1 Fundamentos de COBIT Resumo sobre a finalidade do COBIT
Transcrição
1 Fundamentos de COBIT Resumo sobre a finalidade do COBIT
1 Fundamentos de COBIT Resumo sobre a finalidade do COBIT para os serviços de Tecnologia da Informação. Luís César Cordeiro – Maio-Setembro-2014 2 RESUMO Sobre gerenciamento de risco podemos definir que: Risco é a probabilidade de insucesso, de malogro de determinada coisa, em função de acontecimento eventual, incerto, cuja ocorrência não depende exclusivamente da vontade dos interessados - Houaiss. O framework 1do COBIT 2oferece uma base para a gestão de riscos em TI e estabelece mecanismos de controle, que estão sujeitos à legislação e regulamentação existente. O framework do COBIT é focado no nível estratégico possibilitando mensurar os riscos e tratá-los. As empresas estão com seus processos internos cada vez mais dependentes de recursos de Gestão da Tecnologia da Informação, produzindo como consequência a gestão sobre os riscos para não comprometer a continuidade do negócio. É relevante entender a estrutura do COBIT, neste processo, pois ela permite aplicar as melhores práticas de mercado para a gestão e estabelece modelo de governança que mantenha a área de Tecnologia da Informação integrada aos objetivos da empresa. A TI deixou de lado o papel de dar suporte ao negócio e, principalmente na área financeira, se tornou a estratégia do próprio negócio. O nível de dependência de tecnologia para o mercado financeiro é algo muito difícil de ser mensurado, no entanto se entendermos que a TI é um conjunto estrutural na qual a empresa depende para realizar suas atividades, o nível de dependência é de 100%. Neste cenário é evidente a necessidade das empresas em estabelecer mecanismo de controle, não só no que diz respeito à gestão de riscos, mas também a legislação e a regulamentação existente para o mercado nacional ou internacional, e é exatamente respondendo a este tipo de necessidade que o COBIT pode ser aplicado. 1 2 Framework é um conjunto de classes que colaboram para realizar uma responsabilidade para um domínio de um subsistema da aplicação.- Fayad e Schmidt COBIT - Control Objectives for Information and Related Technology 3 Sumário Resumo ................................................................................................................................................ 2 Introdução ............................................................................................................................................ 4 BSC – Balanced Score Cards ............................................................................................................ 18 A TI deve ser mais responsiva ao negócio. ........................................................................................ 20 RACI................................................................................................................................................... 21 DIRETRIZ DE AUDITORIA ................................................................................................................ 22 Questões para planejamento e organização ...................................................................................... 23 Planejamento e organização: ......................................................................................................... 23 Aquisição e implementação: ........................................................................................................... 23 Entregar e Suportar ........................................................................................................................ 23 Monitoramento e avaliação ............................................................................................................. 23 PO – AI – DS - ME ............................................................................................................................. 24 Objetivos de controle genéricos...................................................................................................... 24 Domínio Planejar e Organizar ........................................................................................................ 25 Domínio Adquirir e Implementar ..................................................................................................... 29 Entregar e suportar DS ................................................................................................................... 31 Monitorar e avaliar - ME ................................................................................................................. 36 Família de Produtos COBIT ............................................................................................................... 38 COBIT online - ................................................................................................................................ 38 Val IT .............................................................................................................................................. 38 COBIT Security Baseline ................................................................................................................ 38 Guia de implementação de TI ......................................................................................................... 38 COBIT Quick Start .......................................................................................................................... 38 COBTI Foundations ........................................................................................................................ 38 Lista de Abreviaturas e Siglas ............................................................................................................ 39 Apendice ............................................................................................................................................ 40 4 INTRODUÇÃO COBIT Control Objectives for Information and Related Technology A Tecnologia da Informação é relativamente nova se comparada à engenharia ou medicina, todavia, o conjunto de melhores práticas descritos nos itens abaixo vem passando por ciclos de melhorias contínuas, com novas versões, cujos resultados positivos nos projetos é comprovados pelo mercado nos últimos anos. COBIT é focado unicamente em TI e sua estrutura oferece uma base sólida para se estabelecer um modelo de governança de TI. A missão, segundo a ISACA3®: “Pesquisar, desenvolver, publicar e promover um conjunto de objetivos de controle para tecnologia que seja embasado, atual, internacional e aceito em geral para o uso do dia-a-dia de gerente de negócios e auditores”. O framework do COBIT especifica os objetivos de controle, mas não detalha como os processos podem ser definidos. O COBIT ajuda a direcionar os esforços e recursos da TI para atender os requisitos do negócio. A principal característica é o foco no negócio, a orientação a processos, baseado em controles e direcionado por métricas. O framework do COBIT é hoje uma referência mundial utilizado na avaliação de controles e maturidade de processos em TI. O COBIT teve sua publicação realizada em 1996 com foco no controle e análise dos sistemas de informação. Sua segunda edição, em 1998, ampliou a base de recursos adicionando um guia prático de sua execução. (Leia a linha do tempo no apêndice deste material). A edição atual está sob a coordenação do IT Governance Institute (ITGI) fundada em 1998 e introduz as recomendações de gerenciamento de ambientes de TI dentro de um modelo de maturidade de governança. 3 Fundada em 1969, a ISACA é a fonte confiável de conhecimento, padrões, relacionamento e desenvolvimento de carreira para auditores de sistemas de informação, segurança, risco, privacidade e profissionais de governança 5 É importante registrar, desde já, a diferença entre a governança e gestão para entender a aplicação do COBIT. Governança: Assegura que as necessidades, condições e opções dos stakeholder 4sejam avaliadas de forma equilibrada, priorizando a tomada de decisão e monitorando o desempenho com os objetivos corporativos a serem alcançados. Gestão: Executa e monitora as atividades em alinhamento com a direção definida pelo órgão de administração para atingir os objetivos da empresa. 