Gestão da Tecnologia da Informação - Atividade: Governança de TI

6,093 views

Published on

Atividade realizada pelos alunos da turma SIN-NA8 (8º semestre de Sistemas de Informação – 1º semestre de 2013)
Tema da atividade: Modelos, certificações e “melhores práticas” para Governança de TI

Disciplina: Gestão da Tecnologia da Informação.

Published in: Business
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
6,093
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
206
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Gestão da Tecnologia da Informação - Atividade: Governança de TI

  1. 1. Alessandro Almeida | www.alessandroalmeida.com
  2. 2.  Os próximos slides fazem parte de uma atividade realizada pelos alunos da turma SIN-NA8 (8º semestre de Sistemas de Informação – 1º semestre de 2013)  Tema da atividade: Modelos, certificações e “melhores práticas” para Governança de TI
  3. 3. Bruna AlencarBruna VieiraDayane LouiseRafael AlbuquerqueRonaldo AzariasSIN-NA8
  4. 4. ITIL v3(Information Technology Infrastructure Library)
  5. 5. O que é ITIL?Biblioteca de boas práticas que auxiliam no desenvolvimento emanutenção nas atividades relacionadas a TI. Focada emdemonstrar as boas práticas, e não em determinar o modo defazer.Esse conjunto é formado de práticas estruturadas emprocessos.Principais objetivos• Padronização de termos;• Praticas para melhorar o gerenciamento de TI;• Aumento da eficácia e controle dos processos;• Redução de custos;• Sugestões de melhoria.
  6. 6. O que é ITIL?
  7. 7. A importância do ITIL !Busca alinhar os serviços de TI com as necessidades atuais e futuras donegócio e seus cliente;Segundo o ITIL, a TI precisa entender os requisitos de negocio da empresapara planejar e prover seus serviços.Redução de custos na provisão de serviços.
  8. 8. Vantagens:A vantagem da implementação do ITIL em uma organização é fazer comque a área de TI comece a fazer parte do negócio, deixando de serapenas uma área de suporte. Segue algumas vantagens:• Facilidade no gerenciamento de todos os setores da empresa;• Linha de trabalho padronizada e eficiente;• Melhoria na comunicação dos funcionários, parceiros e clientes;• Redução de custos de serviços prestados. Desvantagens:• Atraso em determinadas atividades.
  9. 9. INCIDENTE E PROBLEMA SEM ITIL AnalistaIncidente Indisponibilidade Ação Contingencial Incidente Solucionado Incidente ressurge após um tempo
  10. 10. INCIDENTE E PROBLEMA COM ITIL Analista Incidente Indisponibilidade Ação Contingencial Incidente SolucionadoGerente de Problemas Analista Problema Problema Solucionado
  11. 11. MUDANÇA SEM ITILANTES DEPOIS
  12. 12. MUDANÇA COM ITILANTES DEPOIS Gerente de Mudança
  13. 13. Algumas empresas que utilizam ITIL
  14. 14. ecsm SP
  15. 15. O que é escm-SP? O eSourcing Capability Model for Service Providers (eSCM-SP) é um frameworkdesenvolvido pela ITSqc na Carnegie Mellon University. Os principais objetivosdo framework são:• Dar orientação a prestadores de serviços para ajudá-los a melhorar a suacapacidade de abastecimento em todo o ciclo de vida;• Oferecer aos clientes um meio objetivo de avaliar a capacidade dosprestadores de serviços;• Oferecer aos provedores de serviço um padrão para usar, afim de sediferenciar dos concorrentes.
  16. 16. Estrutura:O Escm-SP v2 é composto por 84 práticas que direcionam as capacidades críticas . Essas práticasforam distribuídas em 3 dimensões:-Aquisição de Ciclo de Vida:O Ciclo de Vida é divido por iniciação, em curso, entrega e conclusão.-Área de Habilidade:Fornece agrupamentos lógicos de práticas, afim de ajudar os usuários a se lembrar melhor dogerenciamento do conteúdo.-Nível de Capacidade:Descreve um caminho para melhoria que os clientes devem esperar dos prestadores de serviços,tem 5 níveis de capacidades:• Capacidade de Nível 1: Prestação de serviços• Capacidade de Nível 2: Consistentemente cumprimento dos requisitos• Capacidade de Nível 3: Gerenciando o desempenho organizacional• Capacidade de Nível 4: aumentar o valor de forma proativa• Capacidade de Nível 5: Manter a excelência
  17. 17. REALIZAÇÃO DE ATIVIDADE SEM ECSM SP Equipe A Equipe B Equipe C
  18. 18. REALIZAÇÃO DE ATIVIDADE COM ECSM SP Equipe A Equipe B Equipe C
  19. 19. Bibliografia:•Apostila ITIL -•http://www.dltec.com.br/blog/gestao-de-ti/visao-geral-do-itil-vantagens-e-certificacao/•http://tecnologiaegestao.wordpress.com/2011/02/09/e-scm-sp/
  20. 20. COBIT 5 Control OBjectives for Information and related TechnologyBRUNO GOUVEIA VITOR 08101131MIGUEL SANTOS HONÓRIO 09106537RAPHAEL DE MOURA GIL 09211909
  21. 21. Introdução O COBIT é um framework de melhores práticas criado pela ISACA que tem como missão pesquisar, desenvolver, publicar e promover um conjunto de objetivos de controle para tecnologia que seja embasado, atual, internacional e aceito em geral para o uso do dia a dia de gerentes de negócio e auditores. Tem como foco principal o gerenciamento da TI, por meio do controle, para que a mesma esteja alinhada com os objetivos de negócio
  22. 22. Breve resumo da História do COBIT A primeira versão do COBIT nasceu em 1996 e nada mais era do que um Check List sobre auditoria em TI. Após uma nova versão, sendo lançada dois anos mais tarde, em 1998, incorporou uma série de atualizações de referências no campo da auditoria de TI. Com alguns escândalos que ocorreram como por exemplo no caso ENRON, a mega empresa de energia americana, foi criada nos USA a lei SOX (Sarbanes & Oxley – Nome dos proponentes da Lei) e o COBIT viu-se obrigado a incorporar os seus princípios, para manter-se atualizado com as novas exigências legais. Veio então a terceira versão que trazia contigo um guia de Governança Corporativa. A partir da quarta versão, lançada em 2005, o COBIT passou a ser mais parecido com o que tem hoje. Seu foco passou a estar mais na Governança de TI e não na auditoria, apesar de manter em seu DNA a idéia do controle por meio de medições de indicadores de TI. Já em 2007, veio a versão 4.1, com refinamentos em relação à versão anterior. Em 2011 o COBIT fez o lançamento da versão 5, que ainda não está sendo muito utilizada, mas que em breve deverá absorver todo a versão 4.1 e ampliar a sua área de atuação na Governança de TI.
