FAFIMAN GOVERNANÇA DE TI Rodney Januário Carneiro Mestre em Gerenciamento para Sistema de Informação www.fafiman.br/rodney 15/03/2010 1. CONCEITO GOVERNANÇA CORPORATIVA 2. CONCEITOS GOVERNANÇA TI 3. NÍVEIS DE MATURIDADE DE TI 4. PLANEJAMENTO ESTRATÉGICO 5. COBIT 6. GESTÃO DE PESSOAS 7. GESTÃO DE RISCOS 8. EXERCÍCIOS 1 Governança Corporativa - Origem Governança = Governo = Sistema de Administração O termo governança corporativa foi criado no início da década de 1990 nos países desenvolvidos, mais especificamente nos Estados Unidos e na Grã-Bretanha, para definir as regras que regem o relacionamento dentro de uma companhia dos interesses de acionistas controladores, acionistas minoritários e administradores. Princípios da Governança Corporativa – A implementação destas características assegura que a corrupção seja minimizada e as necessidades e visões das minorias sejam levadas em conta. 1. Participação 2. Estado de direito 3. Transparência 4. Responsabilidade 5. Orientação por consenso 6. Igualdade e inclusividade 7. Efetividade e eficiência 8. Prestação de conta (accountability) 2 Governança Corporativa - Conceito Governança Corporativa é o sistema pelo qual as sociedades são dirigidas e monitoradas, envolvendo os relacionamentos entre Acionistas/Cotistas, Conselho de Administração, Diretoria, Auditoria Independente e Conselho Fiscal. As boas práticas de governança corporativa têm a finalidade de aumentar o valor da sociedade, facilitar seu acesso ao capital e contribuir para a sua perenidade. Exigências LEIS REGULAMENTOS NORMAS CONTROLE Governança Corporativa Transparência “Você pagaria a mais pelas ações de quem adota práticas de governança ? - 76% disseram que sim e destas a maioria afirmou que pagaria 24% a mais pelas ações.” Fonte: McKinsey com empresas da América Latina Equidade Prestacao Contas Compliance Etica Transparência = Credibilidade Resultado das “boas práticas” Governança Corporativa – Facilidades para vender títulos da empresa; – Diminuir custos para captação de recursos; – Valorização de seus produtos, e; – Conseqüentemente, aumento do valor da empresa no mercado... 3 Governança de TI Qual é o seu significado? Qual é a sua importância? Modelo Governança Corporativa e Governança TI 4 Governança de TI MERCADO ADMINISTRAÇÃO DA EMPRESA FORNECEDORES CLIENTES ADMINISTRAÇÃO DE TI SISTEMAS E APLICAÇÕES SEGURANÇA AUDITORIAS INDEPENDENTES INFRAESTRUTURA E PRODUÇÃO GARANTIA DE QUALIDADE AUDITORIA DE SISTEMAS COMPLIANCE ÓRGÃOS REGULADORES A TI pode ser mais eficiente? • Que tal enxergar a área de tecnologia como uma fábrica? • Essa é a nova onda em gestão de TI e parece que veio para ficar, já que promete diminuir a complexidade do ambiente, eliminar atividades redundantes e gerar aumento de produtividade. • Preparado? 5 O Papel do CIO está mudando CIO devem ser responsáveis por: Estando sempre Atentos a: • • • • • • • Definir os níveis apropriados de gastos em TI Priorizar decisões de investimentos de TI em conjunto com as unidades e áreas de negócio Auxiliar na integração de unidade e/ou áreas de negócios Auxiliar na integração do negócio com consumidores e fornecedores Gerenciar a complexidade das informaçoes e da arquitetura tecnológia. Demonstrar competitividade de mercado em termos de qualidade e custo • • • • Liderar em situações onde TI pode influenciar o desempenho do negócio Responder rapidamente a dinâmica do ambiente de negócios Proteger as informações e a continuidade do negócio Desenvolver continuamente as competências e as habilidades dos recursos humanos Garantir o cumprimento das regulamentações externas Quanto mais central a área de TI se torna para a estratégia da empresa, é mais crítico que esta faça parte da estratégia do negócio Como a TI pode adicionar valor à organização? As respostas mais corretas • Obter valor da TI requer inovações em práticas de negócio • O impacto econômico da TI resulta de inovações incrementais, ao invés de iniciativas “big-bang” • O impacto estratégico de investimentos em TI resulta dos efeitos cumulativos de iniciativas sustentadas de inovar práticas de negócio no curto prazo John Seely Brown (Xerox) e John Hagel III 6 O que é Governança de TI? “Modelo que define direitos e responsabilidades pelas decisões que encorajam comportamentos desejáveis no uso de TI” (Weill e Ross, 2004) “Processo pelo qual decisões são tomadas sobre os investimentos em TI, o que envolve: como as decisões são tomadas, quem toma as decisões, quem é responsabilizado e como os resultados são medidos e monitorados” (Forrester Research, 2005) O que é Governança de TI? “Capacidade organizacional exercida pela alta direção, gerência de negócios e gerência de TI para controlar a formulação e implementação da estratégia de TI e, com isso, assegurar o alinhamento entre negócios e TI” (Van Grembergen, 2004) “Responsabilidade da alta direção, consiste em liderança, estruturas organizacionais e processos que garantem que a TI corporativa sustenta e entende as estratégias e objetivos da organização” (IT Governance Institute, 2003) 7 O que é Governança de TI? Conceito : A Governança de TI é uma estrutura de relacionamentos e processos para dirigir e controlar a TI a fim de alcançar as metas da instituição mantendo o equilíbrio dos riscos associados. É de responsabilidade da direção. Permite à instituição satisfazer os requisitos de qualidade, confiança e segurança de suas informações e ativos relacionados. Permite à gestão corporativa otimizar o uso dos recursos, incluindo-se nestes dados, sistemas de aplicação, tecnologias, instalações e pessoal. Governança de TI - vantagens Alinha a estratégia de TI com as do negócio Mais capacidade e agilidade para novos modelos de negócios ou ajustes nos modelos atuais Explicita a relação entre aumento nos custos de TI e aumento no valor da informação Mantém os riscos do negócio sob controle Explicita a importância da TI na continuidade dos negócios Mede e melhora continuamente a performance de TI 8 Objetivos da Governança de TI • • • • • • • • • • 1. Facilitar as tomadas de decisões de TI 2. Simplificar as operações e/ou serviços de TI 3. Melhorar o nível de qualidade dos serviços de TI 4. Estabelecer e manter relacionamento com clientes e fornecedores 5. Maximizar uso de recursos 6. Otimizar custos 7. Gestão de riscos (Identificar, analisar e mitigar) 8. Estabelecer e manter a conformidade com as leis e regulamentos 9. Promover a integração entre o Negócio e a TI 10. Gerar valor para empresa Gerenciando TI Expectativas • Aproveitar e Explorar TI para gerar valor de negócio • Rápido desenvolvimento com qualidade e segurança apropriados • Assegurar que os investimentos de TI tenham um retorno quantitativo • TI faça mais com Menos • Sair da eficiência e ganhos de produtividade para agregar valor e eficácia ao negócio Realidade • Perdas de negócio, danos na reputação ou enfraquecimento da posição competitiva • A tecnologia não apóia o negócio • Prazos que não são cumpridos • Custos mais elevados que o esperado e qualidade e eficiência mais baixo que o previsto • A eficácia das empresas e dos processos essenciais são diretamente impatados pela qualidade do que é fornecido por TI • A falha das iniciativas de TI pretendia trazer inovações para a empresa atingir suas promessas Qual Ferramenta Utilizar? 