- Prof. Edilberto Silva
Transcrição
- Prof. Edilberto Silva
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL Pós-Graduação Lato Sensu em Governança de Tecnologia da Informação Belmiro da Graça Soares Governança de Outsourcing de TI Adoção do Modelo eSCM-CL no CADE no Processo de Planejamento da Contratação de Serviços de Tecnologia da Informação Brasília-DF 2012 2 SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL Belmiro da Graça Soares Governança de Outsourcing de TI Adoção do Modelo eSCM-CL no CADE no Processo de Planejamento da Contratação de Serviços de Tecnologia da Informação Trabalho de Conclusão de Curso apresentado como requisito para a obtenção do título de Especialista em Governança de Tecnologia da Informação ao Serviço Nacional de Aprendizagem Comercial – SENAC, Unidade EAD – SENAC/DF. Orientadora: Prof. Ms. Edilberto Magalhães Brasília-DF 2012 3 FICHA CATALOGRÁFICA Será elaborada pela bibliotecária do Senac. As informações serão repassadas no dia da apresentação do trabalho para a banca examinadora. ATENÇÃO: A ficha catalográfica é impressa no verso da folha de rosto, alinhada com a margem inferior. 4 Belmiro da Graça Soares Governança de Outsourcing de TI Adoção do Modelo eSCM-CL no CADE no Processo de Planejamento da Contratação de Serviços de Tecnologia da Informação Projeto apresentado ao Serviço Nacional de Aprendizagem Comercial – SENAC, Distrito Federal, como requisito parcial para obtenção do título de Especialista em Governança de Tecnologia da Informação. Aprovado em XX de XXXXX de 2012. BANCA EXAMINADORA ____________________________________________________ Prof. Ms. Edilberto Magalhães Tutor Orientador ____________________________________________________ Prof. XXXXXX Convidado ____________________________________________________ Prof.ª Ms Alexandra Cristina Moreira Caetano 5 Coordenadora Pedagógica Em memória a todos que direta ou indiretamente contribuiram neste trabalho. 6 AGRADECIMENTOS Agradeço inicialmente a Deus por permitir a realização deste trabalho A minha mãe, esposa, irmãos e sogra pela paciência compreensão e permanente apoio durante a realização deste trabalho. A Coordenadora Pedagógica Professora Alexandra Cristina Moreira Caetano e ao orientador Professor Edilberto Silva e grandes amigos pela disposição, pela compreensão e paciência durante a realização deste trabalho. Aos professores da Turma, Edilberto Silva, Gerson Gimenes e Rogério Aparecido Silva e os colegas da turma pelo aprendizado proporcionado no decorrer do ano letivo. A equipe técnica, administrativa e da Coordenação da SENAC sem o qual este curso não seria possível. Aos colegas do Conselho Administrativo de Defesa Econômica pela contribuição em tornar cada dia do Conselho mais um dia especial e o apoio a este trabalho. Aos colegas da Secretaria de Logística e Tecnologia da Informação do Ministério de Planejamento Orçamento e Gestão A todos o meu agradecimento 7 8 RESUMO A terceirização de serviços de Tecnologia da Informação (TI) tem crescido na Administração Pública como forma de redução de custos de TI e a concentração de atividades essenciais do órgão bem como a inovação tecnológica. Esta prática, embora traga para o órgão a inovação tecnológica acarreta alguns riscos a exemplo da falha na retenção de conhecimento, risco de continuidade de negócio durante a transferência de um provedor de serviço para o outro ou o órgão, exposição aos riscos nas estratégias organizacionais, etc. Este trabalho, baseado no modelo eSCM-CL, elenca alguns processos que bem definidos poderão trazer para o órgão a agregação de valores e demonstração de resultados na terceirização de serviços de TI. O objetivo deste trabalho de conclusão de curso é propor um novo modelo de governança de outsourcing de TI adotando ao modelo eSCM-CL no Conselho Administrativo de Defesa Econômica, para o Planejamento de Contratação de Serviços de Tecnologia da Informação por meio de adequação do modelo eSCM-CL com a Instrução Normativa 04/2010 da Secretaria de Logística e Tecnologia da Informação do Ministério do Planejamento Orçamento e Gestão (SLTI/MP). Palavras-chave: Terceirização de TI, Riscos, e-SCM-CL 9 ABSTRACT The outsourcing of IT services has grown in public administration as a way to reduce IT costs and concentration of core business and technological innovation. This practice, while providing for the public administration technological innovation, entails some risks such as the failure in knowledge retention, risk, business continuity during the transfer from one service provider to another or body, exposure to risks to organizational strategies, etc.. This work, based on the eSCM-CL model, lists some well-defined processes that could bring the body to add value and income statements on outsourcing of IT services. The objective of this work is to propose a new model of IT outsourcing governance adopting the eSCM-CL in the Conselho Administrativo de Defesa Economica, to the Planning Service Hiring of Information Technology through the by adaptation of the eSCM-CL model with the Normative Instructión 04/2010 of Secretaria de Logística e Tecnologia da Informação do Ministério do Planejamento Orçamento e Gestão (SLTI/MP). Key Words: IT Outsourcing, Risk, eSCM-CL 10 LISTA DE ILUSTRAÇÕES Figura 1 - Organograma da CGTI do CADE ..................................................................... 30 Figura 3 - Definição de processo de Gestão Interna da Equipe para gestão Contratual .......... 41 Figura 2 - Definição de processo de Gestão Contínua de Riscos .............................................. 1 Figura 4 - Definição de processo de Solicitação de Serviços .................................................. 42 Figura 5 - Definição de processo de Gestão de Transferência de Serviços ............................. 42 Figura 6 - Definição de processo de Encerramento de Serviços Contratados ......................... 43 11 LISTA DE TABELAS Tabela 1 - Matriz SWOT da Unidade Interna de TI do CADE .................................. 34 Tabela 2 - Cronograma de Implementação ............................................................... 40 12 LISTA DE SIGLAS BPMN - Business Process Modeling Notation CADE - Conselho Administrativo de Defesa Econômica CGTI - Coordenação Geral de Tecnologia da Informação COBIT – Control Objectives for Information and Related Technology eSCM-CL - eSourcing Capability Model for Clients IN – Instrução Normativa ITsqc - Information Technology Services Qualification Center MJ - Ministério da Justiça MP – Ministério do Planejamento PDTI - Plano Diretor de Tecnologia da Informação PEI - Planejamento Estratégico Institucional PETI - Planejamento Estratégico de Tecnologia da Informação SLTI - Secretaria de Logística e Tecnologia da Informação SWOT - Strengths, Weaknesses, Opportunities, Threats TCU - Tribunal de Contas da União TI - Tecnologia da informação 13 SUMÁRIO 1. INTRODUÇÃO .............................................................................................................................. 