  23. 23. 23 Evolução do COBIT Governance of Enterprise ITEvolução do escopo IT Governance Val IT 2.0 Management (2008) Control Risk IT (2009) Audit COBIT1 COBIT2 COBIT3 COBIT4.0/4.1 COBIT 5 1996 1998 2000 2005/7 2012
  24. 24. Percurso do COBIT
  25. 25. Princípios Do COBIT 5
  26. 26. Princípios Do COBIT 51. Atender as necessidades dos Stakeholders2. Cobrir o empreendimento do início até o final.3. Aplicar um framework único integrado4. Permitir uma abordagem holistica5. Separar Governança de Gerenciamento
  27. 27. Atendendo as necessidades dos Stakeholders As empresas tem como finalidade gerar valor para seus acionistas. Como uma empresa pode possuir vários acionistas, as idéias de cada um podem ser conflitantes no modo de criação de valor para a empresa. Governança é negociar e decidir entre interesses de diferentes partes interessadas. O sistema de governo deve considerar todas as partes interessadas na tomada de decisões de avaliação de recursos, benefícios e riscos. Para cada decisão, as seguintes questões devem ser feitas para melhor tomada de decisão: Quem recebe os benefícios? Quem assume o risco? Que recursos são necessários?
  28. 28. Cobrir o empreendimento do início até o final.O COBIT 5 é capaz de integrar a governança de TI da empresa com a governança corporativa, pois está alinhado com as últimas opiniões sobre governança. Abrange todas as funções e processos dentro da empresa além da TI e trata as informações e tecnologias relacionadas como ativos.
  29. 29. Aplicar um framework único integradoO COBIT5 nos permite a interação de outras ferramentas e métodos em conjunto como: ITIL PMBOK CMMI ISO/IEC 27001 e 27002
  30. 30. Permitir uma abordagem holistica. Abordagem ampla tratando de todas as formas e com ferramentas levando a uma única solução e formato.
  31. 31. Separar Governança de Gerenciamento Conforme essa nova definição a Governança é responsável por garantir que, as necessidades das partes interessadas, condições e opções, são avaliadas para determinar o equilíbrio de acordo com os objetivos da empresa. A direção é configurada através da priorização, tomada de decisão, monitoramento do desempenho e aderência as metas e objetivos da empresa. O Gerenciamento é responsável por planejar, construir, executar e monitorar as atividades em alinhamento com a direção. Esse alinhamento é configurado pela governança, para garantir que sejam atingidos os objetivos da organização. O equilíbrio entre essas duas áreas é fundamental para o atingimento dos objetivos acordados no planejamento estratégico da empresa através da TI.
  32. 32. Vantagens Framework aceito internacionalmente para Governança de TI portanto é exigido e reconhecido pela maior parte das empresas de TI. Ele é orientado para processos suportado por ferramentas e treinamento. Continuamente em desenvolvimento. Mapeia os maiores padrões e frameworks de mercado como: ITIL, ISO 20000, ISO 27001 etc. Define uma linguagem comum TI- negócio. Permite ter mais controle e a visualizar as atividades em TI.
  33. 33. Desvantagens Apesar do CobiT ser aplicável a todos os setores da empresa, apresenta falhas quando passamos a observar além dos processos. Analisando de uma maneira geral, é possível afirmar que este deixa a desejar na parte operacional da empresa (a qual o ITIL cobre perfeitamente), pois seu foco está ligado às áreas de nível estratégico e tático da mesma.
  34. 34. Empresas que utilizam Correios Goddyear TAM
  35. 35. Conclusão. A utilização do COBIT 5 deve ser adaptada à empresa, para que seja possível atender às necessidades de cada organização. Com as novas definições e produtos, o COBIT 5 possibilita ajudar as empresas a controlar seus riscos através de uma adequada administração. A última versão do COBIT está mais madura, principalmente na área de segurança da informação, começando a explorar oficialmente outras áreas, não somente com novos mapeamentos como a ISO/IEC 38500, mas com produtos oficiais em auditoria, risco e segurança da informação.
  36. 36. Abreviaturas COBIT – Control Objectives for Information and related tecnology. ISACA - is a leading global provider of knowledge, certifications, community, advocacy and education on information systems (IS) assurance and security, enterprise governance and management of IT, and IT-related risk and compliance.
  37. 37. Bibliografia http://tiinteligente.blogspot.com.br/2012/ 05/cobit-introducao-historico.html https://sites.google.com/site/evelynanep omuceno/vantagens-do-cobit Material ISACA(www.isaca.org) fornecido pelo professor Anderson.
  38. 38. FERNANDO AUGUSTO CADASTROJOÃO FAMA GUIMARÃES JUNIORLUIZ FELIPE MARCONDES DOS SANTOSMAURICIO OTAVIO DE OLIVEIRA STACHANCZYKROGÉRIO MARQUES FERREIRA
  39. 39.  Objetivo Estrutura Característica Aplicando RISK IT Vantagem e Desvantagem
  40. 40.  Analisar risco sobre o negócio associado com: ◦ Uso; ◦ Propriedade; ◦ Operação; ◦ Envolvimento; ◦ Influência; ◦ Adoção de Tecnologia da Informação
  41. 41.  Governança de Risco ◦ Estabelecer e manter uma visão comum sobre o risco; ◦ Integrar com Enterprise Risk Management (ERM); ◦ Incorporar os riscos nas decisões.
