Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 UNIP INTERATIVA Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia Projeto Odontopalmeira – matriz e unidades Porto Alegre 2019 2 UNIP INTERATIVA Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia Projeto Odontopalmeira – matriz e unidades Gestão da Tecnologia da Informação 2º Semestre/2019 Porto Alegre 2019 3 ÍNDICE RESUMO .................................................................................................................... 5 Abstract ...................................................................................................................... 6 INTRODUÇÃO ............................................................................................................ 7 1 LOCALIZAÇÃO DA MATRIZ................................................................................... 8 1.1 Mercado odontológico no Brasil .................................................................... 8 2 ANÁLISE FINANCEIRA ........................................................................................ 10 2.1 Viabilidades técnica, estratégica e econômico-financeira ................................................. 10 2.1.1Viabilidade técnica ................................................................................................................. 10 2.1.2 Viabilidade estratégica ......................................................................................................... 10 2.1.3Viabilidade econômico-financeira ....................................................................................... 11 2.2 Viabilidades do projeto ............................................................................................................ 11 2.2.1 Fluxo de Caixa ...................................................................................................................... 11 2.2.2 Playback Simples ................................................................................................................. 12 2.2.3 VPL – Valor Presente Líquido ............................................................................................ 12 3 INFRAESTRUTURA E CONFIGURAÇÃO DA REDE ........................................... 13 3.1 Conceito de rede ...................................................................................................................... 13 3.1.1 Topologia de rede estrela.................................................................................................... 13 3.1.2 Concentrador - Switch ......................................................................................................... 13 3.1.3 Roteador ................................................................................................................................ 14 3.1.4 Cabos par trançado – UTP e STP ..................................................................................... 15 3.2 Infraestrutura da rede de dados ............................................................................................ 15 3.3 VPN ............................................................................................................................................ 16 3.3.1 Tipos de VPN ........................................................................................................................ 17 3.3.1.1 Intranet VPN ....................................................................................................................... 18 3.3.1.2 Extranet VPN ..................................................................................................................... 18 3.3.1.3 Acesso Remoto VPN ........................................................................................................ 19 3.3.2 Funções Básicas .................................................................................................................. 19 3.3.2.1 Confidencialidade da Rede.............................................................................................. 19 3.3.2.2 Integridade dos dados ...................................................................................................... 20 3.3.2.3 Autenticidade ..................................................................................................................... 20 3.3.3 Criptografia, autenticação e controle de acesso ............................................................. 21 4 3.3.4 Nível de Segurança........................................................................................................212 4 TERCEIRIZAÇÃO DE TI ........................................................................................ 23 4.1 Vantagens da terceirização .................................................................................................... 23 4.1.1 SLAs – Service Level Agreement ...................................................................................... 24 4.1.2 Sistema de service-desk ..................................................................................................... 24 Plataforma de gerenciamento .................................................................................................. 25 ServiceDesk/Process Manager Server (Workflow Server) .................................................. 25 Microsoft SQL Server ................................................................................................................. 25 Workflow Designer ..................................................................................................................... 25 Navegadores para o Process Manager .................................................................................. 25 4.1.3 Níveis de atendimento e formas de abertura de chamados ......................................... 25 4.1.4 Tempo de atendimento ........................................................................................................ 26 4.2 Sistema de Gestão – Versatilis .............................................................................................. 26 4.2.1 Integração Financeira .......................................................................................................... 27 4.2.2 Gestão de Compra ............................................................................................................... 27 4.2.3 Controle de acesso e permissão de usuários .................................................................. 27 4.2.4 Integrações ............................................................................................................................ 28 4.3 Formas de abertura de chamados ........................................................................................ 