41
UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO SENSU” AVM FACULDADE INTEGRADA UM ESTUDO DE GOVERNANÇA E TECNOLOGIA DA INFORMAÇÃO BASEADO NO ITIL Por: Bruna Souza Alves Monteiro Orientador Prof. Mario Luiz Niterói 2012

UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … · 2.6 CMMI 22 2.7 Gestão de Projeto PMBOK 23 2 ... 2.9 Seis Sigma 26 2.10 Segurança da Informação – BS 7799,ISSO/IEC 27001

  • Upload
    hadat

  • View
    213

  • Download
    0

Embed Size (px)

Citation preview

Page 1: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … · 2.6 CMMI 22 2.7 Gestão de Projeto PMBOK 23 2 ... 2.9 Seis Sigma 26 2.10 Segurança da Informação – BS 7799,ISSO/IEC 27001

UNIVERSIDADE CANDIDO MENDES

PÓS-GRADUAÇÃO “LATO SENSU”

AVM FACULDADE INTEGRADA

UM ESTUDO DE GOVERNANÇA E TECNOLOGIA DA INFORMAÇÃO BASEADO NO ITIL

Por: Bruna Souza Alves Monteiro

Orientador

Prof. Mario Luiz

Niterói

2012

Page 2: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … · 2.6 CMMI 22 2.7 Gestão de Projeto PMBOK 23 2 ... 2.9 Seis Sigma 26 2.10 Segurança da Informação – BS 7799,ISSO/IEC 27001

2

UNIVERSIDADE CANDIDO MENDES

PÓS-GRADUAÇÃO “LATO SENSU”

AVM FACULDADE INTEGRADA

UM ESTUDO DE GOVERNANÇA E TECNOLOGIA DA

INFORMAÇÃO BASEADO NO ITIL

Apresentação de monografia à AVM Faculdade

Integrada como requisito parcial para obtenção do

grau de especialista em Gestão Empresarial

Por: Bruna Souza Alves Monteiro

Niterói

2012

Page 3: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … · 2.6 CMMI 22 2.7 Gestão de Projeto PMBOK 23 2 ... 2.9 Seis Sigma 26 2.10 Segurança da Informação – BS 7799,ISSO/IEC 27001

3

DEDICATÓRIA

Dedico este trabalho ao meu querido

esposo Mario Jorge Souza Lessa pelo

seu amor e momentos de compreensão, e

aos meus colegas de trabalho pelo

incentivo.

Por Bruna Souza Alves Monteiro

Page 4: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … · 2.6 CMMI 22 2.7 Gestão de Projeto PMBOK 23 2 ... 2.9 Seis Sigma 26 2.10 Segurança da Informação – BS 7799,ISSO/IEC 27001

4

RESUMO

Este trabalho vem explorar as melhores práticas no gerenciamento dos

serviços de TI e busca explorar os novos conceitos da governança de TI e o

que ela pode contribuir para melhorar o controle da qualidade e dos custos dos

serviços. Nas últimas décadas com o avanço da tecnologia e o crescimento do

mercado, as empresas precisaram se adequar e fazer um melhor uso dos seus

recursos e processos. A governança de TI provém da governança corporativa,

que passou a ter destaque depois dos escândalos financeiros de diversas

empresas, em meados de 2002 sendo necessária a criação de leis e normas

de regulamentação que levaram as empresas a adotarem uma gestão voltada

para o controle, transparência e previsibilidade. A área de TI tornou-se

fundamental para o crescimento das empresas, já que ela pode ajudar a

aumentar o grau de controle e automação dos processos, e a partir daí

melhorar a sua gestão.

Page 5: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … · 2.6 CMMI 22 2.7 Gestão de Projeto PMBOK 23 2 ... 2.9 Seis Sigma 26 2.10 Segurança da Informação – BS 7799,ISSO/IEC 27001

5

METODOLOGIA

A pesquisa pode ser classificada como sendo descritiva e explicativa,

buscando conceituar e descrever as melhores práticas de uso da Tecnologia

da Informação em uma organização, assim como descrever o ITIL que é um

modelo de governança de TI. Nessa pesquisa será descrita de forma breve

outros modelos de governanças de Ti.

De acordo com Vergara (2000, p.47) este tipo de pesquisa “tem como

principal objetivo tornar algo inteligível justificar-lhe os motivos. Visa, portanto,

esclarecer quais fatores contribui de alguma forma, para a ocorrência de

determinado fenômeno."

Quanto aos meios à pesquisa pode ser classificada como bibliográfica

e os dados foram coletados, principalmente em livros e artigos de jornais,

sendo também utilizado trabalhos monográficos e a Internet como base de

pesquisa, assim como, livros disponíveis em alguns sites afim de enriquecer a

coleta de dados

Os dados foram tratados de forma qualitativa, buscando explorar de

forma satisfatória os conceitos abordados na pesquisa.

O método bibliográfico possui limitações na medida em que a pesquisa

sofrerá a subjetividade de nossa interpretação.

Page 6: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … · 2.6 CMMI 22 2.7 Gestão de Projeto PMBOK 23 2 ... 2.9 Seis Sigma 26 2.10 Segurança da Informação – BS 7799,ISSO/IEC 27001

6

SUMÁRIO

INTRODUÇÃO 08

CAPÍTULO I - A evolução da Tecnologia da Informação 10

1.1 Histórico da utilização da Ti 12

1.2 O Fator Humano e seu desenvolvimento 13

1.3 Gestão e a sua evolução 15 CAPÍTULO II - Governança de Ti 16

2.1 Conceito importante de Governança de Ti 16

2.2 Gestão de Custos de Ti e Estratégia 19 2.3 Modelos e melhores práticas de Governança de Ti 20 2.4 Itil 21 2.5 Cobit 21 2.6 CMMI 22 2.7 Gestão de Projeto PMBOK 23 2.8 Prince 2 Projects in Controlled Envinoments 25 2.9 Seis Sigma 26 2.10 Segurança da Informação – BS 7799,ISSO/IEC 27001 e ISO/IEC 1799 27 2.11 Balanced Scorecard 28 2.12 Outros Modelos 29 CAPÍTULO III – InformationTechnology Infrastructure Library ( ITIL) 30

3.1 O que é ITII? 30

3.2 Benefícios do ITIL 35 3.3 Implantamento do ITIL 36 3.4 Relacionamento do ITIL com outros modelos 37

Page 7: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … · 2.6 CMMI 22 2.7 Gestão de Projeto PMBOK 23 2 ... 2.9 Seis Sigma 26 2.10 Segurança da Informação – BS 7799,ISSO/IEC 27001

7 CONCLUSÃO 40

BIBLIOGRAFIA 41

Page 8: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … · 2.6 CMMI 22 2.7 Gestão de Projeto PMBOK 23 2 ... 2.9 Seis Sigma 26 2.10 Segurança da Informação – BS 7799,ISSO/IEC 27001

8

INTRODUÇÃO

Há algumas décadas, por volta dos anos 60 às empresas

começaram a modificar seu modo de ver a TI, os processadores de dados

(grandes computadores) tinham o papel de processar um volume maior de

informações de forma mais rápida do que a humana. Eles começaram a serem

utilizados numa tentativa de redução de custos e centralização das

informações para a área administrativa e contábil das empresas.

No capítulo I será mostrada a evolução da Ti e sua gestão, pois, hoje as

empresas não sobrevivem sem o uso de tecnologia de informação, dentro da

qual se tem o uso dos computadores como ferramentas poderosas para auxiliar

tanto no desenvolvimento das tarefas organizacionais rotineiras como no

alcance da vantagem competitiva e prestação de serviços.

Também evidenciaremos sobre o fator humano e seu desenvolvimento

para o uso adequado dos computadores, é necessário, além da tecnologia e

recursos humanos qualificados, metodologias de planejamento e de

desenvolvimento de sistemas que atendam às expectativas da organização.

Os profissionais precisaram se adequar às novas práticas do mercado,

buscando através de treinamentos a visão geral do negócio para que, ao

executar suas funções, ao mesmo tempo em que utilizassem seu

conhecimento técnico para resolução de problemas viessem trazer benefícios

para a estratégia de negócios das empresas.

No capitulo II abordaremos o conceito de TI e os principais Modelos e

melhores práticas de Governança de Ti que surgiu a partir da necessidade de

uma maior transparência e previsibilidade dos resultados financeiros das

empresas. E também, a partir da necessidade de gerenciamento da infra-

estrutura e serviços de TI.

A adoção de metodologias de planejamento e de desenvolvimento de

sistemas vieram de encontro à necessidade de se manter uma infra-estrutura

de TI voltada para a estratégia das empresas. Hoje temos no mercado diversos

modelos de melhores práticas no gerenciamento dos recursos tecnológicos que

auxiliam os CIO´s na difícil tarefa de gerenciar grande gama de recursos

Page 9: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … · 2.6 CMMI 22 2.7 Gestão de Projeto PMBOK 23 2 ... 2.9 Seis Sigma 26 2.10 Segurança da Informação – BS 7799,ISSO/IEC 27001

9 tecnológicos. Sendo o seu maior desafio justificar os custos elevados do

gerenciamento destes recursos.

