SEGURANÇA NO ERP SAP METODOLOGIAS, GERENCIAMENTO E CASOS DE SUCESSO.

Tamanho: px
Começar a partir da página:

Download "SEGURANÇA NO ERP SAP METODOLOGIAS, GERENCIAMENTO E CASOS DE SUCESSO."

Transcrição

1 UNIVERSIDADE SÃO FRANCISCO Engenharia de Computação FABIO BURIOLI RAPHAEL SEGURANÇA NO ERP SAP METODOLOGIAS, GERENCIAMENTO E CASOS DE SUCESSO. Itatiba 2012

2 FABIO BURIOLI RAPHAEL R.A SEGURANÇA NO ERP SAP METODOLOGIAS, GERENCIAMENTO E CASOS DE SUCESSO. Monografia apresentada ao curso de Engenharia de Computação da Universidade São Francisco, como requisito parcial para a obtenção do título de Bacharel em Engenharia de Computação. Orientadora Profa. Ms. Vânia Franciscon Vieira Itatiba 2012

3 À minha Família: essencialmente Pai, Mãe e Parceira, razão de meu empenho, dedicação e motivação.

4 AGRADECIMENTOS Agradeço primeiramente a Deus, cuja generosidade me presenteou com saúde perfeita e pavimentou de maneira sólida a estrada para que eu pudesse alcançar esta importante etapa de minha formação. Ao meu pai, Sergio Antonio Raphael, que por todo meu desenvolvimento demonstrou a importância da educação fundamental e superior na sociedade e em nossas vidas, e viabilizou este meu sonho acadêmico. À minha mãe, Marcia Burioli, cujo inabalável amor, carinho e dedicação sempre vencem meu cansaço devido aos dias cheios e atribulados, e por toda vida me ensinou a ver o lado positivo e solucionável de todas as situações, por mais complexas e incertas que fossem. À minha parceira, Ana Letícia Bortolini, que de mãos dadas comigo há mais de 5 anos sempre soube ouvir, motivar, e principalmente amar em todos os nossos momentos, acreditando em minhas escolhas, e sendo o porto seguro que faz toda a diferença na estabilidade de meu potencial. Agradeço aos meus colegas de IBM, cuja maioria pôde agregar de forma positiva em minha formação profissional, e os quais têm muitas características que procuro espelhar. Aos líderes, exemplo de atitude, estratégia e planejamento, também agradeço por ajudarem em meu direcionamento de metas, acreditar no meu potencial, e tornar-me cada dia melhor em minha profissão. Agradeço à Universidade São Francisco, na qual depositei minha confiança, onde tive a oportunidade de aprender sendo rodeado de profissionais comprometidos, e fiz os grandes amigos que carrego agora por toda a vida. Finalmente, agradeço à minha orientadora e professora Vânia Franciscon Vieira, que mesmo em sua rotina agitada sempre me ofereceu sua total e comprometida atenção, e depositou sua confiança na qualidade de meu trabalho, me ajudando a encontrar os melhores caminhos com empenho, dedicação, e prestatividade. Meus sinceros agradecimentos a todos que direta ou indiretamente agregaram a este momento, pois suas contribuições possibilitaram a realização deste projeto.

5 Quando você é um carpinteiro a fazer um móvel bonito, não vai usar um pedaço de madeira ruim na parte de trás, mesmo que esteja colada à parede e ninguém a veja. Você saberá que está ali. Para dormir bem à noite, a estética e a qualidade têm de ser levadas até ao final. Steve Jobs

6 RESUMO A tecnologia permeia cada vez mais a inteligência das informações. Em tal contexto constituiu-se a idéia de ERP os sistemas relacionados à gestão de empresas. Neste cenário que podemos destacar o ERP SAP, atualmente líder no mercado mundial de sistemas de gestão empresarial, e podemos destacar seu excelente trabalho no que diz respeito à evolução da segurança disponível no sistema. A segurança do ERP não só é importante para a integridade do sistema e sua invulnerabilidade de dados, mas também exerce papel crucial em auditorias que visam a padronização dos sistemas dentro de normas internacionais. Neste contexto, propõe-se a apresentação de um estudo que possa apresentar ao público a dinâmica fundamental de funcionamento do ERP SAP, de modo que aspectos sobre sua segurança possam ser discutidos. Como tal, apresentam-se as melhores práticas e configurações em prol de atingir este objetivo. Ao apresentar-se os erros a serem evitados, evidencia-se também um modelo de implementação SAP efetiva e segura. Tão importante quanto, associo parte do sucesso na segurança de TI às metodologias ágeis, e que nível de influência elas devem exercer na instalação e suporte do ERP SAP. Desta forma, é proporcionada uma noção geral sobre as principais metodologias ágeis cujos conceitos podem permear uma implementação de sucesso. Fechando a sequência de entendimento do tema, apresenta-se quais são as medidas que devem ser adotadas em prol de manter um ambiente cujas condições ideais foram atingidas, e as conclusões e ganhos oriundos dos conceitos e conhecimentos aplicados. Palavras chave: SAP, Segurança da Informação, TI, Security, ERP, Metodologias.

7 ABSTRACT The technology increasingly pervades the intelligence of information. In this context that was constituted the idea of ERP - the Enterprise Requirements Planning systems. In this scenario we can highlight the SAP ERP, currently the global leader of enterprise management systems market, fully engaged in ongoing improvements in its application, and we can emphasise their excellent work regarding the evolution of security available in the system. The security of ERP is not only important for the integrity of the application and its data invulnerability, but also plays an important role in audits aimed at standardization of systems within international patterns. In this context, it is proposed to share a study that may present to the public the fundamental dynamics of SAP ERP functions, so its safety aspects can be discussed. As such, we present best practices and configurations towards achieving this goal.by presenting the errors to be avoided, it's also shared a model of SAP when it's implementation is safe and effective. Just as importantly, this study relates the success in IT security to agile methodologies, and what level of influence they should have in the installation and support of SAP ERP. Closing the sequence of understanding for the subject, it is presented what are the measures that should be adopted in favor of maintaining an ideal environment in which conditions were met, and the conclusions and gains from the concepts and applied knowledge. Key words: SAP, Information Technology, IT, Security Information, ERP, Methodologies.

8 LISTA DE ILUSTRAÇÕES FIGURA 1- Módulos integrados pelo ERP SAP R/ FIGURA 2 - Aspectos que garantem a segurança do ERP FIGURA 3 - Tríade Compliance/Riscos/Governança gerenciada em conjunto FIGURA 4 - Fundamentação da abordagem SOX FIGURA 5 Aspectos cobertos pela metodologia LEAN FIGURA 6 - Aspectos envolvidos pela implementação ITIL FIGURA 7 - Menu de Controle da ferramenta Virsa Compliance Calibrator... 52

9 LISTA DE ABREVIATURAS E SIGLAS CEO CIO COBIT CRM ERP EUA HP IBM ITIL RDI SAP SOD SOX TI Chief Executive Officer Chief Investment Officer Control Objectives for Information and Related Technology Customer Relationship Management Enterprise Resource Planing Estados Unidos da América Hewlett Packard International Business Machines Information Technology Infrastructure Library Retorno de Investimento Systeme, Anwendungen, Produkte in der Datenverarbeitung Segregation of Duties Sarbanes - Oxley Tecnologia da Informação