4 Stakeholder significa público estratégico e descreve uma pessoa ou grupo que fez um investimento ou tem ações ou interesse em uma empresa, negócio ou indústria. 6 As operações de TI seguem a hierarquia abaixo: 1-SOX 2-COSO 3-COBIT (1-) SOX Lei Sarbanes-Oxley 5é obrigatória para todas as empresas que vão com suas ações no mercado de ações dos EUA. A Lei Sarbanes-Oxley é um sistema extremamente rigoroso de padrões de relatórios financeiros e de governança corporativa para garantir a transparência das empresas. A Lei Sarbanes-Oxley exige um sistema eficaz de controle interno e, como resultado, melhorar a qualidade da governança corporativa, o que aumenta a confiança dos investidores na empresa e deles retiram investimentos financeiros adicionais. A introdução da Lei Sarbanes-Oxley pode melhorar a reputação da empresa aos olhos dos parceiros, investidores, credores e clientes. (2-) COSO O Comitê de Organizações Patrocinadoras da Comissão Treadway (COSO) é uma iniciativa conjunta das cinco organizações do setor privado e é dedicado a fornecer liderança de pensamento por meio do desenvolvimento de quadros e orientações sobre gerenciamento de riscos corporativos, controles internos e dissuasão da fraude. As cinco organizações do setor privado que desenvolvem os quadros e orientações são: (1-) American Accounting Association A Associação Americana de Contabilidade é a maior comunidade de contadores no mundo. Fundada em 1916, tem uma história rica e respeitável pois é construída sobre pesquisas e publicações de ponta criando um ambiente fértil para a colaboração e inovação. (2-) American Institute of CPAs American Institute of Certified Public Acconutants é a maior associação contadores do mundo, representando a profissão contábil, com mais de 394.000 membros em 128 países e mais 5 A Lei Sarbanes-Oxley (em inglês, Sarbanes-Oxley Act) é uma lei estadunidense, assinada em 30 de julho de 2002 pelo senador Paul Sarbanes (Democrata de Maryland) e pelo deputado Michael Oxley (Republicano de Ohio). 7 de uma herança de servir o interesse público de 125 anos. Membros do AICPA representam muitas áreas, incluindo o comércio e a indústria, governo, educação e consultoria. O AICPA estabelece padrões éticos para a profissão e as normas de auditoria dos EUA para as auditorias de empresas privadas, organizações sem fins lucrativos, governos federal, estaduais e governos locais. (3-) Financial Executives Intenational O objetivo do fundador da FEI foi definir a profissão, trocar idéias sobre as melhores práticas, educar os membros a trabalhar com o governo para melhorar a economia em geral. FEI é um fórum único para executivos financeiros compartilhando as melhores práticas; participando de conferências de construção de conhecimento e seminários; representado em importantes debates nacionais e globais de política , alinhados com uma cultura que promove a liderança ética. (4- ) The Association of Accountants and Financial Professionals in Business A organização foi fundada em Buffalo, NY, em 1919, como a Associação Nacional de Contadores de custos (NACA) para promover o conhecimento e profissionalismo entre os contadores de custos e promover a compreensão do papel da contabilidade de custos na gestão. O nome foi mudado mais tarde para a Associação Nacional dos Contabilistas (NAA). Em 1991, o nome da organização foi novamente alterado para o Institute of Management Accountants (IMA). (5-) The Institute of Internal Auditors Fundada em 1941, o IIA é uma associação profissional internacional com sede mundial em Altamonte Springs, Flórida, EUA. O IIA é a voz global da profissão de auditoria interna. Geralmente, os membros trabalham em auditoria interna, gestão de riscos, governança, controle interno, auditoria de tecnologia da informação, educação e segurança. (3-) COBIT É um guia de boas práticas apresentado como framework, com testes dirigidos para a gestão em TI. Ainda dentro deste tópico temos as considerações abaixo: (A-) ITIL – Gestão de Serviços Biblioteca que descreve as melhores maneiras práticas para a organização de unidades de trabalho ou empresas envolvidas na prestação de serviços na área de tecnologia da informação. Foi distribuído em sete volumes descrevendo todo o conjunto de processos necessários para assegurar que os serviços de TI de alta qualidade contínua e melhorar a satisfação do usuário. 8 A segunda edição do ITIL inclui sete livros: 1. Os serviços de suporte (Service Support) 2. Prestação de serviços (Service Delivery) 3. O planejamento para a implementação da gestão de serviços (Planning to Implement Service Management). 4. Gerenciamento de Aplicativos (Application Management) 5. Tecnologias de informação de gestão de infraestrutura e comunicação (ICT Infrastructure Management) 6. Gestão de Segurança (Security Management) 7. Perspectiva de Negócios (The Business Perspective) A terceira versão do ITIL (ITIL v.3) foi lançada em maio de 2007, é completamente redesenhado e suas seções reorganizadas para apoiar a nova abordagem de formato de serviços de ciclo de vida. O ITIL v.3 já contém apenas cinco livros, e consiste em: 1. Estratégia de Serviço (Service Strategy) 2. Desenho de Serviço (Service Design) 3. Transição de Serviço (Service Transition) 4. Operação de Serviço (Service Operation) 5. Melhoria de Serviço Continuada (Continual Service Improvement) A parte mais famosa do ITIL - dez principais processos, suporte e entrega de serviços de TI IT Service Management ou ITSM: 1. Processo de gestão de incidentes 2. Processo de Gerenciamento de Problemas 3. Processo de gestão de configuração 4. O processo de gestão da mudança 5. Processo de Gerenciamento de Liberação 6. Processo de gestão de nível de serviço 7. Processo de Gerenciamento da Capacidade (capacidade) 8. Processo de gerenciamento de disponibilidade 9. Processo de gestão de continuidade 10. Processos de gestão financeira (A-1) ISO 20000 – Gestão de Serviços A Certificação de Sistema de Gestão de Serviços de TI – ISO 20000 é uma “norma irmã” suportada também pelo ITIL destinados para setores públicos e privados. Esta norma está alinhada com outros sistemas de gestão e suporta a implementação e operação onde sistemas integrados são necessários. 9 Também comprova que seu sistema de gestão de serviços foi certificado de acordo com as melhores práticas. A norma é destinada a organização que fornece gerenciamento de serviço de TI como infraestrutura e suporte de aplicação para clientes internos e externos. (B-) PMBOK – Gestão de Projetos O Guia do Conhecimento em Gerenciamento de Projetos é uma norma reconhecia para a profissão de gerenciamento de projetos. É um documento formal (padrão) que descreve normas, métodos, processos e práticas estabelecidas; assim como em outras profissões como direito, medicina e contabilidade, o conhecimento contido nesse padrão evoluiu a partir das boas práticas reconhecidas de profissionais de gerenciamento de projetos que contribuíram para o seu desenvolvimento. (B.1) PRINCE2 – Gestão de Projetos É um padrão desenvolvido e usado extensivamente pelo governo do Reino Unido e é amplamente reconhecido e utilizado no setor privado. Valoriza e agrada as melhores práticas em gerenciamento de projetos. Este modelo de gerenciamento de projetos é usado em ambientes controlados e permite que navegue através de todos os elementos essenciais para a execução de um projeto bem sucedido, é flexível e destina-se a todos os tipos de projetos. O processo de certificação é gerenciado pela Axelos 6(www.axelos.com) e é dividido em três níveis: 1. Foundation 2. Practitioner 3. Professional Há seis variáveis envolvidas em qualquer projeto, e, portanto, seis aspectos de desempenho do projeto a ser gerenciado: 1. Custos 2. Prazos 3. Qualidade 4. Escopo 5. Risco 6. Benefícios 6 Axelos – www.axelos.com é uma nova empresa de joint venture, criada pelo Gabinete do Governo, em nome do Governo de Sua Majestade (HMG) no Reino Unido e Capita plc para executar a carteira de Melhor Prática de Gestão, incluindo os padrões profissionais ITIL ® e PRINCE2®. 