9 Passos para Governança de TI • • • • • Estabelecer Valor Agregado ao Cliente – Qual o serviço/produto fornecido ? Definir os Processos do Produto / Serviço – Quais os parâmetros operacionais do Cliente ? Alavancagem operacional através de TI – Quais as soluções tecnológicas necessárias ? – Como implementar essas soluções ? Controle da Operação – Quais os indicadores de performance ? – Quais os limites operacionais aceitáveis em função do Produto/ Serviço ? Gerenciamento da Operação – Os indicadores estão adequados ? – Podemos melhorar a performance do produto/serviço ? – (Maior Valor ao Cliente ?) Facil de falar. Mas como Fazer? Características da Melhor Estratégia de TI 01 Estratégia alinhada com “O Restante do Negócio” Aborda clara e sucintamente as principais necessidades do negócio (unidades de negócio/divisões e empresa), aspiraçoes do negócio, e está ciente do “papel da TI” e possibilidades desta área 02 Abordagem das “4 Questões Chaves” Aborda as questões chave da Estratégia do negócio, informação e tecnologia, gestão de TI, maximizando o retorno de ativos da área através da gestão de risco 03 Fisicamente Responsável Aborda diretamente os custos de TI associados com o valor para a unidade de negócio, empresa e acionistas 04 Equilíbrio Financeiro Define, alinha e balanceia os gastos da área (ativos e investimentos) com a necessidades do negócio visando o crescimento e aprimoramento da produtividade. 05 Foco no Negócio e Geração de Valor Decisões de investimentos e gestão de decisões são baseadas em um objetivo comum de construir valor da empresa e compartilhar definições de mensuradores de performance financeira e operacional 06 Aborda o “Como”? (.. Não apenas o “O que” e o “Porque” Para atingir os objetivos, uma estratégia de TI efetiva produz um “roadmap” de como chegar lá, mobiliza pessoas e considera riscos e barreiras. 07 Governança e Estrutura Organizacional Efetiva Aborda a questão da participação ativa de toda a organização nas principais decisões de TI e uma clara definição dos papéis e responsabilidades da partes interessadas. 08 Monitoramento dos Resulltados (ou Falta deles) Define a performance desejada e (qualquer) as mudanças requerida para mensura-la a fim de testar o valor das iniciativas propostas, comunicar expectativas e avaliar o progresso. 09 “Utilizável”, nao apenas “Útil” Os principais elementos da estratégia efetiva de TI são elaborados com enfoque para aplicação e a melhor forma de avaliação não é aquela feita pontualmente mas sim ao longo do tempo. 10 Resumo da Governança de TI • Objetivos – – – • Meta – • Compreender as questões e a importância estratégica de TI Garantir que a empresa possa sustentar a sua operação Assegurar que ela possa implementar as estratégias requeridas para ampliar as suas atividades para o futuro Garantir que as expectativas para TI sejam atingidas e os riscosde TI sejam atenuados Aspéctos Chaves – – – – – – – – – Objetivos Gerais das entidades estão definidos Suporte e liderança do board da empresa ‘Buy-in’dos stakeholders sobre a necessidade de um processo de gestão Utilização de uma abordagem de gestão de projeto Pesquisar e definir as métricas e objetivos adequados A maneira como o desempenho será monitorado Atuar através de ‘projetos-pilotos’ Visão de onde está e aonde deseja-se chegar Utilização de ferramentas de gestão complementares Nível de Maturidade 11 Situação Atual da TI Pressão por resultados e melhoria nas relações de custo. Grande disponibilidade de recursos tecnológicos e metodologias Versus limitações de recursos humanos capacitados e recursos limitados. Ambientes grandes, heterogêneos e complexos. Aumento do volume de serviços prestados via Internet e adoção de SLA. Informação como ativo precioso e que precisa de proteção. Tendência de crescimento da demanda Versus redução do tempo de implantação. Aumento considerável da dependência da Tecnologia da Informação e comunicação. Esta dependência leva a necessidades crescentes por serviços de TI confiáveis, consistentes e de qualidade; MODELOS DE MATURIDADE Objetivos centrais dos modelos de maturidade 1. Aumentar a produtividade e qualidade, ou seja, a obtenção de resultados. 2. Diversos estudos, ao avaliar a profusão de metodologias e abordagens, concluíram que o problema fundamental é a inabilidade para gerenciar processos de TI. maturidade surgiram para apontar os Os modelos de caminhos do gerenciamento de TI. 3. São construídos sob os conceitos de processos de negócio. 12 NÍVEIS DE MATURIDADE Características das Organizações Imaturas Os processos geralmente são improvisados por pessoas experientes. Se os processos gerenciais foram especificados, não são seguidos com rigor ou não são obrigatórios. Postura de reação. Os gerentes normalmente estão focados na solução de problemas imediatos (ação mais conhecida como “apagar incêndios”). Os cronogramas e os orçamentos são rotineiramente estourados porque não são baseados em estimativas realistas. Quando prazos que não podem ser ultrapassados são impostos, as funcionalidades e a qualidade do produto são freqüentemente comprometidas para que o cronograma seja cumprido. Altos níveis de re-trabalho, o que implica aumento de custos e enormes desgastes. A área de TIC é vista pelos membros da organização como “um fim em si mesma”. 13 Características das Organizações Imaturas Não existem bases objetivas para a avaliação da qualidade do produto e nem para a resolução de problemas associados a ele ou ao processo utilizado. É difícil antever a qualidade dos produtos ou serviços. As atividades que objetivam aumentar a qualidade, tais como revisões e testes, são freqüentemente reduzidas ou eliminadas em função dos atrasos ocorridos no andamento do projeto. Traços de animosidade latente. Conflitos entre as áreas usuárias e TI. É difícil antever o término dos projetos. Ausência de planejamento ou planejamento superficial. Características de Organizações Amadurecidas Habilidade para gerenciar facilmente identificada. envolvem toda a organização são definidos e seguidos. Processos que Os processos de gestão são cuidadosamente comunicados à equipe já existente e aos novos funcionários. As atividades são realizadas de acordo com o planejamento. A forma de “fazer as coisas” é natural – sem complicações. As evoluções na “forma de fazer as coisas” são documentadas e comunicadas. Implementações de melhoria são feitas levando em consideração a análise de custo-benefício. As regras e os limites de responsabilidades são claras para todos. Os gerentes monitoram a qualidade dos produtos e serviços e a satisfação do cliente (interno ou externo). Os cronogramas e os orçamentos são baseados em estimativas realistas e nas experiências acumuladas. Filosofia do desvio mínimo. Existe infra-estrutura de suporte. 14 E Como Evoluir? • Elaboração Planejamento Estratégico de Sistemas atrelado ao Planejamento da Organização • Definição da Política de Informática • Definição de Painel de Controle dos Serviços de Informatica • Gerenciamento do Ativo de Informática • Gerenciamento dos Softwares Instalados • Gerenciamento dos Serviços • Criação de Indicadores de Monitoramento de Desempenho Indicadores • • • • • • • • Capacidade Produtiva Real x Padrão Produtividade Interferências Retrabalho Compromisso Prazo de FeedBack Prazo de Reposição de Equipamentos de Informatica 15 Mas porquê planejar? Perda de controle pelos governos Crescente fragilidade dos mercados Ser humano desafiando de maneira insólita a natureza Formação dos blocos comerciais e guerras comerciais declaradas Crescente interdependência global Rápido avanço tecnológico Ascensão e queda da nova economia Novas determinantes de valor e menor importância dos processos de medida tradicionais Rápido declínio nos custos da tecnologia Melhoria Contínua em TI Para onde queremos ir? Visão e Objetivos Onde estamos Avaliações Como chegamos lá? Desenho de TI Como saberemos se chegamos? Métricas ITIL ISO17799 CobiT Alinhamento Compliance