pim 5



Comments



Description

“A primeira regra de qualquer tecnologia utilizada nos negócios é que a automação aplicada auma operação eficiente aumentará a eficiência. A segunda é que a automação aplicada a uma operação ineficiente aumentará a ineficiência.” (Bill Gates) RESUMO Com o grande crescimento econômico que o Mercado Sul Americano vem apresentando nos últimos anos e um Mercado cada vez mais globalizado. A Empresa Champions Indústria Farmacêutica S.A. situada com sede em Tóquio começou a visar à conquista deste mercado em potencial, mas para isso será necessário a Implantação de uma Filial comercial, que deverá atender as necessidadesoperacionais, tendo escolhido o Brasil como local para abertura de sua Filial. Este trabalho tem como objetivo desenvolver um Projeto com soluções que atendam todas as necessidades da Empresa Champions Indústria Farmacêutica para se instalar no Brasil. Este Projeto será desenvolvido através dos conhecimentos adquiridos em sala de aula abrangendo as seguintes disciplinas: * MODELAGEM DE SISTEMA DE INFORMAÇÃO; * GERENCIAMENTO DE INFRAESTRUTURA; * FINANÇAS EM PROJETOS DE TI; * SEGURANÇA DA INFORMAÇÃO; * PLANEJAMENTO ESTRATÉGICO DE TI; * ECONOMIA E MERCADO; * GESTÃO ESTRATÉGICA DE RECURSOS HUMANOS; Palavras-chave: Globalização, Competitividade, Mudança, Tecnologia da Informação, Sucesso, Projetos, Cronograma e Gerenciamento. SUMÁRIO 1. INTRODUÇÃO 8 2.RELACIONAMENTO DAS DISCIPLINAS COM O DESENVOLVIMENTO DO PIM 9 3. EVOLUÇÃO DA WEB 11 4. REDES 25 5. ESTRUTURA DE REDES 26 6. ESCOPO DO PROJETO 29 7. O Projeto 30 8. METODOLOGIA DE TESTE 34 9. DESENVOLVIMENTO 35 10. Infraestrutura 39 11. Custos de Implementação 45 12. CRONOGRAMA 46 13. CONCLUSÃO 47 14. REFERÊNCIAS 48 15. LISTA DE FIGURAS 49 16. fIGURAS 50 INTRODUÇÃO O objetivo geral deste trabalho é desenvolver um Projeto para implementação da filial comercial da Empresa Champions Indústria Farmacêutica S.A no Brasil definindo o Ambiente Físico, toda a Infraestrutura de Rede, implantação e suporte de um Sistema ERP, elaborar a Política Corporativa de Segurança, bem como a aplicação das melhores práticas para sua aplicabilidade, elaborando um Planejamento Estratégico e o Plano de Projeto bem definidos. História da Empresa A Empresa Champions Indústria Farmacêutica S.A, foi fundada em 18 de Julho de 1996 e foi incorporada em 25 de Janeiro de 1999. Em 2008, a Champions entrou no mercado dos EUA farmacêutica através do desenvolvimento de uma Joint Venture com a Abbott Laboratories chamado Pharmaceuticals TAP. Através da Pharmaceuticals TAP, Champions e Abbott lançaram o Lupron blockbusters (leuprolide) em 2013 e Prevacid (lansoprazol). Em Janeiro de 2013 a Empresa decidiu abrir uma Filial na América do Sul para ampliar sua abrangência no segmento Farmacêutico também no mercado compreendido pelo MERCOSUL. 1.2 Missão “Desenvolver, produzir, comercializar e distribuir medicamentos e suplementos alimentares de alta qualidade e confiabilidade para o uso humano, gerando um crescimento sustentável para a empresa e a satisfação de todas as partes interessadas no negócio”. 1.3 Visão “Estarentre os 13 maiores laboratórios do mundo em unidades vendidas, ser reconhecida pela qualidade de seus produtos e serviços, desenvolvimento constante de seu portfólio e pela competência técnica de seus profissionais, atingindo a rentabilidade esperada pelos acionistas”. 1.4 Valores * Satisfação dos Clientes; * Qualidade dos produtos; * Competência Profissional; * Desenvolvimento dos Colaboradores; * Respeito ao Meio Ambiente; * Comprometimento com a empresa; * Retorno aos Acionistas; ANÁLISE DE VIABILIDADE A pesquisa de viabilidade econômica para o desenvolvimento de uma filial objetiva identificar um cenário — favorável ou não — à implantação de um novo ponto comercial para a empresa, além de proporcionar uma melhor visão da organização, desde os motivos que levaram ao seu nascimento, passando por suas transformações, até a data atual. Para escolha do local de implantação da filial no MERCOSUL, foram analisados aspectos macro e microeconômicos de vários países e cidades em toda América Latina. A importância desse estudo foi evidenciada pelo fato de trazer um panorama voltado para os pontos fortes e fracos da empresa, e pelo conhecimento de fatores internos e externos, que podem influenciar no seu desempenho. Para tanto, realizou-se uma análise das variáveis externas: consumidores, concorrência, fornecedores, política, leis, economia, sociedade, cultura, demografia e tecnologia. E uma analise do ambiente interno sob o ponto de vista das suas variáveis estruturais: especialização, padronização e coordenação das atividades, centralização e descentralização das decisões, tamanho da unidade de trabalho. Além de coletar dados que indiquem a viabilidade, ou não, da abertura de uma filial da empresa estudada emSão Paulo – SP. O trabalho baseou-se em extensa fundamentação teórica, apoiando-se na observação do cotidiano da empresa — atuação dos funcionários, perfil de clientes, fluxo de clientes, entre outros aspectos — e na análise de documentos da organização. Foram vistos balanços, fluxo de caixa, incidência de impostos, custos com funcionários e locação. Recorreu-se também a entrevistas com os funcionários da organização e a uma pesquisa de campo com 204 questionários aplicados na região central de São Paulo. Como resultado, este estudo apontou aspectos altamente favoráveis para a instalação de um novo centro comercial, salientando, porém, que uma filial pode levar a uma carga maior de impostos, recomendando-se assim, a abertura de uma nova empresa com o mesmo nome fantasia. O estudo ressalvou ainda outros aspectos, como necessidade de ações promocionais, importância de que os recursos sejam provenientes de capital próprio, a necessidade de investimentos futuros e uma honesta, sincera, próxima e empreendedora relação entre os sócios para o êxito do empreendimento. 1.5 Motivos para escolha do Brasil O Brasil, sendo um país emergente, a sexta maior economia do mundo, colocação essa alcançada no segundo semestre de 2012 com base no crescimento do seu PIB (Produto Interno Bruto), atingindo o valor de 2,3 trilhões de dólares. Com crescimento de 0,4% do PIB, crescimento esse somado à queda do PIB do Reino Unido de 0,5%, fez com que o Brasil ultrapassasse o Reino Unido alcançando essa 6ª posição. A estimativa de crescimento da economia do Brasil, já prevê que antes de 2015 o Brasil ultrapasse a França alcançando o status de 5ª maior economia do mundo, estimativa essa afirmada por seu próprio Ministro da Fazenda, Guido Mantega. Esse desempenho supera inclusive aprópria estimativa do FMI (Fundo Monetário Internacional) que previa o Brasil alcançando o posto de 5º maior economia do mundo em 2015. O Brasil também faz parte do BRICS, que é um acrônimo de Brasil, Rússia, Índia, China e a África do Sul. Uma aliança de países emergentes que buscam, através dessa aliança, se fortalecerem ainda mais mundialmente. Não é considerado mundialmente como um bloco econômico, mas sim uma associação de comércio formal. Um fator muito importante para a escolha do Brasil para implantação da filial sul americana da Champions Indústria Farmacêutica S.A, é que estudos realizados apontam o Brasil como nono maior mercado de fármacos e medicamentos do mundo. Segundo dados do Ministério Público, o mercado farmacêutico movimenta anualmente R$ 28 bilhões e a tendência é de expansão. Entre as seis maiores empresas farmacêuticas do mundo, quatro são brasileiras e apresentam crescimento acelerado na produção de genéricos. Atualmente, existem cerca de 540 indústrias farmacêuticas cadastradas no Brasil, sendo 90 produtoras do medicamento similar. As classes B e C respondem por 80% do total de medicamentos consumidos no Brasil, de acordo com dados da Associação da Indústria Farmacêutica de Pesquisa (Interfarma). Deste total, a classe B fica com 37% de participação e a C com 43%. As classes A e D ficam com fatia de 13% cada. O acesso da população aos medicamentos tem crescido no País. Mas, apesar de ser o sexto maior mercado do mundo em vendas de medicamentos, o Brasil fica com a 47ª posição em inovação, segundo levantamento da entidade. O Brasil é o segundo maior consumidor de medicamentos do mundo em unidades - a China está em primeiro lugar. Entre 2003 e 2012, o volume de medicamento comercializado avançou 112%, de acordo com Antonio Britto,presidente da Interfarma. No ano passado, as vendas de remédios movimentaram cerca de R$ 50 bilhões. Levantamento da Interfarma mostra que 25% da população brasileira conta com cobertura de plano de saúde privado. Cerca de 144 milhões de brasileiros dependem de atendimento do Sistema Único de Saúde (SUS). 