Editores Murilo Rezende Melo Nairo Massakazu Sumita César Alex de Oliveira Galoro

Tamanho: px
Começar a partir da página:

Download "Editores Murilo Rezende Melo Nairo Massakazu Sumita César Alex de Oliveira Galoro"

Transcrição

1

2

3

4 Apoio:

5 Editores Murilo Rezende Melo Nairo Massakazu Sumita César Alex de Oliveira Galoro Realização:

6 Copyright 2014 Editora Manole Ltda., por meio de contrato de coedição com a SBPC/ML. Minha editora é um selo editorial Manole Editor gestor: Walter Luiz Coutinho Editora: Karin Gutz Inglez Produção Editorial: Marcos V. Toledo de Oliveira, Cristiana Gonzaga S. Corrêa e Juliana Morais Capa: Departamento de Arte da Editora Manole Projeto gráfico e diagramação: Departamento Editorial da Editora Manole Logotipos: Copyright Veus Technology Copyright Shift Copyright ND Engenharia e Software Copyright Sociedade Brasileira de Patologia Clínica e Medicina Laboratorial (SBPC/ML) Dados Internacionais de Catalogação na Publicação (CIP) (Câmara Brasileira do Livro, SP, Brasil) Tecnologia da informação / organizadores Murilo Rezende Melo, Nairo Massakazu Sumita, César Alex de Oliveira Galoro. -- Barueri, SP : Manole : Minha Editora, Vários autores. Bibliografia. ISBN (Minha Editora) 1. Tecnologia da informação 2. Tecnologia da informação - Administração I. Melo, Murilo Rezende CDD-004 Índices para catálogo sistemático: 1. Tecnologia da informação : Ciências da computação 004 Todos os direitos reservados. Nenhuma parte deste livro poderá ser reproduzida, por qualquer processo, sem a permissão expressa dos editores. É proibida a reprodução por xerox. A Editora Manole é filiada à ABDR Associação Brasileira de Direitos Reprográficos. 1ª edição 2014 Editora Manole Ltda. Avenida Ceci, 672 Tamboré Barueri SP Brasil Tel.: (11) Fax: (11) Impresso no Brasil Printed in Brazil Este livro contempla as regras do Acordo Ortográfico da Língua Portuguesa de 1990, que entrou em vigor no Brasil em 2009.

7 Editores Murilo Rezende Melo Professor. Doutor. Médico Patologista Clínico. Vice-diretor Científico da Sociedade Brasilieta de Patologia Clínica e Medicina Laboratorial (SBPC/ML) (2012 a 2013). Presidente do Comitê de Tecnologia da Informação Laboratorial da SBPC/ML. Porfessor-ajunto Doutor do Laboratório de Medicina Molecular da Faculdade de Ciências Médicas da Santa Casa de São Paulo. Diretor de Patrimônio e Finanças da Associação Paulista de Medicina. Director-at-lage Latin America da World Association of Societies of Pathology and Laboratory Medicine (WASPaLM). Nairo Massakazu Sumita Médico Patologista Clínico. Doutor em Medicina pela Faculdade de Medicina da Universidade de São Paulo (FMUSP). Professor-assistente Doutor da Disciplina de Patologia Clínica da FMUSP. Diretor do Serviço de Bioquímica Clínica da Divisão de Laboratório Central do Hospital das Clínicas da FMUSP. Médico Assessor em Bioquímica Clínica do Fleury Medicina e Saúde. Diretor Científico da SBPC/ML (2012 a 2013). Consultor Científico do Latin American Preanalytical Scientific Committee (LASC) e Membro do specimencare.com Editorial Board. César Alex de Oliveira Galoro Médico Patologista Clínico pela Universidade Estadual de Campinas (Unicamp). MBA em Gestão da Saúde pela Fundação Vetúlio Vargas de São Paulo (FGV-SP). Doutor em Medicina pela FMUSP. Diretor Técnico do Laboratório Franceschi. Vice- -presidente da SBPC/ML ( ).

8 6

9 Autores Alexandre Calegari Pós-graduação em Administração de Empresas pela Fundação Getúlio Vargas (FGV). Gerente de Projetos de implatação e Migrações das Soluções Shift (Empresa de software para laboratórios clínicos). Gustavo Vaz Nascimento Mestre em Engenharia de Software pela Universidade de São Paulo (USP). MBA em Desenvolvimento Web pelo Centro Universitário Central Paulista (Unicep). Gerente de Engenharia de Software da Shift e Professor de Cursos de Gradução e Pós-graduação. Jorge Francisco de Medeiros Albuquerque Sócio da empresa ND Engenharia e Software. Engenheiro Eletricista, diretor de projetos de pesquisa, desenvolvimento de software e comércio internacional. Orlando, Flórida, Estados Unidos. Marcelo Henrique Wood Faulhaber Médico Patologista Clínico. MBA Executivo pela Coppead da UFRJ, Consultor em Administração de Empresas e Laboratórios, Assessor de Direção da Divisão de Laboratório Central da FMUSP. São Paulo, SP, Brasil. 7

10 Marcelo Teixeira Botelho Analista de Sistemas. Atuação dedicada ao mercado da saúde, com mais de 20 anos focado em laboratórios de análises clínicas. Rio de Janeiro, RJ, Brasil. Mizael Barbosa Pardinho Analista de Sistemas. Gestor de Sistemas. Atuação dedicada ao mercado da saúde, com mais de 15 anos focado em laboratórios de análises clínicas. Rio de Janeiro, RJ, Brasil. Nelson Moreira do Carmo Júnior Analista de Sistemas. Atuação dedicada ao mercado da saúde, com mais de 15 anos focado em laboratórios de análises clínicas. Rio de Janeiro, RJ, Brasil. Wilker Bezerra Silva Sócio da empresa ND Engenharia e Software. Analista de Sistemas, especialista em automação laboratorial e bancos de dados profissionais. São Paulo, SP, Brasil. 8

11 Índice Apresentação 11 Prefácio Ambiente de TI adequado para seu laboratório. Quais os pontos mais relevantes a considerar (profissionais, equipamentos, sistemas, etc.) Gerenciamento de mudanças uma abordagem baseada no modelo ITIL Como implementar a certificação digital para a garantia da segurança da informação no seu laboratório Rotina inteligente