CobiT Segurança ISO17799 Benchmark de custos Pesquisas de satisfação ITIL ISO17799 CobiT CobiT Management Guidelines 16 Planejamento Estratégico Estratégia Terminologia oriunda da área MILITAR; Em grego antigo, significa A ARTE DO GENERAL ou aquilo que deve ser feito para vencer a batalha; Generais tem a missão de comandar exércitos, isto é, de vencer os desafios utilizando de forma apropriada os recursos disponíveis, conquistando territórios para suas guardiões. TERMO Significado STRATÓS Exército Acampado STRATÉIA Campanha Militar STRATEGÉO Liderar como um General STRATEGÓS Comandante de Exército STRATEGÍA Qualidade e Habilidades de um General 17 Definição de Planejamento Estratégico (PE) Metodologia adotada de forma a se estabelecer plano de ações permitindo que estratégias (caminhos ou projetos) possam ser estabelecidas e acompanhadas afim de serem atingidos determinados objetivos. Onde Queremos Chegar? (Objetivos) Caminhos (Estratégias) Onde estamos? Modelo Estratégico Ambiente Empresarial Recursos Empresariais Estratégicos Estratégia Corporativa Expansão Controle e Reavaliação Objetivos Estratégicos Valores e preferências dos Decisores Expectativas Sociais e Comunitárias DIVERSIFICAÇÃO Controle e Reavaliação 18 Definição de Planejamento Estratégico (PE) A aplicação de um Planejamento Estratégico em uma organização consiste na utilização de um conjunto de conceitos e técnicas que permitem caracterizar seus fundamentos (negócio, missão, visão e princípios), na avaliação de cenários (internos e externos à organização), no levantamento dos fatores críticos de sucesso, no traçado de objetivos e metas de tal forma a ser estabelecido um plano estratégico de ação (projetos), permitido a empresa atingir resultados esperados. Estrutura do Ciclo de Planejamento Estratégico e a Formulação da Estratégia Competitiva 3a. Análise do Ambiente Interno: Pontos Fortes e Pontos Fracos 1. Definição de Negócio 2. Declaração de Visão, Missão e Valores 3b. Análise do Ambiente Externo: Ameaças e Oportunidades 3. Análise Ambiental e Elaboração de Cenários 4. Formulação de Objetivos e Metas 5. Definição das Estratégias Empresariais Formulação da Estratégia Competitiva 6. Implantação: Planos de Ação, Projetos e Feedback (BSC) 19 Fases de um Planejamento Estrategico Definição do Negócio, da Visão, da Missão, dos Princípios; 1. Entendimento da Entendimento das habilidades pessoais necessárias. Filosofia da Empresa 2. Análise e Síntese das Ações Estratégicas Implantação dos Planos de Ação e Projetos; Geração das diretrizes para o processo orçamentário e controle das atividades da empresa; Implantação do Balanced Scorecard. Estabelecimento dos Cenários, Análise do Ambiente Interno, Análise do Ambiente Externo; Formulação de Objetivos e da Estratégia Competitiva; Planos de Ação. 3. Ação e Controle Fundamentos do Planejamento Estratégico Negócio Missão Visão Princípios FCS’s 20 Definição de Negócio O Negócio de uma organização define as linhas de atuação, o mercado e o tipo de produto / serviço que será desenvolvido, disponibilizado ou comercializado. O negócio da organização é definido a fim de caracterizar o quê a empresa se propõe a fazer, ramo de atividades e o foco de público a ser atendido. O negócio sempre deve levar em conta, benefícios oferecidos. Definição de Negócio – Questões Importantes • Identificação do Negócio Atual – – – – Quem é mesmo o seu cliente? Quais são os benefícios procurados pelo cliente? Qual é a tecnologia que nós iremos utilizar? Quem são e quem serão nossos concorrentes? • Adequação do negócio ao século XXI – Evite a miopia!!! – Pergunte e ouça ao cliente!!! – Use o “farol alto”, abra o foco da lente, divulgue para todos!!! 21 Qual é o Negócio? Visão Míope -----------------------> Chocolate Visão Estratégica --------------> Presentes • Conseqüências práticas: • • • • • Preço Embalagem Localização Atendimento Horário de Funcionamento • SUCESSO ! Kopenhagen 1928 Exemplos de Definições de Negócios • • • • • • • • • • • • • • • Nike Mont Blanc Fedex BMW Harley-Davidson C&A Fuji Amil Revista Exame Marcopolo GM Honda Revlon Avon Ferrovias Americanas • • • • • • • • • • • • • • • Atitude Prazer de Escrever Paz de Espírito Prazer de Dirigir Estilo de Vida Moda Imagens e Informação Saúde Idéias Soluções e Serviços Para Transporte Coletivo Pessoas em movimento Transporte Beleza e Esperança Beleza Transporte 22 Definição de Missão A Missão da empresa define o propósito, a razão de sua existência e como deve ser seu posicionamento perante o negócio definido. É aplicada para caracterizar quem é a empresa e para que serve (finalidade). Deve ser escrita no tempo “Presente” Definição de Missão – Questões Importantes • Fazer o que ? (Qual é o nosso negócio ?) • Para quem ? (Quem é o nosso cliente ?) • Onde ? (Base, prioridade, estratégia de lugar de negócio) • Como ? (Desafio, diferencial da Instituição) • Com que finalidade ? (Complemento Social) • Características de uma boa declaração de Missão: Menciona o produto ou serviço, menciona os principais mercados ou clientes, lista as principais atividades desempenhadas e os fatores que diferenciam a organização de seus concorrentes 23 Exemplos de Missão 3M • Resolver problemas insolvíveis de maneira inovadora Hewlett-Packard • Realizar contribuições tecnológicas para o avanço e o bem-estar da humanidade Nike • Experimentar a emoção da competição, vencendo e esmagando os competidores Sony • Experimentar a diversão da inovação e aplicar a tecnologia para o benefício e prazer das pessoas Disney • Fazer as pessoas felizes Missão Petrobrás Atuar de forma rentável nas atividades da industria de óleo, gás e energia, tanto no mercado nacional como internacional, fornecendo produtos e serviços de qualidade, protegendo o meio-ambiente, atendendo aos interesses dos acionistas e contribuindo decisivamente para o desenvolvimento do pais. 24 Definição de Visão A Visão da empresa / entidade define o destino da mesma, um norte, um rumo a ser seguido. A visão é aplicada para caracterizar onde a empresa / entidade quer chegar. É escrita no tempo “Futuro” Definição de Visão Características de uma Visão de futuro bem construída: Focada no futuro Motivadora e inspiradora Fácil de comunicar Alcançável Positiva e otimista Detalhada Compartilhada e apoiada 25 Dicas para definir a Visão • Ideologia Central: Valores básicos e finalidade básica, junto com a Missão (razão da existência), complementados por... • Objetivos audaciosos, com horizonte de 10 a 30 anos, com cerca de 50% a 70% de chances de serem alcançados... • Tem que ir além de uma definição de objetivos... Tem que pensar no futuro... • Tempere com muito sonho... • As empresas realmente grandes compreendem a diferença entre o que nunca deve ser mudado e o que deve estar aberto a mudanças. NASA: Visão 2020 “Estaremos de volta à Lua antes de 2020, mantendo nossos astronautas por mais de uma semana no espaço.” Michael Griffin., CEO A nova nave, que poderá voar para missões limitadas à órbita terrestre a partir de 2014, substituirá o ônibus espacial, que será tirado de serviço em 2010. 