28 4.4 ERP – TOTVS .......................................................................................................................... 28 5 GESTÃO DE ESTRATÉGIA .................................................................................. 29 5.1 Gestão de pessoas X recursos humanos ............................................................................ 29 5.2 Descrição de cargos ................................................................................................................ 29 5.3 Análise de cargos .................................................................................................................... 30 5.4 Estrutura da análise de cargos .............................................................................................. 30 5.5 Avaliação de desempenho .....................................................................................................30 5.6 Treinamento e desenvolvimento de pessoas ...................................................................... 30 CONCLUSÃO ........................................................................................................... 32 BIBLIOGRAFIA ........................................................................................................ 33 5 RESUMO Apresentamos de maneira objetiva e sustentável mudanças na infraestrutura de TI bem como a reestruturação na própria equipe de TI da Odontopalmeira em sua matriz e em todas as suas unidades, de modo que foram realizados estudos que viabilizem sua reestruturação mudando alguns conceitos, buscando aspectos macro e microeconômicos englobando escolha da cidade e região com potencial a ser explorado. Levando-se em consideração o crescimento constante do Brasil no ramo de clínicas odontológicas e pelo fato também de atender as condições especificas para o ramo de atividade, cuja localização e possibilidades de crescimento da infraestrutura são favoráveis à expansão das mesmas, também se realizou uma análise financeira dos custos para viabilização do novo desafio do negocio dentro da região metropolitana de São Paulo. Palavras chave: Custos, infraestrutura, desafio, viabilidade. 6 ABSTRACT We present objective and sustainable changes in the IT infrastructure as well as the restructuring in Odontopalmeira's own IT staff in its headquarters and in all its units, so that studies have been carried out that enable its restructuring by changing some concepts, looking for macro and microeconomics encompassing choice of city and region with potential to be explored. Taking into account the constant growth of Brazil in the field of dental clinics and the fact that it also meets the specific conditions for the branch of activity, whose location and possibilities of growth of the infrastructure are favorable to the expansion of the same, of the costs to enable the new business challenge within the metropolitan region of São Paulo. . Keywords: costs, infrastructure, challenge, feasibility 7 INTRODUÇÃO Com o avanço da tecnologia e um crescimento econômico equilibrado, torna- se atraente investir em grandes projetos que possibilitem retorno financeiro, além de abrir novos horizontes no mercado nacional e por sua vez a conquista do mercado internacional. Em busca de novos mercados a Odontopalmeira, realizou um estudo de viabilidade na reestruturação e implantação de sua rede de clínicas odontológicas, com vistas num novo mercado a ser explorado analisando o mercado atual no Brasil e procurando novos nichos para que o investimento seja rentável e por sua vez atinja o sucesso na sua execução. Para que o projeto se desenvolva sempre é necessário investir no fator humano, buscar profissionais identificados e qualificados com o projeto, desta forma os Recursos Humanos da empresa deve estar atualizado na capitação de tais profissionais, também a empresa deve estar atendo a análise de contratos com fornecedores terceirizados que possam fornecer suporte de TI especializado para o ramo de atividade visando manter a rede em pleno funcionamento, bem como a segurança e integridade da infraestrutura. 8 1 ESTRUTURA DAS UNIDADES A empresa Odontopalmeira, após análises profundas, ao verificar aspectos macro e microeconômicos na região metropolitana de São Paulo e tendo em vista ampliar o mercado paulista de maneira mais profissional e qualificada para atender melhor seus clientes, decidiu rever sua estrutura de TI. Surge a necessidade de se rever a infraestrutura de TI de todas as unidades, buscar bem como explorar os aspectos positivos e negativos que possibilitam este projeto, na atual conjuntura a rede possui uma matriz e outras unidades que necessitam serem reestruturadas e num futuro expandidas, mas com uma infraestrutura tecnológica atualizada implantando novos conceitos. As unidades da Odontopalmeira seguem o mesmo padrão onde temos cinco computadores e o acesso à Internet se dá por meio de um link de banda larga provido por uma concessionária de telecomunicações, com um diferencial na sua matriz no bairro da Lapa, com espaço exclusivo para atividades administrativas, onde há um link de acesso a Internet de 200Mbps que provê o acesso a aproximadamente 30 computadores, limitando a rede da Odontopalmeira a no máximo seis unidades, contando com a própria matriz. Segundo o Coordenador de Operações de TI, algumas condições serão necessárias para a o novo conceito, pois a infraestrutura necessita de um tipo de servidor na matriz e nas unidades, o que geraria controle de recursos e sistemas, sendo que atualmente todas as redes são construídas por meio de uma arquitetura ponto a ponto, servidas por uma switch de 48 portas e um acess point para acesso á rede sem fio. Além destas mudanças, foi proposta uma reestruturação na própria equipe de TI. 1.1 Mercado odontológico no Brasil O segmento de saúde, beleza e bem-estar – do qual as clínicas odontológicas fazem parte - representa 28% das franquias brasileiras e apresentou um 9 crescimento de 17% no primeiro trimestre de 2017, na comparação com mesmo período em ano anterior. Em paralelo, segundo dados da Sociedade Brasileira de Odontologia Estética, houve um aumento de 300% na busca por tratamentos entre 2014 e 2017, nas principais regiões do Brasil. E, de acordo com IESS - Instituto de Estudos de Saúde Suplementar, entre abril de 2017 e o mesmo mês em 2016, enquanto os planos médico-hospitalares perderam 962 mil de beneficiários, os planos exclusivamente odontológicos firmaram 1,8 milhão de novos vínculos. Com o crescimento, de 8,5%, os planos exclusivamente odontológicos já registram 22,5 milhões de beneficiários. Se levados em consideração os números absolutos, a região Sudeste apresentou o melhor resultado, com mais de 1 milhão de novos vínculos, aumento também de 8,5%. No período analisado, foram firmados 800 mil novos vínculos apenas em São Paulo - alta de 11,4%. 