Com os escândalos ocorridos nos últimos anos em grandes empresas, o

mercado como um todo começou a exigir mais das empresas, criando assim,

uma corrida para adaptação às novas regras estabelecidas.

As empresas adotaram práticas de governança de TI para atender as

novas exigências, já que suas informações estão concentradas na tecnologia

da informação. A partir daí desenharam seus processos de forma que ficasse

mais fácil gerenciá-los e adaptá-los as constantes mudanças no mercado.

No capítulo III será explicado a importância do ITIL , que vem de

encontro às necessidades atuais das organizações em desenvolver um melhor

gerenciamento dos seus serviços, sendo o melhor método para este fim. A

entrega e o suporte aos serviços de forma apropriada e aderente aos requisitos

do negócio são preocupações básicas do ITIL.

Neste sentido a proposta desta pesquisa, é verificar através de

diversos conceitos como as empresas podem adotar as melhores práticas da

governança de TI e utilizá-las de forma estratégica buscando o alinhamento

com os negócios, possibilitando um melhor gerenciamento da qualidade,

custos e recursos tecnológicos.

Page 10: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … · 2.6 CMMI 22 2.7 Gestão de Projeto PMBOK 23 2 ... 2.9 Seis Sigma 26 2.10 Segurança da Informação – BS 7799,ISSO/IEC 27001

10

CAPÍTULO I

A EVOLUÇÃO DA TECNOLOGIA DA

INFORMAÇÃO

Ao longo dos anos as empresas investiram muito em novas descobertas

tecnológicas que facilitassem a vida das pessoas. Com a Internet as empresas

mudaram a forma de vender, num primeiro momento houve muita resistência e

muitas empresas não tiveram sucesso ao utilizar a Internet como canal de

vendas.

Muitas empresas até fecharam as portas, ou criaram novas empresas

para administrar a venda de seus produtos pela Internet, existe uma vantagem

muita grande para o cliente. Abaixo segue um breve histórico dos

acontecimentos que revolucionaram a vida das pessoas e das empresas no

que diz respeito à tecnologia.

Tabela 1 – Evolução da Tecnologia da Informação

ANO ACONTECIMENTO

1622 O matemático inglês William Oughtred desenvolve a primeira

régua de cálculo.

1642 O pesquisador francês Blaise Pascal cria a primeira calculadora.

1822 O matemático inglês Charles Babbage projeta um computador

mecânico, porém este não saiu do papel.

1847 É criado o sistema binário pelo matemático inglês George Boole.

1880 O norte-americano Herman Hollerith cria um processador de

dados eletromecânico. O sistema usava cartões perfurados para

inserir dados.

1930 Nos Estados Unidos, o engenheiro eletricista Vannevar Bush

desenvolve um computador usando válvulas de rádio.

1946 Os engenheiros norte-americanos John William Mauchly e John

Presper Eckart Jr desenvolvem o Eniac, o primeiro computador

eletrônico. O Eniac foi desenvolvido para servir aos interesses

Page 11: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … · 2.6 CMMI 22 2.7 Gestão de Projeto PMBOK 23 2 ... 2.9 Seis Sigma 26 2.10 Segurança da Informação – BS 7799,ISSO/IEC 27001

11 bélicos dos EUA na II Guerra Mundial. Serviu para fazer os

cálculos no desenvolvimento da bomba atômica.

1954 A empresa eletrônica Texas Instruments fabrica o transistor

usando silício.

1956 Surge, no MIT - Instituto de Tecnologia de Massachusetts - o

primeiro computador que utiliza transistores.

1963 Douglas Engelbart patenteia o mouse.

1964 Paul Baran, pesquisador norte-americano, projeta e cria a

primeira rede de computadores interligada por fios.

1966 A IBM desenvolve o Ramac 305, utilizando discos de memória

com capacidade de 5 megabits.

1968 Douglas Engelbart cria um sistema com mouse, teclado e

janelas (windows).

1971 A Intel cria o MCS-4, primeiro microcomputador pessoal com o

processador 4004.

1972 A empresa Atari cria o primeiro videogame com o jogo Pong.

1975 Desenvolvem a linguagem Basic, primeira linguagem para

microcomputadores, . As linguagens anteriores eram

adequadas aos grandes e médios computadores.

1975 Bill Gates e Paul Allen fundam a Microsoft.

1976 Steve Wozniak e Steve Jobs projetam e desenvolvem o micro

Apple I. No mesmo ano a dupla a Apple Computer Company.

1981 A IBM lança o micro PC 5150.

1985 A Microsoft o sistema operacional Windows e o Word 1.0

(primeira versão do processador de textos).

1989 Tim Berners-Lee , pesquisador europeu cria a World Wide Web

(WWW) que origina a Internet.

1991 Linus Torvald lança o sistema operacional Linux com código-

fonte aberto.

1992 A empresa americana Microsoft lança o sistema operacional

Windows 3.1. A nova versão do Windows incorpora tecnologias

voltadas para a utilização de CD-Roms.

Page 12: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … · 2.6 CMMI 22 2.7 Gestão de Projeto PMBOK 23 2 ... 2.9 Seis Sigma 26 2.10 Segurança da Informação – BS 7799,ISSO/IEC 27001

12 1993 Surge o primeiro browser, o NCSA Mosaic.

1993 A empresa de processadores Intel coloca no mercado o

processador Pentium.

1994 É criado o navegador de internet Netscape Navigator.

1995 Chega ao mercando o Windows 95, trazendo incorporado o

navegador Internet Explorer. É criada a linguagem Java pela

Sun Microsystems.

1997 Garri Kasparov, campeão mundial de xadrez, perde pra o

computador Deep Blue da IBM.

1997 Justin Fraenkel desenvolve o Winamp, programa utilizado para

ouvir músicas no formato MP3.

1998 A Microsoft lança no mercado o Windows 98.

1999 A Intel lança no mercado o processador Pentium III.

Fonte: Sua pesquisa (site acessado em 06.06.2012)

Há poucos anos atrás muitos empresas nem utilizavam a Tecnologia

da Informação, que de acordo com Rezende e Abreu (2006, p. 79), “pode ser

conceituada como o conjunto dos recursos tecnológicos e computacionais para

guarda de dados, geração e uso da informação e de conhecimentos.”

1.1 Histórico da utilização da TI

Abaixo segue um quadro com o resumo da utilização da TI:

Década Características: Reinhard (1996) Brito (1997) 1960 Empresas se iniciam no uso de TI;

Poucas opções tecnológicas (software e equipamentos); Processos de construção de aplicativos trabalhosos com pouco suporte de ferramentas; Necessidade de metodologias para atender demanda de forma rápida; Automação de rotinas manuais;

Page 13: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … · 2.6 CMMI 22 2.7 Gestão de Projeto PMBOK 23 2 ... 2.9 Seis Sigma 26 2.10 Segurança da Informação – BS 7799,ISSO/IEC 27001

13 Escassez de mão-de-obra técnica; Desenvolvimento com caráter artesanal.

1970 Aumento do impacto dos sistemas nas empresas; Analistas passam a considerar: conceitos de desenvolvimento organizacional, processo decisório, adoção de inovações, aprendizagem, interface humano computador, relacionamento entre profissionais de TI e Usuário; Estímulo à construção de sistemas de apoio à decisão.

TI como recurso organizacional estratégico; Era do processamento de dados; Recursos de informática como instrumento de apoio aos negócios.

1980 Mudanças no ambiente externo das empresas; Terceirização, sistemas interorganizacionais; Arquitetura de sistemas; Desenvolvimento de sistemas considerando-se aspectos econômicos, legais, políticos, culturais.

Execução dos negócios passa a depender cada vez mais da aplicação da TI.

1990 TI como centro da estratégia empresarial; Conhecimento como fonte de geração de valor.

TI assume caráter mais estratégico; TI proporciona a transformação dos negócios.

Fonte: Pacheco e Tait (2000, p. 99)

O quadro utilizado por Pacheco e Tait (2000, p.99) resume a

utilização da TI nas últimas décadas a partir do ponto de vista de Reinhard

(1996) que destaca a utilização da TI e correspondente situação nas empresas,

enquanto Brito (1997) traça um paralelo entre a TI e a sua relação com os

negócios da empresa. As empresas iniciaram o trabalho de inserção da TI nos

anos 60 e nos anos 90 já percebiam que a TI fazia parte da estratégia de

negócio, sendo assim utilizada para geração de valor.