10 PRINCE2 é uma estrutura integrada de processos e temas que aborda o planejamento, delegação, monitoramento e controle de todos esses seis aspectos de desempenho do projeto. O método PRINCE2 aborda gerenciamento de projetos com quatro elementos integrados de princípios, temas, processos e do ambiente de projeto: 1. Os Princípios - Estas são as obrigações de orientação e boas práticas que determinam se o projeto é realmente a ser gerido utilizando pelo PRINCE2. 2. Os Temas - Estes descrevem aspectos do gerenciamento de projetos que devem ser abordadas de forma contínua e em paralelo ao longo do projeto. 3. Os Processos - Eles descrevem uma progressão passo a passo através do ciclo de vida do projeto, a partir de começar a projetar o encerramento. Cada processo fornece listas de verificação de atividades recomendadas, produtos e responsabilidades relacionadas. 4. Adaptação ao Meio Ambiente PRINCE2 Project - Este capítulo aborda a necessidade de adequar PRINCE2 ao contexto específico do projeto. PRINCE2 não é uma solução "One Size Fits All7“, é uma estrutura flexível que pode ser facilmente adaptado a qualquer tipo ou tamanho de projeto. (C-) ISO 17799 – Segurança da Informação A ISO/IEC 17799, segundo a ABNT, é voltada a Tecnologia da Informação – Código de prática para a gestão de segurança da informação. A informação pode ser: Impressa Escrita Armazenada Transmitida Filmada Falada A segurança da informação é caracterizada quando preserva: 7 Confidencialidade Integridade Disponibilidade A avaliação de risco deve ser sistemática no: Impacto que gera aos negócios Tamanho único. 11 Probabilidade de falhas Controles considerados essenciais para uma organização: Proteção de dados e privacidade de informações pessoais Salvaguarda de registros organizacionais Direitos de propriedade Documento da política de segurança da informação Definição das responsabilidades na segurança da informação Educação e treinamento em segurança da informação Relatório dos incidentes de segurança Gestão da continuidade do negócio. Fatores críticos para o sucesso: Política de segurança, objetivos e atividades, que reflitam os objetivos do negocio; Enfoque para a implementação da segurança que seja consistente com a cultura organizacional; Comprometimento e apoio visível da direção; Um bom entendimento dos requisitos de segurança, avaliação de risco e gerenciamento de risco; Divulgação eficiente da segurança para todos os gestores e funcionários; Distribuição das diretrizes sobre as normas e política de segurança da informação; Proporcionar educação e treinamento adequados; Um abrangente e balanceado sistema de medição. (C.1) ISO 27001 – Segurança da Informação A norma ISSO 27001 é referência para a Gestão da Segurança da Informação, tem como princípio a adoção pela organização de um conjunto de requisitos, processos e controles com os objetivos de mitigar e gerir adequadamente o risco da organização Ao adotar esta norma, fica estabelecido no Sistema de Gestão de Segurança da Informação: Implementar Operar Monitorar Revisar O modelo de abordagem é holístico porque acaba por ser uma abordagem 360º à Segurança da Informação, tratando de múltiplos temas tais como: Telecomunicação Segurança para instalação de aplicação Proteção do meio físico Recursos humanos Continuidade de negócios 12 Licenciamento (D-) CMMI - Capability Maturity Model Integration Este modelo desempenha um papel importante para assegurar o sucesso do projeto, pois se concentra em pesquisa durante o desenvolvimento. O CMMI inclui três modelos: 1. Development – Foco em organizações envolvida em desenvolvimento de SW & HW. 2. Service – Foco em processo de prestação de serviços 3. Acquisition – Foco em aquisição e terceirização de bens e serviços. Foi desenvolvido em meados da década de 80 pela SEI - Software Engineering Institute na Universidade Carnegie Mellon. A estrutura é dividida em 22 processos e para cada área há uma série de objetivos a serem alcançados: Objetivos únicos – específicos Objetivos genéricos - comuns Qualquer melhoria de processo envolve um sistema de medição, essas etapas são formalizadas da seguinte forma: 5 Otimizado 4 Controlado Foco na melhoria do processo na base de Processo medido e controlado dados quantitativa 3 Definido Os processos são definidos no nível de toda a organização e executado com antecedência. 2 Gerenciado Processos são definidos no nível do projeto. Processos ocorrem frequentemente em resposta a determinados eventos. 1 Inicial Processo imprevisível, ma controlada, processos ocorrem em resposta a certos eventos. (E-) BSC – Planejamento de TI Esta metodologia (BSC – Balanced ScoreCards) vê o negócio sob quatro perspectivas visando a gestão de desempenho, derivado da visão estratégia, refletindo os aspectos mais importantes do negócio, são elas: 1. Perspectiva do cliente 2. Perspectiva de processo interno 3. Perspectiva do aprendizado 4. Perspectiva financeira O fator crítico para o sucesso é gerir informações corretas e adequadas para que sejam tomadas as decisões mais apropriadas. 13 O BSC é uma ferramenta organizacional que auxilia a manter um sistema de informação gerencial que forneça informações corretas e oportunas para tomada de decisão, estabelece metas: Individuais Equipe Remuneração Alocação de recursos Planejamento e orçamento Feedback 8– Opinião ou Realimentação Aprendizado estratégico Este modelo considera os objetivos em curto/longo prazo, medida financeira/não financeira, indicadores de performance/desempenho e perspectiva interna/interna do desempenho empresarial. (F-) SIX SIGMA - Qualidade Busca melhoria contínua de processos e produtos. Esta metodologia norteia-se pela redução variabilidade dos processos em números absolutos, 3,4 por milhão e em números relativos 99,9997% de aproveitamento. Funções no SIX SIGMA: Consultoria – Treina Champion, Black Belt e Green Belt e acompanha conceito para implantação. Comitê diretivo – Conduzir, disseminar e patrocinar o programa SIX SIgMA; avaliar os projetos. Gerente do programa – Administrar o desenvolvimento do programa Champion – Patrocinar os projetos. Elaborar business do projeto; acompanhar o projeto. Membros da equipe de projeto – Participam do desenvolvimento dos projetos. Green Belts – Condutores de projetos dentro dos setores. Black Belts – Responsável pelo gerenciamento do projeto; possui habilidade e prática para resolver problemas; Lidera Breen Belts e equipe de projeto. (F.1) TQM - Qualidade É um sistema – um conjunto de rotinas independentes que interagem entre si – de gerenciamento que permite chegar à qualidade total, que se pauta pela satisfação das necessidades das pessoas ligadas à empresa. Segue a premissa do respeito ao empregado como ser humano e que exista cooperação com a empresa – Pirâmide de Maslow9. Também o pensamento cartesiano, que consiste em dividir o todo em partes menores. 8 Feedback é uma palavra inglesa que significa realimentar ou dar resposta a uma determinado pedido ou acontecimento. O termo é utilizado em áreas como Administração de Empresas, Psicologia ou Engenharia Elétrica. 9 Leia apêndice. 