12

13 Apresentação Esta terceira edição do Tecnologia da informação em medicina laboratorial Posicionamento da SBPC/ML procura dar prosseguimento ao trabalho iniciado em 2011 e que continuou em 2012, com a finalidade de orientar os laboratórios e seus profissionais, sejam de tecnologia da informação ou de outros setores, em uma área que está em constante desenvolvimento e que se atualiza a cada dia. Este trabalho, coordenado pelo Comitê de Tecnologia da Informação da SBPC/ML, destaca a segurança do paciente sob diferentes aspectos, com abordagem prática e objetiva, de modo a tornar-se uma valiosa fonte de informações e de consulta. Ao publicar mais uma edição do Posicionamento de TI, a SBPC/ML mantém-se fiel à sua Missão: Ser a Sociedade Médica que integra pessoas e organizações que se dedicam à área científica e profissional de Medicina Laboratorial, visando ao aprimoramento contínuo desta atividade na assistência à saúde. Boa leitura! Paulo Azevedo Presidente da SBPC/ML Biênio 2012/

14

15 Prefácio O Comitê de Tecnologia da Informação da Sociedade Brasileira de Patologia Clínica/Medicina Laboratorial foi criado com o objetivo de discutir os temas dessa área tão importante para os laboratórios e promover as melhores práticas no setor. Ouvindo a comunidade de profissionais, este grupo formado por profissionais de Tecnologia da Informação (TI) e de laboratório buscou uma abordagem que seja uma ponte entre os dois mundos, facilitando e promovendo o diálogo que leva a melhorias na prática diária. A revisão das normas de Tecnologia de Informação do Programa de Acreditação de Laboratórios Clínicos (PALC) é um marco deste trabalho. Conseguimos discutir o mérito de cada item, bem como o impacto financeiro da adoção dessas medidas frente ao benefício que trazem aos laboratórios e a seus pacientes, possibilitando,hoje, uma norma moderna e que promove a segurança dos pacientes. Este volume, editado pela Manole, é outro avanço que celebramos. Passamos a construir conhecimento valioso e decidimos promovê-lo como um livro eletrônico, registrado na Biblioteca Nacional. Tratamos de temas rotineiros (como o ambiente de TI e gestão de mudanças), enfatizamos mais uma vez a importância da certificação digital de laudos com uma abordagem muito prática, demonstrando a ferramenta lançada pela SBPC/ML e incluímos um tema mais avançado, se podemos assim dizer, que é o uso de rotinas inteligentes para liberação automática de resultados. Essa divisão dos temas reflete muito bem nossos alvos: de promover uma mudança rápida na TI dos laboratórios de todo o Brasil, com ganho de qualidade, eficiência e segurança, mas também de iniciar o debate de temas novos, criando um caminho seguro para a tão necessária inovação. 13

16 Pessoalmente, é um motivo de alegria ter participado da criação e consolidação desse grupo. Especialmente agora, quando sigo meu chamado de fazer um Mestrado em Teologia no Dallas Theological Seminary, um dos principais seminários evangélicos dos Estados Unidos, e me afasto temporariamente da rotina laboratorial no Brasil. Aproveito para agradecer a todos os membros do Comitê de TI da SBPC/ ML e aos autores destes documentos pela sua participação ativa, assim como às empresas patrocinadoras, sem as quais estes documentos não poderiam ser publicados, e à Diretoria da SBPC/ML pelo incentivo e determinação em tomar esta iniciativa. Esperamos que aproveite a leitura e que este documento enriqueça ainda mais a sua prática! Prof. Dr. Murilo Rezende Melo Presidente do Comitê de TI em Medicina Laboratorial 14

17 Ambiente de TI adequado para seu laboratório. Quais os pontos mais relevantes a considerar (profissionais, equipamentos, sistemas, etc.) Introdução O setor laboratorial está passando por um momento de aquecimento do mercado; diversas fusões, aquisições e integrações estão acontecendo. Nesse cenário, sempre existem desafios intrinsecamente relacionados ao ambiente de tecnologia da informação (TI) e grande parte dos gestores de TI sempre é desafiada a responder à seguinte questão: qual o ambiente de TI adequado para o meu laboratório? Quais os pontos mais relevantes a se considerar (profissionais, equipamentos, sistemas, etc.)? O desafio é digno de uma batalha diária, pois a evolução que acompanha itens como especialização de mão de obra, armazenamento, infraestrutura, métodos de desenvolvimento, linguagens de programação, entre tantos outros desafios na área de TI é tamanha que uma decisão e um investimento podem ficar ultrapassados ou podem ser questionados no decorrer de poucos meses. Desde muito tempo, o retorno sobre o investimento, ou seja, quanto determinado investimento em TI trará de retorno prático para o negócio ou quanto efetivamente evitará de desperdício em determinado processo, tem sido um dos principais fatores direcionadores para a evolução tecnológica dentro dos laboratórios. No entanto, pode-se afirmar que há uma tríade essencial para ser considerada em qualquer análise sobre o melhor ambiente de TI para um laboratório: pessoas, sistemas e infraestrutura. Pessoas Independentemente da evolução tecnológica, pessoas sempre foram e sempre serão essenciais para desempenhar papéis nas organizações. 15

18 A área de saúde, especialmente a área laboratorial, é multidisciplinar e requer que o profissional tenha a capacidade de unir conhecimentos diversos, experiências e boas práticas que, juntas, tragam soluções inovadoras e criativas. Em um parágrafo, parece tarefa fácil! Contudo, encontrar um profissional de TI que navegue bem nas áreas hospitalar e laboratorial tem sido um dos maiores entraves para a evolução de algumas empresas da área da saúde. A importância do profissional de TI na área de saúde foi reconhecida nos Estados Unidos somente no ano de 2011, por meio do programa Health IT. Logo, não se trata de uma exclusividade do mercado brasileiro. No Brasil, existem iniciativas semelhantes encabeçadas por algumas sociedades. Uma das iniciativas mais estruturadas até o momento foi a criada pela Sociedade Brasileira de Informática em Saúde (SBIS), com a criação do Programa de Profissionalização em Tecnologia da Informação e Comunicação em Saúde (pro-tics), uma espécie de selo de qualidade para o profissional de TI na área de saúde. No Brasil, o setor de serviços concentra a maior parte das vagas de tecnologia da informação e comunicação (TIC), justamente onde estão elencadas as empresas da área de saúde (clínicas, laboratórios e hospitais). Soma-se a essa concentração de vagas a disputa entre as empresas da área de saúde com as grandes empresas de prestação de serviço de TI. De certa forma, esse movimento é positivo, pois incita o mercado à elevação da qualificação dos profissionais; por outro lado, muitas vezes, cria um leilão salarial com potenciais malefícios ao efetivo desenvolvimento do empregado, dentre eles a não permanência por período suficiente para ser aprimorado, a fim de chegarem a papéis mais desafiadores dentro das instituições de saúde. Para atrair um bom profissional, primeiramente, deve-se estruturar um plano claro de atividades que ele deve desempenhar, tendo como base um descritivo do cargo. Por esse motivo, a área de Recursos Humanos da empresa deve sempre estar envolvida, a fim de auxiliar na identificação das principais características e necessidades relacionadas aos aspectos humanos, e não apenas aos aspectos técnicos da posição. Os fatores mais relevantes para atrair, qualificar e manter um bom profissional de TI na área de saúde são: ambiente, oportunidade, desafios e, por fim, salário. Cada vez mais, os profissionais de TI querem ter papel de destaque na estratégia da empresa, e não apenas operacional. Afinal, é legítimo procurar manter-se qualificado para participar da estratégia da empresa, fato que cria um desafio muito positivo tanto para o profissional quanto para a empresa. 16

