quarta-feira, 6 de julho de 2011

COMO FORMATAR E ORGANIZAR A DOCUMENTAÇÃO DE PROCESSOS DE BOAS PRÁTICAS– ISO-27.002 / ISO-20.000 / COBIT / ITIL-V3

Após a decisão em adotar algum padrão ou recomendações tais como (ISO/IEC-27.002, ISO/IEC-20.000, ITIL, COBIT, COSO e tantos outros existentes, surge a pergunta: COMO COLOCAR EM PRÁTICA AS AÇÕES NECESSÁRIAS?, Depois de alguns anos chegamos a um modelo que é bastante efetivo em termos de conteúdo e praticidade para formalização de processos e controles.
Embora existam normas especificas de qualidade que contemplam recomendações e práticas neste sentido, há necessidade de fazermos algumas adaptações para implantar boas práticas relacionadas à Tecnologia da Informação, as quais passaremos a abordar. O nosso leitor poderá adotar ou não estas sugestões, mas vamos procurar explanar o que elas representam e porque são recomendadas.
1 – A Estrutura Hierárquica da Documentação.
Primeiramente é necessário definir a estrutura a ser seguida na organização dos documentos, lembrando que é necessário contemplar nesta estrutura todos os escalões hierárquicos existentes na organização e lhes referenciando a cada um os tipos de documentos sob sua responsabilidade organizacional ou institucional. Vejamos um exemplo na figura abaixo:
Politicas:  Estabelecer o nível estratégico a ser cumprido na adoção das melhores práticas. É atribuída pelo nível diretivo das organizações e estabelece as diretrizes gerais a serem observadas por todos.
Normas: Estabelecer o nível tático e estabelece as regras a que as áreas operacionais deverão observar para o cumprimento das diretrizes ditadas pelas políticas. É atribuída aos gerentes e gestores das áreas envolvidas em cada prática ou modelo que será adotado.
Procedimentos: Estabelecer o nível operacional e estabelece o “como será feito!”, descrevendo passo a passo as atividades, responsáveis, evidências a serem produzidas, e ainda em um segundo momento, poderão ser adotadas métricas que possibilitem a medida de eficiência e de nível de serviço obtido pelo processo.
Controles e Métricas: Estabelece o “Entregável ou Evidencia física da execução do Processo”, ou seja, o processo de fato foi executado, quando ao final de seu ciclo, o usuário tenha produzido o controle ou a evidencia nele instituído.
Pode-se ainda vincular métricas ou indicadores de controle para medir a efetividade do procedimento, e dependendo do resultado ser favorável ou não, identificar a necessidade de melhorias ou ajustes no processo até que o índice desejado seja atingido.(Assim se estabelece o ciclo de melhoria contínua dos processos).
2 – A Estrutura Física dos Documentos
Uma vez estabelecido à estrutura hierárquica da documentação, e o seu endereçamento nas escalas de comando da companhia, passamos a estabelecer o conteúdo físico de cada tipo de documento, cada um estabelecendo o conteúdo a ele determinado na estrutura hierárquica da documentação (Item 1).
Na figura abaixo, exemplificamos um modelo de documento muito fácil de ser entendido e ao mesmo tempo bastante completo em termos de conteúdo e formato de apresentação.
(Faça o Download do modelo,  diretamente no site da Aghatha : ou em : www.aghatha.com.br/news)

