Empresa de tamanho P/M:
Salário de 2014: R$4.000 – 6.000
Salário de 2015: R$3.500 – 6.000
Empresa de tamanho G:
Salário de 2014: R$4.500 – 7.500
Salário de 2015: R$4.500 – 7.500
Diferença: -2,5%
Fonte INFOEXAME 2015.