Você está na página 1de 68

FACULDADE SUMARÉ

GESTÃO DE TECNOLOGIA DA INFORMAÇÃO

PDI PLANO DIRETOR DE INFORMÁTICA

DA INFORMAÇÃO PDI – PLANO DIRETOR DE INFORMÁTICA Tec Five Net AUTORES : FABIO JUNIOR DE

Tec Five Net

AUTORES:

FABIO JUNIOR DE JESUS

RA:0922898

BRUNO PRANZETTI LIMA

RA:0922895

VALDOMIRA DANTAS DOS SANTOS

RA:0922896

DANILE DE ANDRADE E SILVA

RA:0922878

SÃO PAULO

2011

SUMÁRIO

1 INTRODUÇÃO

10

2 A EMPRESA

11

2.1 Dados da empresa

11

2.2 Dados dos Dirigentes

11

2.3 Definição do negocio

12

2.4 Fontes de Receita

12

2.5 Apresentação da empresa

12

2.6 Missão, visão e valores

13

2.7 Responsabilidade social

14

3 ESTRUTURA E OPERAÇÃO

15

3.1 Organograma da empresa

15

3.2 Descrição dos

Setores

16

4 FATORES CRÍTICOS DE SUCESSO

19

4.1 Necessidade de mercado a ser atendida

19

4.2 Cenário futuro para o mercado

19

4.2.1 Ambiente Externo: Oportunidades e Ameaças

20

4.2.2 Ambiente Interno: Pontos Fortes e Pontos Fracos

20

4.2.3 Fatores críticos de sucesso

20

5.1 Sumário: Serviços

21

5.2 Descrição dos

Serviços

22

5.2.1

Serviços prestados pela Tec Five Net

22

5.3 Sistema de qualidade dos serviços

25

5.4 Alianças estratégicas

25

5.4.1 Terceirizações

25

5.4.2 Parcerias

25

6 ANALISE DE MERCADO

26

6.1 Identificação do público alvo

26

6.2 Concorrência

26

6.3 Diferencial competitivo

26

7 MARKETING

7.1 Política de preços

8 AS FINANÇAS

27

27

28

8.1 Patrimônio da empresa

28

8.2 Instalações

28

8.3 Inicio Das Atividades

29

8.4 Despesas

mensais

30

8.5 Despesas

Diversas:

30

8.6 TCO - Custo Total Investido

30

8.6.1

Comparativo do investimento versus lucro do negócio

31

9.1 Organograma da Área de TI

32

9.2 Gestão de TI

33

9.3 Coordenação

de

Infraestrutura

34

9.4 Coordenação

de

consultoria

35

9.5 Coordenação

de

Segurança

36

10 TECNOLOGIAS APLICADAS

37

10.1

Definições de Softwares e Sistemas

37

10.1.1 Servidores

37

10.1.2 Estação de trabalho

37

10.1.3 Programas instalados

37

10.2

Definições de hardwares

38

10.2.1 Maquinas Cliente configuração:

38

10.2.2 Servidores Configuração:

39

10.3

Definições de infraestrutura

40

10.3.1 Pontos de rede

40

10.3.2 Planta Baixa do Prédio Tec Five Net

41

11 IMPLENTAÇÃO DO PDI NA TEC FIVE NET

44

11.1 Relatório atual da área de TI

44

11.2 Benefícios da implementação do PDI

45

12 IDENTIFICANDO PROCESSOS NA ÁREA DE TI

46

12.1 Fluxograma de atendimento de chamados

46

12.2 Processos da área de TI

47

12.2.1 Infraestrutura de rede

47

12.2.2 Administração da rede Interna

47

12.2.4 Sistemas

48

12.2.5 Telecomunicações

48

12.2.6 Segurança da informação

48

12.2.7 Consultoria

49

12.2.8 Banco de dados

49

13 POLITICAS DE SEGURANÇA DA INFORMAÇÃO

50

13.1 OBJETIVOS DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

51

13.2 RESPONSABILIDADE DE TODOS NA EMPRESA

51

13.3 DADOS DOS FUNICIONÁRIOS

51

13.4 ADMISSÃO E DEMISSÃO DE FUNCIONÁRIOS / TEMPORÁRIOS / ESTAGIÁRIOS

52

13.5 TRANSFERÊNCIA DE FUNCIONÁRIOS / TEMPORÁRIOS / ESTAGIÁRIOS

53

13.6 PROGRAMAS ILEGAIS

53

13.7 PERMISSÕES E SENHAS

54

13.8 COMPARTILHAMENTO DE DADOS

55

13.9 BACKUP (COPIA DE SEGURANÇA DOS DADOS )

55

13.10 CÓPIAS DE SEGURANÇA DE ARQUIVOS EM DESKTOPS

56

13.11 INTEGRIDADE DOS DADOS

SEGURANÇA E

57

13.12 PROPRIEDADE

INTELECTUAL

57

13.13 PROPRIEDADE

INTELECTUAL

57

13.14 USO DO CORREIO ELETRÔNICO (E-MAIL )

59

13.15 NECESSIDADE DE NOVOS SISTEMAS, APLICATIVOS E EQUIPAMENTOS

60

13.16 USO DE LAP TOPS (COMPUTADORES PESSOAIS) NA EMPRESA

60

13.16.1

Fora do trabalho:

61

13.17 RESPONSABILIADE DOS GERENTES / SUPERVISORES

61

13.18 SISTEMAS DE TELECOMUNICAÇÕES

62

13.19 USO DE ANTIVÍRUS

62

13.20 PENALIDADES

63

14 CRONOGRAMA EMPRESARIAL DE CRESCIMENTO

64

15 CONCLUSÃO

67

16 BIBLIOGRAFIA

68

ÍNDICE DE FIGURA

FIGURA

1- ORGANOGRAMA

 

15

FIGURA 2 - GRÁFICO DE SERVIÇOS

21

FIGURA 3 - ORGANOGRAMA DE TI

32

FIGURA 4 - GESTÃO DE TI

33

FIGURA 5 - COORDENAÇÃO DE TI

FIGURA

11

PLANTA

TERREO

34

FIGURA 6 - COORDENAÇÃO DE CONSULTORIA

35

FIGURA 7 - COORDENAÇÃO DE SEGURANÇA

36

FIGURA 8- MAQUINAS CLIENTE

38

FIGURA 9 - SERVIDORES

39

FIGURA 10 -PONTOS DE TELECOM

40

-

41

42

FIGURA 12 - PLANTA 1 ANDAR FIGURA 13 - PLANTA 2 ANDAR

43

FIGURA 14 - INVESTIMENTO EM TI

45

FIGURA 15 -FLUXOGRAMA DE CHAMADOS

46

ÍNDICE DE TABELA

TABELA 1- SETORES -

TABELA

TABELA

TABELA

METAS

- 4 - METAS

METAS

3

2

2011

2012

2015

ERRO!

INDICADOR NÃO DEFINIDO.

64

65

66

 

ÍNDICE DE GRÁFICO

GRÁFICO

1

-

-

CARTA DE CLIENTE INVESTIMENTO APLICADO

 

29

GRÁFICO

2

31

RESUMO

8

Neste trabalho consta todo o processo de criação do PDI Plano Diretor de Informática para a empresa Tec Five Net onde procuramos elaborar um projeto de acordo com o plano estratégico da empresa visando primeiramente analisar todo o ambiente de TI Tecnologia da Informação, desde a Segurança dos Dados, SO Sistemas Operacionais, Aplicativos, Hardwares e toda a infraestrutura do CPD Central de Processamento de Dados, para que se fosse criada toda documentação do projeto tendo como foco a identificação de todo os processos de TI em cada setor da organização.

Esta analise foi de suma importância porque e através dela que identificamos possíveis falhas e vulnerabilidades que foram acrescidas no projeto com o intuito de oferecer qualidade e agilidade no atendimento aos serviços, buscando a satisfação de nossos clientes e criando dentro da organização uma visão estratégia da área que justifique maiores investimentos em novas tecnologias e qualificação de nossos profissionais nos possibilitando fazer uma prospecção de crescimento anual para todo o setor de TI.

ABSTRACTS

9

In this work comprises the entire process of creating the PDI - Master Plan for the company Tec Five Net where we seek out a project according to the company's business strategy aiming primarily to examine the entire IT environment, from the Data Security, SOs, applications, hardware and all the infrastructure of the CPD, which was created for all project documentation that focuses on the identification of all IT processes in each sector of the organization.

This analysis was extremely important because through it and identify potential gaps and vulnerabilities that have been added into the project with the aim of providing quality and agility in services, seeking the satisfaction of our customers, creating a vision within the organization's strategy area justify major investments in new technologies and skills of our professionals enabling us to make a survey of annual growth for the entire IT industry.

10

1

INTRODUÇÃO

Hoje analisando o mercado temos visto empresas de diversos setores investindo pesado em tecnologia e isto se deve por dois motivos básicos: a busca por novos clientes, que mostra uma visão mais ampla do mercado, onde a empresa já fica esperando o cliente vir ate ela e sim ela vai ate o cliente, porque o foco e conquistar novos mercados sendo reconhecida a nível regional, nacional e ate mesmo Mundial. Outro motivo de investimento seria a concorrência onde quem não investir e pensar no futuro vai ficar para trás.

Esta visão de futuro tem feito com que as empresas enxergassem a área de TI com outros olhos, seguindo exemplos de outras empresas que obtiveram sucesso com este tipo de investimento.

Mas, como toda área atuante na empresa para que a área de TI posso dar o resultado esperando ela precisa de planejamento, senão do que adiantaria investir em maquinas potentes e sistemas de ultima geração se não tenho ninguém para operá-las ou um link de dados velocíssimo mais minha rede não tem segurança, Servidores parrudos e com auto desempenho mais não tenho backup.

Neste semanário face presente a criação de um PDI - Plano Diretor de informática que tem como base as metodologias para gestão de TI encontradas no COBIT, Control Objectives for Information and related Technology e no ITIL, Information Technology Infrastructure Library e outras normais como a ISO 17799 que são exemplos seguidos em todo o mundo.

O PDI tem como finalidade organizar e direcionar todas as atividades da área de TI e estabelecer o planejamento da informação na empresa.

11

2 A EMPRESA

2.1 Dados da empresa

Razão Social: Tec Five Net Ltda.

Fundada em 20 de Janeiro 2007, localizada no Bairro Sumaré S/N na Zona Oeste da Cidade de São Paulo - SP CEP: 00000-000.

Site: www.tecfivenet.com.br

2.2 Dados dos Dirigentes

email de contato: tec@fivenet.com.br

A empresa conta com 4 sócios diretores sendo eles:

Fábio Junior de Jesus - Sócio e diretor de Tecnologia e Projetos.

Bruno Pranzetti Lima Sócio e diretor de Projetos e Planejamentos.

Daniel de Andrade Sócio e diretor de Infraestrutura e Telecomunicações.

Valdomira Dantas Sócia e diretora Vendas e Marketing.

12

2.3 Definição do Negocio

Empresa especializada em consultoria e prestadora de serviços na área de

TI.

2.4 Fontes de Receita

A empresa nasceu da união de 4 sócios que investiram capital para criação de uma empresa especializada em consultoria e serviços na área de TI.

2.5 Apresentação da Empresa

Tec Five Net é uma empresa fornecedora de serviços voltados para área de tecnologia da Informação, uma companhia que transforma TI em bons negócios através de comprometimento, visão estratégica e ações inovadoras explorando um novo conceito de mercado com profissionais experientes, aplicando conhecimento e habilidades nas mais novas tecnologias.

Nossa empresa atua oferecendo um conjunto integrado de serviços incluindo um estudo dedicado para definir o que é melhor para seu negocio com soluções rápidas com atendimento personalizado obtendo precisão e resultados.

13

2.6 Missão, Visão e Valores

Missão

Atuar como parceiros para atender as necessidades de nossos clientes, na busca pela excelência.

Visão

Nossa meta e chegar a 2015 sendo reconhecida como uma das maiores empresa fornecedora de tecnologia e serviços de consultoria em TI, provendo qualidade e buscando novos clientes no mercado, expandido o nome Tec Five Net para todo Brasil.

Valores

Dinamismo, aperfeiçoamento continuo, força de vontade, coragem e trabalho em equipe;

Comprometimento constante com nossos clientes;

Paixão contagiante por tecnologia;

Garantia da qualidade;

Honramos nossos compromissos;

Valorização de nossos profissionais.

14

2.7 Responsabilidade Social

A Tec Five Net conta com o apoio de parceiros que fazem parte de um grupo de clientes na arrecadação de computadores e materiais de informática que não serão mais utilizados pelas empresas mais estejam em bom estado e funcionamento para serem distribuídos nas escolas e comunidades carentes, este e nosso projeto “Tecnologia ao alcance de todos” .

Atendemos também nas faculdades e escolas técnicas abrindo as portas para descoberta de novos talentos dando a oportunidade aos jovens de conhecer, crescer e se desenvolver na área de TI através de palestras e seleção de novos candidatos para integrar nosso quadro de colaboradores em nosso projeto “Formando profissionais para o futuro”.

3

ESTRUTURA E OPERAÇÃO

15

3.1 Organograma da empresa

TEC FIVE NET

3 ESTRUTURA E OPERAÇÃO 15 3.1 Organograma da empresa TEC FIVE NET Figura 1- organograma

Figura 1- organograma

16

3.2 Descrição dos Setores

DIRETORIA

Coordena as ações da empresa

MARKETING

Responsável

pela campanha publicitária, promoções, pesquisas de

mercado.

VENDAS

Negociação com o cliente

ADMINISTRAÇÃO

Responsável por toda a documentação da empresa.

RECURSO HUMANO

Seleção de candidatos

FINANCEIRO

Responsável por contas a pagar e receber

17

TECNOLOGIA DA INFORMAÇÃO

Responsável pela tratamento da informação.

CONTABILIDADE

Responsável pelo balanço empresarial.

CONSULTORIA TEC

Customização e criação de projeto para clientes.

SAC

Indicadores de qualidade contato direto com o cliente.

ENG.TEC

Auxilia na execução de projetos junto ao corpo técnico.

18

TECNICA

Corpo técnico da empresa.

COMPRAS

Responsável pelo contato com fornecedores e empresas prestadoras de serviços terceirizados.

SERVICE DESK

Atua no tratamento de incidentes e abertura de chamados.

CENTRAL DE SERVIÇO

Responsável pelo primeiro contato com o cliente.

19

4 FATORES CRÍTICOS DE SUCESSO

4.1 Necessidade de Mercado a ser Atendida

Hoje o mercado ainda se encontra carente de empresas prestadoras de serviços na área de Tecnologia que atendam as necessidades das empresas e que visem atuar como parceiras na busca pela melhor solução, isto porque as empresas de TI não conseguem focar no negócio da empresa e oferecem pacotes de serviços onde muitos não atendem as reais necessidades dos clientes gerando insatisfação.

4.2 Cenário Futuro para o Mercado

Estudos mostram o crescimento de empresas de médio e grande porte de diversos setores nos país que tem optado pela terceirização dos serviços de TI buscando uma nova estratégia para alavancar os negócios e observando a concorrência que tem investido pesado em tecnologia.

Sem dúvida este cenário por sua vez leva as empresas prestadoras de serviço de TI a buscar inovação para atender melhor estes clientes, investindo em profissionais especializados e criando serviços personalizados de acordo com negócio.

20

4.2.1 Ambiente Externo: Oportunidades e Ameaças

Visualizamos como oportunidade a alta demanda por serviços de TI personalizados, que atendam as necessidades da empresa de acordo com a área de negocio;

Temos como ameaça a falta de profissionais qualificados no mercado.

4.2.2 Ambiente Interno: Pontos Fortes e Pontos Fracos

Em nosso ambiente interno contamos como ponto forte a formação de nossos profissionais tento em vista a carência de profissionais especializados e a dificuldade de se manter este profissional nas empresas.

4.2.3 Fatores críticos de sucesso

Fazendo uma analise geral do mercado chegamos à conclusão de que para atender melhor temos que atender com qualidade: os melhores profissionais e trabalhar com as mais novas tecnologias, mais essa qualidade também pode elevar o preço final do serviço prestado comprometendo assim o sucesso e abrindo margem para a concorrência que pode oferecer os mesmos serviços mais barato.

Neste momento o importante e que mostremos aos nossos clientes as diferenças de nossos serviços, as vantagens e quanto ele vai economizar a longo prazo nos contratando e quanto ele perde contratando um serviço barato.

21

5 O PRODUTO

5.1 Sumário: Serviços

Serviços de Consultoria

Serviços de Infraestrutura

Outsourcing

Serviços de Segurança

Serviços de Telefonia

Infraestrutura  Outsourcing  Serviços de Segurança  Serviços de Telefonia Figura 2 - Gráfico de

Figura 2 - Gráfico de serviços

22

5.2 Descrição dos Serviços

5.2.1 Serviços prestados pela Tec Five Net

Serviços de Consultoria

Cheklist de rede, vulnerabilidades, backups e infraestrutura;

Troubleshooter “resolução de problemas” relacionados à área de TI;

Implementação de infraestrutura;

Customização do ambiente tecnológico dentro das necessidades;

Apoio

ao

cliente

para

uma

“Política

de

consistente, com redução de custos;

Investimentos”

em

TI

Projetos de Virtualização para Servidores;

23

Serviços de Infraestrutura

Manutenção e suporte a sistemas Operacionais cliente e servidor;

Manutenção e suporte equipamentos de rede e periféricos;

Treinamento de funcionários na utilização de novas tecnologias;

Instalações e atualizações de hardware, softwares;

Suporte aos sistemas operacionais utilizados pelo cliente;

Documentação dos processos e procedimentos;

Possibilidade de atendimento 24X7;

Cabeamento estruturado;

Outsourcing “ Terceirização de serviços de TI”

Gerenciamento da infraestrutura;

Monitoramento e administração de rede interna;

Alocação de Profissionais;

24

Serviços de Segurança

Implementação e customização de políticas de segurança;

Registrar ocorrências que possibilitem a análise para otimização de performance;

Criação e atualização de uma Base de Conhecimentos, com procedimentos efetuados em problemas já solucionados, visando equacionar as chamadas com maior rapidez e eficiência, garantindo um menor tempo de solução;

Planos de contingência;

Serviços de Telefonia

Implementação de tecnologia Voip;

Suporte e manutenção dos serviços de telefonia;

Manutenção em equipamentos PABX.

Análise e gerenciamento da infraestrutura de telecomunicações buscando reduções de custos, qualidade no atendimento e melhorias contínuas;

25

5.3 Sistema de qualidade dos serviços

Para melhor qualidade de serviço temos um programa de implantação de metodologia e análise de processos de trabalho que na realidade é um sistema que trabalha em conjunto com nossas áreas de Sac. e Suporte no intuito de atender as necessidades e expectativas de nossos clientes visando um continuo aprimoramento para sempre oferecer os melhores serviços.

5.4 Alianças estratégicas

5.4.1 Terceirizações

Mantemos atualmente contrato com uma empresa terceirizada fornece serviços de Segurança e Limpeza para nossas instalações.

5.4.2 Parcerias

que nos

Para que pudéssemos atender melhor nossos clientes foi essencial à busca de parceiros fornecedores de tecnologias, para consolidarmos estas parcerias mostramos a eles a boa oportunidade de negocio apresentando nossa cartela de clientes e as projeções atingidas com nossa parceria.

26

6

ANALISE DE MERCADO

6.1 Identificação do público alvo

Nosso foco e o atendimento de grandes e médias empresas que estão em busca de novas soluções de TI para seus negócios.

6.2 Concorrência

Tendo em vista a alta demanda por serviços de TI e uma crescente de empresas que brigam por esta fatia do mercado, a concorrência tornasse acirrada principalmente na disputa por profissionais qualificados gerando uma duvida ao cliente que tem de um lado serviços mais baratos que não oferecem garantia e por outro a lado serviços personalizados que oferecem qualidade mais a altos custos.

6.3 Diferencial competitivo

Temos como diferencial competitivo 3 fatores principais :

A formação e investimento em nossos profissionais, aonde apostamos em seu crescimento e sua especialização na área evitando assim o busca por profissionais no mercado que geram um alto custo e não garanti vinculo com a empresa. Nossa parceria com fornecedores de tecnologia que nos possibilitada mostrar

a nossos clientes que prezamos a excelência e qualidade de nossos serviços. Visão de negocio, onde possuímos um equipe especializado que estudo qual

é a melhor solução de acordo com o perfil do cliente dando a possibilidade de um serviço personalizado.

27

7

MARKETING

7.1 Política de preços

Tabela de preços de serviços

Serviços de Consultoria Vip mínimo 5 mil reais dependendo do tipo de projeto, tempo de execução e tecnologias utilizadas.

Serviços de Infraestrutura contratos de 12 meses valor mínimo 10 mil reais mensais.

Outsourcing contrato de 12 meses valor 20 mil reais mensais dependendo do número de profissionais envolvidos e especialidade técnica.

Serviços de Segurança contrato de 12 meses valor 20 mil mensais.

Serviços de Telefonia contrato de 12 meses valor 20 mil mensais.

28

8 AS FINANÇAS

8.1 Patrimônio da Empresa

A Tec Five Net possui um prédio de três andares de aproximadamente 300 metros quadrados de área construída, o Imóvel cedido por um dos sócios para instalação da empresa esta avaliado no valor de 2.5 milhões de reais.

8.2 Instalações

Totalizando foi investido cerca de 133 mil reais nas instalações para a abertura da empresa.

Infraestrutura necessária para acomodar o park de 111 terminais ativos onde temos: Mesas, cadeiras, divisórias, piso elevado, cabeamento, terminais, telefones, link de dados, switch, computadores, servidores, ar condicionado, armários, cômodas, etc.

Todos os softwares utilizados na empresa desde sistemas operacionais a aplicativos são licenciados.

29

8.3 Inicio Das Atividades

Foram investido cerca de 30 mil reais em pesquisas de mercado para aquisição da carta de cliente.

A pesquisa de mercado corresponde a um estudo em busca de clientes em potencial, onde procuramos conhecer quais as expectativas e necessidades os clientes possuem e o que eles esperam de uma empresa prestadora de serviços de TI.

os clientes possuem e o que eles esperam de uma empresa prestadora de serviços de TI.

Gráfico 1 - Carta de cliente

30

8.4 Despesas Mensais

A empresa conta com cerca de 155 colaboradores de diversos seguimentos que contabilizam uma folha de pagamento com gasto de 775 mil reais incluindo imposto de renda e INSS.

8.5 Despesas Diversas:

Água, luz, link de dados, serviço de portaria, limpeza, segurança, manutenção predial, imposto do imóvel, despesas com licenças de funcionamento etc., totalizando um gasto 42 mil reais mensais.

8.6 TCO - Custo Total Investido

Para dar inicio as atividades foi preciso à capitalização de pelo menos o custo das instalações somado ao custo com a pesquisa de mercado e o capital de giro totalizando um valor de 1 milhão e 13 mil reais.

31

8.6.1 Comparativo do investimento versus lucro do negócio

31 8.6.1 Comparativo do investimento versus lucro do negócio Gráfico 2 - Investimento aplicado No Investimento

Gráfico 2 - Investimento aplicado

No Investimento aplicado temos um lucro anual de 128.499,12

No Investimento aplicado temos um lucro anual de 128.499,12 Gráfico 3 - Lucro obtido No lucro

Gráfico 3 - Lucro obtido

No lucro da empresa temos um valor muito mais alto totalizando 557.604,96 mostrando assim que o investimento da empresa rentável.

9

SETOR DE TECNOLOGIA DA INFORMAÇÃO

32

9.1 Organograma da Área de TI

9 SETOR DE TECNOLOGIA DA INFORMAÇÃO 32 9.1 Organograma da Área de TI Figura 3 -

Figura 3 - Organograma de TI

33

9.2 Gestão de TI

33 9.2 Gestão de TI Figura 4 - Gestão de TI

Figura 4 - Gestão de TI

34

9.3 Coordenação de Infraestrutura

34 9.3 Coordenação de Infraestrutura Figura 5 - Coordenação de TI

Figura 5 - Coordenação de TI

35

9.4 Coordenação de consultoria

35 9.4 Coordenação de consultoria Figura 6 - Coordenação de Consultoria

Figura 6 - Coordenação de Consultoria

36

9.5 Coordenação de Segurança

36 9.5 Coordenação de Segurança Figura 7 - Coordenação de Segurança

Figura 7 - Coordenação de Segurança

37

10 TECNOLOGIAS APLICADAS

10.1 Definições de Softwares e Sistemas

10.1.1 Servidores

A

empresa

possui atualmente

5

servidores físicos

e 2 virtualizados

configurados com Sistema Windows Server 2008 R2 Enterprise.

O servidor de Banco de Dados esta configurado com SQL Server 2008.

10.1.2 Estação de trabalho

Maquinas operando com sistema operacional Windows 7 enterprise que conta com o recurso de software instalado de acordo com a necessidade setorial.

10.1.3 Programas instalados

Internet Explorer 8

Pacote Office 2007

Office Comunitor R2

Acrobat reader

Corel Draw

Photoshop

MS Project

Media Player

38

10.2 Definições de hardwares

10.2.1 Maquinas Cliente configuração:

Processador Intel® Pentium® Dual Core ™ G6950 (2.80 GHz,3 MB Cache)

• Disco Rigido SATA de 120GB (7200RPM) 3.0Gb/s c/ 16MB cache

• Memória 4GB DDR3 1066MHz (2X2GB)

• Placa de Vídeo Integrada Intel® GMA X4500 Graphics

• Monitor Dell 17 polegadas D1901N - Widescreen

• Alto-Falantes Externos Dell AX210 2.0 1.2W

Monitor Dell 17 polegadas D1901N - Widescreen • Alto -Falantes Externos Dell AX210 2.0 1.2W Figura

Figura 8- maquinas cliente

39

10.2.2 Servidores Configuração:

Processador Intel Xeon 5500 Quad Core com suporte a virtualização

Memória RAM 64 GB expansível a até 144GB

HD de 320 GB 7200RPMs

Core com suporte a virtualização Memória RAM 64 GB expansível a até 144GB HD de 320

Figura 9 - Servidores

40

10.3 Definições de infraestrutura

10.3.1 Pontos de Rede

DISTRIBUIÇAO DOS PONTOS DE TELECOM DE ACORDO COM O DEPARTAMENTO

SETOR PONTOS DE TELECON TERMINAIS ATIVOS COLABORADORES TI 54 19 18 MARKETING 18 8 6
SETOR
PONTOS DE TELECON
TERMINAIS ATIVOS
COLABORADORES
TI
54
19
18
MARKETING
18
8
6
PISO TERREO
CONTABILIDADE
15
5
4
FINACEIRO
15
5
5
ADM
15
6
5
CONSULTORIA TEC
36
12
12
CENTRAL SISTEMA
21
7
7
PRIMEIRO ANDAR
VENDAS
36
12
12
SERVICE DESK
24
8
8
SAC
24
8
8
ENG.TEC
12
4
4
TECNICA
33
11
11
COMPRAS
15
5
5
SEGUNDO ANDAR
DIRETORIA
12
4
4
RH
9
3
3
JURIDICO
18
6
6
SALA DE REINIAO
3
1
0
TOTAL
315
124
118
PISO TERREO
TEMOS DUAS IMPRESSORAS EXCLUSIVAS PARA AREA DE MARKETING
E DUAS
ATENDENDO O ANDAR

PRIMEIRO ANDAR

TEMOS DUAS IMPRESSORAS PARA TODO O ANDAR

SEGUNDO ANDAR

TEMOS DUAS IMPRESSORAS PARA TODO O ANDAR

UM DATA SHOW

CONSIDERAMOS TRES PONTOS DE TELECON PARA CADA ESTAÇAO DE TRABALHO

SENDO UM PARA TELEFONE UM PARA COMPUTADOR E UM CONTINGENCIA

Figura 10 -Pontos de Telecom

41

10.3.2 Planta Baixa do Prédio Tec Five Net

Andar Térreo

41 10.3.2 Planta Baixa do Prédio Tec Five Net Andar Térreo Figura 11 - Planta Térreo

Figura 11 - Planta Térreo

42

Primeiro Andar

42 Primeiro Andar Figura 12 - Planta 1 Andar

Figura 12 - Planta 1 Andar

43

Segundo Andar

43 Segundo Andar Figura 13 - Planta 2 Andar

Figura 13 - Planta 2 Andar

44

11 IMPLENTAÇÃO DO PDI NA TEC FIVE NET

11.1 Relatório atual da área de TI

A elaboração do projeto PDI na Tec Five Net teve base relatórios criados a

partir de analise feita em toda área de TI na organização, onde foi possível avaliar os

processos de TI em cada setor da empresa e a identificação de vulnerabilidades,

falhas de segurança dando margem à reestruturação de toda documentação já

existente.

Segue abaixo cenário encontrado antes da implantação do projeto PDI:

Documentação desatualizada;

Desenvolvimento de projetos sem uma visão das metas e negócios da

empresa;

Insatisfação dos clientes quanto aos serviços prestados pela área de TI;

Ausência de critérios de seleção, treinamento, avaliação e promoções, gerando quadro de pessoal heterogêneo e sem vinculo com a empresa;

Não cumprimento de metas e prazos estabelecidos na SLA pela área de TI;

Crescimento da área de TI não acompanha o crescimento da empresa.

45

11.2 Benefícios da implementação do PDI

Analise profissional, relatório que possibilita a criação de um plano de carreira e investimento no crescimento do profissional da área.

Reestruturação da documentação das Políticas de Segurança;

Melhorar

a

qualidade

no

cumprimento

das

excelência na prestação de serviços.

SLAs

tendo

como

meta

a

Elaboração de projetos de TI em conjunto com demais setores visando crescimento da empresa com foco em resultados;

Criação de um cronograma de metas e investimentos para área de TI.

foco em resultados; Criação de um cronograma de metas e investimentos para área de TI. Figura

Figura 14 - Investimento em TI

46

12 IDENTIFICANDO PROCESSOS NA ÁREA DE TI

12.1 Fluxograma de atendimento de chamados

12 IDENTIFICANDO PROCESSOS NA ÁREA DE TI 12.1 Fluxograma de atendimento de chamados Figura 15 -Fluxograma

Figura 15 -Fluxograma de chamados

47

12.2 Processos da área de TI

12.2.1 Infraestrutura de Rede

Garantir o funcionamento dos equipamentos da rede

Manutenção dos equipamentos do CPD

Mudança no layout de hardwares nos setores

12.2.2 Administração da rede Interna

Backup de dados usuários e servidores

Atualização de antivírus

Controle no acesso a internet e intranet

12.2.3 Suporte e Help Desk

Suporte a usuários interno e externo

Atendimento ao cliente e abertura de chamados

Controle dos equipamentos do suporte

48

12.2.4 Sistemas

Suporte ao sistema interno

Manutenção do site da empresa

Treinamento dos usuários no sistema

12.2.5 Telecomunicações

Manter a qualidade dos links de dados

Suporta a área de telefonia

Contato com os provedores de serviço

12.2.6 Segurança da informação

Acompanhamento de Terceirizados no setor de TI

Controle de acesso ao CPD

Elaboração das políticas interna de segurança

49

12.2.7 Consultoria

Estudo de melhorias para o setor de TI da empresa

Seleção de consultores

Visita ao cliente

12.2.8 Banco de dados

Manter o banco de dados do sistema interno

Atualização do banco de dados

Alteração de banco de dados e migrações

50

13 POLITICAS DE SEGURANÇA DA INFORMAÇÃO

A Política de segurança da informação aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados externamente ou por terceiros, que utilizem o ambiente de processamento da organização ou acesso a informações pertencentes a A EMPRESA. Todo e qualquer usuário de recursos computadorizados da Companhia tem a responsabilidade de proteger a segurança e a integridade das informações e dos equipamentos de informática. A violação desta política de segurança é qualquer ato que:

1. Exponha a Companhia a uma perda monetária efetiva ou potencial por

meio do comprometimento da segurança dos dados /ou de informações ou ainda da perda de equipamento.

2. Envolva a revelação de dados confidenciais, direitos autorais, negociações,

patentes ou uso não autorizado de dados corporativos.

3. Envolva o uso de dados para propósitos ilícitos, que venham a incluir a

violação de qualquer lei, regulamento ou qualquer outro dispositivo governamental.

51

13.1 OBJETIVOS

INFORMAÇÃO

DA

POLÍTICA

DE

SEGURANÇA

DA

Garantir a disponibilidade, integridade, confidencialidade, legalidade, autenticidade e auditabilidade da informação necessária para a realização do negócio da À EMPRESA.

13.2 RESPONSABILIDADE DE TODOS NA EMPRESA

Visualizar a informação como sendo um bem da organização, um dos recursos críticos para a realização do negócio, que possui grande valor para a A EMPRESA e deve sempre ser tratada profissionalmente.

É de responsabilidade do Gerente/Supervisor de cada área estabelecer critérios relativos ao nível de confidencialidade da informação (relatórios e/ou mídias) gerada por sua área.

13.3 DADOS DOS FUNICIONÁRIOS

A EMPRESA se compromete em não acumular ou manter intencionalmente Dados Pessoais de Funcionários alem daqueles relevantes na condução do seu negócio. Todos os Dados Pessoais de Funcionários que porventura sejam armazenados, serão considerados dados confidenciais. Dados Pessoais de Funcionários sob a responsabilidade da À EMPRESA não serão usados para fins diferentes daqueles para os quais foram coletados.

Dados Pessoais de Funcionários não serão transferidos para terceiros, exceto quando exigido pelo nosso negócio, e desde que tais terceiros mantenham a confidencialidade dos referidos dados, incluindo-se, neste caso a lista de endereços eletrônicos (e-mails) usados pelos funcionários da À EMPRESA.

52

Por outro lado, os funcionários se comprometem a não armazenar dados pessoais nas instalações da empresa, sem prévia e expressa autorização por parte da diretoria.

Mesmo que seja autorizado o armazenamento destes dados, a empresa não se responsabiliza por eles, nem tampouco pelo seu conteúdo e pela segurança. Tais dados jamais poderão ser armazenados nos diretórios dos Servidores de empresa, e jamais poderão fazer parte da rotina de backup da empresa.

13.4

ADMISSÃO

E

DEMISSÃO

DE

TEMPORÁRIOS / ESTAGIÁRIOS

FUNCIONÁRIOS

/

O setor de Recrutamento e Seleção de Pessoal da Companhia deverá informar ao setor de Informática, toda e qualquer movimentação de temporários e/ou estagiários, e admissão/demissão de funcionários, para que os mesmos possam ser cadastrados ou excluídos no sistema da Companhia. Isto inclui o fornecimento de sua senha ("password") e registro do seu nome como usuário no sistema (user-id), pelo setor de Informática.

Cabe ao setor solicitante da contratação a comunicação ao setor de Informática sobre as rotinas a que o novo contratado terá direito de acesso. No caso de temporários e/ou estagiários deverá também ser informado o tempo em que o mesmo prestará serviço á Companhia, para que na data de seu desligamento possam também ser encerradas as atividades relacionadas ao direito de seu acesso ao sistema.No caso de demissão, o setor de Recursos Humanos deverá comunicar o fato o mais rapidamente possível à Informática, para que o funcionário demitido seja excluído do sistema. Cabe ao setor de Recursos Humanos dar conhecimento e obter as devidas assinaturas de concordância dos novos contratados em relação à Política de Segurança da Informação da À EMPRESA.Nenhum funcionário, estagiário ou temporário, poderá ser contratado, sem ter expressamente concordado com esta política.

53

13.5 TRANSFERÊNCIA DE FUNCIONÁRIOS / TEMPORÁRIOS / ESTAGIÁRIOS

Quando um funcionário for promovido ou transferido de seção ou gerência, o setor de cargos e salários deverá comunicar o fato ao Setor de Informática, para que sejam feitas as adequações necessárias para o acesso do referido funcionário ao sistema informatizado da Companhia.

13.6 PROGRAMAS ILEGAIS

A empresa respeita os direitos autorais dos programas que usa e reconhece que deve pagar o justo valor por eles, não recomendando o uso de programas não licenciados nos computadores da empresa. É terminantemente proibido o uso de programas ilegais (Sem licenciamento) na A EMPRESA.

Os usuários não podem, em hipótese alguma, instalar este tipo de "software" (programa) nos equipamentos da Companhia, mesmo porque somente o pessoal da área de Ti tem autorização para instalação de programas previamente autorizados dentro da política de segurança da companhia. Periodicamente, o Setor de Informática fará verificações nos dados dos servidores e/ou nos computadores dos usuários, visando garantir a correta aplicação desta diretriz. Caso sejam encontrados programas não autorizados, estes deverão ser removidos dos computadores.

Aqueles que instalarem em seus computadores de trabalho tais programas não autorizados, se responsabilizam perante a companhia por quaisquer problemas ou prejuízos causados oriundos desta ação, estado sujeitos as sansões previstas neste documento.

54

13.7 PERMISSÕES E SENHAS

Todo usuário para acessar os dados da rede da EMPRESA, devera possuir um login e senha previamente cadastrados pelo pessoal de TI.

Quem deve fornecer os dados referente aos direitos do usuário é o responsável direto pela sua chefia, que deve preencher uma ficha e entregá-la ao departamento de RH. Quando da necessidade de cadastramento de um novo usuário para utilização da "rede", sistemas ou equipamentos de informática da Companhia, o setor de origem do novo usuário deverá comunicar esta necessidade ao setor de TI, por meio de memorando ou e-mail, informando a que tipo de rotinas e programas o novo usuário terá direito de acesso e quais serão restritos.

A área de TI fará o cadastramento e informará ao novo usuário qual será a sua primeira senha, a qual deverá, obrigatoriamente, ser alterada imediatamente após o primeiro login e após isso a cada 45 (quarenta e cinco) dias. Por segurança, a área de TI recomenda que as senhas tenham sempre um critério mínimo de segurança para que não sejam facilmente copiadas, e não possam ser repetidas.

Todos os usuários responsáveis pela aprovação eletrônica de documentos (exemplo: pedidos de compra, solicitações e etc.) deverão comunicar ao Setor de TI qual será o seu substituto quando de sua ausência da À EMPRESA, para que as permissões possam ser alteradas (delegação de poderes). Quando houver necessidade de acesso para usuários externos, sejam eles temporários ou não, a permissão de acesso devera ser bloqueada tão logo este tenha terminado o seu trabalho e se houver no futuro nova necessidade de acesso, deverá então ser desbloqueada pelo pessoal de TI.

55

13.8 COMPARTILHAMENTO DE DADOS

Não é permitido o compartilhamento de pastas nos computadores e desktops da empresa. Todos os dados deverão ser armazenados nos Servidores da rede, e a autorização para acessá-los deverá ser fornecida pelo Servidor AD (Active Directory). O Pessoal de TI está orientado a periodicamente todos os compartilhamentos existentes nas estações de trabalho e garantir que dados considerados confidenciais e/ou restritos não estejam armazenados na rede.

Os compartilhamentos de impressoras devem estar sujeitos às autorizações de acesso do AD. Não são permitidos na empresa o compartilhamento de dispositivos móveis tais como pen-drivers e outros.

13.9 BACKUP (COPIA DE SEGURANÇA DOS DADOS)

Todos os dados da empresa deverão ser protegidos através de rotinas sistemáticas de Backup. Cópias de segurança do sistema integrado e servidores de rede são de responsabilidade do Setor Interno de TI e deverão ser feitas diariamente. Ao final de cada mês também deverá ser feita uma cópia de segurança com os dados de fechamento do mês, do Sistema Integrado.

Esta cópia será feita imediatamente após a comunicação formal da Contabilidade, por meio de memorando, que o referido mês foi encerrado. Nos meses pares, a Informática enviará 1 (uma) cópia extra da fita do "backup" de fechamento do referido mês, para ser arquivada na Contabilidade.

56

As copias deverão ser feitas em mídias removíveis e deverão abranger todos

os dados da empresa, que deverão estar nos servidores. As copias deverão ser protegidas por senhas para evitar que pessoas não autorizadas tenham acesso a estes dados em caso de perda ou roubo da mídia.

As Copias deverão ser feitas de forma escalonada em Midas diferentes para

cada dia da semana. As mídias deverão ser armazenadas em local seguro, fora das instalações do CPD para evitar perda de dados em casos sinistros. Semanalmente, no final do expediente de sexta feira um conjunto de backup devera ser enviado para um local externo em outro endereço a ser definido pela diretoria. Neste local devera haver permanentemente um conjunto completo de backup capaz de restaurar todos os dados da empresa em caso de sinistro.

O conjunto de backup armazenado externamente deverá sofrer rodízio

semanal com um dos conjuntos de backup ativo. Validação do Backup Mensalmente o backup devera ser testado pelo pessoal de Ti, voltando-se parte ou

todo o conteúdo do backup em um HD previamente definido para este fim . Esta operação devera ser acompanhada pelo Gerente da Empresa responsável por supervisionar a área de Ti.

13.10 CÓPIAS DE SEGURANÇA DE ARQUIVOS EM DESKTOPS

Não é política da Empresa o armazenamento de dados em desktops individuais, entretanto, existem alguns programas fiscais que não permitem o armazenamento em rede. Nestes e em outros casos, o pessoal de TI deverá alertar ao usuário que ele deve fazer backup dos dados de sua maquina periodicamente.

57

É responsabilidade dos próprios usuários a elaboração de cópias de segurança ("backups") de dados e outros arquivos ou documentos, desenvolvidos pelos funcionários, em suas estações de trabalho, e que não sejam considerados de fundamental importância para a continuidade dos negócios da À EMPRESA.

No caso das informações consideradas de fundamental importância para a continuidade dos negócios da À EMPRESA o Setor de Informática disponibilizará um espaço nos servidores onde cada usuário deverá manter estas informações. Estas informações serão incluídas na rotina diária de backup da Informática.

13.11 SEGURANÇA E INTEGRIDADE DOS DADOS

O gerenciamento do(s) banco(s) de dados é responsabilidade exclusiva do Setor de Ti, assim como a manutenção, alteração e atualização de equipamentos e programas.

13.12 PROPRIEDADE INTELECTUAL

É de propriedade da À EMPRESA, todos os “designs”, criações ou procedimentos desenvolvidos por qualquer funcionário durante o curso de seu vínculo empregatício com a A EMPRESA.

13.13 PROPRIEDADE INTELECTUAL

O acesso à Internet será autorizado para os usuários que necessitarem da mesma para o desempenho das suas atividades profissionais na A EMPRESA. Sites que não contenham informações que agreguem conhecimento profissional e/ou para o negócio não devem ser acessados.

58

O uso da Internet será monitorado pelo Setor de Informática, inclusive através de “logs” (arquivos gerados no servidor) que informam qual usuário está conectado, o tempo que usou a Internet e qual página acessou.

A definição dos funcionários que terão permissão para uso (navegação) da Internet é atribuição da Direção da Companhia, com base em recomendação do Supervisor de Informática. Não é permitido instalar programas provenientes da Internet nos microcomputadores da À EMPRESA, sem expressa anuência do setor de Informática, exceto os programas oferecidos por órgãos públicos federais, estaduais e/ou municipais.Os usuários devem se assegurar de que não estão executando ações que possam infringir direitos autorais, marcas, licença de uso ou patentes de terceiros. Quando navegando na Internet, é proibido a visualização, transferência (downloads), cópia ou qualquer outro tipo de acesso a sites:

cópia ou qualquer outro tipo de acesso a sites: classes; não relacionados aos negócios da À
cópia ou qualquer outro tipo de acesso a sites: classes; não relacionados aos negócios da À
cópia ou qualquer outro tipo de acesso a sites: classes; não relacionados aos negócios da À
cópia ou qualquer outro tipo de acesso a sites: classes; não relacionados aos negócios da À

classes;

cópia ou qualquer outro tipo de acesso a sites: classes; não relacionados aos negócios da À

não

relacionados aos negócios da À EMPRESA;

classes; não relacionados aos negócios da À EMPRESA; À EMPRESA, a menos que autorizado pela Diretoria;

À EMPRESA, a

menos que autorizado pela Diretoria;

da À EMPRESA; À EMPRESA, a menos que autorizado pela Diretoria; (downloads) de arquivos e/ou programas
da À EMPRESA; À EMPRESA, a menos que autorizado pela Diretoria; (downloads) de arquivos e/ou programas

(downloads) de arquivos e/ou programas

ilegais.

59

13.14 USO DO CORREIO ELETRÔNICO (E-MAIL)

O correio eletrônico fornecido pela A EMPRESA é um instrumento de comunicação interna e externa para a realização do negócio da À EMPRESA. As mensagens devem ser escritas em linguagem profissional, não devem comprometer a imagem da À EMPRESA, não podem ser contrárias à legislação vigente e nem aos princípios éticos da À EMPRESA.

O uso do correio eletrônico é pessoal e o usuário é responsável por toda mensagem enviada pelo seu endereço.É terminantemente proibido o envio de mensagens que:

terminantemente proibido o envio de mensagens que: ráficos ou equivalentes; À EMPRESA. Para incluir um novo
terminantemente proibido o envio de mensagens que: ráficos ou equivalentes; À EMPRESA. Para incluir um novo
terminantemente proibido o envio de mensagens que: ráficos ou equivalentes; À EMPRESA. Para incluir um novo
terminantemente proibido o envio de mensagens que: ráficos ou equivalentes; À EMPRESA. Para incluir um novo

ráficos ou equivalentes;

proibido o envio de mensagens que: ráficos ou equivalentes; À EMPRESA. Para incluir um novo usuário
proibido o envio de mensagens que: ráficos ou equivalentes; À EMPRESA. Para incluir um novo usuário
proibido o envio de mensagens que: ráficos ou equivalentes; À EMPRESA. Para incluir um novo usuário

À EMPRESA.

Para incluir um novo usuário no correio eletrônico, a respectiva Gerência deverá fazer um pedido formal ao Setor de Informática, que providenciará a inclusão do mesmo. A utilização do "e-mail" deve ser criteriosa, evitando que o sistema fique congestionado.Em caso de congestionamento no Sistema de correio eletrônico o Setor de Informática fará auditorias no servidor de correio e/ou nas estações de trabalho dos usuários, visando identificar o motivo que ocasionou o mesmo.

60

Não será permitido o uso de e-mail gratuitos (liberados em alguns sites da web), nos computadores da À EMPRESA. O Setor de Informática poderá, visando evitar a entrada de vírus na A EMPRESA, bloquear o recebimento de e-mails provenientes de sites gratuitos.

13.15 NECESSIDADE DE NOVOS SISTEMAS, APLICATIVOS E

EQUIPAMENTOS

O Setor de Informática é responsável pela aplicação da Política da À EMPRESA em relação à definição de compra e substituição de “software” e “hardware”. Qualquer necessidade de novos programas ("softwares") ou de novos equipamentos de informática (hardware) deverá ser discutida com o responsável pelo setor de Informática. Não é permitido a compra ou o desenvolvimento de "softwares" ou "hardwares" diretamente pelos usuários.

13.16

USO DE LAP TOPS (COMPUTADORES PESSOAIS) NA

EMPRESA

Os usuários que tiverem direito ao uso de computadores pessoais (laptop ou notebook), ou qualquer outro equipamento computacional, de propriedade da À EMPRESA, devem estar cientes de que:

de propriedade da À EMPRESA, devem estar cientes de que: têm como objetivo a realização de

têm como objetivo a realização de atividades profissionais.

como objetivo a realização de atividades profissionais. responsabilidade do próprio usuário. idade de cada

responsabilidade do próprio usuário.

idade

idade

de

cada

usuário

assegurar a

integridade

do

equipamento,

a

confidencialidade

e

disponibilidade

da

informação

contida

no

mesmo.

61

61

Alguns cuidados que devem ser observados:

13.16.1 Fora do trabalho:

cuidados que devem ser observados: 13.16.1 Fora do trabalho: malas ou lugar não visível; rua. 13.16.2
cuidados que devem ser observados: 13.16.1 Fora do trabalho: malas ou lugar não visível; rua. 13.16.2
cuidados que devem ser observados: 13.16.1 Fora do trabalho: malas ou lugar não visível; rua. 13.16.2

malas ou lugar não visível;

13.16.1 Fora do trabalho: malas ou lugar não visível; rua. 13.16.2 Em caso de furto 13.17

rua.

13.16.2 Em caso de furto

malas ou lugar não visível; rua. 13.16.2 Em caso de furto 13.17 RESPONSABILIADE DOS GERENTES /
malas ou lugar não visível; rua. 13.16.2 Em caso de furto 13.17 RESPONSABILIADE DOS GERENTES /
malas ou lugar não visível; rua. 13.16.2 Em caso de furto 13.17 RESPONSABILIADE DOS GERENTES /

13.17 RESPONSABILIADE DOS GERENTES / SUPERVISORES

Os gerentes e supervisores são responsáveis pelas definições dos direitos de acesso de seus funcionários aos sistemas e informações da Companhia, cabendo a eles verificarem se os mesmos estão acessando exatamente as rotinas compatíveis com as suas respectivas funções, usando e conservando adequadamente os equipamentos, e mantendo cópias de segurança de seus arquivos individuais, conforme estabelecido nesta política.

62

O Setor de Informática fará auditorias periódicas do acesso dos usuários às

informações, verificando:

do acesso dos usuários às informações, verificando: ou informação; suário acessou; 13.18 SISTEMAS DE
do acesso dos usuários às informações, verificando: ou informação; suário acessou; 13.18 SISTEMAS DE
do acesso dos usuários às informações, verificando: ou informação; suário acessou; 13.18 SISTEMAS DE

ou informação;

usuários às informações, verificando: ou informação; suário acessou; 13.18 SISTEMAS DE TELECOMUNICAÇÕES O

suário acessou;

verificando: ou informação; suário acessou; 13.18 SISTEMAS DE TELECOMUNICAÇÕES O controle de uso, a

13.18 SISTEMAS DE TELECOMUNICAÇÕES

O controle de uso, a concessão de permissões e a aplicação de restrições em

relação aos ramais telefônicos da À EMPRESA, assim como, o uso de eventuais ramais virtuais instalados nos computadores, é responsabilidade do setor de Informática, de acordo com as definições da Diretoria da À EMPRESA. Ao final de cada mês, para controle, serão enviados relatórios informando a cada gerência quanto foi gasto por cada ramal.

13.19 USO DE ANTIVÍRUS

Todo arquivo em mídia proveniente de entidade externa a EMPRESA deve ser verificado por programa antivírus. Todo arquivo recebido / obtido através do ambiente Internet deve ser verificado por programa antivírus.Todas as estações de trabalho devem ter um antivírus instalado. A atualização do antivírus será automática, agendada pelo setor de Informática, via rede. O usuário não pode em hipótese alguma, desabilitar o programa antivírus instalado nas estações de trabalho.

63

13.20

PENALIDADES

O não cumprimento desta Política de Segurança da Informação implica em falta grave e poderá resultar nas seguintes ações: advertência formal, suspensão, rescisão do contrato de trabalho, outra ação disciplinar e/ou processo civil ou criminal.

64

14 CRONOGRAMA EMPRESARIAL DE CRESCIMENTO

Tabela 1 - Metas 2011

64 14 CRONOGRAMA EMPRESARIAL DE CRESCIMENTO Tabela 1 - Metas 2011

65

Tabela 2 - Metas 2012

65 Tabela 2 - Metas 2012

66

Tabela 3 - Metas 2015

66 Tabela 3 - Metas 2015

67

15 CONCLUSÃO

Fica evidente que somente quando temos um plano de negócios devidamente elaborado e o setor de TI sendo encarado não como uma área isolada mais sim como um setor estratégico, constituindo um dos pilares para a tomada de decisão pela alta administração, tendo voz ativa na tomada de decisões que visão o crescimento da organização é que se começa a criação da base para construção de um projeto viável para área de Tecnologia da Informação, a partir desse momento consegui-se visualizar e abranger todas as reais necessidades de tratamento da informação.

Conduto foi possível observar claramente a grande necessidade da implementação de um Plano Diretor de Informática nas empresas, mostrando-se vital para o desenvolvimento de todo o setor de TI possibilitando a analise de todos os processos que envolvem a área permitindo identificar falhas e vulnerabilidades.

Ao final deste projeto identifica-se o grande foco do PDI que é a criação de metas e projetos específicos para a área que busca investimentos em novas tecnologias, dando suporte ao crescimento dos demais setores e a criação de um plano que vise também o desenvolvimento profissional no setor sendo um diferencial de qualidade na prestação dos serviços e a satisfação dos clientes atendidos.

.

68

16 BIBLIOGRAFIA

RODRIGUES, P. R. Administrando a informática. São Paulo: Pioneira, 1989.

RODRIGUEZ, Martius e Ferrante, Augustin. J. Tecnologia da Informação e Mudança Organizacional. Tradução Washington Luiz Salles. Rio de Janeiro:

Infobook, 1995.

SANTOS, J. R. R. dos. Planejamento estratégico e tático de informática: plano diretor. Rio de Janeiro: SCI, 1982.

SANTOS, Michel Cesar. A importância dos Planos Diretores de Informática. Artigo publicado na Revista Bate Byte Celepar.