10 SUMÁRIO LISTA DE ABREVIATURAS E SIGLAS INTRODUÇÃO OBJETIVOS METODOLOGIA ENTERPRISE RESOURCE PLANNING DINÂMICA DOS SISTEMAS ERP ERP SAP - SURGIMENTO E EVOLUÇÃO FUNDAMENTOS DE SEGURANÇA EM TI SEGURANÇA EM SISTEMAS ERP SEGREGAÇÃO DE FUNÇÕES TREINAMENTO DOS USUÁRIOS ENGENHARIA SOCIAL USO DE APLICAÇÕES PERIFÉRICAS NO ERP IMPLEMENTAÇÃO SAP SEGURA/EFETIVA COMPLIANCE CONFORME A LEI SARBANES-OXLEY (SOX) CONTROLES DE SEGURANÇA ALINHADOS À SOX ASPECTOS DE UMA IMPLEMENTAÇÃO DE SUCESSO ESTUDO DE CASO: IMPLEMENTAÇÃO EFETIVA/SEGURA METODOLOGIAS ÁGEIS E SEU PAPEL NA SEGURANÇA DO SAP LEAN MANUFACTURING APLICADO EM TI PRINCÍPIOS DO LEAN APLICADO EM TI FLUXO SISTEMA DE DEMANDA (PULL) ÁREAS DE INFLUÊNCIA SUCESSO NA REDUÇÃO DE CUSTOS UTILIZAÇÃO INTENSA DE TRANSAÇÕES ONLINE TI VERDE DESAFIOS AO LEAN APLICADO EM TI IMPLEMENTAÇÃO ITIL V PONTOS DE ATENÇÃO NA IMPLEMENTAÇÃO ITIL BENEFÍCIOS DA IMPLEMENTAÇÃO ITIL... 48

11 9 SISTEMAS PERIFÉRICOS AUXILIARES VIRSA COMPLIANCE CALIBRATOR CASOS DE SUCESSO SHELL VOLKSWAGEN DO BRASIL CONCLUSÃO REFERÊNCIAS... 56

12 12 1 INTRODUÇÃO É gratificante verificar, na atualidade, como a tecnologia permeia cada vez mais a inteligência das informações. Neste contexto que, anos atrás, constituiu-se a idéia de ERP os sistemas relacionados à gestão de empresas. Estes surgiram com a missão de aperfeiçoar todo o sistema corporativo e torna-lo mais ágil, eficiente, auditável. Sobretudo, possuem a principal missão de tornar mais competitivas as empresas que o adotam, fornecendo inúmeras vantagens à corrida de participação no mercado. Ainda que sejam extremamente eficientes em todos estes aspectos, os sistemas ERP passam por constante aprimoramento feito pelos seus desenvolvedores, seja por uma necessidade de um cliente em específico, seja pela identificação de possíveis melhoras na abordagem padrão. Desta forma, cria-se também uma corrida entre as corporações que produzem, desenvolvem, e finalmente fornecem os sistemas ERP. E é neste cenário que podemos destacar o ERP SAP, atualmente líder no mercado mundial de sistemas de gestão empresarial, totalmente engajado em constantes melhorias em seu sistema. Dentro deste comprometimento da empresa SAP, podemos destacar seu excelente trabalho no que diz respeito à evolução da segurança disponível no sistema. Esta vertente não só é importante para a integridade do sistema e sua invulnerabilidade de dados, como também exerce papel crucial em auditorias que visam a padronização dos sistemas ERP dentro de normas internacionais. Mesmo assim, este tópico gera discussão perante as configurações ideais que devem ser adotadas no sistema, defronte o acúmulo por vezes excessivo de processos de negócio que devem ser criados e/ou ajustados para sua implementação. Indo além, também é frequente a discussão sobre quais sistemas e soluções periféricas podem ser acopladas ao funcionamento do ERP SAP em prol de uma segurança de sistema efetiva, atualizada, mas ao mesmo tempo limpa de processos excessivos que fadigam a agilidade da inteligência dos dados de um cliente.

13 13 2 OBJETIVOS Neste contexto, propõe-se a divulgação de um estudo que possa apresentar ao público a dinâmica fundamental para o funcionamento saudável do ERP SAP, de modo que aspectos sobre sua segurança possam ser discutidos. Em sequência, iremos discorrer sobre os artifícios mais atuais que devem ser aplicados no ERP SAP para uma implementação, manutenção e utilização segura do sistema, mencionando também os conceitos das principais metodologias ágeis (tais como Lean e ITIL, por exemplo) que podem ser aplicadas em prol da eficácia e saúde dos processos de negócio que vão permear a utilização de tal sistema de gerenciamento, de modo a evitar excessos e ao mesmo tempo agregar valor aos envolvidos.

14 14 3 METODOLOGIA Para que sejam apresentados resultados efetivos, um roteiro para o trabalho acadêmico foi traçado de modo que as informações apresentadas estabeleçam uma base para as conclusões desejadas, que por sua vez vão introduzir a novos temas até que seja atingido o alvo desta pesquisa acadêmica: a fundamentação de uma implementação segura utilizando SAP. Sendo que o trabalho acadêmico não deve ser restringido a públicos-alvo específicos, é interessante que a pesquisa se dê início em prol de viabilizar uma noção sobre o surgimento, dinâmica, e participação do ERP SAP no mercado. Tendo estabelecido o seu papel na inteligência de informação de empresas e corporações, apresentar-se-á os principais conceitos de segurança em TI, de modo a disparar o início do entendimento sobre a importância de um ERP seguro. Tendo proporcionado a fusão destes conceitos, obtém-se embasamento para se discorrer sobre as ameaças existentes à implementação e manutenção segura do SAP, que serão enumeradas, explicadas e fundamentadas, apontando as fases de projeto relevantes e momentos do suporte ao ambiente onde os maus procedimentos e estratégias podem dar lugar a prejuízos futuros na corporação contratante. Consecutivamente, planeja-se aproveitar este elo de explicação e raciocínio para que haja a pesquisa e apresentação de um modelo de implementação SAP efetiva e segura. Antes que o último assunto mencionado acima seja exaurido, planeja-se e é importante relacioná-lo com o conceito de metodologias ágeis, e que nível de influência elas devem exercer na instalação e suporte do ERP SAP. Desta forma, será proporcionada uma noção geral sobre as principais metodologias ágeis cujos conceitos podem permear uma implementação de sucesso, e detalhar de maneira mais minuciosa as cláusulas destas políticas que de fato vão influir não só nas boas práticas de utilização do sistema, mas na reciclagem e bom planejamento de processos de negócio para o cliente, que devem sempre visar funcionalidade armada de simplicidade. Havendo detalhado os principais pontos de estudo e atenção em prol da implementação e boas práticas de segurança no ERP SAP, será apresentada a importância de se manter um cenário oriundo desta boa implementação. Fundamentada esta importância, apresenta-se uma série de boas práticas de suporte e gerenciamento seguro do SAP já instalado numa corporação, gerando sustentabilidade e sucesso ao negócio do cliente.

15 15 4 ENTERPRISE RESOURCE PLANNING Sistemas ERP, sigla para Enterprise Resource Planning, integram informações relativas ao gerenciamento interno e externo através de uma organização como um todo, abrangendo finanças/contabilidade, fabricação, vendas e serviços, gestão de relacionamento com o cliente (entre muitas outras coisas), automatizando estas atividades com uma aplicação de software integrado. Desta forma, podemos entender que sua finalidade é facilitar o fluxo de informações entre todas as funções empresariais dentro dos limites da organização, e gerenciar as conexões com as partes interessadas externas. Os sistemas ERP podem ser executados em uma variedade considerável de hardwares e configurações de rede, normalmente empregando um banco de dados robusto como um repositório de informações. Segundo Júnior (2008), os sistemas ERP experimentaram um rápido crescimento na década de 1990, devido ao tão falado Bug do Milênio, e também pela introdução do Euro na economia mundial, que causou uma retração em suportes de sistemas legados. Como tal, muitas empresas aproveitaram estas oportunidades para substituir tais sistemas legados com aplicações ERP. As aplicações ERP inicialmente focaram na automação de funções de back office, que não afetam diretamente os clientes e o público em geral. Funções de front office, tais como Customer Relationship Management (CRM) que tratam diretamente com os clientes - ou e-business, tais como sistemas de e-commerce e Supplier Relationship Management (SRM) tornaram-se integradas mais tarde, quando a evolução da Internet finalmente simplificou a comunicação com as partes externas ao sistema. Na continuidade evolutiva sendo descrita, nota-se o surgimento do denominado "ERP II" no início do ano Tratava-se de um software baseado na web, que permitiu que ambos os funcionários e parceiros (como fornecedores e clientes) tivessem acesso ao sistema em tempo real. O papel do ERP II se expandiu a partir da otimização dos recursos e processamento das transações que pertenciam ao ERP tradicional, de modo a alavancar as informações que envolvem colaboração entre empresas, indo além de apenas conduzir e- commerce de compra e venda.