10 2 ANÁLISE FINANCEIRA Todo novo investimento requer alguns cuidados que são muito importantes onde a premissa é o levantamento dos custos do projeto nos mínimos detalhes (orçamento) que deverá seguir um rígido cronograma, não esquecendo os riscos que estarão presentes durante a execução do projeto. Existem várias variáveis que auxiliam tecnicamente os gestores na tomada de decisão, entre elas cabe citar Playback Simples, Valor Presente Líquido (VLP), Taxa Interna de Retorno (TIR). 2.1 Viabilidades técnica, estratégica e econômico-financeira Toda a organização quando investe tempo e dinheiro em um projeto sempre realizará se for bem orientada, um estudo de viabilidade, isso porque esse estudo influi diretamente no andamento do projeto seja na viabilidade técnica, estratégica e econômico-financeira. 2.1.1Viabilidade técnica Requisitos: Dominar as tecnologias de última geração; Estar adequado às leis e normas do estado e pais e obedecendo ao regime interno da empresa; Ter domínio do processo. 2.1.2 Viabilidade estratégica Os caminhos do planejamento estratégico revelam onde se deseja chegar (filial), indicam como e quando se deseja atingir tal objetivo, respeitando os prazos 11 vigentes de cada etapa, seja de médio ou longo prazo definindo se o projeto é tático ou operacional. Com base nestas informações iniciais já indicamos a estratégia plenamente estuda para a implantação do projeto. 2.1.3Viabilidade econômico-financeira Existem alguns fatores que devem ser considerados no planejamento financeiro, como por exemplo, o custo para se manter a produção,se haverá a necessidade de financiamento e se o saldo do caixa do fluxo de caixa é compatível com os futuros gastos. Desta forma o levantamento da saúde financeira é um fator crucial para se realizar um investimento, refletindo nos futuros créditos que o empresário terá mediante ao sistema financeiro, e para isso a transparência é fundamental. 2.2 Viabilidades do projeto Cálculos são necessários para realização de projetos, que dividimos em três parâmetros: Termo de Abertura do Projeto – realizado na fase inicial do projeto, resultado destes cálculos dará a orientação para início do desenvolvimento do projeto, sabendo que estes cálculos são apenas estimativos, existem outros fatores que serão descritos posteriormente como, por exemplo, e riscos. Planejamento – Nesta fase serão levantados os riscos, escopo e todos os critérios levantados no inicio do projeto, nesta fase será tomada a decisão para o inicio da execução do projeto. Execução do projeto – Haverá situações em que poderá ser necessário fazer alterações, as mesmas deverão ser profundamente estudadas antes de aprovadas, uma vez que dependendo da decisão poderá ter grandes ou pequenos impactos, e sendo esse um projeto previamente calculado a preocupação é que os custos não sofram alteração. 2.2.1 Fluxo de Caixa 12 Fluxo de caixa refere-se ao fluxo do dinheiro no caixa da empresa, ou seja, a relação de entrada e de saída de valores monetários durante um período de tempo definido. O fluxo de caixa deve ser bem planejado uma vez durante a execução de um projeto esse fluxo torna-se negativo devido a saída de dinheiro do caixa da empresa, e esse fluxo somente tornará a ser positivo quando o projeto já estiver em funcionamento e gerando lucros para a corporação. 2.2.2 Playback Simples Playback é uma ferramenta administrativa utilizada para que possamos analisar se de fato o tempo estimado para recuperação dos investimentos é viável financeiramente para a empresa, uma vez que o resultado calculado pelo playback for menor que o prazo desejado pelos para recuperação do investimento, temos um potencial ganho e se faz positivo para a empresa a implementação do projeto. 2.2.3 VPL – Valor Presente Líquido Outra ferramenta muito utilizada pelos administradores das empresas para analisar a viabilidade financeira de um projeto é o chamado VPL (Valor Presente Líquido) que é a somatória de todos os fluxos de caixa de um projeto (investimentos) descontados a uma taxa de juros, representando uma taxa mínima de retorno financeiro aceita pelos investidores da empresa. 13 3 INFRAESTRUTURA E CONFIGURAÇÃO DA REDE 3.1 Conceito de rede Redes de computadores são conjuntos de computadores conectados e compartilhando recursos computadores, funcionamento independente do outro. A rede permite o compartilhamento de softwares, informações, arquivos e demais serviços. Uma rede pode atuar em computadores, ou em máquinas de linha de produção nas organizações. A rede de computadores reduz custo com aquisição de softwares, tornando mais ágil a troca de informações entre componentes da rede. Com a uma infraestrutura bem montada, podem-se ter sistemas produtivos bem elaborados, os quais pode ser eficientes e eficazes em cumprir seus objetivos. 3.1.1 Topologia de rede estrela Em uma rede com topologia em estrela, todas as estações estão conectadas a um dispositivo concentrador, um switch. Que faz o enlace entre as maquinas em conexão de cabos UTP, provendo meio de transmissão confiável entre dois sistemas adjacentes. Esta conexão tem diversos pontos considerados críticos, como flexibilidade, velocidade e segurança. A topologia estrela é mais utiliza a comutação de pacotes, na qual os dispositivos de gerenciamento de tráfico e é responsável por repetir para todas maquinas o sinal transmitido, as maquinas da rede são conecta independentes de outros; se uma maquina cair, a rede não vai parar ou deixar de funcionar, ela só deixará de funcionar por falha do concentrador, tornando mais fácil a manutenção da rede. A topologia em estrela é a melhor escolha se o padrão de comunicação de rede for de um conjunto de estações secundárias que se comunicam, pois a escolha depende da necessidade e aplicação para a empresa. Existem inúmeras vantagens: acessos remotos para suporte de informática, baixo custo de implantação; dependendo do switch ou concentrador não há colisão na rede; fácil manutenção; gerenciável não necessitando de uma máquina especifica para controlar o tráfego da rede. 3.1.2 Concentrador - Switch 14 Trata-se de uma evolução do hub, com funções de pontes e roteadores e hardware especial que lhe confere baixo custo e alta eficiência. O Switch possui barramentos internos comutáveis que permitem chavear conexões, tornando-o temporariamente dedicado a dois nós que podem assim usufruir toda capacidade do meio físico existente. Podemos considerar que o switch permite a troca de mensagens entre várias ao meio para isso, como acontece com o hub. Desta forma as estações podem obter para si taxas efetivas de transmissão bem maiores. Ele opera na topologia de rede estrela. Os pacotes de dados são enviados diretamente para o destino, sem serem replicados para todas as máquinas. Além de aumentar o desempenho da rede, gera uma segurança maior. Devido a demandas por maiores taxas de transmissão e melhor utilização dos meios físicos. 