  42. 42.  Avaliação de Risco ◦ Obtenção de dados; ◦ Análise do risco; ◦ Manutenção do perfil de risco.
  43. 43.  Resposta de Risco ◦ Comunicação do risco; ◦ Gestão do risco; ◦ Reação a eventos.
  44. 44. Orientar os Economizar Integrar a Proporcionarexecutivos tempo, custo gestão de orientação e esforço riscos prática relacionados orientada a TI de pelas negócios necessidades de liderança da empresa
  45. 45.  Construção de cenários de risco; Construção de um mapa de risco; Construção de critérios de impacto; Definição de Key Risk Indicators (KRI);
  46. 46. Previsão de falhas Aplicação inadequada do frameworkIntegração entre os riscos e asestruturas de conformidade ;Linguagem comum para auxiliar orelacionamento com a gestão;Promove os riscos para aorganização;Organização de um perfil queauxilia compreender melhor osriscos.
  47. 47. www.isaca.org/riskit
  48. 48. Objetivo:O objetivo do RISK IT é possibilitar a análise para verificar os pontos críticos que possam vir apresentar nãoconformidade durante a execução de uma determinada tarefa. Ou seja, o risco do negócio associado com: Uso...Estrutura:A estrutura é dividida em três partes, sendo: Governança de Risco, Reposta de Risco e Avaliação de Risco.Governança de riscoGarantir que as práticas de gestão de risco sejam incorporadas na empresa, o que lhe permite garantir retornoajustado ao risco idealIntegrar com ERM ERM (Enterprise Risk Management ou Gestão Integrada de Riscos) é o uso pragmático de gerenciamentode riscos como uma ferramenta para elevar a eficiência da gestão corporativa, tornando-se um elementosignificativo na criação de valor de uma organização.Avaliação de RiscoGarantir que as oportunidades relacionados são identificadas, analisadas e apresentadas em termos de negóciosResposta de riscoAssegurar que as questões relacionadas a oportunidades e eventos são abordadas de uma forma rentável e emlinha com as prioridades de negócios
  49. 49. Característica:O RISK IT representa uma série de eventos relacionados com a TIque podem potencialmente impactar o negócio. Dessa forma,caracteriza-se pela incerteza de sua frequência e magnitude e criadesafios para o atingimento das metas e objetivos de negócio,portanto geram incertezas na busca de oportunidades.Fornece orientação para ajudar os executivos e gerenciamento defazer as perguntas-chave. Desta forma, o risco é gerenciado deforma eficazAjuda a economizar tempo, custo e esforço com as ferramentaspara lidar com os riscos do negócioIntegra a gestão de riscos relacionados a TI de negócios em gestãoglobal de riscos corporativosProporciona orientação prática orientada pelas necessidades deliderança da empresa
  50. 50. PMBOK e ISO 21500
  51. 51. O que é PMBOK ?E um conjunto de práticas em gerência de projetos levantadopelo Project Management Institute (PMI) e constituem a base dametodologia de gerência de projetos do PMI.Estas práticas são compiladas na forma de um guia, chamado deGuia do Conjunto de Conhecimentos em Gerenciamento deProjetos, ou Guia PMBOK.Possíveis usos da metodologia: • Projetos de Construção Civil • Projetos de Engenharia de Software • Projetos de Desenvolvimento de Segurança da Informação • Projetos de ampliação de Fábrica • Projetos pessoais
  52. 52. Público alvo do Guia PMBOK• Diretores• Gerentes• Chefes• Membros de escritório de projetos• Clientes• Educadores que ensinam gerencia de projetos• Consultores• Pesquisadores• Qualquer tipo que atue na profissão de gerenciamento de projetos.
  53. 53. História PMBOKProject Management Institute(PMI) foi fundado em 1969 paraidentificar inicialmente praticas de gerencia em comum nosprojetos através das industrias.A primeira edição do PMBOK foi publicada em 1987. Era oresultado das oficinas iniciadas no anos 80 pelo PMI.A segunda edição foi publicada em 1996-2000.A terceira edição foi publicada em 2004 com reconhecimentointernacional ANSI (American National Standards Institute) eIEEE (Instituto de coordenadores elétricos e de eletrônica).Já a terceira foi publicada em 2004, quarta em 2008 e a últimaversão do Guia PMBOK é a quinta edição que foi publicada em2013.
  54. 54. Processos Os processos descritos no guia PMBOK relacionam e interagemdurante a condução do trabalho e a descrição de cada um deles éfeita em termos de:- Entradas (documentos, planos, desenhos etc.);- Ferramentas e técnicas (que se aplicam as entradas);- Saídas (documentos, produtos etc.).O Guia reconhece 44 processos em cinco grupos de processosbásicos e nove áreas de conhecimento, que são típicos damaioria dos projetos. Os cinco grupos de processos sãoIniciação, Planejamento, Execução, Controle e Monitoração eFechamento.
  55. 55. Os cinco grupos de processos
  56. 56. As nove áreas do conhecimento Escopo,Tempo,Custos e Qualidade são os principais focos para o objetivo de um projeto: entregar um resultado de acordo com o escopo, o prazo e o custo definidos, com qualidade adequada. Recursos Humanos e Aquisições são os insumos que movem um projeto. Comunicações e Riscos são elementos aos quais deve haver sempre atenção e tratamento constantes em um projeto. E Integração abrange a orquestração de todos estes aspectos.
  57. 57. As nove áreas do conhecimento
  58. 58. Algumas empresas que utilizam• Volkswagen• Telemar• Oi• HP• Microsoft• TIM• FUCAPI• INDT• Fundação Des. Paulo Feitoza
  59. 59. ISO 21500Nos últimos anos diferentes normas internacionais e nacionaispara gerenciamento de projetos têm surgido. Além disso, a faltade um vocabulário comum e de processos que possam serreferenciados pela comunidade mundial de gerenciamento deprojetos resultou em diferentes definições e interpretações detópicos em gerenciamento de projetos.Para endereçar esses problemas a International StandardsOrganisation (ISO) criou um novo Padrão chamado ISO 21500:Guidance on Project Management.