1.6 Os motivos da escolha de São Paulo São Paulo é o estado mais rico do Brasil, com o segundo maior PIB per capita da Federação e um dos maiores polos econômicos da América Latina/América do Sul, possui uma economia diversificada. Em 2008, seu PIB respondeu por R$ 1.003 trilhões, atingindo pela primeira vez o patamar dos trilhões, que o coloca na dianteira como um importante polo econômico da América do Sul. O estado possui uma economia diversificada. As indústrias metal-mecânica, de álcool e de açúcar, têxtil, automobilística e de aviação; os setores de serviços e financeiro; e o cultivo de laranja, cana de açúcar e café formam a base de uma economia que responde por cerca de um terço do PIB brasileiro, algo em torno de 550 bilhões de dólares na paridade de poder de compra. Além disso, o estado oferece boa infraestrutura para investimentos, devido às boas condições das rodovias. A Bolsa de Valores, Mercadorias e Futuros de São Paulo é a segunda maior bolsa de valores do mundo, em valor de mercado. Apesar de continuar crescendo economicamente e de seu PIB ter alcançado R$ 1 trilhão em 2013 (o maior do país), o estado de São Paulo perdeu parte de sua participação no PIB nacional devida, principalmente, a uma tendência histórica de desconcentração econômica e de diminuição das desigualdades regionais do Brasil. Em 1990 o estado respondia por 37,3% do produto interno bruto do Brasil. Em 2008, a participação na produção total de bens e serviços do país foi de33,1%. A economia da São Paulo forma o maior Produto Interno Bruto (PIB) municipal do Brasil, fazendo da capital paulista a 13ª mais rica mundo e, segundo previsões, será em 2025, a 6ª cidade mais rica do planeta. Segundo dados do Fecomercio/SP, em 2011 seu PIB foi de R$ 450 bilhões. Em 2005, aproximadamente 12,26% do PIB brasileiro e 36% de toda produção de bens e serviços do estado de São Paulo foi gerado na metrópole. Muitos analistas também têm apontado São Paulo como uma importante "cidade global" (ou "metrópole global", classificação dividida apenas com o Rio de Janeiro entre as cidades brasileiras). Como "cidade global", São Paulo teria acesso às principais rotas aeroviárias mundiais, às principais redes de informação, assim como sediaria filiais de empresas transnacionais de importância global e importantes instituições financeiras. Esta designação, porém, também é criticada por outros estudiosos devido às contradições e particularidades de uma grande cidade latino-americana, visto que segundo eles a mesma apresenta graves problemas de exclusão social e segregação espacial, configurando-a como metrópole economicamente periférica no cenário capitalista global. Apesar de ser o centro financeiro do país, São Paulo apresenta também alto índice de negócios ligados à economia informal. Neste mesmo cenário, segundo dados de 2001 da prefeitura do município, cerca um milhão de paulistanos (aproximadamente dez por cento da população) vivia abaixo da linha de pobreza. Fonte: Site da prefeitura de São Paulo. Termo de Abertura PROJETO MERCOSUL | TERMO DE ABERTURA – PROJECT CHARTER | Preparado por | Stéfano Souza | Versão V.1 | Aprovado por | Matuchita Takeshi | 25.04.2013 | 1. TITULO DO PROJETO E DESCRIÇÃO FILIAL Champions Brasil - Nosúltimos 12 (doze) meses, a nossa Diretoria Executiva viabilizou a conquista do Mercado Sul Americano, tendo em vista, o grande crescimento econômico nos últimos anos. A organização decidiu então, abrir uma filial comercial no Brasil para atender essa fatia de mercado. | 2. GERENTE DE PROJETOS DESIGNADO E NÍVEL DE AUTORIDADEJoão Carlos Azevedo será o gerente do projeto e tem autoridade para selecionar o seu pessoal e determinar o orçamento para este projeto, conforme Budget já elaborado pela Matriz. | 3. MOTIVAÇÃO Este projeto será conduzido a fim de atender a uma demanda em expansão no Mercado Sul Americano em função do crescimento econômico do mesmo. Esperamos que a entrada nesse mercado em potencial aumente a lucratividade e eficiência da empresa, bem como produtos e serviços de qualidade para os clientes atendidos. | 4. OBJETIVOS DO PROJETO Temos como objetivo deste projeto a implantação de uma filial comercial, dentro dos prazos e orçamentos estabelecidos por nossa diretoria. | 5. RECURSOS PRÉ-ALOCADOS Estaremos disponibilizando um Gerente de Projetos, um PMO, um analista de negócios e dois analistas de sistemas. | 6. STAKEHOLDERS/PARTES INTERESSADAS E INFLUÊNCIA NO PROJETO Os stakeholders incluem: * Takeu Kobayashi – Gerente de TI; * Yusuke Jiro – Gerente Vendas; * Shinta Iori – Gerente de Marketing;Esses recursos estarão disponíveis para auxiliar o projeto no que for necessário e solicitado pelo Gerente de Projetos. | 7. PREMISSAS/RESTRIÇÕES BÁSICAS DO PROJETO * Os departamentos de vendas e TI darão apoio ao projeto até a conclusão do mesmo. * Necessidades conflitantes com relação aos recursos do projeto e prioridades entre este e outros projetos serão resolvidas pelo PMO. * Este projeto deve ser aprovado até 20de Julho deste ano. | 8. PRODUTO/RESULTADO DO PROJETO Escritório comercial com toda infraestrutura para atender a clientes da América do Sul. | APROVAÇÕES | Matuchita Takeshi - Sponsor | [Assinatura] | [Data] | Figura 1: Modelo Proposto Termo de Abertura - Fonte: Elaborado pelo autor, adaptado do GUIA PMBOK® 3ª EDIÇÃO (2004). GERENCIAMENTO DO PROJETO * É a área da administração aplicada de conhecimentos, habilidades e técnicas na elaboração de atividades relacionadas para atingir um conjunto de objetivos pré-definidos, num certo prazo, com um certo custo e qualidade, através da mobilização de recursos técnicos e humanos. 1.2 Plano de Gerenciamento do Projeto * Este documento estabelece e define a filosofia de gerenciamento, organização e os sistemas e procedimentos necessários para execução do Projeto MERCOSUL; ele é prioridade da Empresa Champions Indústria Farmacêutica S/A e não poderá ser reproduzido, emprestado ou entregue sem permissão específica do Gerente do Projeto. 1.3.1 Documentos de Referência 1.1 Instituição / Organização * Champions Indústria Farmacêutica S/A 1. * Maior visibilidade no mercado. incluindo: * Ambiente Físico. em detalhes. coordenar e integrar todos os planos auxiliares do projeto.4. os quais se aplicam na seguinte ordem: * Contrato CHBR19098537.4 Benefícios Esperados * Atendimento a crescente demanda no mercado Sul Americano.5.3 Controle de Revisões A distribuição deste Plano será feita de acordo com o Plano de Comunicação. * Além disso.5.5. 1.2 Responsabilidades O senhor João Carlos Azevedo no papel de Gerente do Projeto é o responsável pela elaboração.4 Escopo do Projeto * A declaração do escopo descreve. 1. orientando o trabalho da equipe durante a execução e fornecendo uma linha de base para avaliar solicitações de mudanças ou trabalho adicional e verificar se estão contidos dentro ou fora dos limites do projeto. * Futuras fusões.3 Plano de Projeto *Um plano de projeto inclui as ações necessárias para definir.4 Contexto do projeto 1. 1. revisão e aprovação deste Plano de Gerenciamento de projeto. * Declaração do Escopo. * Política de Segurança.3. 1.4.4. 1.4.5. * Maior Crescimento Financeiro. A declaração do escopo do projeto também fornece um entendimento comum do escopo a todas as partes interessadas no projeto e descreve os principais objetivos do mesmo. * Ata de Reunião de Abertura.2 Apresentação do Projeto * A Champions Indústria Farmacêutica tem como principal objetivo estabelecer uma filial comercial em São Paulo para atender as demandas do Mercado Sul Americano. 1. que estabelece o escopo de serviços e demais requisitos contratuais. * Infraestrutura de Rede. * Termo de abertura.O plano de gerenciamento de Projeto foi desenvolvido de acordo com os requisitos abaixo.5.5 Declaração do Escopo PROJETO MERCOSUL | . as entregas do projeto e o trabalho necessário para criar essas entregas. * Plano de Gerenciamento de Escopo.3.3 Objetivos do Projeto * Implantação da filial comercial contemplando todas as soluções necessárias para atender as expectativas e necessidades da organização. * Sistema ERP – Módulo de Vendas.4. 1. permite que a equipe do projeto realize um planejamento mais detalhado. d.00.000. f. pois teremos uma diminuição no tempo perdido atendendo a reclamações. banco de dados e demais softwares necessários para implementação. | 5. O trabalho deverá ser realizado na sede da empresa. i. c. O orçamento é limitado a R$ 20. abrir uma filial comercial no Brasil para atender essa fatia de mercado. * Implantação do ERP (módulo de vendas). Possuir todas as licenças dos Sistemas Operacionais. | 4. Comercial e TI darão apoio ao projeto até a conclusão do mesmo. Esperamos que uma melhoria no processo de pedido do cliente aumente a lucratividade e eficiência da empresa. Os membros da equipe terão dedicação exclusiva ao projeto. h. RESTRIÇÕES a. * Amaya Michiyo – Analista de Sistemas. OBJETIVO DO PROJETO * Implantação da filial comercial contemplando todas as soluções necessárias para atender as expectativas e necessidades da organização.PMO. | 10. tendo em vista. EQUIPE DO PROJETO * Fuyuki Hajime . SPONSOR/PATROCINADOR Matuchita Takeshi. A equipe do projeto tem conhecimentos de gerenciamento de projetos e de informática. Fluxo de documentos organizados.000. É necessário o apoio irrestrito de todos os envolvidos dentro da divisão. * Sala comercial (Locação.01.SCOPE STATEMENT | Preparado por | Stéfano Souza | Versão V. Outros recursos serão determinados pelos gerentes de projeto das empresas contratadas. d. etc. PREMISSAS a. com data de início de operacionalização em 02. EXCLUSÕES ESPECÍFICAS * Não faz parte do escopo desse projeto o desenvolvimento de um software específico ou outro produto relacionado à tecnologia da informação. j. Os departamentos Jurídico. Serão disponibilizados os templates da documentação atual para confeccão dos relatórios padronizados. ORÇAMENTO PREVISTO * O projeto prevê um gasto de até R$ 20. | 3. o grande crescimento econômico nos últimos anos. GERENTE DO PROJETO E NÍVEL DE AUTORIDADEJoão Carlos Azevedo é responsável por todas as atribuições e autoridade no âmbito do projeto.000. * Kyoishi Jun – Analista de Sistemas. | 7.). | 8. a nossa Diretoria Executiva viabilizou a conquista do Mercado Sul