14 1.1 Considerações Iniciais ............................................................................................... 14 1.2 Motivação .................................................................................................................. 15 1.3 Objetivo Geral ........................................................................................................... 15 1.4 Objetivos Específicos ................................................................................................ 16 1.5 Metodologia............................................................................................................... 16 2. REFERENCIAL TEÓRICO ....................................................................................................... 17 2.1 Terceirização de Serviços de TI ..................................................................................... 17 2.2 O modelo eSCM-CL ...................................................................................................... 21 2.2.1 Considerações Iniciais............................................................................................. 21 2.2.2 Ciclo de Vida da Contratação ................................................................................. 22 2.2.3 Áreas de Capacidade ............................................................................................... 26 2.2.4 Níveis de Capacidade .............................................................................................. 28 3. PROJETO ................................................................................................................................... 29 3.1 Análise da Instituição ................................................................................................ 29 3.1.1. Serviço de Negócios............................................................................................... 30 3.1.2. Serviço de Sistemas ............................................................................................... 31 3.1.3. Serviço de Sustentação........................................................................................... 32 3.2 Análise do Ambiente da TI ....................................................................................... 32 3.3 Processo de Planejamento da Contratação ................................................................ 36 3.4 Etapas para Implementação ....................................................................................... 39 3.5 Cronograma de Implementação ..................................................................................... 40 4. CONSIDERAÇÕES FINAIS ................................................................................................. 44 4.1 Conclusão .................................................................................................................. 44 4.2 Sugestões para futuros trabalhos ............................................................................... 45 14 1. INTRODUÇÃO 1.1 Considerações Iniciais O contexto da Administração Pública brasileira tem passado por inúmeras transformações com novos decretos de reestruturação de alguns órgãos a exemplo de Decreto 7738. Assim sendo, o Conselho Administrativo de Defesa Econômica (CADE), autarquia vinculada ao Ministério da Justiça (MJ), tem passado por grande transformação com a entrada em vigor da Lei 12529/2011 que reestrutura o órgão bem como o Decreto 7738. Com novas atribuições do Conselho surge à necessidade para criação de uma estrutura de Governança para contratação de serviços e produtos de tecnologia da informação com objetivo de integração estratégica de terceirização, fortalecimento de controle, aumento de qualidade de produtos e serviços, transparência nos custos, previsibilidade e gestão de riscos de terceirização, agregação de valor e demonstração de resultados. Sendo assim, reconhecendo que a Governança é conjunto de estruturas organizacionais e processos que garantem que a TI sustente e estenda as estratégias e objetivos da organização este trabalho traz a definição de processos para contratação de serviços de TI para o CADE de acordo com o eSCM-CL (eSourcing Capability Model for Clients) e normas legais da Administração Pública brasileira Desta forma este trabalho está estrutura em duas partes. Na primeira parte é descrito a terceirização de serviços de Tecnologia da Informação, a sua origem no mundo e no Brasil, os tipos de terceirização bem como os riscos, a Governança de TI e de Outsourcing de TI através da revisão bibliográfica. É também dada a ênfase a apresentação do modelo de terceirização, o eSCM-CL, sua origem, seus principais objetivos e o tipo de serviço que é aplicado, bem como as suas dimensões sendo o Ciclo de Vida da Contratação e Áreas e Níveis de capacidade do modelo e 15 Na segunda parte é feito a apresentação do CADE de acordo com a Lei Federal 12529/2011 e o Decreto 7738, dando ênfase a Coordenação Geral de Tecnologia da Informação e as Unidades Internas desta Coordenação bem como as principais atribuições. É feita também a Análise de Ambiente de Tecnologia da Informação e matriz SWOT (Strengths, Weaknesses, Opportunities, Threats). É definido o processo de Planejamento de Contratação para ser usado no CADE de acordo com o Modelo de Terceirização eSCM-CL e a Instrução Normativa 04/2010 SLTI/MP bem como a etapa de e cronograma de implementação. 1.2 Motivação De acordo com os atos normativos legais da Administração Pública Federal para que haja uma terceirização deve haver um prévio planejamento. Por meio do Acórdão 1603/2008-TCU Plenário (Brasil, 2008), o TCU demonstra que é fundamental o alinhamento da terceirização aos objetivos estratégicos da Organização para que a terceirização tenha êxito. É neste sentido que as instituições de estudos e organizações públicas têm buscado modelos para governança de terceirização que assegure a continuidade de serviços em um nível apropriado assim com a rentabilidade e agregação de valor ao processo de negócio. Neste sentido o Information Technology Services Qualification Center, da Carnegie Mellon University desenvolveu o modelo eSCM-CL (eSourcing Capability Model for Clients) abrangente a gestão da contratação de serviços habilitados por TI, com um conjunto de melhores práticas que possibilita à organização-cliente avaliar e melhorar sua capacidade de melhor desenvolver e gerir relacionamentos de contratação (sourcing), reduzir os riscos e avaliar o valor dos serviços. (ANDRADE, CRUZ e FIGUEIREDO, 2011, pág 50) . 