- Prof. Edilberto Silva

Transcrição

- Prof. Edilberto Silva
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL
Pós-Graduação Lato Sensu em Governança de Tecnologia da Informação
Belmiro da Graça Soares
Governança de Outsourcing de TI
Adoção do Modelo eSCM-CL no CADE no Processo de
Planejamento da Contratação de Serviços de Tecnologia da
Informação
Brasília-DF
2012
2
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL
Belmiro da Graça Soares
Governança de Outsourcing de TI
Adoção do Modelo eSCM-CL no CADE no Processo de
Planejamento da Contratação de Serviços de Tecnologia da
Informação
Trabalho de Conclusão de Curso
apresentado como requisito para a
obtenção do título de Especialista em
Governança de Tecnologia da Informação
ao Serviço Nacional de Aprendizagem
Comercial – SENAC, Unidade EAD –
SENAC/DF.
Orientadora: Prof. Ms. Edilberto Magalhães
Brasília-DF
2012
3
FICHA CATALOGRÁFICA
Será elaborada pela bibliotecária do Senac. As informações serão
repassadas no dia da apresentação do trabalho para a banca
examinadora.
ATENÇÃO: A ficha catalográfica é impressa no verso da folha de rosto,
alinhada com a margem inferior.
4
Belmiro da Graça Soares
Governança de Outsourcing de TI
Adoção do Modelo eSCM-CL no CADE no Processo de
Planejamento da Contratação de Serviços de Tecnologia da
Informação
Projeto apresentado ao Serviço
Nacional de Aprendizagem Comercial
– SENAC, Distrito Federal, como
requisito parcial para obtenção do
título de Especialista em Governança
de Tecnologia da Informação.
Aprovado em XX de XXXXX de 2012.
BANCA EXAMINADORA
____________________________________________________
Prof. Ms. Edilberto Magalhães
Tutor Orientador
____________________________________________________
Prof. XXXXXX
Convidado
____________________________________________________
Prof.ª Ms Alexandra Cristina Moreira Caetano
5
Coordenadora Pedagógica
Em memória a todos que direta ou
indiretamente contribuiram neste trabalho.
6
AGRADECIMENTOS
Agradeço inicialmente a Deus por permitir a realização deste trabalho
A minha mãe, esposa, irmãos e sogra pela paciência compreensão e permanente
apoio durante a realização deste trabalho.
A Coordenadora Pedagógica Professora Alexandra Cristina Moreira Caetano e ao
orientador Professor Edilberto Silva e grandes amigos pela disposição, pela
compreensão e paciência durante a realização deste trabalho.
Aos professores da Turma, Edilberto Silva, Gerson Gimenes e Rogério Aparecido
Silva e os colegas da turma pelo aprendizado proporcionado no decorrer do ano
letivo.
A equipe técnica, administrativa e da Coordenação da SENAC sem o qual este
curso não seria possível.
Aos colegas do Conselho Administrativo de Defesa Econômica pela contribuição em
tornar cada dia do Conselho mais um dia especial e o apoio a este trabalho.
Aos colegas da Secretaria de Logística e Tecnologia da Informação do Ministério de
Planejamento Orçamento e Gestão
A todos o meu agradecimento
7
8
RESUMO
A terceirização de serviços de Tecnologia da Informação (TI) tem crescido na
Administração Pública como forma de redução de custos de TI e a concentração de
atividades essenciais do órgão bem como a inovação tecnológica. Esta prática,
embora traga para o órgão a inovação tecnológica acarreta alguns riscos a exemplo
da falha na retenção de conhecimento, risco de continuidade de negócio durante a
transferência de um provedor de serviço para o outro ou o órgão, exposição aos
riscos nas estratégias organizacionais, etc. Este trabalho, baseado no modelo
eSCM-CL, elenca alguns processos que bem definidos poderão trazer para o órgão
a agregação de valores e demonstração de resultados na terceirização de serviços
de TI.
O objetivo deste trabalho de conclusão de curso é propor um novo modelo de
governança de outsourcing de TI adotando ao modelo eSCM-CL no Conselho
Administrativo de Defesa Econômica, para o Planejamento de Contratação de
Serviços de Tecnologia da Informação por meio de adequação do modelo eSCM-CL
com a Instrução Normativa 04/2010 da Secretaria de Logística e Tecnologia da
Informação do Ministério do Planejamento Orçamento e Gestão (SLTI/MP).
Palavras-chave: Terceirização de TI, Riscos, e-SCM-CL
9
ABSTRACT
The outsourcing of IT services has grown in public administration as a way to
reduce IT costs and concentration of core business and technological innovation.
This practice, while providing for the public administration technological
innovation, entails some risks such as the failure in knowledge retention, risk,
business continuity during the transfer from one service provider to another or body,
exposure to risks to organizational strategies, etc..
This work, based on the eSCM-CL model, lists some well-defined processes
that could bring the body to add value and income statements on outsourcing of IT
services.
The objective of this work is to propose a new model of IT outsourcing
governance adopting the eSCM-CL in the Conselho Administrativo de Defesa
Economica, to the Planning Service Hiring of Information Technology through the by
adaptation of the eSCM-CL model with the Normative Instructión 04/2010 of
Secretaria de Logística e Tecnologia da Informação do Ministério do Planejamento
Orçamento e Gestão (SLTI/MP).
Key Words: IT Outsourcing, Risk, eSCM-CL
10
LISTA DE ILUSTRAÇÕES
Figura 1 - Organograma da CGTI do CADE ..................................................................... 30
Figura 3 - Definição de processo de Gestão Interna da Equipe para gestão Contratual .......... 41
Figura 2 - Definição de processo de Gestão Contínua de Riscos .............................................. 1
Figura 4 - Definição de processo de Solicitação de Serviços .................................................. 42
Figura 5 - Definição de processo de Gestão de Transferência de Serviços ............................. 42
Figura 6 - Definição de processo de Encerramento de Serviços Contratados ......................... 43
11
LISTA DE TABELAS
Tabela 1 - Matriz SWOT da Unidade Interna de TI do CADE .................................. 34
Tabela 2 - Cronograma de Implementação ............................................................... 40
12
LISTA DE SIGLAS
BPMN - Business Process Modeling Notation
CADE - Conselho Administrativo de Defesa Econômica
CGTI - Coordenação Geral de Tecnologia da Informação
COBIT – Control Objectives for Information and Related Technology
eSCM-CL - eSourcing Capability Model for Clients
IN – Instrução Normativa
ITsqc - Information Technology Services Qualification Center
MJ - Ministério da Justiça
MP – Ministério do Planejamento
PDTI - Plano Diretor de Tecnologia da Informação
PEI - Planejamento Estratégico Institucional
PETI - Planejamento Estratégico de Tecnologia da Informação
SLTI - Secretaria de Logística e Tecnologia da Informação
SWOT - Strengths, Weaknesses, Opportunities, Threats
TCU - Tribunal de Contas da União
TI - Tecnologia da informação
13
SUMÁRIO
1. INTRODUÇÃO .............................................................................................................................. 14
1.1 Considerações Iniciais ............................................................................................... 14
1.2 Motivação .................................................................................................................. 15
1.3 Objetivo Geral ........................................................................................................... 15
1.4 Objetivos Específicos ................................................................................................ 16
1.5 Metodologia............................................................................................................... 16
2. REFERENCIAL TEÓRICO ....................................................................................................... 17
2.1 Terceirização de Serviços de TI ..................................................................................... 17
2.2 O modelo eSCM-CL ...................................................................................................... 21
2.2.1 Considerações Iniciais............................................................................................. 21
2.2.2 Ciclo de Vida da Contratação ................................................................................. 22
2.2.3 Áreas de Capacidade ............................................................................................... 26
2.2.4 Níveis de Capacidade .............................................................................................. 28
3. PROJETO ................................................................................................................................... 29
3.1 Análise da Instituição ................................................................................................ 29
3.1.1. Serviço de Negócios............................................................................................... 30
3.1.2. Serviço de Sistemas ............................................................................................... 31
3.1.3. Serviço de Sustentação........................................................................................... 32
3.2 Análise do Ambiente da TI ....................................................................................... 32
3.3 Processo de Planejamento da Contratação ................................................................ 36
3.4 Etapas para Implementação ....................................................................................... 39
3.5 Cronograma de Implementação ..................................................................................... 40
4. CONSIDERAÇÕES FINAIS ................................................................................................. 44
4.1 Conclusão .................................................................................................................. 44
4.2 Sugestões para futuros trabalhos ............................................................................... 45
14
1. INTRODUÇÃO
1.1 Considerações Iniciais
O contexto da Administração Pública brasileira tem passado por inúmeras
transformações com novos decretos de reestruturação de alguns órgãos a exemplo
de Decreto 7738.
