Post on 08-Nov-2018
UNIVERSIDADE CANDIDO MENDES
PÓS-GRADUAÇÃO “LATO SENSU”
AVM FACULDADE INTEGRADA
UM ESTUDO DE GOVERNANÇA E TECNOLOGIA DA INFORMAÇÃO BASEADO NO ITIL
Por: Bruna Souza Alves Monteiro
Orientador
Prof. Mario Luiz
Niterói
2012
2
UNIVERSIDADE CANDIDO MENDES
PÓS-GRADUAÇÃO “LATO SENSU”
AVM FACULDADE INTEGRADA
UM ESTUDO DE GOVERNANÇA E TECNOLOGIA DA
INFORMAÇÃO BASEADO NO ITIL
Apresentação de monografia à AVM Faculdade
Integrada como requisito parcial para obtenção do
grau de especialista em Gestão Empresarial
Por: Bruna Souza Alves Monteiro
Niterói
2012
3
DEDICATÓRIA
Dedico este trabalho ao meu querido
esposo Mario Jorge Souza Lessa pelo
seu amor e momentos de compreensão, e
aos meus colegas de trabalho pelo
incentivo.
Por Bruna Souza Alves Monteiro
4
RESUMO
Este trabalho vem explorar as melhores práticas no gerenciamento dos
serviços de TI e busca explorar os novos conceitos da governança de TI e o
que ela pode contribuir para melhorar o controle da qualidade e dos custos dos
serviços. Nas últimas décadas com o avanço da tecnologia e o crescimento do
mercado, as empresas precisaram se adequar e fazer um melhor uso dos seus
recursos e processos. A governança de TI provém da governança corporativa,
que passou a ter destaque depois dos escândalos financeiros de diversas
empresas, em meados de 2002 sendo necessária a criação de leis e normas
de regulamentação que levaram as empresas a adotarem uma gestão voltada
para o controle, transparência e previsibilidade. A área de TI tornou-se
fundamental para o crescimento das empresas, já que ela pode ajudar a
aumentar o grau de controle e automação dos processos, e a partir daí
melhorar a sua gestão.
5
METODOLOGIA
A pesquisa pode ser classificada como sendo descritiva e explicativa,
buscando conceituar e descrever as melhores práticas de uso da Tecnologia
da Informação em uma organização, assim como descrever o ITIL que é um
modelo de governança de TI. Nessa pesquisa será descrita de forma breve
outros modelos de governanças de Ti.
De acordo com Vergara (2000, p.47) este tipo de pesquisa “tem como
principal objetivo tornar algo inteligível justificar-lhe os motivos. Visa, portanto,
esclarecer quais fatores contribui de alguma forma, para a ocorrência de
determinado fenômeno."
Quanto aos meios à pesquisa pode ser classificada como bibliográfica
e os dados foram coletados, principalmente em livros e artigos de jornais,
sendo também utilizado trabalhos monográficos e a Internet como base de
pesquisa, assim como, livros disponíveis em alguns sites afim de enriquecer a
coleta de dados
Os dados foram tratados de forma qualitativa, buscando explorar de
forma satisfatória os conceitos abordados na pesquisa.
O método bibliográfico possui limitações na medida em que a pesquisa
sofrerá a subjetividade de nossa interpretação.
6
SUMÁRIO
INTRODUÇÃO 08
CAPÍTULO I - A evolução da Tecnologia da Informação 10
1.1 Histórico da utilização da Ti 12
1.2 O Fator Humano e seu desenvolvimento 13
1.3 Gestão e a sua evolução 15 CAPÍTULO II - Governança de Ti 16
2.1 Conceito importante de Governança de Ti 16
2.2 Gestão de Custos de Ti e Estratégia 19 2.3 Modelos e melhores práticas de Governança de Ti 20 2.4 Itil 21 2.5 Cobit 21 2.6 CMMI 22 2.7 Gestão de Projeto PMBOK 23 2.8 Prince 2 Projects in Controlled Envinoments 25 2.9 Seis Sigma 26 2.10 Segurança da Informação – BS 7799,ISSO/IEC 27001 e ISO/IEC 1799 27 2.11 Balanced Scorecard 28 2.12 Outros Modelos 29 CAPÍTULO III – InformationTechnology Infrastructure Library ( ITIL) 30
3.1 O que é ITII? 30
3.2 Benefícios do ITIL 35 3.3 Implantamento do ITIL 36 3.4 Relacionamento do ITIL com outros modelos 37
7 CONCLUSÃO 40
BIBLIOGRAFIA 41
8
INTRODUÇÃO
Há algumas décadas, por volta dos anos 60 às empresas
começaram a modificar seu modo de ver a TI, os processadores de dados
(grandes computadores) tinham o papel de processar um volume maior de
informações de forma mais rápida do que a humana. Eles começaram a serem
utilizados numa tentativa de redução de custos e centralização das
informações para a área administrativa e contábil das empresas.
No capítulo I será mostrada a evolução da Ti e sua gestão, pois, hoje as
empresas não sobrevivem sem o uso de tecnologia de informação, dentro da
qual se tem o uso dos computadores como ferramentas poderosas para auxiliar
tanto no desenvolvimento das tarefas organizacionais rotineiras como no
alcance da vantagem competitiva e prestação de serviços.
Também evidenciaremos sobre o fator humano e seu desenvolvimento
para o uso adequado dos computadores, é necessário, além da tecnologia e
recursos humanos qualificados, metodologias de planejamento e de
desenvolvimento de sistemas que atendam às expectativas da organização.
Os profissionais precisaram se adequar às novas práticas do mercado,
buscando através de treinamentos a visão geral do negócio para que, ao
executar suas funções, ao mesmo tempo em que utilizassem seu
conhecimento técnico para resolução de problemas viessem trazer benefícios
para a estratégia de negócios das empresas.
No capitulo II abordaremos o conceito de TI e os principais Modelos e
melhores práticas de Governança de Ti que surgiu a partir da necessidade de
uma maior transparência e previsibilidade dos resultados financeiros das
empresas. E também, a partir da necessidade de gerenciamento da infra-
estrutura e serviços de TI.
A adoção de metodologias de planejamento e de desenvolvimento de
sistemas vieram de encontro à necessidade de se manter uma infra-estrutura
de TI voltada para a estratégia das empresas. Hoje temos no mercado diversos
modelos de melhores práticas no gerenciamento dos recursos tecnológicos que
auxiliam os CIO´s na difícil tarefa de gerenciar grande gama de recursos
9 tecnológicos. Sendo o seu maior desafio justificar os custos elevados do
gerenciamento destes recursos.
Com os escândalos ocorridos nos últimos anos em grandes empresas, o
mercado como um todo começou a exigir mais das empresas, criando assim,
uma corrida para adaptação às novas regras estabelecidas.
As empresas adotaram práticas de governança de TI para atender as
novas exigências, já que suas informações estão concentradas na tecnologia
da informação. A partir daí desenharam seus processos de forma que ficasse
mais fácil gerenciá-los e adaptá-los as constantes mudanças no mercado.
No capítulo III será explicado a importância do ITIL , que vem de
encontro às necessidades atuais das organizações em desenvolver um melhor
gerenciamento dos seus serviços, sendo o melhor método para este fim. A
entrega e o suporte aos serviços de forma apropriada e aderente aos requisitos
do negócio são preocupações básicas do ITIL.
Neste sentido a proposta desta pesquisa, é verificar através de
diversos conceitos como as empresas podem adotar as melhores práticas da
governança de TI e utilizá-las de forma estratégica buscando o alinhamento
com os negócios, possibilitando um melhor gerenciamento da qualidade,
custos e recursos tecnológicos.