1.3 Objetivo Geral 16 Propor plano de trabalho para implantação das melhores práticas do modelo eSCM-CL para o Outsourcing de Tecnologia da Informação no CADE através de integração com a Instrução Normativa 04/2010 da Secretaria de Logística e Tecnologia da Informação do Ministério do Planejamento Orçamento e Gestão e demais normativos federais 1.4 Objetivos Específicos • Customizar o eSCM-CL, levando em consideração outras legislações sobre a Terceirização de Serviços na Administração Pública Federal e outras melhores práticas do mercado de modelo de governança de outsourcing de TI que poderá servir de referencial básico ao Conselho Administrativo de Defesa Econômica a gerenciar a sua terceirização de serviços de TI • Propor projeto de fluxo de processos para gerenciamento da terceirização dos serviços, integrando o fornecedor a operação de TI levando em consideração que a continuidade de serviços não seja perdida no momento de transição contratual. • Estabelecer um fluxo de trabalho para desenvolver uma metodologia melhoria contínua nas relações de sourcing aplicada ao gerenciamento, sustentação de serviços, mitigação dos riscos e satisfação nos serviços terceirizados por parte dos usuários dos serviços 1.5 Metodologia A metodologia a ser usada será: Revisão Bibliográfica sobre Terceirização de Serviços e melhores práticas de Modelos de Governança e Gestão de Serviços de Tecnologia da Informação. Utilização de portais de instituições a exemplo de ITSQC, Carnegie Mellon University, Ministério do Planejamento Orçamento e Gestão, COPPE-UFRJ e o Tribunal de Contas da União bem como os materiais disponibilizados na plataforma EAD do SENAC 17 2. REFERENCIAL TEÓRICO 2.1 Terceirização de Serviços de TI De acordo com Schnell (2005) terceirização é “uma estratégia na forma de administração das empresas, observada a partir da Segunda Guerra Mundial com a sobrecarga na demanda por armas. A indústria bélica passou a delegar serviços a terceiros para conseguir dar conta da enorme procura por armamentos. Tal experiência acarretou uma mudança no modelo de produção tradicional. Do fordismo, com a noção de centralização de todas as etapas da produção sob um comando único, passou-se ao toyotismo, com a desconcentração industrial, o enxugamento das empresas, mantendo apenas o negócio principal, e o aparecimento de novas empresas especializadas (sistemistas), gravitando como satélites ao redor da empresa principal. A estrutura vertical horizontalizou-se com o objetivo de concentrar as forças da empresa em sua atividade principal, propiciando maior especialização, competitividade e lucratividade.”. Pouco depois é editado no Brasil o Decreto 200 que dispõe sobre a organização da Administração Federal, estabelece diretrizes para a Reforma Administrativa, marco importante na Administração Pública Brasileira. Segundo este Decreto, Art. 10, § 7º “Para melhor desincumbir-se das tarefas de planejamento, coordenação, supervisão e controle e com o objetivo de impedir o crescimento desmesurado da máquina administrativa, a Administração procurará desobrigar-se da realização material de tarefas executivas, recorrendo, sempre que possível, à execução indireta, mediante 18 contrato, desde que exista, na área, iniciativa privada suficientemente desenvolvida e capacitada a desempenhar os encargos de execução”. Segundo o Decreto 2271/1997 de 07 de Julho de 1997 que dispõe sobre a contratação de serviços pela Administração Pública Federal direta, autárquica e fundacional e dá outras providências: “Art. 1º No âmbito da Administração Pública Federal direta, autárquica e fundacional poderão ser objeto de execução indireta as atividades materiais acessórias, instrumentais ou complementares aos assuntos que constituem área de competência legal do órgão ou entidade. § 1º As atividades de conservação, limpeza, segurança, vigilância, transportes, informática, telecomunicações e copeiragem, manutenção de recepção, prédios, reprografia, equipamentos e instalações serão, de preferência, objeto de execução indireta.” Segundo a Instrução Normativa 04/2010 de 12 de Dezembro de 2010 da Secretaria de Logística de Tecnologia da Informação órgão do Ministério do Planejamento Orçamento e Gestão que dispõe sobre o processo de contratação de Soluções de Tecnologia da Informação pelos órgãos integrantes do Sistema de Administração dos Recursos de Informação e Informática (SISP) do Poder Executivo Federal. “Art. 1º As contratações de Soluções de Tecnologia da Informação pelos órgãos e entidades integrantes do Sistema de Administração dos Recursos de Tecnologia da Informação - SISP serão disciplinadas por esta Instrução Normativa Art. 4º As contratações de que trata esta Instrução Normativa deverão ser precedidas de planejamento, elaborado em harmonia com o PDTI, alinhado ao planejamento estratégico do órgão ou entidade.” Desta forma para que haja terceirização há necessidade de um planejamento prévio alinhado ao PDTI (Plano Diretor de Tecnologia da Informação). 19 De acordo com Abreu (2009) apud Lee (1996) existem três principais tipos de terceirização. Total ou completa - Neste Tipo de Terceirização os recursos físicos ou humanos são transferidos totalmente para uma ou mais empresas prestadoras de serviços Atividades de Suporte ou Atividade Meio - Neste tipo de terceirização as empresas prestadoras de serviços fornecem o pessoal para as atividades da organização contratante, estas atividades podem incluir desde a operação de sistemas até o desenvolvimento e customização de softwares. Integração de Sistemas - Neste tipo de terceirização normalmente é contratada uma empresa que assume o papel de sub-contratar outras empresas para fornecimento de produtos e serviços bem como promover integração dos sistemas entre outras empresas. O conceito de terceirização de serviços e produtos de Tecnologia da Informação no CADE foi por muito tempo centrado na opção de terceirização Total ou Completa trazendo para o órgão riscos quanto à transferência de tecnologia e gestão de conhecimento e de acordo com Abreu (2009) dependência e falta de qualidade do fornecedor, dependência de pessoas terceirizadas, insegurança da informação e falha no atendimento a legislação. A razão principal é a falta de servidores lotados na Unidade Interna responsável pela gestão de recursos da Tecnologia da Informação. Qualquer modelo de Governança de Outsourcing de Serviços de Tecnologia da Informação para ser adotado no CADE por melhor que seja há necessidade de seguir os ditames legais e o entendimento do Tribunal de Contas da União. No Brasil há vários atos legais disciplinando a Terceirização. O principal é a Lei 8666/93 que disciplina a terceirização de produtos e serviços de forma geral e a Instrução Normativa 04/2010 da SLTI/MP que disciplina a terceirização de produtos 20 e serviços de Tecnologia da Informação por parte da Administração Pública Federal. Para falar em Governança de Outsourcing surge a necessidade de governança em