14 Modelos de Maturidade O modelo abaixo avalia e classifica a maturidade de um determinado processo, de modo que o gerenciamento e controle podem ser classificados em um nível onde o processo é: Inexistente Processo de gerenciamento inexistente Inicial Ad-Hoc Processos são ad-hoc e desorganizados Repetitivo mas intuitivo Processos seguem um padrão regular Processos Definidos Processos estão documentados e são comunicados Gerenciado e Medido Processos são monitorados e medidos Otimizado Melhores práticas são seguidas e automatizadas Esta avaliação auxilia a fazer comparações – benchmarking – e análise de “gap10” avaliando onde a empresa se encontra, onde o mercado está posicionado e onde a empresa deseja chegar. A abordagem dos modelos de maturidade do COBIT deriva do modelo de maturidade da capacidade para desenvolvimento de software definido pelo SEI – Software Engineering Institute. Planejar e Organizar PMBOK Adquirir e Implementar ITIL Entregar e Suportar ITIL Monitorar e Avaliar Sarbanes-Oxley A TI está incorporada pelo negócio de tal maneira que, caso os serviços te TI sejam interrompidos, as operações da empresas são impactadas de uma maneira a trazer impactos financeiros nos resultados. Esta dependência gerou grandes investimentos em projetos e processos, de modo que os profissionais envolvidos recebem forte pressão para minimizar custos operacionais por meio de uma melhor Gestão de Projetos. O COBIT ajuda a direcionar os esforços da TI para atender aos requisitos do negócio, identifica quais os processos da TI estão impactando, de modo a priorizar o gerenciamento deste. Hoje é uma referência mundial utilizado na avaliação de controles e maturidade de processos de TI e, tem sido adotado em diversos projetos de governança de TI. 10 Gaps geralmente indicam que algo importante mudou nos fundamentos de uma determinada empresa. Existe uma classificação de diferentes tipos de gaps:: gaps de exaustão, gaps de rompimento, gaps de continuação e etc. 15 O benchmarking (comparativo) com outras organizações passa a fazer parte da estratégia das empresas para conseguir a melhor competitividade em TI. Características 1. Foco no negócio 2. Orientado a processo 3. Baseado em controle 4. Direcionado por métrica Objetivos 1. Padrão aceito nas melhores práticas de governança de TI 2. Aplicação das melhores práticas de uma matriz de domínio e processos 3. Interligação dos riscos no negócio 4. Associado as necessidades de controles junto com aspectos tecnológicos Vantagem 1. Mapear os maiores padrões e frameworks de mercado 2. Ajudar a entender os requisitos regulatórios 3. Compatível com COSO 4. Definir uma linguagem comum entre TI & Negócio 5. Foco nos requisitos do negócio 6. Aceito internacionalmente 7. Orientado a processos O COBIT foi projetado para ser utilizado por: Administradores Auxilia na avaliação entre risco, investimento e controle de ambientes imprevisíveis. Usuários Busca certificação da segurança e dos controles de serviços de terceiros para a TI. Auditores Adotam como subsídio das opiniões emitidas e promoção de aconselhamento aos administradores sobre controles internos. Contribuição de empresas e organismos internacionais para o COBIT: EDIFACT The United Nations rules for Electronic Data Interchance for Administration, Commerce and Transport comprise a set of internationally agreed stardards, directries, and guidelines for the electronic interchange of structured data, between independent computerized information systems. ISO International Organization for Standardization is the world´s largest developer of voluntary International Standards. International Standards give state of the art specifications for produts, services and good practice, helping to make indutrtry more efficient and effective. Developed through global consensus, they help to break down barries to international trade. 16 Conselho Que define as orientações e prioridades políticas gerais da União Europeia. Europeu OECD The Organisation For Economic Co-operation and Development - The mission of the Organisation for Economic Co-Operation and Development is to promote policies that will improve the economic and social well-being of people around the world. ITSEC Was founded in 1995 as an independent supplier of IT-security related expertise and services. ITsec's reputation primarily comes forth from security-assessments and penetration tests carried out on behalf of banking- and insurance industry, governmental organisations and some major telecom- and professional service organisations. In almost all situations the objective of assessments carried out by ITsec is to determine whether an Internet-based IT-service or application is sufficiently cybercrime-/hacker-proof. O framework do COBIT considera a necessidade de relacionar os processos de TI, os recursos de TI e os critérios de informação conforme tratado na tabela abaixo. Critérios de Informação Efetividade Trata das informações que são relevantes e pertinentes aos processos de negócio, assim como estarem disponíveis no tempo adequado, corretas, consistentes e de maneira útil. Eficiência Trata do provisionamento de informações por meio do melhor uso de recursos (produtivo e econômico). Confidencialidade Trata da proteção de informações contra acesso não autorizado. Integridade Está relacionada à precisão e totalidade das informações assim como a sua validade em concordância com os valores e expectativas do negócio. Disponibilidade Trata de a informação estar disponível quando requerido pelos processos de negócio, tanto no momento atual quanto no futuro. Também trata da salvaguarda dos recursos, necessários e capacidades associadas. Conformidade Trata do comprimento das leis, regulamentos e contratos cujos processos de negócios estejam sujeitos a impostos ao negócio assim como políticas internas. Confiabilidade Trata do provisionamento de informações apropriadas para o gerenciamento para a operação da instituição e exercício de suas responsabilidades, fiduciárias e de governança. Recursos de TI Aplicações São os sistemas automatizados e procedimentos manuais para processar informações. Informação São os dados de todos os formulários de entrada, processados e exibidos pelos sistemas de informação, podendo ser qualquer formulário que é usado pelo negócio. Infraestrutura Considera itens de hardware, software, sistemas de banco de dados, rede, e qualquer outro recurso necessário para funcionamento das aplicações. 17 Pessoas Trata-se dos recursos humanos necessários para planejar, organizar, adquirir, implementar, entregar, suportar, monitorar e avaliar os sistemas de informação e serviços, podendo estes ser recursos internos ou terceirizados. Processo de TI PO Planejar e Organizar AI Adquirir e Implementar DS Entregar e Suportar ME Monitorar e Avaliar O COBIT estabelece metas e métricas em três níveis: 1. Objetivos e métricas de Definem o que o negócio espera da TI e como isso será medido. TI 2. Objetivos e métricas Que definem o que os processos de TI devem entregar para suportar os objetivos de TI e como isso será medido. 3. Objetivos de atividades e respectivas métricas Para estabelecer o que precisa ocorrer dentro dos processos para alcançar a desempenho desejado e como mensurar isso. Não há regra para estabelecer uma perspectiva importante, todas contêm objetivos, vai depender do foco da empresa, ou seja, se a empresas tem como foco principal a obtenção de lucro, obviamente a perspectiva é financeira e deve ser apresentada em primeiro lugar. No contexto isso não importa, é relevante estabelecer quais são os objetivos mais importantes e como eles serão mensurados. 