Americano. Necessidades conflitantes com relação aos recursos do projeto e prioridades entre este e outros projetos serão resolvidas pelo PMO.05.00. A organização decidiu então. situada em São Paulo. Possuir todos os Equipamentos necessários para o banco de dados e infraestrutura de redes. * Implantação da Infraestrutura de rede. O projeto deve ser mantido dentro da esfera departamental. O prazo-limite é fim de Dezembro de 2013. JUSTIFICATIVA (MOTIVO) DO PROJETO * Este projeto está sendo conduzido a fim de prevenir um possível efeito negativo na satisfação do cliente. e. * Hayato Hideki – Analista de Negócios.2013 | 1. TÍTULO DO PROJETOChampions Brasil | 2. Diretor Executivo.2014.1 |Aprovado por | Matuchita Takeshi | 09.DECLARAÇÃO DE ESCOPO. * Abertura da Empresa nos órgãos competentes. e. | 6. | 9. | 11. tendo apenas o contato externo com asáreas de TI e Comercial. * Política de Segurança.000. Os pagamentos as Empresas contratadas estarão sujeitos ás entregas físicas por parte da contratada. g. Possuir todos os equipamentos e licenças necessárias do ERP. c. DESCRIÇÃO DO PROJETO * Nos últimos 12 (doze) meses. | 12. ENTREGAS PRINCIPAIS/DELIVERABLES DO PROJETO * Documentação do projeto de acordo com os padrões do PMI. * Estes recursos estão alocados a este projeto em dedicação exclusiva devido à experiência com a implantação de outras filiais. b. após homologação dos entregáveis por parte da Champions Brasil. b. O pagamento . Reforma. REQUISITOS CONHECIDOS DO PROJETO * O relatório de recomendações deverá seguir o modelo/template conforme diretrizes do PMO. adaptado do GUIA PMBOK® 3ª EDIÇÃO (2004). e aprovadas pelo gerente de projetos e pelo patrocinador. 1. neste plano será considerado também as mudanças de cunho corretivas na mesma linha de raciocínio acima descrito. * Início do Projeto: 01. 1. e a EAP que balizará as atividades a serem realizadas pelo projeto assim como suas respectivas entregas. * Project Charter aprovado: 22-04-13.Priorização das mudanças de escopo e respostasMudanças de prioridade Zero geram alto impacto no projeto. Uma cópia eletrônica do relatório final deverá ficar disponível no servidor DOCS do departamento de TI. * | 13. As despesas com pessoal e recursos internos não serão consideradas como parte do orçamento do projeto. * Neste plano de gerenciamento de escopo as mudanças relacionadas a inovação deverão ser discutida e negociada conforme fluxo de alteração de escopo e a característica definida na declaração de escopo do projeto. A resposta para as mesmas deve ser dada com urgência. * Um atraso no projeto poderia gerar perdas adicionais à empresa.dosvalores orçados se efetuará segundo o fluxo de caixa a ser desenvolvido para o projeto e aprovado pela área financeira da empresa.06. * Entrevistas concluídas: 05-08-13. Assim. * Projeto concluído: 20-12-13. * Prioridade 2: As mudanças de prioridade 2 envolvem alterações que não geram modificações significativasdentro do projeto. Se a mudança extrapolar a autonomia do GP deverá ser tratada com a mesma urgência junto ao Patrocinador (Sponsor). APROVAÇÕES | Matuchita Takeshi | [Data] | Quadro 2: Modelo Proposto Declaração do Escopo Fonte: Elaborado pelo autor.6 Plano de Gerenciamento do Escopo * Este documento tem a finalidade de gerenciar oEscopo/Âmbito do Projeto e incluem a definição do trabalho necessário para concluir o projeto. pelo Gerente do Projeto (GP). | 14. estas . MARCOS PRINCIPAIS DO PROJETO * Gerente do projeto definido: 21-03-13. * As solicitações de mudança devem ser formalizadas por escrito. * Cronograma definido: 26-04-13. * Plano do projeto concluído: 10-05-13. * Orçamento concluído: 27-0413. a um risco eminente na data fim de entrega. * Descrição dos processos de gerenciamento de escopo * O Gerenciamento do escopo deste projeto terá como base especificamente o documento de declaração de escopo que balizará os quesitos funcionais do projeto. * Todas as mudanças no escopo do projeto deverá ser submetida a avaliação do gerente de projeto e do patrocinador. * Avaliação da situação atual concluída: 02-06-13. juntamente ao Patrocinador (Sponsor) – uma vez que estas geralmente extrapolam a autonomia do gerente de projeto. adaptado do GUIA PMBOK® 3ª EDIÇÃO (2004).2013. * Prioridade 1: A prioridade 1 envolve modificações que necessitam de ação imediata do GP e independem da ocorrência de reuniões de controle já previstas.5 EAP – Estrutura Analítica do Projeto Quadro 3: Modelo Proposto no Formato EAP Fonte: Elaborado pelo autor. | 15. RISCOS INICIAIS (AMEAÇAS EVIDENTES AO PROJETO) * Devido à terceirização de todos os entregáveis do Projeto. * Lições aprendidas registradas: 22-12-13. * Relatório concluído: 11-10-13. incluindo informações detalhadas relativas a custo em formato de planilha Excel e cronograma em MS Project. servir como guia (ou ponto de referência) para determinar que o trabalho não esteja incluído (ou não é necessário) no projeto. * Apresentação à Diretoria realizada: 15-12-13. PMO responderá pelo gerenciamento dos custos na ausência do senhor João Carlos Azevedo. sem a intervenção do Patrocinador (Sponsor). Frequência de atualização do plano de gerenciamento de escopoO plano de gerenciamento de escopo será revisado semanalmente pelo gerente de projeto. Abaixo está o modelo proposto do cronograma a ser utilizado no gerenciamento do projeto. . a descrição dos seus campos: * ATIVIDADE: são as atividades resultantes do desdobramento dos processos definidos na EAP.Gerenciamento das configurações Todas as mudanças no escopo do projeto devem ser tratadas segundo o fluxo apresentado a seguir com suas conclusões repassadas ao Patrocinador (Sponsor). conforme diretrizes do plano de gerenciamento de escopo. sendo definido o cronograma como ferramenta de gestão do projeto que acompanhará o seu ciclo de vida. Modelo Proposto MS-Project Fonte: Elaborado pelo autor. que são sequenciadas conforme a relação entre elas e definidos os prazos para desenvolvimento.Outros assuntos relacionados ao gerenciamento do escopo do projeto não previstos neste planoTodos os eventos não previstos neste plano deverão ser analisados e avaliado junto ao gerente do projeto e opatrocinador. recursos (materiais /informações dependentes) e responsáveis.7 Tempo * A seguir é destacada a ação referente à área do conhecimento Tempo.Administração do plano de gerenciamento de escopo 1. 2. deverá ser atualizado no plano de gerenciamento de escopo com o devido registro das alterações efetivadas assim como a revisão nos demais planos que sofreram impacto destas mudanças. na categoria outras reservas respeitando-se as alçadas do gerente de projeto e as diretrizes do planejamento do custo. suas prioridades e suas respectivas ações. * Fuyuki Hajime. | [Data] | [Responsável] | [Descrição da mudança]. | APROVAÇÔES | [Data] | Matuchita Takeshi | [Assinatura] | Quadro 4: Modelo Proposto Plano gerenciamento Escopo Fonte: Elaborado pelo autor. gerente do projeto responderá pelo gerenciamento dos custos do projeto sobe a supervisão do patrocinador. REGISTRO DE ALTERAÇÕES | Data | Modificado por | Descrição da mudança | [Data] | [Responsável] | [Descrição da mudança]. As atividades sinalizadas “em laranja” são os riscos.não requerem uma ação imediata e podem ser resolvidas de forma autônoma pelo Gerente de Projeto. A seguir. Imediatamente após sua aprovação. conforme cronograma de atividades.8 Elaborar o Cronograma * A partir dos produtos definidos na EAP são definidas as atividades. adaptado do GUIA PMBOK® 3ª EDIÇÃO (2004). 1.Alocação financeira das mudanças de escopoTodas as ações do gerenciamento de escopo devem ser alocadas dentro das reservas gerencias do projeto conforme previsto no plano de custo. essa avaliação será realizada pelo gerente do projeto que realizará a aferição conforme diretrizes do plano de gerenciamento da qualidade. adaptado do GUIA PMBOK® 3ª EDIÇÃO (2004).Frequência de avaliação do escopo do projetoO resultado da entrega de cada pacote de atividades do projeto será avaliado ao termino de cada entrega. 1. Responsável pelo plano * João Carlos Azevedo. pela área de TI e pelo patrocinador. pois nele estarão registrados os status de todas as atividades ao longo das respectivas execuções. 8 | | Cronograma comprometido | acima de 1. o quadro abaixo apresenta a Estrutura Analítica dos Riscos do Projeto.9 Gerenciamento de Riscos * A seguir são destacadas as respectivas ações referentes à área do conhecimento Risco. recursos humanos e aquisições. 3ª EDIÇÃO (2004). São as datas de início e fim da atividade. conforme tabela 7. custos. * PRAZO / REALIZAÇÃO: é o indicador que será utilizado para parametrização do farol. parametrizado conforme as respectivas faixas por complexidade do projeto.5 | 0< x</=1. riscos. * PERCENTUAL DO PRAZO (%): é o indicador do quanto a data atual representa da data inicial. 1. adaptado do GUIA PMBOK®. A data atual será a data do dia da atualização dos status das atividades. * RESPONSÁVEL: integrante da equipe do projeto responsável por executar ou gerenciar a realização da atividade listada. escopo. antes das implantações. além do destaque em “azul”. . comunicações. média e baixa. * PRODUTO: é o resultado gerado pela atividade listada.5 | acima de 1. qualidade.10.2 | 0< x </=1. * OBSERVAÇÃO: alguma característica/informação que se queira acrescentar ou chamar atenção na atividade. definidas conforme a incidência dos riscos. os riscos deverão ser identificados e organizados conforme as definições a seguir. As cores são conforme o comprometimento dos status das atividades no encerramento do projeto. Faixas do Farol por Complexidade do Projeto FAROL | DESCRIÇÃO | FAIXAS POR COMPLEXIDADE | | | ALTA | MÉDIA | BAIXA | | Dentro do prazo | 0< x </=0. São três: alta.