19 Sistemas Até o final da década de 1970, todos os laboratórios e empresas de análises clínicas dependiam única e exclusivamente de processos manuais. A primeira geração de sistemas de informação laboratoriais (LIS) chegou ao mercado brasileiro em meados da década de 1980, muitos por meio de equipes internas dos próprios laboratórios, principalmente aquelas vinculadas a universidades. No Brasil, existem registros datados de 1983, quando laboratórios comerciais começavam a estruturar seus próprios sistemas para ganhar competitividade e lucratividade. É importante frisar que um LIS pode representar apenas uma fração das necessidades de sistemas de TI utilizados pelos laboratórios, pois alguns não possuem robustez suficiente para controlar algumas áreas, como setores administrativos, por não possuírem funcionalidades contábeis (exemplo dos ERP 2 ) ou de gestão (exemplo dos CRM 3 ). Os sistemas devem ser implantados para proporcionar agilidade. Especificamente, um LIS precisa e deve mitigar pontos críticos em um laboratório de rotina. Por meio da implantação de sistemas laboratoriais, a capacidade de produção aumenta e, consequentemente, a necessidade de controles também. O Pré-analítico Analítico Pós-analítico - Tempo de jejum - estase venosa - flebotomia - tipos de amostrs - volume insuficiente - identificação - condição da amostra - transporte - orientação - centrifugação - utilização do equipamento - perda de resultado - interfererentes - informação no laudo - CIQ (Controle Interno de Qualidade? e CEQ (CIntrole Externo de Qualiadde) - TAT (Turn Around Time) - carry over - perda de amostra - troca na identificação - interpretação do resultado - TAT (Turn Around Time) - instabilidade LIS % Erros 46 68% 7 13% 19 47% Figura 1 Principais fatores de erros laboratoriais Fonte: Adaptada de JBP/ML

20 volume de execução de exames cresce ano após ano, sendo que a maioria é de análises clínicas. Com essa quantidade enorme de dados, como garantir padronização e segurança? Há regras, certificações e boas práticas que obrigatoriamente devem ser observadas antes, durante e após a implantação de um LIS: 21 CFR Part 11 from the Food and Drug Administration; ISO/IEC 17025; ISO 15189; Good laboratory practice (GLP); Good clinical practice (GCP). Assim como definir a contratação de bons profissionais por meio de descritivos adequados de funções e necessidades, a implantação de um sistema requer um estudo minucioso de escopo, com todo o fluxo de trabalho que ocorre na empresa analisado, desafiado e, por fim, descrito, para, somente assim, poder transformar fluxos de trabalho em rotinas dentro de sistema. A grande questão que sempre envolve os gestores de TI no momento de implantar um sistema ou melhorar um sistema existente é: devemos desenvolver internamente ou buscar no mercado soluções prontas? Volume de crescimento significativo. Grande quantidade de informação gerada. Como lidar com essa quantidade de dados? 1,42 bilhão de exames em ,43 exames / habitantes / ano Distribuição do volume 50% privado 50% público Distribuição por especialidade 81,6% Análises Clínicas 2,1% Anatomia Patológica 16,3% Radiologia Figura 2 Estimativa de volume de exames Fonte: Formato Clínico

21 Como em quase tudo, há aspectos positivos e negativos para ambas as soluções. Se, por um lado, desenvolver uma aplicação internamente pode trazer benefícios em termos de flexibilidade, por outro, costuma haver maior dependência das equipes de desenvolvimento do sistema, ficando muitas coisas nas suas cabeças após a concepção. Por isso, é importante haver uma clara e bem estruturada documentação na descrição do escopo de desenvolvimento, a fim de que a empresa não tenha surpresas no momento de futuras melhorias, como integrações. Afinal, sabe-se que ainda é muito comum, em etapas de integrações de sistemas, quando de aquisições ou fusões, descobrir que determinada rotina está na cabeça de um funcionário que já não faz mais parte do quadro de colaboradores. Por outro lado, soluções prontas de mercado, seja para implantação desde a etapa zero ou para a inclusão de funcionalidades em sistema já operante, também requerem cuidados e atenções. Deve-se avaliar a capacidade de integração que o sistema oferece, custos atrelados a licenciamento e manutenção e, principalmente, o uso efetivo do sistema por outras empresas. Afinal, nada melhor do que saber como e quem utiliza um determinado sistema que a empresa deseja adquirir. Em ambos os casos, um escopo bem alinhado às necessidades da empresa é fundamental. Focar em investir tempo na elaboração de um escopo (checklist de necessidade ou de funcionalidades) é primordial, pois se isso estiver bem feito, será o caminho para uma implantação de sistema sem surpresas. Infraestrutura Sabe-se que cada laboratório tem características únicas, como tamanho, especialidade, foco de atuação, região em que opera, etc. Essas e muitas outras particularidades influenciam as decisões sobre infraestrutura. Atualmente, há diversas opções para lidar com a infraestrutura de TI de um laboratório. Não existe fórmula mágica, mas, sim, especificidades que devem ser consideradas em cada caso. Qual é a tecnologia que se deve usar para manter os servidores ativos? E quais são as rotinas de backup? Os funcionários podem ou não utilizar seus dispositivos para acessar a infraestrutura e sistemas da companhia? A esses questionamentos, aliam-se as opções tecnológicas mais atuais: Cloud Computing. Bring Your Own Device (BYOD). Software as a Service (SaaS software como serviço). 19