16 DINÂMICA DOS SISTEMAS ERP Para um entendimento sucinto sobre os sistemas ERP, podemos entendê-los como um grande banco de dados único com informações que interagem entre si. Dentro do fluxo de informações, um dado pode ser tratado e atravessar diversos estados, dependendo da fase em que se encontra. Ou seja: uma operação que se iniciou gerando dados e informações relacionados a uma ordem de vendas possui muita chance de se tornar um produto final alocado no estoque de uma empresa. Segundo Júnior (2008), ao desfazer-se a complexidade do acompanhamento de todo o processo de produção, venda e faturamento, a empresa tem mais subsídios para se planejar, diminuir gastos e repensar a cadeia de produção. Um bom exemplo de como o ERP revoluciona uma companhia é que com uma melhor administração da produção, um investimento (tal como uma nova infra-estrutura logística) pode ser repensado ou simplesmente abandonado. Neste caso, ao controlar e entender melhor todas as etapas que levam a um produto final, a companhia pode chegar ao ponto de produzir de forma mais inteligente, rápida e melhor, o que, em outras palavras, reduz o tempo que o produto fica parado no estoque. Com este entendimento, podemos comprovar o quão é palpável a mudança e a diferença que os sistemas ERP trazem às corporações que o implementam. Destacando-se pela confiabilidade de dados, trazem diminuição de retrabalho por conta de funcionar sob monitoramento em tempo real. Importante mencionar, estes cenários ideais de implementação só conseguem ser atingidos se há um comprometimento expressivo do corpo de funcionários envolvido na utilização do sistema. Estes devem realizar um trabalho contínuo de atualização na cadeia de dados que alimenta os módulos do ERP, pois do contrário a empresa não poderá interagir. Desta forma, podemos compreender o quão a dinâmica dos sistemas ERP possuem aplicabilidades múltiplas. Um exemplo clássico, proposto por Linkies (2010), cita uma empresa que por alguma razão, talvez uma mudança nas normas de segurança, precise modificar aspectos da fabricação de um de seus produtos. Com o ERP, todas as áreas corporativas são informadas e se preparam de forma integrada para o evento, das compras à produção, passando pelo almoxarifado e chegando até mesmo à área de marketing, que pode assim ter informações para mudar algo nas campanhas publicitárias de seus produtos. E tudo realizado em muito menos tempo do que seria possível sem a presença do sistema.

17 17 Ao sumarizar as principais vantagens relacionadas à aplicação corporativa dos sistemas ERP, nota-se a eliminação do uso de interfaces manuais, redução de custos, otimização do fluxo da informação dentro de uma referida organização, otimização dos processos relacionados à tomada de decisões, eliminação de atividades redundantes num referido processo, redução de limites de tempo de resposta ao mercado, redução de incertezas relacionadas ao Lead Time, incorporação de melhores práticas (já embutidas na programação geral do ERP) nos processos de uma referida empresa, redução do tempo dos processos gerenciais, e diminuição dos custos de estoque. Importante frisar, tais conquistas face à implementação só podem ser desfrutadas se for verificado sinergia na implantação que visa o sucesso. Segundo Júnior (2008), os fatores mais importantes para o bom-andamento de uma suposta adoção de ERP relaciona-se a envolvimento total dos usuários da equipe, direção de companhia que apoia o processo, definição clara de necessidades para implementação, planejamento adequado, marcos intermediários, equipe competente, comprometimento entre as partes, visão e objetivos claros, equipe dedicada, infraestrutura adequada, constante qualificação da equipe usuária, e expectativas realistas. Este último item é muito importante, pois de maneira frequente as empresas criam expectativas surrealistas relacionadas à gestão ERP, julgando erroneamente que todo o funcionamento e fluxos da companhia iriam melhorar de forma instantânea. Errado: sistemas ERP não resolvem problemas relacionados a procedimentos propriamente ditos, e não trará resultados se os processos não estiverem claros, factíveis e seguidos conforme definido. 4.2 ERP SAP - SURGIMENTO E EVOLUÇÃO Ainda antes da evolução dos sistemas ERP ocorrerem conforme dito anteriormente e chegarem ao patamar em discussão, a empresa SAP foi lançada, sob o nome de Systems Applications and Products in Data Processing. Fundada por cinco membros, sendo eles KlausTschira, ClausWellenreuther, Hans-Werner Hector, Hasso Plattner e Dietmar Hopp, iniciou seus negócios na Alemanha, onde tinha o objetivo claro de desenvolver um software que permitiria a integração entre negócios em tempo real. O objetivo foi alcançado. Em cerca de um ano, a SAP lançou o sistema que entrou para a história sob o nome de R/1. Sendo um sistema de contabilidade financeira pronto, foi

18 18 o alicerce para os aprimoramentos que vieram em seguida. O subsequente R/2 acabou por vir ao mercado no fim dos anos 70, porventura da evolução relacionada aos bancos de dados IBM, utilizados no sistema. Foi com esta continuidade evolutiva que, ao final da década de 80, o SAP R/2 já lidava com moedas internacionais, logicamente tendo o sistema já traduzido para vários idiomas. Já o conceito cliente-servidor foi introduzido na metodologia SAP em meados dos anos 90, sendo batizado de SAP R/3. Conforme afirmado por Linkies (2010), o sistema manteve seu alto nível de estabilidade, visto não somente pela objetividade de sua interface gráfica, mas também pela capacidade de ser executado nos computadores de diferentes fornecedores, por exemplo. O sucesso da aplicação deste conceito cliente-servidor foi tão grande, que até hoje podemos verificar que este tipo de arquitetura é o padrão nos projetos de software que adentram o mercado. Adicionalmente, é válido mencionar que nesta mesma década a SAP já contava com uma média de mil clientes a mais, tendo efetuado quase dez mil implementações pelo mundo todo. Nos degraus evolutivos, é o sistema R/3 (atualmente em sua versão 6.0) que é apontado como o estado da arte entre os sistemas ERP, e terá sua configuração de parâmetros de segurança abordados neste estudo acadêmico. Fonte: Linkies (2010) FIGURA 1- Módulos integrados pelo ERP SAP R/3