18 BSC – BALANCED SCORE CARDS Esta metodologia vê o negócio sob 4 perspectiva: 1) Perspectiva do cliente 2) Perspectiva de processo interno 3) Perspectiva do aprendizado 4) Perspectiva financeira Sistema de gestão de desempenho, derivado da visão estratégia, refletindo os aspectos mais importantes do negócio. Gerir informação corretas e adequadas para que sejam tomadas as decisões mais apropriadas. O BSC é uma ferramenta organizacional que auxilia a manter um sistema de informação gerencial que forneça informações corretas e oportunas para tomada de decisão, estabelece metas: Individuais Equipe Remuneração Alocação de recursos Planejamento e orçamento Feedback – Opinião ou Realimentação Aprendizado estratégico Este modelo considera o desempenho empresarial em: Objetivos em curto e longo prazo Medida financeira e não financeira Indicadores de desempenho Perspectiva: interna e externa O Balanced Score Cards inova com a junção de medidores de desempenho futuro, focados estrategicamente nas perspectivais das finanças, dos clientes, dos processos internos e crescimento. A definição e integração dos objetivos e das iniciativas desses quatros perspectivas 19 constituem os pilares do sistema BSC, que devem ser conectados ao pensamento estratégico da organização. Perspectiva Financeira Visão dos gerentes e diretores. Mede o retorno sobre o investimento, o valor econômico agregado, a lucratividade (aumento de receitas & redução de custos). A proposta para o shareholder é obter lucro se a empresa tiver sucesso no mercado. Perspectiva do Cliente Identificar os fatores que são importantes na concepção dos clientes é uma exigência do BSC, envolvendo tempo, qualidade, desempenho e serviço. Visando a participação de mercado: número de cliente, capital investido, unidades vendidas, retenção do cliente, captação do cliente, satisfação do cliente e lucratividade do cliente. Perspectiva dos processos internos Os processos internos são as diversas atividades empreendidas dentro da organização que possibilitam realizar desde a identificação das necessidades até a satisfação dos clientes. As medidas de processo interno devem ser voltadas para aqueles que terão maior impacto na satisfação do cliente e na consecução dos objetivos financeiros da empresa. São: Inovação – Operação – Pós venda. Perspectiva crescimento do aprendizado e O aprendizado e o crescimento da organização vêm de três principais fontes: pessoas – sistemas – processos. Indicadores importantes: satisfação dos funcionários – rotatividades dos funcionários – lucratividade por funcionário. 20 A TI DEVE SER MAIS RESPONSIVA AO NEGÓCIO É necessário identificação e documentação do escopo do trabalho para mapear a estrutura de cada processo, desta forma, o foco é o entendimento dos riscos relacionados aos requisitos de negócio e medidas de controle relevantes. A norma ISO 20000 tem como escopo definir requisitos para o correto gerenciamento de uma empresa prestadora de serviços de TI, garantindo a entrega aos clientes de serviços de qualidade. Esta norma adota a metodologia PDCA: P Plan – Planejar: estabelecer os objetivos e processos para entrega dos serviços; D Do – Fazer: Implementa os processos ; C Check – Avalia: monitora e mede os processos; A Act – Ação: aplicar as decições que visam melhoria nos processos. Assim o COBIT estabelece diretrizes destas perspectivas e aponta para o uso da metodologia BSC, onde nesta visão o cliente, financeiro, processos internos e aprendizado são meios para estabelecer métricas, neste contexto o BSC é visto como uma ferramenta organizacional que pode ser utilizada para gerenciar importantes processos como: Estabelecimento de metas individuais e de equipe, remuneração, alocação de recursos, planejamento e orçamento, Feedback e aprendizado estratégico, funcionando como uma ferramenta equivalente á um sistema ERP, que tem a mesma função, embora seja mais complexo e caro. O BSC equilibra as dimensões financeiras e não financeiras de uma empresa permitindo ao administrador monitorar a organização com o balanceamento da visão financeira, operacional e com a visão de longo prazo proporcionando aos gerentes um instrumento que necessitam para ter êxito competitivo futuro. 21 RACI R – Define quem executa o processo A – Define quem é responsável pelo resultado C – Define quem deve ser consultado I – Define quem deve ser informado. SUGESTAO: Um modelo de processo demanda que cada processo tenha um proprietário, de forma a definir claramente as responsabilidades e quem será cobrado pelos resultados dos processos. 22 DIRETRIZ DE AUDITORIA Um processo de TI é auditado por meio da obtenção do entendimento dos riscos relacionados com os requisitos de negócio e medidas de controle relevantes. Estágio ou etapas Descrição Identificação e documentação A definição do escopo do trabalho; visa obter o entendimento dos riscos relacionados aos requisitos de negócio e medidas de controle relevantes. Avaliação Avalia o principal objetivo dos controles internos determinados. Testes de conformidade Avalia a conformidade testando se os controles determinados estão funcionando conforme sua definição. Testes substantivos Verifica os riscos dos objetivos de controle que não estão sendo alcançados, por meio de técnicas analíticas ou consultando fontes alternativas. O gerenciamento se dá após avaliação de conformidade por meio de testes que devem identificar se os controles estabelecidos estão funcionando como previsto e, por último, se executa a transformação dos riscos dos objetivos de controle que não estão sendo atingidos. Estas etapas devem ser executadas em função da necessidade que a alta administração tem em assegurar que as metas e objetivos da TI sejam atingidos e que os controles principais estejam sendo aplicados no dia a dia. AS diretrizes de gerenciamento descrevem e sugerem atividades de auditoria e avaliação para serem executadas para cada um dos 34 objetivos de controle de alto nível do COBIT, de modo que dentre os principais objetivos citarem que estas devem fornecer um gerenciamento de modo a assegurar que os objetivos de controle estejam sendo alcançados. 23 QUESTÕES PARA PLANEJAMENTO E ORGANIZAÇÃO PLANEJAMENTO E ORGANIZAÇÃO: A TI e estratégia do negócio estão devidamente alinhados? A organização está tirando o melhor proveito de seus recursos? Todos na organização compreendem os objetivos da TI? Os riscos são compreendidos e gerenciados? A qualidade dos sistemas de TI é apropriada para as necessidades do negócio? AQUISIÇÃO E IMPLEMENTAÇÃO: Os novos projetos estão no caminho de entregar soluções que venham ao encontro as necessidades de negócio? Novos projetos estão sendo conduzidos de maneira que as entregas sejam realizadas dentro do tempo previsto e dentro do orçamento estabelecido? Os novos sistemas vão funcionar adequadamente quando implementados? As mudanças na infraestrutura serão realizadas sem causar impactos negativos para a operação do negócio? ENTREGAR E SUPORTAR Os serviços de TI estão sendo entregues alinhados com as prioridades de negócio? Os custos de TI são otimizados? A força de trabalho é capaz de utilizar os sistemas de TI de maneira produtiva e segura? Há adequados níveis de confidencialidade, integridade e disponibilidade para a segurança da informação? MONITORAMENTO E AVALIAÇÃO A performance de TI é medida de modo a identificar problemas antes que seja muito tarde? O gerenciamento assegura os controles internos são eficientes e eficazes? Há alguma maneira que a performance de TI esteja ligada aos objetivos de negócio ? Há adequados níveis de confidencialidade, integridade e disponibilidade para a segurança da informação? 