3.1.3 Roteador O roteador é um equipamento utilizado em redes de maior porte. Ele é mais inteligente que o switch, pois além de poder fazer a mesma função, também tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para chegar a seu destino. O pacote de dados não permite simplesmente ser replicado em todos os enlaces até achar o seu destino, como se fosse uma cidade grande e o roteador escolhesse os caminhos mais curtose menos congestionados, senão a rede simplesmente não funcionará por excesso de colisões, além de tornar a rede insegura. Existem basicamente dois tipos de roteadores: os estáticos e os dinâmicos. Os roteadores estáticos são mais baratos e é focado em escolher sempre o menor caminho para os pacotes de dados. Porém esses roteadores não levam em consideração o congestionamento da rede, onde o menor caminho pode estar sendo mais utilizado enquanto há caminhos alternativos que podem estar com um fluxo de tráfegos de dados menor. Considerando que o menor caminho não necessariamente é o melhor caminho. No caso dos roteadores dinâmicos, eles escolhem o melhor caminho para os dados, uma vez que levam em conta o congestionamento da rede. O pacote de dados procura por um caminho até mais longo, porém menos congestionado, o que acaba se tornando mais rápido. Muitos 15 dos roteadores dinâmicos são capazes de fazer compressão de dados para elevar a taxa de transferência. 3.1.4 Cabos par trançado – UTP e STP Cabos par trançado é um meio de transmissão mais utilizado para aplicações de comunicações e existem dois tipos de cabo par trançado: sem blindagem (UTP, Unshielded Twisted Pair) que consiste em pares de fios sendo cada par é isolado um do outro e todos são trançados juntos dentro de uma cobertura externa. Não havendo blindagem física interna, sua proteção é encontrada através do efeito cancelamento, onde mutuamente reduz a interferência eletromagnética de radiofrequência. Os UTPs são divididos em 5 categorias, levando em conta o nível de segurança e a bitola do fio, e com blindagem (STP, Shielded Twisted Pair). A diferença é a existência de uma malha (blindagem) no cabo com blindagem, que ajuda a diminuir a interferência eletromagnética e, com isso, aumentar a taxa de transferência obtida na prática, e pouca distorção do sinal. 3.2 Infraestrutura da rede de dados A rede de clínicasodontológicas Odontopalmeira S.A. usará em sua infraestrutura a topologia de rede estrela. Equipamentos: • Roteador; • Switch; • Cabos de pares trançados STP. Entrada de um facilitador de prédio por um roteador com conexão para fibra óptica, recebe a fibra na conexão vinda do backbone; este roteador fará enlace com o switch através de cabos de pares trançados blindados – STP, com conectores RJ 45. A rede de dados utiliza a mesma tecnologia de cabos trançados, conectaremos ao switch - concentrador, aos servidores e desktop - estação de trabalho. As estações de trabalho serão equipados com placas de rede 10/100/1000 para a comunicação entre estações e servidores através do protocolo TCP/IP do modelo 16 OSI – Opem Systems Interconnections), para facilitar a interconexão de sistemas de computadores e para que os fabricantes pudessem criar protocolos a partir do modelo. Imagem 1: Fonte: http://sabotagemnaweb.blogspot.com.br/2008_08_01_archive.html. 3.3 VPN Uma rede privada virtual para garantir a privacidade dos dados trafegados através de internet, é necessária a utilização de uma VPN para criptografar a comunicação. A VPN pode ser estabelecida entre cliente/servidor ou servidor/servidor. Com esta tecnologia para conexão da matriz em Tóquio e a filial no Brasil, vai ser VPN - Virtual Private Network ou Rede Privada Virtual, é uma rede privada construída sobre a infraestrutura de uma rede WAN – Wide Area Network, é uma rede de computadores que abrange uma grande área geográfica, com frequência um país ou continente, normalmente a internet. Para utilizar links dedicados ou redes de pacotes para conectar redes remotas, utiliza-se a 17 infraestrutura da internet. Com a demanda por taxas de transmissão da internet, o constante aumento de sua área de abrangência, e a expectativa de uma rápida melhoria na qualidade dos meios de comunicação associado a um grande aumento nas velocidades de acesso e backbone, esta passou a ser vista como um meio conveniente para as comunicações organizacionais. No entanto, o pacote de dados sensíveis pela internet somente se torna possível com o uso de alguma tecnologia que torne esse meio altamente inseguro em um meio confiável. Com essa abordagem, o uso de VPN sobre a internet todos os dados que trafegam estarão seguros. A VPN surgiu da necessidade de se utilizar redes de comunicação não confiáveis para trafegar informações de forma segura, para garantir a privacidade. As redes públicas são consideradas não confiáveis, tendo em vista que os dados que nelas trafegam estão sujeitos a interceptação e captura, sendo necessária a utilização de uma VPN para criptografar a comunicação. Apesar que estas redes públicas tendem a ter um custo de utilização menor aos necessários para o estabelecimento de redes proprietárias, envolvendo a contratação de circuitos exclusivos e independentes. O motivo principal para o uso das VPNs é a financeira, como alternativa para redução dos custos de comunicação de dados, garantindo o transporte de pacotes IPs de modo seguro através de Internet, com o objetivo de conectar vários sites. Aplicativos desenvolvidos para operar com o suporte de uma rede privada não utilizam recursos para garantir a privacidade em uma rede pública. Esta mudança de tais aplicações é sempre possível, pois diferencia pela certa incorreria em atividades dispendiosas e exigiriam muito tempo de desenvolvimento e testes. A implantação de VPN pressupõe que não haja necessidade de modificações nos sistemas utilizados pelas organizações, permite que todas as necessidades de privacidade que passam a ser exigidas sejam supridas pelos recursos adicionais que sejam disponibilizados nos sistemas de comunicação de dados. 3.3.1 Tipos de VPN 18 São diferentes tipos de implementação de Rede Privada Virual - VPN. Cada uma tem suas características próprias, assim como funcionalidades que devem ter uma atenção especial na hora de pôr em pratica. Entre os tipos de VPN, as mais usadas: • Intranet VPN; • Extranet VPN; • Acesso Remoto VPN 3.3.1.1 Intranet VPN Na rede com funcionalidade de Intranet VPN, tem como serviço de facilitar a comunicação entre departamentos de uma organização ou empresa, um dos quesitos a considerar é a necessidade de uma criptografia rápida, para não sobrecarregar a rede da empresa. Sendo que também outro requisito proprietário é a confiabilidade que garante na preferência de aplicações críticas, como: sistemas financeiros, banco de dados. Do mesmo modo a prioridade para facilitar o gerenciamento, já que em uma rede interna, têm-se constantes rotatividades de usuários, seus direitos, entre outras políticas de segurança. 