26 Visão Petrobrás 2010 Ser reconhecida pela forte presença internacional e liderança na América Latina, com liberdade de atuação de uma corporação internacional, com foco na rentabilidade e responsabilidade social. COBIT Control Objectives for Information and related Technology 27 Cobit – Control Objectives for Information and related Technology • Cobit é um framework que tem um conjunto de componentes que representam as melhores práticas para Governança de TI, Controle, Auditoria de TI e Complice com regulamentação (SOX) Principais caracteristicas do Cobit: • Orientado a Negócio • Orientado a Processos • Baseado em Controles • Dirigido pelas Mensuraçoes Governança Gestão Controle Auditoria Cobit 1 1996 Cobit 2 Cobit 3 Cobit 4 1998 2000 2004 Modelo de Governança de TI Modelo de Governança de TI Garantia da ligação entre o negócio e planos de TI, manutenção e validação da proposição de valor da TI, alinhada com as operações da empresa Alinhamento Estratégico Execução da Proposição de valor através do tempo, assegurando que TI entregue os benefícios de acordo com estratégia, concentrando-se em otimizar custos e em Comprovar valor intrínsico de TI Entrega de Valor Medição de Desempenho Gerenciamento de Risco Acompanhamento e monitoramento da implantação da estratégia, do andamento dos projetos, da utilização de recursos, do desempenho dos processos, da entrega dos serviços, utilizando medições e indicadores de desempenho Conhecimento dos riscos, entendimento claro dos requisitos de compliance e das tendências da empresa para os riscos, transparência acerca dos riscos significantes para a empresa e incorporação de responsabilidade para o gerenciamento dos riscos Gerenciamento de Recursos Otimização do investimentos e da gestão adequada de recursos (aplicações, pessoas, informações e infra-estrutura), essenciais para prover os subsídios de que a empresa necessita para cumprir os seus objetivos 28 Cobit – Control Objectives for Information and related Technology • Orientado a Negócio – Orientação a negócio é o tema principal do COBIT. – Ele não se destina apenas a ser empregado por prestadores de serviços de TI, usuários e auditores, mas também é mais importante, para fornecer orientação global para a gestão de negócios Cobit – Control Objectives for Information and related Technology • Orientado a Processos – Cobit define as atividades de TI em um modelo de processos dividido em 4 domínios (Planejamento e Organização, Aquisição, Entrega e Suporte e Monitoramento e Avaliação) – O mapa de dominios de TI da responsabilidade das áreas de: Planejar, construir, executar e controlar – O COBIT fornece um modelo de referência e uma linguagem comum para TI e Negócio 29 Componentes do CobiT Objetivos de Negócios Governança de TI Informação 4 Dominios Monitoramento e Avaliação 7 Critérios da Informação Eficiência Eficácia Confidencialidade Integridade Disponibilidade Conformidade Confiabilidade Planejamento e Organização Recursos de TI Aplicações Informação Infra-Estrutura Pessoas Entrega e Suporte Aquisição e Implementação Cobit – Control Objectives for Information and related Technology • Baseado em Controles – O COBIT define 34 objetivos de controle, um para cada processo – – Os mapas de gestão (ações) para aumentar o valor ou mitigar os riscos; Definição de políticas, procedimentos, práticas e estruturas organizacionais Cabe a gestão fazer as escolhas em relação a quais objetivos de controle são significantes: • • • • Selecionar os controles aplicáveis Decidir sobre aqueles que serão implementados Definir como serão implementados Aceitar o risco da ausência de controle (quando não se deseja implementar um controle, após a identifica de um evento de risco) Age • • Comparação Controle da Informação – Processos e Necessidades de Controle • O controle é definido como as políticas, procedimentos, práticas e estruturas organizaionais destinados a fornecer uma garantia razoavel de que os objetivos do negócio serão alcançados e eventos indesejaveis serão evitados ou detectados e corrigidos Os objetivos de controle fornecem um conjunto completo de alto nível de requisitos para serem considerados pela gestão para o controle efetivo da TI de cada processo. São eles: Padrão Processo Exemplo de Controle (uma Analogia) Quanto a temperatura de um ambiente (PADRÃO) para o sistema de aquecimento (PROCESSO) está definido, o sistema irá constantemente verificar (COMPARAÇÃO) da temperatura ambiente (CONTROLE INFORMAÇÕES) e sinalizará (AGIR), para o sistema de aquecimento fornecer mais ou menos calor. 30 Cobit – Control Objectives for Information and related Technology Governança de TI Implantação PME Metologia de Implantação Produtos Cobit Controle Cobit tem suporte a Governança de TI e fornece um Framework que garante: • Alinhamento de TI com Negocio • Maximização dos benefícios de TI • Uso adequado dos recursos de TI • Gestão de Risco (TI) Cobit Quick Start Implementation Guideline Cobit fornece um framework de controle que contribui para: • Oferencendo um link entre o negócio e TI • Organizando as atividades em Processos • Identificando os Recursos de TI • Definindo o Gerenciamento dos Objetivos de Controle Complice SOX IT Control Objectives for SOX Fornece um guia de como garantir a conformidade (Compliance) para área de TI baseado nos Objetivos de Controle Auditoria de TI IT Assurance Guide Fornece uma abordagem de auditoria e um guia que dá suporte a auditoria dos processos Cobit Comparações e Atualizações Cobit On-line (Benchmarketing) Objetivos do Cobit Ser um padrão geralmente aceito e de aplicação das melhores práticas de governança de TI Aplicar as melhores práticas a partir de uma matriz de domínios, processos e atividades estruturados de forma lógica e gerenciável Auxiliar na associação entre os riscos do negócio, as necessidades de controle e os aspectos tecnológicos. 31 Público-alvo do COBIT Administradores de TI: para os auxiliar na ponderação entre riscos e investimentos em controles e na gestão de um ambiente imprevisível como o de TI Administradores de Segurança: para os auxiliar na certificação da segurança e dos controles dos serviços de TI fornecidos internamente ou por terceiros Auditores de Sistemas: para os auxiliar com subsídios às suas opiniões e/ou no aconselhamento aos administradores sobre os controles internos na área de TI COBIT e os Órgãos Reguladores Tribunais de Contas Agências Reguladoras Banco Central do Brasil CVM - Comissão de Valores Mobiliários Auditorias Independentes Outras Instituições: Conselhos, Associações, Institutos 32 Componentes do COBIT COBIT ESTRUTURA DO COBIT DIRETRIZES GERENCIAIS MODELOS DE MATURIDADE FATORES CRÍTICOS DE SUCESSO OBJETIVOS DE CONTROLE DETALHADOS INDICADORES CHAVES DE METAS DIRETRIZES DE AUDITORIA INDICADORES CHAVES DE DESEMPENHO Histórico do COBIT COBIT 3rd Edition (2000): ITGI - IT Governance Institute COBIT 2nd Edition (1998): ISACF - Information Systems Audit and Control Foundation COBIT 1st Edition (1996): ISACF “Control Objectives”, editado pela EDP Auditors Foundation (em 1986/87 a E.D.P.A.A. – São Paulo Chapter, atual ABAS, traduziu, publicou e distribuiu os Objetivos de Controle aos seus associados) 33 Estrutura do COBIT OBJETIVOS DE CONTROLE DETALHADOS RECURSOS DE T I OBJETIVOS DE NEGÓCIO INFORMAÇÃO REQUISITOS DE NEGÓCIO DIRETRIZES DE AUDITORIA PROCESSOS DE T I 34 OBJETIVOS DE CONTROLE DE ALTO NÍVEL DOMÍNIOS DE GOVERNANÇA DIRETRIZES GERENCIAIS Estrutura do COBIT RECURSOS DE T I PESSOAL SISTEMAS DADOS TECNOLOGIA INSTALAÇÕES REQUISITOS DE NEGÓCIO PROCESSOS DE T I 34 OBJETIVOS DE CONTROLE DE ALTO NÍVEL DOMÍNIOS DE GOVERNANÇA 34 Recursos de TI PESSOAL: Inclui perfil funcional da equipe, formação e capacitação profissional, quadro de pessoal interno e externo, cargos, atribuições e responsabilidades SISTEMAS: São entendidos como conjuntos de processos manuais e/ou informatizados DADOS: São objetos de dados, incluindo imagens, sons etc., armazenados na forma de arquivos ou bancos de dados TECNOLOGIA: Inclui todos os recursos de hardware e software do ambiente tecnológico INSTALAÇÕES: Inclui todas as instalações para acolher e suportar os recursos tecnológicos, o pessoal