24 PO – AI – DS - ME Os objetivos de controles são identificados por duas letras para identificar o domínio um número de processo e um número de objetivo de controle: PO – Planejamento e Organização AI – Aquisição e Implementação DS – Entregar (Delivery) e Suportar ME – Monitoramento e Avaliação Além dos objetivos de controle, cada processo do COBIT possui requisitos de controle genéricos identificados por PC(n), que indica o número de controle do processo. Considera-se junto com os objetivos de controle dos processos para que se tenha uma visão completa dos requisitos de controle. Todo o framework tem como métrica a satisfação do cliente, buscando eficiência e eficácia nas operações, protegendo o cumprimento dos objetivos de TI e aderindo a legislação, regulamentação ou contratos relacionados com a TI. OBJETIVOS DE CONTROLE GENÉRICOS PC1 – Objetivos e metas do processo PC2 – Proprietário do processo PC3 – Repetição do processo PC4 – Papéis e responsabilidades PC5 – Política, planos e procedimentos PC6 – Melhoria da performance do processo SMART S – Específico M – Mensurável A – Alcançável R – Realista T - Em tempo O conjunto de objetivos de controle recomendado para aplicações é identificado no COBIT pelas iniciais AC – Application Control – sendo que cada objetivo será listado a seguir: 25 AC1 – Autorização e preparação da fonte de dados AC2 – Coleção de fonte de dados e alimentação AC3 – Verificação de precisão, completude e autenticidade. AC4 – Processamento com integridade e validade AC5 – Revisão de saídas, reconciliação e tratamento de erros. AC6 – Integridade e autenticação de transações DOMÍNIO PLANEJAR E ORGANIZAR PO1 – Definir um plano estratégico de TI O objetivo deste processo é sustentar ou expandir a estratégia do negócio e requisitos de governança com transparência sobre os benefícios, custos e riscos. PO1.1 Gerenciamento do valor da TI PO1.2 Alinhamento entre TI e o negócio PO1.3 Avaliação de capacidade e performance atual PO1.4 Plano estratégico de TI PO1.5 Planos táticos de TI PO1.6 Gerenciamento do portfólio de TI Medir através da porcentagem o objetivo e projeto de TI com o plano estratégico e tático. PO2 – Definir a arquitetura da informação Considerar o desenvolvimento de um dicionário de dados corporativo com as regras de sintaxe dos dados da organização, esquemas de classificação dos dados e níveis de segurança. PO2.1 Modelo corporativo de arquitetura da informação PO2.2 Dicionário de dados corporativo e regras de sintaxe de dados PO2.3 Esquema de classificação dos dados PO2.4 Gerenciamento de integridade Medir através da porcentagem de dados redundantes e frequência das atividades de validação. PO3 – Determinar a direção tecnológica A função dos serviços de informação determina a direção tecnológica para suportar o negócio. PO3.1 Planejamento do direcionamento tecnológico 26 PO3.2 Plano da infraestrutura tecnológica PO3.3 Monitorar tendências futuras e regulamentação PO3.4 Padrões tecnológicos PO3.5 Conselho de arquitetura de TI Mede com o número de plataformas tecnológicas por função em toda a organização. PO4 – Definir os processo de TI, sua organização e relacionamentos Uma organização de TI é definida ao considerar os requisitos para as pessoas, competências, funções, responsabilidades, autoridade, papéis e supervisão. PO4.1 – Framework de processo de TI PO4.2 – Comitê de estratégia de TI PO4.3 – Comitê de direcionamento de TI PO4.4 – Colocação organizacional da Fundação da TI PO4.5 – Estrutura organizacional da TI PO4.6 – Estabelecimento de papéis e responsabilidades PO4.7 – Responsabilidade pelo controle de qualidade de TI PO4.8 – Responsabilidade por riscos, segurança e aderência PO4.9 – Propriedade sobre sistemas e dados PO4.10 - Supervisão PO4.11 – Segregação de funções PO4.12 - Equipe PO4.13 – Pessoas-chave na TI PO4.14 – Procedimento e políticas para contratados PO4.15 - Relacionamentos Número de processos de negócios não suportados pela organização da TI que deveriam ser suportados. PO5 – Gerenciar os investimentos em TI Um framework é estabelecido e mantido para gerenciar os programas de investimento em TI e este englobam os custos, benefícios e priorização de acordo com o orçamento e gerenciamento sobre o orçamento. PO5.1 – Framework de gerenciamento financeiro PO5.2 Priorização de acordo com o orçamento 27 PO5.3 – Orçamentação de TI PO5.4 – Gerenciamento de custos PO5.5 – Gerenciamento de benefícios Percentual de redução do custo unitário dos serviços de TI entregues. PO6 – Comunicar metas gerenciais e direcionamento A comunicação suporta o alcance aos objetivos de TI e assegura a consciência e compreensão dos riscos do negócio e da TI, objetivos e direcionamento. PO6.1 – Política de TI e ambiente de controle PO6.2 – Riscos corporativos de TI e framework de controle PO6.3 – Gerenciamento de políticas de TI PO6.4 – Aplicação de políticas, padrões e procedimentos PO6.5 – Comunicação dos objetivos de TI e direcionamento Número de interrupções no negócio causadas por interrupções dos serviços de TI. PO7 – Gerenciar recursos humanos de TI Uma força de trabalho competente é adquirida e mantida para a criação e entrega dos serviços de TI para o negócio. PO7.1 – Contratação e retenção de pessoal PO7.2 – Competências pessoais PO7.3 - Papéis PO7.4 - Treinamento PO7.5 – Dependência sobre indivíduos PO7.6 – Procedimentos de autorização de pessoal PO7.7 – Avaliação de performance dos colaboradores PO7.8 – Mudanças de emprego e desligamentos Percentual do pessoal certificado de acordo com as necessidades do trabalho PO8 – Gerenciar Qualidade Requisitos de qualidade são estabelecidos e comunicados em indicadores quantificáveis e alcançáveis. PO8.1 – Sistema de gerenciamento de qualidade PO8.2 – Padrões de TI e práticas de qualidade PO8.3 – Padrões de desenvolvimento e aquisição 28 PO8.4 – Foco no cliente PO8.5 – Melhoria contínua PO8.6 – Medição de qualidade, monitoramento e revisão Percentual de partes interessadas satisfeitas com a qualidade da TI PO9 – Avaliar e gerenciar riscos de TI Qualquer impacto potencial nos objetivos da organização que seja causado por um evento não planejado é identificado, analisado e avaliado. PO9.1 – Framework de gerenciamento de riscos de TI PO9.2 – Estabelecimento do contexto dos riscos PO9.3 – Identificação de eventos PO9.4 – Avaliação de riscos PO9.5 – Resposta a riscos PO9.6 – Manutenção e monitoramento de um plano de ação de riscos Percentual de planos de ação para gerenciamento de riscos aprovados para implementação. PO10 – Gerenciar Projetos Um framework para gerenciamento de programas e projetos para o gerenciamento de todos os projetos de TI é estabelecido. O framework assegura a priorização correta e a coordenação de todos os projetos. PO10.1 – Framework de gerenciamento de programas PO10.2 – Framework de gerenciamento de projetos PO10.3 – Abordagem de gerenciamento de projetos PO10.4 – Comprometimento das partes interessadas PO10.5 – Declaração do escopo dos projetos PO10.6 – Fase de iniciação de projetos PO10.7 – Plano integrado de projetos PO10.8 – Recursos dos projetos PO10.9 – Gerenciamento de riscos dos projetos PO10.10 – Plano de qualidade dos projetos PO10.11 – Controle de mudanças dos projetos PO10.12 – Planejamento de métodos de segurança dos projetos PO10.13 – Medição de performance, relatórios e monitoramento de projetos PO10.14 – Encerramento dos projetos 29 Percentual de projetos que estão seguindo as práticas e padrões para gerenciamento de projetos. DOMÍNIO ADQUIRIR E IMPLEMENTAR AI1 – Identificar soluções automatizadas A necessidade para uma nova aplicação ou funções requer análise antes da aquisição ou criação para assegurar que os requisitos de negócio sejam satisfeitos em uma abordagem efetiva e eficiente. AI1.1 – Definição e manutenção do funcionamento do negócio e requisitos técnicos AI1.2 – Relatórios de análise de riscos AI1.3 – Estudo de viabilidade e formulação de cursos de ação alternativos AI1.4 – Aprovação de estudos de viabilidade e requisitos Número de projetos cujos objetivos estabelecidos não foram atingidos em função de estudos de viabilidade incorretos. AI2 – Adquirir e manter software aplicativo O objetivo deste processo é alinhar as aplicações disponíveis com os requisitos de negócio. AI2.1 - Design de alto nível AI2.2 – Design detalhado AI2.3 – Controle e auditoria de aplicativos AI2.4 – Segurança e disponibilidade de aplicativos AI2.5 = Configuração e implementação de software aplicativo adquirido AI2.6 – Maior upgrades em sistemas existentes AI2.7 = Desenvolvimento de software aplicativo AI2.8 – Controle de qualidade de software AI2.9 – Gerenciamento de requisitos de aplicativos AI2.10 – Manutenção de software aplicativo Número de problemas em ambiente de produção, por aplicação, causando downtime visível. AI3 – Adquirir e manter infraestrutura tecnológica O objetivo deste processo é adquirir e manter uma infraestrutura de TI integrada e padronizada. AI3.1 – Plano de aquisição de infraestrutura tecnológica AI3.2 – Disponibilidade e proteção de recursos da infraestrutura 30 AI3.3 – Manutenção da infraestrutura AI3.4 – Viabilidade do ambiente de testes Percentual de plataformas