3.3.1.2 Extranet VPN Na rede com funcionalidade de extranet VPN, tem como serviço de conectar uma empresa à seus sócios, fornecedores, clientes, filiais e etc. Pesando nessa ideia que é necessário uma solução aberta, para garantir a conexões de enlaces com as várias soluções que as empresas e suas filiais envolvidas possam ter em suas redes privadas. Também podemos destacar um ponto muito importante a frisar é o controle de tráfego, o que diminui os efeitos dos gargalos existentes em determinados momentos nós entre as redes, e ainda garante uma resposta ágil e suave para aplicações importantes da rede. 19 3.3.1.3 Acesso Remoto VPN Na rede com funcionalidade para Acesso Remoto VPN, tem como serviço a realizar um acesso remoto, na qual conecta uma empresa à seus funcionários que estejam fora do ambiente de trabalho, ou distante fisicamente da rede. Em locais separados e distantes, torna-se necessário um software cliente de acesso remoto. Cuidadosamente a empresa defina precisamente os requisitos básicos, o mais importante é a garantia de QoS(Quality of Service), geralmente quando se acessa remotamente de um computador portátil, você limita à velocidade do modem. Também podemos destacar uma autenticação rápida e eficiente, que garanta acessar os recursos da rede, identificando o usuário remoto. Que podem acessar os dados com segurança a qualquer momento, de qualquer lugar, e acessá-lo continuamente, sem interrupção. Desta forma, o outro fator importante, é a necessidade de um gerenciamento centralizado desta rede, já que ao mesmo tempo, pode-se ter muitos usuários remotos logados na infraestrutura de rede da organização ou em um determinado sistema, o que torna necessário que todas as informações sobre os funcionários ou usuários, para efeitos de identificação e políticas de segurança, para que estejam centralizadas num único servidor. 3.3.2 Funções Básicas Na utilização de redes públicas, entende a apresentar custos muito menores que os obtidos com a implantação de redes privadas, para sim justamente, um grande estímulo para o uso de VPN. Neste caso, para que esta abordagem se torne rotina, a VPN deve prover um conjunto de funções pré estabelecidas nas organizações, que garanta confidencialidade, integridade e autenticidade. 3.3.2.1 Confidencialidade da Rede As redes de computadores envolvem trocas de informações, sendo privado ou público, que estão sendo mais utilizados nos meios públicos de comunicação. E 20 os dados de uma rede principalmente as tarefas em execução de uma organização, fica fácil de interceptar uma sequência de dados. Tanto é recomendável que os dados trafeguem de maneira mais segura, ou seja numa rede absolutamente privada, na qual podemos destacar, o mesmo que seja capturado, não possam ter compreensão do texto. 3.3.2.2 Integridade dos dados Dentro de uma estrutura tecnológica, é importante salientar que em caso de uma possível captura dos dados, é necessário que garanta que estes não sejam manipulados ou adulterados e reencaminhados para mundo virtual, da mesmaforma que quaisquer possam ser as tentativas nesse sentido, não tenham sucesso, permitindo que somente dados válidos sejam recebidos pelas aplicações da organização entre filiais que suportam a VPN. 3.3.2.3 Autenticidade Existem diferentes usuários e equipamentos que foram configurados e autorizados a fazer parte de uma determinada VPN, e esse túnel ajuda a trocar dados entre máquinas, para que seja criado um meio de comunicação de uma VPN, que somente reconhecerá dados originados por um segundo elemento, que assegura e que tenha autorização para fazer parte da VPN. Conforme a técnica utilizada na implementação da VPN, a rede tem privacidade das informações que poderá ser transmitida com segurança para que todo pacote chegue ao seu destino. Temos 4 técnicas que podemos usar nas implementações de soluções VPN: • Meio de transmissão: apenas verifica os dados que são criptografados, da mesma forma não faz mudança no tamanho dos pacotes. Estas são soluções proprietárias, desenvolvidas nas fabricas, normalmente por fabricantes. • Meio de transporte: apenas verifica os dados que são criptografados, da mesma maneira fazendo mudança no tamanho dos pacotes. Estas são soluções de segurança adequada, para implementações onde os dados trafegam somente entre dois nós da comunicação. 21 • Meio de túnel criptografado: para garantir a confiabilidade dos dados quanto o cabeçalho dos pacotes são criptografados, que percorrem a rede de transito compartilhado ou público. Sendo empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto origem emissor criptografa os dados e o receptor destino os descriptografa. • Meio de túnel não criptografado: garante os dados quanto o cabeçalho são empacotados e transmitidos segundo um novo endereçamento IP entre dois pontos, o emissor origem e o receptor destino, este túnel estabelece uma conexão de transito não segura. Este meio de túnel, o cabeçalho e dados são mantidos tal como gerados na origem, não garantindo a privacidade, em um meio vulnerável a todos que trafegam na rede. 3.3.3 Criptografia, autenticação e controle de acesso Pensando nas funcionalidades e na implementação de VPN, lançamos a mão dos conceitos e recursos de criptografia, autenticação e controle de acesso. Esta confidencialidade de criptografia é implementada por um conjunto de métodos de tratamento e transformação dos dados que serão transmitidos pela rede pública. Por meio de regras é aplicado sobre os dados, empregando uma sequência de bits, como padrão a ser utilizado na criptografia de dados. Partindo da conexão dos dados que serão transmitidos, tem como objetivo de criar uma sequência de dados que não possa ser entendida, ficando na rede de transito ilegíveis para quem não tem a chave de criptográfica comum, como os terceiros, que não façam parte da VPN, sendo que apenas o verdadeiro receptor dos dados deve ser capaz de recuperar os dados originais fazendo uso de uma chave especifica. Esta também são chave simétrica e de chave assimétrica das tecnologias utilizadas para criptografar conforme descrição: • Chave simétrica ou chave privada: a principal técnica de criptografia onde é utilizada a mesma chave para criptografar e decriptografar os dados em uma rede privada numa organização. Do mesmo modo, a manutenção da chave em segredo é fundamental para a eficiência do