  60. 60. Objetivo ISO 21500 O objetivo da Norma ISO 21500 é o de recomendar àsorganizações (e não aos indivíduos) um modo profissional degerenciar os projetos com base nas melhores práticas domercado global. O padrão é aplicável a organizações de todos ostamanhos e de todos os setores.O padrão cria uma plataforma comum que visa: • ser uma referência para as organizações; • facilitar a transferência de conhecimento; • e a harmonização de princípios, vocabulários e processos existentes nos Padrões atuais e futuros.
  61. 61. ProcessosA ISO 21500 descreve 40 processos que são agrupados em cincogrupos de processos(iniciação, planejamento, execução, controle e encerramento),correspondentes a 10 áreas deconhecimento:1. Integração2. Partes Interessadas3. Escopo4. Recursos5. Tempo6. Custo7. Risco8. Qualidade9. Aquisições10. Comunicações
  62. 62. ISO 21500 e PMBOK A ISO 21500, de modo geral, mantém a abordagem original doGuia PMBOK®. A norma é baseada em parte no capítulo 3 e noGlossário de A Guide to the Project Management Body ofKnowledge (PMBOK® Guide) — terceira edição do PMI®. Isto évisto como uma validação pela comunidade internacional dovalor e qualidade do padrão PMI.O PMI acredita que este será um importante padrão para aprofissão de gerenciamento de projetos e que todos ospraticantes do projeto devem estar cientes do mesmo. Uma daspreocupações da equipe de revisão do Guia PMBOK® 5ª ediçãofoi garantir alinhamento com a norma ISO 21500. Desse modo,todo o capítulo 3 (O Padrão de Gerenciamento de Projetos, como qual a norma se relaciona), foi reposicionado como umapêndice do Guia PMBOK® 5ª edição.A diferença entre a ISO 21500 e o PMBOK é que a ISOapenas orienta o gerenciamento de projetos, enquanto oPMBOK é um dos artefatos para certificação PMP.
  63. 63. ABNT e Futuro A ABNT – Associação Brasileira de Normas Técnicas, apósconsulta nacional, publicou a norma ABNT NBR ISO 21500: 2012– Orientações sobre Gerenciamento de Projetos, em 05 deSetembro de 2012. A norma pode ser adquirida através destewebsite www.abntcatalogo.com.br/norma.aspx?ID=92033.Esta Norma fornece diretrizes para gerenciamento de projetos epode ser usada por qualquer tipo de organização,incluindopública, privada ou organizações comunitárias, e para qualquertipo de projeto, independentemente de complexidade, tamanhoou duração.A ISO 21500 é a primeira de uma família de padrões ISO paragerenciamento de projetos, programas e portfólio.Estes vão ser baseados em uma estrutura geral que vai definir ainteração entre os processos de gerenciamento e a organização,incluindo a dimensão de governança e as relações comoperações continuadas.
  64. 64. Bibliografia• PMBOK e Gerenciamento de Projetos -dÁvila, Márcio, 8 deagosto de 2006 -Revisão 1, 6 de Maio de 2007 -Acessado em:25/08/2009 – www.mhavila.com.br/topicos/gestao/pmbok.html• Engenharia de Software, Gerência de Projetos, Prof.Laudelino Cordeiro Bastos.• http://blog.pmtech.com.br• http://www.pmisp.org.br
  65. 65. Integrantes• André Luiz dos Santos - 09211090• Felipe Adans Figueiredo - 09211625• Igor Peclat Tarasiuk da Costa - 09212049
  66. 66. ALEXSANDRA RIBEIRO DE MENEZESAMANDA CARDOZO DOS REISCÁSSIA GABRIELI LOPESKLEBERSON ALEXANDRO BARBOSA Introdução CMMI
  67. 67. Conteúdo Programático  A história do CMMI?  Capability Maturity Model  CMMI Integrated  Representações CMMI  Áreas de Processo CMMI  Variações do CMMI  Empresas certificadas CMMI no Brasil  Itautec CMMI  CMMI Fatores de limitação
  68. 68. A história do CMMINa década de 80 o instituto de engenharia de Software (SEI) foi criado.Objetivos  Fornecer software de qualidade para o departamento de defesa.  Aumentar a capacidade da industria de Software.  Melhoria dos processos, capacidade dos processos, ou seja, agilidade que o processo leva para alcançar o resultado estipulado.
  69. 69. Capability Maturity Model - CMMApós uma avaliação da industria de software foi criado, o modelo de maturida decapacitação (CMM).Depois disso, vários modelos semelhantes e compatíveiscom o CMM foram definidos. Um deles CMM para SoftwareO principal fundamento do CMM é:A medida que a maturidade do processo aumenta, a qualidade dosoftware melhora .
