Buscar

Administração de Sistemas_Teste2

Prévia do material em texto

Introdução
Departamento de Gestão de Economia
 
 Administração de
Sistemas
SEGURANÇA EM ADMNISTRAÇÃO DE SISTEMAS
Nome do estudante: Amisse A.S Momade
Curso: Gestão de Sistema de Informação - 3º Ano
Maputo, Março de
2021
Amisse Alfredo Sadaca Momade
Adminstração de Sistemas
Maputo
2021
Trabalho de campo sobre
segurança em
administração de sistemas
1
Índice
1. Introdução............................................................................................................................................ 2
1.1. Objectivos................................................................................................................................. 3
1.1.1. Objectivo Geral........................................................................................................... 3
1.1.2. Objectivos específicos..............................................................................................3
1.5. Revisão teórica....................................................................................................................... 3
1.5.1. Conceito de Terceirização...............................................................................................3
1.5.2. Motivos que levam a terceirização..............................................................................5
2. Terceirização de serviços de segurança...................................................................................6
2.1. Pros de terceirização de segurança em computacional................................................. 6
2.2. Contra a terceirização de segurança em computacional...............................................7
3. Empresas que oferencerem serviços de terceirização de segurança
computacional..........................................................................................................................................9
3.1. CERT-MZ............................................................................................................................................9
3.1.1. Serviços..........................................................................................................................................9
3.2. SAUDIGITUS......................................................................................................................................9
3.2.1. Serviços..........................................................................................................................................9
4. Relatorio a gerencia.......................................................................................................................10
5. Considerações finais...................................................................................................................... 11
6. Referências Bibliográficas............................................................................................................11
2
1. Introdução
Com a revolução da informação e o crescente uso da Tecnologia da
Informação nas organizações ampliaram a capacidade para adquirir,
manipular e passar informações, através dos Sistemas de Informação que se
tornaram extremamente importantes na estrutura organizacional, do nível
estratégico até operacional.
Os sistemas baseiados em tecnologia da informação têm se tornado cada
vez mais importantes para várias organizações. Os sistemas de tecnologia
da informação são usados de várias maneiras, incluindo processamento,
armazenamento e transmissão de dados. A proteção desses sistemas de
informação de diferentes ataques à segurança é um desafio constante que
muitas organizações enfrentam.
As empresas gastam muito dinheiro para garantir que seus sistemas de
informação estejam protegidos contra vários tipos de ataques e em
conformidade com as leis aplicáveis. Apesar de todos esses esforços, as
violações de segurança ainda estão aumentando. A proteção destes
sistemas tornam-se ainda mais difíceis em ambientes como instituições de
ensino superior, onde a natureza do ambiente de trabalho dita um nível
variado de acesso e disponibilidade para software e hardware, a fim de
atender aos objetivos de ensino e pesquisa. A segurança dos sistemas de
informação pode ser alcançada usando métodos técnicos e não técnicos. Os
métodos técnicos aplicam criptografia, firewalls, métodos de autenticação
fortes e modelos de segurança como formas de lidar com ataques de
segurança aos sistemas de informação.
No contexto certo e implantada de maneira perspicaz, a terceirização para a
segurança dos sistemas pode ser uma maneira fantástica de melhorar a
eficiência. Isso além de reforçar os resultados financeiros da empresa. Mas
3
isso não significa que a prática não tenha suas próprias desvantagens
também. A terceirização não é adequada para todas as situações. Por isso, é
preciso pensar muito antes de investir tempo e energia na criação de
empregos.
Embora essa tecnologia nos permita ser mais produtivos e acessar uma série
de informações com apenas um clique do mouse, ela também traz consigo
uma série de problemas de segurança. Se as informações sobre os sistemas
usados por nossos empregadores ou bancos forem expostas a um invasor,
as consequências podem ser terríveis.
1.1.Objectivos
1.1.1. Objectivo Geral
O presente estudo pretende analisar o pros e contra a terciarização de
segunça em administração de sistema.