Assim sendo, o Conselho Administrativo de Defesa Econômica (CADE),
autarquia vinculada ao Ministério da Justiça (MJ), tem passado por grande
transformação com a entrada em vigor da Lei 12529/2011 que reestrutura o órgão
bem como o Decreto 7738.
Com novas atribuições do Conselho surge à necessidade para criação de uma
estrutura de Governança para contratação de serviços e produtos de tecnologia da
informação com objetivo de integração estratégica de terceirização, fortalecimento
de controle, aumento de qualidade de produtos e serviços, transparência nos
custos, previsibilidade e gestão de riscos de terceirização, agregação de valor e
demonstração de resultados.
Sendo assim, reconhecendo que a Governança é conjunto de estruturas
organizacionais e processos que garantem que a TI sustente e estenda as
estratégias e objetivos da organização este trabalho traz a definição de processos
para contratação de serviços de TI para o CADE de acordo com o eSCM-CL
(eSourcing Capability Model for Clients) e normas legais da Administração Pública
brasileira
Desta forma este trabalho está estrutura em duas partes.
Na primeira parte é descrito a terceirização de serviços de Tecnologia da
Informação, a sua origem no mundo e no Brasil, os tipos de terceirização bem
como os riscos, a Governança de TI e de Outsourcing de TI através da revisão
bibliográfica. É também dada a ênfase a apresentação do modelo de terceirização,
o eSCM-CL, sua origem, seus principais objetivos e o tipo de serviço que é
aplicado, bem como as suas dimensões sendo o Ciclo de Vida da Contratação e
Áreas e Níveis de capacidade do modelo e
15
Na segunda parte é feito a apresentação do CADE de acordo com a Lei
Federal 12529/2011 e o Decreto 7738, dando ênfase a Coordenação Geral de
Tecnologia da Informação e as Unidades Internas desta Coordenação bem como
as principais atribuições. É feita também a Análise de Ambiente de Tecnologia da
Informação e matriz SWOT (Strengths, Weaknesses, Opportunities, Threats). É
definido o processo de Planejamento de Contratação para ser usado no CADE de
acordo com o Modelo de Terceirização eSCM-CL e a Instrução Normativa 04/2010
SLTI/MP bem como a etapa de e cronograma de implementação.
1.2 Motivação
De acordo com os atos normativos legais da Administração Pública Federal
para que haja uma terceirização deve haver um prévio planejamento.
Por meio do Acórdão 1603/2008-TCU Plenário (Brasil, 2008), o TCU
demonstra que é fundamental o alinhamento da terceirização aos objetivos
estratégicos da Organização para que a terceirização tenha êxito.
É neste sentido que as instituições de estudos e organizações públicas têm
buscado modelos para governança de terceirização que assegure a continuidade
de serviços em um nível apropriado assim com a rentabilidade e agregação de
valor ao processo de negócio.
Neste sentido o Information Technology Services Qualification Center, da
Carnegie Mellon University desenvolveu o modelo eSCM-CL (eSourcing Capability
Model for Clients) abrangente a gestão da contratação de serviços habilitados por
TI, com um conjunto de melhores práticas que possibilita à organização-cliente
avaliar e melhorar sua capacidade de melhor desenvolver e gerir relacionamentos
de contratação (sourcing), reduzir os riscos e avaliar o valor dos serviços.
(ANDRADE, CRUZ e FIGUEIREDO, 2011, pág 50) .
1.3 Objetivo Geral
16
Propor plano de trabalho para implantação das melhores práticas do modelo
eSCM-CL para o Outsourcing de Tecnologia da Informação no CADE através de
integração com a Instrução Normativa 04/2010 da Secretaria de Logística e
Tecnologia da Informação do Ministério do Planejamento Orçamento e Gestão e
demais normativos federais
1.4 Objetivos Específicos
•
Customizar o eSCM-CL, levando em consideração outras legislações sobre
a Terceirização de Serviços na Administração Pública Federal e outras
melhores práticas do mercado de modelo de governança de outsourcing de
TI que poderá servir de referencial básico ao Conselho Administrativo de
Defesa Econômica a gerenciar a sua terceirização de serviços de TI
•
Propor projeto de fluxo de processos para gerenciamento da terceirização
dos serviços, integrando o fornecedor a operação de TI levando em
consideração que a continuidade de serviços não seja perdida no momento
de transição contratual.
•
Estabelecer um fluxo de trabalho para desenvolver uma metodologia
melhoria contínua nas relações de sourcing aplicada ao gerenciamento,
sustentação de serviços, mitigação dos riscos e satisfação nos serviços
terceirizados por parte dos usuários dos serviços
1.5 Metodologia
A metodologia a ser usada será:
Revisão Bibliográfica sobre Terceirização de Serviços e melhores práticas de
Modelos de Governança e Gestão de Serviços de Tecnologia da Informação.
Utilização de portais de instituições a exemplo de ITSQC, Carnegie Mellon
University, Ministério do Planejamento Orçamento e Gestão, COPPE-UFRJ e o
Tribunal de Contas da União bem como os materiais disponibilizados na plataforma
EAD do SENAC
17
2.