  70. 70. CMMI IntegratedPara integrar os modelos de capacitação que foram surgindo, o SEI propôs o CMMIntegrado (CMMI)Finalidades: Descrever um estado desejado a ser atingido pela organização; Determinar as melhores práticas para atingir um resultado específico da melhor maneira;
  71. 71. Representações CMMIO CMMI possui duas representações: "contínua" ou "por estágios". Estasrepresentações permitem à organização utilizar diferentes caminhos para a melhoriade acordo com seu interesse.Representação ContínuaPossibilita à organização utilizar a ordem de melhoria que melhor atende os objetivosde negócio da empresa. É caracterizado por Níveis de Capacidade: Nível 0: Incompleto (Ad-hoc); Nível 1: Executado; Nível 2: Gerenciado; Nível 3: Definido; Nível 4: Quantitativamente gerenciado; Nível 5: Em otimização;
  72. 72. Representações CMMIRepresentação por Estágio Inovação e Melhoria Contínua 5 OptimizingDisponibiliza uma sequência pré-determinada para melhoria baseada em estágiosque não deve ser desconsiderada, pois cada estágio serve de base para o próximo. Gerenciamento estatístico da qualidadeÉ caracterizado por Níveis de Maturidade: 4 Quantitatively Managed Processos definidos e gerenciados no âmbito organizacional, incluindo todo o ciclo desenvolvimento 3 Defined Processos são caracterizados por projeto e ações são geralmente reativas 2 Managed Processos são imprevisiveis, pouco 1 Initial controlados e reativos
  73. 73. Áreas de Processo CMMIO modelo CMMI atual contém 22 áreas de processo. Essas áreas servem paratraçar o caminho que a empresa irá trilhar para atingir o objetivo. Em suarepresentação por estágios, as áreas são divididas da seguinte forma:Nível 1: Inicial (Ad-hoc) Não possui áreas de processo.Nível 2: Gerenciado Gerenciamento de Requisitos - REQM Planejamento de Projeto – PP Acompanhamento e Controle de Projeto – PMC Gerenciamento de Acordo com Fornecedor – SAM Medição e Análise – MA Garantia da Qualidade de Processo e Produto – PPQA Gerência de Configuração – CM
  74. 74. Áreas de Processo CMMI· Nível 3: Definido  Desenvolvimento de Requisitos – RD  Solução Técnica – TS  Integração de Produto – PI  Verificação – VER  Validação – VAL  Foco de Processo Organizacional – OPF  Definição de Processo Organizacional – OPD  Treinamento Organizacional – OT  Gerenciamento Integrado de Projeto – IPM  Gerenciamento de Riscos – RSKM  Análise de Decisão e Resolução – DAR· Nível 4: Quantitativamente gerenciado  Desempenho de Processo Organizacional – OPP  Gerenciamento Quantitativo de Projeto - QPM Nível 5: Em otimização  Inovação Organizacional e Implantação – OID  Análise Causal e Resolução - CAR
  75. 75. Variações do CMMIA última versão do CMMI (1.3) foi lançada em 2010 e possui três modelos. CMMI Core – comum à todos. CMMI-DEV: Desenvolvimento de software - voltado ao processo de desenvolvimento de produtos e serviços. CMMI-ACQ: Aquisições - voltado aos processos de aquisição e terceirização de bens e serviços. CMMI-SVC: Serviços - voltado aos processos de empresas prestadoras de serviços.
  76. 76. Variações do CMMI - SVCCMMI-SVC: Serviços O CMMI-SVC é aplicável tanto para empresas contratantes quanto para empresas fornecedoras de serviços de software. É bem provável que ambas estejam buscando resolver essa demanda com ITIL. Quando falamos de serviços de software podemos entender como serviços de manutenção de sistemas, outsourcing de aplicações, desenvolvimento de sistemas, help desk e similares. O CMMI-SVC pode ser utilizado em grande parte dos serviços que temos na área de informática. Ele é bom para a empresa contratante pois com o CMMI-SVC a empresa aprende a contratar melhor e gerenciar os serviços de seus fornecedores. Os fornecedores se beneficiam pela melhora de seus processos.  CAM: Capacity and Availability Management  IRP: Incident Resolution and Prevention  IWM: Integrated Work Management  QWM: Quantitative Work Management  SAM: Supplier Agreement Management  SCON: Service Continuity  SD: Service Delivery  SSD: Service System Development  SST: Service System Transition  STSM: Strategic Service Management  WMC: Work Monitoring and Control  WP: Work Planning
  77. 77. Variações do CMMI - ACQCMMI-ACQ: Aquisições O CMMI - Capability Maturity Model Integration é um conjunto de modelos integrados de maturidade e capacidade para diversas disciplinas, tais como: engenharia de software e sistemas, fontes de aquisição e desenvolvimento integrado do produto.  AM: Agreement Management  ARD: Acquisition Requirements Development  ATM: Acquisition Technical Management  AVAL: Acquisition Validation  AVER: Acquisition Verification  IPM: Integrated Project Management  PMC: Project Monitoring and Control  PP: Project Planning  QPM: Quantitative Project Management  SSAD: Solicitation and Supplier Agreement Development
  78. 78. Empresas certificadas CMMI no Brasil 5 Optimizing 4 Quantitatively Managed 3 Defined 2 Managed
  79. 79. Itautec CMMI"A adoção de metodologias e práticas reconhecidas internacionalmente fortalece ainda mais a qualidade e a aderência de nossos produtos às expectativas dos nossos clientes, garantindo melhores resultados e qualidade nos processos, o que é vital no atendimento a um mercado cada vez mais exigente e globalizado“ (Wilton Ruas, 2010)"Essa conquista permitiu consolidar, de forma ordenada e clara, todos os processos internos das áreas envolvidas, desde a preocupação com os requisitos dos clientes até o completo detalhamento processual da execução do projeto“ (Wilton Ruas, 2010)
  80. 80. CMMI Fatores de limitaçãoVários são os fatores que limitam as organizações a adotarem o CMMI, tais como:  Falta de recursos financeiros;  Falta de mão de obra especializada;  Prioridade para o “manter”, pouco foco no “empreender”.  Gestores despreparados, muitas vezes com bagagem defasada;  CMMI não está alinhado às exigências dos clientes;  Divergência com os interesses dos acionistas;  Resistência a mudanças culturais (problemas com a institucionalização);
  81. 81. Leandro Gomes BreveMarcos Carvalho Marcelino Renan Lacerda Coelho Robson Hipólito Cabral