10
CAPÍTULO I
A EVOLUÇÃO DA TECNOLOGIA DA
INFORMAÇÃO
Ao longo dos anos as empresas investiram muito em novas descobertas
tecnológicas que facilitassem a vida das pessoas. Com a Internet as empresas
mudaram a forma de vender, num primeiro momento houve muita resistência e
muitas empresas não tiveram sucesso ao utilizar a Internet como canal de
vendas.
Muitas empresas até fecharam as portas, ou criaram novas empresas
para administrar a venda de seus produtos pela Internet, existe uma vantagem
muita grande para o cliente. Abaixo segue um breve histórico dos
acontecimentos que revolucionaram a vida das pessoas e das empresas no
que diz respeito à tecnologia.
Tabela 1 – Evolução da Tecnologia da Informação
ANO ACONTECIMENTO
1622 O matemático inglês William Oughtred desenvolve a primeira
régua de cálculo.
1642 O pesquisador francês Blaise Pascal cria a primeira calculadora.
1822 O matemático inglês Charles Babbage projeta um computador
mecânico, porém este não saiu do papel.
1847 É criado o sistema binário pelo matemático inglês George Boole.
1880 O norte-americano Herman Hollerith cria um processador de
dados eletromecânico. O sistema usava cartões perfurados para
inserir dados.
1930 Nos Estados Unidos, o engenheiro eletricista Vannevar Bush
desenvolve um computador usando válvulas de rádio.
1946 Os engenheiros norte-americanos John William Mauchly e John
Presper Eckart Jr desenvolvem o Eniac, o primeiro computador
eletrônico. O Eniac foi desenvolvido para servir aos interesses
11 bélicos dos EUA na II Guerra Mundial. Serviu para fazer os
cálculos no desenvolvimento da bomba atômica.
1954 A empresa eletrônica Texas Instruments fabrica o transistor
usando silício.
1956 Surge, no MIT - Instituto de Tecnologia de Massachusetts - o
primeiro computador que utiliza transistores.
1963 Douglas Engelbart patenteia o mouse.
1964 Paul Baran, pesquisador norte-americano, projeta e cria a
primeira rede de computadores interligada por fios.
1966 A IBM desenvolve o Ramac 305, utilizando discos de memória
com capacidade de 5 megabits.
1968 Douglas Engelbart cria um sistema com mouse, teclado e
janelas (windows).
1971 A Intel cria o MCS-4, primeiro microcomputador pessoal com o
processador 4004.
1972 A empresa Atari cria o primeiro videogame com o jogo Pong.
1975 Desenvolvem a linguagem Basic, primeira linguagem para
microcomputadores, . As linguagens anteriores eram
adequadas aos grandes e médios computadores.
1975 Bill Gates e Paul Allen fundam a Microsoft.
1976 Steve Wozniak e Steve Jobs projetam e desenvolvem o micro
Apple I. No mesmo ano a dupla a Apple Computer Company.
1981 A IBM lança o micro PC 5150.
1985 A Microsoft o sistema operacional Windows e o Word 1.0
(primeira versão do processador de textos).
1989 Tim Berners-Lee , pesquisador europeu cria a World Wide Web
(WWW) que origina a Internet.
1991 Linus Torvald lança o sistema operacional Linux com código-
fonte aberto.
1992 A empresa americana Microsoft lança o sistema operacional
Windows 3.1. A nova versão do Windows incorpora tecnologias
voltadas para a utilização de CD-Roms.
12 1993 Surge o primeiro browser, o NCSA Mosaic.
1993 A empresa de processadores Intel coloca no mercado o
processador Pentium.
1994 É criado o navegador de internet Netscape Navigator.
1995 Chega ao mercando o Windows 95, trazendo incorporado o
navegador Internet Explorer. É criada a linguagem Java pela
Sun Microsystems.
1997 Garri Kasparov, campeão mundial de xadrez, perde pra o
computador Deep Blue da IBM.
1997 Justin Fraenkel desenvolve o Winamp, programa utilizado para
ouvir músicas no formato MP3.
1998 A Microsoft lança no mercado o Windows 98.
1999 A Intel lança no mercado o processador Pentium III.
Fonte: Sua pesquisa (site acessado em 06.06.2012)
Há poucos anos atrás muitos empresas nem utilizavam a Tecnologia
da Informação, que de acordo com Rezende e Abreu (2006, p. 79), “pode ser
conceituada como o conjunto dos recursos tecnológicos e computacionais para
guarda de dados, geração e uso da informação e de conhecimentos.”
1.1 Histórico da utilização da TI
Abaixo segue um quadro com o resumo da utilização da TI:
Década Características: Reinhard (1996) Brito (1997) 1960 Empresas se iniciam no uso de TI;
Poucas opções tecnológicas (software e equipamentos); Processos de construção de aplicativos trabalhosos com pouco suporte de ferramentas; Necessidade de metodologias para atender demanda de forma rápida; Automação de rotinas manuais;
13 Escassez de mão-de-obra técnica; Desenvolvimento com caráter artesanal.
1970 Aumento do impacto dos sistemas nas empresas; Analistas passam a considerar: conceitos de desenvolvimento organizacional, processo decisório, adoção de inovações, aprendizagem, interface humano computador, relacionamento entre profissionais de TI e Usuário; Estímulo à construção de sistemas de apoio à decisão.
TI como recurso organizacional estratégico; Era do processamento de dados; Recursos de informática como instrumento de apoio aos negócios.
1980 Mudanças no ambiente externo das empresas; Terceirização, sistemas interorganizacionais; Arquitetura de sistemas; Desenvolvimento de sistemas considerando-se aspectos econômicos, legais, políticos, culturais.
Execução dos negócios passa a depender cada vez mais da aplicação da TI.
1990 TI como centro da estratégia empresarial; Conhecimento como fonte de geração de valor.
TI assume caráter mais estratégico; TI proporciona a transformação dos negócios.
Fonte: Pacheco e Tait (2000, p. 99)
O quadro utilizado por Pacheco e Tait (2000, p.99) resume a
utilização da TI nas últimas décadas a partir do ponto de vista de Reinhard
(1996) que destaca a utilização da TI e correspondente situação nas empresas,
enquanto Brito (1997) traça um paralelo entre a TI e a sua relação com os
negócios da empresa. As empresas iniciaram o trabalho de inserção da TI nos
anos 60 e nos anos 90 já percebiam que a TI fazia parte da estratégia de
negócio, sendo assim utilizada para geração de valor.
1.2 O fator humano e seu desenvolvimento
A evolução tecnológica nas empresas depende do fator essencial para
a geração de valor em qualquer empresa: o fator humano. O desenvolvimento
humano é fundamental como agente de mudança nas organizações. Dado a
seu caráter técnico e organizacional, a implantação de TI necessita da efetiva
aceitação e incorporação por parte dos funcionários como um todo e seu
sucesso será garantido se as mudanças pretendidas encontrarem-se em
14 harmonia com a cultura organizacional, que poderá se posicionar como força
impulsionadora ou restritiva para seu adequado funcionamento.
Posturas comuns, como medo do desconhecido, medo de perder
emprego, perda de auto-estima, devem ser observadas ao se introduzir novas
tecnologias nas organizações.
Pacheco e Tait (2000, p. 103) destacam o quadro abaixo que resume a
visão do corpo funcional a respeito da implantação de TI, de um lado a
aceitação que caracteriza os medos em relação ao que é novo e de outro lado
nos mostra a capacidade de adaptação do ser humano em lidar com novos
desafios.