19 19 5 FUNDAMENTOS DE SEGURANÇA EM TI Sendo um assunto cada vez mais discutido dentro das esferas da tecnologia, e também um dos conceitos básicos ao entendimento completo deste trabalho acadêmico, é válido que sejam visitados os fundamentos da segurança em TI, antes mesmo de moldá-la às necessidades do ERP SAP. Por mais que o SAP seja uma ferramenta extremamente robusta, muitas das bases e alicerces para sua implementação - e principalmente manutenção - segura estão alocadas nas boas práticas que remetem aos fundamentos de segurança em TI. Ou seja: antes de despender-se tempo investindo em configurações agressivas direcionadas à segurança da informação, deve-se garantir que as práticas mais básicas tal como uma simples política de troca de senhas a ser respeitada pelos usuários devem ser compreendidas para um cenário e comprometimento ideal para com a segurança da tecnologia. Segundo Meireles (2004), vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente articulado pelas redes, onde a informação, independente do seu formato, é um dos maiores patrimônios de uma organização moderna, sendo vital para quaisquer níveis hierárquicos e dentro de qualquer instituição que deseja manter-se competitiva no mercado. Considerada um ativo importantíssimo para a realização do negócio, a informação deve ser protegida e gerenciada. Nas últimas décadas, as maneiras com a qual informação e comunicação se manifestam na tecnologia têm evoluído de forma rápida, melhorando a rapidez e eficiência nas tomadas de decisão das organizações. Devido a este fato, as chances de uma empresa não usar sistemas de informação tornou-se praticamente nula. Neste contexto a importância de se utilizar mecanismos de segurança e de armazenamento das informações é vital para a sobrevivência e competitividade destas organizações. No passado, a questão segurança da informação era muito mais simples, pois os arquivos contendo inúmeros papéis podiam ser trancados fisicamente. Porém, com a chegada das tecnologias da informação e comunicação, a questão ficou bem mais complexa: hoje a maioria dos computadores conecta-se a internet e consequentemente a internet conecta-se a eles. Além disto, sabemos que dados em formato digital são portáteis, e este fato fez com que estes ativos se tornassem atrativos para ladrões. Como se não bastasse, existem inúmeras situações de insegurança que podem afetar os sistemas de informação como incêndios, alagamentos, problemas elétricos, poeira, fraudes, uso inadequado dos sistemas, engenharia

20 20 social, guerras, sequestros, etc. Desta forma, podemos dizer que não existe segurança absoluta, e torna-se necessário agirmos no sentido de descobrir quais são os pontos vulneráveis e a partir daí avaliar os riscos e impactos, rapidamente providenciando para que a segurança da informação seja eficaz. O que vemos na prática é que, infelizmente, muitas empresas não dão o devido valor a esta questão, e por muitas vezes o preço torna-se muito alto. Conforme Meirelles (2004), o melhor caminho é reduzir ao máximo quaisquer riscos às informações, seguindo um trajeto no sentido único de manter a integridade e a disponibilidade dos sistemas de informação. Para se implantar uma eficaz segurança da informação dentro de uma organização devemos ficar atentos para algumas questões, tais como uma boa análise de riscos, a definição da Política de Segurança, e por fim um plano de contingência. A análise de riscos basicamente visa a identificação dos pontos de riscos aos que a informação está exposta, identificando desta maneira quais os pontos que necessitam de maior empenho em proteção. Segundo uma boa definição de Linkies (2010), pode-se dizer que a política de segurança da informação é a formalização explícita de quais ações serão realizadas em um sentido único de garantir a segurança e disponibilidade dos dados e sistemas. Esta política é de extrema importância, uma vez que descreve as regras necessárias para o uso seguro dos sistemas de informação. Os planos de contingência também possuem papel fundamental, pois descrevem o que deve ser feito em caso de problemas com as informações. Nota-se que normalmente as pessoas são o elo mais frágil quando o assunto é segurança da informação. As soluções técnicas não contemplam totalmente sua segurança, e desta forma torna-se necessário cuidar com muita cautela para que os conceitos pertinentes à segurança sejam compreendidos e seguidos por todos dentro da organização, inclusive sem distinção de níveis hierárquicos. Uma vez identificados os riscos aos quais as informações estão expostas, deve-se imediatamente iniciar um processo de segurança física e lógica, com o intuito de alcançar um nível aceitável de segurança. Os sistemas ERP, que nos moldes corporativos atuais detém a maior massa crítica de informações sensíveis a negócio, devem previsivelmente atravessar por estes processos de cuidado descritos. Como tal, a sequência lógica de raciocínio e construção de entendimento neste trabalho acadêmico irá direcionar-se a focar em tais sistemas ERP, de modo a estabelecerem-se suas premissas para segurança, possíveis ameaças, e boas práticas para proteção.

21 21 6 SEGURANÇA EM SISTEMAS ERP Quando uma empresa atribui sua inteligência a um sistema de gestão ERP, verifica-se sem dúvida um grande avanço para as companhias que buscam evoluir no uso da tecnologia da informação e crescer de forma sustentável. Como requerem investimentos consideráveis por parte das empresas, é natural que o foco dos gestores de TI ao acompanhar o processo de implementação seja o de ter o sistema funcionando o mais rápido possível, gerando menores custos e informações que tragam retorno para o negócio. Por esse motivo, é comum encontrar empresas que acabam deixando de lado um fator crítico para toda a implantação, e que pode ter consequências terríveis caso não seja avaliado com a devida atenção: a segurança da informação. Segundo Linkies (2010), é inegável que a implementação de um ERP vai a fundo nos processos de negócios de uma empresa, que são muitas vezes revistos e uma série de novas funcionalidades e conexões são estabelecidas. Com tantas mudanças, é natural que algumas portas sejam abertas para a entrada de vírus e malwares. Caso não esteja devidamente protegida, a empresa pode enfrentar as consequências terríveis trazidas por estes males, que vão desde a perda de informações vitais até o roubo de dados confidenciais que podem levar, consequentemente, à perda de faturamento e de credibilidade da marca envolvida. Casos constantes de invasão de hackers a grandes corporações comprovam a veracidade deste cenário. Além de ser muitas vezes negligenciada pela área de TI da empresa, a falta de foco em segurança das consultorias contratadas para a implantação de sistemas ERP tornam o problema ainda mais grave. A maioria delas conta com uma série de metodologias, mas que visam sempre a implementação em si e a obtenção do retorno financeiro desejado pelo cliente. Os recursos de proteção que são essenciais para manter a rede 100% segura após a entrada do software geralmente não fazem parte do checklist da maioria dos profissionais. Por isso, na hora de avaliar o investimento em um ERP, é fundamental que a empresa leve em consideração também a infraestrutura de hardware e software necessária para a segurança das informações corporativas, incluindo a integração do antivírus com o novo sistema e quaisquer outros aplicativos e periféricos que se façam necessários. A alta disponibilidade e tratamento adequado do tráfego de dados também faz parte do conjunto de segurança da informação que deve ser levado em consideração. Contar com uma

22 22 infraestrutura redundante de acesso à Internet, que permita priorizar o tráfego mais importante, que é o de acesso ao ERP, é fundamental para que ele possa dar o retorno efetivo na implantação. Com um rol tão extenso de medidas que devem ser tomadas em prol de uma implementação saudável de ERP, iremos ajustar o foco do estudo à configuração e disposição que tal sistema deve obter para defender-se das possíveis ameaças. Para tal, devemos localizálas de modo a poder discuti-las com nível maior de minúcia, para que mais tarde haja a possibilidade de entender como é buscado e mantido um cenário ideal de segurança de todos os aspectos que circundam a utilização SAP, tal como exemplificado na Figura 2. Fonte: Linkies (2010) FIGURA 2 - Aspectos que garantem a segurança do ERP 6.1 SEGREGAÇÃO DE FUNÇÕES A automatização das atividades de controles, tal como ocorre com o uso de sistemas ERP, trouxe às organizações novos desafios na gestão de riscos, uma vez que a concessão inadequada de acesso ao sistema pode levar concentração de poder aos usuários, elevando os riscos operacionais. Válido lembrar, os custos gerados pelas fraudes empresariais representam uma ameaça para a estabilidade financeira e imagem das empresas em diversos setores. Com o intuito de preservação de seu patrimônio, elas têm buscado meios mais eficazes para