2.1 – Composições de Estrutura Comum (Politicas, Normas e Procedimentos).
Tipo de Documento:  é recomendado que o documento possua uma indicação claramente visível que identifique ao leitor o tipo de documento (ex. Politica, Norma, Procedimento, Controle, Instrução Técnica, entre outros).
Cabeçalho / Identificação: Deve haver um quadro incluindo as informações relacionadas a identificação do documento, tais como Título/Descrição do Documento, Identificação, Versão, Data emissão, data de Inicio Vigência, Data de fim da vigência, e data prevista para a sua próxima revisão, responsáveis, classificação de sigilo, áreas responsáveis.
Objetivo do Documento: Descrever de forma clara o objetivo do documento, ou o proposito desejado do documento.
Abrangência/Aplicação: Descrever ao leitor qual é a abrangência de uso do documento, se é um documento de uso corporativo, aplicável a apenas uma Unidade, departamento ou a um grupo de pessoas. A informação deve ser clara ao leitor quando ele puder ser identificado no grupo de pessoas que deve ou não cumprir o que está estabelecido no documento.
Terminologia: Identificar os termos técnicos não usuais e o seu significado através de uma descrição clara e preferencialmente não técnica, e que possa ser entendido por pessoas leigas em relação ao termo técnico, siglas ou palavras em outros idiomas.
 2.1.1 – Composições Especificas  (Descrição de Politicas).
Descrição das Diretrizes: Identificar o conteúdo detalhado das Diretrizes forma mais detalhada e clara possível.
Sugerimos adotar o formato de uma tabela, contendo em cada coluna as informações requeridas em cada Diretriz, sendo no mínimo: Numero sequencial, descrição ou enunciado das Diretrizes a serem seguidas e um campo para Observações e informações complementares. Ex:
Descrição das Diretrizes de Uma Politica:
Seq Diretrizes Observações
1 As entradas e Saídas de Colaboradores nas dependências da organização deverão ser controladas através de identificação funcional padrão. São considerados colaboradores, todos os níveis hierárquicos da Organização, incluindo Diretores, Gerentes, Supervisores, colaboradores e estagiários.
 2.1.2 – Composições Especificas  (Descrição de Normas).
Descrição das Normas: Identificar o conteúdo detalhado das normas a serem seguidas para a aplicação das Diretrizes, estabelecendo regras na forma mais detalhada e clara possível..
Sugerimos adotar o formato de uma tabela, contendo em cada coluna as informações requeridas em cada Regra, sendo no mínimo: Numero sequencial, descrição ou enunciado das Regras a serem seguidas e Observações. Ex:
Descrição das Regras de uma Norma:
Seq Regras Observações
1 Todos os colaboradores da organização serão identificados através de identidades funcionais, seguindo o modelo padrão da companhia. São considerados colaboradores, todos os níveis hierárquicos da Organização, incluindo Diretores, Gerentes, Supervisores, colaboradores e estagiários.
2 As identidades funcionais devem ser providenciadas pela Área de RH e entregues no primeiro dia de trabalho. Os colaboradores que ainda não possuem a identidade funcional deverão receber a sua identificação até 30 dias da data de inicio de vigência desta norma.
3 Os colaboradores deverão apresentar as suas identidades funcionais na portaria nas ocasiões de movimentação de entrada e saídas das dependências da organização. O procedimento de entrada e saída identificadas entrará em vigora 30 dias após a data de inicio de vigência desta norma
4 Nos casos de perdas e extravio o colaborador deve reportar formalmente o fato a Área de RH, para que seja providenciada a emissão de nova identidade funcional.
 2.1.3 – Composições Especificas  (Descrição de Procedimentos).
Descrição do Processo:  Identificar o conteúdo detalhado do Procedimento na forma mais detalhada e clara possível..
Sugerimos adotar o formato de uma tabela, contendo em cada coluna as informações requeridas em cada atividade, sendo no mínimo: Numero sequencial, descrição da Atividade e Observações, podendo-se ainda incluir campos adicionais e facultativos, tais como, a Identificação do Responsável (Quem?) as situação ou condição de execução da atividade (Quando?). Quanto mais informações, mais completo será o conteúdo do processo e mais demorado e complexo será a sua confecção, isto posto, sugerimos iniciar com modelos mais simplificados e complementando campos adicionais na medida em que se fizerem necessários. Ex:
Descrição das Atividades de um Procedimento (Procedimento de Entrada e Saída na Portaria de Pedestres):