Tabela 3 - A dupla potencialidade da TI sobre a organização
Efeitos na organização voltada à aceitação
Efeitos na organização voltada ao comprometimento
Monitora e controla
Distribui o poder e a informação e promove a autosupervisão
Rotiniza e cadencia Proporciona o discernimento e promove a inovação
Despersonaliza Enriquece a comunicação Despoja os indivíduos de seu conhecimento
Levanta as necessidades de habilidades e promove o aprendizado
Reduz a dependência das pessoas
Aumenta a importância da habilidade individual e a motivação humana
Antigamente os funcionários utilizavam a informática apenas para gerar
alguns relatórios de fechamento, o seu trabalho era muito mais operacional.
Precisavam fazer lançamentos escritos e, por vezes, esse trabalho demandava
muito tempo. Hoje com a evolução da TI, os funcionários estão mais focados
na analise do processo e dos dados gerados pela TI, eles se tornaram clientes
de TI.
A implantação da TI criou outras demandas de trabalho, as
empresas têm funcionários focados em promover uma melhoria continua
dessas tecnologias. Para isso o técnico de informática precisou se especializar
ao longo do tempo, além de conhecimentos técnicos é necessário
15 conhecimento do negócio como um todo. Assim esses técnicos conseguem
alinhar os objetivos de TI com o plano estratégico da empresa.
1.3 Gestão e a sua evolução
O sucesso das organizações depende fortemente das decisões
tomadas pelas pessoas que nelas atuam. Da mesma forma que houve
mudanças nos perfis dos usuários/clientes e dos técnicos solucionadores,
também evoluiu a forma de gestão e a postura dos gestores da TI.
Os chamados gerentes de CPD (Centro de Processamento de
Dados) atuaram na década de 1960 e 1970 com seus sistemas fechados. Eles
eram altamente autoritários e a gestão da área de TI não era flexível.
Hoje o gestor da TI deve sempre ter clara a visão da abordagem
técnica, humanística e da teoria geral de sistemas. Dessa forma, conceitua-se
o gestor como uma função, não um cargo, nem uma profissão. Atualmente o
gestor da TI é chamado de CIO (Chief Information Officer).
16
CAPÍTULO II
GOVERNANÇA DE TI
Antes de tratarmos especificamente da Governança de TI, devemos
tratar da governança corporativa nas empresas. A Governança corporativa
surgiu a partir de sucessivos escândalos envolvendo grandes empresas
americanas como Enron, Worldcom e Tyco em meados de 2002.
A desconfiança em relação à administração financeira e a
transparência dos dados fornecidos aos steakholders fizeram com que o
governo americano criasse uma nova legislação que passou a exigir que os
CEO’s atestassem pessoalmente a exatidão das contas de suas empresas e
relatassem resultados mais rapidamente. Esta lei foi chamada de Sarbanes-
Oxley e é conhecida mundialmente no mercado acionário.
A preocupação da Governança Corporativa é, segundo o IBGC, criar
um conjunto eficiente de mecanismos, tanto de incentivos quanto de
monitoramento, a fim de assegurar que o comportamento dos executivos esteja
sempre alinhado com o interesse dos acionistas. O mercado acionário hoje é
regulado por uma série de normas estabelecidas pela Governança Corporativa.
O Instituto Brasileiro de Governança Corporativa (IBGC), (2003, p. 6) define
governança corporativa como sendo:
“O sistema pelo qual as sociedades são dirigidas e monitoradas,
envolvendo os relacionamentos entre Acionistas/Cotistas, Conselho de
Administração, Diretoria, Auditoria Independente e Conselho Fiscal. As boas
práticas de governança corporativa têm a finalidade de aumentar o valor da
sociedade, facilitar seu acesso ao capital e contribuir para a sua perenidade.”
2.1 Conceitos importantes de Governança de TI
A governança de TI eficaz, de acordo com Weill e Ross (2006, p. 10)
deve responder a três questões:
17 1) Quais decisões devem ser tomadas para garantir a gestão e o uso
eficazes da TI?
2) Quem deve tomar essas decisões?
3) Como essas decisões serão tomadas e monitoradas?
O Center Information System Research (CISR), da MIT Sloan School
desenvolveu depois de suas diversas pesquisas na área um framework que
resume as principais decisões e arquétipos da Governança de TI. Abaixo
segue o framework publicado por seus pesquisadores Weill e Ross (2006, p.
12) que o denominaram de Matriz de Arranjos de Governança.
Tabela 4 – Matriz de Arranjos de Governança
Princípios de TI
Arquitetura de TI
Estratégias de Infra-estrutura de TI
Necessidades de aplicações de negócio
Investimentos em TI
Monarquia de negócio
Monarquia de TI
Feudalismo
Federalismo
Duopólio
Anarquia
Não se sabe
Fonte: Weill e Ross, 2006 (pág.12)
As principais decisões podem ser observadas nas colunas como sendo:
Princípios de TI – São basicamente as decisões de alto nível
sobre o alinhamento de TI e o negócio.
Decisão
?
18 Arquitetura de TI – São basicamente as decisões sobre a organização
lógica dos dados, aplicações e infra-estrutura, definida a partir de um conjunto
de políticas, padronizações e integrações.
Estratégias de Infra-estrutura de TI – São basicamente as decisões
sobre a capacidade atual e planejada de TI disponível para o negócio, sob a
forma de serviços compartilhados.
Necessidades de aplicações de negócio – São basicamente as
decisões sobre as necessidades de negócio que geram valor, determinando se
as aplicações de TI serão compradas ou desenvolvidas.
Investimentos em TI - São basicamente as decisões sobre quanto
gastar, em que gastar e como equilibrar as diferentes necessidades.
Todas essas cinco decisões-chave estão inter-relacionadas de forma
que os princípios de TI é quem determina os passos para a arquitetura de TI e
a Infra-estrutura, uma vez determinados os clientes informam como essa infra-
estrutura deve ser modificada de acordo com a necessidade de aplicação do
negócio e, por último, vem o investimento em TI que devem ser motivados
pelos princípios, pela arquitetura, pela infra-estrutura e pelas necessidades de
aplicação.
Essas decisões devem ser tomadas por uma ou mais pessoas, a
governança de TI de acordo com Weill e Ross (2006, p.11) “envolve a definição
de quem será responsável por tomar as decisões ou contribuir para elas.” Os
títulos das linhas da figura 3.1 listam o conjunto de arquétipos para especificar
esses direitos de decisão, que podem ser vistos na tabela abaixo:
Tabela 5– Direitos de Decisão na Governança de TI
Monarquia do negócio
As decisões são dos altos gerentes.
Monarquia de TI As decisões são dos especialistas em TI. Feudalismo As decisões são de cada unidade de negócio
independentemente. Duopólio de TI As decisões são tomadas pelos executivos de TI e outros
grupos (por exemplo os donos dos processos ou unidades de negócio)
19 Anarquia As decisões são tomadas de forma isolada por indivíduos
ou por pequenos grupos de forma isolada.
O framework apresentado responde as duas primeiras questões da
eficaz governança de TI, quais decisões devem ser tomadas e quem deve ser
os responsáveis por tomá-las, cabe a cada empresa determinar quem deve ter
a responsabilidade por tomar e contribuir para cada tipo de decisão de
governança. A terceira questão – como essas decisões serão tomadas e
monitoradas – requer a formulação e a implementação de mecanismos de
governança, como comitês, funções e processos formais. Que está diretamente
ligada com os objetivos principais da empresa e suas necessidades de
aplicação ao negócio.
2.2 Gestão de custos de TI e estratégia
A governança também cumpre um papel importante nas organizações,
que é o de controle dos custos envolvidos na área de TI. A utilização da TI é
um fator que afeta a rentabilidade e até a sobrevivência da organização, pois
através dela é possível definir, criar e monitorar processos que sejam eficientes
e eficazes.