1.2 O fator humano e seu desenvolvimento

A evolução tecnológica nas empresas depende do fator essencial para

a geração de valor em qualquer empresa: o fator humano. O desenvolvimento

humano é fundamental como agente de mudança nas organizações. Dado a

seu caráter técnico e organizacional, a implantação de TI necessita da efetiva

aceitação e incorporação por parte dos funcionários como um todo e seu

sucesso será garantido se as mudanças pretendidas encontrarem-se em

Page 14: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … · 2.6 CMMI 22 2.7 Gestão de Projeto PMBOK 23 2 ... 2.9 Seis Sigma 26 2.10 Segurança da Informação – BS 7799,ISSO/IEC 27001

14 harmonia com a cultura organizacional, que poderá se posicionar como força

impulsionadora ou restritiva para seu adequado funcionamento.

Posturas comuns, como medo do desconhecido, medo de perder

emprego, perda de auto-estima, devem ser observadas ao se introduzir novas

tecnologias nas organizações.

Pacheco e Tait (2000, p. 103) destacam o quadro abaixo que resume a

visão do corpo funcional a respeito da implantação de TI, de um lado a

aceitação que caracteriza os medos em relação ao que é novo e de outro lado

nos mostra a capacidade de adaptação do ser humano em lidar com novos

desafios.

Tabela 3 - A dupla potencialidade da TI sobre a organização

Efeitos na organização voltada à aceitação

Efeitos na organização voltada ao comprometimento

Monitora e controla

Distribui o poder e a informação e promove a autosupervisão

Rotiniza e cadencia Proporciona o discernimento e promove a inovação

Despersonaliza Enriquece a comunicação Despoja os indivíduos de seu conhecimento

Levanta as necessidades de habilidades e promove o aprendizado

Reduz a dependência das pessoas

Aumenta a importância da habilidade individual e a motivação humana

Antigamente os funcionários utilizavam a informática apenas para gerar

alguns relatórios de fechamento, o seu trabalho era muito mais operacional.

Precisavam fazer lançamentos escritos e, por vezes, esse trabalho demandava

muito tempo. Hoje com a evolução da TI, os funcionários estão mais focados

na analise do processo e dos dados gerados pela TI, eles se tornaram clientes

de TI.

A implantação da TI criou outras demandas de trabalho, as

empresas têm funcionários focados em promover uma melhoria continua

dessas tecnologias. Para isso o técnico de informática precisou se especializar

ao longo do tempo, além de conhecimentos técnicos é necessário

Page 15: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … · 2.6 CMMI 22 2.7 Gestão de Projeto PMBOK 23 2 ... 2.9 Seis Sigma 26 2.10 Segurança da Informação – BS 7799,ISSO/IEC 27001

15 conhecimento do negócio como um todo. Assim esses técnicos conseguem

alinhar os objetivos de TI com o plano estratégico da empresa.

1.3 Gestão e a sua evolução

O sucesso das organizações depende fortemente das decisões

tomadas pelas pessoas que nelas atuam. Da mesma forma que houve

mudanças nos perfis dos usuários/clientes e dos técnicos solucionadores,

também evoluiu a forma de gestão e a postura dos gestores da TI.

Os chamados gerentes de CPD (Centro de Processamento de

Dados) atuaram na década de 1960 e 1970 com seus sistemas fechados. Eles

eram altamente autoritários e a gestão da área de TI não era flexível.

Hoje o gestor da TI deve sempre ter clara a visão da abordagem

técnica, humanística e da teoria geral de sistemas. Dessa forma, conceitua-se

o gestor como uma função, não um cargo, nem uma profissão. Atualmente o

gestor da TI é chamado de CIO (Chief Information Officer).

Page 16: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … · 2.6 CMMI 22 2.7 Gestão de Projeto PMBOK 23 2 ... 2.9 Seis Sigma 26 2.10 Segurança da Informação – BS 7799,ISSO/IEC 27001

16

CAPÍTULO II

GOVERNANÇA DE TI

Antes de tratarmos especificamente da Governança de TI, devemos

tratar da governança corporativa nas empresas. A Governança corporativa

surgiu a partir de sucessivos escândalos envolvendo grandes empresas

americanas como Enron, Worldcom e Tyco em meados de 2002.

A desconfiança em relação à administração financeira e a

transparência dos dados fornecidos aos steakholders fizeram com que o

governo americano criasse uma nova legislação que passou a exigir que os

CEO’s atestassem pessoalmente a exatidão das contas de suas empresas e

relatassem resultados mais rapidamente. Esta lei foi chamada de Sarbanes-

Oxley e é conhecida mundialmente no mercado acionário.

A preocupação da Governança Corporativa é, segundo o IBGC, criar

um conjunto eficiente de mecanismos, tanto de incentivos quanto de

monitoramento, a fim de assegurar que o comportamento dos executivos esteja

sempre alinhado com o interesse dos acionistas. O mercado acionário hoje é

regulado por uma série de normas estabelecidas pela Governança Corporativa.

O Instituto Brasileiro de Governança Corporativa (IBGC), (2003, p. 6) define

governança corporativa como sendo:

“O sistema pelo qual as sociedades são dirigidas e monitoradas,

envolvendo os relacionamentos entre Acionistas/Cotistas, Conselho de

Administração, Diretoria, Auditoria Independente e Conselho Fiscal. As boas

práticas de governança corporativa têm a finalidade de aumentar o valor da

sociedade, facilitar seu acesso ao capital e contribuir para a sua perenidade.”

2.1 Conceitos importantes de Governança de TI

A governança de TI eficaz, de acordo com Weill e Ross (2006, p. 10)

deve responder a três questões:

Page 17: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … · 2.6 CMMI 22 2.7 Gestão de Projeto PMBOK 23 2 ... 2.9 Seis Sigma 26 2.10 Segurança da Informação – BS 7799,ISSO/IEC 27001

17 1) Quais decisões devem ser tomadas para garantir a gestão e o uso

eficazes da TI?

2) Quem deve tomar essas decisões?

3) Como essas decisões serão tomadas e monitoradas?

O Center Information System Research (CISR), da MIT Sloan School

desenvolveu depois de suas diversas pesquisas na área um framework que

resume as principais decisões e arquétipos da Governança de TI. Abaixo

segue o framework publicado por seus pesquisadores Weill e Ross (2006, p.

12) que o denominaram de Matriz de Arranjos de Governança.

Tabela 4 – Matriz de Arranjos de Governança

Princípios de TI

Arquitetura de TI

Estratégias de Infra-estrutura de TI

Necessidades de aplicações de negócio

Investimentos em TI

Monarquia de negócio

Monarquia de TI

Feudalismo

Federalismo

Duopólio

Anarquia

Não se sabe

Fonte: Weill e Ross, 2006 (pág.12)

As principais decisões podem ser observadas nas colunas como sendo:

Princípios de TI – São basicamente as decisões de alto nível

sobre o alinhamento de TI e o negócio.

Decisão

?

Page 18: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … · 2.6 CMMI 22 2.7 Gestão de Projeto PMBOK 23 2 ... 2.9 Seis Sigma 26 2.10 Segurança da Informação – BS 7799,ISSO/IEC 27001

18 Arquitetura de TI – São basicamente as decisões sobre a organização

lógica dos dados, aplicações e infra-estrutura, definida a partir de um conjunto

de políticas, padronizações e integrações.

Estratégias de Infra-estrutura de TI – São basicamente as decisões

sobre a capacidade atual e planejada de TI disponível para o negócio, sob a

forma de serviços compartilhados.

Necessidades de aplicações de negócio – São basicamente as

decisões sobre as necessidades de negócio que geram valor, determinando se

as aplicações de TI serão compradas ou desenvolvidas.

Investimentos em TI - São basicamente as decisões sobre quanto

gastar, em que gastar e como equilibrar as diferentes necessidades.

Todas essas cinco decisões-chave estão inter-relacionadas de forma

que os princípios de TI é quem determina os passos para a arquitetura de TI e

a Infra-estrutura, uma vez determinados os clientes informam como essa infra-

estrutura deve ser modificada de acordo com a necessidade de aplicação do

negócio e, por último, vem o investimento em TI que devem ser motivados

pelos princípios, pela arquitetura, pela infra-estrutura e pelas necessidades de

aplicação.

Essas decisões devem ser tomadas por uma ou mais pessoas, a

governança de TI de acordo com Weill e Ross (2006, p.11) “envolve a definição

de quem será responsável por tomar as decisões ou contribuir para elas.” Os

títulos das linhas da figura 3.1 listam o conjunto de arquétipos para especificar

esses direitos de decisão, que podem ser vistos na tabela abaixo:

Tabela 5– Direitos de Decisão na Governança de TI

Monarquia do negócio

As decisões são dos altos gerentes.