Seq Descrição Atividade Observações Quem? Quando?
1 Verificar a identificação do colaborador na ocasião de entrada do colaborador. Modelo Identificação MOD-001 – Identidade Funcional Vigilante No momento de entrada e saída dos colaboradores na empresa
2 A identidade funcional do colaborador é valida? N.A.  Vigilante N.A.
3 Caso Positivo:Liberar o acesso ao colaborador N.A. Vigilante N.A.
4 Caso Negativo:Encaminhar o colaborador ao RH, para que seja providenciada emissão de nova identidade funcional / Identidade provisória. N.A. Vigilante N.A.
 2.1.3 – Composições Comuns  (Campos de Controle dos Documentos).
No Item 2.1 e seus subitens tratamos as partes específicas de cada documento, informando as variações de conteúdo dependendo de cada tipo de documento (Politica, Norma ou Procedimento). Após esta parte, o documento pode ser padronizado nas questões de controle e referencias.
Sugerimos incluir após a parte especifica os seguintes campos de controle.
Documentos Referenciados /Anexos: Identificar ao leitor a relação de documentos relacionados, por Exemplo, identificar em uma política quais normas está a ela subordinada, identificar em uma norma quais procedimentos a ela estão subordinados, e etc..
Este tipo de informação dá ao leitor informações de referencia entre os documentos, uma vez que a Politica gerou uma determinada norma, e esta gera uma determinada relação de procedimentos, desdobrando uma Diretriz em Regras e esta em um ou mais procedimentos.
Pode-se ainda desenhar graficamente os processos através de fluxos das atividades demonstrando as atividades passo-a-passo e facilitando em muito o entendimento do processo. (Politicas e Normas não possuem Fluxogramas), mas podem conter desenhos esquemáticos que facilitem o entendimento dos objetivos das mesmas.
Classificação da Informação: Nos casos onde as organizações possuem politicas de segurança da informação é importante identificar nos documentos a sua classificação de segurança (Documento de Uso Interno, Documento Confidencial, Documento Restrito a um determinado Grupo de Pessoas).
Controle de Aprovação / Revisão: Tabela contendo a identificação dos responsáveis pela aprovação e revisão do documento, local para assinatura e data dos responsáveis, e identificação de contato.
Anexos: Convém incluir toda e qualquer informação adicional, modelos e templates necessários para a execução ou entendimento como anexo ao final do documento. Recomendamos enumerar os anexos e referencia-los no corpo do documento para facilitar a navegação e leitura.
3 – Controles da Documentação.
3.1 – Lista de Documentos e Controle de Revisão.
Na medida em que os documentos sejam confeccionados é recomendado que sejam apontados em um controle destinado a relacionar os documentos vigentes, em revisão, revogados, e  a identificação do documento, Numero de sua versão, Identificação de seus responsáveis, data de inicio de vigência, data de fim da vigência e data prevista para a sua próxima revisão, resumo de revisões realizadas identificando o que mudou entre uma versão e outra.
Regularmente recomendamos a verificação deste controle, com a finalidade de promover as revisões periódicas de conteúdo e de aplicação de melhorias nos processos, sendo que pelo menos 30 dias antes da data de vencimento da data prevista para a revisão, o responsável pela documentação deve enviar uma notificação de revisão ao responsável para que o documento seja revisado até a data do seu aniversário.
As boas práticas determinam que a documentação deva ser revisada pelo menos uma vez a cada ano, e não é incomum encontrar documentos com mais de 10 anos de vigência e com 30 ou 40 revisões, ou seja, um processo é uma entidade com vida própria e está em constante evolução. Não existe processo perfeito e ele sempre poderá ser melhorado, simplificado, apoiado por aplicações automatizadas, e assim por diante.
3.2 – Visões de Hierarquia entre os documentos (Mapa de Processos).
Com o acumulo de práticas a serem adotadas e a quantidade de documentos que se fazem necessários confeccionar para atender as boas práticas, há alguns anos atrás montamos uma visão hierárquica dos documentos, isto facilita em muito o controle e visão holística dos processos (A mesma visão da Pirâmide demonstrada no item 1, com um organograma dos documentos demonstrando as suas dependências e relações mutuas).
A seguir ilustraremos um modelo, para quem estiver interessado em seguir.
Modelo Mapa de Processos Compliance - Aghatha Maxi Consulting - www.aghatha.com.br