23 23 analisar esse risco e de prevenir, detectar e investigar esse problema. Assim, os processos de tratamento e análise, prevenção e detecção de fraudes tanto internas quanto externas, são necessários tanto para evitar, antecipar os riscos de fraudes ou constatar a sua existência em operações internas e/ou externas. Segundo Linkies (2010), a segregação de funções consiste na separação entre as funções de autorização, aprovação de operações, execução, controle e contabilização, de tal maneira que nenhum funcionário detenha poderes e atribuições em desacordo com este princípio de controle interno. Além disso, proíbe o usuário de, exercendo certa atividade, executar outra atividade que ao mesmo tempo implique em risco operacional para o negócio. Uma hierarquia organizacional é criada e reflete a estrutura dos papéis desempenhados pelos colaboradores dentro da organização. Com uma gestão de identidades e acesso eficaz, é possível administrar as funções de concessão e negação de acesso às informações, aos sistemas e aos equipamentos críticos de uma empresa. A gestão rígida e efetiva do acesso com base em práticas de controle e segregação de funções possibilita acesso seguro e rápido de funcionários autorizados e, ao mesmo tempo, restringe a entrada de intrusos ou funcionários não autorizados. Mas, para que os controles funcionem de maneira adequada, é extremamente importante que as pessoas tenham treinamentos corretos nos sistemas de informação e conscientização nos temas de segurança da informação. 6.2 TREINAMENTO DOS USUÁRIOS De nada adianta discutirmos metodologias e investimentos ideais em segurança da informação nos sistemas ERP, se não é lembrado e frisado que são os usuários, responsáveis pela utilização diária da aplicação, que são grandes responsáveis pelo sucesso oriundo da manutenção segura das informações com as quais lidam. Neste contexto, Magalhães (2007) observa pertinentemente que é conveniente que todos os funcionários da organização e, onde for relevante, prestadores de serviços recebam treinamento apropriado e atualizações regulares sobre as políticas e procedimentos organizacionais. Isto inclui requisitos de segurança, responsabilidades legais na utilização de um sistema ERP, e até mesmo treinamento sobre o uso correto das metodologias de processamento da informação como, por exemplo, procedimentos de acesso e fluxos de

24 24 processo dentro do ERP que será utilizado, antes que seja fornecido qualquer acesso aos serviços ou informações. O treinamento dos usuários finais é uma atividade vital da implantação. As pessoas que estão à frente da implantação, sejam elas parte integrante da organização a ser implantado o ERP ou sejam os consultores dos usuários, precisam certificar-se que os usuários finais estejam plenamente aptos a operar tal sistema, e isso se faz através dos treinamentos. Cícero (2008) fala que o treinamento pode envolver apenas atividades como entrada de dados, ou pode envolver todos os aspectos do uso adequado de um novo sistema. 6.3 ENGENHARIA SOCIAL Muitas empresas estão investindo na modernização de seus sistemas ERP, e deixam de lado o fator humano. A engenharia social explora essa vulnerabilidade. Os principais alvos são as grandes corporações porque - segundo pesquisa realizada nos Estados Unidos em 2002 pela revista Information Security - os investimentos em segurança não acompanham o crescimento das empresas. Os ataques de engenharia social não possuem fórmula nem método definido. Eles podem ter aspectos físicos e psicológicos. No físico, exploram o local de trabalho, vasculham lixeiras, e por telefone se passam por outra pessoa. No psicológico, exploram o lado sentimental das pessoas. Considerando que, na atualidade, os sistemas ERP detém uma das maiores massas de dados críticos aos negócio, tornam-se facilmente alvos de pessoas má intencionadas, que buscam informações ou senhas para acessá-las. No Brasil ainda não há uma legislação específica que puna estes tipos de crimes; então, além da conscientização e treinamentos constantes, as empresas devem possuir um plano de contingência para eventuais ataques e assim garantir a continuidade dos negócios. Para amenizar estes riscos, Linkies (2010) recomenda que as empresas criem políticas de segurança centralizadas e bem divulgadas, para que todos os seus colaboradores saibam como proteger as informações que estão em seu poder mediante a concessões de acesso oriundas do sistema ERP. Para o ensinamento de boas práticas, as intranets podem ser um recurso valioso para esta divulgação, assim como boletins periódicos on-line, lembretes no correio eletrônico, requisitos de mudança de senha e treinamento. Neste quesito, Tenório (2007) realça que o maior risco é de os funcionários tornarem-se complacentes e relaxarem na segurança; por isso a importância da insistência para aderirem.

25 USO DE APLICAÇÕES PERIFÉRICAS NO ERP Sistemas ERP, que são "amarrados" em uma plataforma de banco de dados e muitas vezes contêm várias interfaces para outros aplicativos, que também auxiliam na execução de processos de negócios sensíveis, tais como financeiro, vendas, produção, despesas, faturamento e folha de pagamento, portanto os ataques estrategicamente direcionados a estes periféricos são gravemente prejudiciais à segurança, e por consequência financeiramente. Segundo Fernandes (2008), eles estão se tornando alvos porque os invasores estão percebendo que as aplicações não são mais uma caixa preta, e que contém a informação comercial mais sensível. Como tal, o senso de lógica de um criminoso virtual irá induzí-lo a um ataque que não precisa quebrar os servidores ERP mais robustos, já que muitas vezes há acúmulo de informações comerciais sensíveis nos próprios aplicativos de interface periféricos. Empresas pensam que, especificando a segregação de funções entre os usuários desses aplicativos - tal como busca-se na utilização dos ERP - estão protegendo-os de uma violação. No entanto, quase nenhuma das empresas nota que precisa-se proteger os componentes tecnológicos destas plataformas em si, que podem levar atacantes anônimos e remotos a invadirem os sistemas e invalidarem todos os investimentos em segurança de uma companhia empresarial.

26 26 7 IMPLEMENTAÇÃO SAP SEGURA/EFETIVA Até mesmo os gestores já bem treinados em implementações de SAP podem se deparar com problemas sérios e inesperados. Um caso famoso é o da empresa HP, nos EUA. A empresa, que mantinha uma unidade de consultoria para SAP, teve uma falha de implementação do ERP da mesma fabricante que custou uma queda de 400 milhões de dólares no faturamento de um terceiro trimestre. De acordo com um registros do site inglês Register.co.uk, a falha obrigou funcionários da HP a etiquetarem manualmente remessas de equipamentos em quantidades absurdas. Além disso, más configurações dos parâmetros de segurança no sistema obrigaram executivos de alto escalão a dedicar tempo para aprovar ordens de urgência de 50 dólares. Sem sistema operante, essa era a única forma. Como apontado por Linkies (2010), não importa quão bom o corpo de consultores envolvidos na implementação sejam: projetos envolvendo a incorporação de SAP a uma organização sempre será algo difícil, ainda mais se busca altos e efetivos padrões de segurança. O alinhamento das necessidades do cliente, do fornecedor de software e do integrador que faz a implementação da ferramenta caracterizar uma tríade complexa, cuja natureza dinâmica requer que todos os envolvidos, principalmente os clientes, monitorem com muito cuidado e respondam de imediato a qualquer problema que ocorra. Outra tríade importante que deve também ser sempre mantida é a que gerencia Governança, riscos e Compliance das companhias como algo único (Figura 3), para que ERPs funcionem corretamente e com maturidade. Fonte: Linkies (2010) FIGURA 3 - Tríade Compliance/Riscos/Governança gerenciada em conjunto.

Engª de Produção Prof.: Jesiel Brito. Sistemas Integrados de Produção ERP. Enterprise Resources Planning

Engª de Produção Prof.: Jesiel Brito. Sistemas Integrados de Produção ERP. Enterprise Resources Planning ERP Enterprise Resources Planning A Era da Informação - TI GRI Information Resource Management -Informação Modo organizado do conhecimento para ser usado na gestão das empresas. - Sistemas de informação

Leia mais

Material de Apoio. Sistema de Informação Gerencial (SIG)

Material de Apoio. Sistema de Informação Gerencial (SIG) Sistema de Informação Gerencial (SIG) Material de Apoio Os Sistemas de Informação Gerencial (SIG) são sistemas ou processos que fornecem as informações necessárias para gerenciar com eficácia as organizações.