* DEPENDÊNCIA: atividade predecessora da atividade listada no item anterior.2 | acima de 1. poderão levar ao extremo da suspensão de uma ação. Para fins de simplificação do modelo.6 Identificar os Riscos * Para fins de adaptação ao modelo proposto. * ÁREA RESPONSÁVEL: área onde será executada a atividade. * PRAZO POR COMPLEXIDADE: os prazos de execução das atividades variarão conforme a complexidade do projeto. * STATUS: é um sinalizador para auxiliar no gerenciamento do tempo no cronograma.8 | 0< x </=1 | | Atraso recuperável | 0< x </=1. As atividades que são marcos estarão sinalizadas neste campo em letra maiúscula. todos os riscos serão considerados negativos e serão tratados conforme abaixo: * Os riscos relacionados ao prazo de implantação da demanda no Projeto serão gerenciados no cronograma. Esta área do conhecimento receberá destaque no grupo de processos planejamento. dado que uma vez identificados os riscos e analisados.8 | Fonte: Elaborado pelo autor. * ÁREAS DO CONHECIMENTO: ao todo sãonove – integração. * PERCENTUAL DE REALIZAÇÃO (%): é a proporção do que foi realizada da atividade. * Para tornar possíveis os tratamentos descritos. 1. por meio do farol.6 | 0< x </=0. Foram definidas faixas por complexidade do projeto para parametrização do farol. tempo. esta atividade foi além da identificação dos riscos. * DATA: serão estabelecidas conforme os prazos. * GRUPO DE PROCESSOS: agrupamento dos processos do ciclo de vida do gerenciamento do projeto. Sendo assim. Para tanto.10. seus respectivos exemplos e frentes de atuação identificados nas ações implantadas. Fonte: Elaborado pelo autor A seguir.10.10 Realizar a Análise Qualitativa * É o processo de avaliar o impacto do risco no projeto. relacionados aos riscos de geração de causa jurídica aberta nos Órgãos de Defesa do Consumidor (ODC). responsáveis e prazos).8 Complexidade Média * As ações classificadas neste grupo são as ESTRATÉGICAS e DIA A DIA. conforme o GUIA PMBOK® 3ª EDIÇÃO (2004).7 Complexidade Alta * Os projetos de alta complexidade são aqueles que para serem estruturadas asimplantações demandam um número maior de atividades complexas. 1. Riscos estes originados pelas fragilidades das regras de negócio do produto ou dos sistemas corporativos. adaptado do GUIA PMBOK®. * Desenvolver treinamento de novos procedimentos no canal.10. 3ª EDIÇÃO (2004). fraude e multa pelo não cumprimento das exigências regulatórias. tem-se a identificação do tipo de projeto por complexidade.9 Complexidade Baixa * Neste grupo estão os riscos nos quis não terão impactos diretamente ao custo e prazo do projeto. Neste grupo estão os projetos cujas principais demandas são: * Elaborar processos de melhoria do fluxo atual.identificando as categorias e subcategorias de risco predominantes. conforme probabilidade de ocorrência. Cabendo ressaltar que as tabelas das escalas de probabilidade dos riscos identificados nas demandas serão elaboradas após a implantação do modelo e registro das ocorrências na base histórica. As atividades complexas são: * Analisar e definir as interfaces com outras operações. * Elaborar processos especiais para implantar itens de controle complexos. * Avaliar e solicitar desenvolvimento de tecnologia do tipo infraestrutura das plataformas operacionais. 1. conforme a classificação da complexidade do Projeto MERCOSUL. Escalas de Probabilidades x Objetivos doProjeto OBJETIVOSPROJETOS | ESCALA RELATIVA (PROBABILIDADE) | | Muito Baixa(5%) | Baixa(13%) | Moderada(20%) | Alta(40%) | Muito Alta(80%) | CUSTO | Incremento insignificante | Incremento < 13% | Incremento 13%<x< 20% | Incremento 20%<x< 40% | Incremento < 40% | TEMPO | Incremento insignificante | Incremento < 5% | Incremento 5%<x<13% | Incremento 13%<x<20% | Incremento < 20% | ESCOPO | Imperceptível | Afeta poucos requisitos | Maior número de requisitos afetados | Redução do escopo inaceitável | Produto final totalmente comprometido | QUALIDADE | Imperceptível | Afetados itens de elevado grau | Submeter à aprovação/ . * Estrutura Analítica dos Riscos x Complexidade do Projeto MERCOSUL Fonte: Elaborado pelo autor. que define as escalas das probabilidades para os principais objetivos do projeto. além das atividades básicas da EAP (escopo. 1. 1.10. para cada subcategoria de risco. devido às melhorias de média complexidade. reclamação em conta. o modelo a ser adotado será o da tabela abaixo. * Complexidade das interfaces: também faz parte da categoria risco técnico.10. Contudo. Para implantar determinada ação pode ser que seja necessário estabelecer atendimentos divididos entre operações ou ilhas/células (denomina-se o grupo de operadores destacado dentro de uma operação para desenvolvimento de atendimento com perfil diferenciado dos demais). evitando alguma ação que provoque a causa da . o modelo poderá ser ajustado. 1. uma ação em que a capacidade das máquinas utilizadas pelos usuários da não suporte a instalação de uma nova ferramenta necessária à realização de parte do novo processo. reclamação em conta. Serão definidos itens de controle para monitorar a ocorrência dos riscos de geração de causa jurídica aberta nos Órgãos de Defesa do Consumidor (ODC). para avaliar o risco prazo. Sendo assim. Neste grupo estão limitações deinfraestrutura e sistemas operacionais e demais softwares. antes de classificar o risco nesta subcategoria. Muitas vezes. quantificação e controle destes riscos. avaliar se existe alguma demanda em andamento com TI que permita a eliminação deste risco x tempo de implantação. fraude e multa pelo não cumprimento das exigências regulatórias. será avaliado quanto às suas causas. Por exemplo. não haverá um plano de resposta ao risco. caso a base histórica a ser construída evidencie a necessidade de substituição ou inclusão de alguma outra subcategoria. estes itens estarão norelatório gerencial. * Tecnologia: faz parte da categoria risco técnico. adaptado do GUIA PMBOK® 3ª EDIÇÃO (2004). Por exemplo. * Após implantação do modelo e registro das probabilidades de ocorrência e seus respectivos impactos. indica-se o método da Árvore de Decisão. esta manobra de procedimento é necessária por limitação sistêmica que não permite restringir uma oferta com desconto mais agressivo (ofertas diferenciadas) a um determinado grupo de clientes selecionados num estudo de perfil utilizado pelo Marketing. o primeiro atendimento ao cliente é realizado no Pós Venda/1º Nível e dependendo da resposta sugere-se ao mesmo a transferência para grupo controlado desta própria operação. * Quando de sua aplicação.1 Realizar a Análise Quantitativa * Neste trabalho serão apenas indicados os métodos para quantificação dos riscos. Nestes casos. Isto. pois não há no momento registro das ocorrências destes riscos formando a base histórica das respectivas implantações. O critério de seleção adotado foi o da observação empírica do que serão implantados nos próximos meses e conforme lições apreendidas de outros Projetos da Empresa. conforme orientação anterior.demandante | Redução da qualidade inaceitável | Produto final totalmente comprometido | Fonte: Elaborado pelo autor. * Recurso prazo: faz parte da categoria risco organizacional e serão apontados conforme os prazos do cronograma que estiverem abaixo da média. deve-se verificar se podem ser adotadas as seguintes estratégias: prevenir. * Com esta evolução do modelo. associado ao VME – Valor Monetário Esperado. * Para tanto. antes de elaborar o plano. a análise será complementada e um risco que apresentar alta probabilidade de ocorrer e elevado impacto negativo no objetivo do projeto. será possível executar as demais ações de qualificação.10. 1. visando eliminá-las ou minimizá-las. Desta forma. sendo elaborados planos de reposta a este risco.12 Definir os Itens de Controle * Neste primeiro momento. foram selecionados os riscos classificados como de médias e altas complexidades e as respectivas subcategorias de risco abaixo descritas. 1. * Contudo. Por limitação. Sendo assim. mitigar. este trabalho não poderá estimar os custos dos riscos.10.10. fica evidente a necessidade de ir além. 1. 1. formando a base histórica das respectivas ocorrências. para incorporação das variáveis de incerteza no cálculo do VPL. * Esta questão será apresentada na seção Considerações Finais como uma das sugestões de trabalhos futuros.17 Qualidade * A seguir é destacada a ação referente à área do conhecimento Qualidade. Somente com a implantação do modelo proposto. VPL – Valor Presente Líquido é um indicador de avaliação financeira que mede o valor de um fluxo de caixa ao longo do tempo. para todos da equipe multifuncional. com periodicidade semanal. aceitar quando o impacto do risco for pequeno e for conservador se resguardando com um Plano de Contingência.10. o VPL (Valor Presente Líquido) do projeto já foi elaborado pelo considerando apenas as despesas com da implantação. estabelecendo ações que reduzam a chance deste ocorrer. Eduardo de Sá Fortes. 1.10. formando a base histórica das ocorrências que será a fonte para o aprimoramento do cálculo do VPL do Projeto. 