O mercado ainda está na busca do custo ótimo de TI, Ricardo Mansur,
(2007, p. 9) propõe a inserção de uma variável na contabilização de custos e
benefícios de TI que seria o usuário de tecnologia. O gerenciamento do
conhecimento tornou-se vital para as empresas e os custos não estão mais
totalmente dentro da área de TI e sim dispersos pela empresa como um todo.
A indisponibilidade de TI afeta a produtividade da empresa onde o
menor custo ocorre quando se relaciona ativo de menor tempo (down time)
com usuários que mais agregam valor ao negócio.
Sempre que o custo de manutenção de um ativo (hardware,
comunicações, banco de dados, sistema de mensagens, gateways internos) é
maior do que o seu respectivo valor contábil, este é o momento ideal para a
sua substituição.
20 A gestão do conhecimento e da informação são peças chave para os
CIO´s mensurarem os custos da TI, pois não adianta ter tecnologia de ponta se
seus clientes não sabem utilizá-la ou não importa ter em seus servidores de
dados muitos terabytes se as informações ali guardadas não são utilizadas
para o bem comum da empresa.
2.3 Modelos de Melhores práticas e os Modelos de Governança
de TI
Nos últimos anos vem surgindo e sendo trabalhada uma série de
modelos de melhores práticas para TI. Os principais modelos, citados no meio
acadêmico e profissional, relacionados com a Governança de TI, estão
apresentados abaixo na Tabela produzida por Fernandes e Abreu, (2006, p.
168):
Tabela 6 – Principais modelos de melhores práticas
Modelo de melhores práticas Escopo do modelo COBIT – Control Objectives for Information and related Technology
Modelo abrangente aplicável para a auditoria e controle de processos de TI, desde o planejamento da tecnologia até a monitoração e auditoria de todos os processos.
CMMI – Capability Maturity Model Integration
Desenvolvimentos de produtos e projetos de sistemas e software.
ITIL – Information Technology Infrastructure Library
Infra-estrutura de tecnologia da informação (serviços de TI, segurança, gerenciamento da infra-estrutura, gestão de ativos e aplicativos etc.).
BS 7799, ISO/IEC 27001 e ISO/IEC 17799 – Código de prática para gestão da segurança da informação.
Segurança da informação.
Modelos ISO – International Organization for Standardisation.
Sistema de qualidade, ciclo de vida de software, teste de software etc.
eSCM-SP – Service Provider Capability Maturity Model.
Outsourcing em serviços que usam TI de forma intensiva.
PRINCE2 – Project in controlled environment.
Metodologia de gerenciamento de projetos.
PMBOK – Project Management Body of Knowledge.
Base de conhecimento em gestão de projetos.
BSC – Balanced Scorecard. Metodologia de planejamento e gestão estratégica.
Seis Sigma. Metodologia para melhoramento da qualidade de processos.
21 SAS 70 – Statement on Auditing Standards for Services organizations.
Regras de auditoria para empresas de serviços.
Fonte: Fernandes e Abreu, 2006 (pag. 168)
2.4 ITIL
Um dos principais pilares de sustentação do ITIL é a melhoria da
qualidade dos serviços de TI. Mansur (2007, p.43) destaca as principais
motivações do aspecto qualidade: “diminuição da indisponibilidade dos
recursos e sistemas de tecnologia da informação, significativa redução do
tempo de execução e distribuição dos serviços pela orientação a processos e o
aumento da satisfação dos usuários com relação a disponibilidade e a
qualidade dos serviços de TI.”
O ITIL também é considerado, além de um framework,uma abordagem
e filosofia difundida entre aquele que o utilizam em seu trabalho. Um aspecto
importante é que ele oferece um framework genérico baseado em experiências
práticas de usuários e profissionais em infra-estrutura de Ti.
Este tópico será tratado de forma mais aprofundada no capitulo
seguinte, já que se refere ao tema principal desta pesquisa.
2.5 COBIT
O CobiT (Control Objectives for Information and related Technology) foi
criado em 1994 pela Information Systems and Control Foundation (ISACF), a
partir do seu conjunto inicial de objetivos de controle, e vem evoluindo através
da incorporação de padrões internacionais técnicos, profissionais, regulatórios
e específicos para processos de TI.
O principal objetivo das práticas do CobiT, de acordo com Fernandes e
Abreu, (2006, p.172), é: “ contribuir para o sucesso da entrega de produtos e
serviços de TI, a partir da perspectiva das necessidades do negócio, com um
foco mais acentuado no controle que na execução.”
22 O CobiT cobre todo o conjunto de atividades de TI, concentrando-se
mais em “o que” deve ser atingido em vez de “como” atingir, em termos de
governança, gestão e controle. Sendo assim é recomendado que o CobiT seja
utilizado no nível estratégico, delineando uma estrutura de gestão e controle
baseado em processos que seja aplicáveis para toda a empresa.
2.6 CMMI
O SW-CMM (Capability Maturity Model para Software) foi criado em
1991 pelo Software Engineering Institute (SEI), da Carnegie Mellon University
(CMU), a partir de uma encomenda feita pelo DoD (Departamento de Defesa
Norte-Americano), como um modelo de qualidade para o processo de
engenharia de software.
O CMMI (Capability Maturity Model Integration) foi criado pelo SEI em
2002 como um modelo evolutivo em relação aos vários CMMs, com o objetivo
de combinar as suas várias disciplinas em uma estrutura única, flexível, que
pudesse ser utilizada de forma integrada por organizações que demandavam
processos de melhoria no âmbito corporativo.
O principal objetivo do CMMI, segundo Fernandes e Abreu (2006, p.
188), “é fornecer diretrizes para a melhoria dos processos e habilidades
organizacionais, com foco no gerenciamento do desenvolvimento, aquisição e
manutenção de produtos e serviços.”
A abordagem por estágios é baseada em cinco níveis de maturidade:
Inicial (1), Gerenciado (2), Definido (3), Gerenciado Quantitativamente (4) e
Otimizado (5). As áreas do processo de distribuem entre os níveis de
maturidade, e para cada uma delas existem metas especificas e genéricas
(estas últimas agrupadas por características comuns) a serem cumpridas,
respectivamente, através de práticas específicas e genéricas.
Na abordagem continua de implementação o CMMI permite que cada
uma de suas áreas de processo seja implementada de forma independente e
evolutiva. Cada nível de capacitação tem apenas uma meta genérica que
descreve o grau de institucionalização que a organização deve atingir no
23 processo, através de práticas genéricas relacionadas. Figura 4 – Estrutura do
CMMI na abordagem contínua
Essas abordagens podem ser utilizadas em conjunto, de modo que a
organização poderá estabelecer perfis alvos para o atingimento dos próprios
níveis de maturidade, através da estratégia de “equivalent staging”. Esta
estratégia, de acordo com Fernandes e Abreu (2006, p. 199) “baseia-se em
uma relação de equivalência, onde são estabelecidos os níveis de capacitação
(NC’s) que cada área de processo (AP) deve atingir uma abordagem contínua,
para que um determinado nível de maturidade (NM’s, na abordagem por
estágios) seja atingido pela organização.” Essa relação de equivalência pode
ser verificada na tabela abaixo:
Por exemplo, para que uma organização atinja o Nível de Maturidade 3
(abordagem por estágios), todas as áreas do processo relativas aos níveis 1, 2
e 3 de maturidade devem estar, pelo menos, no Nível de Capacitação 3
(abordagem contínua) .