e os sistemas de informação Estrutura do COBIT RECURSOS DE T I REQUISITOS DE NEGÓCIO PROCESSOS DE T I QUALIDADE CONFIANÇA 34 OBJETIVOS DE CONTROLE DE ALTO NÍVEL DOMÍNIOS DE GOVERNANÇA SEGURANÇA 35 Requisitos de Negócio QUALIDADE: os requisitos de negócio no tocante a qualidade são medidos por 7 critérios da informação, que podem ser subdivididos em 4 de confiança e 3 de segurança CONFIANÇA: os requisitos de negócio no tocante a confiança são medidos pelos critérios: . Eficácia, Eficiência, Confiabilidade e Conformidade SEGURANÇA: os requisitos de negócio no tocante a segurança são medidos pelos critérios: . Confidencialidade, Integridade e Disponibilidade Critérios da Informação: Confiança EFICÁCIA: Trata da informação que está sendo relevante e pertinente ao processo do negócio, bem como que esteja sendo entregue de um modo oportuno, correto, consistente e útil EFICIÊNCIA: Diz respeito à provisão da informação através do uso ótimo (mais produtivo e econômico) dos recursos. Custo CONFIABILIDADE: Relaciona-se à provisão de informação apropriada para a gerência operar a entidade e para a gerência exercer suas responsabilidades de relatar aspectos de conformidade e financeiros CONFORMIDADE: Trata do cumprimento das leis, dos regulamentos e arranjos contratuais aos quais o processo de negócio está sujeito, i.e., critérios de negócio impostos externamente 36 Critérios da Informação: Segurança CONFIDENCIALIDADE: Diz respeito à proteção da informação sigilosa contra a revelação não autorizada INTEGRIDADE: Relaciona-se à exatidão e à inteireza da informação bem como à sua validez de acordo com os valores e expectativas do negócio DISPONIBILIDADE: Relaciona-se à informação que está sendo disponibilizada quando requerida pelo processo de negócio agora e no futuro. Também diz respeito à salvaguarda dos recursos necessários e às capacidades associadas. Entrega Estrutura do COBIT RECURSOS DE T I PLANEJAMENTO & ORGANIZAÇÃO REQUISITOS DE NEGÓCIO AQUISIÇÃO & IMPLEMENTAÇÃO PRODUÇÃO & SUPORTE PROCESSOS DE T I 34 OBJETIVOS DE CONTROLE DE ALTO NÍVEL DOMÍNIOS DE GOVERNANÇA MONITORAÇÃO & CONTROLE 37 Domínios do COBIT PLANEJAMENTO & ORGANIZAÇÃO: Esse domínio cobre estratégia e tática e diz respeito à identificação da maneira que a TI pode melhor contribuir para o atendimento dos objetivos do negócio. Além do mais, a realização da visão estratégica precisa ser planejada, comunicada e gerenciada para diferentes perspectivas. Finalmente, uma organização apropriada bem como uma infraestrutura tecnológica devem ser estabelecidas AQUISIÇÃO & IMPLEMENTAÇÃO: Para concretizar a estratégia de TI, soluções de TI precisam ser identificadas, desenvolvidas ou adquiridas, bem como implementadas e integradas no processo do negócio. Adicionalmente, mudanças e manutenções nos sistemas existentes estão cobertas por este domínio para assegurar que o ciclo; o de vida continue para esses sistemas Domínios do COBIT PRODUÇÃO & SUPORTE: Esse domínio se preocupa com as entregas reais dos serviços requeridos que abrangem as operações tradicionais sobre aspectos de segurança e continuidade até treinamento. A fim de entregar serviços, os processos necessários de suporte devem ser estabelecidos. Esse domínio inclui o processamento real de dados pelos sistemas aplicativos, freqüentemente classificados como controles de aplicações MONITORAÇÃO & CONTROLE: Todos os processos de TI precisam ser regularmente avaliados ao longo do tempo com relação a sua qualidade e conformidade com os requisitos de controle. Esse domínio desse modo endereça o processo de controle dos “descuidos da organização” por parte da gerência e garantia independente dada por auditorias internas externas ou obtida de fontes alternativas 38 Estrutura do COBIT PLANEJAMENTO & ORGANIZAÇÃO PRODUÇÃO & SUPORTE RECURSOS DE T I 11 Processos de T I • Definir PETI • Gerenciar RH • Gerenciar Projetos ... 13 Processos de T I • Ger. Operações • Gerenciar Dados • Ger. Configuração ... REQUISITOS DE NEGÓCIO AQUISIÇÃO & IMPLEMENTAÇÃO 6 Processos de T I • Adquirir Software • Manter Infra TI • Homologar Sist. ... MONITORAÇÃO & CONTROLE 4 Processos de T I • Monitorar Proces. • Avaliar Controles • Prover Auditorias ... PROCESSOS DE T I 34 OBJETIVOS DE CONTROLE DE ALTO NÍVEL DOMÍNIOS DE GOVERNANÇA Processos de TI M1 M2 M3 M4 monitorar os processos avaliar a adequação do controle interno obter certificação independente providenciar auditoria independente PLANEJAMENTO E ORGANIZAÇÃO MONITORAÇÃO DS1 definir níveis de serviços DS2 gerenciar serviços de terceiros DS3 gerenciar performance e capacidade DS4 garantir continuidade dos serviços DS5 garantir segurança dos sistemas DS6 identificar e alocar custos DS7 educar e treinar usuários DS8 auxiliar e aconselhar usuários de TI DS9 gerenciar a configuração DS10 gerenciar problemas e incidentes DS11 gerenciar dados DS12 gerenciar instalações DS13 gerenciar a operação PO1 definir um plano estratégico de TI PO2 definir a arquitetura de informação PO3 determinar a direção tecnológica PO4 definir a organização e relacionamentos da TI PO5 gerenciar o investimento em TI PO6 comunicar metas e diretivas gerenciais PO7 gerenciar recursos humanos PO8 garantir cumprimento de exigências externas PO9 avaliar riscos PO10 gerenciar projetos PO11 gerenciar qualidade AQUISIÇÃO E IMPLEMENTAÇÃO PRODUÇÃO E SUPORTE AI1 AI2 AI3 AI4 AI5 AI6 identificar soluções adquirir e manter software aplicativo adquirir e manter arquitetura tecnológica desenvolver e manter procedimentos de TI instalar e certificar sistemas gerenciar mudanças 39 Manuais do COBIT Executive Summary COBIT Detailed Control Objectives Framework ESTRUTURA DO COBIT Audit Guidelines Management Guidelines DIRETRIZES GERENCIAIS MODELOS DE MATURIDADE FATORES CRÍTICOS DE SUCESSO OBJETIVOS DE CONTROLE DETALHADOS INDICADORES CHAVES DE METAS DIRETRIZES DE AUDITORIA INDICADORES CHAVES DE DESEMPENHO 40 Guia de Gerenciamento • Fornece um link entre controle de TI e a Governança de TI. Eles são orientados a ação. Ele fornece guia de gerenciamento especifico e direcionado para as informações corporativas e processos relacionados sob controle, monitorando as metas da empresa e melhorando a performance dos processos de TI Estas guias ajuda a responder as questões títicas de Gestão, tais como: O custo do controle de TI é justificado pelo benefício? Quais são as metas e as métricas? Quem é responsável pela prestação de Contras? Quais são os riscos de não alcançar nossos Objetivos? Como nós medimos e comparamos a maturidade da organização? Qual é a estratégia da Organização para a melhoria Contínua? O modelo de maturidade do COBIT é uma forma de medir a capacidade dos processos e saber quão eles estão desenvolvidos LEGENDA 0-INEXISTENTE – Gerenciamento de processos não são aplicados 1 – INICIAL – Processos são Informais e desorganizados 2 – REPETITIVO – Os processos são intuitivo e seguem um padrão 3 – DEFINIDO – Os processos são formais, documentados e comunicados e aplicados 4 – GERENCIADO – Os processos monitorados e medidos 5 – OTIMIZADO – Melhores Práticas são seguidas e os processos são automatizados. É aplicado o ciclo de melhoria continua. 