TI. Assim sendo segundo Fernandes e Abreu (2008) apud IT Governance Institute (2005): “A Governança de TI é de responsabilidade da alta administração (incluindo diretores e executivos), na liderança, nas estruturas organizacionais e nos processos que garantem que a TI da empresa sustente e estenda as estratégias e objetivos da organização.” Desta forma de acordo com Fernandes e Abreu (2008) apud IT Governance Institute (2005), a Governança de Outsourcing é definido como: “um conjunto de responsabilidades, objetivos, interfaces e controles requeridos para antecipação de mudanças e a gestão da introdução, da manutenção, do desempenho, dos custos e controle de serviços fornecidos por terceiros. É um processo que o cliente e o fornecedor de serviços devem adotar para fornecer uma abordagem comum, efetiva e consistente que identifica a informação necessária, relacionamentos, controles e trocas entre os interessados de ambas as partes”. Assim sendo o objetivo principal da Governança de Outsourcing é assegurar a continuidade dos serviços em um nível apropriado, assim como a rentabilidade e a agregação de valor para sustentar a viabilidade econômica de ambas as partes. Para isso há vários modelos para terceirização de produtos e serviços de Tecnologia da Informação. Dentre eles a Instrução Normativa 04/2010 da SLTI-MP que afirma da necessidade de um prévio planejamento da contratação alinhado ao PDTI como condição para a terceirização. Além da Instrução Normativa existe o eSCM-CL modelo de capacidade em terceirização de Tecnologia da Informação. 21 2.2 O modelo eSCM-CL 2.2.1 Considerações Iniciais Segundo (CRUZ, ANDRADE e FIGUEIREDO, 2011) em 2000, o ITsqc lançou o modelo eSCM (eSourcing capability Model), para aperfeiçoar os processos de outsourcing de serviços de TI. Atualmente são 2 modelos: um modelo para o provedor de serviços, o eSCM-SP (eSourcing Capability Model for Service Providers) (HYDER; HESTON; PAULK, 2006) apud (CRUZ, ANDRADE, e FIGUEIREDO, 2011) e um modelo para o cliente, o eSCM-CL (eSourcing Capability Model for Clients) (HEFLEY; LOESCHE, 2006a) apud (CRUZ, ANDRADE, e FIGUEIREDO, 2011). O eSCM-CL (eSourcing Capability Model for Clients) é definido por CRUZ, ANDRADE, e FIGUEIREDO, (2011) como um modelo abrangente de gestão da contratação de serviços habilitados por TI, com um conjunto de melhores práticas que possibilita à organização cliente avaliar e melhorar sua capacidade de melhor desenvolver e gerir relacionamentos de contratação (sourcing), reduzir os riscos e avaliar o valor dos serviços. O Modelo eSCM-CL começou a ser desenvolvido em 2003 pelo Information Technology Services Qualification Center (ITsqc) da Carnegie Mellon University (CMU) com envolvimento de organizações diretamente envolvidas em outsourcing, visando identificar pontos importantes na sua gestão motivado pelo fato de que um bom outsourcing requer que as melhores práticas sejam seguidas pelo comprador de serviços e não somente pelo fornecedor (FERNANDES e ABREU, 2008). O modelo eSCM-CL fornece ao cliente de serviço um padrão único de avaliação dos fornecedores diminuindo assim o risco de relacionamento mantendo a melhoria da governança de sourcing. Ele é estruturado em 95 práticas distribuídas em três dimensões sendo Ciclo de Vida da Contratação, Áreas de Capacidade e Níveis de Capacidade. O modelo eSCM-CL abrange a governança de sourcing desde o processo de planejamento de contratação envolvendo as questões críticas como a identificação 22 de produtos e serviços para contratação e desenvolvimento de uma abordagem para o processo de contratação passando pela escolha do fornecedor e o processo de encerramento de contrato com a transferência de conhecimento. Os principais objetivos do modelo são (FERNANDES e ABREU, 2008): • Prover aos clientes um conjunto de melhores práticas para ajudá-los a melhorar suas capacidades em relação ao sourcing; • Ajudar as organizações clientes a estabelecer, gerenciar e sustentar melhoria contínua nas relações de sourcing; • Ajudar as organizações clientes a criar competência na gestão de suas atividades de sourcing; • Assegurar satisfação dos interessados relevantes ao longo do ciclo de vida do processo de sourcing; • Prover meios, para as organizações cliente, avaliarem de forma objetvia suas próprias capacidades em serviços de sourcing de TI O eSCM-CL aplica-se à contratação dos seguintes tipos de serviços (FERNANDES e ABREU, 2008): • Serviços de engenharia; • Captura de dados; • Centrais de serviços; • Compras; • Recursos Humanos; • Financeiros e contabilidade; • Application services providers; • Data centers; • Manutenção de computadores; • Desenvolvimentos e gestão de aplicações; • Suporte de redes e telecomunicações. 2.2.2 Ciclo de Vida da Contratação 23 Durante o ciclo de vida da contratação a organização-cliente de serviços de TI analisa suas operações e funções para a identificação de serviços, processos ou funções para as quais há potencial para terceirização. Segundo (CRUZ, ANDRADE, e FIGUEIREDO, 2011) O Ciclo de Vida de Contratação é dividido em Contínuo (ongoing) (contendo práticas que englobam todo o ciclo) e nas fases Análise, Iniciação, Entrega e Finalização (práticas que ocorrem em momentos específicos da contratação de serviços de TI). A fase de Contínuo (Ongoing) contempla as seguintes atividades: • Desenvolvimento da estratégia de sourcing para organização; • Gestão e motivação das equipes para gerenciar efetivamente as atividades de sourcing; • Gestão dos relacionamentos com os provedores de serviços e interessados relevantes internos; • Medição e revisão do desempenho de sourcing e da tomada de ações para a sua melhoria; • Definição do estado futuro dos processos e estrutura da organização no tocante ao sourcing • Gestão das mudanças organizacionais relacionadas às atividades de sourcing. • Gestão dos sistemas de conhecimentos e de informação para que as equipes possuam acesso eficiente às informações necessárias para efetivamente realizarem seu trabalho; • Identificação e controle de riscos e ameaças às habilidades da organização em atingir os objetivos e relacionamentos do sourcing; • Garantir que a arquitetura e a infraestrutura tecnológica utilizadas para apoiar a entrega do serviço sejam gerenciadas. Segundo CRUZ, ANDRADE, e FIGUEIREDO, (2011) a fase de Análise (Analysis) contempla as práticas que focam na capacidade de análise necessária à organização para, a partir de cada uma de suas operações e funcionalidades, identificar os serviços, processos, ou funções potencialmente contratáveis e 24 oportunidades, e na capacidade de identificação e desenvolvimento de uma abordagem de contratação para obtenção das oportunidades identificadas. As práticas de análise (analysis) cobrem: a) Entendimento do estado atual da estrutura e dos processos organizacionais; b) Identificação de critérios relevantes