22 Pesquisas recentes mostram que os funcionários acreditam ser uma ótima ideia as companhias permitirem que seus dispositivos particulares se conectem com a infraestrutura e sistemas da companhia. No Brasil, é ainda mais evidente que a adoção dos dispositivos particulares para uso profissional é uma realidade. No entanto, se já é complexa a gestão de um parque tecnológico próprio, como gerenciar os dispositivos dos próprios funcionários? Eis uma questão que desafia os gestores de TI atualmente. A definição do que pode ou não ser utilizado já não cabe mais à área de TI apenas. E, naturalmente, isso está mudando o modo como as companhias e seus gestores de TI precisam encarar essa nova forma de gerenciamento. Se por um lado a proibição é inviável, a total liberação do uso também o é, porque isso traria riscos enormes às empresas. Por esse motivo, o primeiro desafio seria definir uma estratégia de utilização de dispositivos e equipamentos pessoais. Para definir essa estratégia, devem-se avaliar restrições legais, como implicações sobre a eventual remuneração dos funcionários quando utilizam seus próprios dispositivos para acesso aos sistemas e infraestrutura da companhia. E como fazer para os funcionários que, porventura, não queiram entrar na regra do BYOD? A empresa investiria adquirindo, por exemplo, smartphones Good idea, I like and support BYOD 25 BYOD is a reality / inevitable 19 BYOD needs a business stradegy 17 BYOD will allow more personalization / customization BYCO will save cost BYCO will create new value for business 7 BYOD is for employeee convenience and flexibility 6 N = Percentage of Respondents Figura 3 Como os colaboradores das empresas avaliam as políticas de BYOD. Fonte: Gartner,

23 U.S. U.K. Canada Brasil Russia India China Desktop computer Laptop computer Standard mobile phone Smartphone 47% 38% 47% 58% 10% 55% 54% 41% 32% 41% 57% 7% 68% 56% 33% 29% 27% 50% 36% 84% 78% 55% 38% 47% 71% 5% 85% 76% Figura 4 Proporção de adoção de BYOD de acordo com o tipo de equipamento em alguns países Fonte: Gartner, 2013 para eles? Outros pontos importantes que também devem constar nesse plano estratégico são: a) medidas de TI e segurança para eventuais desligamentos de funcionários da companhia; b) restrições para instalações de aplicativos que possam comprometer a segurança da empresa; c) regras de reembolso para ligações de trabalho executadas a partir de um dispositivo pessoal. É preciso lembrar que as regras para uma empresa multinacional, na maioria das vezes, precisam ser nacionalizadas ou interpretadas à luz das legislações locais, em razão das especificidades locais. Outra etapa importante é planejar o processo de implantação, que pode envolver o incremento de helpdesk para suprir necessidades de suporte e até de capacitação de rede para suportar maior tráfego de dados. Além disso, é crucial avaliar se as aplicações da companhia podem ser utilizadas em plataformas distintas (RIM, IOS, Android, etc.) para, finalmente, colocar em produção o projeto junto à equipe de usuários. Nessa fase, é importante ter uma rotina de avaliação do sistema, pois, nesses casos, o monitoramento pode apontar se tudo está acontecendo conforme o planejado ou se há ocorrências ou rumos imprevistos. Se, por um lado, a gestão de infraestrutura com foco nos usuários internos é importante, a gestão de infraestrutura para manutenção das aplicações em produção é ainda mais importante. No momento, existem diversas ofertas de SaaS, ou seja, software como serviço, e de Cloud Computing. Por que ter gastos com infraestrutura para manter uma aplicação de Customer Relationship Management (CRM) ou Enterprise Resource Plannig (ERP), 21

24 se é possível ter a mesma aplicação sendo acessada pela internet? Ou ainda, por que ter discos e fitas de backup se atualmente pode-se fazer cópia de arquivos diretamente para dispositivos na nuvem? Devem-se sempre avaliar as regras da empresa. Por exemplo, caso se decida por uma aplicação utilizando o modelo SaaS ou a cópia rotineira de backup para a nuvem, a empresa obrigatoriamente necessitará de um plano de contingência para casos de inacessibilidade. Obviamente, essas novas tecnologias trazem economias e representam tendências, por isso gestores de TI não podem ignorar tais possibilidades. Ao contrário, devem se debruçar sobre avaliações precisas para que, quando implantadas, as novidades não sejam questionadas e fadadas ao fracasso por falta de testes e homologações para as condições da empresa. Conclusões Debruçar-se sobre as necessidades da empresa com afinco para a busca das melhores soluções em TI continua e continuará sendo a melhor forma de trazer inovações para o dia a dia. Vale frisar que se deve sempre buscar ajuda de especialistas, o que não é demérito algum para os gestores de TI, ao contrário, é de grande valia compartilhar decisões e avaliar pontos de vista distintos para compor uma decisão acertada. Por fim, estar preparado para imprevistos e mudanças de rumo da empresa é sempre uma boa forma de lidar com desafios. Bibliografia 1. American Medical Association. Health Information Technology. Disponível em: amacmeonline.com/health_it/. Acessado em: 05/08/ American Medical Association. Health Information Technology. Disponível em: ama-assn.org/ama/pub/physician-resources/health-information-technology.page?. Acessado em 05/08/ Costa CGA. O profissional de TI na Saúde. Disponível em: -profissional-de-ti-na-saude/. Acessado em: 05/08/ Sociedade Brasileira de Informatica em Saúde. 5. Gartner. 6. Instituto Brasileiro de Geografia e Estatística. O Setor de Tecnologia da Informação e Comunicação no Brasil Disponível em: Acessado em: 21/08/ EHTI. 8. IBM. 22

25 Gerenciamento de mudanças uma abordagem baseada no modelo ITIL Gustavo V. Nascimento Alexandre Calegari Introdução A evolução tecnológica e a alta competitividade no mercado aumentam continuamente a demanda por recursos de tecnologia da informação que sejam cada vez melhores e mais adequados aos custos, prazos e qualidades desejados. Com isso, observa-se um aumento considerável na quantidade de empresas que investem em governança de tecnologia da informação (TI), termo aplicado às práticas de gestão, controle e monitoramento do ambiente de TI e seus investimentos. Como uma forma de implantar a governança de TI, as empresas apoiam-se em modelos disponíveis no mercado para auxiliá-las nesse desafio de gerenciar a TI, de forma que os gastos nessa área se transformem em produtividade e melhoria da qualidade dos serviços prestados. Relatos de experiência mostram que existe uma proporção elevada de problemas com a qualidade dos serviços que ocorrem após alguma mudança na infraestrutura de TI (software, hardware, equipe). Esse tipo de mudança, muitas vezes, resulta em problemas que custam mais para retificar do que o próprio custo real da mudança. Dessa forma, grande parte dos modelos de governança de TI, em especial o modelo ITIL 1, trata o processo de gerenciamento de mudanças como um dos principais assuntos da governança. De forma ampla, gerenciamento de mudanças objetiva garantir que apenas mudanças autorizadas ocorram no ambiente de TI, coordenando sua execução para que requisitos sejam garan- 1 ITIL é uma marca registrada da Office of Government Commerce (OGC). 23