2006. quando da identificação dos riscos associados aos processos especiais.16 Definir o Meio de Comunicação * Visando a simplificação e otimização das comunicações entendeu-se que o email (mensagem verbal e formal) será a melhor forma para a distribuição das informações. aprovado pela Diretoria (conforme definido em Análise de Investimentoe Tomada de Decisão.10. * Planilha de Controle de Riscos Fonte: Elaborado pelo autor. com cópia para os demais interessados (gerentes das respectivas áreas).10. Para fins de simplificação. apenas a identificação dos riscos quando da elaboração da EAR.13 Custos * Uma breve explicação deve ser dada do porque o modelo proposto não estimará os custos associados aos riscos.19 Recursos Humanos . * Um risco é sempre uma incerteza a cerca da ocorrência de um evento. é que a quantificação dos riscos poderá ser realizada.18 Planejar Qualidade * Quando da identificação dos requisitos e dos riscos serão destacados os itens de controle da qualidade. estes custos serão medidos somente após a implantação do modelo proposto por este trabalho. com o desenvolvimento deste modelo. Cabendo no momento. enriquecendo a análise do valor do investimento em determinado projeto. nesta fase da cadeia de valor. passando a medilos e tratá-los como custos do projeto.14 Estimar os Custos * Resumindo. 1.realização do risco. tornando-o mais próximo da realidade.15 Comunicação * A seguir é destacada a ação referente à área do conhecimento Comunicação. 1. descontado a uma determinada taxa de retorno). dado que será necessária a implantação para medir a probabilidade de ocorrência e o peso do impacto no projeto.1.10. o modelo proposto definirá os itens de controle para monitorar a ocorrência dos riscos. este modelo não definirá os planos de resposta aos riscos. Publit. adaptado do GUIA PMBOK® 3ª EDIÇÃO (2004). * Desta forma. 20 Definir a Matriz de Responsabilidades * As equipes pelo Gerente de projeto e a eles serão atribuídas às responsabilidades a cada atividade do cronograma. O principal motivo vem do fato da área operacional não querer muitas vezes que o baixo desempenho fique evidente no comunicado final de implantação do projeto.10. será convocada reunião entre os envolvidos para alinhamento do ponto específico do projeto. vindo primeiro do que a fonte choques de personalidade.10. 1.* A seguir são destacadas as ações referentes à área do conhecimento Recursos Humanos. 1. caso surjam questionamentos desalinhados. .10 Monitorar e Controlar o Trabalho do Projeto * Esta função será exercida com base nos status das atividades do cronograma. A atividade de Desenvolver o Plano de Recursos Humanos estará inserida no Plano de Gerenciamento do Projeto. * Como este modelo não prevê a medição dos custos dos riscos identificados na implantação do projeto. Fontes Potencias de Conflito nas Fases do Projeto INICIAÇÃO | PLANEJAMENTO | EXECUÇÃO | ENCERRAMENTO | Prioridades do Projeto | Prioridades do Projeto | Prazos | Prazos | Processos Administrativos | Prazos | Questões Técnicas | Recursos | Prazos | Processos Administrativos | Recursos | Custos / Avaliação do Resultado (1) | Recursos | Questões Técnicas | Prioridades do Projeto | Choques de Personalidade | Custos / Estimativa de Resultado (2) | Recursos | Choques de Personalidade (3) | Questões Técnicas | Questões Técnicas | Choques de Personalidade | Custos / Avaliação dos Resultados Parciais (4) | Processos Administrativos | Choques de Personalidade | Custos / Estimativa de Resultado | Processos Administrativos | Prioridades do Projeto | Fonte: Elaborado pelo autor. adaptou-se a esta tabela o conflito pela definição da avaliação dos resultados parciais.21 Gerenciar Expectativas das Partes Interessadas * Durante a execução do projeto. vindo primeiro do que a fonte “choques de personalidade”.11 Realizar o Controle Integrado das Mudanças * Garantir que todos os ajustes identificados no processo de execução do projeto sejam registrados no Plano de Gerenciamento do Projeto. O principal motivo vem do fato das respectivas áreas responsáveis não assumirem a perda de prazo ou descolamento do escopo quando da execução. * Além da alteração na ordenação da intensidade desta fonte. nesta fase do projeto. que será insumo para os ajustes. adaptado de Dinsmore e Cavalieri(2009) * Como este modelo não prevê a medição dos custos dos riscos identificados na implantação do projeto adaptou-se a esta tabela o conflito pela definição da avaliação do resultado para conclusão da implantação. 1. 1. * Alteração na ordenação da intensidade desta fonte. O principal motivo vem do fato da área operacional não querer muitas vezes que o baixo desempenho fique evidente nos comunicados do resultado parcial para todos os envolvidos no projeto. * Como este modelo não prevê a medição dos custos dos riscos identificados na implantação do projeto adaptou-se a esta tabela o conflito pela definição da estimativa do resultado. nesta fase do projeto. 17 Resultados Quantitativos Expectativa de redução do número de vezes que se questiona o escopo do projeto nos grupos de processos Execução e Monitoramento e Controle. Realização x Comprometimento do Cronograma FAROL | DESCRIÇÃO | REALIZAÇÃO | | Dentro do prazo | 50% | | Atraso recuperável | 30% | | Cronograma comprometido | 20% | Fonte: Elaborado pelo autor 1.18 Considerações finais sobre o Gerenciamento do Projeto O termo gerenciamento de projetos é algumas vezes usado para descrever uma abordagem organizacional ou gerencial do gerenciamento de projetos e de algumas operações em andamento. Os projetos de baixa complexidade uma vez implantados são incorporados imediatamente ao fluxo de análise dos resultados. refletindo de forma positiva no prazo final de implantação do projeto. * Padronização do modelo da EAP – Estrutura Analítica do Projeto.16 Resultados Qualitativos Compreende: * Melhoria da qualidade dos requisitos levantados e consequente melhoria no processo de implantação quando da fase de execução do projeto.12 Implantar o Controle do Cronograma Todos os emails semanaisenviados terão o cronograma anexo com a atualização dos status.que é a base de referência para o detalhamento do escopo. serão medidos e divulgados os resultados parciais dos respectivos riscos definidos como itens de controle e as estimativas de resultado operacional. Além do destaque quanto ao comprometimento do cronograma. frente ao percentual de realização das atividades classificadas nas respectivas faixas do farol. * Define-se como operação assistida do projeto a fase de acompanhamento dos resultados do projeto implantado. dando origem a um modelo com as características a seguir listadas: * Classificação do projeto por complexidade: alta.14 Divulgar Desempenhos Parciais * Ao longo da realização da operação assistida do projeto. 1. 1. * O prazo de duração desta fase varia com a complexidade do projeto/demanda: 15 dias para complexidade média e 30 dias para alta. que podem ser redefinidas como projetos. caso seja necessário. 1.13 Integração e Comunicação * A seguir é destacada a ação referente à área do conhecimento Integração e Comunicação. * A seguir se apresenta um modelo para ser utilizado no corpo do email. estes conceitos foram utilizados na padronização do processo para estruturação e implantação do projeto em questão.1. 1.15 Alinhar Análise de Desempenho Realizar uma reunião para alinhamento do resultado analisado entre todos os envolvidos. 1. média e baixa. O escopo será detalhado nas reuniões para coleta dos requisitos e será validado por todos os interessados. sinalizando os respectivos ajustes no prazo do cronograma. que também é referido como a gestão por projetos. antes da abertura do projeto. . Sendo assim. * Definição do Plano de Gerenciamento como o principal produto do planejamento do projeto. E subsídio para elaboração do cronograma. Qualidade. que trata cada um destes assuntos. * Cronograma. empresas terceiras responsáveis pelas implantações no projeto já estão contratadas. . que foram definidas quando do desenvolvimento deste trabalho e podem ser vistas como fatores de motivação para a realização do aprimoramento deste modelo por meio da realização de trabalhos futuros. Para fins de simplificação do modelo. Aquisições. não haverá o Plano de Gerenciamento das Comunicações. atribuídas os respectivos prazos de execução por complexidade dos projetos e responsáveis. por falta de alinhamento das informações. Para fins de adaptação dos conceitos a realidade da Champions. o gerenciamento das implantações será realizado pelas atividades no cronograma sob a responsabilidade destes parceiros. * Definição do email como meio de comunicação e instrumento capaz de contribuir na equalização dos entendimentos. permitindo que o Cronograma seja utilizado como ferramentapara auxiliar no gerenciamento do tempo no cronograma. Custo. tem-se: * As comunicações serão realizadas por meio dos emails de atualização dos status das atividades do cronograma e serão sinalizados os respectivos atrasos que comprometerão o prazo de execução.