2.7 Gestão de Projetos – PMBOK
O Project Management Body of Knowlodge ou PMBOK foi elaborado
pelo Project Management Institute (PMI), que é uma organização não-
governamental dedicada às necessidades dos gerentes de projetos de todo o
mundo. Ele foi desenvolvido com a colaboração de pessoas de diversas
origens e que são afiliadas ao PMI.
De acordo com Fernandes e Abreu (2006, p. 205) et al PMI (2004), “o
principal objetivo do Guia PMBOK é identificar o subconjunto de conhecimentos
em gerenciamento de projetos que é amplamente reconhecido como boa
prática.” Podendo assim, ser utilizado para diversos tipos de projetos.
O PMBOK agrupa as nove áreas de conhecimento em gerenciamento
de projetos (Integração, Escopo, Tempo, Custos, Qualidade, Recursos
Humanos, Comunicações, Riscos e Aquisições do Projeto), em cinco grupos:
24 Processo de Iniciação, Processo de Planejamento, Processo de Execução,
Processo de Monitoramento e Controle e Processo de Encerramento.
O grupo de processos de iniciação é formado pelos responsáveis pela
autorização formal para iniciar um novo projeto ou uma fase do projeto. São
processos que fazem parte deste grupo: desenvolver o termo de abertura do
projeto e desenvolver a declaração do escopo preliminar do projeto.
O grupo de processo de planejamento tem por objetivo a elaboração
dos passos relativos ao planejamento, tais como plano de gerenciamento do
projeto, plano de gerenciamento do escopo, cronogramas, orçamentos,
detalhamento do escopo, plano de gerenciamento de riscos, qualidade,
recursos humanos, comunicações, plano de gerenciamento de aquisições,
entre outros.
O grupo de processos de execução tem por objetivo a execução do
trabalho que foi definido pelo plano de gerenciamento do projeto, de acordo
com os requisitos do projeto e do produto. São atividades que fazem parte do
processo de execução: orientar e gerenciar a execução do projeto, realizar a
garantia da qualidade, contratar a equipe do projeto, distribuir informações,
selecionar fornecedores, entre outros.
O grupo de processos de monitoramento e controle tem por objetivo
medir o desempenho do projeto em relação ao que foi planejado e corrigir
possíveis desvios, e ainda, garantir que mudanças aprovadas sejam
implantadas. Fazem parte deste grupo atividades como: monitorar e controlar o
trabalho do projeto, controle do escopo, controle do cronograma, controle de
custos, relatório de desempenho, monitoramento e controle de riscos, entre
outros.
O grupo de processos de encerramento tem por objetivo a finalização
formal de todas as atividades do projeto ou de uma fase do projeto, entregando
o produto terminado ou encerrando um projeto. São atividades deste grupo:
encerramento do projeto e encerramento do contrato.
25 2.8 PRINCE2 – Projects in Controlled Environments
O PRINCE2 foi lançado como um método para gerenciamento de
projetos pelo CCTA (Central Computer and Telecomunications Agency)
pertencente ao governo britânico em 1996, tendo sido criado em 1989 a partir
do PROMPTII, que por sua vez, surgiu em 1975 e foi adotado em 1979 como
padrão para gerenciamento dos projetos de sistemas de informação do
governo.
Hoje, o PRINCE2 vem sendo adotado como padrão para todos os
projetos governamentais no Reino Unido e amplamente utilizado pela iniciativa
privada não só naquele país, mas também em outros lugares da Europa,
África, Oceania e Estados Unidos.
O objetivo do PRINCE2, conforme Fernandes e Abreu, (2006 p. 218) é
fornecer um método que possa ser repetido por todos os projetos, e ser
ensinado a todos fornecendo um guia para os gerentes de projetos e demais
interessado. Prevenir mais cedo contra problemas do projeto permitindo a
proatividade, mas sendo capaz de acomodar mudanças repentinas, oriundas
de eventos inesperados.
O modelo de processo da PRINCE2 contempla cerca de oito processos
gerenciais distintos, oito componentes e três técnicas. Os processos que
cercam o modelo são: Criando um projeto, Dirigindo um projeto, Iniciando um
projeto, Gerenciando as fronteiras de um estágio, Controlando um estágio,
Gerenciando a entrega do produto, Fechando um projeto e Planejamento.
Os componentes da metodologia são: Business Case, Organização,
Planos, Controles, Gestão de Riscos, Qualidade no ambiente do projeto,
Gestão da configuração e Controle da mudança.
O que diferencia o PRINCE2 do PMBOK é que ele é, de fato, uma
metodologia de gerenciamento de projetos, ao contrário do PMBOK que é um
conjunto de conhecimentos. Essa metodologia se baseia em três técnicas:
Planejamento baseado em produto, Técnica de controle da mudança e Técnica
de revisão da qualidade.
26 2.9 Seis Sigma
O nome Seis Sigma foi dado pelo engenheiro da Motorola, Bill Smith
em 1986 e suas raízes são dos estudos de Carl Frederick Gauss (1977-1855)
que criou um padrão de medição que introduziu o conceito de curva normal,
sendo posteriormente estudado por Walter Shewhart, na década de 1930, o
qual demonstrou que a partir de três desvios padrões ou três “sigmas” da
média, o processo precisava de correção. Daí surgiu ainda, os estudos sobre
Qualidade Total liderado por Edward Deming.
A Motorola lançou um programa de redução de defeito nos produtos
para “seis sigmas” ou 3,4 defeitos por milhão de oportunidades e fez desse
programa sua meta. Em 1988, a partir dos esforços em alcançar seu objetivo,
ganhou o prêmio Macolm Baldrige National Quality Award (MBNQA), que vem
a ser o prêmio nacional de qualidade norte-americano. Em 2002, a Motorola
ganhou novamente o prêmio e o Seis Sigma se tornou uma metodologia
orientada a obtenção de resultados para o negocio.
O objetivo principal do Seis Sigma, conforme apresenta Fernandes e
Abreu (2006, p. 241), “ é a melhoria do desempenho do negócio através da
melhoria do desempenho de processos, tendo como meta um processo que
apresente 3,4 defeitos sobre um milhão de oportunidades ou o “sigma 6”.”
A implantação do Seis Sigma tem como alicerce a metodologia DMAIC
que significa “Define, Measure, Analyze, Improve and Control” (Definir-
Mensurar-Analisar-Incrementar-Controlar) e evidencia as etapas de sua
aplicação.
O modelo pode ser utilizado como apoio ao CIO, como exemplo, na
elaboração de orçamentos, controle de custos etc. Na área de Ti, pode ser
aplicado em processo de desenvolvimento de software e de modo geral pode
ser aplicado a projetos de melhoria de processos, gerenciamento de processos
e para projetos de novos processos.
27 2.10 Segurança da Informação – BS 7799, ISO/IEC 27001 e
ISO/IEC 17799
A British Standard (BS) 7799 nasceu no Commercial Computer
Security Center (CCSC) do Department of Trade and Industry, pertencente ao
governo britânico. Foi criado para ajudar a fornecedores de produtos de
segurança em TI a partir de um conjunto de critérios de avaliação e um
esquema de certificação, e também, auxiliar os usuários de TI através de um
Código de Prática de Usuário que foi publicado em 1989.
A BS 7799 evoluiu e em 1995 foi publicado o “Código de prática para a
gestão da segurança da informação” denominado BS 7799:1995 parte 1, em
outubro de 1999 este código foi proposto como norma ISO (International
Organization for Standardization), dando origem em dezembro de 2000 a
ISO/IEC 17799:2000.