para a seleção de oportunidades de sourcing; c) Identificação de oportunidades de sourcing para atendimento dos critérios identificados; d) Análise de opções de sourcing; e) Desenvolvimento e validação de business-case para cada uma das opções de sourcing; f) Identificação da abordagem de sourcing e modelo de governança para a ação de sourcing proposta. g) Desempenho e análise de impacto e risco das ações propostas de sourcing; h) Tomada de decisão se vai ou não realizar o sourcing. Segundo CRUZ, ANDRADE, e FIGUEIREDO, (2011) a fase de Iniciação (Initiation) contempla as práticas que focam na capacidade necessária à organização de se preparar efetivamente para o gerenciamento de um serviço contratado. As práticas enfatizam o estabelecimento das funções de gerenciamento da contratação, preparação da seleção do provedor de serviços, avaliação e seleção do provedor de serviços, negociação, estabelecimentos de acordos e transferência de serviços, incluindo a transferência dos recursos necessários. As práticas de análise (Initiation) contemplam: a) Preparação da seleção de serviços pelo desenvolvimento da solicitação e critérios para a seleção; b) Solicitação e avaliação de potenciais provedores de serviços; c) Preparação para as negociações, a partir de um posicionamento quanto ao custo e outros tópicos necessários para negociação; d) Definição de acordos de níveis de serviço e medição do desempenho do provedor de serviço; 25 e) Entendimento da capacidade dos provedores de serviços pela obtenção de informações sobre os mesmos confirmando premissas que impactam nos compromissos; f) Estabelecimento de um acordo formal com o provedor de serviço que exprima claramente às responsabilidades e compromissos de ambas as partes; g) Fornecimento de feedback sobre o projeto do serviço, a fim de assegurar que os serviços correspondam aos requisitos do cliente e aos compromissos acordados; h) Gestão efetiva da transferência de recursos necessários para a prestação de serviços, incluindo pessoal, infraestrutura tecnologia e ambiente de trabalho. Segundo CRUZ, ANDRADE, e FIGUEIREDO, (2011) a fase de Entrega (Delivery) contempla as práticas que focam no monitoramento da capacidade do provedor de entregar o serviço, incluindo o monitoramento contínuo (ongoing) do desempenho do provedor de serviço para verificar se os compromissos vêm sendo atendidos, monitoramento das mudanças, gerenciamento dos custos e acordos associados com o provimento do serviço, possibilitando expectativas realísticas e análises do valor do desempenho. As práticas Entrega (Delivery) cobrem: a) Planejamento e controle das atividades de gestão de sourcing; b) Garantia que os serviços entregues estejam de acordo com os compromissos firmados; c) Gerenciamento dos custos associados à entrega do serviço; d) Identificação e controle de mudanças nos serviços entregues ou nos compromissos associados ao serviço; e) Facilitação de resolução de problemas que impactem a entrega do serviço; f) Conciliação de desempenho e expectativas, e garantia que o provimento de serviços agrega valor à organização do cliente. Segundo CRUZ, ANDRADE, e FIGUEIREDO, (2011) a fase de Finalização (Completion) contempla as práticas que focam na capacidade necessária para o 26 encerramento/fechamento de um serviço, e possivelmente do relacionamento, no final do Ciclo de Vida da Contratação. As práticas de Finalização (Completion) compreende: a) Planejamento para o encerramento de um serviço contratado e o gerenciamento dos acordos durante os procedimentos de encerramento normal ou renovação; b) Gerenciamento de uma efetiva transferência dos recursos para o próximo provedor de serviços, seja o próprio cliente ou um novo provedor incluindo a transferência de pessoas, infraestrutura, tecnologia e propriedade intelectual; c) Garantia de continuidade do serviço durante a transferência de responsabilidade para a provisão dos serviços; d) Identificação e transferência do capital crítico de conhecimento para a entrega dos serviços. 2.2.3 Áreas de Capacidade Segundo FERNANDES e ABREU, (2008) as áreas de Capacidade representam o agrupamento lógico das práticas associadas ao ciclo de sourcing e servem para demonstrar a capacitação da organização cliente. De acordo com PLIOPLIS e SANTOS NETO (2007) apud HEFLEY e LOESCHE (2006) este agrupamento permite às organizações-clientes construir ou demonstrar capacidades em cada função crítica de terceirização As Áreas de Capacidade possui dezessete áreas que estão agrupadas em Contínuas (Ongoing), que são práticas que devem ser desempenhadas ao longo de todo o ciclo de vida da contratação. Dependendo do foco das práticas são subagrupadas em governança, competências e mudanças, e ambiente, apresentadas em seguida. CRUZ, ANDRADE, e FIGUEIREDO, (2011) apud HEFLEY e LOESCHE (2006). Foco em Governança a) Gestão Estratégica de Sourcing; 27 b) Gestão da Governança; c) Gestão de Relacionamentos; d) Gestão de Valores. Foco em Competências e Mudanças a) Gestão de Mudanças Organizacionais; b) Gestão de Pessoas; c) Gestão do Conhecimento. Foco em Ambiente a) Gestão da Tecnologia; b) Gestão de Ameaças. Segundo CRUZ, ANDRADE, e FIGUEIREDO, (2011) as oito outras áreas são temporais (práticas que ocorrem em momentos específicos da contratação) e agrupadas em uma das quatro fases do ciclo de vida: Análise, Iniciação, Entrega e Finalização. Análise a) Análise de Oportunidades de Sourcing; b) Abordagens de Sourcing. Iniciação a) Planejamento da Sourcing; b) Avaliação de Provedor de Serviço; c) Acordos de Serviços; d) Transferência do Serviço. Entrega a) Gerenciamento do Serviço Contratado. Finalização 28 a) Finalização da Contratação. 2.2.4 Níveis de Capacidade A terceira dimensão, Níveis de Capacidade, representa os níveis de capacidade do modelo. Os cinco níveis de capacidade descrevem um caminho progressivo de melhoria que deve ser seguido pelas organizações-cliente CRUZ, ANDRADE, e FIGUEIREDO, (2011) apud HEFLEY; LOESCHE, (2006a). O caminho inicia-se do desejo de gerenciamento dos serviços contratados habilitados por TI e continua até o nível mais elevado, demonstrando a habilidade em manter a excelência nas atividades de contratação. Os níveis de capacidade são: b) Realização o Outsourcing; c) Gerenciando consistentemente o Outsourcing; d) Gerenciando o desempenho do Outsourcing; e) Agregando Valor proativamente; f) Manutenção da excelência. 