26 tidos, riscos sejam identificados e controlados e imprevistos sejam evitados (Magalhães & Pinheiro, 2008). Este artigo trata do processo de gerenciamento de mudanças conforme abordado pelo modelo ITIL. Modelo ITIL e a abordagem referente ao gerenciamento de mudanças O modelo ITIL é composto por um conjunto de melhores práticas para a definição dos processos necessários ao funcionamento de uma área de TI, tendo como objetivo o máximo alinhamento entre ela e as demais áreas de negócio da organização. Ele não define os processos a serem implementados, mas demonstra as melhores práticas a serem utilizadas para essa definição, que fica a cargo da organização que está utilizando o modelo como referência. A Figura 1 apresenta a estrutura proposta pelo modelo ITIL, onde é possível ter uma visão ampla de quais são as áreas/assuntos abordados pelo modelo (Magalhães & Pinheiro, 2008). Observa-se o destaque para as áreas Suporte de Serviços e Entrega de Serviços (apresentadas em detalhes na Figura 2), que é onde se encontram os três processos diretamente relacionados com o gerenciamento de mudanças (foco desse artigo): gerenciamento de configuração, gerenciamento de mudanças e gerenciamento de liberação. Planejando a implementação do gerenciamento de serviços Negócio Perspectiva de negócios Gerenciamento de serviços Suporte a serviços Entrega de serviços Gerenciamento de infraestrutura de TIC Tecnologia Gerenciamento da segurança Gerenciamento de aplicações Figura 1 Estrutura de processos do modelo ITIL 24

27 Relacionamento com clientes e planejamento do serviço Entrega de serviços Suporte de serviços Gerenciamento de disponibilidade Gerenciamento de problemas Gerenciamento de nível de serviço Gerenciamento de capacidade Gerenciamento de mudanças Gerenciamento de continuidade Gerenciamento de incidentes Gerenciamento de configuração Gerenciamento de nível de serviço (operação e suporte ao usuário) Gerenciamento financeiro de TI Gerenciamento de liberações Segurança Figura 2 Suporte e entrega de serviços O gerenciamento de configuração, usualmente, tem início na identificação das partes que constituem o ambiente de TI. Essas partes, denominadas itens de configuração, representam a agregação de hardware, software ou ambos, tratados pela gerência de configuração como elemento único (Institute of Electrical and Electronics Engineers, 1990). Em determinados momentos, esses itens de configuração são agrupados e verificados, constituindo configurações do ambiente de TI. Essas configurações representam conjuntos de itens de configuração formalmente aprovados que servem de base para um processo de liberação (Institute of Electrical and Electronics Engineers, 2005; Sociedade SOFTEX Parte 2, 2009; Sociedade SOFTEX Guia Geral, 2009). Gerenciamento de mudanças tem a finalidade de assegurar que todas as mudanças necessárias nos itens de configuração sejam realizadas conforme planejado e autorizado e garantir a existência de um plano de recuperação do serviço caso algum imprevisto ocorra e o ambiente de TI pare de funcionar apropriadamente (Magalhães & Pinheiro, 2008). O gerenciamento de liberação implementa as mudanças no ambiente de TI, ou seja, coloca em produção um conjunto de itens de configuração novos e/ou modificados e que foram testados em conjunto. Ele contribui para o aumento da eficiência na introdução de mudanças em um ambiente de TI (Magalhães & Pinheiro, 2008). 25

28 A execução desses três processos de forma efetiva e em conjunto garante, na maioria das vezes, maior qualidade na implantação de mudanças e menor impacto no dia a dia da empresa que utiliza o ambiente de TI em evolução. Gerenciamento de Mudanças A mudança pode ser compreendida como o processo de mover-se de um estado definido a um outro estado. O gerenciamento de mudança objetiva garantir que o outro estado seja definido e planejado com antecedência à implantação de qualquer alteração e que se minimize a chance do outro estado não ser atingido com o nível de qualidade esperado. Com isso, antes de se iniciar as alterações necessárias, é preciso definir como será o processo de mudança. Um processo de mudança é composto minimamente pelas atividades que estão apresentadas no Quadro 1. O nível de formalismo exigido pelo processo é um dos fatores críticos para o sucesso. O excesso de formalismo nas solicitações de mudanças que deveriam ser tratadas como solicitações de serviços comuns a um ambiente de TI, normalmente, dificulta o processo e o torna burocrático. O dia a dia operacional de um ambiente de TI é repleto de solicitações de serviços, como mudanças de senhas, mudanças e nomes de usuários, criação de novos logins, pequenas instalações de softwares, etc. Tais solicitações requerem respostas rápidas e não devem ser tratadas por processos de gestão de mudanças. Receber e registrar as requisições para mudança; Avaliar a extensão da mudança, os custos, os benefícios e os riscos das mudanças planejadas; Planejar a implementação e liberação da mudança. Recomenda-se que a implementação de mudanças significativas seja controlada em forma de projeto, que deve incluir uma fase de testes com o ambiente já com as mudanças implementadas, antes que as mudanças sejam colocadas em ambiente de produção; Monitorar o processo de liberação (implantação); Avaliar os resultados da implantação. Quadro 1 Conjunto mínimo de atividades necessárias para o gerenciamento de mudanças. 26

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

ERP é um sistema de gestão empresarial que gerencia as informações relativas aos processos operacionais, administrativos e gerenciais das empresas.

ERP é um sistema de gestão empresarial que gerencia as informações relativas aos processos operacionais, administrativos e gerenciais das empresas. Introdução Sistemas de Informação é a expressão utilizada para descrever um Sistema seja ele automatizado (que pode ser denominado como Sistema Informacional Computadorizado), ou seja manual, que abrange

Leia mais

GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS

GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS WALLACE BORGES CRISTO 1 JOÃO CARLOS PEIXOTO FERREIRA 2 João Paulo Coelho Furtado 3 RESUMO A Tecnologia da Informação (TI) está presente em todas as áreas de

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

COMO O INVESTIMENTO EM TI PODE COLABORAR COM A GESTÃO HOSPITALAR?

COMO O INVESTIMENTO EM TI PODE COLABORAR COM A GESTÃO HOSPITALAR? COMO O INVESTIMENTO EM TI PODE COLABORAR COM A GESTÃO HOSPITALAR? Descubra os benefícios que podem ser encontrados ao se adaptar as novas tendências de mercado ebook GRÁTIS Como o investimento em TI pode

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Manual do usuário Certificado Digital e-cpf Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação 03 O que é um Certificado Digital? 04 Instalando

Leia mais

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 a computação na nuvem está presente em todos os lugares e está crescendo 72% das empresas

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Página1 Certificado Digital e-cpf Manual do Usuário Página2 Índice Apresentação... 03 O que é um Certificado Digital?... 03 Instalando o Certificado... 04 Conteúdo do Certificado... 07 Utilização, guarda

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Unidade II GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello

Unidade II GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello Unidade II GERENCIAMENTO DE SISTEMAS DE INFORMAÇÃO Prof. Roberto Marcello SI Sistemas de gestão A Gestão dos Sistemas Integrados é uma forma organizada e sistemática de buscar a melhoria de resultados.