  82. 82. AGENDA O que é MPS.BR Vantagens do MPS.BR Desvantagens do MPS.BR Objetivos do MPS.BR O que é CMMI DEV Vantagens do CMMI DEV Desvantagens do CMMI DEV Objetivos do CMMI DEV Conclusão Bibliografia
  83. 83. O que é o MPS.BR? Um movimento para a melhoria e um modelo de qualidade deprocesso voltado a realidade do mercado brasileiro.A melhoria deste processo, compreende dois momentos: Desenvolvimento e aprimoramento do Modelo MPS Disseminação e adoção do Modelo MPS, a um custo razoávelDividimos o MPS em: MR-MPS MA-MPS MN-MPS
  84. 84. O que é o MPS.BR?1. MR-MPS, é um modelo de referência para a melhoria do processo de software, representado por sete níveis de maturidade Fonte: SOFTEX
  85. 85. O que é o MPS.BR?2. MA-MPS, tem o objetivo de orientar na realização de avaliações em conformidade com a norma ISO/IEC 15504 em empresas que já implementaram o MR-MPS.Constituído por uma equipe de avaliação, formada por:  3 a 8 pessoas, sendo:  1 avaliador líder;  1 avaliador adjunto;  1 avaliador técnico  Duração de 2 a 4 dias;  Validade = 3 anos;3. MN-MPS, é um modelo de negócio utilizado por instituições que se propõe a melhorar utilizando o processo MPS.BR
  86. 86. Vantagens do MPS.BR? Criado com o objetivo de ser um modelo de processo, mais rápido deser adquirido e mais acessível que os modelos de projeto como CMMI, nointuito de se adequar a realidade brasileira.Vantagens: Compatibilidade com CMMi Avaliação bienal das empresas Integração universidade-empresa Possui sete níveis de maturidade
  87. 87. Desvantagens do MPS.BR? O foco do MPS.BR é fazer com que as empresas de pequeno emédio porte alcancem a qualidade nos processos e em seus produtos,mas temos como desvantagem o fato da certificação concebida não sercompetitiva o suficiente para tornar a empresa competitivainternacionalmente.Desvantagem: Certificação concebida não é competitiva o suficiente no mercado internacional
  88. 88. Objetivos do MPS.BR?Como objetivos do MPS.BR, podemos citar:1. Melhorar o processo de software em empresas brasileiras a um custo acessível.2. Definir e aprimorar um modelo de melhoria e avaliação de processos de software, de tal forma que sejam reconhecidos nacional e internacionalmente como um modelo aplicável à indústria de software.3. Estabelecer um processo e um método de avaliação, o qual garante que o MPS.BR esta sendo empregado de forma coerente.
  89. 89. O que é CMMI DEV? CMMI é uma evolução do CMM e procura estabelecer um modeloúnico para o processo de melhoria corporativo, integrando diferentesmodelos e disciplinas.A versão atual do CMMI (versão 1.3) apresenta três modelos: CMMI for Acquisition (CMMI-ACQ) - 2007 CMMI for Services (CMMI-SVC) - 2007 CMMI for Development (CMMI-DEV) publicada em agosto de 2006.Dirige-se ao processo de desenvolvimento de produtos e serviços.
  90. 90. O que é CMMI DEV? Modelo de maturidade CMMI DEV
  91. 91. Vantagens do CMMI DEV? O modelo de qualidade CMMI é reconhecido internacionalmente e éreferencia no mercado de software.Vantagens: Eliminação de inconsistências e redução de duplicidade; Utilização de terminologia comum e estilo consistente; Consistências com a norma ISO/SEC 15504 O desenvolvimento de software com qualidade, garantindo o cumprindo dos prazos e atendendo as necessidades do cliente, deixando mais satisfeito com o produto entregue pela empresa;
  92. 92. Desvantagens do CMMI DEV? O CMMI por ser um modelo proprietário, envolve um grande custopara a realização das avaliações do modelo para obter a certificação.Geralmente o custo fica entre R$ 200 mil a R$ 1 milhão dependendo dacomplexidade do processo, sem contar o tempo que para chegar aos níveisde maturidade mais elevados, leva-se em média 4 a 8 anos.Desvantagens: Custo elevado; Demora para chegar a um nível de maturidade elevado;
  93. 93. Objetivos do CMMI DEV?Como objetivos do CMMI DEV, podemos citar:1. Definir um ponto inicial para modelos integrados;2. Aprimorar as melhores praticas para a criação de modelos baseados em lições aprendidas;3. Estabelecer um framework que possibilite a integração futura de novos modelos;4. Criação de uma forma associada de avaliação de desempenho e treinamento de produtos;
  94. 94. Conclusão Apesar dos dois modelos de desenvolvimento terem sido criadoscom o mesmo propósito, o foco de atuação dos modelos são diferentes umdo outro.MPS.BR = Pequenas e médias empresasCMMI = Foco global para empresas de maior porte. Contudo, é possível afirmar que na realidade brasileira os modelossão complementares. As pequenas e médias empresas adotam o MPS.BRpara alcançar uma padronização e qualidade no processo com maiorvelocidade e de baixo custo. A partir dessa padronização ela já se encontraqualificada para conseguir a certificação CMMI.
  95. 95. Bibliografia Blog CMMI - www.blogcmmi.com.br Site Oficial CMMI - http://www.sei.cmu.edu/cmmi/general/index.htmlAcessado em 14/03/2013 Softex – www.softex.brSOFTEX. MPS.BR – Melhoria do Processo de Software Brasileiro:Guia Geral, versão 1.2. São Paulo: SOFTEX, 2007.
  96. 96. ISO 27000 com foco na 27001
  97. 97. ISO 27000 com foco na 27001  A Norma ISO 27000 é um padrão internacional sobre as boas práticas na Gestão da Segurança da Informação, que levam empresas ao nível máximo de excelência internacional em Segurança da Informação.  ISO 27001: É um modelo focado em estabelecer, implantar, operar, monitorar, rever, manter e melhorar um sistema de Gestão da Segurança da Informação. Irá implementar os controles da ISO 27002.  ISO 27002: Código de práticas para Segurança da Informação.  Atualmente a ISO 27001 é o padrão de referência internacional para a gestão da Segurança da Informação.  ISO 27001, tal como a conhecemos, foi publicada em 2005 (ISO/IEC 27001:2005).
  98. 98. Objetivo framework A ISO 27001 traz a implementação da segurança da Informação dentro de uma abordagem de processos que procura enfatizar aos usuários:  O entendimento dos requisitos e a necessidade de se ter uma política da segurança da informação.  Implementar e operar controles para gerenciamento dos riscos.  Monitorar o desempenho e a eficácia da política de segurança da informação.  Promover a melhoria contínua.