Esse código era somente um código de prática e não permitia a
certificação do sistema gerencial de segurança da informação, segundo
normas de certificação internacional. A partir daí foi necessário criar em 2002 a
BS 7799-2:2002 que atendia a norma ISO 9000 e 14000.
Os objetivos da ISO/IEC 27001, segundo Fernandes e Abreu (2006, p.
251), é “prover um modelo para estabelecer, implantar, operar, monitorar,
rever, manter e melhorar um Sistema de Gestão da Segurança da Informação
(Information Security Management System – ISMS).” Esta norma tem por
objetivo a implantação de um ISMS, considerando controles selecionados a
partir da ISO/IEC 17799 que, de acordo com Fernandes e Abreu (2006, p. 251),
“estabelece diretrizes e princípios gerais para iniciar, manter e melhorar a
gestão da segurança da informação em uma organização.”
A norma adota o ciclo PDCA (Plan-Do-Check-Act), também conhecido
como ciclo de Deming, que é aplicado na estrutura de todos os processos de
ISMS, conforme figura abaixo:
28 Fígura 7- Modelo PDCA aplicado ao ISMS
Fonte: Fernandes e Abreu, 2006 (pág. 252)
Esta norma adota o princípio de gestão de processos para o
Fonte: Fernandes e Abreu, 2006 (pág. 252)
Esta norma adota o princípio de gestão de processos para o
estabelecimento, a implementação, a operação, o monitoramento, a revisão, a
manutenção e a melhoria do ISMS de uma organização.
2.11 Balanced Scorecard
O Balanced Scorecard (BSC) é uma metodologia desenvolvida a partir
da pesquisa dos professores David Norton e Robert Kaplan, da Havard
Business School no ano de 1992. Seu surgimento está relacionado às
limitações dos sistemas tradicionais de avaliação de desempenho, que se
limitava apenas aos aspectos financeiros.
O BSC é um sistema de gestão de estratégia que, de acordo com
Fernandes e Abreu (2006, p. 266), tem por objetivos: “traduzir a estratégia da
empresa em termos operacionais, alinhar a organização à estratégia,
transformar a estratégia em tarefas de todos, converter a estratégia em
processo contínuo e mobilizar a mudança por meio da liderança executiva”.
Partes
interessadas
Segurança da
informação gerenciada
Partes
interessadas Requisitos de segurança
da informação e expectativas
Check
Implementar e operar o ISMS
Manter e melhorar o ISMS
Monitorar e rever o ISMS
Plan
Act Do
Estabelecer o ISMS
29 2.12 Outros Modelos
Além dos modelos já apresentados podemos citar o ISO 9001:2000,
que é uma evolução do conjunto de normas ISO 9000 que era constituído pela
ISO 9000, 9001, 9002, 9003 e 9000-3. O ISO 9001:2000 se aplica tanto a
empresas ou atividades de serviços como de manufatura e é orientada para
sistemas da qualidade que tem por objetivo a geração de produtos e/ou
serviços, de acordo com os requisitos dos clientes.
A ISO/IEC 12207 é orientada para Processos do Ciclo de Vida do
Software, e o seu objetivo é criar um framework que possibilite uma linguagem
comum para a criação e gerenciamento de software. A norma cobre o ciclo de
vida do software, desde a sua concepção até o seu descarte, os processo para
aquisição e suprimento de produtos de software e serviços, assim como os
processos para controle e melhoria.
Ainda ligada ao ciclo de vida do software, a ISO/IEC 9126 trata da
avaliação do produto de software do ponto de vista das suas características de
qualidade. A norma sugere a avaliação dos atributos da qualidade do software
relacionados a Funcionalidade, Confiabilidade, Usabilidade, Eficiência,
Manutenibilidade e Portabilidade.
A Microsoft também possui o seu modelo de gestão de serviços, o
Microsoft Operations Framework (MOF), que é baseado no modelo ITIL, través
da adoção, adaptação e combinação do seu conjunto de melhores práticas ao
ambiente Microsoft.
30
CAPÍTULO III
INFORMATION TECHNOLOGY NFRASTRUCTURE
LIBRARY (ITIL)
O ITIL foi criado no final dos anos 80 pela CCTA (Central Computer and
Telecommunications Agency) atual OGC (Office for Government Commerce)
da Inglaterra, como um esforço para disciplinar e permitir a comparação entre
as propostas dos possíveis prestadores de serviços de TI para o governo
britânico.
A versão inicial do ITIL consistia em uma biblioteca de 21 volumes que
cobriam todos os aspectos do gerenciamento de serviços em TI, Em meados
dos anos 90 o ITIL passou a ser adotado pelas organizações privadas
européias e neste mesmo período ficou conhecida como uma “padrão de facto”
(expressão de origem latina que significa “na prática”) no Gerenciamento de
Serviços de TI (GSTI) ou IT Service Management (ITSM).
Essa versão inicial foi revisada e substituída pela ITIL v2 que consistia
em 7 volumes e em 2007 foi substituída pela versão três (v3) também
conhecida como ITIL Refresh Project, consistindo de vinte e seis processos e
funções, agora agrupadas sobre somente cinco volumes, elaborados sobre
conceitos de uma estrutura de ciclo de vida de serviços.
3.1 O que é ITIL?
O ITIL pode ser conceituado por Mansur (2006, p.20) como: “conjunto de
orientações descrevendo as melhores práticas para um processo integrado do
gerenciamento de serviços de TI.” A definição de Magalhães (2007, p. 61)
indica que “a ITIL fornece orientações para a área de TI baseadas nas
melhores práticas e em um ambiente de qualidade, visando à melhoria
contínua, envolvendo pessoas, processos e tecnologia, objetivando o
gerenciamento da área de TI como um negócio dentro do negócio (a
organização).”
31 Neste sentido, o ITIL vem de encontro às necessidades atuais das
organizações em desenvolver um melhor gerenciamento dos seus serviços,
sendo o melhor método para este fim. A entrega e o suporte aos serviços de
forma apropriada e aderente aos requisitos do negócio são preocupações
básicas do ITIL, que pode ser visualizado na figura abaixo.
Figura 8 – Domínios do ITIL
Fonte: Fernandes e Abreu, 2006 (pág. 229)
O gerenciamento dos serviços apresenta dois domínios principais para o
funcionamento do ITIL: Suporte aos Serviços (processos com foco operacional)
e Entrega de Serviços (processos com foco gerencial). De acordo com
Fernandes e Abreu (2006, p. 228), “o ITIL tem como princípio que todo serviço
de TI prestado a um cliente depende de um processo operacional, que por sua
vez é gerenciado por um conjunto de processos de gerenciamento.”
Os demais domínios descrevem práticas que estão diretamente ligadas
com os principais. O domínio Planejamento para o Gerenciamento de Serviços
de TI descreve os passos necessários para implementar ou melhorar a
prestação de um serviço de TI.
32 O Gerenciamento da Infra-estrutura envolve desde a identificação dos
requisitos de negócio até o teste, instalação, implantação, suporte técnico e
manutenção. O Gerenciamento de Aplicações aborda o ciclo de vida completo
das aplicações de software relacionadas à implementação de serviços de TI,
incluindo atividades de desenvolvimento e de gerenciamento de serviços.
O Gerenciamento de Segurança abrange processos relacionados à
garantia da confidencialidade, integridade e disponibilidade dos dados. A
Perspectiva de Negócio fornecem mecanismos que facilitam o entendimento
entre as áreas de negócio e os provedores de serviços tratando de assuntos
como: gerenciamento da continuidade do negócio, parcerias, outsourcing,
sobrevivência a mudanças entre outros.