REFERENCIAL TEÓRICO
2.1 Terceirização de Serviços de TI
De acordo com Schnell (2005) terceirização é
“uma estratégia
na forma de
administração
das empresas, observada a partir da Segunda Guerra Mundial com
a
sobrecarga na demanda por armas. A indústria bélica passou a delegar
serviços a terceiros para conseguir dar conta da enorme procura por
armamentos. Tal experiência acarretou uma mudança no modelo de
produção tradicional. Do fordismo, com a noção de centralização de
todas as etapas da produção sob um comando único, passou-se ao
toyotismo,
com
a
desconcentração
industrial,
o
enxugamento
das empresas, mantendo apenas o negócio principal, e o aparecimento
de novas empresas especializadas (sistemistas), gravitando como
satélites
ao
redor
da
empresa
principal.
A
estrutura
vertical
horizontalizou-se com o objetivo de concentrar as forças da empresa
em
sua
atividade
principal,
propiciando
maior
especialização,
competitividade e lucratividade.”.
Pouco depois é editado no Brasil o Decreto 200 que dispõe sobre a
organização da Administração Federal, estabelece diretrizes para a Reforma
Administrativa, marco importante na Administração Pública Brasileira. Segundo este
Decreto, Art. 10, § 7º
“Para
melhor
desincumbir-se
das
tarefas
de
planejamento,
coordenação, supervisão e controle e com o objetivo de impedir o
crescimento desmesurado da máquina administrativa, a Administração
procurará desobrigar-se da realização material de tarefas executivas,
recorrendo, sempre que possível, à execução indireta, mediante
18
contrato, desde que exista, na área, iniciativa privada suficientemente
desenvolvida e capacitada a desempenhar os encargos de execução”.
Segundo o Decreto 2271/1997 de 07 de Julho de 1997 que dispõe sobre a
contratação de serviços pela Administração Pública Federal direta, autárquica e
fundacional e dá outras providências:
“Art. 1º No âmbito da Administração Pública Federal direta, autárquica e
fundacional poderão ser objeto de execução indireta as atividades
materiais acessórias, instrumentais ou complementares aos assuntos
que constituem área de competência legal do órgão ou entidade.
§ 1º As atividades de conservação, limpeza, segurança, vigilância,
transportes,
informática,
telecomunicações
e
copeiragem,
manutenção
de
recepção,
prédios,
reprografia,
equipamentos
e
instalações serão, de preferência, objeto de execução indireta.”
Segundo a Instrução Normativa 04/2010 de 12 de Dezembro de 2010 da
Secretaria de Logística de Tecnologia da Informação órgão do Ministério do
Planejamento Orçamento e Gestão que dispõe sobre o processo de contratação de
Soluções de Tecnologia da Informação pelos órgãos integrantes do Sistema de
Administração dos Recursos de Informação e Informática (SISP) do Poder
Executivo Federal.
“Art. 1º As contratações de Soluções de Tecnologia da Informação pelos
órgãos e entidades integrantes do Sistema de Administração dos
Recursos de Tecnologia da Informação - SISP serão disciplinadas por
esta Instrução Normativa
Art. 4º As contratações de que trata esta Instrução Normativa deverão
ser precedidas de planejamento, elaborado em harmonia com o PDTI,
alinhado ao planejamento estratégico do órgão ou entidade.”
Desta forma para que haja terceirização há necessidade de um planejamento
prévio alinhado ao PDTI (Plano Diretor de Tecnologia da Informação).
19
De acordo com Abreu (2009) apud Lee (1996) existem três principais tipos de
terceirização.
Total ou completa - Neste Tipo de Terceirização os recursos físicos ou
humanos são transferidos totalmente para uma ou mais empresas
prestadoras de serviços
Atividades de Suporte ou Atividade Meio - Neste tipo de terceirização as
empresas prestadoras de serviços fornecem o pessoal para as
atividades da organização contratante, estas atividades podem incluir
desde a operação de sistemas até o desenvolvimento e customização
de softwares.
Integração de Sistemas - Neste tipo de terceirização normalmente é
contratada uma empresa que assume o papel de sub-contratar outras
empresas para fornecimento de produtos e serviços bem como
promover integração dos sistemas entre outras empresas.
O conceito de terceirização de serviços e produtos de Tecnologia da
Informação no CADE foi por muito tempo centrado na opção de terceirização Total
ou Completa trazendo para o órgão riscos quanto à transferência de tecnologia e
gestão de conhecimento e de acordo com Abreu (2009) dependência e falta de
qualidade do fornecedor, dependência de pessoas terceirizadas, insegurança da
informação e falha no atendimento a legislação. A razão principal é a falta de
servidores lotados na Unidade Interna responsável pela gestão de recursos da
Tecnologia da Informação.
Qualquer modelo de Governança de Outsourcing de Serviços de Tecnologia
da Informação para ser adotado no CADE por melhor que seja há necessidade de
seguir os ditames legais e o entendimento do Tribunal de Contas da União. No
Brasil há vários atos legais disciplinando a Terceirização. O principal é a Lei
8666/93 que disciplina a terceirização de produtos e serviços de forma geral e a
Instrução Normativa 04/2010 da SLTI/MP que disciplina a terceirização de produtos
20
e serviços de Tecnologia da Informação por parte da Administração Pública
Federal.
Para falar em Governança de Outsourcing surge a necessidade de
governança em TI. Assim sendo segundo Fernandes e Abreu (2008) apud IT
Governance Institute (2005):
“A Governança de TI é de responsabilidade da alta administração
(incluindo diretores e executivos), na liderança, nas estruturas
organizacionais e nos processos que garantem que a TI da empresa
sustente e estenda as estratégias e objetivos da organização.”
Desta forma de acordo com Fernandes e Abreu (2008) apud IT Governance
Institute (2005), a Governança de Outsourcing é definido como:
“um conjunto de responsabilidades, objetivos, interfaces e controles
requeridos para antecipação de mudanças e a gestão da introdução, da
manutenção, do desempenho, dos custos e controle de serviços
fornecidos por terceiros. É um processo que o cliente e o fornecedor de
serviços devem adotar para fornecer uma abordagem comum, efetiva e
consistente que identifica a informação necessária, relacionamentos,
controles e trocas entre os interessados de ambas as partes”.
Assim sendo o objetivo principal da Governança de Outsourcing é assegurar a
continuidade dos serviços em um nível apropriado, assim como a rentabilidade e a
agregação de valor para sustentar a viabilidade econômica de ambas as partes.
Para isso há vários modelos para terceirização de produtos e serviços de
Tecnologia da Informação. Dentre eles a Instrução Normativa 04/2010 da SLTI-MP
que afirma da necessidade de um prévio planejamento da contratação alinhado ao
PDTI como condição para a terceirização. Além da Instrução Normativa existe o
eSCM-CL modelo de capacidade em terceirização de Tecnologia da Informação.
21
2.2 O modelo eSCM-CL
2.2.1 Considerações Iniciais
Segundo (CRUZ, ANDRADE e FIGUEIREDO, 2011) em 2000, o ITsqc lançou
o modelo eSCM (eSourcing capability Model), para aperfeiçoar os processos de
outsourcing de serviços de TI. Atualmente são 2 modelos: um modelo para o
provedor de serviços, o eSCM-SP (eSourcing Capability Model for Service Providers)
(HYDER; HESTON; PAULK, 2006)
apud (CRUZ, ANDRADE, e FIGUEIREDO,
2011) e um modelo para o cliente, o eSCM-CL (eSourcing Capability Model for
Clients) (HEFLEY; LOESCHE, 2006a) apud (CRUZ, ANDRADE, e FIGUEIREDO,
2011).