4 – Mapa Geral de Processos – Compliance Norma ISO-IEC-27002 – Gerenciamento de Segurança da Informação
Mapa Geral Processos Compliance Norma ISO-27002 - Aghatha Maxi Consulting - http://www.aghatha.com.br

Modelo acima representa o Mapa Geral de Politicas, Normas e Procedimentos requeridos para a Implantação de Politica de Segurança da Informação, conforme as recomendações da Norma ISO-27.002.
Veja mais informações em: http://aghatha.wordpress.com/2011/05/22/compliance-de-processos-norma-isoiec-27-002-gerenciamento-de-seguranca-informacao/ – SUGESTÃO DE ESTRATÉGIA – ADOÇÃO DAS RECOMENDAÇÕES DA NORMA ISO-27.002 – SEGURANÇA DA INFORMAÇÃO
5 – Mapa Geral de Processos – Compliance COBIT  – Governança TI e Sarbanes Oxley Compliance
 Mapa Geral Processos para o Compliance Governança TI e Sarbanes Oxley  - Aghatha Maxi Consulting - http://www.aghatha.com.br
Modelo acima representa o Mapa Geral de Politicas, Normas e Procedimentos requeridos para a Implantação da Governança de TI e Sarbanes Oxley Compliance, conforme as recomendações do COBIT,  PCAOB e Norma de Segurança e Modelos de Gerenciamento de Serviços ITIL-V3.
Veja em nosso outro artigo, como desenhar fluxograma de processos de negócio, em:
http://aghatha.wordpress.com/2011/07/03/como-desenhar-fluxogramas-de-processos-de-negocio-1-parte-introducao-conceitos-e-modelos/
—-
Efetue o download deste artigo no formato documento (pdf), o mesmo está disponível no seguinte endereço :
http://www.aghatha.com.br/news.htm
—- Fim Conteúdo Artigo —-
Agradecimentos e Convites:
As informações e comentários existentes neste artigo são o fruto de observações e experiências adquiridas pelo autor durante a  execução de projetos ao longo de 30 anos de atuação no mercado. Utilizamos este espaço para a divulgação e intercâmbio destes conhecimentos junto aos nossos leitores, clientes e amigos.
 Caso você tenha alguma dúvida ou necessidade de informações adicionais para o seu entendimento ou aplicação, entre em contato conosco através do e-mail abaixo.
  Abraço e Felicidades a Todos,
  Eurico Haan de Oliveira
www.aghatha.com.br
 Consultoria@aghatha.com.br
    • Siga-nos pelo Twiter, e receba comunicados de novos artigos e/ou revisões deste texto.   Follow aghatha_maxi on Twitter
———
 Declaração e Preservação de Direitos:
  Todas as demais marcas, modelos, desenhos, nomes, incluindo o conteúdo integral deste artigo, são de propriedade de seus respectivos fabricantes, autores ou publicadores.
 O leitor está autorizado a fazer o uso interno e não comercial do conteúdo deste artigo, desde que mantidas as observações de direitos autorais e mantidas as referencias a suas origens e identificação dos respectivos autores e proprietários.
Direitos de uso comerciais deste artigo são preservados e mantidos em nome exclusivo do autor e o leitor não está autorizado a utiliza-los, de forma integral ou parcial para usos e fins comercias e/ou em atividades que visem à obtenção de lucro ou benefício comercial próprio ou a terceiros.
 Para a confecção deste artigo foram citadas e/ou utilizados os seguintes nomes, marcas e publicações:
  •  COBIT ® 4.1, que é de propriedade exclusiva ISACA – Information Systems Audit and Control Association (www.isaca.org ) e IT Governance Institute™ (www.itgi.org), sendo Todos os direitos autorais reservados.
  • Conteúdo Artigo – é de propriedade exclusiva do Autor e de AGHATHA (http://www.aghatha.com.br / Http://www.aghatha.com ), sendo os direitos preservados todos os direitos autorais e exploração comercial. 
  • COSO®, que é de propriedade exclusiva Committee of Sponsoring Organizations of the Treadway Commission (COSO)™ (www.coso.org/), sendo Todos os direitos autorais reservados.
  • ISO-IEC® Standard - São de propriedade exclusiva do  International Organization for Standardization (ISO®)   e International Electrotechnical Commission (IEC®) (www.iso.org), sendo Todos os direitos autorais reservados.
  • ITIL V-3 ® – IT Infrastructure Library®  (www.itil-officialsite.com) que é de propriedade e proteção exclusiva da Coroa Britanica (www.ogc.gov.uk) - Office of Government Commerce (OGC) – UK, sendo Todos os direitos autorais reservados.
  • PCAOB ® é  propriedade exclusiva do  Public Company Accounting Oversight Board  – (http://pcaobus.org/), sendo Todos os direitos autorais reservados.
  • PMI ®  / PMBOK ®   propriedade exclusiva do Project Management Institute ( www.pmi.org/),  sendo Todos os direitos autorais reservados
– Fim Declarações de Direitos de Copyright —
– Fim Artigo

Junho 18, 2011 por Aghatha Maxi Consulting

sexta-feira, 17 de junho de 2011

TI Verde: menos marketing, mais resultados

A grande onda de investimento em TI Verde ainda está para acontecer, avalia Rodrigo Parreira, diretor executivo da PromonLogicalis. E sua opinião é compartilhada por diversos gestores de TI. A boa notícia é que muitas empresas - como o Banco Itaú e a Liberty Seguros - já vêm amadurecendo, e muito, essa visão. E, o mais importante, sem romantismo.