41 Gestão de Pessoas Gestão de Pessoas - Introdução • Diferentes Gerações convivem hoje em torno do mundo da TI corporativa Tradicionalistas Geração X Baby Boomers Geração Y 42 Gestão de Pessoas - Introdução • Tradicionalistas – Nascidos antes de 1945 • Donos/Acionistas/Conselhos/Diretor • Na grande maioria apresentam grande dificuldade em lidar com a TI e compreender a sua aplicação • Baby Boomers – Nascidos antes de 1946 a 1964 • Direção e gerências em direção a saída • Boa parte apresenta dificuldade emlidar com a TI e Compreender a sua aplicação • Normalmente optam por investimentos palpáveis em ativos, relegando a TI a um segundo plano • Mais afetados pela TI nos seus processos de trabalho, acabam concedendo recursos • Boa parte dos gestores de TI também são Baby Boomers Gestão de Pessoas - Introdução • Geração X – Nascidos antes de 1965 a 1979 • Filhos dos tradicionalistas e dos Baby Boomers • Gerências e direção na porta de entrada • TI é um opcional, não vem de fabrica • TI é uma ferramenta obrigatoria no dia-a-dia • Significativa parcela dos gestores de TI já são da geração X • Geração y – Nascidos antes após 1980 • A turma da baías • Netos dos Tradicionalistas e Filhos dos Baby Boomers • A geração dos jovens do milênio do milenio / Geração do “por que?” • TI já vem da fábrica • Estão permantentemente plugados • Não vivem sem TI 43 Gestão de Pessoas – Como lidar com as Questões? • Como atender às expectativas de reconhecimento? • Como garantir alta performance e manter a equipe motivada? • Como reter talentos num mercado demandante por capacitação? • Como manter a equipe atualizada em novas tecnologias com pouco orçamento? • Como garantir um bom atendimento aos usuários quando não são bem reconhecidos pelos mesmos? Gestão de Pessoas – Não há um resposta Comum!!! • Precisa-se considerar que cada organização tem uma cultura própria; • Cada indivíduo reage de forma diferente ao outro; • Importante manter um bom ambiente de trabalho, pelo menos na TI • Transparência pode ajudar 44 Gestão de Pessoas – Liderança Gerenciando equipes de alta performance O Comportamento da Liderança é responsável por até 30% da diferença em desempenho da equipe 70% de todas as iniciativas de mudanças mal sucedidas ocorrem devido a assuntos relacionados a gestão de pessoas Empresas com Lideres verdadeiramente capacitados obtem ganhos superiores em 20% Por causa do “Meu Chefe” é a principal razão de um profissional deixar a emprsa em 30% dos casos Gestão de Pessoas – Liderança Gerenciando equipes de alta performance “OS GRANDES LÍDERES NOS MOBILIZAM, INFLAMAM NOSSA PAIXÃO E INSPIRAM O MELHOR DE NOS” Daniel Goleman 45 Gestão de Pessoas - Cuidados O “Jogo” corporativo – Correntes e fluxos de decisão. Motivação e treinamento performance e resultados. Avaliação negociados. do desempenho (alguns) face resultam aos em objetivos Feedback constante com foco no desenvolvimento. É necessário “desafiar” a equipe – Apostar na superação ! Recomendações Definitivamente, a responsabilidade final recai sobre o LIDER. Estar no comando significa exatamente isso: as pessoas não devem responsabilizar seus subordinados ou tentar colocar a culpa em outras pessoas. Aceite o fato de que todos cometem erros. Não crie uma cultura de culpa – em vez de punir as pessoas, tente aprender com os erros, tirando deles o que há de positivo. Não seja herói. Avaliar até onde vale a pena ir !! Lembre-se: a vida continua ! Acostume-se à idéia: Gestor de TI – alvo ambulante ! Tomada de decisões – Incertezas e cobranças 46 Gestão de Riscos Gestão de Risco Entendendo Conceitualmente RISCO Alguma coisa ruim pode Acontecer – (o risco da perda) Talvez Alguma coisa ruim pode acontecer – (o risco de volatidade) Alguma coisa boa pode não Acontecer – (o risco da oportunidade) 47 Gestão de Risco Definição de Risco “Qualquer evento que possa impactar a capacidade de companhia de atingir seus objetivos de Negócio” Gestão de Risco Entendendo Conceitualmente RISCO Estratégico Aquisições, mergers, mudanças de governo, inovaçoes, novos meios Financeiro Tesouraria, contabilidade, sistemas, fraudes Comercial Fornecedores, Clientes, governo, terceiros, competidores.. Operacional Fatores Humanos, segurança, saúde, competências.. Técnico Falhas técnicas, infra-estrutura, perigos naturais (natureza) 48 Gestão de Risco Entendendo Conceitualmente RISCO Valores Indicadores Chave Cadeia de Valor Direcionadores de Valor Key Performance Indicators (KPI) RISCOS Gestão de Pessoas – Gestão de Risco Entendendo o Tratamento de Risco POR QUÊ? • Controles tradicionais são eliminados devido a mudanças organizacionais • Novas tecnologias introduzem novos riscos • A complexidade dos processos e negócios tem aumentado • Fraudes são um problema para as Organizaçoes • Erros e irregularidades (em nível estratégico, tático e operacional) produzem impactos relevantes às organizações O processo de gestão de risco requer das organizações e dos executivos direcionamento correto, metodologia, conhecimento e experiência 49 Gestão de Pessoas – Gestão de Risco O que as melhores empresas estão fazendo? Busca contínua no atendimento ao grau de satisfação dos clientes Estabelecendo parcerias com clientes e fornecedores Adotando equipes de trabalho multifuncionais Utilizando avaliações de performance e recompensas na busca de excelência Enfatizando a implantação de pacotes de Gestão Integrada (Ex. SAP, Peoplesoft) Gestão de Pessoas – Gestão de Risco Entendendo o Tratamento de Risco Confidencialidade Proteger o acesso das informações dos sistemas a pessoas não autorizadas Integridade Proteger a informação de modificações não autorizadas, não previstas e não intencional, garantindo consistência dos dados, recuperação completa e pontual Disponibilidade Garantir que a informação e os serviços vitais de informática estarão disponíveis quando requerido 50 Gestão de Pessoas – Gestão de Risco Entendendo o Tratamento de Risco RISCO = Vulnerabilidades X Ameaça X Valor do Ativo X Probabilidade de impacto “Potencial de uma dada ameaça explorar vulnerabilidades de um ativo ou grupo de ativos causando perdas e danos a estes ativos” Gestão de Pessoas – Gestão de Risco Entendendo o Tratamento de Risco O que acontece por ai.. Compartilhamento de contas de usuários Frágil composição e divulgação de senhas de acesso Circulação de terceiros Utilização inadequada da Internet e e-mail “Viva-voz” Impressoras, fax e copiadoras Papéis, flipcharts e quadros-brancos em salas de reunião Mesa de trabalho Computadores / Aplicações deixadas abertas Divulgação da informação de forma indevida, em público ou ambiente inadequado Descarte inadequado de documentos e recursos 51 Gestão de Risco Entendendo o Tratamento de Risco O que acontece por ai.. Maiores ofensores: 47% empregados 24% Hackers 18% competidores 11% terceiros / Prestadores de serviços 28% dos ataques internos são por meio de advinhação de senha Principais ameaças: virus, senhas e acessos não autorizados Impactos maiores nas estruturas de rede (41%) e de serviços de e-mail (39%) Sistema de Gestão de Segurança da Informação (SGSI) 52 Importância do Tema Segurança Segurança em Tecnologia da Informação não é apenas um serviço ou uma política, é um recurso imperativo e indispensável, que deve ser imposto, bem projetado e acompanhar educação de todo o corpo de profissionais que faz uso da TI. Valor da segurança dos dados e da informação que circula na companhia é impossível ser determinado; pode inclusive representar valor superior as operações da própria organização, dependendo de como são usadas. Segurança é portanto, a proteção de informações, sistemas, recursos e serviços contra desastres, erros e manipulação não autorizada, de forma a reduzir a probabilidade e o impacto Objetivos da Segurança Integridade dos dados: evitar que dados sejam apagados, ou alterados sem a permissão do gestor da informação. Confidencialidade ou privacidade: proteger as informações contra acesso de qualquer pessoa não autorizada pelo gestor da informação. Legalidade: Estado legal da informação, em conformidade com os preceitos da legislação em vigor. Disponibilidade: garantir o provimento do serviço de informática, sob demanda, sempre que necessário aos usuários autorizados. Consistência: certificar-se de que o sistema atua de acordo com a expectativa dos usuários. Isolamento ou uso legítimo: controlar o acesso ao sistema. Garantir que somente usuários autorizados possuam acesso ao sistema. 