O eSCM-CL (eSourcing Capability Model for Clients) é definido por CRUZ,
ANDRADE, e FIGUEIREDO, (2011) como um modelo abrangente de gestão da
contratação de serviços habilitados por TI, com um conjunto de melhores práticas
que possibilita à organização cliente avaliar e melhorar sua capacidade de melhor
desenvolver e gerir relacionamentos de contratação (sourcing), reduzir os riscos e
avaliar o valor dos serviços.
O Modelo eSCM-CL começou a ser desenvolvido em 2003 pelo Information
Technology Services Qualification Center (ITsqc) da Carnegie Mellon University
(CMU) com envolvimento de organizações diretamente envolvidas em outsourcing,
visando identificar pontos importantes na sua gestão motivado pelo fato de que um
bom outsourcing requer que as melhores práticas sejam seguidas pelo comprador
de serviços e não somente pelo fornecedor (FERNANDES e ABREU, 2008).
O modelo eSCM-CL fornece ao cliente de serviço um padrão único de
avaliação dos fornecedores diminuindo assim o risco de relacionamento mantendo a
melhoria da governança de sourcing. Ele é estruturado em 95 práticas distribuídas
em três dimensões sendo Ciclo de Vida da Contratação, Áreas de Capacidade e
Níveis de Capacidade.
O modelo eSCM-CL abrange a governança de sourcing desde o processo de
planejamento de contratação envolvendo as questões críticas como a identificação
22
de produtos e serviços para contratação e desenvolvimento de uma abordagem para
o processo de contratação passando pela escolha do fornecedor e o processo de
encerramento de contrato com a transferência de conhecimento.
Os principais objetivos do modelo são (FERNANDES e ABREU, 2008):
•
Prover aos clientes um conjunto de melhores práticas para ajudá-los
a melhorar suas capacidades em relação ao sourcing;
•
Ajudar as organizações clientes a estabelecer, gerenciar e sustentar
melhoria contínua nas relações de sourcing;
•
Ajudar as organizações clientes a criar competência na gestão de
suas atividades de sourcing;
•
Assegurar satisfação dos interessados relevantes ao longo do ciclo
de vida do processo de sourcing;
•
Prover meios, para as organizações cliente, avaliarem de forma
objetvia suas próprias capacidades em serviços de sourcing de TI
O eSCM-CL aplica-se à contratação dos seguintes tipos de serviços
(FERNANDES e ABREU, 2008):
•
Serviços de engenharia;
•
Captura de dados;
•
Centrais de serviços;
•
Compras;
•
Recursos Humanos;
•
Financeiros e contabilidade;
•
Application services providers;
•
Data centers;
•
Manutenção de computadores;
•
Desenvolvimentos e gestão de aplicações;
•
Suporte de redes e telecomunicações.
2.2.2 Ciclo de Vida da Contratação
23
Durante o ciclo de vida da contratação a organização-cliente de serviços de
TI analisa suas operações e funções para a identificação de serviços, processos ou
funções para as quais há potencial para terceirização.
Segundo (CRUZ, ANDRADE, e FIGUEIREDO, 2011) O Ciclo de Vida de
Contratação é dividido em Contínuo (ongoing) (contendo práticas que englobam
todo o ciclo) e nas fases Análise, Iniciação, Entrega e Finalização (práticas que
ocorrem em momentos específicos da contratação de serviços de TI).
A fase de Contínuo (Ongoing) contempla as seguintes atividades:
•
Desenvolvimento da estratégia de sourcing para organização;
•
Gestão e motivação das equipes para gerenciar efetivamente as
atividades de sourcing;
•
Gestão dos relacionamentos com os provedores de serviços e
interessados relevantes internos;
•
Medição e revisão do desempenho de sourcing e da tomada de
ações para a sua melhoria;
•
Definição do estado futuro dos processos e estrutura da organização
no tocante ao sourcing
•
Gestão das mudanças organizacionais relacionadas às atividades
de sourcing.
•
Gestão dos sistemas de conhecimentos e de informação para que
as equipes possuam acesso eficiente às informações necessárias
para efetivamente realizarem seu trabalho;
•
Identificação e controle de riscos e ameaças às habilidades da
organização em atingir os objetivos e relacionamentos do sourcing;
•
Garantir que a arquitetura e a infraestrutura tecnológica utilizadas
para apoiar a entrega do serviço sejam gerenciadas.
Segundo CRUZ, ANDRADE, e FIGUEIREDO, (2011) a fase de Análise
(Analysis) contempla as práticas que focam na capacidade de análise necessária à
organização para, a partir de cada uma de suas operações e funcionalidades,
identificar os serviços, processos, ou funções potencialmente contratáveis e
24
oportunidades, e na capacidade de identificação e desenvolvimento de uma
abordagem de contratação para obtenção das oportunidades identificadas.
As práticas de análise (analysis) cobrem:
a) Entendimento do estado atual da estrutura e dos processos organizacionais;
b) Identificação de critérios relevantes para a seleção de oportunidades de
sourcing;
c) Identificação de oportunidades de sourcing para atendimento dos critérios
identificados;
d) Análise de opções de sourcing;
e) Desenvolvimento e validação de business-case para cada uma das opções
de sourcing;
f) Identificação da abordagem de sourcing e modelo de governança para a ação
de sourcing proposta.
g) Desempenho e análise de impacto e risco das ações propostas de sourcing;
h) Tomada de decisão se vai ou não realizar o sourcing.
Segundo CRUZ, ANDRADE, e FIGUEIREDO, (2011) a fase de Iniciação
(Initiation) contempla as práticas que focam na capacidade necessária à
organização de se preparar efetivamente para o gerenciamento de um serviço
contratado. As práticas enfatizam o estabelecimento das funções de gerenciamento
da contratação, preparação da seleção do provedor de serviços, avaliação e seleção
do provedor de serviços, negociação, estabelecimentos de acordos e transferência
de serviços, incluindo a transferência dos recursos necessários.
As práticas de análise (Initiation) contemplam:
a) Preparação da seleção de serviços pelo desenvolvimento da solicitação e
critérios para a seleção;
b) Solicitação e avaliação de potenciais provedores de serviços;
c) Preparação para as negociações, a partir de um posicionamento quanto ao
custo e outros tópicos necessários para negociação;
d) Definição de acordos de níveis de serviço e medição do desempenho do
provedor de serviço;
25
e) Entendimento da capacidade dos provedores de serviços pela obtenção de
informações sobre os mesmos confirmando premissas que impactam nos
compromissos;
f) Estabelecimento de um acordo formal com o provedor de serviço que exprima
claramente às responsabilidades e compromissos de ambas as partes;
g) Fornecimento de feedback sobre o projeto do serviço, a fim de assegurar que
os serviços correspondam aos requisitos do cliente e aos compromissos
acordados;
h) Gestão efetiva da transferência de recursos necessários para a prestação de
serviços, incluindo pessoal, infraestrutura tecnologia e ambiente de trabalho.