O centro da implementação de TI Verde nas companhias tem menos a ver com política ambiental do que com planejamento para expansão e redução de custos e, se isso vier embalado em um pacote de responsabilidade sócio-ambiental, melhor, garante Parreira.

O Banco Itaú, por exemplo, tem uma política de melhores condições de financiamento para empresas socialmente responsáveis, mas quando se fala de política de redução de gastos de energia, o ponto principal são custos. “Atualmente, o consumo de energia representa 47% dos nossos gastos em infra-estrutura, algo muito significativo”, afirma João Bezerra, diretor de operação, computadores e telecom do banco.

Ele explica que o consumo de energia é, no Itaú, uma questão estratégica e a diretriz é controlar os gastos para garantir a sustentabilidade do crescimento. Por isso, já em 1997, o banco iniciou a consolidação de seus data centers. De dez, passaram para apenas dois. Outros dez data centers das empresas adquiridas também foram consolidados (incluindo o do Bank Boston) nos últimos dez anos.


O que Bezerra considera como a segunda fase para a consolidação de um data center também foi concluída: a migração para máquinas mais potentes. Hoje o sistema do Itaú roda em 16 mainframes, sendo que o esse número já foi de 30.

Como se isso não fosse o bastante, os servidores da instituição financeira estão sendo virtulizados, a maior tendência entre iniciativas de TI Verde. “Já temos 400 máquinas virtualizadas; cerca de 250 estão em processo e, em 2009, o projeto incluirá mais mil servidores”, detalha o diretor de operações.

A Liberty Seguros pretende melhorar em 40% a eficiência energética de seu data center, por meio da reconstrução e da adoção de corredores quentes e frios, por exemplo. Paulo Franco, CIO da seguradora, sabe, porém, que este é apenas o começo de uma série de medidas.

A companhia, que adquiriu a Indiana Seguros no final do ano passado, inicia um projeto para virtulizar seus desktops. “Os benefícios vão além da eficiência energética. Vamos poupar com licenças ociosas – em período de férias, por exemplo - que podem ser redirecionadas. Além disso, ganharemos maior controle com a gestão centralizada. Acho que esse é o próximo grau de TI Verde a ser adotado pelas corporações”, explica Franco.

A ampliação dos projetos de TI Verde para além do data center também ocorre no Itaú. “Estamos trocando os nossos monitores por modelos de LCD, serão trocadas 5 mil unidades, o que significa uma economia de 700 mil reais por ano em consumo de energia”, explica José Bezerra.
A virtualização de desktops também está em curso. “Começamos na linha financeira, onde há maior necessidade do ponto de vista operacional. Esses equipamentos consomem 80% menos”, afirma Bezerra. Segundo estimativa de sua área, nos próximos dois anos – quando for concluída a migração dos 5 mil desktops para thin clients - o banco economizará dois milhões de reais em energia por ano.

“A TI Verde também é feita de pequenas iniciativas”, lembra o diretor de operações da instituição financeira. Adotamos uma ferramenta de gestão de impressão que deve reduzir de 15 a 20% o volume de impressões. O controle maior do que é impresso poupar 20 mil reais por ano, e ainda é uma ação socialmente responsável, que valoriza a empresa diante dos clientes e funcionários”.

Para Bezerra, um bom gestor entende que soluções de TI Verde só são implementadas quando têm valor para o negócio.

sábado, 19 de março de 2011

ISO 20.000 – Vale à pena investir?