* Representação gráfica do modelo sobre a forma de EAP e respectivo dicionário. * Identificação dos riscos associados aos processos especiais. com todos os subprodutos necessários à realização do projeto com a implantação da demanda. * Definição das faixas do farol conforme complexidade dos projetos. a seguir estão listados os respectivos documentos que o compõe: * EAP – Estrutura Analítica do Projeto e Dicionário da EAP * EAR – Estrutura Analítica dos Riscos. e atribuições de itens de controle. * Os parceiros. E desta forma. Recursos Humanos e Comunicação. Com relação às simplificações. * Utilização do Cronograma como ferramenta para gerar a consciência das partes interessadas e equipe multifuncional de que cada atividade executada pelo respectivo responsável faz parte de um todo – a implantação do projeto. não haverá um Plano de Gerenciamento das Aquisições. O que o modelo contempla é a identificação dos itens de controle associados aos processos especiais e que como proposta de trabalho futuro estará a medição dos mesmos. ao longo deste processo. Desta forma. * Impossibilidade de quantificação dos custos associados aos riscos identificados e consequente inexistência do Plano de Gerenciamento dos Custos. estes planos de gerenciamento estão representados nas respectivas atividades inseridas no cronograma do projeto. A seguir as respectivas limitações e simplificações do modelo. com as atividades sequenciadas. elaboração da EAR. formando a base histórica das respectivas ocorrências. * Padronização do Cronograma.Desta forma. * Planos de Gerenciamento de: Risco. As limitações são: * Impossibilidade de quantificação dos riscos e consequente inexistência do Plano de Gerenciamento de Riscos. * Não haverá um Plano de Gestão da Qualidade. 19 Ciclo de Vida do Projeto * Participação do EP.eventualidade: -----------Estudo de Viabilidade Diretriz de Implantação Declaração de Escopo Plano do Projeto e Anexos Fonte: Elaborado pelo autor Viabilidade do Projeto * A definição das premissas é o ponto mais estratégico para se realizar a análise de viabilidade. As premissas englobam as previsões da demanda futura no tempo.normalidade: _________ . * Melhorar o gerenciamento do processo de estruturação e implantação das ações estratégicas definidas para a implantação. * Os marcos serão os subprodutos do modelo e estarão sinalizados no cronograma no campo “produto”. validação e implantação destes processos especiais. além do destaque “em azul” para atividade que será responsável pela sua elaboração.no caso de PEE. o preço de se conseguirá . Estes riscos estarão atrelados ao fator tempo de execução e serão gerenciados por meio da gestão do prazo de desenvolvimento das atividades de elaboração. Tendo o Plano de Gerenciamento as ferramentas para a execução desta gestão. SIM SIM Novo NÃO INÍCIO VIÁVEL Aprovação da Autoridade Competente SIM NÃO REVISAR Aprovação da Autoridade Competente NÃO REVISAR EXECUÇÃO Relatórios de Situação Autoridade Competente ENCERRAMENTO Legenda: .* Não será confeccionada a matriz de responsabilidades: os responsáveis estarão identificados no cronograma. * Reduzir os prazos das atividades no cronograma. * Os riscos serão identificados pela EAR e serão destacados como os requisitos que levam à necessidade de elaboração de processos especiais. 1. * Reduzir os riscos dos processos especiais e respectivos custos associados. ajustando as premissas e verificando de novo os indicadores pode fornecer uma visão de quanto à empresa “acerta” nas suas previsões. 1. 2. sendo desenvolvida de segunda a sexta-feira das 8 horas ás 17 horas. Figura 2. portanto ponderar esses riscos.praticar. Isso é mais importante de ser analisado no caso de inovação em tecnologia. existem riscos que vão além dessas premissas. mudanças nas taxas de referência. . Basicamente podem-se agrupar os riscos em duas categorias: riscos tecnológicos e riscos mercadológicos. Planejamento. sendo em razão disso. Materiais. aquele VPL calculado (por exemplo) só daria certo se existir riscos baixos. Iniciação. Porém. Foi elaborada uma planilha em Excel. A análise da viabilidade econômica normalmente é realizada no início do desenvolvimento de produto e raramente é “revisitada”. que é amplamente reconhecido como boa prática. pois o dinheiro gasto não volta mais. crises financeiras. Mão de obra. CUSTOS DA IMPLEMENTAÇÃO * O custo total do projeto foi estimado em um total de R$ 20.000. utilizado como base pelo Project Management Institute (PMI). Solução. página XX. * Foi contemplada no custo do Projeto a Elaboração. Não tem sentido financeiro recalcular o investimento. * Monitorar a análise de viabilidade é importante para se tomar decisões (por exemplo. * Calcular o fluxo de caixa depois de todas essas definições “é mais fácil”. Alocação de Recursos. Suporte.00. Não é fácil prever todas essas informações e por isso são consideradas premissas para a análise.000. uma simulação de toda a análise. no qual já estava contemplado no Budget do segundo semestre de 2013. Ou seja. Transporte e Instalação. 3. conforme os entregáveis definidos no MS-Project. O cronograma esta dividido em cinco fases: (FATEJCP). * Os riscos da primeira categoria tratam de questões associadas à probabilidade de sucesso (ou fracasso) da tecnologia e soluções adotadas. A ferramenta utilizada para aplicação da metodologia mencionada será o MS-Project . Porém. CRONOGRAMA DO PROJETO * Para a implementação do Projeto iremos utilizar a metodologia baseada no PMBOK(Project Management Body of Knowledge) que identifica um subconjunto do conjunto de conhecimentos em gerenciamento de projetos. Execução. na qual juntamente com o MS-Project estaremos utilizando como fluxo de caixa no controle dos custos referentes ao Projeto. * Os riscos mercadológicos consideram o sucesso (ou fracasso) que um produto / serviço pode ter no mercado. Figura 1 página x. * Quando realizamos uma análise de viabilidade. assim como as premissas quando se realiza a análise de viabilidade dos projetos de desenvolvimento.). etc. partimos do pressuposto que todas as premissas adotadas estão corretas. nos Gates) durante o desenvolvimento para saber se aquele produto / serviço ainda é viável ou não diante de possíveismudanças das premissas (concorrente lançou algo similar primeiro e os volumes de venda não serão os mesmos. Deve-se. * O projeto totalizou 1208 horas (151 dias). o custo resultante da operação e basicamente as taxas que servirão de referência no futuro. * Os pagamentos aos Fornecedores serão realizados no decorrer do Projeto. Treinamento. * A rede LAN será composta com switches full duplex em cascata de modo que os roteadores e demais dispositivos conectados ao CORE principal terão portas configuradas a 2 Mbps e os demais switches para conexão com as estações de trabalho entregaram a velocidade respectiva dos adaptadores de rede instalados nosequipamentos. * A vantagem introduzida pelo MPLS é decorrente do fato dos pacotes serem analisados apenas uma vez. não necessariamente presente no cabeçalho da camada de rede. no Brasil serádesenvolvida da seguinte forma: * Conexão com a matriz japonesa através de 2 links MPLS de 10 Mbps que trabalharão de forma redundante. e fornecidos por operadoras de telefonia diferentes (Embratel e COMSAT) para em caso de queda do link Embratel o link Comsat mantenha a conexão WAN com a matriz em operação. portanto todos os equipamentos devem possuir a feature de roteamento. e para que o servidor de correio eletrônico consiga enviar e receber mensagens externas (internet).4. quando entram na rede MPLS.A. * Conexão da Rede WAN com saída de Internet através de um 3. Paulista e Matriz no Japão. XX * Conexão com MPLS Redundantes entre a filial Av. * O aumento da produtividade (melhoria na qualidade da mão de obra. INFRAESTRUTURA DE REDE * A topologia de rede utilizada com a matriz japonesa e filial da Champions Indústria Farmacêutica S. * A saída de internet será disponibilizada para que os usuários consigam navegar na internet. * O roteamento entre as VLANS será feito nos switches distribuição. dentre eles estão relacionados os meios de transporte. * Segurança e Facilidade de acesso à infraestrutura de dados. * Com isso será possível criar classes de serviço para se diferenciar pacotes e se realizar engenharia de tráfego para não sobrecarregar rotas congestionadas. devido à economia crescer a taxas mais elevadas. determinando o crescimento da sociedade: * Considerada um dos maiores centros financeiros do mundo. no Brasil foi São Paulo (Avenida Paulista). Encerramento. 5. Ambiente Físico * A localização física escolhida para abrigar a filial da Champions Indústria Farmacêutica S. telefonia e nobreaks. Foi considerado a utilização do modelo Cisco Catalyst 3750G-24PS switch com 24 portas 10/100/1000 PoE e 4 módulos SFP fibra . * Conta com prédios comerciais modernos que abrigam toda infraestrutura necessária para existência e sobrevivência de uma grande empresa.A. * Os links redundantes serão conectados a rede LAN através dos modems fornecidos pelas operadoras e conectados no switch de rede: Figura 4 pg. para determinar a que CEE pertence o pacote. Sendo assim o roteador de entrada pode utilizar qualquer informação sobre o pacote. utilização de 2 Links de 10 MBP/s conectado os Switch Core através e distribuição aos demais switches com fibra ótica. realizar atualização de software. Link conectado ao Switch Core. melhoria tecnológica e eficiência organizacional na combinação de insumos). * O crescimento da população implica um aumento da força de trabalho e da demanda interna. Monitoramento e controle. . pois. 1. Na comunicação. a origem envia os dados para o dispositivo central.5m poupando o desgaste das portas dos switches. pois os switches na rede têm a capacidade de analisar o cabeçalho de endereçamento dos pacotes de dados. Além disso. enviando os dados diretamente ao destino. ao isolar o tráfego nos segmentos o desempenho da rede aumenta. Este atuará como redundância do switch core.5 e 2. que os encaminha apenas para o destino.5m. provê facilidades de manutenção nas estações de trabalho no caso de falha em qualquer componente entre a porta do Switch a estação de trabalho. A comunicação entre os switches core e distribuição será via camada 3 (roteamento). duas ou mais transmissões podem ser efetuadassimultaneamente. * Será necessária a passagem e conectorização (RJ-45) de cabeamento UTP para uplinks entre os switches de acesso e distribuição. 