  99. 99. PDCA da SegurançaEsta abordagem de processos é feita com base na estrutura PDCA,conforme temos na figura abaixo: Planejar  Implementar e Operar Monitorar e revisar Manter e melhorar
  100. 100. Estrutura Está estruturado em vários documentos da família ISSO 27000:  ISO 27000 - Vocabulário de Gestão da Segurança da Informação (sem data de publicação);  ISO 27001 - Esta norma foi publicada em Outubro de 2005 e substituiu a norma BS 7799-2 para certificação de sistema de gestão de segurança da informação;  ISO 27002 - Esta norma irá substituir em 2006/2007 o ISO 17799:2005 (Código de Boas Práticas);  ISO 27003 - Esta norma abordará as diretrizes para Implementação de Sistemas de Gestão de Segurança da Informação, contendo recomendações para a definição e implementação de um sistema de gestão de segurança da informação. Deverá ser publicada em 2006;  ISO 27004 - Esta norma incidirá sobre as métricas e relatórios de um sistema de gestão de segurança da informação. A sua publicação deverá ocorrer em 2007;  ISO 27005 - Esta norma será constituída por indicações para implementação, monitoramento e melhoria contínua do sistema de controles. O seu conteúdo deverá ser idêntico ao da norma BS 7799-3:2005 – “Information Security Management Systems - Guidelines for Information Security Risk Management”, a publicar em finais de 2005. A publicação da norma ISO 27005 ocorreu em meados de 2008;  ISO 27006 - Esta norma especifica requisitos e fornece orientações para os organismos que prestem serviços de auditoria e certificação de um sistema de gestão da segurança da informação.
  101. 101. Características  Cobre todos os tipos de organizações (por exemplo, empreendimentos comerciais, agências, etc.)  Especifica os requisitos para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI (Sistema de Gestão de Segurança da Informação) documentado dentro do contexto dos riscos de negócio globais da organização.  Especifica requisitos para a implementação de controles de segurança personalizados para as necessidades individuais de organizações ou suas partes.  O SGSI é projetado para assegurar a seleção de controles de segurança adequados e proporcionados para proteger os ativos de informação e propiciar confiança às partes interessadas.
  102. 102. Como pode ser aplicado?  Os requisitos definidos nesta Norma são genéricos e é pretendido que sejam aplicáveis a todas as organizações, independentemente de tipo, tamanho e natureza.  A exclusão de quaisquer dos requisitos e controles especificados nas seções do código de norma não é aceitável quando uma organização reivindica conformidade.
  103. 103. Empresas que utilizam  Caixa Econômica Federal - ISO/IEC 27001:2005  Telefônica Empresas S/A - ISO/IEC 27001:2005  IBM ITD Brazil- ISO/IEC 27001:2005  Tivit Tecnologia da Informacao S.A. - ISO/IEC 27001:2005  SERASA S.A. - ISO/IEC 27001:2005 fonte: http://www.iso27001certificates.com/
  104. 104. Vantagens  Vantagem Competitiva  Demonstração de idoneidade, por uma entidade terceira, que os requisitos do standard são cumpridos e na demonstração da importância que atribuem à proteção da informação
  105. 105. Desvantagens  Processo caro.  Processo de implantação demorado.  Processo burocrático, não compensando utilizar em pequenas empresas totalmente.
  106. 106. Integrantes André Melo Francisco Paulo Marcela Pereira Sidnei Pacheco
  107. 107. Bibliografiahttp://www.27000.org/iso-27001.htmhttp://www.iso27000.pt/?page_id=96http://www.leonardobastos.com.br/1/post/2012/03/o-que-um-sgsi-sistema-de-gesto-de-segurana-da-informao.htmlhttp://www.governancadeti.com/2011/01/governanca-de-ti-seguranca-da-informacao-%E2%80%93-normas-iso-27000/http://www.datasecurity.com.br/index.php/cursos/iso-27000http://www.globalstand.com.br/noticia.asp?codigo=75&COD_MENU=24
  108. 108. PRINCE2 & SCRUM Felipe Pereira Marcela Machado Ronaldo Leite
  109. 109. PRINCE2o OBJETIVO DA METODOLOGIA;o ESTRUTURAÇÃO DA METODOLOGIA;o CARACTERÍSTICAS;o COMO PODE SER APLICADO;o VANTAGENS E DESVANTAGENS;o EMPRESAS QUE UTILIZAM.
  110. 110. PRINCE2 PRojects IN Controlled Enviroment Metodologia Segundo o site prince2brasil.com.br : “A metodologia de gerenciamento de projetos mais usada no mundo.”O Prince foi estabelecido em 1989, no REINO UNIDO, pela CCTA.Em 1996, foi atualizada para uma nova versão: O Prince2.Os direitos autorais sobre a metodologia pertence à COROA INGLESA,porém a metodologia é de domínio público podendo ser utilizada porempresas do mundo inteiro.
  111. 111. PRINCE2 Objetivos da MetodologiaPrince2 é uma metodologia de gerência de projetos que focaliza naorganização, na gerência e no controle.• Controlar e organizar um projeto do início ao fim;• Tem base nos planos para a entrega dos produtos que o projeto irá gerar;• Gerenciar efetivamente qualquer desvio do plano;• Manter uma comunicação entre as partes interessadas no projeto.• Dividir o projetos em estágios que sejam gerenciáveis e controláveis; Ser flexível para ser aplicada no nível adequado para o projeto.
  112. 112. PRINCE2 Características• Possui uma estrutura organizacional com papéis e responsabilidades definidas para o time do projeto, especificando quem faz o que e quando;• Estabelece a divisão do projeto em estágios, facilitando o gerenciamento e o planejamento do projeto;• Materializa o controle integrado de mudanças, provendo uma detalhada abordagem de controle de mudanças e gestão de configuração ao longo do processo de gerenciamento do projeto;• Monitora e controla riscos. Sendo estes, fatores essenciais aos processos de gerenciamento do projeto.