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

5 motivos para gerenciar sua frota na nuvem

5 motivos para gerenciar sua frota na nuvem 5 motivos para gerenciar sua frota na nuvem 2 ÍNDICE >> Introdução... 3 >> O que é software na nuvem... 6 >> Vantagens do software na nuvem... 8 >> Conclusão... 13 >> Sobre a Frota Control... 15 3 Introdução

Leia mais

Administração de Ativos de TI. Prof. André Montevecchi

Administração de Ativos de TI. Prof. André Montevecchi Administração de Ativos de TI Prof. André Montevecchi Introdução a ITIL Em um mundo altamente competitivo, de mudanças constantes e inesperadas, é preciso ter flexibilidade e agilidade suficientes para

Leia mais

SIMARPE Sistema de Arquivo Permanente

SIMARPE Sistema de Arquivo Permanente SIMARPE Sistema de Arquivo Permanente Documentos formam a grande massa de conhecimentos de uma organização seja ela privada ou pública, esses documentos em sua maioria são parte do seu patrimônio. A Gestão

Leia mais

A rede de dados mais confiável do país. Proposta de Parceria para. Certificado Digital

A rede de dados mais confiável do país. Proposta de Parceria para. Certificado Digital A rede de dados mais confiável do país. Proposta de Parceria para Certificado Digital 1. Objetivo Esta proposta tem por objetivo realizar a emissão e validação do Certificado Digital da Serasa Experian.

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM IBM System Storage Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM As organizações sempre se esforçaram para gerenciar o crescimento exponencial de informações

Leia mais

Nunca foi tão fácil utilizar

Nunca foi tão fácil utilizar Nunca foi tão fácil utilizar o Conectividade Social da CAIXA O que antes era feito com a autenticação de disquetes e precisava do antigo programa CNS para o relacionamento com a CAIXA e prestação de informações

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social

práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social Não há dúvidas de que as tecnologias sociais têm um impacto substancial no modo como as empresas funcionam atualmente.

Leia mais

Gerenciamento de Serviços de TI com base na ITIL

Gerenciamento de Serviços de TI com base na ITIL Gerenciamento de Serviços de TI com base na ITIL Information Technology Infrastructure Library ou Biblioteca de Infraestrutura da Tecnologia da Informação A TI de antes (ou simplesmente informática ),

Leia mais

Proposta Comercial. Empresa «Nome_da_empresa» Solução BPO Business Process Outsourcing. Número Proposta «Numero_Proposta» - «Versao»

Proposta Comercial. Empresa «Nome_da_empresa» Solução BPO Business Process Outsourcing. Número Proposta «Numero_Proposta» - «Versao» Proposta Comercial Empresa «Nome_da_empresa» Solução BPO Business Process Outsourcing Número Proposta «Numero_Proposta» - «Versao» Data 14 de setembro de 2012 Preparado para: «Nome» «Sobrenome» 1. Objetivo

Leia mais

Certificado Digital A1

Certificado Digital A1 Abril/ Certificado Digital A1 Geração Página 1 de 32 Abril/ Pré requisitos para a geração Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário obedecer aos

Leia mais

CERTIFICAÇÃO DIGITAL. Certificado Digital Assinatura Digital

CERTIFICAÇÃO DIGITAL. Certificado Digital Assinatura Digital CERTIFICAÇÃO DIGITAL Certificado Digital Assinatura Digital CERTIFICADO e ASSINATURA DIGITAL CERTIFICADO Éo documento eletrônico de identidade emitido por Autoridade Certificadora credenciada pela AC Raiz

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? As ofertas de nuvem pública proliferaram, e a nuvem privada se popularizou. Agora, é uma questão de como aproveitar o potencial

Leia mais

Soluções em Software para Medicina Diagnóstica. www.digitalmed.com.br

Soluções em Software para Medicina Diagnóstica. www.digitalmed.com.br Soluções em Software para Medicina Diagnóstica www.digitalmed.com.br NOTA DE AGRADECIMENTO Primeiramente, agradecemos pela sua receptividade em conhecer as nossas soluções, afinal, é sempre uma imensa

Leia mais

Oportunidades de Patrocínio. cloudstackday. 12/02/2015 São Paulo. Auditório István Jancsó Universidade de São Paulo

Oportunidades de Patrocínio. cloudstackday. 12/02/2015 São Paulo. Auditório István Jancsó Universidade de São Paulo Oportunidades de Patrocínio 12/02/2015 São Paulo Auditório István Jancsó Universidade de São Paulo Situação do mercado brasileiro de TI O Brasil vive um déficit de mão-de-obra qualificada, especialmente

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA Descrição da(s) atividade(s): Indicar qual software integrado de gestão e/ou ferramenta

Leia mais

18/08/2015. Governança Corporativa e Regulamentações de Compliance. Gestão e Governança de TI. Governança Corporativa. Governança Corporativa

18/08/2015. Governança Corporativa e Regulamentações de Compliance. Gestão e Governança de TI. Governança Corporativa. Governança Corporativa Gestão e Governança de TI e Regulamentações de Compliance Prof. Marcel Santos Silva A consiste: No sistema pelo qual as sociedades são dirigidas, monitoradas e incentivadas, envolvendo o relacionamento

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

//Sobre VISÃO MISSÃO. Honestidade, Responsabilidade. Respeito. Colaboração.

//Sobre VISÃO MISSÃO. Honestidade, Responsabilidade. Respeito. Colaboração. . Quem somos //Sobre A Oficina1 é uma consultoria direcionada à tecnologia da informação, com foco na implementação dos ERPs Protheus e OpenBravo, além do aplicativo de Service Desk SysAid, abrangendo

Leia mais

ANEXO I A Estratégia de TIC do Poder Judiciário

ANEXO I A Estratégia de TIC do Poder Judiciário RESOLUÇÃO Nº 99, DE 24 DE NOVEMBRO DE 2009 Dispõe sobre o Planejamento Estratégico de TIC no âmbito do Poder Judiciário e dá outras providências. ANEXO I A Estratégia de TIC do Poder Judiciário Planejamento

Leia mais

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar

Leia mais

Gerenciamento de Ciclo de Vida do Cliente. Uma experiência mais sincronizada, automatizada e rentável em cada fase da jornada do cliente.

Gerenciamento de Ciclo de Vida do Cliente. Uma experiência mais sincronizada, automatizada e rentável em cada fase da jornada do cliente. Gerenciamento de Ciclo de Vida do Cliente Uma experiência mais sincronizada, automatizada e rentável em cada fase da jornada do cliente. As interações com os clientes vão além de vários produtos, tecnologias

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Porquê na ITIL nas empresas? o Para termos uma resposta efetiva é preciso entender o porque da governança; o Entender gerenciamento de riscos.