Segundo CRUZ, ANDRADE, e FIGUEIREDO, (2011) a fase de Entrega
(Delivery) contempla as práticas que focam no monitoramento da capacidade do
provedor de entregar o serviço, incluindo o monitoramento contínuo (ongoing) do
desempenho do provedor de serviço para verificar se os compromissos vêm sendo
atendidos, monitoramento das mudanças, gerenciamento dos custos e acordos
associados com o provimento do serviço, possibilitando expectativas realísticas e
análises do valor do desempenho.
As práticas Entrega (Delivery) cobrem:
a) Planejamento e controle das atividades de gestão de sourcing;
b) Garantia que os serviços entregues estejam de acordo com os compromissos
firmados;
c) Gerenciamento dos custos associados à entrega do serviço;
d) Identificação e controle de mudanças nos serviços entregues ou nos
compromissos associados ao serviço;
e) Facilitação de resolução de problemas que impactem a entrega do serviço;
f) Conciliação de desempenho e expectativas, e garantia que o provimento de
serviços agrega valor à organização do cliente.
Segundo CRUZ, ANDRADE, e FIGUEIREDO, (2011) a fase de Finalização
(Completion) contempla as práticas que focam na capacidade necessária para o
26
encerramento/fechamento de um serviço, e possivelmente do relacionamento, no
final do Ciclo de Vida da Contratação.
As práticas de Finalização (Completion) compreende:
a) Planejamento para o encerramento de um serviço contratado e o
gerenciamento dos acordos durante os procedimentos de encerramento
normal ou renovação;
b) Gerenciamento de uma efetiva transferência dos recursos para o próximo
provedor de serviços, seja o próprio cliente ou um novo provedor incluindo a
transferência de pessoas, infraestrutura, tecnologia e propriedade intelectual;
c) Garantia
de
continuidade
do
serviço
durante
a
transferência
de
responsabilidade para a provisão dos serviços;
d) Identificação e transferência do capital crítico de conhecimento para a entrega
dos serviços.
2.2.3 Áreas de Capacidade
Segundo FERNANDES e ABREU, (2008) as áreas de Capacidade
representam o agrupamento lógico das práticas associadas ao ciclo de sourcing e
servem para demonstrar a capacitação da organização cliente.
De acordo com PLIOPLIS e SANTOS NETO (2007) apud HEFLEY e
LOESCHE (2006) este agrupamento permite às organizações-clientes construir ou
demonstrar capacidades em cada função crítica de terceirização
As Áreas de Capacidade possui dezessete áreas que estão agrupadas em
Contínuas (Ongoing), que são práticas que devem ser desempenhadas ao longo de
todo o ciclo de vida da contratação. Dependendo do foco das práticas são subagrupadas em governança, competências e mudanças, e ambiente, apresentadas
em seguida. CRUZ, ANDRADE, e FIGUEIREDO, (2011) apud HEFLEY e LOESCHE
(2006).
Foco em Governança
a) Gestão Estratégica de Sourcing;
27
b) Gestão da Governança;
c) Gestão de Relacionamentos;
d) Gestão de Valores.
Foco em Competências e Mudanças
a) Gestão de Mudanças Organizacionais;
b) Gestão de Pessoas;
c) Gestão do Conhecimento.
Foco em Ambiente
a) Gestão da Tecnologia;
b) Gestão de Ameaças.
Segundo CRUZ, ANDRADE, e FIGUEIREDO, (2011) as oito outras áreas são
temporais (práticas que ocorrem em momentos específicos da contratação) e
agrupadas em uma das quatro fases do ciclo de vida: Análise, Iniciação, Entrega e
Finalização.
Análise
a) Análise de Oportunidades de Sourcing;
b) Abordagens de Sourcing.
Iniciação
a) Planejamento da Sourcing;
b) Avaliação de Provedor de Serviço;
c) Acordos de Serviços;
d) Transferência do Serviço.
Entrega
a) Gerenciamento do Serviço Contratado.
Finalização
28
a) Finalização da Contratação.
2.2.4 Níveis de Capacidade
A terceira dimensão, Níveis de Capacidade, representa os níveis de
capacidade do modelo. Os cinco níveis de capacidade descrevem um caminho
progressivo de melhoria que deve ser seguido pelas organizações-cliente CRUZ,
ANDRADE, e FIGUEIREDO, (2011) apud HEFLEY; LOESCHE, (2006a). O caminho
inicia-se do desejo de gerenciamento dos serviços contratados habilitados por TI e
continua até o nível mais elevado, demonstrando a habilidade em manter a
excelência nas atividades de contratação.
Os níveis de capacidade são:
b) Realização o Outsourcing;
c) Gerenciando consistentemente o Outsourcing;
d) Gerenciando o desempenho do Outsourcing;
e) Agregando Valor proativamente;
f) Manutenção da excelência.
29
3. PROJETO
3.1 Análise da Instituição
De acordo com a Lei nº 12529/2011, de 30 de Novembro de 2011, o
“Conselho Administrativo de Defesa Econômica – CADE, Autarquia
Federal
vinculada
ao
Ministério
da
Justiça,
dotada
de
autonomia
administrativa e financeira, é um órgão judicante com jurisdição em todo o
território nacional, com sede e foro no Distrito Federal, com objetivo de
prevenção e a repressão às infrações contra a ordem econômica, orientada
pelos ditames constitucionais de liberdade de iniciativa, livre concorrência,
função social da propriedade, defesa dos consumidores e repressão ao abuso
do poder econômico, tem a finalidade de orientar, fiscalizar, prevenir e apurar
abusos de poder econômico, exercendo papel tutelador da prevenção e da
repressão a tais abusos”.
O CADE possui uma área específica para gestão, operação e manutenção
dos recursos de Tecnologia de Informação para toda a instituição, que é a
Coordenação Geral de Tecnologia da Informação, subordinado à Diretoria
Administrativa de acordo com o Decreto 7738 de 28 de Maio de 2012 que aprovou a
Estrutura Regimental do órgão e o Regimento Interno do CADE.
A figura a seguir mostra o relacionamento organizacional da instituição com
ênfase para a CGTI - Coordenação Geral de Tecnologia da Informação.
30
Figura 1 - Organograma da CGTI do CADE
Fonte: Organograma Geral do CADE
Abaixo segue as atribuições dos Serviços afetos a Coordenação Geral de
Tecnologia da Informação
3.1.1. Serviço de Negócios
1.
Relacionar com áreas internas do CADE
2.
Elaborar, acompanhar e revisar o Planejamento Estratégico de Tecnologia da
Informação - PETI e o Plano Diretor de Tecnologia da Informação - PDTI
3.
Identificar novas necessidades para TI e interagir com Escritório de Projetos
4.
Identificar novas necessidades de capacitação em TI e interagir com Serviços
de Recursos Humanos
5.
Viabilizar parcerias com outras do SISP e Universidades
6.
Gerir e fiscalizar contratos de TI
31
7.