  113. 113. PRINCE2 Estruturação da MetodologiaO Prince2 é composto por:• 8 processos: Starting up a Project, Directing a project, Initiating a project, Managing Stage Boundaries, Controlling a Stage, Managing Product Delivery, Planning, Closing a Project;• 3 técnicas: Product-based Planning, Change Control Technique, Quality Review Technique;• 8 componentes: Business Case, Organisation, Plans, Controls, Management of Risk, Quality in a Project Environment, Configuration Management, Change Control.
  114. 114. PRINCE2 Como pode ser aplicado“Quão extensivamente este processo deve ser aplicado para esteprojeto?” A partir dessa pergunta, podemos definir se para um projeto pequeno, umprocesso pode ser menos formal e ser todo desenvolvido em uma reunião. Oupara projetos maiores, ou que envolvam maiores impactos para aorganização, eles serão extensos e com mais formalidade. Uma boa estratégia é determinar um padrão mínimo de documentosobrigatórios e opcionais. Em implantações de ambientes corporativos, devemser considerados os padrões já existentes, como os Padrões de qualidade,ferramentas, etc.
  115. 115. PRINCE2 Vantagens e DesvantagensVantagens - Oferece CONTROLE no uso dos recursos e no controle de risco. - Definição dos papéis e das responsabilidades em cada nível; - Separação de atividades da gerência das atividades técnicas; - Formas de controlar mudanças de modo mais particionado e independente, o que pode reduzir os riscos.
  116. 116. PRINCE2 Vantagens e DesvantagensDesvantagens• Não abrange a área de conhecimento de: - gestão de contratos; - gerenciamento de pessoas.
  117. 117. PRINCE2 Empresas que utilizam• Departamento de saúde da província de Manitoba em Ottawa- CANADÁ.• Elumini IT and Business Consulting , no Brasil.
  118. 118. SCRUMo OBJETIVO DA METODOLOGIA;o ESTRUTURAÇÃO DA METODOLOGIA;o CARACTERÍSTICAS;o COMO PODE SER APLICADO;o VANTAGENS E DESVANTAGENS;o EMPRESAS QUE UTILIZAM.
  119. 119. SCRUM Objetivo da Metodologia• Desenvolvimento iterativo e incremental para gerenciamento de projetos e desenvolvimento ágil de software;• A criação de equipes auto-organizadas, encorajando a comunicação verbal entre todos os membros da equipe e entre todas as disciplinas que estão envolvidas no projeto.
  120. 120. SCRUM Estruturação da MetodologiaOs principais papéis dentro do Scrum são:1. O ScrumMaster, que mantém os processos (normalmente no lugar de um gerente de projeto);2. O Proprietário do Produto, ou Product Owner, que representa os stakeholders e o negócio;3. A Equipe, ou Team, um grupo multifuncional com cerca de 7 pessoas e que fazem a análise, projeto, implementação, teste e etc.
  121. 121. SCRUM Estruturação da Metodologia SPRINT  PRODUCT OWNER: • Backlog  SCRUM MASTER: • Gerenciamento da equipe;  TIME: • Composto por até 7 integrantes;  RETROSPECTIVE: • Revisão da Sprint;  DAILY SCRUM: • Gerenciamento da equipe;
  122. 122. SCRUM Características• O Scrum permite a criação de equipes auto-organizadas.• O Scrum é facilitado por um Scrum Master, que tem como função primária remover qualquer impedimento à habilidade de uma equipe de entregar o objetivo do sprint.• A função primária do Scrum é ser utilizado para o gerenciamento de projetos de desenvolvimento de software.• Teoricamente pode ser aplicado em qualquer contexto no qual um grupo de pessoas necessitem trabalhar juntas para atingir um objetivo comum.
  123. 123. SCRUM Como pode ser aplicado• O Product Owner identifica as necessidades do cliente e prioriza no Backlog a ordem que devem ser entregues as histórias contidas dentro do projeto;• O TIME se reúne em uma planning, onde o projeto é transferido à equipe para que eles possam se auto-organizar para a entrega do projeto;• As histórias dentro daquela SPRINT são definidas pela composição do time e destrinchadas em tarefas;• As tarefas são executadas e acompanhadas pelo Scrum Master através de um Burndown;
  124. 124. SCRUM Como pode ser aplicado• É feita uma breve reunião diária, ou daily scrum, em que cada participante fala sobre o progresso do dia trabalhado , do planejamento para o dia seguinte e do que o impediu de progredir na Sprint;• Antes que uma nova Sprint seja iniciada, é realizada a Retrospectiva, na qual todos os membros da equipe refletem sobre a sprint passada;• É feita a Review com o Product Owner, que é quem aprova finaliza o que foi feito dentro daquela sprint;
  125. 125. SCRUM Vantagens e Desvantagens Vantagens• Transparência no planejamento e desenvolvimento;• Planos frequentes de mitigação de riscos desenvolvidos pela equipe; Planos frequentes de mitigação de riscos desenvolvidos pela equipe; Desvantagens• Não abrange a área de conhecimento de gestão de contratos;• Não abrange a área de conhecimento de gerenciamento de pessoas.
  126. 126. SCRUM Empresas que utilizam- Catho;- Telefônica;- Stefanini It Solutions;- Gol.
  127. 127. Bibliografia Prince2 http://prince2brasil.com.br/ http://www.facebook.com/l.php?u=http%3A%2F%2Fwww.novosolhos.com.br%2F download.php%3Fextensao%3Dppt%26original%3D3.%2520Revisao%2520PRINCE2. ppt%26servidor%3Darq_material%2F52_51.ppt&h=AAQGpuAh7 www.prince-officialsite.com Scrum http://pt.scribd.com/doc/74342153/O-Scrum-e-um-processode-desenvolvimento- iterativo-e-incremental-para-gerenciamento-de-projetos-e-desenvolvimento-agil- de-software
  128. 128. OBRIGADO!
  129. 129. alessandro.almeida@uol.com.brwww.alessandroalmeida.com/unifieo.htmwww.slideshare.net/alessandroalmeida

×