Os processos de Suporte de Serviço estão relacionados com a provisão
de suporte aos serviços que sustentam o negócio e possui cinco disciplinas
táticas: Gerenciamento de Incidentes, Gerenciamento de Problemas,
Gerenciamento de Mudanças, Gerenciamento de Implantação e
Gerenciamento de Configuração que são orientados pela Central de Serviços
(Service Desk). Essas disciplinas e seus objetivos estão resumidos na tabela
abaixo:
Tabela 9 – Processos de Suporte de Serviço do ITIL
PROCESSO DESCRIÇÃO Central de Serviços (Service Desk)
É o ponto central de contato para os clientes reportarem dificuldades, queixas e questões. Pode servir de interface para outras atividades como, solicitações de mudança, contratos de manutenção, licenças de software, acordos de níveis de serviço e gerenciamento de configuração.
Gerenciamento de Incidentes
Têm por objetivo restaurar a operação normal do serviço o mais rápido possível e garantir, desta forma, os melhores níveis de qualidade e disponibilidade do serviço.
Gerenciamento de Problemas
Identifica e remove erros do ambiente de TI, através da analise dos incidentes registrados no gerenciamento de incidentes, a fim de garantir uma estabilidade máxima dos serviços de TI.
Gerenciamento de configurações
Auxilia no gerenciamento do ambiente de TI através de registro de todos os seus itens em um banco de dados efetuando um controle dos componentes da infra-estrutura de TI utilizados na realização dos serviços de TI.
Gerenciamento de Mudanças
Trata da realização de mudanças na infra-estrutura de TI de forma segura e organizada através da implementação de procedimentos que passam pela avaliação do impacto da mudança, autorização e planejamento de sua implementação.
Gerenciamento de Liberação
Assegurar que somente versões autorizadas e corretas estejam disponibilizadas, e apenas os softwares licenciados sejam instalados.
Fonte: Rodrigues (2006, p. 89).
33 Todos esses processos mantêm uma relação entre si e funcionam em
conjunto para atender a solicitações do cliente, do negócio ou dos usuários. Na
figura abaixo essa relação pode ser verificada mais claramente.
Figura 10 – Relacionamento entre os processos (suporte a serviços) ITIL
Fonte: Rodrigues (2006, p. 90)
No Banco de Dados do Gerenciamento de Configuração (BDGC) contêm
todos os dados relevantes de cada Item de Configuração (IC) e os detalhes dos
relacionamentos entre eles. Um item de configuração é um documento da infra-
estrutura de TI, como acomodações, software, hardware, pessoas,
documentação e suas relações, ele é necessário para a prestação de um
serviço.
Todos os processos envolvidos na prestação do serviço de TI geram
documentos capazes de posicionar quanto ao andamento, satisfação do
34 atendimento e ao mesmo tempo atender aos padrões da empresa no que diz
respeito a auditorias futuras.
A Central de Serviços é fundamental para garantir a qualidade na
prestação do serviço de TI e serve como ponto central de contato para atender
as questões, reclamações e problemas dos usuários. As suas principais
responsabilidades são recepcionar, registrar e acompanhar os chamados,
escalar e encaminhar, atuar como peça chave no gerenciamento do ciclo de
vida do chamado. (OGC, 2001).
Os processos de Entrega de Serviços que asseguram a prestação
serviços de TI pelo fornecedor ao cliente de forma adequada, são:
Gerenciamento de Capacidade, Gerenciamento de Finanças, Gerenciamento
de Disponibilidade, Gerenciamento de Níveis de Serviço e Gerenciamento de
Continuidade dos Serviços de TI. Esses processos estão resumidos da tabela
abaixo.
Tabela 11 – Processos de Entrega de Serviços do ITIL
PROCESSO DESCRIÇÃO Gerenciamento de Capacidade
Permite que uma organização gerencie seus recursos e preveja a necessidade de uma capacidade adicional com antecedência.
Gerenciamento de Finanças
Fornece o entendimento, monitoração e, se necessário, recuperação de custos dos serviços de TI do usuário, permitindo, desta forma, que um balanço mais eficiente possa ser tirado entre custo e desempenho para cada nível de negocio.
Gerenciamento de Disponibilidade
Assegura que os usuários tenham a disponibilidade de serviço de TI necessária para suportar seus negócios com um custo justificável.
Gerenciamento de Níveis de Serviço (SLA)
Assegura e monitora um acordo para prestação de um ótimo nível de serviço entre fornecedor e usuário tendo em vista que a execução de um serviço de qualidade requer clareza na definição do serviço e a existência de acordos entre os fornecedores de serviços de TI e os clientes destes serviços.
Gerenciamento de Continuidade dos Serviços de TI
Planeja a recuperação de crises que necessitam que o trabalho seja executado em um sistema alternativo estabelecendo um plano e descrevendo todas as medidas a serem adotadas em casos de emergências e desastres.
Fonte: Rodrigues (2006, p. 94)
35 3.2 Benefícios do ITIL
Além dos resultados quantitativos, a implementação do Gerenciamento
de Serviços de TI através do ITIL poderá trazer resultados qualitativos que são
destacados por Abreu e Fernandes (2006, p.236) como:
§ Melhoria da satisfação dos clientes; § Melhoria da satisfação interna dos colaboradores; § Redução da rotatividade dos colaboradores; § Redução gradativa dos custos de treinamento, principalmente se o
padrão ITIL se tornar corporativo; § Melhoria da produtividade das equipes de serviços (já que todos os
envolvidos conhecem seus papéis e responsabilidades); § Redução dos custos relacionados aos incidentes e problemas, assim
como dos custos indiretos que influenciam substancialmente o custo total de propriedade (manutenção, suporte, etc.);
§ Melhor utilização dos recursos de TI; § Maior clareza no custeio dos serviços; § Subsídios concretos para justificar investimentos em TI (através de fatos
e dados extraídos da própria organização) – influência direta no retorno sobre os investimentos (ROI).
Com a implantação do ITIL, os usuários ainda têm os seguintes
benefícios pela maturidade do gerenciamento dos serviços de TI, de acordo
com Mansur (2006, p. 81):
§ Certeza de que os serviços de TI estão conforme o acordado e que os processos e resultados podem ser auditados;
§ Previsibilidade do nível de serviço para planejar o uso dos recursos conforme as necessidades da empresa;
§ Ponto único de contato (Service Desk) com processos bem definidos, facilitando o fluxo de informações;
§ Certeza de que as informações de negócios serão utilizadas para justificar as mudanças nos serviços de TI, e que os feedbacks e nível dos serviços de TI estão sendo monitorados.
No geral, segundo Mansur (2006, p. 80), as empresas têm como
benefícios ao implementar um modelo de melhores práticas
§ Aumento da utilização dos recursos; § Melhoria da competitividade; § Redução dos retrabalhos; § Eliminação de atividades redundantes; § Redução da variabilidade dos projetos em termos de custos e prazos;
36 § Aumento da disponibilidade, confiabilidade e segurança dos serviços
críticos de TI; § Justificativa dos custos em função do nível de serviços requeridos pelo
negócio; § Integração do processo de forma centralizada; § Alinhamento de TI com as necessidades do negócio, cliente e usuários; § Documentação e comunicação de regras e responsabilidades em
relação ao nível dos serviços; § Uso da experiência do mercado e lições aprendidas; § Demonstração dos resultados via indicadores de performance.
3.3 Implantando do ITIL
A implementação do Gerenciamento de Serviços de TI pode ser
executada, de acordo com Mansur (2006, p. 44), em oito passos simples.
Primeiro passo – Visão geral do projeto: neste momento é preciso fazer
o levantamento da situação atual, situação desejada, investimento e benefício
do projeto. Na identificação e mapeamento da situação atual, busca-se
responder questões sobre a empresa e os negocio e os fatores que afetam TI.