Implementar a cultura da qualidade de produtos e serviços em TI
8.
Criar e evoluir junto com as demais Unidades as normas para Serviços de TI
9.
Orientar o cumprimento das normas de TI
10.
Criar e evoluir junto com as demais Unidades os Processos de Trabalho de
TI
11.
Avaliar permanentemente a estrutura, os processos e normas de TI
12.
Propor melhorias na POSIC junto com Unidade de Sustentação de TI
13.
Elaborar e evoluir junto com as demais Unidades Internas de TI o Plano e
Processo de Aquisições de Produtos e Serviços
14.
Executar o Plano e Processos de Aquisições em TI
15.
Avaliar pedidos de Aquisições de Unidades Internas do CADE
16.
Controlar o andamento dos processos de aquisições de produtos e serviços
3.1.2. Serviço de Sistemas
1.
Definir e atualizar Padrões de Sistemas
2.
Definir e atualizar Padrões de Banco de Dados
3.
Definir e atualizar Metodologia de Desenvolvimento de Sistemas
4.
Definir e atualizar Artefatos para Desenvolvimento e Manutenção de Sistemas
5.
Definir e atualizar Arquitetura de Sistemas
6.
Coordenar Serviços de Desenvolvimento e Manutenção de Sistemas
7.
Coordenar Serviços de Banco de Dados
8.
Modernizar sistemas internos de áreas finalisticas e internas
9.
Avaliar junto com Unidade de Negócios de TI novas soluções em sistemas
10.
Gerir junto com Unidades Internas do CADE todos os sistemas do CADE
11.
Acompanhar a Gestão de contratos de serviços de Desenvolvimento e
Manutenção de Sistemas
12.
Acompanhar a Gestão de contratos de serviços de Bancos de Dados
32
3.1.3. Serviço de Sustentação
1.
Gerenciar Infraestrutura de TI do CADE
2.
Gerenciar Infraestrutura de Telefonia do CADE
3.
Avaliar impacto de implantação e integração de novos produtos e serviços
4.
Aprimorar Infraestrutura da rede do CADE
5.
Gerenciar Disponibilidade de Rede
6.
Gerenciar Disponibilidade de Serviços de Rede
7.
Gerenciar a configuração para hospedagem de novos serviços e produtos
8.
Ser representante do CGSI e GATI no MJ
9.
Coordenar o GATI
10.
Coordenar Serviços de Rede e Segurança, Telefonia, Servidores e Suporte
ao Usuário
11.
Coordenar Serviços de Suporte ao Usuário
12.
Conduzir ações referente a vulnerabilidade e incidentes
13.
Acompanhar a Gestão de contratos de serviços de Infraestrutura e Telefonia
14.
Acompanhar a prestação de serviços aos usuários de TI
3.2 Análise do Ambiente da TI
A análise SWOT (Strengths - Forças; Weaknesses - Fraquezas; Opportunities
- Oportunidades e Threats - Ameaças) segundo o Plano Diretor de Tecnologia da
Informação do Conselho Administrativo de Defesa Econômica para o biénio
2011/2012
“é uma ferramenta utilizada para fazer análise de cenário ou análise de
ambiente, sendo usada como base para gestão e planejamento estratégico de
uma organização. Trata-se de um método que possibilita verificar e avaliar os
fatores intervenientes para um posicionamento estratégico da Unidade de TI
em questão”.
33
Tem como objetivos principais efetuar uma síntese das análises internas e
externas, identificar elementos chave para a gestão, o que implica estabelecer
prioridades de atuação e preparar opções estratégicas: análise de riscos e
identificação de problemas a serem resolvidos.
Ao logo da realização deste trabalho foi analisado um trabalho interno na
Coordenação Geral de Tecnologia da Informação junto às unidades finalísticas e de
gestão interna no sentido de identificar as forças e as fraquezas dos processos
internos de competência desta Coordenação Geral, seguido da identificação das
oportunidades decorrentes de fatores favoráveis verificados no ambiente onde a
Coordenação opera, bem como as ameaças decorrentes de fatores desfavoráveis e
mudanças sazonais ou permanentes do ambiente externo.
O resultado dos estudos realizados permite entender melhor o ambiente
organizacional da Tecnologia de Informação e auxilia na busca de formas de se
evoluir a gestão, corrigindo as fraquezas e ameaças encontradas e alavancando as
forças e oportunidades identificadas.
34
Tabela 1 - Matriz SWOT da Unidade Interna de TI do CADE
Forças
Fraquezas
1. Bom ambiente institucional e
equipe experiente
negócio da instituição estão
identificados e mapeados
a
Instrução
Normativa 02/2008 e 04/2010
da SLTI/MP
4. Boa
de
recursos tecnológicos
específicos
de
tecnologia da Informação.
da
Informação
utilizada em todas as áreas da
instituição
de
negociação
com
os
internas
de
outras
nas
Unidades
Atividades
da
Coordenação Geral de Tecnologia
da Informação.
de
específica
Plano
de
de
Carreira
Tecnologia
da
Informação no órgão.
5. Facilidade de capacitação em
6. Tecnologia
indicadores
fornecedores.
3. Falta
disponibilidade
cursos
de
2. Influência
3. Gestão de contratos de TI de
com
de
gestão que subsidiem o processo
2. Os principais processos de
acordo
1. Inexistência
4. Inexistência
Executivo
de
de
um
Comitê
Tecnologia
de
Informação envolvendo as Áreas
Finalísticas e de Gestão Interna.
5. Inexistência
de
Planejamento
Estratégico Institucional.
6. Inexistência de uma política de
segurança
da
informação
e
comunicação bem como planos de
gestão de segurança.
Oportunidades
Ameaças
35
1. Criação da Coordenação Geral
de Tecnologia da Informação
1. Grande
dependência
de
tecnologias proprietárias
2. Desenvolvimento de Portfólio
2. Serviços
de
Tecnologia
da
dos Produtos e Serviços de
Informação críticos para o negócio
Tecnologia da Informação
do órgão terceirizado.
3. Nova estrutura do Conselho
Administrativo
de
Defesa
Econômica
de eletricidade pela concessionária
de Energia Elétrica.
4. Novo local de custódia de
equipamentos
de
armazenamento
processamento
redes
e
de
dados
críticos.
4. Intempestividade das ações de
governo que afetem o CADE como
o contingenciamento orçamentário
5. Evasão de capital intelectual
6. Demandas não programada por
5. Participação no Comitê Gestor
de Segurança da Informação
do Ministério da Justiça e
Grupos
3. Baixa qualidade de fornecimento
específicos
de
tecnologia da Informação
6. Cenário
normatização
favorável
à
de
procedimentos de Tecnologia
da Informação
parte das Unidades Internas
36
3.3 Processo de Planejamento da Contratação
Qualquer contratação de produtos ou serviços de Tecnologia da Informação
na Administração há um prévio Planejamento. No CADE isto não é diferente visto
que é seguido os ditames legais.
Assim sendo em vez de se prender ao preenchimento de Artefatos de
Processo de Contratação de acordo com a Instrução Normativa 04/2010 da
SLTI/MP surge a necessidade de um planejamento prévio interno. O órgão
necessita de serviço ou produto deve estar preparado internamente para recebê-lo.