Monarquia de TI As decisões são dos especialistas em TI. Feudalismo As decisões são de cada unidade de negócio

independentemente. Duopólio de TI As decisões são tomadas pelos executivos de TI e outros

grupos (por exemplo os donos dos processos ou unidades de negócio)

Page 19: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … · 2.6 CMMI 22 2.7 Gestão de Projeto PMBOK 23 2 ... 2.9 Seis Sigma 26 2.10 Segurança da Informação – BS 7799,ISSO/IEC 27001

19 Anarquia As decisões são tomadas de forma isolada por indivíduos

ou por pequenos grupos de forma isolada.

O framework apresentado responde as duas primeiras questões da

eficaz governança de TI, quais decisões devem ser tomadas e quem deve ser

os responsáveis por tomá-las, cabe a cada empresa determinar quem deve ter

a responsabilidade por tomar e contribuir para cada tipo de decisão de

governança. A terceira questão – como essas decisões serão tomadas e

monitoradas – requer a formulação e a implementação de mecanismos de

governança, como comitês, funções e processos formais. Que está diretamente

ligada com os objetivos principais da empresa e suas necessidades de

aplicação ao negócio.

2.2 Gestão de custos de TI e estratégia

A governança também cumpre um papel importante nas organizações,

que é o de controle dos custos envolvidos na área de TI. A utilização da TI é

um fator que afeta a rentabilidade e até a sobrevivência da organização, pois

através dela é possível definir, criar e monitorar processos que sejam eficientes

e eficazes.

O mercado ainda está na busca do custo ótimo de TI, Ricardo Mansur,

(2007, p. 9) propõe a inserção de uma variável na contabilização de custos e

benefícios de TI que seria o usuário de tecnologia. O gerenciamento do

conhecimento tornou-se vital para as empresas e os custos não estão mais

totalmente dentro da área de TI e sim dispersos pela empresa como um todo.

A indisponibilidade de TI afeta a produtividade da empresa onde o

menor custo ocorre quando se relaciona ativo de menor tempo (down time)

com usuários que mais agregam valor ao negócio.

Sempre que o custo de manutenção de um ativo (hardware,

comunicações, banco de dados, sistema de mensagens, gateways internos) é

maior do que o seu respectivo valor contábil, este é o momento ideal para a

sua substituição.

Page 20: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … · 2.6 CMMI 22 2.7 Gestão de Projeto PMBOK 23 2 ... 2.9 Seis Sigma 26 2.10 Segurança da Informação – BS 7799,ISSO/IEC 27001

20 A gestão do conhecimento e da informação são peças chave para os

CIO´s mensurarem os custos da TI, pois não adianta ter tecnologia de ponta se

seus clientes não sabem utilizá-la ou não importa ter em seus servidores de

dados muitos terabytes se as informações ali guardadas não são utilizadas

para o bem comum da empresa.

2.3 Modelos de Melhores práticas e os Modelos de Governança

de TI

Nos últimos anos vem surgindo e sendo trabalhada uma série de

modelos de melhores práticas para TI. Os principais modelos, citados no meio

acadêmico e profissional, relacionados com a Governança de TI, estão

apresentados abaixo na Tabela produzida por Fernandes e Abreu, (2006, p.

168):

Tabela 6 – Principais modelos de melhores práticas

Modelo de melhores práticas Escopo do modelo COBIT – Control Objectives for Information and related Technology

Modelo abrangente aplicável para a auditoria e controle de processos de TI, desde o planejamento da tecnologia até a monitoração e auditoria de todos os processos.

CMMI – Capability Maturity Model Integration

Desenvolvimentos de produtos e projetos de sistemas e software.

ITIL – Information Technology Infrastructure Library

Infra-estrutura de tecnologia da informação (serviços de TI, segurança, gerenciamento da infra-estrutura, gestão de ativos e aplicativos etc.).

BS 7799, ISO/IEC 27001 e ISO/IEC 17799 – Código de prática para gestão da segurança da informação.

Segurança da informação.

Modelos ISO – International Organization for Standardisation.

Sistema de qualidade, ciclo de vida de software, teste de software etc.

eSCM-SP – Service Provider Capability Maturity Model.

Outsourcing em serviços que usam TI de forma intensiva.

PRINCE2 – Project in controlled environment.

Metodologia de gerenciamento de projetos.

PMBOK – Project Management Body of Knowledge.

Base de conhecimento em gestão de projetos.

BSC – Balanced Scorecard. Metodologia de planejamento e gestão estratégica.

Seis Sigma. Metodologia para melhoramento da qualidade de processos.

Page 21: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … · 2.6 CMMI 22 2.7 Gestão de Projeto PMBOK 23 2 ... 2.9 Seis Sigma 26 2.10 Segurança da Informação – BS 7799,ISSO/IEC 27001

21 SAS 70 – Statement on Auditing Standards for Services organizations.

Regras de auditoria para empresas de serviços.

Fonte: Fernandes e Abreu, 2006 (pag. 168)

2.4 ITIL

Um dos principais pilares de sustentação do ITIL é a melhoria da

qualidade dos serviços de TI. Mansur (2007, p.43) destaca as principais

motivações do aspecto qualidade: “diminuição da indisponibilidade dos

recursos e sistemas de tecnologia da informação, significativa redução do

tempo de execução e distribuição dos serviços pela orientação a processos e o

aumento da satisfação dos usuários com relação a disponibilidade e a

qualidade dos serviços de TI.”

O ITIL também é considerado, além de um framework,uma abordagem

e filosofia difundida entre aquele que o utilizam em seu trabalho. Um aspecto

importante é que ele oferece um framework genérico baseado em experiências

práticas de usuários e profissionais em infra-estrutura de Ti.

Este tópico será tratado de forma mais aprofundada no capitulo

seguinte, já que se refere ao tema principal desta pesquisa.

2.5 COBIT

O CobiT (Control Objectives for Information and related Technology) foi

criado em 1994 pela Information Systems and Control Foundation (ISACF), a

partir do seu conjunto inicial de objetivos de controle, e vem evoluindo através

da incorporação de padrões internacionais técnicos, profissionais, regulatórios

e específicos para processos de TI.

O principal objetivo das práticas do CobiT, de acordo com Fernandes e

Abreu, (2006, p.172), é: “ contribuir para o sucesso da entrega de produtos e

serviços de TI, a partir da perspectiva das necessidades do negócio, com um

foco mais acentuado no controle que na execução.”

Page 22: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … · 2.6 CMMI 22 2.7 Gestão de Projeto PMBOK 23 2 ... 2.9 Seis Sigma 26 2.10 Segurança da Informação – BS 7799,ISSO/IEC 27001

22 O CobiT cobre todo o conjunto de atividades de TI, concentrando-se

mais em “o que” deve ser atingido em vez de “como” atingir, em termos de

governança, gestão e controle. Sendo assim é recomendado que o CobiT seja

utilizado no nível estratégico, delineando uma estrutura de gestão e controle

baseado em processos que seja aplicáveis para toda a empresa.

2.6 CMMI

O SW-CMM (Capability Maturity Model para Software) foi criado em

1991 pelo Software Engineering Institute (SEI), da Carnegie Mellon University

(CMU), a partir de uma encomenda feita pelo DoD (Departamento de Defesa

Norte-Americano), como um modelo de qualidade para o processo de

engenharia de software.

O CMMI (Capability Maturity Model Integration) foi criado pelo SEI em

2002 como um modelo evolutivo em relação aos vários CMMs, com o objetivo

de combinar as suas várias disciplinas em uma estrutura única, flexível, que

pudesse ser utilizada de forma integrada por organizações que demandavam

processos de melhoria no âmbito corporativo.

O principal objetivo do CMMI, segundo Fernandes e Abreu (2006, p.

188), “é fornecer diretrizes para a melhoria dos processos e habilidades

organizacionais, com foco no gerenciamento do desenvolvimento, aquisição e

manutenção de produtos e serviços.”

A abordagem por estágios é baseada em cinco níveis de maturidade:

Inicial (1), Gerenciado (2), Definido (3), Gerenciado Quantitativamente (4) e

Otimizado (5). As áreas do processo de distribuem entre os níveis de

maturidade, e para cada uma delas existem metas especificas e genéricas

(estas últimas agrupadas por características comuns) a serem cumpridas,

respectivamente, através de práticas específicas e genéricas.