1.3 Topologia Lógica da Rede * A Topologia lógica da rede também será estrela.Tecnologias usadas: Cabeamento Estruturado (Cabo UTP. * Porém pela necessidade do cliente de baratear o custo do projeto. em sub-redes contribui para um melhor controle e distribuição de tráfego.IMPLANTAÇÂO DA REDE * Os cabos serão conectados dos computadores ao PatchPanel destes aos switches por Patch Cord 1. o que separará o tráfego e organizará o ambiente além de facilitar futuras manutenções. pois praticamente elimina problemas de colisão. a possibilidade de segmentação da rede. segmentando a rede em outras subredes.5 a 2.SE2. uma estação possui um ou mais adaptadores de rede (placas de rede. comprado o 4º do mesmo modelo e atualizados os IOS de IP BASE para IP SERVICES c3560-ipservicesk9-mz. localizados nos racks das centrais de telecomunicação em cada andar. * De forma geral. desde que tenham origem e destinos diferentes.bin. * Instalação de outro switch Cisco 4507R com módulos similares ao existente. PatchPanel. ou NIC – Network Interface Card). * A Distribuição da rede se deu a partir de nós primários e secundários. serão utilizado 3 switches de distribuição WS-C3560G-24TS-S. * A rede torna-se mais segura e muito mais rápida.)Backbone (Fibra Óptica) Cascateamento em Switches Rede Wireless (Roteadores)Topologia Física da Rede. * O ambiente será separado por configuração lógica em “alas”: de acordo com a separação de conexões hoje já existente.óptica LC para os uplinks com o core. sem replicá-lo desnecessariamente para todas as suas portas.122-58. e também passagem e conectorização (LC) de fibra óptica para conexão entre switches de distribuição e switches core. e entre o switches de distribuição e switches de acesso será aproveitado a infraestrutura atual via UTP.2 Topologia Física da Rede * A Topologia física em estrela vai proporcionar maior flexibilidade à rede. Os adaptadores de rede das estações são conectados a um switch por meio de cabos de rede TP (par trançado) com conectores RJ-45. * Na sala dos servidores os cabos chegarão ao PATCHPANEL antes de serem conectados ao switch e serão interligados por PATCHCORD de 1. Estes nós são ligados através de um cabo vertical (backbone) de fibra ótica. Patch Cord. * Os uplinks entre os switches de distribuição e os switches core serão via fibra óptica. sendo necessário em alguns pontos a passagem de cabeamento para a redundância de conexões. autenticidade e criptografia à área de dados do pacote. Quando esses dados encapsulados chegarem à outra extremidade. se comparados aos antigos sistemas de comunicação física. Os switches e roteadores deverão estar em ambiente protegido. Iremos dispor de 2 Links 10Gb’s para nos certificarmos que não haja interrupções na comunição sendo que Filial necessita estar em constante comunicação com Matriz no Japão . 1. Uso de NO-BREAK para o servidor. faz o encapsulamento do quadro normal com o cabeçalho IP da rede local e adiciona o cabeçalho IP da Internet atribuída ao Roteador. para melhorar seu desempenho. que oferece maior segurança para transação de Dados. quando uma rede quer enviar dados para a outra rede através da VPN. oferece também uma alta confiabilidade. Serão criadas 2 Vlans. por exemplo . * Cabo de Fibra Óptica Para o backbone (espinha dorsal da rede).9 Funcionamento VPN * Basicamente. 1 para os Operadores e uma outra para administração .que tem um custo exorbitante e segurança muito duvidosa. um dos integrantes do par para transmissão e outro para recepção (mais um par por contingência).5 Roteadores * O objetivo dos roteadores é de ligar a rede interna corporativa ao mundo externo. O cabeamento será lançado por eletro calhas exposto para facilitar a manutenção. 1.1. fornecendo a cada uma de suas portas. um protocolo. será utilizado fibra ótica com 4 par de fibras. suspensas pelas paredes e devera ser independente da calha de rede elétrica respeitando a distância exigida pelos padrões. que opera até 100Mbps e tem alcance de 100m. estes protocolos podem assegurar comunicações seguras através de redes inseguras. Figura 5. Hoje diversas empresas interligam suas bases operacionais através de um VPN na internet.1 Par de fibras. xx 1. publicada pela ABNT em 2001. um cabeçalho AH. pág. que além do baixo custo. dividindo a rede em sub-rede. como o framerelay. seguindo as especificações da norma NBR 14565. que é o cabeçalho de autenticação e o cabeçalho ESP. exemplo IPsec. no caso ao provedor de acesso a Internet e fornecer internet aos usuários para poderem utilizar notebooks e dispositivos pessoais.6 Switches * Os Switches irão segmentar a rede. Por este motivo muitos sistemas de comunicação estão sendo substituídos por uma VPN. é feito o desencapsulamento do IPsec e os dados são encaminhados ao referido destino da rede local. estabelecida pela norma brasileira ABNT.10 Segurança VPN Quando adequadamente implementados. 1.4 Cabeamento * Toda a infraestrutura da rede será feita com base nas normas de cabeamento estruturado. 1. integridade e disponibilidade .8 Comunicação * Iremos utilizar um Meio de comunicação Via IP para interligarmos as a Matriz no Japão a Filial no Brasil.7 Segurança Física * Sala reservada para o servidor da rede. que é o cabeçalho que provê integridade. criamosuma conexão VPN. utilizando método de sinalização multímodo. Um sistema de comunicação por VPN tem um custo de implementação e manutenção insignificantes. uma taxa de transmissão na rede igual à do seu enlace de entrada/saída.apenas uma estação de trabalho será ligada a cada uma das portas do switch da rede. 1. Na implantação de um sistema integrado de gestão. controle e nas operações. ERP – ENTREPRISE RESOURCE PLANNING O avanço da tecnologia nos últimos anos está possibilitando às organizações executarem atividades e controles inovadores. mas também os processos de trabalho e na gestão de pessoas. oferecendo soluções a pequenas. compras. A utilização de sistemas integrados de gestão tem sido uma constante nas grandes e médias empresas mundiais que têm procurado integrar todas as suas áreas do negócio. 1. junto a técnicas gerenciais. Diante disso. . As Polícias Federais em todo mundo já substituíram seu sistema de comunicação dedados pela VPN. O avanço tecnológico foi responsável por grandes mudanças comportamentais em diversas áreas de negócio nas empresas. engloba um redesenho organizacional euma redefinição de novos perfis e processos para as novas atividades e funções. vendas. Segundo Ballou (2001). Sistemas de comunicação por VPN estão sendo amplamente utilizados em diversos setores. como planejamento. controle. uma integração entre os processos. Pode-se afirmar que a implantação e utilização de um ERP é uma realidade atual. desempenho e serem mais competitivas diante do mercado. recursos humanos. o que exige uma série de cuidados para que não sejam ultrapassados prazos e orçamentos. cada vez mais agressivo e dinâmico. as empresas têm iniciado processos de reestruturação organizacional e de negócios ao mesmo tempo em que busca parcerias para reduzir os custos e ganhar maior competitividade no mercado. finanças. manutenção. médias e grandes empresas. até mesmo os setores governamentais no mundo inteiro utilizam este recurso. agilizando assim. os processos internos e o relacionamento com clientes e fornecedores. entre outras.dos dados trafegados. Essas transformações contemplam não só equipamentos. na maioria das vezes. O caso serve de exemplo de como o sistema é viável e oferece absoluta segurança e muita confiabilidade. Desta forma. Qualquer implementação de um sistema ERP é complexa e requer consideráveis recursos de tempo e dinheiro. pois. O primeiro aspecto passa pelo fato de que as grandes organizações já adotaram o seu ERP e o segundo é que os ERP’s oferecidos no mercado são cada vez mais semelhantes em termos de funcionalidade. o impacto na empresa é muito elevado. com o objetivo de obter maior agilidade. poderá ocasionar mais problemas do que benefícios. produção. a tecnologia da informação e os sistemas de informação atuam como elos que ligam as atividades de diferentes áreas dentro e fora das empresas e permitem. Se a implantação não for planejada corretamente. A pressão exercida por estes dois fatores levou as empresas de software a diferirem o seu tipo de segmentos alvos. mais e mais empresas estão adotando uma gestão de riscos e de mudanças integradas à implementação do Enterprise Resource Planning (ERP) com o objetivo de minimizar os impactos causados pelo novo sistema e tornar mais eficaz a divulgação e conhecimento a todos envolvidos no projeto.2 Os sistemas de ERP’s/ fornecedores mais utilizados Há dois aspectos que influenciam o mercado de ERP’s. existente nas empresas em âmbito mundial e que impacta diretamente na gestão e na produtividade das organizações. tornando-se responsáveis pelo suporte aos funcionários e aos métodos de solução de problemas usados para auxiliar os profissionais no planejamento. Trabalhando com a base SAP. * A linguagem ABAP contém uma definição especial de comando denominada Open SQL para acesso ao banco de dados. os programas são quase totalmente portáteis. é oferecer um conjunto integrado compacto de aplicativos empresariais de grande escala. controle e produtividade. algumas alterações e ajustes devem ser realizados no sistema.3 Objetivo * Apresentar uma visão geral das ferramentas disponibilizadas pelo SAP para implementação do módulo de vendas. No Projeto MERCOSUL será implantado apenas o módulo de vendas.módulo SD (Sales e Distribuition) e CRM (Customer Relationship Management).). uma solução de ferramenta de gestão integrada. para atender a demanda solicitada. gerenciamento corporativo. que a o foco principal da nova Filial da Champions Indústria Farmacêutica é comercial. As aplicações ABAP podem ser desenvolvidas de modo eficiente em . para atender a legislação brasileira. (AMR Research. Supply Chain Manager (SCM). O sistema SAP ECC é um sistema que integra completamente a aplicação de negócios.4 Visão Geral ABAP Workbench * ABAP é uma linguagem de programação que a SAP criou para aplicações de desenvolvimento. exibição de moeda específica e capacidade para múltiplos idiomas etc. A completa integração de seus módulos assegura que todas as transações de negócios em uma companhia sejam acessíveis para todas as áreas da companhia. para atender ao processo de vendas . 