que não estão alinhadas com a arquitetura de TI e padrões tecnológicos. AI4 – Habilitar operação e uso O processo visa assegurar a satisfação dos usuários finais em relação a oferta de serviços e respectivos níveis e integrando continuamente as aplicações e soluções tecnológicas aos processos de negócio. AI4.1 – Planejamento para soluções operacionais AI4.2 – Transferência de conhecimento para as gerências de negócio AI4.3 – Transferência de conhecimento para usuários finais AI4.4 – Transferência de conhecimento para operação e equipes de suporte Número de aplicativos com usuários adequados e treinamento de suporte operacional AI5 – Obtenção de recursos de TI Os recursos de TI são: pessoas, hardware, software e serviços. AI5.1 – Controle de aquisições AI5.2 – Gerenciamento de contrato de fornecedores AI5.3 – Seleção de fornecedores AI5.4 – Aquisição de recursos de TI Número de disputas relacionadas a contratos de compra. AI6 - Gerenciar mudanças Objetivo deste processo é responder aos requisitos de negócio em alinhamento com a estratégia do negócio, reduzindo os defeitos na entrega de serviços e retrabalho. AI6.1 – Padrões e procedimentos de mudança AI6.2 – Avaliação de impacto, priorização e autorização AI6.3 – Mudanças emergenciais AI6.4 – Acompanhamento de mudança de status e relatórios AI6.5 – Fechamento e documentação da mudança Volume de retrabalho em aplicações ou infraestrutura causados por especificações de mudanças inadequadas. AI7 – Instalar e validar soluções e mudanças 31 Novos sistemas devem ser colocados em operação após seu desenvolvimento estar completo. Isto requer testes adequados em um ambiente dedicado com dados relevantes para o propósito de testes, definição do plano de implementação e instruções para migração, planejamento da liberação para colocar o sistema em produção, e inclui também uma revisão pós-implementação. AI7.1 - Treinamento AI7.2 – Plano de testes AI7.3 – Plano de Implementação AI7.4 – Ambiente de testes AI7.5 – Conversão de sistema e dados AI7.6 – Testes das mudanças AI7.7 – Teste de aceitação final AI7.8 – Promoção para produção AI7.9 – Revisão pós-implementação Volume de downtime de aplicações ou número de correções nos dados causados em função de testes inadequados. ENTREGAR E SUPORTAR DS DS1 - Definir e gerenciar níveis de serviço Trata-se da comunicação efetiva entre a gerência da TI e os clientes do negócio, em relação aos serviços requeridos. DS1.1 - Framework de gerenciamento de nível de serviço DS1.2 - Acordos de nível de serviço DS1.3 - Acordos de nível operacional DS1.4 - Monitoramento e reporte sobre os níveis de serviço alcançados DS1.5 - Revisão dos acordos de nível de serviço e contratos Número de reuniões por ano para revisão formal dos níveis de serviço realizados com clientes de negócio. DS2 - Gerenciar serviços de terceiros Este processo é efetuado com papéis claramente definidos, responsabilidades e expectativa sem acordos com terceiros, assim como revisão e monitoramento destes acordos para efetividade e conformidade. DS2.1 - Identificação de todos os relacionamentos com fornecedores DS2.2 - Gerenciar o relacionamento com fornecedores 32 DS2.3 - Gerenciar risco dos fornecedores DS2.4 - Monitorar a performance dos fornecedores Percentual de número de reclamações de usuários sobre os serviços contratados. DS3 - Gerenciar performance e capacidade O objetivo deste processo é aperfeiçoar a performance da infraestrutura de TI, recursos e capacidade em resposta as necessidades de negócio. DS3.1 - Planejamento de performance e capacidade DS3.2 - Performance e capacidade atual DS3.3 - Performance e capacidade futura DS3.4 - Disponibilidade dos recursos de TI DS3.5 - Monitoramento e relatórios Números de horas perdidas por usuário/por mês em função de um planejamento de capacidade insuficiente. DS4 - Garantir a continuidade dos serviços A necessidade de prover serviços de TI de maneira contínua requer o desenvolvimento, manutenção e testes de planos de continuidade dos serviços de TI, utilizando armazenamento externo de backups e proporcionando treinamento periódico sobre os planos de continuidade. DS4.1 - Framework de continuidade de TI DS4.2 - Plano de continuidade de TI DS4.3 - Recursos críticos de TI DS4.4 - Manutenção do plano de continuidade de TI DS4.5 - Teste do plano de continuidade de TI DS4.6 - Treinamento do plano de continuidade de TI DS4.7 - Distribuição do plano de continuidade de TI DS4.8 - Recuperação e retomada dos serviços de TI DS4.9 - Armazenamento externo de backup DS4.10 - Revisão pós-retomada Números de processos críticos para o negócio dependentes de recursos de TI que não estão cobertos por um plano de continuidade. DS5 - Garantir a segurança dos sistemas O objetivo deste processo é manter a integridade da informação e sua infraestrutura necessária. 33 DS5.1 - Gerenciamento da segurança de TI DS5.2 - Plano de segurança de TI DS5.3 - Gerenciamento de identidade DS5.4 - Gerenciamento de contas de usuários DS5.5 - Teste de segurança, fiscalização e monitoramento DS5.6 - Definição de incidentes de segurança DS5.7 - Proteção da tecnologia de segurança DS5.8 - Gerenciamento de chaves de criptografia DS5.9 - Prevenção, detecção e correção de SW malicioso DS5.10 - Segurança de redes DS5.11 - Troca de dados importantes Número de violações em segregação de papéis e número de incidentes que afetaram a reputação da organização no mercado. DS6 - Identificar e alocar custos A necessidade para um sistema justo e imparcial de alocação de custos para o negócio requer a medição exata dos custos da TI e acordos com usuários de negócio para uma alocação correta. O objetivo deste processo é assegurar transparência e entendimento dos custos de TI e melhorar a eficiência por meio de uso consciente dos serviços de TI. DS6.1 - Definição dos serviços DS6.2 - Contabilidade de TI DS6.3 - Modelo de custos e cobranças DS6.4 - Manutenção do modelo de custos Percentual de variação entre orçamento, previsão e custo atual. DS7 - Educar e treinar usuários Um programa efetivo de treinamento melhora o uso efetivo da tecnologia com a redução de erros de usuários, aumenta a produtividade e aumenta a conformidade com controles chaves, tais como as medida de segurança para usuários. DS7.1 - Identificação de necessidade de educação e treinamento DS7.2 - Entrega de treinamento e educação DS7.3 - Avaliação do treinamento recebido 34 Tempo decorrido entre a identificação de uma necessidade de treinamento e a entrega do mesmo. DS8 - Gerenciar a central de serviços e incidentes Respostas efetivas e no tempo adequado. Implementação da função da central de serviços. Buscar aumento da produtividade por meio da rápida resolução das perguntas dos usuários. DS8.1 - Central de serviços DS8.2 - Registro das solicitações dos usuários DS8.3 - Escalação de incidentes DS8.4 - Fechamento de incidentes DS8.5 - Relatório e análises de tendências Taxa de abandono de ligações. Percentual de incidentes resolvidos dentro do tempo acordado ou em um período aceitável. DS9 - Gerenciar a configuração Assegurar a integridade da configuração de hardware e software requer estabelecer e manter um preciso e completo repositório da configuração. DS9.1 - Repositório de configuração e referência DS9.2 - Identificação e manutenção de itens de configuração DS9.3 - Revisão da integridade da configuração Número de divergências identificadas ente o repositório de configuração e a configuração atual dos ativos. DS10 - Gerenciar problemas Um gerenciamento efetivo de problemas requer a identificação e classificação de problemas, análise da causa raiz e resolução de problemas. DS10.1 - Identificação e classificação de problemas DS10.2 - Acompanhamento de problemas e resoluções DS10.3 - Fechamento de problemas DS10.4 - Integração do gerenciamento de configuração, incidentes e problemas Frequência de relatórios ou atualizações sobre o tratamento dos problemas, baseado na severidade. DS11 - Gerenciar dados 35 O processo de gerenciamento