Prévio planejamento interno deve estar alinhado as Estratégias Organizacionais
e as Estruturas da Tecnologia da Informação bem como o Planejamento
Estratégico Institucional e da Tecnologia da Informação. Neste planejamento prévio
deve estar definido:
•
Processo de alinhamento e integração entre a unidade interna consumidora
de serviço e a unidade de Tecnologia da Informação
•
Serviços que serão terceirizados e os seus benefícios alinhados aos
objetivos institucionais.
•
Estratégia
de
Terceirização
de
Serviços
alinhados
aos
objetivos
institucionais.
•
Processo de Gestão de Serviços Terceirizados e adequação do ambiente do
órgão.
•
Matriz RACI para gestão contratual
•
Estado atual antes da Terceirização.
37
•
Estado futuro após a entrega de serviços.
•
Indiciadores para gerenciar as mudanças organizacionais decorrentes da
terceirização.
•
Processo dos relacionamentos e interações com os provedores de serviços
de serviços e com os com os envolvidos (stakeholders).
•
Processo de gestão e motivação das equipes para gerenciar efetivamente as
atividades de contratação
•
Processo de gestão contínua de riscos durante todo o processo de
contratação incluindo o planejamento, a seleção e o encerramento de
serviços.
•
Processos de gestão de transferência de conhecimentos e de continuidade
de negócio.
•
Processos de transição contratual e encerramento do contrato.
•
Indicadores para rever o desempenho das atividades de terceirização e
aceitação de serviços..
•
Processo de gerenciamento da informação e dos sistemas de conhecimento
de forma que o pessoal da empresa terceirizada tenha acesso às
informações necessárias para o desempenho das atividades.
•
Critérios relevantes para seleção das oportunidades de terceirização.
•
Processo de seleção de potenciais provedores de serviços
•
Insumos para negociação com provedores de serviços a exemplo de custos
e qualidades de serviços
•
Acordos formais de níveis de serviço e de medição do desempenho do
provedor de serviço
•
Acordo formal com o provedor de serviço que exprima claramente as
responsabilidades e compromissos do provedor e do cliente.
38
•
Recursos necessários para a prestação de serviços, incluindo pessoal com
as suas responsabilidades, infraestrutura tecnologia e ambiente de trabalho.
•
Processos de retorno da informação sobre os serviços prestados, a fim de
garantir que os serviços correspondam aos requisitos do órgão e aos
compromissos acordados.
•
Processos de planejamento e acompanhamento das atividades de
gerenciamento do serviço.
•
Processos de garantia que os serviços entregues estão de acordo com os
compromissos assinados.
•
Processos de gerenciamento dos custos associados à entrega do serviço.
•
Processos de identificação e controle de mudanças nos serviços entregues
ou nos compromissos associados ao serviço.
•
Processos de resolução de problemas que impactem na entrega do serviço.
•
Gestão de desempenho e expectativas, e garantia que o provimento de
serviços agrega valor à organização do cliente.
•
Processos para o encerramento de um serviço contratado
•
Processos de gerenciamento dos acordos durante os procedimentos de
encerramento ou renovação contratual.
•
Processos de gestão para transferência dos serviços para o próximo
provedor de serviços.
•
Processos de garantia de continuidade do serviço durante a transferência de
conhecimentos para o novo provedor do serviço.
•
Processos de identificação e transferência do capital crítico de conhecimento
para o novo provedor do serviço.
39
3.4 Etapas para Implementação
As etapas para implementação de processos para a Gestão de Outsourcing
de Tecnologia da Informação descrita abaixo foi elaborado levando em
consideração a estrutura do órgão e de acordo com o cronograma abaixo.
Para a elaboração do presente cronograma partiu-se de um cenário, que
todas as Unidades Internas estão integradas e a existência de um Planejamento
Estratégico da Tecnologia da Informação alinhado ao Planejamento Estratégico
Institucional.
Os custos não foram estimados por envolver planejamento de contratação e
os recursos serem apenas de pessoas lotados no órgão.
40
AÇÕES
Definição
de
processo
Primeira
Segunda
Terceira
semana
Semana
Semana
de
Gestão Contínua de Riscos
Definição
de
processo
de
Gestão Interna da Equipe para
gestão Contratual
Definição
de
processo
de
Solicitação de Serviços
Definição
de
processo
de
Gestão de Transferência de
Serviços
Definição
de
Encerramento
processo
de
de
Serviços
Contratados
3.5 Cronograma de Implementação
Tabela 2 - Cronograma de Implementação
Quarta Semana
41
Segue abaixo os fluxos de negócios necessários à implementação deste projeto
Figura 2 - Definição de processo de Gestão Contínua de Riscos
Figura 3 - Definição de processo de Gestão Interna da Equipe para gestão Contratual
42
Figura 4 - Definição de processo de Solicitação de Serviços
Figura 5 - Definição de processo de Gestão de Transferência de Serviços
43
Figura 6 - Definição de processo de Encerramento de Serviços Contratados
Para que o modelo tenha efeito surge à necessidade de prévio Planejamento
Estratégico de Tecnologia da Informação alinhado ao Planejamento Estratégico
Institucional e a formalização de equipe de planejamento de contratação. Esta
equipe deve ser multidisciplinar e formado de acordo com o artigo 2 inciso III da
Instrução Normativa 04/2010 SLTI-MP.
44
4. CONSIDERAÇÕES FINAIS
4.1 Conclusão
A Governança em Outsourcing de Tecnologia da Informação representa uma
vertente importante dentro da Governança Corporativa alinhada as Estratégias
Organizacionais e de Tecnologia da Informação. Assim sendo o modelo
apresentado neste trabalho focou a Governança de Outsourcing de Tecnologia da
Informação nos moldes do eSCM-CL apoiado pela Instrução Normativa 04/2010 da
SLTI/MP.
O foco do modelo é específico para planejamento de contratações para área
de Tecnologia da Informação não sendo revisto atividades como solicitação de
serviços, análise interna de recursos financeiros necessários para pagamento pelos
serviços prestados.
Este modelo poderá ser usado no Conselho Administrativo de Defesa
Econômica após a elaboração de um Planejamento Estratégico de Tecnologia da
Informação alinhado ao Planejamento Estratégico Institucional e Estratégias
Organizacionais e de Tecnologia da Informação em futuras contratações futuras de
produtos e serviços de Tecnologia da Informação para o Conselho.
Com este modelo para o Planejamento do Processo de Outsourcing de
Tecnologia da Informação espera-se a diminuição de riscos em todo o processo de
contratação, maior envolvimento de todas as áreas consumidoras de serviços,
avaliação do valor dos serviços, o planejamento interno do órgão para a
contratação de serviços e produtos de Tecnologia da Informação bem como os
produtos e serviços contratado dentro dos padrões de qualidade definido.