Segundo passo – Base de Dados: uma vez tendo a visão geral do
projeto, o próximo passo é definir os serviços de TI da base de dados, BDGC e
dos ICs. Sendo definido todos os principais componentes da infra-estrutura
(hardware, software, segurança, comunicação, instalações) e suas inter-
relações.
Terceiro passo – Disponibilidade dos ICs e Serviços: assegurar a
disponibilidade dos serviços de TI, no nível especificado pelo usuário. Os
serviços são suportados pela confiabilidade, disponibilidade e pelo nível de
manutenção dos ICs existentes, caso isso não ocorra deve haver contrato com
fornecedores externos que assegurem as condições de qualidade dos serviços
e mudanças poderão ser propostas com o objetivo de evitar perda futura de
disponibilidade.
Quarto passo – Níveis de Serviços: os níveis de serviços são definidos
de acordo com a visão do projeto, as bases de dados e a disponibilidade dos
ICs e serviços. No primeiro momento, o ideal é fazer a definição dos níveis de
serviços com os recursos atuais de infra-estrutura e podendo ser remodelado
ao longo do projeto de acordo com as necessidades dos usuários.
37 Quinto passo – Gerenciamento de incidentes: seu principal objetivo é
restaurar a normalidade operacional do serviço de TI o mais rapidamente
possível, minimizando impactos negativos nas operações dos negócios. Se não
houver uma definição dos níveis de serviços fica inviável cumprir esta meta que
é manter e melhorar a qualidade dos serviços de TI.
Sexto passo – Melhorando a qualidade dos serviços de TI: com a
consolidação do SLA´s o gerenciamento do serviço pode agora entender
melhor quais são as necessidades e expectativas dos usuários, quais são suas
habilidades, dificuldades e rotina diária, como eles gostam de ser atendidos,
suas necessidades especificas etc.
Sétimo passo – Alinhamento com o negócio: até o momento o que
buscou estruturar foi uma mecânica de atendimento mínimo para os usuários,
neste passo é que se determina o custo destes serviços e, a partir disso, pode-
se trabalhar o equilíbrio entre qualidade de serviços, nível de qualidade e
custos.
Oitavo passo – Ciclo de melhoria contínua: o ciclo permanente de
melhoria deve assegurar, através de acordos, monitoração e comunicação,
quais as melhorias são boas o suficiente e representam casos de negócio.
3.4 Relacionamento do ITIL com outros modelos
As melhores práticas adotadas pelo ITIL são, em geral, complementares
às outras estruturas de gerenciamento de TI presentes no mercado. A figura
abaixo apresenta os pontos fortes e fracos das melhores práticas do
gerenciamento dos serviços de TI.
Figura 12 – Forças e Fraquezas do ITIL, CobiT e ISO 17799
38
Fonte:
Mansur, 2006 (pág. 112)
Podemos verificar que o ponto forte do ITIL está nos processos e na
estrutura e procedimentos, enquanto o controle da segurança da informação é
ponto forte do CobiT 4.0 e ISO 17799. As três estruturas possuem limitações
na dimensão pessoas, mas tem metas comuns em relação ao alinhamento com
o negócio, segurança da informação, prazo de entrega dos serviços de TI,
redução dos custos e dos riscos e melhoria da qualidade.
No geral, podemos verificar que nenhuma das estruturas apresentadas
neste trabalho deve ser implementada de forma isolada. O ITIL se bem
implementado permite o gerenciamento efetivo dos serviços de TI, aumento a
confiabilidade, qualidade, eficiência e eficácia e melhor gerenciamento dos
custos.
39
CONCLUSÃO
Buscamos por meio deste trabalho apresentar a evolução do conceito de
Governança de TI nas organizações, e ainda, apresentar algumas das
melhores práticas que estão sendo adotadas para um gerenciamento de
serviços de TI eficaz, eficiente e capaz de reduzir os custos gerados por esta
área.
Podemos perceber que as empresas precisaram se adaptar a crescente
demanda de recursos tecnológicos criados para estreitar caminhos, gerar
informações de forma mais rápida e instantânea e ligar o mundo através da
Internet. Todos estes recursos contribuíram para o desenvolvimento das
empresas de forma que, as empresas que se adaptaram para atender ao
mercado globalizado conseguiram obter vantagens com relação às demais.
Por conseqüência deste crescimento tecnológico as empresas tiveram
um considerável aumento nos custos referente à área de TI, o que era apenas
um centro de custos se tornou um custo essencial para o funcionamento dos
processos. Custos esses, que muitas vezes, os CIOs não conseguem justificar
e controlar.
A Governança de TI é capaz de gerenciar esses custos uma vez que
todo processo é mapeado e conseqüentemente, controlado. As melhores
práticas estudadas neste trabalho foram desenvolvidas por diversos órgãos de
diversos países para atender necessidades especificas, hoje elas foram
evoluindo e conseguem atender a uma grande variedade de empresas.
O gerenciamento de serviços de TI se tornou essencial para melhorar a
qualidade no atendimento, contribuir de forma positiva, já que existe um
estreitamento no relacionamento cliente/provedor do serviço, e ainda, como
pode ser verificado ao longo do trabalho, alinhar os objetivos de TI com os
objetivos da empresas. A TI se tornou totalmente ajustável às necessidades do
negócio.
A adoção das melhores práticas de gerenciamento de serviços do ITIL
alinha as principais questões em relação ao posicionamento estratégico de TI
na organização, como a excelência operacional, otimização do uso dos
40 recursos, previsibilidade, alinhamento com o negócio, agregação de valor,
entre outros.
A implantação do ITIL, assim como qualquer outra forma de
gerenciamento de serviços, não é tão simples e tem um custo alto, mas
podemos verificar que a sua metodologia vem de encontro às necessidades
atuais das empresas que é reduzir os custos, aumentar a qualidade dos
serviços e atuar de forma competitiva.
A tendência é que as empresas se preparem para uma possível
comoditização da TI, já que muitos pesquisadores a vêem como um canal de
transporte de dados que, assim como, a energia elétrica, que há algumas
décadas tinha até um executivo responsável para seu gerenciamento, se
transformou numa commodity. A área de TI está passando de estratégica para
essencial e a tendência é sua total comoditização.
41
REFERÊNCIAIS BIBLIOGRÁFICAS
FERNANDES, Aguinaldo Aragon; ABREU, Vladimir Ferraz, Implantando a
Governança de TI: da estratégia a gestão dos processos e serviços, Rio
de Janeiro: Brasport, 2006,338p.
MANSUR, Ricardo, Governança de TI – metodologias, frameworks e
melhores práticas, Brasporte, 2006,196 p.
PACHECO, Roberto C.S.;TAIT, Tânia Fátima Calvi, Tecnologia da
Informação:evolução e aplicações, Teoria Evid. Econômica, Passo Fundo,
V.8,n,14mp.97-113,maio.2000.
REZENDE, Denis Alcides; ABREU, Aline França, Tecnologia da Informação
aplicada à sistemas de informação empresariais: o papel estratégico da
informação e dos sistemas de informação nas empresas, São Paulo: Atlas,
2006, 327p.
REZENDE, Denis Alcides, Evolução da tecnologia da informação nos últimos
45 anos, FAE Business, n. 4, p. 42-46, dez. 2002.
WEILL, Peter; ROSS, Jeanne W., Governança de tecnologia da informação,
São Paulo: M.Books,2006,274 p.
Sites:
http://www.suapesquisa.com/informatica/ , acesso em: 06 de junho de 2012.