Na abordagem continua de implementação o CMMI permite que cada

uma de suas áreas de processo seja implementada de forma independente e

evolutiva. Cada nível de capacitação tem apenas uma meta genérica que

descreve o grau de institucionalização que a organização deve atingir no

Page 23: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … · 2.6 CMMI 22 2.7 Gestão de Projeto PMBOK 23 2 ... 2.9 Seis Sigma 26 2.10 Segurança da Informação – BS 7799,ISSO/IEC 27001

23 processo, através de práticas genéricas relacionadas. Figura 4 – Estrutura do

CMMI na abordagem contínua

Essas abordagens podem ser utilizadas em conjunto, de modo que a

organização poderá estabelecer perfis alvos para o atingimento dos próprios

níveis de maturidade, através da estratégia de “equivalent staging”. Esta

estratégia, de acordo com Fernandes e Abreu (2006, p. 199) “baseia-se em

uma relação de equivalência, onde são estabelecidos os níveis de capacitação

(NC’s) que cada área de processo (AP) deve atingir uma abordagem contínua,

para que um determinado nível de maturidade (NM’s, na abordagem por

estágios) seja atingido pela organização.” Essa relação de equivalência pode

ser verificada na tabela abaixo:

Por exemplo, para que uma organização atinja o Nível de Maturidade 3

(abordagem por estágios), todas as áreas do processo relativas aos níveis 1, 2

e 3 de maturidade devem estar, pelo menos, no Nível de Capacitação 3

(abordagem contínua) .

2.7 Gestão de Projetos – PMBOK

O Project Management Body of Knowlodge ou PMBOK foi elaborado

pelo Project Management Institute (PMI), que é uma organização não-

governamental dedicada às necessidades dos gerentes de projetos de todo o

mundo. Ele foi desenvolvido com a colaboração de pessoas de diversas

origens e que são afiliadas ao PMI.

De acordo com Fernandes e Abreu (2006, p. 205) et al PMI (2004), “o

principal objetivo do Guia PMBOK é identificar o subconjunto de conhecimentos

em gerenciamento de projetos que é amplamente reconhecido como boa

prática.” Podendo assim, ser utilizado para diversos tipos de projetos.

O PMBOK agrupa as nove áreas de conhecimento em gerenciamento

de projetos (Integração, Escopo, Tempo, Custos, Qualidade, Recursos

Humanos, Comunicações, Riscos e Aquisições do Projeto), em cinco grupos:

Page 24: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … · 2.6 CMMI 22 2.7 Gestão de Projeto PMBOK 23 2 ... 2.9 Seis Sigma 26 2.10 Segurança da Informação – BS 7799,ISSO/IEC 27001

24 Processo de Iniciação, Processo de Planejamento, Processo de Execução,

Processo de Monitoramento e Controle e Processo de Encerramento.

O grupo de processos de iniciação é formado pelos responsáveis pela

autorização formal para iniciar um novo projeto ou uma fase do projeto. São

processos que fazem parte deste grupo: desenvolver o termo de abertura do

projeto e desenvolver a declaração do escopo preliminar do projeto.

O grupo de processo de planejamento tem por objetivo a elaboração

dos passos relativos ao planejamento, tais como plano de gerenciamento do

projeto, plano de gerenciamento do escopo, cronogramas, orçamentos,

detalhamento do escopo, plano de gerenciamento de riscos, qualidade,

recursos humanos, comunicações, plano de gerenciamento de aquisições,

entre outros.

O grupo de processos de execução tem por objetivo a execução do

trabalho que foi definido pelo plano de gerenciamento do projeto, de acordo

com os requisitos do projeto e do produto. São atividades que fazem parte do

processo de execução: orientar e gerenciar a execução do projeto, realizar a

garantia da qualidade, contratar a equipe do projeto, distribuir informações,

selecionar fornecedores, entre outros.

O grupo de processos de monitoramento e controle tem por objetivo

medir o desempenho do projeto em relação ao que foi planejado e corrigir

possíveis desvios, e ainda, garantir que mudanças aprovadas sejam

implantadas. Fazem parte deste grupo atividades como: monitorar e controlar o

trabalho do projeto, controle do escopo, controle do cronograma, controle de

custos, relatório de desempenho, monitoramento e controle de riscos, entre

outros.

O grupo de processos de encerramento tem por objetivo a finalização

formal de todas as atividades do projeto ou de uma fase do projeto, entregando

o produto terminado ou encerrando um projeto. São atividades deste grupo:

encerramento do projeto e encerramento do contrato.

Page 25: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … · 2.6 CMMI 22 2.7 Gestão de Projeto PMBOK 23 2 ... 2.9 Seis Sigma 26 2.10 Segurança da Informação – BS 7799,ISSO/IEC 27001

25 2.8 PRINCE2 – Projects in Controlled Environments

O PRINCE2 foi lançado como um método para gerenciamento de

projetos pelo CCTA (Central Computer and Telecomunications Agency)

pertencente ao governo britânico em 1996, tendo sido criado em 1989 a partir

do PROMPTII, que por sua vez, surgiu em 1975 e foi adotado em 1979 como

padrão para gerenciamento dos projetos de sistemas de informação do

governo.

Hoje, o PRINCE2 vem sendo adotado como padrão para todos os

projetos governamentais no Reino Unido e amplamente utilizado pela iniciativa

privada não só naquele país, mas também em outros lugares da Europa,

África, Oceania e Estados Unidos.

O objetivo do PRINCE2, conforme Fernandes e Abreu, (2006 p. 218) é

fornecer um método que possa ser repetido por todos os projetos, e ser

ensinado a todos fornecendo um guia para os gerentes de projetos e demais

interessado. Prevenir mais cedo contra problemas do projeto permitindo a

proatividade, mas sendo capaz de acomodar mudanças repentinas, oriundas

de eventos inesperados.

O modelo de processo da PRINCE2 contempla cerca de oito processos

gerenciais distintos, oito componentes e três técnicas. Os processos que

cercam o modelo são: Criando um projeto, Dirigindo um projeto, Iniciando um

projeto, Gerenciando as fronteiras de um estágio, Controlando um estágio,

Gerenciando a entrega do produto, Fechando um projeto e Planejamento.

Os componentes da metodologia são: Business Case, Organização,

Planos, Controles, Gestão de Riscos, Qualidade no ambiente do projeto,

Gestão da configuração e Controle da mudança.

O que diferencia o PRINCE2 do PMBOK é que ele é, de fato, uma

metodologia de gerenciamento de projetos, ao contrário do PMBOK que é um

conjunto de conhecimentos. Essa metodologia se baseia em três técnicas:

Planejamento baseado em produto, Técnica de controle da mudança e Técnica

de revisão da qualidade.

Page 26: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … · 2.6 CMMI 22 2.7 Gestão de Projeto PMBOK 23 2 ... 2.9 Seis Sigma 26 2.10 Segurança da Informação – BS 7799,ISSO/IEC 27001

26 2.9 Seis Sigma

O nome Seis Sigma foi dado pelo engenheiro da Motorola, Bill Smith

em 1986 e suas raízes são dos estudos de Carl Frederick Gauss (1977-1855)

que criou um padrão de medição que introduziu o conceito de curva normal,

sendo posteriormente estudado por Walter Shewhart, na década de 1930, o

qual demonstrou que a partir de três desvios padrões ou três “sigmas” da

média, o processo precisava de correção. Daí surgiu ainda, os estudos sobre

Qualidade Total liderado por Edward Deming.

A Motorola lançou um programa de redução de defeito nos produtos

para “seis sigmas” ou 3,4 defeitos por milhão de oportunidades e fez desse

programa sua meta. Em 1988, a partir dos esforços em alcançar seu objetivo,

ganhou o prêmio Macolm Baldrige National Quality Award (MBNQA), que vem

a ser o prêmio nacional de qualidade norte-americano. Em 2002, a Motorola

ganhou novamente o prêmio e o Seis Sigma se tornou uma metodologia

orientada a obtenção de resultados para o negocio.

O objetivo principal do Seis Sigma, conforme apresenta Fernandes e

Abreu (2006, p. 241), “ é a melhoria do desempenho do negócio através da

melhoria do desempenho de processos, tendo como meta um processo que

apresente 3,4 defeitos sobre um milhão de oportunidades ou o “sigma 6”.”

A implantação do Seis Sigma tem como alicerce a metodologia DMAIC

que significa “Define, Measure, Analyze, Improve and Control” (Definir-

Mensurar-Analisar-Incrementar-Controlar) e evidencia as etapas de sua

aplicação.

O modelo pode ser utilizado como apoio ao CIO, como exemplo, na

elaboração de orçamentos, controle de custos etc. Na área de Ti, pode ser

aplicado em processo de desenvolvimento de software e de modo geral pode

ser aplicado a projetos de melhoria de processos, gerenciamento de processos

e para projetos de novos processos.

Page 27: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … · 2.6 CMMI 22 2.7 Gestão de Projeto PMBOK 23 2 ... 2.9 Seis Sigma 26 2.10 Segurança da Informação – BS 7799,ISSO/IEC 27001

27 2.10 Segurança da Informação – BS 7799, ISO/IEC 27001 e

ISO/IEC 17799

A British Standard (BS) 7799 nasceu no Commercial Computer

Security Center (CCSC) do Department of Trade and Industry, pertencente ao

governo britânico. Foi criado para ajudar a fornecedores de produtos de

segurança em TI a partir de um conjunto de critérios de avaliação e um

esquema de certificação, e também, auxiliar os usuários de TI através de um

Código de Prática de Usuário que foi publicado em 1989.

A BS 7799 evoluiu e em 1995 foi publicado o “Código de prática para a

gestão da segurança da informação” denominado BS 7799:1995 parte 1, em

outubro de 1999 este código foi proposto como norma ISO (International

Organization for Standardization), dando origem em dezembro de 2000 a

ISO/IEC 17799:2000.

Esse código era somente um código de prática e não permitia a

certificação do sistema gerencial de segurança da informação, segundo

normas de certificação internacional. A partir daí foi necessário criar em 2002 a

BS 7799-2:2002 que atendia a norma ISO 9000 e 14000.

Os objetivos da ISO/IEC 27001, segundo Fernandes e Abreu (2006, p.

251), é “prover um modelo para estabelecer, implantar, operar, monitorar,

rever, manter e melhorar um Sistema de Gestão da Segurança da Informação

(Information Security Management System – ISMS).” Esta norma tem por

objetivo a implantação de um ISMS, considerando controles selecionados a

partir da ISO/IEC 17799 que, de acordo com Fernandes e Abreu (2006, p. 251),

“estabelece diretrizes e princípios gerais para iniciar, manter e melhorar a

gestão da segurança da informação em uma organização.”

A norma adota o ciclo PDCA (Plan-Do-Check-Act), também conhecido

como ciclo de Deming, que é aplicado na estrutura de todos os processos de

ISMS, conforme figura abaixo:

Page 28: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … · 2.6 CMMI 22 2.7 Gestão de Projeto PMBOK 23 2 ... 2.9 Seis Sigma 26 2.10 Segurança da Informação – BS 7799,ISSO/IEC 27001

28 Fígura 7- Modelo PDCA aplicado ao ISMS

Fonte: Fernandes e Abreu, 2006 (pág. 252)

Esta norma adota o princípio de gestão de processos para o

Fonte: Fernandes e Abreu, 2006 (pág. 252)

Esta norma adota o princípio de gestão de processos para o

estabelecimento, a implementação, a operação, o monitoramento, a revisão, a

manutenção e a melhoria do ISMS de uma organização.

2.11 Balanced Scorecard

O Balanced Scorecard (BSC) é uma metodologia desenvolvida a partir

da pesquisa dos professores David Norton e Robert Kaplan, da Havard

Business School no ano de 1992. Seu surgimento está relacionado às

limitações dos sistemas tradicionais de avaliação de desempenho, que se

limitava apenas aos aspectos financeiros.

O BSC é um sistema de gestão de estratégia que, de acordo com

Fernandes e Abreu (2006, p. 266), tem por objetivos: “traduzir a estratégia da

empresa em termos operacionais, alinhar a organização à estratégia,

transformar a estratégia em tarefas de todos, converter a estratégia em

processo contínuo e mobilizar a mudança por meio da liderança executiva”.

Partes

interessadas

Segurança da

informação gerenciada

Partes

interessadas Requisitos de segurança

da informação e expectativas

Check

Implementar e operar o ISMS

Manter e melhorar o ISMS

Monitorar e rever o ISMS

Plan

Act Do

Estabelecer o ISMS

Page 29: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … · 2.6 CMMI 22 2.7 Gestão de Projeto PMBOK 23 2 ... 2.9 Seis Sigma 26 2.10 Segurança da Informação – BS 7799,ISSO/IEC 27001

29 2.12 Outros Modelos

Além dos modelos já apresentados podemos citar o ISO 9001:2000,

que é uma evolução do conjunto de normas ISO 9000 que era constituído pela

ISO 9000, 9001, 9002, 9003 e 9000-3. O ISO 9001:2000 se aplica tanto a

empresas ou atividades de serviços como de manufatura e é orientada para

sistemas da qualidade que tem por objetivo a geração de produtos e/ou

serviços, de acordo com os requisitos dos clientes.

A ISO/IEC 12207 é orientada para Processos do Ciclo de Vida do

Software, e o seu objetivo é criar um framework que possibilite uma linguagem

comum para a criação e gerenciamento de software. A norma cobre o ciclo de

vida do software, desde a sua concepção até o seu descarte, os processo para

aquisição e suprimento de produtos de software e serviços, assim como os

processos para controle e melhoria.

Ainda ligada ao ciclo de vida do software, a ISO/IEC 9126 trata da

avaliação do produto de software do ponto de vista das suas características de

qualidade. A norma sugere a avaliação dos atributos da qualidade do software

relacionados a Funcionalidade, Confiabilidade, Usabilidade, Eficiência,

Manutenibilidade e Portabilidade.

A Microsoft também possui o seu modelo de gestão de serviços, o

Microsoft Operations Framework (MOF), que é baseado no modelo ITIL, través

da adoção, adaptação e combinação do seu conjunto de melhores práticas ao

ambiente Microsoft.

Page 30: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … · 2.6 CMMI 22 2.7 Gestão de Projeto PMBOK 23 2 ... 2.9 Seis Sigma 26 2.10 Segurança da Informação – BS 7799,ISSO/IEC 27001

30

CAPÍTULO III

INFORMATION TECHNOLOGY NFRASTRUCTURE

LIBRARY (ITIL)

O ITIL foi criado no final dos anos 80 pela CCTA (Central Computer and

Telecommunications Agency) atual OGC (Office for Government Commerce)

da Inglaterra, como um esforço para disciplinar e permitir a comparação entre

as propostas dos possíveis prestadores de serviços de TI para o governo

britânico.

A versão inicial do ITIL consistia em uma biblioteca de 21 volumes que

cobriam todos os aspectos do gerenciamento de serviços em TI, Em meados

dos anos 90 o ITIL passou a ser adotado pelas organizações privadas

européias e neste mesmo período ficou conhecida como uma “padrão de facto”

(expressão de origem latina que significa “na prática”) no Gerenciamento de

Serviços de TI (GSTI) ou IT Service Management (ITSM).

Essa versão inicial foi revisada e substituída pela ITIL v2 que consistia

em 7 volumes e em 2007 foi substituída pela versão três (v3) também

conhecida como ITIL Refresh Project, consistindo de vinte e seis processos e

funções, agora agrupadas sobre somente cinco volumes, elaborados sobre

conceitos de uma estrutura de ciclo de vida de serviços.

3.1 O que é ITIL?

O ITIL pode ser conceituado por Mansur (2006, p.20) como: “conjunto de

orientações descrevendo as melhores práticas para um processo integrado do

gerenciamento de serviços de TI.” A definição de Magalhães (2007, p. 61)

indica que “a ITIL fornece orientações para a área de TI baseadas nas

melhores práticas e em um ambiente de qualidade, visando à melhoria

contínua, envolvendo pessoas, processos e tecnologia, objetivando o

gerenciamento da área de TI como um negócio dentro do negócio (a

organização).”

Page 31: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … · 2.6 CMMI 22 2.7 Gestão de Projeto PMBOK 23 2 ... 2.9 Seis Sigma 26 2.10 Segurança da Informação – BS 7799,ISSO/IEC 27001

31 Neste sentido, o ITIL vem de encontro às necessidades atuais das

organizações em desenvolver um melhor gerenciamento dos seus serviços,

sendo o melhor método para este fim. A entrega e o suporte aos serviços de

forma apropriada e aderente aos requisitos do negócio são preocupações

básicas do ITIL, que pode ser visualizado na figura abaixo.

Figura 8 – Domínios do ITIL

Fonte: Fernandes e Abreu, 2006 (pág. 229)

O gerenciamento dos serviços apresenta dois domínios principais para o

funcionamento do ITIL: Suporte aos Serviços (processos com foco operacional)

e Entrega de Serviços (processos com foco gerencial). De acordo com

Fernandes e Abreu (2006, p. 228), “o ITIL tem como princípio que todo serviço

de TI prestado a um cliente depende de um processo operacional, que por sua

vez é gerenciado por um conjunto de processos de gerenciamento.”

Os demais domínios descrevem práticas que estão diretamente ligadas

com os principais. O domínio Planejamento para o Gerenciamento de Serviços

de TI descreve os passos necessários para implementar ou melhorar a

prestação de um serviço de TI.

Page 32: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … · 2.6 CMMI 22 2.7 Gestão de Projeto PMBOK 23 2 ... 2.9 Seis Sigma 26 2.10 Segurança da Informação – BS 7799,ISSO/IEC 27001

32 O Gerenciamento da Infra-estrutura envolve desde a identificação dos

requisitos de negócio até o teste, instalação, implantação, suporte técnico e

manutenção. O Gerenciamento de Aplicações aborda o ciclo de vida completo

das aplicações de software relacionadas à implementação de serviços de TI,

incluindo atividades de desenvolvimento e de gerenciamento de serviços.

O Gerenciamento de Segurança abrange processos relacionados à

garantia da confidencialidade, integridade e disponibilidade dos dados. A

Perspectiva de Negócio fornecem mecanismos que facilitam o entendimento

entre as áreas de negócio e os provedores de serviços tratando de assuntos

como: gerenciamento da continuidade do negócio, parcerias, outsourcing,

sobrevivência a mudanças entre outros.

Os processos de Suporte de Serviço estão relacionados com a provisão

de suporte aos serviços que sustentam o negócio e possui cinco disciplinas

táticas: Gerenciamento de Incidentes, Gerenciamento de Problemas,

Gerenciamento de Mudanças, Gerenciamento de Implantação e

Gerenciamento de Configuração que são orientados pela Central de Serviços

(Service Desk). Essas disciplinas e seus objetivos estão resumidos na tabela

abaixo:

Tabela 9 – Processos de Suporte de Serviço do ITIL

PROCESSO DESCRIÇÃO Central de Serviços (Service Desk)

É o ponto central de contato para os clientes reportarem dificuldades, queixas e questões. Pode servir de interface para outras atividades como, solicitações de mudança, contratos de manutenção, licenças de software, acordos de níveis de serviço e gerenciamento de configuração.

Gerenciamento de Incidentes

Têm por objetivo restaurar a operação normal do serviço o mais rápido possível e garantir, desta forma, os melhores níveis de qualidade e disponibilidade do serviço.

Gerenciamento de Problemas

Identifica e remove erros do ambiente de TI, através da analise dos incidentes registrados no gerenciamento de incidentes, a fim de garantir uma estabilidade máxima dos serviços de TI.

Gerenciamento de configurações

Auxilia no gerenciamento do ambiente de TI através de registro de todos os seus itens em um banco de dados efetuando um controle dos componentes da infra-estrutura de TI utilizados na realização dos serviços de TI.

Gerenciamento de Mudanças

Trata da realização de mudanças na infra-estrutura de TI de forma segura e organizada através da implementação de procedimentos que passam pela avaliação do impacto da mudança, autorização e planejamento de sua implementação.

Gerenciamento de Liberação

Assegurar que somente versões autorizadas e corretas estejam disponibilizadas, e apenas os softwares licenciados sejam instalados.

Fonte: Rodrigues (2006, p. 89).

Page 33: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … · 2.6 CMMI 22 2.7 Gestão de Projeto PMBOK 23 2 ... 2.9 Seis Sigma 26 2.10 Segurança da Informação – BS 7799,ISSO/IEC 27001

33 Todos esses processos mantêm uma relação entre si e funcionam em

conjunto para atender a solicitações do cliente, do negócio ou dos usuários. Na

figura abaixo essa relação pode ser verificada mais claramente.

Figura 10 – Relacionamento entre os processos (suporte a serviços) ITIL

Fonte: Rodrigues (2006, p. 90)

No Banco de Dados do Gerenciamento de Configuração (BDGC) contêm

todos os dados relevantes de cada Item de Configuração (IC) e os detalhes dos

relacionamentos entre eles. Um item de configuração é um documento da infra-

estrutura de TI, como acomodações, software, hardware, pessoas,

documentação e suas relações, ele é necessário para a prestação de um

serviço.

Todos os processos envolvidos na prestação do serviço de TI geram

documentos capazes de posicionar quanto ao andamento, satisfação do

Page 34: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … · 2.6 CMMI 22 2.7 Gestão de Projeto PMBOK 23 2 ... 2.9 Seis Sigma 26 2.10 Segurança da Informação – BS 7799,ISSO/IEC 27001

34 atendimento e ao mesmo tempo atender aos padrões da empresa no que diz

respeito a auditorias futuras.

A Central de Serviços é fundamental para garantir a qualidade na

prestação do serviço de TI e serve como ponto central de contato para atender

as questões, reclamações e problemas dos usuários. As suas principais

responsabilidades são recepcionar, registrar e acompanhar os chamados,

escalar e encaminhar, atuar como peça chave no gerenciamento do ciclo de

vida do chamado. (OGC, 2001).

Os processos de Entrega de Serviços que asseguram a prestação

serviços de TI pelo fornecedor ao cliente de forma adequada, são:

Gerenciamento de Capacidade, Gerenciamento de Finanças, Gerenciamento

de Disponibilidade, Gerenciamento de Níveis de Serviço e Gerenciamento de

Continuidade dos Serviços de TI. Esses processos estão resumidos da tabela

abaixo.

Tabela 11 – Processos de Entrega de Serviços do ITIL

PROCESSO DESCRIÇÃO Gerenciamento de Capacidade

Permite que uma organização gerencie seus recursos e preveja a necessidade de uma capacidade adicional com antecedência.

Gerenciamento de Finanças

Fornece o entendimento, monitoração e, se necessário, recuperação de custos dos serviços de TI do usuário, permitindo, desta forma, que um balanço mais eficiente possa ser tirado entre custo e desempenho para cada nível de negocio.

Gerenciamento de Disponibilidade

Assegura que os usuários tenham a disponibilidade de serviço de TI necessária para suportar seus negócios com um custo justificável.

Gerenciamento de Níveis de Serviço (SLA)

Assegura e monitora um acordo para prestação de um ótimo nível de serviço entre fornecedor e usuário tendo em vista que a execução de um serviço de qualidade requer clareza na definição do serviço e a existência de acordos entre os fornecedores de serviços de TI e os clientes destes serviços.

Gerenciamento de Continuidade dos Serviços de TI

Planeja a recuperação de crises que necessitam que o trabalho seja executado em um sistema alternativo estabelecendo um plano e descrevendo todas as medidas a serem adotadas em casos de emergências e desastres.

Fonte: Rodrigues (2006, p. 94)

Page 35: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … · 2.6 CMMI 22 2.7 Gestão de Projeto PMBOK 23 2 ... 2.9 Seis Sigma 26 2.10 Segurança da Informação – BS 7799,ISSO/IEC 27001

35 3.2 Benefícios do ITIL

Além dos resultados quantitativos, a implementação do Gerenciamento

de Serviços de TI através do ITIL poderá trazer resultados qualitativos que são

destacados por Abreu e Fernandes (2006, p.236) como:

§ Melhoria da satisfação dos clientes; § Melhoria da satisfação interna dos colaboradores; § Redução da rotatividade dos colaboradores; § Redução gradativa dos custos de treinamento, principalmente se o

padrão ITIL se tornar corporativo; § Melhoria da produtividade das equipes de serviços (já que todos os

envolvidos conhecem seus papéis e responsabilidades); § Redução dos custos relacionados aos incidentes e problemas, assim

como dos custos indiretos que influenciam substancialmente o custo total de propriedade (manutenção, suporte, etc.);

§ Melhor utilização dos recursos de TI; § Maior clareza no custeio dos serviços; § Subsídios concretos para justificar investimentos em TI (através de fatos

e dados extraídos da própria organização) – influência direta no retorno sobre os investimentos (ROI).

Com a implantação do ITIL, os usuários ainda têm os seguintes

benefícios pela maturidade do gerenciamento dos serviços de TI, de acordo

com Mansur (2006, p. 81):

§ Certeza de que os serviços de TI estão conforme o acordado e que os processos e resultados podem ser auditados;

§ Previsibilidade do nível de serviço para planejar o uso dos recursos conforme as necessidades da empresa;

§ Ponto único de contato (Service Desk) com processos bem definidos, facilitando o fluxo de informações;

§ Certeza de que as informações de negócios serão utilizadas para justificar as mudanças nos serviços de TI, e que os feedbacks e nível dos serviços de TI estão sendo monitorados.

No geral, segundo Mansur (2006, p. 80), as empresas têm como

benefícios ao implementar um modelo de melhores práticas

§ Aumento da utilização dos recursos; § Melhoria da competitividade; § Redução dos retrabalhos; § Eliminação de atividades redundantes; § Redução da variabilidade dos projetos em termos de custos e prazos;

Page 36: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … · 2.6 CMMI 22 2.7 Gestão de Projeto PMBOK 23 2 ... 2.9 Seis Sigma 26 2.10 Segurança da Informação – BS 7799,ISSO/IEC 27001

36 § Aumento da disponibilidade, confiabilidade e segurança dos serviços

críticos de TI; § Justificativa dos custos em função do nível de serviços requeridos pelo

negócio; § Integração do processo de forma centralizada; § Alinhamento de TI com as necessidades do negócio, cliente e usuários; § Documentação e comunicação de regras e responsabilidades em

relação ao nível dos serviços; § Uso da experiência do mercado e lições aprendidas; § Demonstração dos resultados via indicadores de performance.

3.3 Implantando do ITIL

A implementação do Gerenciamento de Serviços de TI pode ser

executada, de acordo com Mansur (2006, p. 44), em oito passos simples.

Primeiro passo – Visão geral do projeto: neste momento é preciso fazer

o levantamento da situação atual, situação desejada, investimento e benefício

do projeto. Na identificação e mapeamento da situação atual, busca-se

responder questões sobre a empresa e os negocio e os fatores que afetam TI.

Segundo passo – Base de Dados: uma vez tendo a visão geral do

projeto, o próximo passo é definir os serviços de TI da base de dados, BDGC e

dos ICs. Sendo definido todos os principais componentes da infra-estrutura

(hardware, software, segurança, comunicação, instalações) e suas inter-

relações.

Terceiro passo – Disponibilidade dos ICs e Serviços: assegurar a

disponibilidade dos serviços de TI, no nível especificado pelo usuário. Os

serviços são suportados pela confiabilidade, disponibilidade e pelo nível de

manutenção dos ICs existentes, caso isso não ocorra deve haver contrato com

fornecedores externos que assegurem as condições de qualidade dos serviços

e mudanças poderão ser propostas com o objetivo de evitar perda futura de

disponibilidade.

Quarto passo – Níveis de Serviços: os níveis de serviços são definidos

de acordo com a visão do projeto, as bases de dados e a disponibilidade dos

ICs e serviços. No primeiro momento, o ideal é fazer a definição dos níveis de

serviços com os recursos atuais de infra-estrutura e podendo ser remodelado

ao longo do projeto de acordo com as necessidades dos usuários.

Page 37: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … · 2.6 CMMI 22 2.7 Gestão de Projeto PMBOK 23 2 ... 2.9 Seis Sigma 26 2.10 Segurança da Informação – BS 7799,ISSO/IEC 27001

37 Quinto passo – Gerenciamento de incidentes: seu principal objetivo é

restaurar a normalidade operacional do serviço de TI o mais rapidamente

possível, minimizando impactos negativos nas operações dos negócios. Se não

houver uma definição dos níveis de serviços fica inviável cumprir esta meta que

é manter e melhorar a qualidade dos serviços de TI.

Sexto passo – Melhorando a qualidade dos serviços de TI: com a

consolidação do SLA´s o gerenciamento do serviço pode agora entender

melhor quais são as necessidades e expectativas dos usuários, quais são suas

habilidades, dificuldades e rotina diária, como eles gostam de ser atendidos,

suas necessidades especificas etc.

Sétimo passo – Alinhamento com o negócio: até o momento o que

buscou estruturar foi uma mecânica de atendimento mínimo para os usuários,

neste passo é que se determina o custo destes serviços e, a partir disso, pode-

se trabalhar o equilíbrio entre qualidade de serviços, nível de qualidade e

custos.

Oitavo passo – Ciclo de melhoria contínua: o ciclo permanente de

melhoria deve assegurar, através de acordos, monitoração e comunicação,

quais as melhorias são boas o suficiente e representam casos de negócio.

3.4 Relacionamento do ITIL com outros modelos

As melhores práticas adotadas pelo ITIL são, em geral, complementares

às outras estruturas de gerenciamento de TI presentes no mercado. A figura

abaixo apresenta os pontos fortes e fracos das melhores práticas do

gerenciamento dos serviços de TI.

Figura 12 – Forças e Fraquezas do ITIL, CobiT e ISO 17799

Page 38: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … · 2.6 CMMI 22 2.7 Gestão de Projeto PMBOK 23 2 ... 2.9 Seis Sigma 26 2.10 Segurança da Informação – BS 7799,ISSO/IEC 27001

38

Fonte:

Mansur, 2006 (pág. 112)

Podemos verificar que o ponto forte do ITIL está nos processos e na

estrutura e procedimentos, enquanto o controle da segurança da informação é

ponto forte do CobiT 4.0 e ISO 17799. As três estruturas possuem limitações

na dimensão pessoas, mas tem metas comuns em relação ao alinhamento com

o negócio, segurança da informação, prazo de entrega dos serviços de TI,

redução dos custos e dos riscos e melhoria da qualidade.

No geral, podemos verificar que nenhuma das estruturas apresentadas

neste trabalho deve ser implementada de forma isolada. O ITIL se bem

implementado permite o gerenciamento efetivo dos serviços de TI, aumento a

confiabilidade, qualidade, eficiência e eficácia e melhor gerenciamento dos

custos.

Page 39: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … · 2.6 CMMI 22 2.7 Gestão de Projeto PMBOK 23 2 ... 2.9 Seis Sigma 26 2.10 Segurança da Informação – BS 7799,ISSO/IEC 27001

39

CONCLUSÃO

Buscamos por meio deste trabalho apresentar a evolução do conceito de

Governança de TI nas organizações, e ainda, apresentar algumas das

melhores práticas que estão sendo adotadas para um gerenciamento de

serviços de TI eficaz, eficiente e capaz de reduzir os custos gerados por esta

área.

Podemos perceber que as empresas precisaram se adaptar a crescente

demanda de recursos tecnológicos criados para estreitar caminhos, gerar

informações de forma mais rápida e instantânea e ligar o mundo através da

Internet. Todos estes recursos contribuíram para o desenvolvimento das

empresas de forma que, as empresas que se adaptaram para atender ao

mercado globalizado conseguiram obter vantagens com relação às demais.

Por conseqüência deste crescimento tecnológico as empresas tiveram

um considerável aumento nos custos referente à área de TI, o que era apenas

um centro de custos se tornou um custo essencial para o funcionamento dos

processos. Custos esses, que muitas vezes, os CIOs não conseguem justificar

e controlar.

A Governança de TI é capaz de gerenciar esses custos uma vez que

todo processo é mapeado e conseqüentemente, controlado. As melhores

práticas estudadas neste trabalho foram desenvolvidas por diversos órgãos de

diversos países para atender necessidades especificas, hoje elas foram

evoluindo e conseguem atender a uma grande variedade de empresas.

O gerenciamento de serviços de TI se tornou essencial para melhorar a

qualidade no atendimento, contribuir de forma positiva, já que existe um

estreitamento no relacionamento cliente/provedor do serviço, e ainda, como

pode ser verificado ao longo do trabalho, alinhar os objetivos de TI com os

objetivos da empresas. A TI se tornou totalmente ajustável às necessidades do

negócio.

A adoção das melhores práticas de gerenciamento de serviços do ITIL

alinha as principais questões em relação ao posicionamento estratégico de TI

na organização, como a excelência operacional, otimização do uso dos

Page 40: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … · 2.6 CMMI 22 2.7 Gestão de Projeto PMBOK 23 2 ... 2.9 Seis Sigma 26 2.10 Segurança da Informação – BS 7799,ISSO/IEC 27001

40 recursos, previsibilidade, alinhamento com o negócio, agregação de valor,

entre outros.

A implantação do ITIL, assim como qualquer outra forma de

gerenciamento de serviços, não é tão simples e tem um custo alto, mas

podemos verificar que a sua metodologia vem de encontro às necessidades

atuais das empresas que é reduzir os custos, aumentar a qualidade dos

serviços e atuar de forma competitiva.

A tendência é que as empresas se preparem para uma possível

comoditização da TI, já que muitos pesquisadores a vêem como um canal de

transporte de dados que, assim como, a energia elétrica, que há algumas

décadas tinha até um executivo responsável para seu gerenciamento, se

transformou numa commodity. A área de TI está passando de estratégica para

essencial e a tendência é sua total comoditização.

Page 41: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO … · 2.6 CMMI 22 2.7 Gestão de Projeto PMBOK 23 2 ... 2.9 Seis Sigma 26 2.10 Segurança da Informação – BS 7799,ISSO/IEC 27001

41

REFERÊNCIAIS BIBLIOGRÁFICAS

FERNANDES, Aguinaldo Aragon; ABREU, Vladimir Ferraz, Implantando a

Governança de TI: da estratégia a gestão dos processos e serviços, Rio

de Janeiro: Brasport, 2006,338p.

MANSUR, Ricardo, Governança de TI – metodologias, frameworks e

melhores práticas, Brasporte, 2006,196 p.

PACHECO, Roberto C.S.;TAIT, Tânia Fátima Calvi, Tecnologia da

Informação:evolução e aplicações, Teoria Evid. Econômica, Passo Fundo,

V.8,n,14mp.97-113,maio.2000.

REZENDE, Denis Alcides; ABREU, Aline França, Tecnologia da Informação

aplicada à sistemas de informação empresariais: o papel estratégico da

informação e dos sistemas de informação nas empresas, São Paulo: Atlas,

2006, 327p.

REZENDE, Denis Alcides, Evolução da tecnologia da informação nos últimos

45 anos, FAE Business, n. 4, p. 42-46, dez. 2002.

WEILL, Peter; ROSS, Jeanne W., Governança de tecnologia da informação,

São Paulo: M.Books,2006,274 p.

Sites:

http://www.suapesquisa.com/informatica/ , acesso em: 06 de junho de 2012.