Olá Caros leitores!
Escrevo este post inspirado em uma matéria da ótima revista de TI “InformationWeek” do mês de Janeiro, com a capa: “ISO 20 mil, vale a pena investir para tirar a certificação?”, onde a reportagem destaca a obtenção do selo ISO 20000 pela TI do Brasil com um investimento abaixo de 100 mil reais.
Primeiro, vamos nos localizar sobre o assunto. A ISO 20000, segundo a Wikipédia:
“É a primeira norma editada pela ISO (International Organization for Standardization) que versa sobre gerenciamento de serviços de TI (Tecnologia da Informação).
A ISO 20000 é um conjunto que define as melhores práticas de gerenciamento de serviços de TI. O seu desenvolvimento foi baseado na BS 15000 (British Standard) e tem a intenção de ser completamente compatível com o ITIL (Information Technology Infrastructure Library). A sua primeira edição ocorreu em Dezembro de 2005.”
Esta norma é baseada na versão 2 da ITIL, que é de 2001. Para quem conhece os processos e conceitos da ITIL, facilmente se identifica com ela. Os processos da norma podem ser vistas na figura abaixo:

ISO 20000 - processos
ISO 20000 – processos
A ISO 20000 é dividida em dois documentos, a Parte 1 – A Especificação e Parte 2 – Código de Práticas.
Parte 1: Especificação
1: Escopo – Requisitos para o provedor de serviços entregar serviços gerenciados com qualidade aceitável.
2: Termos e definições
3: Requisitos para um sistema de gestão
4: Planejamento e implementação do gerenciamento de serviço (PDCA)
5: Planejamento e implementação de serviços novos ou modificados
6: Processo de Entrega de serviço
7: Processos de relacionamento
8: Processos de resolução
9: Processos de Controle
10: Processo de Liberação
Parte 2: Código de Práticas
1: Escopo – Esta parte da ABNT NBR ISO/IEC 20000 fornece orientação para auditores e assiste fornecedores de serviços no planejamento de melhorias dos serviços, ou para serem auditados na ABNT NBR ISO/IEC 20000-1.
2 : Termos e definições
3: O sistema de gestão (Responsabilidades, documentações, desenvolvimento profissional, educação, treinamento)
4: Planejamento e implementação do gerenciamento de serviço (PDCA)
5 Planejamento e implementação de serviços novos ou modificados
6: Processo de Entrega de serviço
7: Processos de relacionamento
8: Processos de resolução
9: Processos de Controle
10: Processo de Liberação
Em relação aos processos da versão 2 da ITIL, podemos notar algumas diferenças: os processos relato de serviço, relacionamento com o negócio e relacionamento com fornecedor. Os processos de “relato do serviço” e “relacionamento com o negócio”, podemos traçar um paralelo na versão 2 da ITIL com atividades dentro do Gerenciamento de Nível de Serviço, como relato do serviço sendo os relatórios reportando os níveis de serviço fornecidos pelo provedor de serviços que são repassados e revisados com os clientes, e o relacionamento com o negócio sendo a gestão do relacionamento com o clientes que é feito no processo de Gestão de Nível de Serviço. O gerenciamento de fornecedor virou um processo dentro da ITILV3, no estágio Desenho do Serviço.
Voltando a reportagem citado no início deste post, a mesma não destaca claramente os benefícios obtidos pelo Banco do Brasil com a obtenção do “selo”. A reportagem menciona somente que diferente do ITIL, com a ISO é reforçado o compromisso da melhoria continuada, devido à necessidade de se seguir os processos documentados, sendo eles periodicamente auditados interna e externamente para a manutenção do selo. Lembrando que a “perda” do selo é um dano a imagem da empresa. E qual papel da ITIL além de ser o “modelo” onde a ISO 20000 foi baseada? A reportagem cita que o início da preparação aplicou os processos no modelo ITIL. Isso ajudou com certeza a criar uma cultura voltada a gestão de serviços de TI e melhoria contínua, e também facilitou a adequação dos processos para obtenção do selo.
Além de certificar empresas, a ISO 20 mil tem através do EXIN uma prova foundation para certificar profissionais em seus conceitos. Os assuntos da prova e o simulado oficial pode ser encontrado em http://www.exin-exams.com/exams/exam-program/iso-iec-20000/is20f.aspx.
A reportagem citada no post pode ser acessada através do sitehttp://www.informationweek.com.br/.
Qual sua opinião sobre o post? Qual tem mais custo/benefício na sua opinião? aplicar ITIL ou a ISO 20 mil? Deixe seu comentário.
Um grande abraço e até mais!
This entry was posted in Governança, ISO 20000, ITIL and tagged . Bookmark the permalink.
 