Leia mais

ERP Enterprise Resource Planning

ERP Enterprise Resource Planning ERP Enterprise Resource Planning Sistemas Integrados de Gestão Evolução dos SI s CRM OPERACIONAL TÁTICO OPERACIONAL ESTRATÉGICO TÁTICO ESTRATÉGICO OPERACIONAL TÁTICO ESTRATÉGICO SIT SIG SAE SAD ES EIS

Leia mais

ERP. Enterprise Resource Planning. Planejamento de recursos empresariais

ERP. Enterprise Resource Planning. Planejamento de recursos empresariais ERP Enterprise Resource Planning Planejamento de recursos empresariais O que é ERP Os ERPs em termos gerais, são uma plataforma de software desenvolvida para integrar os diversos departamentos de uma empresa,

Leia mais

Sistemas Integrados de Gestão Empresarial

Sistemas Integrados de Gestão Empresarial Universidade Federal do Vale do São Francisco Curso de Administração Tecnologia e Sistemas de Informação - 05 Prof. Jorge Cavalcanti jorge.cavalcanti@univasf.edu.br www.univasf.edu.br/~jorge.cavalcanti

Leia mais

ACOMPANHAMENTO GERENCIAL SANKHYA

ACOMPANHAMENTO GERENCIAL SANKHYA MANUAL DE VISITA DE ACOMPANHAMENTO GERENCIAL SANKHYA Material exclusivo para uso interno. O QUE LEVA UMA EMPRESA OU GERENTE A INVESTIR EM UM ERP? Implantar um ERP exige tempo, dinheiro e envolve diversos

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

Corporativo. Transformar dados em informações claras e objetivas que. Star Soft. www.starsoft.com.br

Corporativo. Transformar dados em informações claras e objetivas que. Star Soft. www.starsoft.com.br Corporativo Transformar dados em informações claras e objetivas que possibilitem às empresas tomarem decisões em direção ao sucesso. Com essa filosofia a Star Soft Indústria de Software e Soluções vem

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

http://www.microsoft.com/pt-br/case/details.aspx...

http://www.microsoft.com/pt-br/case/details.aspx... Casos de Sucesso A Cyrela está completamente focada no pós-venda e a utilização do Microsoft Dynamics 2011 só reflete mais um passo importante na busca pela qualidade do atendimento ao cliente Roberto

Leia mais

Governança Corporativa

Governança Corporativa Governança Corporativa POLÍTICA DE INTEGRIDADE A política de integridade (conformidade), parte integrante do programa de governança corporativa. Mais do que nunca as empresas necessitam de estruturas consistentes

Leia mais

Sistemas ERP. Profa. Reane Franco Goulart

Sistemas ERP. Profa. Reane Franco Goulart Sistemas ERP Profa. Reane Franco Goulart Tópicos O que é um Sistema ERP? Como um sistema ERP pode ajudar nos meus negócios? Os benefícios de um Sistema ERP. Vantagens e desvantagens O que é um ERP? ERP

Leia mais

18/08/2015. Governança Corporativa e Regulamentações de Compliance. Gestão e Governança de TI. Governança Corporativa. Governança Corporativa

18/08/2015. Governança Corporativa e Regulamentações de Compliance. Gestão e Governança de TI. Governança Corporativa. Governança Corporativa Gestão e Governança de TI e Regulamentações de Compliance Prof. Marcel Santos Silva A consiste: No sistema pelo qual as sociedades são dirigidas, monitoradas e incentivadas, envolvendo o relacionamento

Leia mais

MASTER IN PROJECT MANAGEMENT

MASTER IN PROJECT MANAGEMENT MASTER IN PROJECT MANAGEMENT PROJETOS E COMUNICAÇÃO PROF. RICARDO SCHWACH MBA, PMP, COBIT, ITIL Atividade 1 Que modelos em gestão de projetos estão sendo adotados como referência nas organizações? Como

Leia mais

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial. Governança Corporativa A importância da Governança de TI e Segurança da Informação na estratégia empresarial. A virtualização dos negócios tem impactado diretamente a condição de fazer negócio, conferindo

Leia mais

E-business: Como as Empresas Usam os Sistemas de Informação

E-business: Como as Empresas Usam os Sistemas de Informação Capítulo 2 E-business: Como as Empresas Usam os Sistemas de Informação 2.1 2007 by Prentice Hall OBJETIVOS DE ESTUDO Identificar e descrever as principais características das empresas que são importantes

Leia mais

Tecnologia e Sistemas de Informações ERP e CRM

Tecnologia e Sistemas de Informações ERP e CRM Universidade Federal do Vale do São Francisco Tecnologia e Sistemas de Informações ERP e CRM Prof. Ricardo Argenton Ramos Aula 6 ERP Enterprise Resource Planning Sistemas Integrados de Gestão Empresarial

Leia mais

Visão estratégica para compras

Visão estratégica para compras Visão estratégica para compras FogStock?Thinkstock 40 KPMG Business Magazine Mudanças de cenário exigem reposicionamento do setor de suprimentos O perfil do departamento de suprimentos das empresas não

Leia mais

PR 2 PROCEDIMENTO. Auditoria Interna. Revisão - 2 Página: 1 de 9

PR 2 PROCEDIMENTO. Auditoria Interna. Revisão - 2 Página: 1 de 9 Página: 1 de 9 1. OBJETIVO Estabelecer sistemática de funcionamento e aplicação das Auditorias Internas da Qualidade, fornecendo diretrizes para instruir, planejar, executar e documentar as mesmas. Este

Leia mais

Trilhas Técnicas SBSI - 2014

Trilhas Técnicas SBSI - 2014 brunoronha@gmail.com, germanofenner@gmail.com, albertosampaio@ufc.br Brito (2012), os escritórios de gerenciamento de projetos são importantes para o fomento de mudanças, bem como para a melhoria da eficiência

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr.

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr. A Chave para o Sucesso Empresarial José Renato Sátiro Santiago Jr. Capítulo 1 O Novo Cenário Corporativo O cenário organizacional, sem dúvida alguma, sofreu muitas alterações nos últimos anos. Estas mudanças

Leia mais

Estruturando o modelo de RH: da criação da estratégia de RH ao diagnóstico de sua efetividade

Estruturando o modelo de RH: da criação da estratégia de RH ao diagnóstico de sua efetividade Estruturando o modelo de RH: da criação da estratégia de RH ao diagnóstico de sua efetividade As empresas têm passado por grandes transformações, com isso, o RH também precisa inovar para suportar os negócios

Leia mais

Distribuidor de Mobilidade GUIA OUTSOURCING

Distribuidor de Mobilidade GUIA OUTSOURCING Distribuidor de Mobilidade GUIA OUTSOURCING 1 ÍNDICE 03 04 06 07 09 Introdução Menos custos e mais controle Operação customizada à necessidade da empresa Atendimento: o grande diferencial Conclusão Quando

Leia mais

SPEKTRUM SOLUÇÕES DE GRANDE PORTE PARA PEQUENAS E MÉDIAS EMPRESAS SPEKTRUM SAP Partner 1

SPEKTRUM SOLUÇÕES DE GRANDE PORTE PARA PEQUENAS E MÉDIAS EMPRESAS SPEKTRUM SAP Partner 1 SPEKTRUM SOLUÇÕES DE GRANDE PORTE PARA PEQUENAS E MÉDIAS EMPRESAS SPEKTRUM SAP Partner 1 PROSPERE NA NOVA ECONOMIA A SPEKTRUM SUPORTA A EXECUÇÃO DA SUA ESTRATÉGIA Para as empresas que buscam crescimento

Leia mais

A ITIL e o Gerenciamento de Serviços de TI

A ITIL e o Gerenciamento de Serviços de TI A ITIL e o Gerenciamento de Serviços de TI A era da informação Informação, palavra derivada do verbo latim "informare", que significa "disciplinar", "ensinar", "instruir", juntamente com o seu significado

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

Gestão de Relacionamento com o Cliente CRM

Gestão de Relacionamento com o Cliente CRM Gestão de Relacionamento com o Cliente CRM Fábio Pires 1, Wyllian Fressatti 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil pires_fabin@hotmail.com wyllian@unipar.br RESUMO. O projeto destaca-se