processo da conexão ponto a ponto. • Chave assimétrica ou chave pública: a principal técnica de criptografia onde as chaves utilizavam para criptografar e descriptografar, tem a implementação 22 diferente, no entanto, relacionadas. Esta chave utilizada para criptografar os dados é formada por duas partes, sendo uma pública e outra privada, da mesma forma que a chave utilizada para descriptografar. Esta autenticação é fundamental, para garantir que a receptor de origem dos dados trafeguem na VPN, e chegue ao receptor sem alteração de dados. Na rede o usuário deve ser identificado no seu ponto de acesso à VPN, no entanto, somente o tráfego de usuários autenticados transitem nesta rede. Neste ponto de acesso fica responsável por rejeitar as conexões que não sejam identificadas no meio. Para atribui este processo de autenticação, podemos utilizar sistemas de identificação como senha, na qual as senhas geradas dinamicamente, autenticação por RADIUS (Remote Authentication Dial-In User Service) um protocolo de autenticação padrão do setor usado por muitos fornecedores para oferecer suporte a troca de informações de autenticação entre elementos de uma solução de acesso remoto. A melhor maneira de entendermos a segurança de cada usuário na rede, é também estabelecer o nível de liberdade ou políticas de segurança dentro do sistema, tendo como consequência o controle dos acessos permitidos, na qual define a parte fundamental de uma necessidade que justifica a importância da autenticação, nela podemos garantir a identificação precisa do usuário que poderá ser selecionado o perfil para este grupo de acesso permitido. 3.3.4 Nível de Segurança A da VPN a ser implantada devemos escolher e a mais segura possível para segurança dos dados que irão trafegar na rede, os mesmos podem ser mais sensíveis.Teremos que escolher o protocolo de comunicação,da criptografia bem como as técnicas de e políticas de controle para o acesso a rede e aos dados.As escolhas irão impactar na complexidade e requisitos dos sistemas que serão utilizados, quanto mais complexos os mecanismos de segurança mais sofisticados será o hardware e software,alinhar a tecnologia ao software é imprescindível para que certos protocolos circulem pela rede com o maior desempenho e confiabilidade. 23 4 TERCEIRIZAÇÃO DE TI Nos últimos anos com o advento da globalização, a TI (Tecnologia da Informação) passou a ser de suma importância para as corporações, deixando de ser aquela área vista como simplesmente de modernização de processos rotineiros para se tornar então uma ferramenta na estratégia de seus negócios. Nesse novo tempo em que estamos inseridos a TI passa a ser um fator determinante para o sucesso das corporações e o mau gerenciamento da mesma, traz consigo graves problemas para os negócios, diminuindo dessas maneira o potencial de sucesso das empresas. Tendo em vista que à área de TI passou a ser tão importante para o sucesso das corporações, porém de um custo elevado de aquisição de equipamentos, e que exige um alto grau de competência técnica de seus recursos humanos, muitas dessas corporações passaram a se utilizar de ferramentas estratégicas disponíveis no mercado como os chamados serviços de outsourcing, que nada mais é do que a terceirização. Como mencionado anteriormente a TI exige um altíssimo nível de competência técnica, e um custo bem elevado de aquisição de equipamentos e com o intuito de diminuir a complexidade dos negócios e seus custos, muito dessas corporações passaram a adotar as chamadas parcerias com empresas especialistas em Serviços de TI ao invés de manter, treinar e custear está área elas mesmas. 4.1 Vantagens da terceirização Uma das grandes vantagens de se ter um serviço de TI terceirizado é poder se dedicar inteiramente as atividades fim da empresa, empregando todo seu conhecimento e capacidade empresarial para melhorar os produtos e serviços que essa disponibiliza aos seus clientes e seus grupos de interesse. A partir dessa ideia é possível verificar que o outsourcing se faz uma alternativa extremamente eficaz no sentido de manter as empresas altamente 24 competitivas, e focadas em suas atividades fins sem ter que desviar sua atenção para as questões relacionadas à tecnologia da informação. 4.1.1 SLAs – Service Level Agreement Uma ferramenta importante utilizada pelas corporações para o devido gerenciamentodos níveis de serviços de tecnologia são as SLAs (Service Level Agreement, ou Acordo de Nível de Serviço), que é basicamente um contrato entre as duas partes, contratante e contratada, onde serão mencionados os parâmetros de qualidade e eficiência que devem ser atendidos por parte da contratada, além de clausulas definindo as métricas de serão utilizadas pela contratante para o monitoramento da prestação dos serviços definidos. Sendo assim a SLA é a melhor forma que temos para garantir a qualidade dos serviços. A implantação das SLAs possui os seguintes objetivos: • Identificar e definir as necessidades do cliente; • Proporcionar uma melhor compreensão dos objetivos do serviço; • Simplificar o entendimento do serviço; • Incentivar diálogo em caso de litígios; • Eliminar as expectativas não compatíveis com o serviço especificado. Mas para que seja realizado esse monitoramento são necessários softwares capazes de registrar a abertura de chamados no Service-desk, além de registrar também o tempo em que esse sistema pode ter ficado indisponível devido a falhas em sua programação. 4.1.2 Sistema de service-desk O software utilizado há ser utilizado pela empresa Odontopalmeira será o Symantec service-desk, o ServiceDesk é uma solução de resposta a incidentes e resolução de problemas que permite a correção rápida e eficaz de incidentes do 25 usuário final, problemas do sistema e alterações gerenciadas essenciais. O ServiceDesk oferece instalação e configuração rápidas através de uma interface do usuário guiada por assistentes, além de se integrar diretamente ao IT Management Suite para reduzir interrupções e acelerar restaurações de serviços, corrigir problemas do sistema e reduzir o tempo de inatividade, diminuindo as despesas e poupando importantes recursos de TI. E para a perfeita utilização do software escolhido são necessários apenas alguns requisitos como estes: O ServiceDesk exige o Symantec Management Platform, que inclui os componentes de gerenciamento Symantec Management Console, Banco de dados, Notification Server e ServiceDesk Plataforma de gerenciamento Symantec Management Platform 7.1 SP2 . ServiceDesk/Process Manager Server (Workflow Server) Windows Server 2008 R2 SP1 x64 Microsoft®.NET Framework 3.5 SP1 ou superior Internet Information Services (IIS) Microsoft SQL Server Microsoft SQL Server ® 2008 SP2 ou superior Workflow Designer Windows XP SP3 x86 Windows 7 x86 