Baixe o app para aproveitar ainda mais
Prévia do material em texto
Introdução Departamento de Gestão de Economia Administração de Sistemas SEGURANÇA EM ADMNISTRAÇÃO DE SISTEMAS Nome do estudante: Amisse A.S Momade Curso: Gestão de Sistema de Informação - 3º Ano Maputo, Março de 2021 Amisse Alfredo Sadaca Momade Adminstração de Sistemas Maputo 2021 Trabalho de campo sobre segurança em administração de sistemas 1 Índice 1. Introdução............................................................................................................................................ 2 1.1. Objectivos................................................................................................................................. 3 1.1.1. Objectivo Geral........................................................................................................... 3 1.1.2. Objectivos específicos..............................................................................................3 1.5. Revisão teórica....................................................................................................................... 3 1.5.1. Conceito de Terceirização...............................................................................................3 1.5.2. Motivos que levam a terceirização..............................................................................5 2. Terceirização de serviços de segurança...................................................................................6 2.1. Pros de terceirização de segurança em computacional................................................. 6 2.2. Contra a terceirização de segurança em computacional...............................................7 3. Empresas que oferencerem serviços de terceirização de segurança computacional..........................................................................................................................................9 3.1. CERT-MZ............................................................................................................................................9 3.1.1. Serviços..........................................................................................................................................9 3.2. SAUDIGITUS......................................................................................................................................9 3.2.1. Serviços..........................................................................................................................................9 4. Relatorio a gerencia.......................................................................................................................10 5. Considerações finais...................................................................................................................... 11 6. Referências Bibliográficas............................................................................................................11 2 1. Introdução Com a revolução da informação e o crescente uso da Tecnologia da Informação nas organizações ampliaram a capacidade para adquirir, manipular e passar informações, através dos Sistemas de Informação que se tornaram extremamente importantes na estrutura organizacional, do nível estratégico até operacional. Os sistemas baseiados em tecnologia da informação têm se tornado cada vez mais importantes para várias organizações. Os sistemas de tecnologia da informação são usados de várias maneiras, incluindo processamento, armazenamento e transmissão de dados. A proteção desses sistemas de informação de diferentes ataques à segurança é um desafio constante que muitas organizações enfrentam. As empresas gastam muito dinheiro para garantir que seus sistemas de informação estejam protegidos contra vários tipos de ataques e em conformidade com as leis aplicáveis. Apesar de todos esses esforços, as violações de segurança ainda estão aumentando. A proteção destes sistemas tornam-se ainda mais difíceis em ambientes como instituições de ensino superior, onde a natureza do ambiente de trabalho dita um nível variado de acesso e disponibilidade para software e hardware, a fim de atender aos objetivos de ensino e pesquisa. A segurança dos sistemas de informação pode ser alcançada usando métodos técnicos e não técnicos. Os métodos técnicos aplicam criptografia, firewalls, métodos