Leia mais

SISTEMA INTEGRADO DE GESTÃO. Prof. Esp. Lucas Cruz

SISTEMA INTEGRADO DE GESTÃO. Prof. Esp. Lucas Cruz SISTEMA INTEGRADO DE GESTÃO Prof. Esp. Lucas Cruz SISTEMA INTEGRADO DE GESTÃO Os SIs têm o objetivo de automatizar os diversos processos empresariais, visando aumentar o controle e a produtividade, bem

Leia mais

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar

Leia mais

www.startercomunicacao.com startercomunic@gmail.com

www.startercomunicacao.com startercomunic@gmail.com 7 DICAS IMPERDÍVEIS QUE TODO COACH DEVE SABER PARA CONQUISTAR MAIS CLIENTES www.startercomunicacao.com startercomunic@gmail.com As 7 dicas imperdíveis 1 2 3 Identificando seu público Abordagem adequada

Leia mais

COMO FAZER A TRANSIÇÃO

COMO FAZER A TRANSIÇÃO ISO 9001:2015 COMO FAZER A TRANSIÇÃO Um guia para empresas certificadas Antes de começar A ISO 9001 mudou! A versão brasileira da norma foi publicada no dia 30/09/2015 e a partir desse dia, as empresas

Leia mais

ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente;

ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente; ITIL ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente; ITIL Mas o que gerenciar? Gerenciamento de Serviço de TI. Infra-estrutura

Leia mais

Planejamento Estratégico de TI. Prof.: Fernando Ascani

Planejamento Estratégico de TI. Prof.: Fernando Ascani Planejamento Estratégico de TI Prof.: Fernando Ascani BI Business Intelligence A inteligência Empresarial, ou Business Intelligence, é um termo do Gartner Group. O conceito surgiu na década de 80 e descreve

Leia mais

Processos Técnicos - Aulas 4 e 5

Processos Técnicos - Aulas 4 e 5 Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)

Leia mais

MRP II. Planejamento e Controle da Produção 3 professor Muris Lage Junior

MRP II. Planejamento e Controle da Produção 3 professor Muris Lage Junior MRP II Introdução A lógica de cálculo das necessidades é conhecida há muito tempo Porém só pode ser utilizada na prática em situações mais complexas a partir dos anos 60 A partir de meados da década de

Leia mais

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance

Leia mais

GESTÃO DAS INFORMAÇÕES DAS ORGANIZAÇÕES MÓDULO 11

GESTÃO DAS INFORMAÇÕES DAS ORGANIZAÇÕES MÓDULO 11 GESTÃO DAS INFORMAÇÕES DAS ORGANIZAÇÕES MÓDULO 11 Índice 1. Importância do ERP para as organizações...3 2. ERP como fonte de vantagem competitiva...4 3. Desenvolvimento e implantação de sistema de informação...5

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Solução Integrada para Gestão e Operação Empresarial - ERP

Solução Integrada para Gestão e Operação Empresarial - ERP Solução Integrada para Gestão e Operação Empresarial - ERP Mastermaq Softwares Há quase 20 anos no mercado, a Mastermaq está entre as maiores software houses do país e é especialista em soluções para Gestão

Leia mais

Módulo 15 Resumo. Módulo I Cultura da Informação

Módulo 15 Resumo. Módulo I Cultura da Informação Módulo 15 Resumo Neste módulo vamos dar uma explanação geral sobre os pontos que foram trabalhados ao longo desta disciplina. Os pontos abordados nesta disciplina foram: Fundamentos teóricos de sistemas

Leia mais

Ano 3 / N 16. 37ª Convenção dos Lojistas do Estado de São Paulo reúne empresários lojistas.

Ano 3 / N 16. 37ª Convenção dos Lojistas do Estado de São Paulo reúne empresários lojistas. Ano 3 / N 16 37ª Convenção dos Lojistas do Estado de São Paulo reúne empresários lojistas. Artigo MÃO DE OBRA: HÁ COMO MELHORAR? Uma das principais reclamações dos lojistas, é a qualidade da mão de obra,

Leia mais

ROTEIRO PARA ELABORAÇÃO DE PROJETOS

ROTEIRO PARA ELABORAÇÃO DE PROJETOS APRESENTAÇÃO ROTEIRO PARA ELABORAÇÃO DE PROJETOS Breve histórico da instituição seguido de diagnóstico e indicadores sobre a temática abrangida pelo projeto, especialmente dados que permitam análise da

Leia mais

S E M A N A D O COACHING

S E M A N A D O COACHING Para que você perceba todas as possibilidades que o mercado oferece, precisa conhecer as 3 leis fundamentais para o sucesso no mercado de coaching: 1 É muito mais fácil vender para empresas do que pra

Leia mais

Pós-Graduação em Gerenciamento de Projetos práticas do PMI

Pós-Graduação em Gerenciamento de Projetos práticas do PMI Pós-Graduação em Gerenciamento de Projetos práticas do PMI Planejamento do Gerenciamento das Comunicações (10) e das Partes Interessadas (13) PLANEJAMENTO 2 PLANEJAMENTO Sem 1 Sem 2 Sem 3 Sem 4 Sem 5 ABRIL

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

FMC: Alinhando Tradição com Inovação através da Integração de Pessoas e Processos com Soluções de TI

FMC: Alinhando Tradição com Inovação através da Integração de Pessoas e Processos com Soluções de TI FMC: Alinhando Tradição com Inovação através da Integração de Pessoas e Processos com Soluções de TI Com o crescimento acelerado, uma das mais tradicionais empresas do Brasil em produtos agrícolas precisava

Leia mais

Gerenciamento de Níveis de Serviço

Gerenciamento de Níveis de Serviço Gerenciamento de Níveis de Serviço O processo de Gerenciamento de Níveis de Serviço fornece o contato entre a organização de TI e o cliente, para garantir que a organização de TI conhece os serviços que

Leia mais

Gestão da Qualidade Políticas. Elementos chaves da Qualidade 19/04/2009

Gestão da Qualidade Políticas. Elementos chaves da Qualidade 19/04/2009 Gestão da Qualidade Políticas Manutenção (corretiva, preventiva, preditiva). Elementos chaves da Qualidade Total satisfação do cliente Priorizar a qualidade Melhoria contínua Participação e comprometimento

Leia mais

Organização e a Terceirização da área de TI. Profa. Reane Franco Goulart

Organização e a Terceirização da área de TI. Profa. Reane Franco Goulart Organização e a Terceirização da área de TI Profa. Reane Franco Goulart Como surgiu? A terceirização é uma ideia consolidada logo após a Segunda Guerra Mundial, com as indústrias bélicas americanas, as

Leia mais

ERP. Planejamento de recursos empresariais

ERP. Planejamento de recursos empresariais ERP Enterprise Resource Planning Planejamento de recursos empresariais ERP Enterprise Resource Planning -Sistema de Gestão Empresarial -Surgimento por volta dos anos 90 -Existência de uma base de dados

Leia mais

Atividade: COBIT : Entendendo seus principais fundamentos

Atividade: COBIT : Entendendo seus principais fundamentos SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DO PIAUÍ CAMPUS FLORIANO EIXO TECNOLÓGICO: INFORMAÇÃO E COMUNICAÇÃO CURSO: TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PERÍODO

Leia mais

Universidade Federal de Goiás UFG Campus Catalão CAC Departamento de Engenharia de Produção. Sistemas ERP. PCP 3 - Professor Muris Lage Junior

Universidade Federal de Goiás UFG Campus Catalão CAC Departamento de Engenharia de Produção. Sistemas ERP. PCP 3 - Professor Muris Lage Junior Sistemas ERP Introdução Sucesso para algumas empresas: acessar informações de forma rápida e confiável responder eficientemente ao mercado consumidor Conseguir não é tarefa simples Isso se deve ao fato