29 3. PROJETO 3.1 Análise da Instituição De acordo com a Lei nº 12529/2011, de 30 de Novembro de 2011, o “Conselho Administrativo de Defesa Econômica – CADE, Autarquia Federal vinculada ao Ministério da Justiça, dotada de autonomia administrativa e financeira, é um órgão judicante com jurisdição em todo o território nacional, com sede e foro no Distrito Federal, com objetivo de prevenção e a repressão às infrações contra a ordem econômica, orientada pelos ditames constitucionais de liberdade de iniciativa, livre concorrência, função social da propriedade, defesa dos consumidores e repressão ao abuso do poder econômico, tem a finalidade de orientar, fiscalizar, prevenir e apurar abusos de poder econômico, exercendo papel tutelador da prevenção e da repressão a tais abusos”. O CADE possui uma área específica para gestão, operação e manutenção dos recursos de Tecnologia de Informação para toda a instituição, que é a Coordenação Geral de Tecnologia da Informação, subordinado à Diretoria Administrativa de acordo com o Decreto 7738 de 28 de Maio de 2012 que aprovou a Estrutura Regimental do órgão e o Regimento Interno do CADE. A figura a seguir mostra o relacionamento organizacional da instituição com ênfase para a CGTI - Coordenação Geral de Tecnologia da Informação. 30 Figura 1 - Organograma da CGTI do CADE Fonte: Organograma Geral do CADE Abaixo segue as atribuições dos Serviços afetos a Coordenação Geral de Tecnologia da Informação 3.1.1. Serviço de Negócios 1. Relacionar com áreas internas do CADE 2. Elaborar, acompanhar e revisar o Planejamento Estratégico de Tecnologia da Informação - PETI e o Plano Diretor de Tecnologia da Informação - PDTI 3. Identificar novas necessidades para TI e interagir com Escritório de Projetos 4. Identificar novas necessidades de capacitação em TI e interagir com Serviços de Recursos Humanos 5. Viabilizar parcerias com outras do SISP e Universidades 6. Gerir e fiscalizar contratos de TI 31 7. Implementar a cultura da qualidade de produtos e serviços em TI 8. Criar e evoluir junto com as demais Unidades as normas para Serviços de TI 9. Orientar o cumprimento das normas de TI 10. Criar e evoluir junto com as demais Unidades os Processos de Trabalho de TI 11. Avaliar permanentemente a estrutura, os processos e normas de TI 12. Propor melhorias na POSIC junto com Unidade de Sustentação de TI 13. Elaborar e evoluir junto com as demais Unidades Internas de TI o Plano e Processo de Aquisições de Produtos e Serviços 14. Executar o Plano e Processos de Aquisições em TI 15. Avaliar pedidos de Aquisições de Unidades Internas do CADE 16. Controlar o andamento dos processos de aquisições de produtos e serviços 3.1.2. Serviço de Sistemas 1. Definir e atualizar Padrões de Sistemas 2. Definir e atualizar Padrões de Banco de Dados 3. Definir e atualizar Metodologia de Desenvolvimento de Sistemas 4. Definir e atualizar Artefatos para Desenvolvimento e Manutenção de Sistemas 5. Definir e atualizar Arquitetura de Sistemas 6. Coordenar Serviços de Desenvolvimento e Manutenção de Sistemas 7. Coordenar Serviços de Banco de Dados 8. Modernizar sistemas internos de áreas finalisticas e internas 9. Avaliar junto com Unidade de Negócios de TI novas soluções em sistemas 10. Gerir junto com Unidades Internas do CADE todos os sistemas do CADE 11. Acompanhar a Gestão de contratos de serviços de Desenvolvimento e Manutenção de Sistemas 12. Acompanhar a Gestão de contratos de serviços de Bancos de Dados 32 3.1.3. Serviço de Sustentação 1. Gerenciar Infraestrutura de TI do CADE 2. Gerenciar Infraestrutura de Telefonia do CADE 3. Avaliar impacto de implantação e integração de novos produtos e serviços 4. Aprimorar Infraestrutura da rede do CADE 5. Gerenciar Disponibilidade de Rede 6. Gerenciar Disponibilidade de Serviços de Rede 7. Gerenciar a configuração para hospedagem de novos serviços e produtos 8. Ser representante do CGSI e GATI no MJ 9. Coordenar o GATI 10. Coordenar Serviços de Rede e Segurança, Telefonia, Servidores e Suporte ao Usuário 11. Coordenar Serviços de Suporte ao Usuário 12. Conduzir ações referente a vulnerabilidade e incidentes 13. Acompanhar a Gestão de contratos de serviços de Infraestrutura e Telefonia 14. Acompanhar a prestação de serviços aos usuários de TI 3.2 Análise do Ambiente da TI A análise SWOT (Strengths - Forças; Weaknesses - Fraquezas; Opportunities - Oportunidades e Threats - Ameaças) segundo o Plano Diretor de Tecnologia da Informação do Conselho Administrativo de Defesa Econômica para o biénio 2011/2012 “é uma ferramenta utilizada para fazer análise de cenário ou análise de ambiente, sendo usada como base para gestão e planejamento estratégico de uma organização. Trata-se de um método que possibilita verificar e avaliar os fatores intervenientes para um posicionamento estratégico da Unidade de TI em questão”. 33 Tem como objetivos principais efetuar uma síntese das análises internas e externas, identificar elementos chave para a gestão, o que implica estabelecer prioridades de atuação e preparar opções estratégicas: análise de riscos e identificação de problemas a serem resolvidos. Ao logo da realização deste trabalho foi analisado um trabalho interno na Coordenação Geral de Tecnologia da Informação junto às unidades finalísticas e de gestão interna no sentido de identificar as forças e as fraquezas dos processos internos de competência desta Coordenação Geral, seguido da identificação das oportunidades decorrentes de fatores favoráveis verificados no ambiente onde a Coordenação opera, bem como as ameaças decorrentes de fatores desfavoráveis e mudanças sazonais ou permanentes do ambiente externo. O resultado dos estudos realizados permite entender melhor o ambiente organizacional da Tecnologia de Informação e auxilia na busca de formas de se evoluir a gestão, corrigindo as fraquezas e ameaças encontradas e alavancando as forças e oportunidades identificadas. 34 Tabela 1 - Matriz SWOT da Unidade Interna de TI do CADE Forças Fraquezas 1. Bom ambiente institucional e equipe experiente negócio da instituição estão identificados e mapeados a Instrução Normativa 02/2008 e 04/2010 da SLTI/MP 4. Boa de recursos tecnológicos específicos de tecnologia da Informação. da Informação utilizada em todas as áreas da instituição de negociação com os internas de outras nas Unidades Atividades da Coordenação Geral de Tecnologia da Informação. de específica Plano de de Carreira Tecnologia da Informação no órgão. 5. Facilidade de capacitação em 6. Tecnologia indicadores fornecedores. 3. Falta disponibilidade cursos de 2. Influência 3. Gestão de contratos de TI de com de gestão que subsidiem o processo 2. Os principais processos de acordo 1. Inexistência 4. Inexistência Executivo de de um Comitê Tecnologia de Informação envolvendo as Áreas Finalísticas e de Gestão Interna. 5. Inexistência de Planejamento Estratégico Institucional. 6. Inexistência de uma política de segurança da informação e comunicação bem como planos de gestão de segurança. Oportunidades Ameaças 35 1. Criação da Coordenação Geral de Tecnologia da Informação 1. Grande dependência de tecnologias proprietárias 2. Desenvolvimento de Portfólio 2. Serviços de Tecnologia da dos Produtos e Serviços de Informação críticos para o negócio Tecnologia da Informação do órgão terceirizado. 