de dados também inclui estabelecer procedimentos efetivos para gerenciar a biblioteca de mídias, backup e recuperação e disponibilizar mídias apropriadas. DS11.1 - Requisitos de negócio para o gerenciamento de dados DS11.2 - Providências para retenção e armazenamento DS11.3 - Sistema de gerenciamento de biblioteca de mídias DS11.4 - Descarte DS11.5 - Backup e restauração DS11.6 - Requisitos de segurança para gerenciamento de dados Números de incidentes onde dados importantes foram recuperados após a mídia ter sido descartada. DS12 - Gerenciar os ambiente físicos O objetivo deste processo é proteger ativos e dados do negócio e minimizar o risco de interrupção do negócio. DS12.1 - Seleção de local e layout DS12.2 - Medidas de segurança física DS12.3 - Acesso físico DS12.4 - Proteção contra fatores ambientais DS12.5 - Gerenciamento das instalações físicas Frequência de avaliação de riscos físicos e revisões. Número de incidentes causados por brechas ou falhas na segurança física. DS13 - Gerenciar operações O objetivo deste processo é a manutenção da integridade dos dados e assegurar que a infraestrutura de TI possa resistir e se recuperar de erros e falhas. DS13.1 - Procedimento e instruções operacionais DS13.2 - Agendamento de trabalhos DS13.3 - Monitoramento da infraestrutura de TI DS13.4 - Documentos importantes e dispositivos de saída DS13.5 - Manutenção preventiva de hardware Números de níveis de serviço impactados por incidentes operacionais e horas de downtime não planejado causados por incidentes operacionais. 36 MONITORAR E AVALIAR - ME ME1 – Monitorar e avaliar a performance da TI Este processo inclui definir indicadores de performance relevantes, relatórios sistemáticos e no tempo adequado sobre questões de performance e ações tomadas em relação a desvios. ME1.1 – Abordagem de monitoramento ME1.2 – Definição e coleções de dados de monitoramento ME1.3 – Métodos de monitoramento ME1.4 – Avaliação da performance ME1.5 – Relatórios para a alta administração e executivos ME1.6 – Ações corretivas Percentual de processo críticos monitorados ME2 – Monitorar e avaliar controles internos Este processo inclui monitorar e reportar exceções de controle, resultados de auto-avaliação e revisão de terceiros. ME2.1 – Framework de monitoramento de controles internos ME2.2 – Revisão de supervisão ME2.3 – Controle de exceções ME2.4 – Controle de autoavaliação ME2.5 – Segurança de controles internos ME2.6 – Controles internos de terceiros ME2.7 – Ações corretivas Número de brechas graves nos controles internos, número de iniciativas para melhoria dos controles, número e cobertura de auto-avaliação de controles. ME3 – Assegurar aderência com requisitos externos O objetivo deste processo é assegurar a conformidade com leis, regulamentação e requisitos contratuais. ME3.1 – Identificação de requisitos externos de conformidade com a legislação, regulamentação e contratos ME3.2 – Otimização das respostas aos requisitos externos 37 ME3.3 – Otimização das respostas aos requisitos externo ME3.4 – Validação positiva de conformidade ME3.5 – Relatórios integrados Custo da não conformidade, incluindo acordos e multas. ME4 – Prover governança de TI O objetivo deste processo é integrar a governança de TI com os objetivos da governança corporativa. ME4.1 – Estabelecimento de um framework de governança de TI ME4.2 – Alinhamento estratégico ME4.3 – Entrega de valor ME4.4 – Gerenciamento de recursos ME4.5 – Gerenciamento de riscos ME4.6 – Avaliação de performance ME4.7 – Auditoria independente Frequência de relatórios emitidos da alta-administração para partes interessadas. 38 FAMÍLIA DE PRODUTOS COBIT COBIT ONLINE Acesso para os recursos por meio do MyCOBIT. Pode-se comparar o desempenho de sua empresa com outras do mesmo segmento, ter acesso a questionários. O serviço é restrito para assinantes. VAL IT Recurso que complementa o COBIT com uma perspectiva de negócio e finanças, obtendo o melhor retorno possível da TI. COBIT SECURITY BASELINE Oferece introdução a segurança da informação. Baseado na norma ISO 17799, com sumário dos principais riscos de segurança. GUIA DE IMPLEMENTAÇÃO DE TI KIT com os modelos extremamente úteis com ferramentas de diagnóstico e técnicas para relatórios que auxiliam na adoção de framework de governança baseado no COBIT, oferecendo um modelo genérico que permite estabelecer um plano de ação para adaptá-los às necessidades da sua empresa. COBIT QUICK START Versão compactada dos recursos do COBIT com foco nos processos mais críticos de TI, seus objetivos, controles e métricas. COBTI FOUNDATIONS E exame para cerificação COBIT FOUNDATIONS tem 1 hora de duração e é composto de 40 questões de múltipla escolha, sendo que, para aprovação o aproveitamento deve ser de 70 %, ou seja, 28 questões. È necessário indicar quem será o seu proctor 11 – pessoa que vai acompanhar você no momento do exame para assegurar que este seja realizado dentro dos padrões. O investimento é de US$ 120,00 e não há limites de tentativas. 11 É a pessoa quem vai receber o seu login para o acesso ao site no dia da prova e irá acompanhá-lo durante o exame para que você não consulte o material. 39 LISTA DE ABREVIATURAS E SIGLAS GTI Gestão da Tecnologia de Informação TI Tecnologia da Informação COBIT Control Objectives for Information and related Technology ITIL ITIL ISACA Information Systems Audit and Control Association BSC Balanced ScoreCard ITGI O IT Governance Institute (ITGI) foi formado pela ISACA em 1998 para promover o pensamento internacional sobre GTI. 40 APENDICE COBIT O COBIT foi desenvolvido inicialmente pela fundação ISACA - Information Systems Audit and Control Association, que é uma instituição fundada em 1967, e é atualmente mantido pelo ITGI. COBIT (1996) e COBIT 2 ª Edição (1998) Concentre-se em objetivos de controle COBIT 3 ª Edição (2000) Orientações de Gestão adicionadas COBIT 4.0 (2005) e COBIT 4.1 (2007) Os processos de governança e conformidade adicionadas e processos de garantia removidos COBIT 5 baseia-se em versões anteriores do COBIT e está direcionado para usuários que já estão envolvidos na governança de TI empresarial. (GEIT). , também traduz as necessidades dos envolvidos em metas específicas, práticas e personalizadas dentro do contexto da empresa. Princípio 1 Reunião as Necessidades dos Envolvidos: Necessidades das partes interessadas têm que ser transformada em estratégia acionável de uma empresa. A empresa existe para criar valores para seus stakeholders e, concretizando benefícios a um custo ideal de recursos. A necessidade das partes interessadas poderem ser relacionada a um conjunto de objetivos corporativos genéricos. A necessidade das partes interessadas poderem ser relacionada a um conjunto de objetivos corporativos genéricos. PIRAMIDE DE MASLOW Abraham Maslow foi um psicólogo de grande destaque por causa de seu estudo relacionado às necessidades humanas. Segundo ele, o homem é motivado segundo suas necessidades que se manifestam em graus de importância onde as fisiológicas são as necessidades iniciais e as de realização pessoal são as necessidades finais. Cada necessidade humana influencia na motivação e na realização do indivíduo que o faz prosseguir para outras necessidades que marcam uma pirâmide hierárquica
Documentos relacionados
Imprimir artigo
estava bastante afastada com a área de negócios. As empresas por serem cada vez mais dependentes da área TI observaram a necessidade de ter processos organizados, desta forma o ITIL passou a ser re...
Leia maisbaixar trabalho em pdf
e algumas descritivas características sobre o negócio, serviços prestados aos clientes, planejamento estratégico, diagnósticos de aspectos importantes sobre os ambientes e por fim as propostas apre...
Leia maisApostila Curso Cobit em português
de políticas e procedimentos específicos de controles internos para as suas áreas. O controle interno é de responsabilidade de todos e deve ser parte implícita ou explicita de suas atribuições.
Leia mais