53 Objetivos da Segurança Auditoria: proteger os sistemas contra erros e atos cometidos por usuários autorizados. Para identificar autores e ações, são utilizadas trilhas de auditorias e logs, que registram o que foi executado no sistema, por quem e quando. Confiabilidade: garantir que, mesmo em condições adversas, o sistema atuará conforme esperado. O que é a ISO? ISO é o nome usual com o qual é conhecida a International Organization for Standardization (Organização Internacional de Padronização). É uma entidade fundada em 1947, sediada na Suiça. Congrega organismos de normalização nacionais, cuja principal atividade é a de elaborar padrões para especificações e métodos de trabalho nas mais diversas áreas da sociedade, exceto no setor eletroeletrônico onde a responsabilidade fica a cargo da International Electrotechical Comission (IEC). O Brasil é representado na ISO através da ABNT - Associação Brasileira de Normas Técnicas. 54 ISO 27001 ISO 27001: referência da implantação de Processos de Gestão de Segurança da Informação, publicada em Outubro de 2005. Esta norma veio tornar padrão internacional o que havia sido desenvolvido e publicado pela entidade normativa inglesa BSI (British Standard Institution), com o designação de BS7799-2. A norma ISO/IEC 27001 (Information Technology - Information Security Management Systems - Requirements) trata da implantação de um Processos de Gestão de Segurança da Informação (ISMS - Information Security Management Systems). Esta norma em conjunto com a ISO/IEC 17799 (Código de Boas Práticas da Gestão de Segurança da Informação) são as principais referências, atualmente, para a quem procura tratar a questão da segurança da informação de maneira eficiente e com eficácia. PROCESSO DE ABORDAGEM 55 MAPA MENTAL PLAN Definir Escopo e Limites do SGSI Definir a Política Geral de Segurança da Informação Definir a metodologia para a avaliação e tratamento de riscos Identificar e classificar os riscos Identificar e classificar as alternativas para tratamento dos riscos Selecionar objetivos de controle e controles específicos a implementar Identificar riscos residuais não cobertos Preparar uma Declaração de Aplicabilidade (DDA) Sumário Obter autorização para implantar o SGSI Formular um plano de ação 56 DO Implantar o plano de tratamento de riscos Implantar os controles definidos Implantar os programas de treinamento e conscientização dos usuários Gerenciar o SGSI CHECK Monitar controles existentes Realizar revisões periódicas (Auditoria Interna) Analisar efetividade dos controles existentes Verificar novos riscos e nível dos riscos residuais 57 ACT Implementar melhorias necessárias Comunicar ações Garantir que as mudanças atingiram resultado esperado 5W2H • O método é a descrição detalhada de uma estratégia para atendimento da meta. Um bom Plano de Ação deve conter os chamados 5W2H: • • • • • • • WHAT (o que fazer); WHO (quem deve fazer); WHEN (quando fazer); WHERE (onde fazer); WHY (porque fazer); HOW (como fazer); HOW MUCH (quanto investir). 58 Seções da ISO/IEC 27001 1) Política de Segurança da Informação • Objetivo: Prover uma orientação e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes. • Controles: – 1.1) Política de segurança da informação; 1.1.1) Documentação da política de segurança da informação; 1.1.2) Revisão e Análise crítica da política de segurança da informação. Seções da ISO/IEC 27001 • 2) Organização da Segurança da Informação • Objetivo: Gerenciar a segurança da informação dentro da organização, e com entidades externas a ela. • • Controles: 2.1) Infra-estrutura da segurança da informação; • 2.1.1) Comprometimento da direção com a segurança da informação; • 2.1.2) Coordenação da segurança da informação; • 2.1.3) Atribuição de responsabilidades para a segurança da informação. • 2.1.4) Processo de autorização para os recursos de processamento da informação; • 2.1.5) Acordos de confidencialidade; • 2.1.6) Contato com autoridades; • 2.1.7) Contato com grupos especiais; • 2.1.8) Análise crítica independente de segurança da informação; 2.2) Entidades externas; • 2.2.1) Identificação dos riscos relacionados com entidades externas; • 2.2.2) Identificando a segurança da informação, quando tratando com clientes; • 2.2.3) Identificando segurança da informação nos acordos com terceiros; • 59 Seções da ISO/IEC 27001 • 3) Gestão de Ativos • Objetivo: Alcançar e manter a proteção adequada dos ativos da organização, bem como o nível de acesso às informações. • Controles: – 3.1) Responsabilidade pelos ativos; • 3.1.1) Inventário dos ativos; • 3.1.2) Proprietário dos ativos; • 3.1.3) Uso aceitável dos ativos; – 3.2) Classificação da informação; • 3.2.1) Recomendações para classificação; • 3.2.2) Rótulos e tratamento da informação. Seções da ISO/IEC 27001 • 4) Segurança em Recursos Humanos • Objetivo: Assegurar que os funcionários, fornecedores e terceiros entendam suas responsabilidades e estejam de acordo com os seus papéis, bem como estejam treinados para suportar a política de segurança no curso de seu trabalho normal. Reduzir o risco de roubo, fraude ou mau uso de recursos. • • • • • Controles: 4.1) Antes da Contratação; • 4.1.1) Papéis e responsabilidades; • 4.1.2) Seleção; • 4.1.3) Termos e condições de contratação; 4.2) Durante a contratação; • 4.2.1) Responsabilidades dos gestores; • 4.2.2) Conscientização, educação e treinamento em segurança da informação; • 4.2.3) Processo disciplinar; 4.3) Encerramento ou mudança da contratação; • 4.3.1) Encerramento de atividades; • 4.3.2) Devolução de ativos; • 4.3.3) Retirada de direitos de acesso; 60 Seções da ISO/IEC 27001 • 5) Segurança Física e do Ambiente • Objetivo: Prevenir o acesso físico não autorizado, danos e interferências nas instalações, informações e atividades da organização. • • Controles: 5.1) Áreas seguras • 5.1.1) Perímetro de segurança; • 5.1.2) Controles de entrada física; • 5.1.3) Segurança em escritórios, salas e instalações; • 5.1.4) Proteção contra ameaças externas e do meio ambiente; • 5.1.5) Trabalhando em áreas seguras; • 5.1.6) Acesso do público, áreas de entrega e de carregamento; 5.2) Segurança de equipamentos; • 5.2.1) Localização e proteção do equipamento; • 5.2.2) Utilidades de suporte; • 5.2.3) Segurança do cabeamento; • 5.2.4) Manutenção dos equipamentos; • 5.2.5) Segurança de equipamentos fora das dependências da organização; • 5.2.6) Reutilização e alienação segura de equipamentos; • 5.2.7) Remoção de propriedade; • Seções da ISO/IEC 27001 • 6) Gestão das Operações e Comunicações • Objetivo: Garantir a operação segura e correta dos recursos de processamento da informação. Implementar e manter o nível apropriado de segurança da informação e entrega de serviços conforme acordos com fornecedores e terceiros. Minimizar o risco de falhas nos sistemas. Proteger a integridade dos softwares e das informações, bem como garantir a disponibilidade dos mesmos. Manter seguras as trocas de informações e softwares dentro da organização e com entidades externas. • • Controles: 6.1) Procedimentos e responsabilidades operacionais; • 6.1.1) Documentação dos procedimentos de operação; • 6.1.2) Gestão de mudanças; • 6.1.3) Segregação de funções; • 6.1.4) Separação dos recursos de desenvolvimento, teste e de produção; 6.2) Gerenciamento de serviços terceirizados; • 