3. Nova estrutura do Conselho Administrativo de Defesa Econômica de eletricidade pela concessionária de Energia Elétrica. 4. Novo local de custódia de equipamentos de armazenamento processamento redes e de dados críticos. 4. Intempestividade das ações de governo que afetem o CADE como o contingenciamento orçamentário 5. Evasão de capital intelectual 6. Demandas não programada por 5. Participação no Comitê Gestor de Segurança da Informação do Ministério da Justiça e Grupos 3. Baixa qualidade de fornecimento específicos de tecnologia da Informação 6. Cenário normatização favorável à de procedimentos de Tecnologia da Informação parte das Unidades Internas 36 3.3 Processo de Planejamento da Contratação Qualquer contratação de produtos ou serviços de Tecnologia da Informação na Administração há um prévio Planejamento. No CADE isto não é diferente visto que é seguido os ditames legais. Assim sendo em vez de se prender ao preenchimento de Artefatos de Processo de Contratação de acordo com a Instrução Normativa 04/2010 da SLTI/MP surge a necessidade de um planejamento prévio interno. O órgão necessita de serviço ou produto deve estar preparado internamente para recebê-lo. Prévio planejamento interno deve estar alinhado as Estratégias Organizacionais e as Estruturas da Tecnologia da Informação bem como o Planejamento Estratégico Institucional e da Tecnologia da Informação. Neste planejamento prévio deve estar definido: • Processo de alinhamento e integração entre a unidade interna consumidora de serviço e a unidade de Tecnologia da Informação • Serviços que serão terceirizados e os seus benefícios alinhados aos objetivos institucionais. • Estratégia de Terceirização de Serviços alinhados aos objetivos institucionais. • Processo de Gestão de Serviços Terceirizados e adequação do ambiente do órgão. • Matriz RACI para gestão contratual • Estado atual antes da Terceirização. 37 • Estado futuro após a entrega de serviços. • Indiciadores para gerenciar as mudanças organizacionais decorrentes da terceirização. • Processo dos relacionamentos e interações com os provedores de serviços de serviços e com os com os envolvidos (stakeholders). • Processo de gestão e motivação das equipes para gerenciar efetivamente as atividades de contratação • Processo de gestão contínua de riscos durante todo o processo de contratação incluindo o planejamento, a seleção e o encerramento de serviços. • Processos de gestão de transferência de conhecimentos e de continuidade de negócio. • Processos de transição contratual e encerramento do contrato. • Indicadores para rever o desempenho das atividades de terceirização e aceitação de serviços.. • Processo de gerenciamento da informação e dos sistemas de conhecimento de forma que o pessoal da empresa terceirizada tenha acesso às informações necessárias para o desempenho das atividades. • Critérios relevantes para seleção das oportunidades de terceirização. • Processo de seleção de potenciais provedores de serviços • Insumos para negociação com provedores de serviços a exemplo de custos e qualidades de serviços • Acordos formais de níveis de serviço e de medição do desempenho do provedor de serviço • Acordo formal com o provedor de serviço que exprima claramente as responsabilidades e compromissos do provedor e do cliente. 38 • Recursos necessários para a prestação de serviços, incluindo pessoal com as suas responsabilidades, infraestrutura tecnologia e ambiente de trabalho. • Processos de retorno da informação sobre os serviços prestados, a fim de garantir que os serviços correspondam aos requisitos do órgão e aos compromissos acordados. • Processos de planejamento e acompanhamento das atividades de gerenciamento do serviço. • Processos de garantia que os serviços entregues estão de acordo com os compromissos assinados. • Processos de gerenciamento dos custos associados à entrega do serviço. • Processos de identificação e controle de mudanças nos serviços entregues ou nos compromissos associados ao serviço. • Processos de resolução de problemas que impactem na entrega do serviço. • Gestão de desempenho e expectativas, e garantia que o provimento de serviços agrega valor à organização do cliente. • Processos para o encerramento de um serviço contratado • Processos de gerenciamento dos acordos durante os procedimentos de encerramento ou renovação contratual. • Processos de gestão para transferência dos serviços para o próximo provedor de serviços. • Processos de garantia de continuidade do serviço durante a transferência de conhecimentos para o novo provedor do serviço. • Processos de identificação e transferência do capital crítico de conhecimento para o novo provedor do serviço. 39 3.4 Etapas para Implementação As etapas para implementação de processos para a Gestão de Outsourcing de Tecnologia da Informação descrita abaixo foi elaborado levando em consideração a estrutura do órgão e de acordo com o cronograma abaixo. Para a elaboração do presente cronograma partiu-se de um cenário, que todas as Unidades Internas estão integradas e a existência de um Planejamento Estratégico da Tecnologia da Informação alinhado ao Planejamento Estratégico Institucional. Os custos não foram estimados por envolver planejamento de contratação e os recursos serem apenas de pessoas lotados no órgão. 40 AÇÕES Definição de processo Primeira Segunda Terceira semana Semana Semana de Gestão Contínua de Riscos Definição de processo de Gestão Interna da Equipe para gestão Contratual Definição de processo de Solicitação de Serviços Definição de processo de Gestão de Transferência de Serviços Definição de Encerramento processo de de Serviços Contratados 3.5 Cronograma de Implementação Tabela 2 - Cronograma de Implementação Quarta Semana 41 Segue abaixo os fluxos de negócios necessários à implementação deste projeto Figura 2 - Definição de processo de Gestão Contínua de Riscos Figura 3 - Definição de processo de Gestão Interna da Equipe para gestão Contratual 42 Figura 4 - Definição de processo de Solicitação de Serviços Figura 5 - Definição de processo de Gestão de Transferência de Serviços 43 Figura 6 - Definição de processo de Encerramento de Serviços Contratados Para que o modelo tenha efeito surge à necessidade de prévio Planejamento Estratégico de Tecnologia da Informação alinhado ao Planejamento Estratégico Institucional e a formalização de equipe de planejamento de contratação. Esta equipe deve ser multidisciplinar e formado de acordo com o artigo 2 inciso III da Instrução Normativa 04/2010 SLTI-MP. 44 4. CONSIDERAÇÕES FINAIS 4.1 Conclusão A Governança em Outsourcing de Tecnologia da Informação representa uma vertente importante dentro da Governança Corporativa alinhada as Estratégias Organizacionais e de Tecnologia da Informação. Assim sendo o modelo apresentado neste trabalho focou a Governança de Outsourcing de Tecnologia da Informação nos moldes do eSCM-CL apoiado