1.1.2. Objectivos específicos
Para o alcance desse objectivo geral, foram identificados os seguintes
objetivos específicos:
1.2. Identificar recursos alternativos para melhor seguraça em
administração;
1.3. Verificar a eficácia na utilização de serviços terciarizados no
ambito segurança de sistemas;
1.4. Verificar o impacto originado na utilização de serviços terciaridos
na TIC;
1.5. Revisão teórica
1.5.1. Conceito de Terceirização
Conforme analisa Lankford (1999), a terceirização ou outsourcing é definida
como a aquisição de produtos ou serviços que são provenientes de fontes
4
externas à organização, e, no caso dos serviços, este geralmente envolve
também a transferência do controle operacional para os fornecedores. No
atual ambiente competitivo, com a atenção voltada para atividades
essenciais, as empresas já não podem assumir que todos os serviços sejam
prestados e geridos internamente. A vantagem competitiva pode ser
adquirida quando os bens ou serviços são produzidos de forma mais
eficaz e eficiente por fornecedores externos, e aí surgem as vantagens
da terceirização, que podem ser operacionais, estratégicas, ou ambas.
Proporcionar vantagens operacionais de curto prazo e, ao mesmo tempo,
oferecer vantagens estratégicas de longo prazo, são características da
terceirização que contribuem para maximizar oportunidades. Para Marchalek
(2007), o fenômeno da terceirização surgiu nos Estados Unidos, logo após o
início da Segunda Guerra Mundial, e hoje se configura como uma técnica
moderna de administração direcionada ao enxugamento das estruturas
gerenciais, voltada à formação de redes organizacionais e de parcerias
que permitem às empresas concentrar-se em suas atividades-fim. Os
objetivos principais que norteiam este processo são: a minimização dos
custos relativos ao trabalho e a intensificação da produtividade do
trabalhador (BATISTA, 2003). Objetivos mais nobres da terceirização
encontram-se no estudo de Ferruzzi (2005), no qual as empresas têm uma
ou mais atividades principais e as outras são consideradas acessórias
ou secundárias. Dentro da necessidade de focar mais tempo a
atividades que agregam mais valor ao negócio da empresa, surge então a
terceirização de serviços, onde a empresa repassa as atividades acessórias
para uma outra, que geralmente é especializada no ramo e que poderá
executar as tarefas com maior competência. Assim, o processo de
terceirização caracteriza-se como a estratégia de descentralização
produtiva e significa a externalização de determinadas atividades para
outras empresas, gerando assim a flexibilização da força de trabalho
(CAETANO, 2001).
Segundo Roses (2007), no estudoda terceirização da tecnologia da
informação, pode-se encontrar não só a transferência de parte dos serviços
de TI internos de uma organização a outra empresa, mas também é
5
comum a transferência dos fatores de produção (pessoas, facilidades,
equipamentos, tecnologia e outros ativos) relacionados a esses serviços,
bem como o direito de decisão sobre esses fatores. Complementa Watanabe
(2004), que a parceria e a visão estratégica são pressupostos básicos para a
terceirização. Surge daí a necessidade de haver uma readequação das
relações, em que o tomador de serviço não delega apenas a execução,
cabendo ao prestador também a responsabilidade na gestão e o
compromisso nos resultados dos negócios. A Terceirização ou Outsourcing é
decisiva na obtenção de seletivos bens e serviços de fora da empresa,
encontrando novos fornecedores e novas maneiras de garantir o
fornecimento de matérias-primas, produtos, componentes e serviços,
utilizando-se de seus conhecimentos, experiência e criatividade. Ela pode
ser descrita como a prática de distribuir, ao longo de um projeto, a gestão
e o funcionamento de algumas funções para um terceiro independente
(EMBLETON, 1998).
1.5.2. Motivos que levam a terceirização
Segundo o trabalho de Hernandez (2003), a globalização dos mercados
transformou a competição entre as empresas em um sistema
extremamente complexo, onde processos e produtos evoluem
aceleradamente. A empresa que quiser garantir-se no mercado, deve
se adaptar à nova situação através da revisão de seus processos de
fabricação, da qualidade, do fluxo de informações, de funcionários bem
treinados e motivados, etc. Tais ações podem, também, representar
aumento de custos e um grande risco no investimento de capital.
Comenta Watanabe (2004) que, o sistema evoluiu da flexibilização e da
terceirização tradicional, a qual envolve um processo não essencial da
empresa (Ex.: serviços de limpeza ou alimentação), para a terceirização
estratégica, que ocorre quando a empresa terceiriza várias atividades,
exceto aquelas que lhe geram vantagem competitiva.
Por fim, o estudo de Beaumont (2004) apresenta dados relativos a
terceirização recolhidos de uma pesquisa administrada em 2002 na
6
Austrália, em que, para avaliar os benefícios práticos da terceirização, foi
perguntado: "Você vê a terceirização se tornando cada vez mais uma
importante forma de gestão e/ou descarte de tarefas operacionais da
organização?" 65% dos entrevistados responderam que "Sim" e 35%
responderam que "Não".
2. Terceirização de serviços de segurança
Existem duas opções disponíveis quando você deseja fornecer segurança
para seus clientes. Você pode optar por oferecer a eles segurança
proprietária, o que significa que vai recrutar e supervisionar seus próprios
funcionários, ou pode optar por terceirizar seus serviços de segurança.
Quando você escolhe a opção de terceirização, uma empresa externa
fornece os serviços de segurança de que você precisa, fornecendo seus
próprios guardas. Eles escolhem os trabalhadores, mas você está escolhendo
a empresa com a qual deseja trabalhar.
Terceirizar isso precisa ser crítico para o sucesso de uma organização. É uma
forma eficaz de manter os objetivos da empresa porque a despesa pode ser
até 50% menor do que seria ao fornecer soluções internas. Você pode optar
por terceirizar um componente de suas necessidades de segurança ou várias
áreas de uma vez.
2.1. Pros de terceirização de segurança em computacional
A decisão de escolher terceirizar os serviços de segurança nunca é fácil. Aqui
estão os prós e os contras que pode esperar ao trabalhar na empresa:
a) Economiza tempo enquanto reduz os níveis de stresses da empresa.
Você se concentra no que torna seu negócio excelente, enquanto o
contratante de segurança ganha a vida garantindo que seus recursos
permaneçam protegidos.
b) Reduz gastos.
7
Ao terceirizar os serviços de segurança para fornecedores terceirizados,
pode começar a economizar nas despesas com empregos.
c) Dá a oportunidade de usar tecnologia moderna no local de trabalho.
Poderá se beneficiar da disponibilidade de tecnologia moderna na indústria
de segurança, sem investir você mesmo nesses ativos de equipamentos.
Quando você combina essa vantagem com a experiência que um provedor
terceirizado traz, sua segurança pode receber uma atualização tremenda
com um investimento mínimo.
d) Simplificação das relações de trabalho
Ao terceirizar a TI, a empresa minimiza as relações de trabalho por meio de
arranjos contratuais simples.
e) Esforços são mais direcionados
Outra vantagem negligenciada da terceirização de TI é que ela permite ao
gestor planejar e executar projetos mais eficazes e direcionados. Isso
confere à empresa a chance de assumir novos riscos e experimentar
diferentes métodos de exposição.
f) É possível se concentrar no que importa
Outro benefício da terceirização é a liberdade. Ao transmitir os processos de
suporte, o gestor poderá concentrar suas habilidades no fortalecimento e na
melhoria dos principais processos que ajudam a tornar sua empresa mais
eficiente.
2.2. Contra a terceirização de segurança em computacional
a) Existem riscos de segurança
Nesta era de proteção de dados, é essencial manter cautela ao se trabalhar
com informações de clientes. Ao terceirizar processos que exijam dados
pessoais, pode-se colocar em risco a privacidade de outras pessoas ou a
segurança da empresa. Com isso em mente, é importante avaliar o provedor
8
de TI com cuidado, a fim de garantir que as informações da empresa estarão
protegidas. É recomendável ainda que o contrato inclua uma cláusula
exigindo o pagamento de multa caso ocorra algum incidente com os dados
corporativos.
b) O controle de qualidade pode diminuir
Empresas de terceirização e alguns freelancers podem muitas vezes ser
motivados pelo lucro, ao invés de por um trabalho bem feito. Isso significa
que a demanda pode ser solucionada rapidamente. Mas talvez não tenha o
padrão e a qualidade esperados.
c) Pode-se perder o foco
Como muitas agências de terceirização tendem a atender vários clientes a
qualquer momento, determinada demanda pode não receber o devido foco.
Dependendo dos processos terceirizados, essa falta de foco pode prejudicar
a empresa.
d) 6. Existencia de custos ocultos a serem considerados ao terceirizar.
Se você está pensando em terceirizar seus serviços de segurança, é
essencial estar ciente de todos os custos potenciais envolvidos. Todos os
custos devem ser citados no contrato que você assina com o contratante de
sua preferência, cobrindo cada detalhe do serviço que eles prestam a você.
Qualquer coisa não coberta por esse contrato pode constituir uma cobrança
adicional que você pode ser obrigado a pagar
Esses prós e contras de terceirização de serviços de segurança dependem de
qualquer nível de conforto que você tenha para essa necessidade em
qualquer capacidade. Se você preferir ter controle sobre toda a situação,
convém contratar pessoal internamente para resolver as preocupações que
você possa ter sobre seus ativos ou necessidades do cliente e evitar o
processo de terceirização. Se você preferir a opção mais acessível e
conveniente que melhore seu perfil de segurança, a terceirização é uma
possibilidade a ser considerada. Realize sua devida diligência com os
9
serviços gerenciados em sua região antes de selecionar um contratante que
tenha capacidade para atender às suas necessidades.
3. Empresas que oferencerem serviços de terceirização de
segurança computacional
3.1. CERT-MZ
A CERT-MZ é uma empresa privada de engenharia de segurança
electrónica com focus na coordenação dos aspectos relacionados com a
segurança da informação e na promoção a cultura de segurança em
Moçambique
3.1.1. Serviços
a) Prestar apoio a utilizadores de sistemas informáticos em Moçambique na
resolução de incidentes de segurança
b) Gerir e manter os sistemas, as bases de dados e serviços, de forma
segura, eficiente e fiável, com o objetivo de optimizar o funcionamento
dos aplicativos e softwares;
c) Reunir e disseminar informaçãorelacionada com novas vulnerabilidades
de segurança.
d) Identificar ameaças à segurança dos sistemas, propor solução e reportar
qualquer situação anormal;
3.2. SAUDIGITUS
3.2.1. Serviços
e) Desenvolver serviços de inovação digital, sistemas de informação em
saúde, Sistema de Informação Geográfica, Desenvolvimento de
Capacidades e Engenharia de Software;
f) Avaliação e desenvolvimento estratégico de sistemas de informação;
g) Personalização e implementação da plataforma tecnológica DHIS2;
10
h) Hospedagem, administração e manutenção da plataforma tecnológica
DHIS2;
i) Capacitação em todos aspectos relacionados com a tecnologia DHIS2;
4. Relatorio a gerencia
A rápida evolução tecnológica e a crescente competitividade fizeram com
que algumas organizações mudassem suas estratégias de terceirização de
um foco centrado em tecnologia para um foco centrado na utilização e
gerenciamento da informação. No ponto de vista de administração dem
segurança da empresa favoreçp o uso de serviços de tercirização, tendo em
conta as vantagens que ele apresenta, desde do seu custo reduzido ate a
simplicidade na relação de trabalho.
Esta decisão foi tomada observando alguns aspectos:
- O aumento no ritmo de trabalho e em produtividade é mais uma vantagem
da terceirização;
- A otimização nas atividades que trazem resultados para a empresa;
- menos contratações de espaço físico da empresa além de menos
investimento em estrutura.
Contudo, nesta empresa pretende se que terceirize as seguintes áreas de
acção:
1. Gestão e Manutenção da base de dados Central tendo em conta todos
critérios de segurança e acesso
- Com a elevanda onda de pirataria cibernetica, ha necessidade de garantor
e salvaguardar toda informação produzida e validade
2. Segurança e Manutenção das terminais da acesso a base de dados central;
- As terminais tornam se mais vulneráveis na medida que o elevado
conhecimento dos heackers tomam conta do mercado cibernetico;
3. Formação e gestão do pessoal da Empresa
- Deve se garantir que todos os utiizadores do sistemas de informação na
empresa tenham conhecimentos avançado de como manusea lo com
segurança.
11
Portando, acredito que por meio da terceirização de segurança da
informação é possível impactar positivamente todos os setores da
organização. Afinal, ela ajuda desde a redução dos seus custos operacionais
até no aumento da qualidade das atividades desenvolvidas.
5. Considerações finais
Em uma época de uma acirrada disputa por mercados a terceirização é um
caminho interessante para se seguir, haja vista os benefícios trazidos por
sua implementação. Ao repassar tarefas secundárias que atrasariam a
execução de tarefas mais relevantes, otimizando o processo. A terceirização,
apesar de haver algumas restrições quanto a sua eficácia, é uma peça-chave
para o sucesso das empresas . No contexto de segurança em administração
de sistema, a terceirização deixou de ser desconhecida por muitos para ser
um nova tendência mundial fazendo cada vez mais presente em empresas
que desejam aprimorar o seu negócio e reduzir despesas sem abrir mão da
segurança e da qualidade.
Em conclusão, a terceirização é uma parte vital da decisão de uma empresa.
Existem vários fatores que desempenham um papel importante nesta
decisão, como qualidade, custo e outros fatores. Os clientes também fazem
parte dessa decisão. O mundo está se tornando cada vez mais mundial que
os países de baixo custo podem começar a subir seus preços.
A opção na utilização dos serviços de terceirização na minha empresa,
mostra nos claramente que a transparecia é um factor crucial.
6. Referências Bibliográficas
Leite, C. Simpósio de Excelência em Gestão e Tecnologia. A Terceirização de
Serviços e suas Implicações.2008
https://www.infonova.com.br/artigo/vantagens-e-desvantagens-da-
terceirizacao-de-ti/ acessado em 03 de Abril de 2021
https://www.infonova.com.br/artigo/vantagens-e-desvantagens-da-terceirizacao-de-ti/
https://www.infonova.com.br/artigo/vantagens-e-desvantagens-da-terceirizacao-de-ti/
12
Andre,Jason,The basic of Information Security.Understanding the
fundamental of infosec in Theoric and Pratic.Syngres.2011
http://faef.revista.inf.br/imagens_arquivos/arquivos_destaque/h0gJ7X1oIEWp
2zZ_2013-4-29-10-10-55.pdf acessado em 6 de Abril de 2021
SINDEPRESTEM. Cartilha sobre terceirização. São Paulo, 1999.
http://www.cert.mz/ acessado em 2 de Abril de 2021
Wright, N. (2009). China’s emerging Role in Global Outsourcing. China
Business Review
https://blog.seguridade.com.br/saiba-quais-os-servicos-que-podem-ser-
terceirizados-na-empresa/ acessado em 4 de Abril de 2021
https://www.moasis.org.mz/en/ acessado em 5 de Abril de 2021
https://us-cert.cisa.gov/sites/default/files/publications/infosecuritybasics.pdf
acessado em 3 de Abril de 2021
http://faef.revista.inf.br/imagens_arquivos/arquivos_destaque/h0gJ7X1oIEWp2zZ_2013-4-29-10-10-55.pdf
http://faef.revista.inf.br/imagens_arquivos/arquivos_destaque/h0gJ7X1oIEWp2zZ_2013-4-29-10-10-55.pdf
http://www.cert.mz/
https://blog.seguridade.com.br/saiba-quais-os-servicos-que-podem-ser-terceirizados-na-empresa/
https://blog.seguridade.com.br/saiba-quais-os-servicos-que-podem-ser-terceirizados-na-empresa/
https://www.moasis.org.mz/en/
https://us-cert.cisa.gov/sites/default/files/publications/infosecuritybasics.pdf
	1.Introdução
	1.1.Objectivos 
	1.1.1.Objectivo Geral
	1.1.2.Objectivos específicos 
	1.5.Revisão teórica
	1.5.1.Conceito de Terceirização
	1.5.2.Motivos que levam a terceirização
	2.Terceirização de serviços de segurança
	2.1.Pros de terceirização de segurança em computaciona
	2.2.Contra a terceirização de segurança em computacion
	3.Empresas que oferencerem serviços de terceirização
	3.1.CERT-MZ
	3.1.1.Serviços
	3.2.SAUDIGITUS
	3.2.1.Serviços
	4.Relatorio a gerencia
	5.Considerações finais
	6.Referências Bibliográficas

Continue navegando