e x64 Windows 7 SP1 x86 e x64 Todas as versões do sistema operacional suportadas pelo Workflow Server Navegadores para o Process Manager Firefox versão 13 e posterior Google Chrome versão 17 e posterior Microsoft Internet Explorer 7, 8 e 9 Safari 5 e posterior 4.1.3 Níveis de atendimento e formas de abertura de chamados A empresa contratada para atender a área de TI, realizará suas operações da seguinte maneira: 26 Após a abertura de chamado via o sistema da Symantec, um dos operadores responsáveis e funcionário da Symantec Corporações, entrará em contato seja por via telefônica ou mesmo através do Skype que é um aplicativo muito utilização para comunicação interna entre os funcionários da Odontopalmeira a fim de solucionar os problemas remotamente. Não sendo possível realizar o correção ou alteração mencionada remotamente, fica a cargo da empresa contratada enviar um técnico imediatamente para solucionar o problema com maior brevidade possível e dentro dos prazos estabelecidos através da SLA – Service Level Agreement. 4.1.4 Tempo de atendimento Dentro dos principais atendimentos efetuados para a Odontopalmeira , terão destaque os que afetam diretamente na operabilidade dos sistemas. No fechamento do contrato com a empresa TI soluções (empresa fictcia), fica definido os seguintes SLAs para os atendimentos, os quais devem ser obrigatoriamente informada na abertura do chamado: • Criticidade alta: sistema totalmente inoperante, sistema importante com funções inoperantes, funções fundamentais ao negócio do cliente não funcionais; • Criticidade média: algumas funções do sistema apresentam erros, porém é possível operá-lo e sua funcionalidade, embora prejudicada não é comprometida; • Criticidade baixa: erros de menor importância, como problemas de apresentação de telas ou relatórios; problemas menores que não afetem na operação e funcionalidades do sistema / equipamento. 4.2 Sistema de Gestão – Versatilis Outra solução importante que se faz imediata para a empresa Odontopalmeira é a implantação de um sistema de gestão reconhecidamente de qualidade, nesse item os administradores responsáveis pelas estratégias da empresa resolverão através de diversas pesquisas e recomendações utilizar o sistema de Gestão desenvolvido pela Versatilis Sistemas para Clínicas, que é um 27 dos primeiros softwares para o gerenciamento de clínicas médicas e odontológicas desenvolvido com tecnologia 100% Microsoft, a gestão integrada de clínicas odontológicas é descomplicada com esse sistema, possuindo inclusive aplicativos para dispositivos móveis, ferramenta muito importante para os pacientes, gerentes das unidades e para a diretoria da Odontopalmeira. Essa ferramenta disponibilizada pela Versatilis é versátil, podendo ser instalado sem precisar de conexão web para o funcionamento interno. Flexível também para funcionar externamente, inclusive Tablets ou Smartphones, IOS ou Android. Possui sistema de backup realizado de hora em hora, garantindo segurança que nenhuma informação seja perdida e a base de dados local estará sempre intacta e próxima ao cliente. Outras empresas optam pelo armazenamento externo desses dados, que ficam sujeitos a panes de qualidade e segurança. 4.2.1 Integração Financeira Viabilizando a ligação entre os caixas das lojas com o caixa financeiro central da empresa, permitindo, assim, conciliação das movimentações nas unidades, na matriz e nas contas bancárias. Com tudo isso, suas decisões são pautadas em informações corretas e em tempo real 4.2.2 Gestão de Compra Através de parâmetros como: Estoque Mínimo, Demanda e Curva ABC, seu amplo painel permite ao gestor de compras elaborar seus pedidos de forma minuciosa, agilizando assim as decisões sobre suas compras, podendo, também, remanejar o estoque excedente de uma unidade para outra evitando, assim, compras desnecessárias. Permite ainda ao gestor o envio/retorno dos pedidos eletronicamente para seus parceiros, sejam distribuidoras ou laboratórios. 4.2.3 Controle de acesso e permissão de usuários Para maior segurança, o sistema oferece um controle de usuários baseando- se em acessos e eventos por filial, permitindo rastrear as ações executadas por todos os usuários. 28 4.2.4 Integrações Devido à grande experiência e abrangência no mercado, a VERSATILIS proporciona às clínicas odontológicas opções para integrações com diversas áreas que interagem com uma clínica odontológica. Podemos destacar as seguintes: Lançamento de Resultados de Exames Laboratoriais e Complementares Modelos de Email Movimentações gerais: marcação, confirmação e cancelamento de consultas Procedimentos SADT Questionários / Pesquisas de Qualidade Recibos Registro de Chamados (abertura de chamados para os pacientes, com controle de retorno de solicitações) 4.3 Formas de abertura de chamados Qualquer serviço a ser atendida pela Odontopalmeira deve obrigatoriamente ser documentada como um chamado, conforme os vários canais abertos, como por exemplo: Suporte Qualitor (atendimento ao software Qualitor): através de suporte via telefone ou e-mail Service Desk (atendimento Gestão de Serviços: Assistência Técnica, Central de Serviços, NOC e Outsourcing): suporte através de telefone e e- mail; Site e link de abertura de chamados.4.4 ERP – TOTVS A Totvs é uma empresa no ramo de ERP que vai atender de imediato todas as demandas que a Odontopalmeira possua, pois, como esta empresa que está no ramo de clínicas odontológicas, precisa estar oferecendo maior controle de entradas e saídas de seus produtos, atendendo convênios e compreendendo os mais variados costumes de seus clientes oferecendo produtos de qualidade que satisfaçam seus clientes, algumas obrigações desta empresa são : Atender as exigências com a ANVISA; Gestão de estoque; Reduzir custos de infraestrutura,entre outras. 29 5 GESTÃO DE ESTRATÉGIA Dentro das organizações as decisões estratégicas apresentam seus resultados a longo prazo, refletem sua organização e sua postura perante os clientes se firmando no mercado. As estratégias e suas decisões apontam caminhos para organizações se desenvolverem de maneira sustentável. Alguns aspectos precisam ser evidenciados: Sua identificação ou caráter de sua missão; Objetivos que se buscam ao longo do tempo; As oportunidades e ameaças devem estar atentas; A identificação de pontos fortes e fracos na organização; A correta escolha dos novos investimentos; O melhor caminho a ser seguido para a conquista destes objetivos. 5.1 Gestão de pessoas X recursos humanos Dentro deste processo a capacitação, o investimento da mão de obra qualificada e o envolvimento de todos durante todos nas fases é imprescindível para o objetivo ser alcançado, porém o RH utiliza a técnica de gestão de pessoas, tem como objetivo a valorização dos profissionais. Dentro da empresa deve ser de responsabilidade dos gestores e diretores, porque requer capacidade de liderança. O setor de gestão de está comprometido com o desenvolvimento dos seus profissionais e crescimento da organização. 