Até o momento ainda não foi apresentado ao Conselho Administrativo de
Defesa Econômica motivo pelo qual não foi implantado no órgão
45
4.2 Sugestões para futuros trabalhos
Como sugestão espera-se a criação de Processos para Seleção de Fornecedores e
de Gestão Contratual de acordo com as normas legais da Administração Pública
46
5. REFERÊNCIA BIBLIOGRÁFICA
ABREU, Marcelo Faoro de. Os riscos da terceirização da TI e da adoção de
novas TIs e suas relações com os riscos para as estratégias competitivas das
organizações. 2009. 234 f. Tese (Tese de Doutorado em Administração).
Universidade Federal do Rio Grande do Sul. Escola de Administração, Porto
Alegre,
2009.
Disponível
em:
<
http://www.lume.ufrgs.br/bitstream/handle/10183/17416/000716446.pdf?sequence=
1>. Acesso em: 06 mai. 2012
BRASIL. Conselho Administrativo de Defesa Econômica. Plano Diretor de
Tecnologia
da
Informação
2011/2012.
Disponível
em
<http://www.cade.gov.br/upload/Boletim%20de%20Servi%C3%A7o%20n%C2%BA
%2004%202011.pdf>. Acesso em: 06 mai. 2012
BRASIL. Decreto-Lei n° 200, de 25 de fevereiro de 1967. Dispõe sobre a
organização da Administração Federal, estabelece diretrizes para a Reforma
Administrativa
e
dá
outras
providências.
1967.
Disponível
<http://www.planalto.gov.br/ccivil_03/decreto-lei/Del0200compilado.htm>.
em:
Acesso
em: 06 mai. 2012
BRASIL. Decreto-Lei n° 2271, de 07 de julho de 1997. Dispõe sobre a contratação
de serviços pela Administração Pública Federal direta, autárquica e fundacional e
dá
outras
providências.
1997.
Disponível
em:
<http://www.planalto.gov.br/ccivil_03/decreto/d2271.htm>. Acesso em: 06 mai. 2012
BRASIL. Decreto n° 7738, de 28 de Maio de 2012. Aprova a Estrutura Regimental
e o Quadro Demonstrativo dos Cargos em Comissão do Conselho Administrativo
de Defesa Econômica – CADE; remaneja cargos em comissão e funções de
confiança; altera os Decretos no 6.061, de 15 de março de 2007, no 2.181, de 20
de março de 1997, e no 1.306, de 9 de novembro de 1994. Disponível em: <
47
http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2012/Decreto/D7738.htm>.
Acesso em: 30 mai. 2012
BRASIL. Lei n° 8.666, de 21 de junho de 1993. Regulamenta o art. 37, inciso XXI,
da Constituição Federal, institui normas para licitações e contratos da
Administração Pública e dá outras providências.
1993. Disponível em:
<http://www.planalto.gov.br/ccivil_03/Leis/L8666compilado.htm>. Acesso em: 06
mai. 2012
BRASIL. Lei n° 12.529, de 30 de novembro de 2011. Estrutura o Sistema
Brasileiro de Defesa da Concorrência; dispõe sobre a prevenção e repressão às
infrações contra a ordem econômica; altera a Lei no 8.137, de 27 de dezembro de
1990, o Decreto-Lei no 3.689, de 3 de outubro de 1941 - Código de Processo Penal,
e a Lei no 7.347, de 24 de julho de 1985; revoga dispositivos da Lei no 8.884, de 11
de junho de 1994, e a Lei no 9.781, de 19 de janeiro de 1999; e dá outras
providências.
2011.
Disponível
em:
<http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2011/Lei/L12529.htm>.
Acesso em: 06 mai. 2012
BRASIL. Ministério de Planejamento Orçamento e Gestão. Secretaria de Logística
e Tecnologia da Informação. Instrução normativa nº 4, de 12 de novembro de
2010. Dispõe sobre o processo de contratação de Soluções de Tecnologia da
Informação pelos Órgãos integrantes do Sistema de Administração dos Recursos
de Informação e Informática (SISP) do Poder Executivo Federal. 2010. Disponível
em:
<http://www.governoeletronico.gov.br/biblioteca/arquivos/instrucao-normativa-
no-04-de-12-denovembro-de-2010>. Acesso em: 06 mai. 2012
BRASIL. Tribunal de Contas da União. Acórdão 1603/2008-TCU-Plenário. 2008.
Disponível
em:
<[http://contas.tcu.gov.br/portaltextual/MostraDocumento?lnk=(acordao+adj+1603/2
008+adj+plenario)[idtd][b001]>. Acesso em: 06 mai. 2012
48
CRUZ, Cláudio Silva da; ANDRADE, Edméia Leonor Pereira de; FIGUEIREDO,
Rejane Maria da Costa. Processo de contratação de Serviços de Tecnologia da
Informação em Organizações Públicas. Brasília, Ministério da Ciência e
Tecnologia - Secretaria de Política de Informática, 2011. Disponível em:
<http://www.mct.gov.br/upd_blob/0216/216919.pdf>. Acesso em: 06 mai. 2012
FERNANDES, Aguinaldo Aragon; ABREU, Vladimir Ferraz de. Implantando a
governança de TI: da estratégia à gestão dos processos e serviços. 2.ed. Rio de
Janeiro: Brasport, 2008;
INFORMATION
TECHNOLOGY
SERVICES
QUALIFICATION
CENTER,
da
Carnegie Mellon University. The eSourcing Capability Model for Service
Providers (eSCM-SP) v2. Pittsburgh, Pensilvânia, Estados Unidos da América.
Carnegie
Mellon
University.
2006.
Disponível
em:
<http://www.itsqc.org/downloads/documents/eSCMSP_v2.01_Individual_Practices.zip.>. Acesso em: 06 mai. 2012
INFORMATION
TECHNOLOGY
SERVICES
QUALIFICATION
CENTER,
da
Carnegie Mellon University. The eSourcing Capability Model for Client
Organizations (eSCM-CL) v1.1. Pittsburgh, Pensilvânia, Estados Unidos da
América.
Carnegie
Mellon
University.
2006.
Disponível
em:
<http://www.itsqc.org/downloads/documents/eSCMCL_v1.1_Individual_Practices.zip>. Acesso em: 06 mai. 2012
PLIOPLIS, Sílvia Torini; SANTOS NETO, Nelson Alves dos. O estado da prática
do modelo eSCM. 2007. 67 f. Monografia (Programa de Pós-Graduação Lato
Sensu MBA - Governança em Tecnologia da Informação). Universidade Católica de
Brasília,
Brasília,
2007.
Disponível
em:
<http://bdjur.stj.jus.br/xmlui/bitstream/handle/2011/16963/Estado_Pr%c3%a1tica_M
odelo_Nelson%20Alves%20dos%20Santos%20Neto_S%c3%adlvia%20Torini%20P
lioplis.pdf?sequence=1>. Acesso em: 06 mai. 2012
49
SCHNELL, Fernando. A terceirização e a proteção jurídica do trabalhador; Revista
Jus
Navigandi;
Maio
de
2005;
Disponível
<http://jus.com.br/revista/texto/6855/a-terceirizacao-e-a-protecao-juridica-dotrabalhador#ixzz1yQHkeOfK>. Acesso em: 06 mai. 2012
em