de autenticação fortes e modelos de segurança como formas de lidar com ataques de segurança aos sistemas de informação. No contexto certo e implantada de maneira perspicaz, a terceirização para a segurança dos sistemas pode ser uma maneira fantástica de melhorar a eficiência. Isso além de reforçar os resultados financeiros da empresa. Mas 3 isso não significa que a prática não tenha suas próprias desvantagens também. A terceirização não é adequada para todas as situações. Por isso, é preciso pensar muito antes de investir tempo e energia na criação de empregos. Embora essa tecnologia nos permita ser mais produtivos e acessar uma série de informações com apenas um clique do mouse, ela também traz consigo uma série de problemas de segurança. Se as informações sobre os sistemas usados por nossos empregadores ou bancos forem expostas a um invasor, as consequências podem ser terríveis. 1.1.Objectivos 1.1.1. Objectivo Geral O presente estudo pretende analisar o pros e contra a terciarização de segunça em administração de sistema. 1.1.2. Objectivos específicos Para o alcance desse objectivo geral, foram identificados os seguintes objetivos específicos: 1.2. Identificar recursos alternativos para melhor seguraça em administração; 1.3. Verificar a eficácia na utilização de serviços terciarizados no ambito segurança de sistemas; 1.4. Verificar o impacto originado na utilização de serviços terciaridos na TIC; 1.5. Revisão teórica 1.5.1. Conceito de Terceirização Conforme analisa Lankford (1999), a terceirização ou outsourcing é definida como a aquisição de produtos ou serviços que são provenientes de fontes 4 externas à organização, e, no caso dos serviços, este geralmente envolve também a transferência do controle operacional para os fornecedores. No atual ambiente competitivo, com a atenção voltada para atividades essenciais, as empresas já não podem assumir que todos os serviços sejam prestados e geridos internamente. A vantagem competitiva pode ser adquirida quando os bens ou serviços são produzidos de forma mais eficaz e eficiente por fornecedores externos, e aí surgem as vantagens da terceirização, que podem ser operacionais, estratégicas, ou ambas. Proporcionar vantagens operacionais de curto prazo e, ao mesmo tempo, oferecer vantagens estratégicas de longo prazo, são características da terceirização que contribuem para maximizar oportunidades. Para Marchalek (2007), o fenômeno da terceirização surgiu nos Estados Unidos, logo após o início da Segunda Guerra Mundial, e hoje se configura como uma técnica moderna de administração direcionada ao enxugamento das estruturas gerenciais, voltada à formação de redes organizacionais e de parcerias que permitem às empresas concentrar-se em suas atividades-fim. Os objetivos principais que norteiam este processo são: a minimização dos custos relativos ao trabalho e a intensificação da produtividade do trabalhador (BATISTA, 2003). Objetivos mais nobres da terceirização encontram-se no estudo de Ferruzzi (2005), no qual as empresas têm uma ou mais atividades principais e as outras são consideradas acessórias ou secundárias. Dentro da necessidade de focar mais tempo a atividades que agregam mais valor ao negócio da empresa, surge então a terceirização de serviços, onde a empresa repassa as atividades acessórias para uma outra, que geralmente é especializada no ramo e que poderá executar as tarefas com maior competência. Assim, o processo de terceirização caracteriza-se como a estratégia de descentralização produtiva e significa a externalização de determinadas atividades para outras empresas, gerando assim a flexibilização da força de trabalho (CAETANO, 2001). Segundo Roses (2007), no estudoda terceirização da tecnologia da informação, pode-se encontrar não só a transferência de parte dos serviços de TI internos de uma organização a outra empresa, mas também é 5 comum a transferência dos fatores de produção (pessoas, facilidades, equipamentos, tecnologia e outros ativos) relacionados a esses serviços, bem como o direito de decisão sobre esses fatores. Complementa Watanabe (2004), que a parceria e a visão estratégica são pressupostos básicos para a terceirização. Surge daí a necessidade de haver uma readequação das relações, em que o tomador de serviço não delega apenas a execução, cabendo ao prestador também a responsabilidade na gestão e o compromisso nos resultados dos negócios. A Terceirização ou Outsourcing é decisiva na obtenção de seletivos bens e serviços de fora da empresa, encontrando novos fornecedores e novas maneiras de garantir o fornecimento de matérias-primas, produtos, componentes e serviços, utilizando-se de seus conhecimentos, experiência e criatividade. Ela pode ser descrita como a prática de distribuir, ao longo de um projeto, a gestão e o funcionamento de algumas funções para um terceiro independente (EMBLETON, 1998). 1.5.2. Motivos que levam a terceirização Segundo o trabalho de Hernandez (2003), a globalização dos mercados transformou a competição entre as empresas em um sistema extremamente complexo, onde processos e produtos evoluem aceleradamente. A empresa que quiser garantir-se no mercado, deve se adaptar à nova situação através da revisão de seus processos de fabricação, da qualidade, do fluxo de informações, de funcionários bem treinados e motivados, etc. Tais ações podem, também, representar aumento de custos e um grande risco no investimento de capital. Comenta Watanabe (2004) que, o sistema evoluiu da flexibilização e da terceirização tradicional, a qual envolve um processo não essencial da empresa (Ex.: serviços de limpeza ou alimentação), para a terceirização estratégica, que ocorre quando a empresa terceiriza várias atividades, exceto aquelas que lhe geram vantagem competitiva. Por fim, o estudo de Beaumont (2004) apresenta dados relativos a terceirização recolhidos de uma pesquisa administrada em 2002 na 6 Austrália, em que, para avaliar os benefícios práticos da terceirização, foi perguntado: "Você vê a terceirização se tornando cada vez mais uma importante forma de gestão e/ou descarte de tarefas operacionais da organização?" 65% dos entrevistados responderam que "Sim" e 35% responderam que "Não". 2. Terceirização de serviços de segurança Existem duas opções disponíveis quando você deseja fornecer segurança para seus clientes. Você pode optar por oferecer a eles segurança proprietária, o que significa que vai recrutar e supervisionar seus próprios funcionários, ou pode optar por terceirizar seus serviços de segurança. Quando você escolhe a opção de terceirização, uma empresa externa fornece os serviços de segurança de que você precisa, fornecendo seus próprios guardas. Eles escolhem os trabalhadores, mas você está escolhendo a empresa com a qual deseja trabalhar. Terceirizar isso precisa ser crítico para o sucesso de uma organização. É uma forma eficaz de manter os objetivos da empresa porque a despesa pode ser até 50% menor do que seria ao fornecer soluções internas. Você pode optar por terceirizar um componente de suas necessidades de segurança ou várias áreas de uma vez. 2.1. Pros de terceirização de segurança em computacional A decisão de escolher terceirizar os serviços de segurança nunca é fácil. Aqui estão os prós e os contras que pode esperar ao trabalhar na empresa: a) Economiza tempo enquanto reduz os níveis de stresses da empresa. Você se concentra no que torna seu negócio excelente, enquanto o contratante de segurança ganha a vida garantindo que seus recursos permaneçam protegidos. b) Reduz gastos. 7 Ao terceirizar os serviços de segurança para fornecedores terceirizados, pode começar a economizar nas despesas com empregos. c) Dá a oportunidade de usar tecnologia moderna no local de trabalho. Poderá se beneficiar da disponibilidade de tecnologia moderna na indústria de segurança, sem investir você mesmo nesses ativos de equipamentos. Quando você combina essa vantagem com a experiência que um provedor terceirizado traz, sua segurança pode receber uma atualização tremenda com um investimento mínimo. d) Simplificação das relações de trabalho Ao terceirizar a TI, a empresa minimiza as relações de trabalho por meio de arranjos contratuais simples. e) Esforços são mais direcionados Outra vantagem negligenciada da terceirização de TI é que ela permite ao gestor planejar e executar projetos mais eficazes e direcionados. Isso confere à empresa a chance de assumir novos riscos e experimentar diferentes métodos de exposição. f) É possível se concentrar no que importa Outro benefício da terceirização é a liberdade. Ao transmitir os processos de suporte, o gestor poderá concentrar suas habilidades no fortalecimento e na melhoria dos principais processos que ajudam a tornar sua empresa mais eficiente. 2.2. Contra a terceirização de segurança em computacional a) Existem riscos de segurança Nesta era de proteção de dados, é essencial manter cautela ao se trabalhar com informações de clientes. Ao terceirizar processos que exijam dados pessoais, pode-se colocar em risco a privacidade de outras pessoas ou a segurança da empresa. Com isso em mente, é importante avaliar o provedor 8 de TI com cuidado, a fim de garantir que as informações da empresa estarão protegidas. É recomendável ainda que o contrato inclua uma cláusula exigindo o pagamento de multa caso ocorra algum incidente com os dados corporativos. b) O controle de qualidade pode diminuir Empresas de terceirização e alguns freelancers podem muitas vezes ser motivados pelo lucro, ao invés de por um trabalho bem feito. Isso significa que a demanda pode ser solucionada rapidamente. Mas talvez não tenha o padrão e a qualidade esperados. c) Pode-se perder o foco Como muitas agências de terceirização tendem a atender vários clientes a qualquer momento, determinada demanda pode não receber o devido foco. Dependendo dos processos terceirizados, essa falta de foco pode prejudicar a empresa. d) 6. Existencia de custos ocultos a serem considerados ao terceirizar. Se você está pensando em terceirizar seus serviços de segurança, é essencial estar ciente de todos os custos potenciais envolvidos. Todos os custos devem ser citados no contrato que você assina com o contratante de sua preferência, cobrindo cada detalhe do serviço que eles prestam a você. Qualquer coisa não coberta por esse contrato pode constituir uma cobrança adicional que você pode ser obrigado a pagar Esses prós e contras de terceirização de serviços de segurança dependem de qualquer nível de conforto que você tenha para essa necessidade em qualquer capacidade. Se você preferir ter controle sobre toda a situação, convém contratar pessoal internamente para resolver as preocupações que você possa ter sobre seus ativos ou necessidades do cliente e evitar o processo de terceirização. Se você preferir a opção mais acessível e conveniente que melhore seu perfil de segurança, a terceirização é uma possibilidade a ser considerada. Realize sua devida diligência com os 9 serviços gerenciados em sua região antes de selecionar um contratante que tenha capacidade para atender às suas necessidades. 3. Empresas que oferencerem serviços de terceirização de segurança computacional 3.1. CERT-MZ A CERT-MZ é uma empresa privada de engenharia de segurança electrónica com focus na coordenação dos aspectos relacionados com a segurança da informação e na promoção a cultura de segurança em Moçambique 3.1.1. Serviços a) Prestar apoio a utilizadores de sistemas informáticos em Moçambique na resolução de incidentes de segurança b) Gerir e manter os sistemas, as bases de dados e serviços, de forma segura, eficiente e fiável, com o objetivo de optimizar o funcionamento dos aplicativos e softwares; c) Reunir e disseminar informaçãorelacionada com novas vulnerabilidades de segurança. d) Identificar ameaças à segurança dos sistemas, propor solução e reportar qualquer situação anormal; 3.2. SAUDIGITUS 3.2.1. Serviços e) Desenvolver serviços de inovação digital, sistemas de informação em saúde, Sistema de Informação Geográfica, Desenvolvimento de Capacidades e Engenharia de Software; f) Avaliação e desenvolvimento estratégico de sistemas de informação; g) Personalização e implementação da plataforma tecnológica DHIS2; 10 h) Hospedagem, administração e manutenção da plataforma tecnológica DHIS2; i) Capacitação em todos aspectos relacionados com a tecnologia DHIS2; 4. Relatorio a gerencia A rápida evolução tecnológica e a crescente competitividade fizeram com que algumas organizações mudassem suas estratégias de terceirização de um foco centrado em tecnologia para um foco centrado na utilização e gerenciamento da informação. No ponto de vista de administração dem segurança da empresa favoreçp o uso de serviços de tercirização, tendo em conta as vantagens que ele apresenta, desde do seu custo reduzido ate a simplicidade na relação de trabalho. Esta decisão foi tomada observando alguns aspectos: - O aumento no ritmo de trabalho e em produtividade é mais uma vantagem da terceirização; - A otimização nas atividades que trazem resultados para a empresa; - menos contratações de espaço físico da empresa além de menos investimento em estrutura. Contudo, nesta empresa pretende se que terceirize as seguintes áreas de acção: 1. Gestão e Manutenção da base de dados Central tendo em conta todos critérios de segurança e acesso - Com a elevanda onda de pirataria cibernetica, ha necessidade de garantor e salvaguardar toda informação produzida e validade 2. Segurança e Manutenção das terminais da acesso a base de dados central; - As terminais tornam se mais vulneráveis na medida que o elevado conhecimento dos heackers tomam conta do mercado cibernetico; 3. Formação e gestão do pessoal da Empresa - Deve se garantir que todos os utiizadores do sistemas de informação na empresa tenham conhecimentos avançado de como manusea lo com segurança. 11 Portando, acredito que por meio da terceirização de segurança da informação é possível impactar positivamente todos os setores da organização. Afinal, ela ajuda desde a redução dos seus custos operacionais até no aumento da qualidade das atividades desenvolvidas. 5. Considerações finais Em uma época de uma acirrada disputa por mercados a terceirização é um caminho interessante para se seguir, haja vista os benefícios trazidos por sua implementação. Ao repassar tarefas secundárias que atrasariam a execução de tarefas mais relevantes, otimizando o processo. A terceirização, apesar de haver algumas restrições quanto a sua eficácia, é uma peça-chave para o sucesso das empresas . No contexto de segurança em administração de sistema, a terceirização deixou de ser desconhecida por muitos para ser um nova tendência mundial fazendo cada vez mais presente em empresas que desejam aprimorar o seu negócio e reduzir despesas sem abrir mão da segurança e da qualidade. Em conclusão, a terceirização é uma parte vital da decisão de uma empresa. Existem vários fatores que desempenham um papel importante nesta decisão, como qualidade, custo e outros fatores. Os clientes também fazem parte dessa decisão. O mundo está se tornando cada vez mais mundial que os países de baixo custo podem começar a subir seus preços. A opção na utilização dos serviços de terceirização na minha empresa, mostra nos claramente que a transparecia é um factor crucial. 6. Referências Bibliográficas Leite, C. Simpósio de Excelência em Gestão e Tecnologia. A Terceirização de Serviços e suas Implicações.2008 https://www.infonova.com.br/artigo/vantagens-e-desvantagens-da- terceirizacao-de-ti/ acessado em 03 de Abril de 2021 https://www.infonova.com.br/artigo/vantagens-e-desvantagens-da-terceirizacao-de-ti/ https://www.infonova.com.br/artigo/vantagens-e-desvantagens-da-terceirizacao-de-ti/ 12 Andre,Jason,The basic of Information Security.Understanding the fundamental of infosec in Theoric and Pratic.Syngres.2011 http://faef.revista.inf.br/imagens_arquivos/arquivos_destaque/h0gJ7X1oIEWp 2zZ_2013-4-29-10-10-55.pdf acessado em 6 de Abril de 2021 SINDEPRESTEM. Cartilha sobre terceirização. São Paulo, 1999. http://www.cert.mz/ acessado em 2 de Abril de 2021 Wright, N. (2009). China’s emerging Role in Global Outsourcing. China Business Review https://blog.seguridade.com.br/saiba-quais-os-servicos-que-podem-ser- terceirizados-na-empresa/ acessado em 4 de Abril de 2021 https://www.moasis.org.mz/en/ acessado em 5 de Abril de 2021 https://us-cert.cisa.gov/sites/default/files/publications/infosecuritybasics.pdf acessado em 3 de Abril de 2021 http://faef.revista.inf.br/imagens_arquivos/arquivos_destaque/h0gJ7X1oIEWp2zZ_2013-4-29-10-10-55.pdf http://faef.revista.inf.br/imagens_arquivos/arquivos_destaque/h0gJ7X1oIEWp2zZ_2013-4-29-10-10-55.pdf http://www.cert.mz/ https://blog.seguridade.com.br/saiba-quais-os-servicos-que-podem-ser-terceirizados-na-empresa/ https://blog.seguridade.com.br/saiba-quais-os-servicos-que-podem-ser-terceirizados-na-empresa/ https://www.moasis.org.mz/en/ https://us-cert.cisa.gov/sites/default/files/publications/infosecuritybasics.pdf 1.Introdução 1.1.Objectivos 1.1.1.Objectivo Geral 1.1.2.Objectivos específicos 1.5.Revisão teórica 1.5.1.Conceito de Terceirização 1.5.2.Motivos que levam a terceirização 2.Terceirização de serviços de segurança 2.1.Pros de terceirização de segurança em computaciona 2.2.Contra a terceirização de segurança em computacion 3.Empresas que oferencerem serviços de terceirização 3.1.CERT-MZ 3.1.1.Serviços 3.2.SAUDIGITUS 3.2.1.Serviços 4.Relatorio a gerencia 5.Considerações finais 6.Referências Bibliográficas
Compartilhar