Leia mais

Guia para RFP de Outsourcing

Guia para RFP de Outsourcing O processo de condução de uma cotação de serviços de TI, normalmente denominada RFP (do Inglês Request For Proposal), é um processo complexo e que necessita ser feito com critério e cuidados. Muitas vezes

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Risco na medida certa

Risco na medida certa Risco na medida certa O mercado sinaliza a necessidade de estruturas mais robustas de gerenciamento dos fatores que André Coutinho, sócio da KPMG no Brasil na área de Risk & Compliance podem ameaçar a

Leia mais

Sistemas ERP. Enterprise Resource Planning ou Sistemas Integrados de Gestão Empresarial. Unirio/PPGI SAIN

Sistemas ERP. Enterprise Resource Planning ou Sistemas Integrados de Gestão Empresarial. Unirio/PPGI SAIN Sistemas ERP Enterprise Resource Planning ou Sistemas Integrados de Gestão Empresarial Definições Sistemas de informações que integram todos os dados e processos de uma organização em um único sistema

Leia mais

4 passos para uma Gestão Financeira Eficiente

4 passos para uma Gestão Financeira Eficiente 4 passos para uma Gestão Financeira Eficiente Saiba como melhorar a gestão financeira da sua empresa e manter o fluxo de caixa sob controle Ciclo Financeiro Introdução Uma boa gestão financeira é um dos

Leia mais

Introdução ao GED Simone de Abreu

Introdução ao GED Simone de Abreu Introdução ao GED Simone de Abreu GED O que é isso? O conhecimento teve, ao longo da história, diferentes significados e funções. No tempo das cavernas nossos antepassados transmitiam aos seus descendentes

Leia mais

CRM. Customer Relationship Management

CRM. Customer Relationship Management CRM Customer Relationship Management CRM Uma estratégia de negócio para gerenciar e otimizar o relacionamento com o cliente a longo prazo Mercado CRM Uma ferramenta de CRM é um conjunto de processos e

Leia mais

Grupo Seres Adota CA Nimsoft Service Desk para Automatizar e Gerenciar Chamados de Service Desk

Grupo Seres Adota CA Nimsoft Service Desk para Automatizar e Gerenciar Chamados de Service Desk CUSTOMER SUCCESS STORY Abril 2014 Grupo Seres Adota CA Nimsoft Service Desk para Automatizar e Gerenciar Chamados de Service Desk PERFIL DO CLIENTE Indústria: Consultoria Empresa: Grupo Seres Colaboradores:

Leia mais

Importância da normalização para as Micro e Pequenas Empresas 1. Normas só são importantes para as grandes empresas...

Importância da normalização para as Micro e Pequenas Empresas 1. Normas só são importantes para as grandes empresas... APRESENTAÇÃO O incremento da competitividade é um fator decisivo para a maior inserção das Micro e Pequenas Empresas (MPE), em mercados externos cada vez mais globalizados. Internamente, as MPE estão inseridas

Leia mais

PMONow! Serviço de Implantação de um Escritório de Projetos

PMONow! Serviço de Implantação de um Escritório de Projetos PMONow! Serviço de Implantação de um Escritório de Projetos PMONow! Serviço de Implantação de um Escritório de Projetos As organizações em torno do mundo estão implantando processos e disciplinas formais

Leia mais

Projeto Você pede, eu registro.

Projeto Você pede, eu registro. Projeto Você pede, eu registro. 1) IDENTIFICAÇÃO 1.1) Título do Projeto: Você pede eu registro. 1.2) Equipe responsável pela coordenação do projeto: Pedro Paulo Braga Bolzani Subsecretario de TI Antonio

Leia mais

Portnet: SAP Business One prepara empresa para crescimento contínuo

Portnet: SAP Business One prepara empresa para crescimento contínuo Franklin Xavier Klabin, São Paulo, SP/Brasil. Used with permission. Portnet: SAP Business One prepara empresa para crescimento contínuo Geral Executiva Nome da Portnet Informática Equipamentos Indústria

Leia mais

Conversa Inicial. Olá! Seja bem-vindo à quarta aula de Fundamentos de Sistemas de Informação.

Conversa Inicial. Olá! Seja bem-vindo à quarta aula de Fundamentos de Sistemas de Informação. Conversa Inicial Olá! Seja bem-vindo à quarta aula de Fundamentos de Sistemas de Informação. Hoje iremos abordar os seguintes assuntos: a origem dos sistemas integrados (ERPs), os módulos e fornecedores

Leia mais

Fábrica de Software 29/04/2015

Fábrica de Software 29/04/2015 Fábrica de Software 29/04/2015 Crise do Software Fábrica de Software Analogias costumam ser usadas para tentar entender melhor algo ou alguma coisa. A idéia é simples: compara-se o conceito que não se

Leia mais

Sistemas de Gestão Ambiental O QUE MUDOU COM A NOVA ISO 14001:2004

Sistemas de Gestão Ambiental O QUE MUDOU COM A NOVA ISO 14001:2004 QSP Informe Reservado Nº 41 Dezembro/2004 Sistemas de Gestão O QUE MUDOU COM A NOVA ISO 14001:2004 Material especialmente preparado para os Associados ao QSP. QSP Informe Reservado Nº 41 Dezembro/2004

Leia mais

Natura consolida modelo de governança e reduz nível de risco em 87% com SAP Access Control

Natura consolida modelo de governança e reduz nível de risco em 87% com SAP Access Control Natura consolida modelo de governança e reduz nível de risco em 87% com SAP Access Control A fim de consolidar seu modelo de governança e satisfazer necessidades de expansão, em 2010 a Natura realizou

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

Sistemas de Gerenciamento do Relacionamento com o Cliente (Customer Relationship Management CRM)

Sistemas de Gerenciamento do Relacionamento com o Cliente (Customer Relationship Management CRM) CRM Definição De um modo muito resumido, pode definir-se CRM como sendo uma estratégia de negócio que visa identificar, fazer crescer, e manter um relacionamento lucrativo e de longo prazo com os clientes.

Leia mais

MBA: Master in Project Management

MBA: Master in Project Management Desde 1968 MBA: Master in Project Management Projetos e Tecnologia da Informação FMU Professor: Marcos A.Cabral Projetos e Tecnologia da Informação Professor Marcos A. Cabral 2 Conceito É um conjunto de

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

Grupo Seres Adota CA Cloud Service Management para Automatizar e Gerenciar Chamados de Service Desk

Grupo Seres Adota CA Cloud Service Management para Automatizar e Gerenciar Chamados de Service Desk CUSTOMER SUCCESS STORY Abril 2014 Grupo Seres Adota CA Cloud Service Management para Automatizar e Gerenciar Chamados de Service Desk PERFIL DO CLIENTE Indústria: Consultoria Empresa: Grupo Seres Colaboradores:

Leia mais

INSTRUÇÃO DE TRABALHO PARA INFORMAÇÕES GERENCIAIS

INSTRUÇÃO DE TRABALHO PARA INFORMAÇÕES GERENCIAIS INSTRUÇÃO DE TRABALHO PARA INFORMAÇÕES GERENCIAIS Asia Shipping Transportes Internacionais Ltda. como cópia não controlada P á g i n a 1 7 ÍNDICE NR TÓPICO PÁG. 1 Introdução & Política 2 Objetivo 3 Responsabilidade

Leia mais

Por que sua organização deve implementar a ABR - Auditoria Baseada em Riscos

Por que sua organização deve implementar a ABR - Auditoria Baseada em Riscos Março de 2010 UM NOVO PARADIGMA PARA AS AUDITORIAS INTERNAS Por que sua organização deve implementar a ABR - Auditoria Baseada em Riscos por Francesco De Cicco 1 O foco do trabalho dos auditores internos

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

Sistema de Controle de Solicitação de Desenvolvimento

Sistema de Controle de Solicitação de Desenvolvimento Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais