Páginas

19 de set. de 2012

TCU lança Guia de Boas Práticas em Contratação de Soluções de TI


O Tribunal de Contas da União (TCU) lançou o Guia de Boas Práticas em Contratação de Soluções de Tecnologia da Informação. O objetivo da publicação é contribuir para que os órgãos e entidades da Administração Pública Federal planejem as contratações de bens e serviços de TI, de forma a utilizá-las para alavancar suas operações e entregar os resultados almejados pela sociedade.
      O texto é voltado principalmente para as equipes de TI dos órgãos e entidades federais. A proposta é auxiliar no planejamento das contratações de TI de maneira consistente e sustentável, evitando problemas já conhecidos. Para tanto, o guia direciona-se para dois objetivos essenciais: apontar o que a legislação, a jurisprudência e as melhores práticas sinalizam sobre o processo de planejamento das contratações de TI e indicar diversos riscos relativos a esse processo, bem como sugerir providências (controles internos) para mitigá-los.
Para acessar o guia, clique aqui.

18 de set. de 2012

Certificações ITIL E Governança TI. Por Onde Começar?


Para todos que estão nesse “mundinho” de governança, uma das grandes dúvidas é: em que certificações devo investir? Por onde devo começar?
É claro que a resposta irá depender de seu ramo, tipo de atuação, quantidade de investimento (em dinheiro e tempo) que você está disposto a fazer ou somente o nível de disposição que você possui para aprender coisas novas e estudar.
Eu tenho algumas sugestões (totalmente pessoais) para aqueles que estão iniciando nesse mundo. São elas:
1. Se você pretende conhecer de tudo um pouco e estar por dentro das melhores práticas e das normas de mercado, invista nas certificações tipo “Foundation”.Sugiro a seguinte ordem:
- Comece pelo “pai de todos”. Certifique-se em ITIL. É importante conhecer a versão dois do ITIL – ainda forte no mercado brasileiro. Sugiro que o profissional primeiramente se certifique em ITIL v2 foundation e depois v3 bridge foundation.
- É uma tendência forte de mercado, as empresas buscarem a certificação em ISO20000, uma espécie de “comprovação”que elas adotaram o ITIL e que estão seguindo e aplicando as normas em governança dos serviços de TI. Prepare-se para esta tendência – fique atualizado: certifique-se em ISO 20000 Foundation.
Ambos certificados são concedidos pela EXIN e as provas podem ser agendadas no site www.prometric.com.
- Se quiser ir ainda mais longe, estenda seu horizonte não somente para a governança de serviços de TI, mas a governança de TI como um todo. Busque a certificação em COBIT v4.1 Foundation. Diferente dos outros dois, aqui existe uma visão mais generalista da governança de TI , uma visão executiva e focada em resultados (outcome measures).
Este certificado é concedido pelo ISACA. Você encontrará os procedimentos de como fazer a prova e o próprio exame , a venda no site www.itpreneurs.com.
2. Se você quiser ser técnico especialista em algum processo ou grupo de processos, vá em frente. Certifique-se nos combos do ITIL Pratictioner v2 ou ITIL v3 capabilities. No site abaixo você encontrará a lista de todos eles e a descrição de suas aplicabilidades.
3. Agora, se você quiser ter uma visão gerencial de todos os processos da ITIL, invista (é realmente um investimento, o preço é “salgado) e estude para ser um v2 Manager ou v3 Expert. Mais que um mero treinamento, investir nessas certificações é aumentar sua experiência profissional. Várias escolas ministram esse treinamento, mas conheço e cito aqui a Path (www.path.com.br) , escola que inclusive trabalho como instrutora credenciada.
Está perdido , sem saber por onde começar e quer traçar uma meta com relação as suas certificações da ITIL?
O link abaixo, mostra exatamente o caminho a perseguir para atingir sua meta. Basta marcar (clicando sobre cada quadrinho) as certificacoes que você possui atualmente e o site traça o caminho a ser trilhado até o topo! Mãos a obra?

9 de set. de 2012

A Revista Segurança Digital é gratuita

A Revista Segurança Digital é gratuita, em formato digital e aborda bimestralmente temas de Segurança da Informação, para mostrar a sua importância para os usuários e/ou corporações de todos os níveis...

Segurança Digital - 7ª edição julho 2012

Era uma idéia despretensiosa, tal como um sonho que no início é somente uma pequena semente, que precisa de ações concretas para sair da imaginação e tornar algo visível. Várias ações foram necessárias e fundamentais para fazer a diferença e com muito esforço o que era algo talvez intangível, tornou­se real e ela nasceu, pequena, sem chamar muita atenção.
Desde então, ela teve o poder de contagiar outras pessoas da área de tecnologia, anônimos ou famosos, experientes ou não, que começaram a se envolver doando seu tempo e seu talento para contribuir com o seu crescimento através de dicas, sugestões e críticas, várias delas de muita utilidade.
Com o passar dos meses, era visível a sua evolução, seja no conteúdo (com o objetivo de ser relevante) quanto no visual (mais leve, bonito e agradável de ver). No boca­a­boca (real ou virtual), seu nome era cada vez mais conhecido e crescia ainda mais o número dos seguidores, que como nós, viam uma lacuna sendo preenchida, uma publicação brasileira que tratasse do tema Segurança da Informação...


Segurança Digital - 6ª edição maio 2012

As guerras sempre fizeram parte da história da humanidade. Teria sido a primeira o homicídio de Caim, que matou seu próprio irmão Abel por ciúmes? Os séculos passaram e o homem continuou (e continua) a guerrear pelas mais variadas razões (religiosas, étnicas, ideológicas, econômicas, territoriais, de vingança, ou de posse).
A necessidade de defender-se dos inimigos, fez com que as técnicas de defesa fossem criadas e aprimoradas. Uma das mais antigas e utilizadas é a construção de um muro que serviria como barreira física para afastar invasores, demarcar territórios e evitar as derrotas.
Vários muros caíram, uns virarão atração turística e outros permanecem de pé. Nos fim dos anos 80, foi criado o conceito de firewall (muro de fogo) devido a necessidade de criar restrições de acesso entre redes.Naquela época, o perigo era externo, o medo principal era que um vírus derrubasse toda a rede, como aliás aconteceu por diversas vezes. O perímetro era a referência de defesa.
 
 

Segurança Digital - 5ª edição março 2012

É, esse mês passou rápido. Até demais! Felizmente fechamos com chave de ouro mais uma edição da Revista Segurança Digital, que ganhou uma nova roupagem, um visual desenhado a partir do zero. Como nosso objetivo é levar o melhor material até os leitores, este atraso pode ser perdoado, assim acredito.
Nessa edição tivemos a inserção de um tutorial, prática que será levada adiante nas edições seguintes, nossa colaboradora Lígia Barroso escreveu um artigo muito interessante sobre a área de Direito Digital atendendo a pedidos de leitores. É válido relembrar que você pode nos enviar sugestões por email, fazer comentários no site e até mesmo nas redes sociais em que temos participação (Twitter e Facebook).
LDAP Injection é o artigo destaque dessa edição, escrito por Bruno Cesar Moreira de Souza. Em seu artigo o autor em questão começa citando as vulnerabilidade chamada de "SQL Injection", muito utilizada por criminosos virtuais para conseguir acesso não autorizado a dados sensíveis ou até mesmo comprometer os dados em questão, mas não para por aí.
 

Segurança Digital - 4ª edição janeiro 2012

“Nenhum plano de batalha sobrevive ao contato com o inimigo.” Esta máxima atribuída ao estrategista alemão herr Helmuth pode ser muito facilmente aplicada as mais diversas áreas. Mesmos os melhores planos, sejam eles passar com seu Transatlântico recheado de turistas mais perto de uma ilha, fazer uma reforma no seu escritório ou manter uma publicação bimestral sobre segurança da informação irão encontrar contratempos.
A realidade é que dificuldades sempre existirão e todos os nossos planos devem levar em consideração esse fator, muitas vezes imprevisível, e optar entre ter uma boa capacidade de adaptação ou falhar miseravelmente.

 


 

6 de set. de 2012

04 DICAS PARA O PROCESSO DE GESTÃO DE INCIDENTRES

Cuidados que devemos levar em consideração no gerenciamento de incidentes
Gerenciamento de Incidentes















O Gerenciamento de Incidentes é o processo reativo da Operação de Serviços de TI e tem como seu principal objetivo restaurar o serviço final do usuário o mais rápido possível. Para que o impacto seja minimizado e incidentes sejam tratados da forma adequada a cada caso, são necessárias precauções em seu desenho e monitoramento.
A seguir, listo algumas dicas que considero essenciais na gestão do processo de incidentes de TI, baseadas nas boas práticas da ITIL e em experiências próprias.
04 dicas para o processo de Gestão de Incidentes:
01. Cuidado com a quantidade de canais de entrada
Para identificar e registrar um incidente, diversos canais podem ser definidos, tais como: ligação do usuário, abertura através de sistema de gestão de incidentes, envio de e-mail e até presencial ou envio de fax (apesar de serem, estas duas ultimas, opções pouco eficientes na condução deste processo). Independente do número de portas de entrada que sejam definidas, devemos tomar cuidado com um detalhe: quanto maior o número de canais de entrada, mais complexo será de gerenciar os níveis de serviço do incidente, tais como tempo de restauração do serviço. Diversos canais exigem diversos métodos de monitoramento do tempo.

02. Crie um indicador para o atividade de categorização
A atividade de categorização é a mais importante entre aquelas que são conduzidas pelo primeiro nível de atendimento. A classificação do incidente definirá, aspectos como:

  • perguntas a serem feitas para o usuário que identificou o incidente;
  • os erros conhecidos que possivelmente estarão associados ao incidente;
  • o tempo em que o incidente deve ser solucionado;
  • o departamento que deverá oferecer suporte ao incidente.
É, portanto, importante que seja mantido um acompanhamento dos incidentes que são/não são categorizados com eficácia pela equipe de primeiro nível. Criar um indicador de desempenho para monitorar a quantidade de incidentes classificados de maneira incorreta é essencial para a tomada de decisões em relação a treinamento da equipe e documentação de procedimentos.
03. Mantenha prioridades pré-estabelecidas e parametrizadas
O momento em que o incidente ocorre não é o adequado para definir qual será sua prioridade. Caso não existam níveis de prioridades pré-estabelecidos, é bem provável que seja criada uma situação cotidiana de "urgentização" de todos os incidentes. Elabore uma matriz de prioridades baseada em clientes e serviços, ou outros parâmetros que considerar adequado. Para cada serviço entregue a um cliente em específico, deverá existir um nível de prioridade, em caso de ocorrência de um incidente.

04. Estabeleça metas para todos os níveis

Para que os incidentes sejam solucionados em tempo hábil, não basta definir o tempo de solução geral. Cada nível de suporte deve manter o compromisso com uma meta pra que o serviço seja restaurado no prazo adequado. As responsabilidade devem estar claramente definidas.
Veja mais artigos sobre ITIL:
  • Artigo Gerenciamento de Mudanças
  • Artigo Os Benefícios da ITIL