 
Fonte: http://www.governancadeti.com/2011/02/iso-20-000-%E2%80%93-vale-a-pena-investir/

quinta-feira, 10 de março de 2011

The IE6 Countdown – O ultimato da Microsoft para o Internet Explorer 6

O Internet Explorer 6 é um câncer ("concordo plenamente"). A cura desse câncer é a própria Microsoft. Com a campanha The IE6 Countdown, a Microsoft quer diminuir para 1% o marketshare do IE6 no mundo! 



A Microsoft acaba de publicar um website chamado IE6 Countdown, onde ela incentiva a descontinuação do Internet Explorer 6. Esqueça qualquer campanha iniciada por qualquer um… Essa campanha é definitiva e iniciada pela própria Microsoft. Claro, a Microsoft está fazendo com que os usuários migrem do IE6 para o IE8. Ela não indica nenhum outro browser concorrente. Mas realmente isso não importa… O que importa é que os usuários ouçam a voz da Microsoft e parem, defintivamente de utilizar o Internet Explorer.
No site, a Microsoft publica um tabela demonsrativa, onde é comparado as versões do IE, mostrando quais são as vantagens de se fazer o upgrade. Eles também disponibilizam uma barra que você pode colocar em seu site ou em seu projeto incentivando os seus visitantes a atualizarem o browser.
O que eu achei mais importante da iniciativa, é que a Microsoft sabe que algumas empresas tem grandes restrições de atualização de software e por isso eles disponibilizam algum material para facilitar a vida das equipes de TI dessas empresas. Há alguns casos de estudo como a da Dell, Wunderman e Indiana Office of Technology. Juntamente com estes casos de estudo, eles publicaram um estudo de impacto ecônomico referente a migração do IE6 para o IE8.
No último mês, de acordo com a Net Applications, o IE6 detem 12% de marketshare. A Microsoft quer este número reduzido para 1% ou menos.
Essa é a hora de colocarmos força nessa campanha. Mostre para seu chefe. Para aquele seu amigo desenvolvedor cabeça dura que ainda insiste em utilizar o IE6. Mostre para aquele cliente, grande ou pequeno, que é perda de tempo suportar o IE6 ou qualquer outro browser antigo. Essa é a hora.
Essa notícia foi muito inesperada, estou publicando agora um PDF simples, onde você pode publicar para qualquer um, principalmente para seu chefe, as desvantagens de suportar o IE6, outros browsers ou meios de acesso antigos, que prejudicam a produção de um projeto. Fique à vontade em baixar este PDF aqui.
O objetivo do site é diminuir a participação do Internet Explorer 6 a menos de 1% do total - o que provavelmente só será alcançado após "converter" os internautas chineses - e claro, preparar terreno para o novo Internet Explorer 9, que deve sair este mês.

Fonte3: http://ie6countdown.com/

"Ainda não testei o Internet Explorer 9, mas por minhas experiencias com o IE5 até o IE8, recomendo a todos migrarem para o Mozilla, Google Chrome ou Opera."

quarta-feira, 9 de março de 2011

Sete passos para a implementação de políticas e procedimentos

Alguma vez você já se viu responsável por documentar uma política de segurança ou um procedimento? Você não quer que esse documento acabe como tantos outros, acumulando poeira em alguma gaveta esquecida? Aqui estão algumas ideias que podem ajudá-lo…
Os passos apresentados a seguir têm base na minha experiência com vários tipos de clientes, grandes e pequenos, públicos ou privados, com ou sem fins lucrativos e acredito que podem ser aplicados a todos esses tipos. Na verdade, estes passos podem ser aplicados a qualquer tipo de políticas e procedimentos, não só àqueles relacionados com a ISO 27001 ou a BS 25999-2.
1 Estude os requisitos
Primeiro você deve estudar com muito cuidado diversos requisitos; há uma legislação que requer uma documentação por escrito, um contrato com seu cliente ou alguma outra política de alto nível já existente em sua organização, como um padrão empresarial? Obviamente, há também os requisitos da ISO 27001 e da BS 25999-2 se você quiser cumprir essas normas.
2 Leve em consideração os resultados da sua avaliação de riscos
A sua avaliação de riscos determinará quais questões devem ser documentadas e o nível de detalhamento de cada questão; por exemplo, você pode precisar decidir se vai classificar as informações de acordo com a sua confidencialidade e, em caso positivo, se você precisa de dois, três ou quatro níveis de confidencialidade.
Este passo pode não ser relevante neste formulário se a sua política ou o seu procedimento não estiver relacionado à segurança da informação ou à continuidade dos negócios. No entanto, os princípios de gestão de riscos são aplicáveis a outras áreas, como gestão da qualidade (ISO 9001), gestão ambiental (ISO 14001) etc. Por exemplo, na ISO 9001 você deve determinar a importância de um processo para a gestão da qualidade e decidir se tal processo será documentado ou não.
3 Aperfeiçoe e alinhe seus documentos
Algo importante a considerar é a quantidade total de documentos: você vai escrever dez documentos de uma página ou um documento de 10 páginas? É muito mais fácil gerenciar um documento, principalmente se o grupo-alvo de leitores é o mesmo. Porém, não crie um único documento de 100 páginas.
Além disso, é preciso ter cuidado para alinhar este documento com outros documentos; as questões que você está definindo podem já ter sido parcialmente definidas em outro documento. Nesse caso, talvez não seja necessário escrever um novo documento e atualizar o documento existente seja suficiente.
Se você estiver escrevendo um novo documento sobre uma questão que já foi mencionada em outro documento, evite ser redundante. Seria um pesadelo para manter esses documentos. É muito melhor que um documento faça referência a outro, sem repetir o conteúdo.
4 Estruture o documento
Você também precisa seguir as regras da sua empresa para a formatação do documento; talvez já exista um modelo com fontes, cabeçalhos, rodapés e outros elementos predefinidos.
Se você já implementou a ISO 27001, a BS 25999-2 ou qualquer outra norma de gestão, você precisará seguir um procedimento para controle de documentos. Este procedimento define não apenas o formato do documento, mas também as regras para a sua aprovação, distribuição, etc.
5 Escreva o documento
A regra prática é: quanto menor a organização e menores os riscos, menos complexo será o documento. Não há nada mais inútil do que escrever um longo documento que ninguém vai ler. Você deve entender que a leitura do documento leva tempo e o nível de atenção é inversamente proporcional à quantidade de linhas do seu documento.
Uma boa técnica para vencer a resistência dos funcionários (as pessoas não gostam de mudanças, principalmente se isso significa, por exemplo, a obrigação de alterar as senhas regularmente) é envolvê-los na composição deste documento ou na elaboração de comentários sobre ele. Desta forma, eles irão compreender a sua importância.
6 Obtenha aprovação para o documento
Este passo dispensa explicações, mas a sua importância fundamental é: se você não é um gerente de alto escalão na empresa, não terá o poder de fazer este documento valer.
Por isso, alguém nessa posição deve entender, aprovar e exigir a implementação do documento. Parece fácil, mas acredite, não é. Este e o próximo passo representam a maioria das falhas de implementação.
7 Treine e conscientize seus funcionários
Este passo provavelmente é o mais importante, mas infelizmente muitas vezes é esquecido. Como mencionado anteriormente, os funcionários estão cansados das constantes mudanças e certamente não irão acolher mais uma, principalmente se isso representa mais trabalho para eles.
Portanto, é muito importante explicar aos funcionários o motivo pelo qual a política ou o procedimento é necessário e porque é bom não só para a empresa, mas também para os próprios funcionários.
Às vezes, será preciso treinar os funcionários. Seria errado deduzir que todas as pessoas possuem as habilidades necessárias para implementar novas atividades. Para você, o responsável pelo documento, pode parecer fácil e óbvio, mas para os outros funcionários, pode parecer algo de outro mundo.
Fim da história?
Se você pensou que você chegou ao final da implementação do documento, você errou. A jornada está apenas começando. Não basta ter uma política perfeita ou um procedimento apreciado por todos. Também é preciso mantê-lo.
Alguém precisa assegurar que o documento seja atualizado e melhorado. Do contrário, as pessoas deixarão de segui-lo. Você mesmo pode fazer isso. Além disso, alguém precisa verificar que se o documento atende às expectativas e você pode ser essa pessoa.
Como você deve ter notado lendo este artigo, não basta ter um bom modelo para uma política ou um procedimento de sucesso; -é necessário adotar uma abordagem sistemática para a sua implementação. E, ao fazê-lo, não se esqueça do mais importante: o documento não é um fim em si; é apenas uma ferramenta para permitir que suas atividades e seus processos sejam executados sem problemas. Não deixe que documento torne as atividades e os processos mais difíceis.

'By 'Dejan Kosutic on March 08, 2011