6.2.1) Entrega de serviços; • 6.2.2) Monitoramento e análise crítica de serviços terceirizados; • 6.2.3) Gerenciamento de mudanças para serviços terceirizados; 6.3) Planejamento e aceitação dos sistemas; • 6.3.1) Gestão de capacidade; • 6.3.2) Aceitação de sistemas; • • 61 Seções da ISO/IEC 27001 • • • • • • • • 6.4) Proteção contra códigos maliciosos e códigos móveis; • 6.4.1) Controles contra códigos maliciosos; • 6.4.2) Controles sobre códigos móveis; 6.5) Cópias de segurança; 6.5.1) Cópias de segurança da informação; 6.6) Gerenciamento da segurança em redes; 6.6.1) Controles de redes; 6.6.2) Segurança dos serviços de redes; 6.7) Manuseio de mídias; • 6.7.1) Gerenciamento de mídias removíveis; • 6.7.2) Descarte de mídias; • 6.7.3) Procedimentos para tratamento de informação; • 6.7.4) Segurança da documentação dos sistemas; 6.8) Troca de informações; • 6.8.1) Políticas e procedimentos para a troca de informações; • 6.8.2) Acordos para a troca de informações; • 6.8.3) Mídias em trânsito; • 6.8.4) Mensagens eletrônicas; • 6.8.5) Sistemas de informação do negócio; Seções da ISO/IEC 27001 • • 6.9) Serviços de comércio eletrônico; • 6.9.1) Comércio eletrônico; • 6.9.2) Transações on-line; • 6.9.3) Informações publicamente disponíveis; 6.10) Monitoramento; • 6.10.1) Registros de auditoria; • 6.10.2) Monitoramento do uso de sistema; • 6.10.3) Proteção das informações dos registros (log); • 6.10.4) Registros (log) de administrador e operador; • 6.10.5) Registros (log) de falhas; • 6.10.6) Sincronização dos relógios; 62 Seções da ISO/IEC 27001 • 7) Controle de Acesso • Objetivo: Controlar o acesso à informação. Garantir o acesso a usuários autorizados e prevenir acessos não autorizados a serviços de rede, sistemas operacionais, computação móvel ou recursos de trabalho remoto. • • Controles: 7.1) Requisitos de negócio para controle de acesso; • 7.1.1) Política de controle de acesso; 7.2) Gerenciamento de acesso do usuário; • 7.2.1) Registro de acesso do usuário; • 7.2.2) Gerenciamento de privilégios; • 7.2.3) Gerenciamento de senha do usuário; • 7.2.4) Revisão e análise crítica dos direitos de acesso do usuário; 7.3) Responsabilidade dos usuários; • 7.3.1) Uso de senhas; • 7.3.2) Equipamento de usuário sem monitoração; • 7.3.3) Política de mesa e tela limpa; • • Seções da ISO/IEC 27001 • • • • 7.4) Controle de acesso à rede; • 7.4.1) Política de uso dos serviços de rede; • 7.4.2) Autenticação para conexão externa do usuário; • 7.4.3) Identificação de equipamento em redes; • 7.4.4) Proteção e configuração de portas de diagnóstico remotas; • 7.4.5) Segregação de redes; • 7.4.6) Controle de conexão de rede; • 7.4.7) Controle de roteamento de redes; 7.5) Controle de acesso ao sistema operacional; • 7.5.1) Procedimentos seguros de entrada no sistema; • 7.5.2) Identificação e autenticação de usuário; • 7.5.3) Sistema de gerenciamento de senha; • 7.5.4) Uso de utilitários de sistema; • 7.5.5) Desconexão de terminal por inatividade; • 7.5.6) Limitação de horário de conexão; 7.6) Controle de acesso à aplicação e à informação; • 7.6.1) Restrição de acesso à informação; • 7.6.2) Isolamento de sistemas sensíveis; 7.7) Computação móvel e trabalho remoto; • 7.7.1) Computação e comunicação móvel; • 7.7.2) Trabalho remoto. 63 Seções da ISO/IEC 27001 • 8) Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação • Objetivo: Garantir que segurança é parte integrante dos sistemas de informação. Prevenir erros, perdas, modificações não-autorizadas ou mal uso das informações das aplicações. Proteger a confidencialidade, autenticidade e integridade das informações por meios criptográficos. Reduzir os riscos de exploração de vulnerabilidades técnicas. • • Controles: 8.1) Requisitos de segurança de sistemas de informação; • 8.1.1) Análise e especificação dos requisitos de segurança; 8.2) Processamento correto nas aplicações; • 8.2.1) Validação dos dados de entrada; • 8.2.2) Controle do processamento interno; • 8.2.3) Integridade de mensagens; • 8.2.4) Validação de dados de saída; 8.3) Controles criptográficos; • 8.3.1) Política para o uso de controles criptográficos; • 8.3.2) Gerenciamento das chaves; 8.4) Segurança dos arquivos do sistema; • 8.4.1) Controle de software operacional; • 8.4.2) Proteção dos dados para teste de sistema; • 8.4.3) Controle de acesso ao código-fonte de programa; • • • Seções da ISO/IEC 27001 • • 8.5) Segurança em processos de desenvolvimento e de suporte; • 8.5.1) Procedimentos parar controle de mudanças; • 8.5.2) Análise crítica técnica das aplicações após mudanças n sistema operacional; • 8.5.3) Restrições sobre mudanças em pacotes de software; • 8.5.4) Vazamento de informações; • 8.5.5) Desenvolvimento terceirizado de software; 8.6) Gestão de vulnerabilidades técnicas; • 8.6.1) Controle de vulnerabilidades técnicas; 64 Seções da ISO/IEC 27001 • 9) Gestão de Incidentes e Segurança da Informação • Objetivo: Assegurar que fragilidades e eventos de segurança da informação associados com sistemas de informação sejam comunicados, permitindo a tomada de ação corretiva em tempo hábil. Garantir uma gestão da segurança consistente e eficiente. • • Controles: 9.1) Notificação de fragilidades e eventos de segurança da informação; • 9.1.1) Notificação de eventos de segurança da informação; • 9.1.2) Notificando fragilidades de segurança da informação; 9.2) Gestão de incidentes de segurança da informação e melhorias; • 9.2.1) Responsabilidades e procedimentos; • 9.2.2) Aprendendo com os incidentes de segurança da informação; • 9.2.3) Coleta de evidências. • Seções da ISO/IEC 27001 • 10) Gestão da Continuidade do Negócio • Objetivo: Não permitir a interrupção das atividades do negócio e proteger os processos críticos contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada em tempo hábil, se for o caso. • • Controles: 10.1) Aspectos da gestão da continuidade do negócio, relativos à segurança da informação; • 10.1.1) Incluindo segurança da informação no processo de gestão da continuidade de negócio; • 10.1.2) Continuidade de negócios e análise/ avaliação de riscos; • 10.1.3) Desenvolvimento e implantação de planos de continuidade relativos à segurança da informação; • 10.1.4) Estrutura do plano de continuidade do negócio; • 10.1.5) Testes, manutenção e reavaliação dos planos de continuidade do negócio. 65 Seções da ISO/IEC 27001 • 11) Conformidade • Objetivo: Evitar violação de qualquer lei criminal ou civil, estatutos, regulamentações ou obrigações contratuais e de quaisquer requisitos de segurança da informação. Garantir conformidade dos sistemas com os padrões e políticas da organização. Maximizar a eficácia e minimizar a interferência das auditorias. • • Controles: 11.1) Conformidade com requisitos legais; • 11.1.1) Identificação da legislação vigente; • 11.1.2) Direitos de propriedade intelectual; • 11.1.3) Proteção de registros organizacionais; • 11.1.4) Proteção de dados e privacidade de informações pessoais; • 11.1.5) Prevenção de mau uso de recursos de processamento da informação; • 11.1.6) Regulamentação de controles de criptografia; 11.2) Conformidade com normas e políticas de segurança da informação e conformidade técnica; • 11.2.1) Conformidade com as políticas e normas de segurança da informação; • 11.2.2) Verificação da conformidade técnica; 11.3) Considerações quanto à auditoria de sistemas de informação; • 11.3.1) Controles de auditoria de sistemas de informação; • 11.3.2) Proteção de ferramentas de auditoria de sistemas de informação; • • FAFIMAN GOVERNANÇA DE TI Rodney Januário Carneiro Mestre em Gerenciamento para Sistema de Informação www.fafiman.br/rodney 15/03/2010 66