5.2 Descrição de cargos O profissional na área de RH está apto a escolha de profissionais para os cargos ,baseado em sua observações e entrevistas. Geralmente está fundamentos em dados como, titulo do cargo, seguindo uma hierarquia, respeitando os limites e 30 responsabilidades de cada cargo sobre seus colaboradores, requisitos e critérios mínimos, procurando o perfil mais qualificado para o empresa mediante suas pesquisas de mercado. 5.3 Análise de cargos A análise pretende estudar os perfis que preenchem estes requisitos avaliando as responsabilidades que estarão sobre o comando de cada cargo. 5.4 Estrutura da análise de cargos Nesta análise são realizadas as verificações que a corporação exige que os profissionais executem no comando de seus cargos. Estas análises deve ser quantificadas e qualificadas as habilitadas físicas e mentais para as atribuições que o cargo prevê, outro itens a serem considerados são ter um ponto de partida para se criar uma descrição do cargo e anúncios de emprego, na etapa seguinte deve se decidir o quanto oferecer. 5.5 Avaliação de desempenho Desempenho sempre é uma expectativa tanto do contratante como do contratado, onde são observados padrões de comportamento definidos pela empresa. Então a partir deste ponto surge uma crítica que cresce mediante a expectativa definida pela organização e o verdadeiro desempenho do profissional. A avaliação constante do desempenho profissional e por consequência avaliar os resultados da empresa se torna de vital importância, pois somos desafiados por metas e resultados conquistados. Então, desempenho humano é definido como ato ou efeito de cumprir uma missão previamente traçada. 5.6 Treinamento e desenvolvimento de pessoas 31 O treinamento vem a ser o meio pelo qual a organização desenvolve e capacita as pessoas para aprimorarem sua criatividade, produção e capacidade de inovação, com o intuito de se tornar cada vez mais especializada no ramo do seu negocio. Treinando sua não mão de obra a empresa se torna mais competitiva desenvolvendo habilidades dos seus empregados, claro com objetivo de aumentar o lucro da empresa, por isso investir em treinamento é sempre positivo, então ao longo de um ciclo sempre é aconselhável ter um planejamento para o treinamento onde a empresa estará aperfeiçoando seus empregados e de certa forma valorizando seus colaboradores. 32 CONCLUSÃO Após um grande estudo sobre os aspectos avaliados nos mínimos detalhes a empresa Odontopalmeira tem os requisitos necessários para implantação de seu projeto de mudança de infraestrutura de TI e reestruturação de equipe de TI, agora com dados bem fundamentados e organizados obedecendo as regras de segurança, as regras do Estado, Município bem com do País. É claro não podemos deixar de fora os riscos que todo projeto tem ao longo de sua implantação, mas também para isto os estudos apontam e mostram soluções onde são previamente calculados sem mexer ou mexer o mínimo possível nos custos seguindo o cronograma já aprovado. Também ao logo do período é previsto o tempo para retorno do investimento, porque nenhuma empresa quer fazer investimentos sem ter uma previsão do retorno de seu capital, por este motivo estudos devem ser bem fundamentados tornando-se o mais claro e transparente ,e em contrapartida a empresa deve buscar orientação de profissionais capacitados e experientes na implantação de projetos. Enfim, nos dias de hoje, risco, margem de lucro, investimentos estão cada vez mais presentes no mercado brasileiro e este mercado cresce todo o ano no Brasil é preciso estar atendo as oportunidades e buscar sempre um crescimento contínuo. Acreditando nisto a empresa Odontopalmeira conta com empenho de seu quadro de funcionários capacitados na busca de novas conquistas. 33 BIBLIOGRAFIA Sistema de Gestão Versatilis Sistemas, Disponível em https://www.versatilis.com.br/software-para-clinicas/ .Acesso em 17, abr, 2019 SUA FRANQUIA. Clínicas odontológicas: mercado em crescimento. jul 2017. Disponível em <http:// https://www.suafranquia.com/noticias/beleza-e-saude/2017/07/clinicas- odontologicas-mercado-em-crescimento/> Acesso em 17 abr, 2019. LEANDRO, Wankes. BLOGP: Palavras simples. Argumentos fortes. Como calcular a viabilidade de um projeto utilizando técnicas de análise investimento: Payback simples, VPL e TIR. 04 jun, 2010. Disponível em <http://www.wankesleandro.com/2010/06/como-calcular-viabilidade-de-um- projeto.html> Acesso em 17, abr, 2019. OLHAR DIGITAL. O que é e para que serve uma VPN. 28 set, 2013.. Disponível em <http://olhardigital.uol.com.br/noticia/37913/37913> Acesso em 17, abr, 2019. REBOUÇAS, Fernando. INFOESCOLA. Redes de computadores. Disponível em <http://www.infoescola.com/informatica/rede-de-computadores/> Acesso em 17, abr, 2019. ROZENFELD, Henrique. PORTAL DE CONHECIMENTOS. Análise de viabilidade econômica. 19 dez, 2008. Disponível em <http://www.portaldeconhecimentos.org.br/index.php/por/Conteudo/Analise-de- Viabilidade-Economica> Acesso em 17, abr, 2019. Sabotagem na Web, imagem 2, disponível em http://sabotagemnaweb.blogspot.com.br/2008_08_01_archive.html. acesso em 17, abr, 2019. RUGGIERI, Ruggero. TI ESPECIALISTAS. Como elaborar um SLA (The Service Level Agreement). 13 jan, 2011. Disponivel em <http://www.tiespecialistas.com.br/2011/01/como-elaborar-um-sla-the-service-level- agreement/> Acesso em 17, abr, 2019. SIQUEIRA, Wagner. ADMINISTRADORES. O que é a avaliação de desempenho. 29 set, 2009. Disponível em <http://www.administradores.com.br/artigos/carreira/o-que- e-avaliacao-de-desempenho/34304/> Acesso em 17, abr, 2019. TARSO, Paulo de. ADMINISTRADORES. SLA – Service Level Agreement. 24 jan, 2011. Disponível em <http://www.administradores.com.br/artigos/administracao-e- negocios/sla-service-level-agreement/51504/> Acesso em 17, abr, 2019. TERRA. 50 maiores economias do mundo. Disponível em <http://economia.terra.com.br/pib-mundial/> Acesso em 04mar, 2014. Economia e Mercado. / Vanete Lopes Donegá. – São Paulo: Editora Sol, 2011. Finanças em projetos de TI / Fernando Rodrigues da Silva. – São Paulo: Editora Sol, 2012. Symantec, service-desk . Disponível em http://www.symantec.com/pt/br/. Acesso em 17, abr, 2019. http://www.triersistemas.com.br/ http://www.triersistemas.com.br/ https://www.suafranquia.com/noticias/beleza-e-saude/2017/07/clinicas-odontologicas-mercado-em-crescimento/ https://www.suafranquia.com/noticias/beleza-e-saude/2017/07/clinicas-odontologicas-mercado-em-crescimento/ http://sabotagemnaweb.blogspot.com.br/2008_08_01_archive.html http://www.symantec.com/pt/br/
Compartilhar