Porquê na ITIL nas empresas? o Para termos uma resposta efetiva é preciso entender o porque da governança; o Entender gerenciamento de riscos. ITIL V3 Porquê na ITIL nas empresas? o Para termos uma resposta efetiva é preciso entender o porque da governança; o Entender o gerenciamento de riscos. Porquê Governança? Porque suas ações e seus requisitos

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

10 Dicas para uma implantação

10 Dicas para uma implantação 10 Dicas para uma implantação de Cloud Computing bem-sucedida. Um guia simples para quem está avaliando mudar para A Computação em Nuvem. Confira 10 dicas de como adotar a Cloud Computing com sucesso.

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

SPEKTRUM SOLUÇÕES DE GRANDE PORTE PARA PEQUENAS E MÉDIAS EMPRESAS SPEKTRUM SAP Partner 1

SPEKTRUM SOLUÇÕES DE GRANDE PORTE PARA PEQUENAS E MÉDIAS EMPRESAS SPEKTRUM SAP Partner 1 SPEKTRUM SOLUÇÕES DE GRANDE PORTE PARA PEQUENAS E MÉDIAS EMPRESAS SPEKTRUM SAP Partner 1 PROSPERE NA NOVA ECONOMIA A SPEKTRUM SUPORTA A EXECUÇÃO DA SUA ESTRATÉGIA Para as empresas que buscam crescimento

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

Como a nuvem mudará as operações de liberação de aplicativos

Como a nuvem mudará as operações de liberação de aplicativos DOCUMENTAÇÃO TÉCNICA Junho de 2013 Como a nuvem mudará as operações de liberação de aplicativos Jacob Ukelson Entrega de aplicativos Sumário Resumo executivo 3 Seção 1: 4 Mudando o cenário de automação

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI

Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI Janeiro de 2011 p2 Usuários comerciais e organizações precisam

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

ERP SISTEMA DE GESTÃO EMPRESARIAL. Guia Prático de Compra O QUE SABER E COMO FAZER PARA ADQUIRIR CERTO. Edição de julho.2014

ERP SISTEMA DE GESTÃO EMPRESARIAL. Guia Prático de Compra O QUE SABER E COMO FAZER PARA ADQUIRIR CERTO. Edição de julho.2014 ERP SISTEMA DE GESTÃO EMPRESARIAL Guia Prático de Compra Edição de julho.2014 O QUE SABER E COMO FAZER PARA ADQUIRIR CERTO Í n d i c e 6 perguntas antes de adquirir um sistema 4 6 dúvidas de quem vai adquirir

Leia mais

Conjunto de soluções garante uma série de benefícios aos mais de 27 milhões de contribuintes do IRPF

Conjunto de soluções garante uma série de benefícios aos mais de 27 milhões de contribuintes do IRPF Conjunto de soluções garante uma série de benefícios aos mais de 27 milhões de contribuintes do IRPF Perfil A Secretaria da Receita Federal do Brasil RFB desempenha funções essenciais para que o Estado

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

central de atendimento -> 55(11) 3807-0188 ou atendimento@grupotreinar.com.br

central de atendimento -> 55(11) 3807-0188 ou atendimento@grupotreinar.com.br Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português, espanhol ou inglês, atendendo

Leia mais

Adapte. Envolva. Capacite.

Adapte. Envolva. Capacite. Adapte. Envolva. Capacite. Ganhe produtividade em um Ambiente de trabalho digital #DigitalMeetsWork Os benefícios de um ambiente de trabalho digital têm impacto na competitividade do negócio. Empresas

Leia mais

Uma nova perspectiva sobre a experiência digital do cliente

Uma nova perspectiva sobre a experiência digital do cliente Uma nova perspectiva sobre a experiência digital do cliente Redesenhando a forma como empresas operam e envolvem seus clientes e colaboradores no mundo digital. Comece > Você pode construir de fato uma

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

FRAMEWORK DE DESENVOLVIMENTO LOTUS NOTES

FRAMEWORK DE DESENVOLVIMENTO LOTUS NOTES LEADWORK TECNOLOGIA E TREINAMENTO FRAMEWORK DE DESENVOLVIMENTO LOTUS NOTES Flexibilidade Acesso via Client Notes, Web e Mobile. Com o framework de desenvolvimento as soluções podem ser oferecidas com acesso

Leia mais

Curso Plano de Continuidade de Negócios

Curso Plano de Continuidade de Negócios Curso Plano de Continuidade de Negócios Em um cenário mundial de alto risco e volatilidade, com uma interconexão e interdependência de todas as cadeias de suprimento, a segurança e continuidade dos negócios

Leia mais

Contrato de Suporte End.: Telefones:

Contrato de Suporte End.: Telefones: Contrato de Suporte Contrato de Suporte Desafios das empresas no que se refere à infraestrutura de TI Possuir uma infraestrutura de TI que atenda as necessidades da empresa Obter disponibilidade dos recursos

Leia mais

Importância do GED. Implantação de um Sistema de GED

Importância do GED. Implantação de um Sistema de GED Implantação de um Sistema de GED Gerenciamento Eletrônico de Documentos Importância do GED O GED tem uma importante contribuição na tarefa da gestão eficiente da informação; É a chave para a melhoria da

Leia mais

Curso Forense Computacional

Curso Forense Computacional Curso Forense Computacional Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português,

Leia mais

Perfil. Nossa estratégia de crescimento reside na excelência operacional, na inovação, no desenvolvimento do produto e no foco no cliente.

Perfil. Nossa estratégia de crescimento reside na excelência operacional, na inovação, no desenvolvimento do produto e no foco no cliente. Institucional Perfil A ARTSOFT SISTEMAS é uma empresa Brasileira, fundada em 1986, especializada no desenvolvimento de soluções em sistemas integrados de gestão empresarial ERP, customizáveis de acordo

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio?

Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio? Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio? A Tecnologia da Informação vem evoluindo constantemente, e as empresas seja qual for seu porte estão cada

Leia mais

2.3. ORGANIZAÇÕES E GESTÃO DOS SISTEMAS DE INFORMAÇÃO

2.3. ORGANIZAÇÕES E GESTÃO DOS SISTEMAS DE INFORMAÇÃO 2.3. ORGANIZAÇÕES E GESTÃO DOS SISTEMAS DE INFORMAÇÃO As Empresas e os Sistemas Problemas locais - impacto no sistema total. Empresas como subsistemas de um sistema maior. Uma empresa excede a soma de

Leia mais

Gestão de Sistemas de Informação II Introdução ao COBIT

Gestão de Sistemas de Informação II Introdução ao COBIT Gestão de Sistemas de Informação II Introdução ao COBIT Professor Samuel Graeff prof.samuel@uniuv.edu.br COBIT O que e? COBIT significa Control Objectives for Information and related Technology - Objetivos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

Uso dos computadores e a Tecnologia da informação nas empresas: uma visão geral e introdutória

Uso dos computadores e a Tecnologia da informação nas empresas: uma visão geral e introdutória Uso dos computadores e a Tecnologia da informação nas empresas: uma visão geral e introdutória Não há mais dúvidas de que para as funções da administração - planejamento, organização, liderança e controle

Leia mais

Gestão de Armazenamento

Gestão de Armazenamento Gestão de Armazenamento 1. Introdução As organizações estão se deparando com o desafio de gerenciar com eficiência uma quantidade extraordinária de dados comerciais gerados por aplicativos e transações

Leia mais

Sistemas de Informação I

Sistemas de Informação I + Sistemas de Informação I Tipos de SI Ricardo de Sousa Britto rbritto@ufpi.edu.br + Introdução 2 n As organizações modernas competem entre si para satisfazer as necessidades dos seus clientes de um modo

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

Curso Plano de Continuidade de Negócios

Curso Plano de Continuidade de Negócios Curso Plano de Continuidade de Negócios Em um cenário mundial de alto risco e volatilidade, com uma interconexão e interdependência de todas as cadeias de suprimento, a segurança e continuidade dos negócios

Leia mais

Soluções em Software para Medicina Diagnóstica. www.digitalmed.com.br

Soluções em Software para Medicina Diagnóstica. www.digitalmed.com.br Soluções em Software para Medicina Diagnóstica www.digitalmed.com.br NOTA DE AGRADECIMENTO Primeiramente, agradecemos pela sua receptividade em conhecer as nossas soluções, afinal, é sempre uma imensa

Leia mais

like a Boss mandic Um GUIA para você escolher bem, e se tornar uma Autoridade em Serviços de Compartilhamento de Arquivos na Nuvem.

like a Boss mandic Um GUIA para você escolher bem, e se tornar uma Autoridade em Serviços de Compartilhamento de Arquivos na Nuvem. BOX like a Boss Um GUIA para você escolher bem, e se tornar uma Autoridade em Serviços de Compartilhamento de Arquivos na Nuvem. mandic CLOUD SOLUTIONS Mais e mais empresas buscam soluções para dar suporte

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

Otimização através de LIMS e Lean Seis Sigma

Otimização através de LIMS e Lean Seis Sigma Otimização através de LIMS e Lean Seis Sigma Resumo Com uma abordagem prática este trabalho proporcionará uma visão do projeto de implantação de um sistema LIMS com o objetivo de eliminar totalmente o

Leia mais

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4.

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4. Guia de Atualização PROJURIS WEB 4.5 Por: Fabio Pozzebon Soares Página 1 de 11 Sistema ProJuris é um conjunto de componentes 100% Web, nativamente integrados, e que possuem interface com vários idiomas,

Leia mais

Elaboração dos documentos

Elaboração dos documentos Estudo de Caso Área de conhecimento Gerência de Escopo Projeto Correspondência Eletrônica nos Correios S.A. A Presidência dos Correios vislumbrou a possibilidade da Empresa apresentar aos seus clientes

Leia mais

UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING)

UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING) UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING) Thiago Batista de Oliveira¹, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil thiagoolyveira@gmail.com,juliocesarp@unipar.br

Leia mais

Sistemas informatizados para a guarda do prontuário médico - Resolução: 1639 de 10/7/2002

Sistemas informatizados para a guarda do prontuário médico - Resolução: 1639 de 10/7/2002 Sistemas informatizados para a guarda do prontuário médico - Resolução: 1639 de 10/7/2002 Ementa: Aprova as "Normas Técnicas para o Uso de Sistemas Informatizados para a Guarda e Manuseio do Prontuário

Leia mais

NCR CONNECTIONS. CxBanking

NCR CONNECTIONS. CxBanking CxBanking NCR CONNECTIONS Nossa soluc a o multicanal permite aos bancos implementar rapidamente servic os empresariais personalizados em canais fi sicos e digitais. Um guia de soluções da NCR Visão geral

Leia mais

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM RESUMO Há anos, os gerentes de segurança das informações e de linhas de negócios sabem, intuitivamente, que

Leia mais

Web2Doctors: Saúde Fora da Caixa

Web2Doctors: Saúde Fora da Caixa Com uma interface intuitiva feita com recursos da Web 2.0, pela qual se acessa um Prontuário Eletrônico do Paciente configurável com um workflow para todos os departamentos de uma clínica ou hospital,

Leia mais

NAVITA SGM SERVIÇOS GERENCIADOS DE MOBILIDADE

NAVITA SGM SERVIÇOS GERENCIADOS DE MOBILIDADE White Paper NAVITA SGM SERVIÇOS GERENCIADOS DE MOBILIDADE A cada dia, o mundo da mobilidade se torna mais crítico e complexo. Por esta natureza, usuários de mobilidade necessitam cada vez mais de agilidade

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

SOLICITAÇÃO DO CERTIFICADO DIGITAL

SOLICITAÇÃO DO CERTIFICADO DIGITAL SOLICITAÇÃO DO CERTIFICADO DIGITAL 1. Como é feita a entrega do Certificado Digital? Resposta: O certificado digital é entregue ao cliente após o procedimento de Validação Presencial, o qual consiste na

Leia mais

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Novembro/2013 Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Segurança da Informação BYOD/Consumerização Redes Sociais Perguntas Não vendo cofres, vendo

Leia mais

PARTE III Auditoria Conceitos Introdutórios

PARTE III Auditoria Conceitos Introdutórios FATERN Faculdade de Excelência Educacional do RN Coordenação Tecnológica de Redes e Sistemas Curso Superior de Tecnologia em Sistemas para Internet Auditoria em Sistemas de Informação Prof. Fabio Costa

Leia mais

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações 16/IN01/DSIC/GSIPR 00 21/NOV/12 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA DESENVOLVIMENTO E OBTENÇÃO DE SOFTWARE

Leia mais

Certificado Digital A1. Instalação

Certificado Digital A1. Instalação Instalação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2010 Pré Requisitos para a instalação Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário

Leia mais

Sistemas de Informação Gerenciais

Sistemas de Informação Gerenciais Faculdade Pitágoras de Uberlândia Pós-graduação Sistemas de Informação Gerenciais Terceira aula Prof. Me. Walteno Martins Parreira Júnior www.waltenomartins.com.br waltenomartins@yahoo.com Maio -2013 Governança

Leia mais