pela Instrução Normativa 04/2010 da SLTI/MP. O foco do modelo é específico para planejamento de contratações para área de Tecnologia da Informação não sendo revisto atividades como solicitação de serviços, análise interna de recursos financeiros necessários para pagamento pelos serviços prestados. Este modelo poderá ser usado no Conselho Administrativo de Defesa Econômica após a elaboração de um Planejamento Estratégico de Tecnologia da Informação alinhado ao Planejamento Estratégico Institucional e Estratégias Organizacionais e de Tecnologia da Informação em futuras contratações futuras de produtos e serviços de Tecnologia da Informação para o Conselho. Com este modelo para o Planejamento do Processo de Outsourcing de Tecnologia da Informação espera-se a diminuição de riscos em todo o processo de contratação, maior envolvimento de todas as áreas consumidoras de serviços, avaliação do valor dos serviços, o planejamento interno do órgão para a contratação de serviços e produtos de Tecnologia da Informação bem como os produtos e serviços contratado dentro dos padrões de qualidade definido. Até o momento ainda não foi apresentado ao Conselho Administrativo de Defesa Econômica motivo pelo qual não foi implantado no órgão 45 4.2 Sugestões para futuros trabalhos Como sugestão espera-se a criação de Processos para Seleção de Fornecedores e de Gestão Contratual de acordo com as normas legais da Administração Pública 46 5. REFERÊNCIA BIBLIOGRÁFICA ABREU, Marcelo Faoro de. Os riscos da terceirização da TI e da adoção de novas TIs e suas relações com os riscos para as estratégias competitivas das organizações. 2009. 234 f. Tese (Tese de Doutorado em Administração). Universidade Federal do Rio Grande do Sul. Escola de Administração, Porto Alegre, 2009. Disponível em: < http://www.lume.ufrgs.br/bitstream/handle/10183/17416/000716446.pdf?sequence= 1>. Acesso em: 06 mai. 2012 BRASIL. Conselho Administrativo de Defesa Econômica. Plano Diretor de Tecnologia da Informação 2011/2012. Disponível em <http://www.cade.gov.br/upload/Boletim%20de%20Servi%C3%A7o%20n%C2%BA %2004%202011.pdf>. Acesso em: 06 mai. 2012 BRASIL. Decreto-Lei n° 200, de 25 de fevereiro de 1967. Dispõe sobre a organização da Administração Federal, estabelece diretrizes para a Reforma Administrativa e dá outras providências. 1967. Disponível <http://www.planalto.gov.br/ccivil_03/decreto-lei/Del0200compilado.htm>. em: Acesso em: 06 mai. 2012 BRASIL. Decreto-Lei n° 2271, de 07 de julho de 1997. Dispõe sobre a contratação de serviços pela Administração Pública Federal direta, autárquica e fundacional e dá outras providências. 1997. Disponível em: <http://www.planalto.gov.br/ccivil_03/decreto/d2271.htm>. Acesso em: 06 mai. 2012 BRASIL. Decreto n° 7738, de 28 de Maio de 2012. Aprova a Estrutura Regimental e o Quadro Demonstrativo dos Cargos em Comissão do Conselho Administrativo de Defesa Econômica – CADE; remaneja cargos em comissão e funções de confiança; altera os Decretos no 6.061, de 15 de março de 2007, no 2.181, de 20 de março de 1997, e no 1.306, de 9 de novembro de 1994. Disponível em: < 47 http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2012/Decreto/D7738.htm>. Acesso em: 30 mai. 2012 BRASIL. Lei n° 8.666, de 21 de junho de 1993. Regulamenta o art. 37, inciso XXI, da Constituição Federal, institui normas para licitações e contratos da Administração Pública e dá outras providências. 1993. Disponível em: <http://www.planalto.gov.br/ccivil_03/Leis/L8666compilado.htm>. Acesso em: 06 mai. 2012 BRASIL. Lei n° 12.529, de 30 de novembro de 2011. Estrutura o Sistema Brasileiro de Defesa da Concorrência; dispõe sobre a prevenção e repressão às infrações contra a ordem econômica; altera a Lei no 8.137, de 27 de dezembro de 1990, o Decreto-Lei no 3.689, de 3 de outubro de 1941 - Código de Processo Penal, e a Lei no 7.347, de 24 de julho de 1985; revoga dispositivos da Lei no 8.884, de 11 de junho de 1994, e a Lei no 9.781, de 19 de janeiro de 1999; e dá outras providências. 2011. Disponível em: <http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2011/Lei/L12529.htm>. Acesso em: 06 mai. 2012 BRASIL. Ministério de Planejamento Orçamento e Gestão. Secretaria de Logística e Tecnologia da Informação. Instrução normativa nº 4, de 12 de novembro de 2010. Dispõe sobre o processo de contratação de Soluções de Tecnologia da Informação pelos Órgãos integrantes do Sistema de Administração dos Recursos de Informação e Informática (SISP) do Poder Executivo Federal. 2010. Disponível em: <http://www.governoeletronico.gov.br/biblioteca/arquivos/instrucao-normativa- no-04-de-12-denovembro-de-2010>. Acesso em: 06 mai. 2012 BRASIL. Tribunal de Contas da União. Acórdão 1603/2008-TCU-Plenário. 2008. Disponível em: <[http://contas.tcu.gov.br/portaltextual/MostraDocumento?lnk=(acordao+adj+1603/2 008+adj+plenario)[idtd][b001]>. Acesso em: 06 mai. 2012 48 CRUZ, Cláudio Silva da; ANDRADE, Edméia Leonor Pereira de; FIGUEIREDO, Rejane Maria da Costa. Processo de contratação de Serviços de Tecnologia da Informação em Organizações Públicas. Brasília, Ministério da Ciência e Tecnologia - Secretaria de Política de Informática, 2011. Disponível em: <http://www.mct.gov.br/upd_blob/0216/216919.pdf>. Acesso em: 06 mai. 2012 FERNANDES, Aguinaldo Aragon; ABREU, Vladimir Ferraz de. Implantando a governança de TI: da estratégia à gestão dos processos e serviços. 2.ed. Rio de Janeiro: Brasport, 2008; INFORMATION TECHNOLOGY SERVICES QUALIFICATION CENTER, da Carnegie Mellon University. The eSourcing Capability Model for Service Providers (eSCM-SP) v2. Pittsburgh, Pensilvânia, Estados Unidos da América. Carnegie Mellon University. 2006. Disponível em: <http://www.itsqc.org/downloads/documents/eSCMSP_v2.01_Individual_Practices.zip.>. Acesso em: 06 mai. 2012 INFORMATION TECHNOLOGY SERVICES QUALIFICATION CENTER, da Carnegie Mellon University. The eSourcing Capability Model for Client Organizations (eSCM-CL) v1.1. Pittsburgh, Pensilvânia, Estados Unidos da América. Carnegie Mellon University. 2006. Disponível em: <http://www.itsqc.org/downloads/documents/eSCMCL_v1.1_Individual_Practices.zip>. Acesso em: 06 mai. 2012 PLIOPLIS, Sílvia Torini; SANTOS NETO, Nelson Alves dos. O estado da prática do modelo eSCM. 2007. 67 f. Monografia (Programa de Pós-Graduação Lato Sensu MBA - Governança em Tecnologia da Informação). Universidade Católica de Brasília, Brasília, 2007. Disponível em: <http://bdjur.stj.jus.br/xmlui/bitstream/handle/2011/16963/Estado_Pr%c3%a1tica_M odelo_Nelson%20Alves%20dos%20Santos%20Neto_S%c3%adlvia%20Torini%20P lioplis.pdf?sequence=1>. Acesso em: 06 mai. 2012 49 SCHNELL, Fernando. A terceirização e a proteção jurídica do trabalhador; Revista Jus Navigandi; Maio de 2005; Disponível <http://jus.com.br/revista/texto/6855/a-terceirizacao-e-a-protecao-juridica-dotrabalhador#ixzz1yQHkeOfK>. Acesso em: 06 mai. 2012 em