1. * ABAP destina-se a manipular tarefas comerciais específicas (tais como processamento de dados em massa. Consiste em um sistema básico que controla e coordena os programas de aplicações.0. 1. inovação tecnológica. Será realizado um Rollout do módulo SD (Sales & Distribution) e CRM (Customer Relationship Management). * Demonstrar as funcionalidades do SAP.8 bilhões de dólares (figura 2) e com uma previsão de crescimento das receitas para 2011 de 47. melhoria dos processos. * ABAP foi projetada tendo por base um desenvolvimento de diálogo de usuário dentro de um sistema ECC distribuído. uma vez que a solução adotada na matriz segue rigorosamente as políticas e regras de negócio da Empresa.procurando inovar os seus produtos e processos com o objetivo de alcançar uma diferenciação positiva e atrair mais clientes. * Os desenvolvedores não precisam se preocupar com quaisquer problemas de comunicação ou de distribuição entre os diferentes níveis. tendo em vista. que podem ser usadasisoladamente ou combinadas.7 bilhões de dólares. de 2005 para 2006 cresceu 14% com um faturamento de 28. apostando na aquisição de concorrentes sem tanta expressão no mercado. Data Warehouse DW. A indústria de vendas de ERP’s a nível mundial tem crescido de uma forma extraordinária.A SAP com 46% do mercado mundial (figura 3) é líder. Segue-se a Oracle com 27% do mercado que tem vendido. aplicativos para trabalharem com o seu banco de dados a consumidores de produtos de consumo fazendo concorrência direta à SAP. o SAP ECC 6. oferecendo um conjunto de produtos de apoio às empresas como o ECC Relationship Manager (CRM). 2007). Apesar de ser um Rollout. A matriz da Empresa já possui um ERP implementado. ou seja. acresce ainda que a Oracle nos últimos anos tem feito uma aposta muito forte na variedade de produtos que oferece. 8 Workbench * Todos os objetos de desenvolvimento do ABAP Workbench ficam armazenados noRepository ECC. Quem e Quando? 1. * Administração do ECC. * Isto inclui objetos de desenvolvimento tais como programas. .10 Competência * Atendimento imediato em situações de Disaster/Recovery.5 Gerenciamento de Desenvolvimento Change request Change request Task Task Task Project leader Líder de projeto Funcionário Funcionário Funcionário Nível de Projeto 1. telas e tabelas. falhas e erros.6 Arquitetura Client/Server R Aplicação Terminais Banco de Dados ABAP ABAP ABAP ABAP 1. 1.9 Visão Geral BASIS BASIS Competência Como é Formado o R/3 Administrar : O que.ambiente de equipe. 1. Por que.7 Arquitetura Runtime Runtime Runtime Development Development Development 1. 1. O software abrangera todo o processo de vendas. pelo compromisso com o produto e outras solicitações de recursos feitas pelos clientes. * Suporte técnico total para usuários de negócio e especialistas SAP. A repartição regional do mercado também pode ser executada através das organizações de vendas. que gerencia a CPU. Cada transação comercial é processada dentro de uma organização de vendas. é possível combinar essas estruturas.11 Como é formado o ECC * O ECC é formado por diversos componentes de hardware e de software que contribuem para a disponibilidade geral e performance de uma instalação. negociação por cliente).* Operação da plataforma e arquitetura. * Sistema de informação gerencial de pedidos e faturamento. financeiro. * Analisar e corrigir erros. * Esses componentes incluem o sistema operacional.14. Toda organização de vendas representa uma unidade de vendas no contexto jurídico.12 Administração Módulo SD – Vendas SD é o módulo responsável por realizar toda e qualquer modalidade de venda da Empresa. É possível estruturar sob o ponto de vista da contabilidade. entre outros. por exemplo. que é responsável. é possível utilizar diversas estruturas para representar a estrutura jurídica e organizacional de uma empresa. tais como Doações. * Suporte local para ocorrências e suporte remoto para consultas técnicas e suporte. * Gerencia a aprovação de crédito direta ou remota. a memória física e os discos. 1. administração de materiais. notas fiscais. 1. * Programação de entregas. 1. Brindes. 1.1 Organização de Vendas A organização em vendas e distribuição é representada no sistema através das organizações de vendas.2 Canais de Distribuição . analise de performance. * Consulta (Gráficos de vendas e metas). checklist periódico. etc. 1. As estruturas de organização formam uma estrutura em que é possível processar todas as transações de negócio de uma empresa. DB Administration e Aplicações SAP. Bonificações. * Áreas de atuação: Software Básico.13 Estrutura Organizacional No sistema SAP ECC.programação de entregas e afins.2 Características: * Nota Fiscal Eletrônica. * Calculo de entrega dos pedidos. Em SD é possível incluir também outras saídas. etc. vendas e distribuição. Os outros componentes principais de uma instalação são o banco de dados e os serviços do ECC. partindo do gerenciamento das vendas a limites de crédito. por consequência a aceitação do sistema pelo usuário.14. * Os principais objetivos da monitoração do sistema são: * Manter o sistema rodando. telemarketing. * melhorar a performance e. * Todos esses componentes devem ser monitorados regularmente. clientes. * CRM (visitas. Um escritório de vendas pode ser considerado como uma subsidiária. atacadista. Os escritórios de vendas são atribuídos às áreas de vendas. quantidade mínima do pedido. é possível definir uma organização de vendas específica de setor de atividade. como preços. Se o usuário entrar uma ordem de cliente para um escritório de vendas dentro de determinada área de vendas. o escritório de vendas deve ser atribuído àquela área. * Equipamento de carga necessário. Dentro de uma área de vendas.14. setores de atividade. Esses canais representam um meio de distribuição de mercadorias.4 Área de Vendas Uma área de vendas é definida como uma combinação de organização de vendas. Além disso. quantidade mínima a ser fornecida e centro fornecedor. Através da área de vendas.14. 1. como locais de expedição. o usuário pode definir um acordo sobre preços específico de cliente para cada área de vendas. é possível fazer acordos específicos de cliente sobre. Por exemplo. canal de distribuição e setor de atividade. são responsáveis pela programação e processamento de remessas para os clientes e remessas de reabastecimento para os depósitos. o usuário pode efetuar análises estatísticas ou preparar uma comercialização separada. o módulo de Vendas e Distribuição trabalha com diversos canais de distribuição. Dentro de um setor de atividade. é possível especificar os materiais a serem vendidos através de um canal de distribuição. caminhão). seria possível designar um representante devendas como um escritório de vendas. Por exemplo. para uma grande variedade de produtos. trem. Uma remessa é sempre executada por um único local de expedição.3 Setor de Atividade No sistema SAP ECC.Dentro de uma organização de vendas.7 Fluxo 1 Estrutura Organizacional . remessas parciais. É possível definir grupos de produtos. 1.14.14.5 Escritório de Vendas Os aspectos geográficos da organização em aquisição e vendas são definidos através do conceito de escritório de vendas. Todos os dados relevantes para vendas ( produtos e clientes) devem ser definidos por área de vendas. 1. Por exemplo: o comércio varejista. é possível efetuar análises. um cliente pode ser abastecido por diversos canais de distribuição. Para cada setor de atividade. determinação de preço e condições de pagamento. é possível analisar as vendas dentro de uma área de vendas. isto é.Para preparar-se para o mercado da melhor forma possível. Por exemplo.14. por exemplo. consumo industrial ou vendas diretas representam formas conhecidas de canais de distribuição. o dado mestre de materiais relevantes para vendas. 1. podem ser diferentes para cada organização de vendas e canal de distribuição. * Tipo de expedição (por exemplo.6 Local de Expedição As entidades organizacionais independentes. 1. O local de expedição é determinado pelos seguintes critérios: * Centro fornecedor (depósito). 14.14.10 Fluxo Integração módulo SD Ordem de Venda Cliente Endereço .9 Fluxo 3 Estrutura Organizacional Escritório Vendas Escritório Vendas Grupo Grupo Grupo Grupo Grupo Vendedor Vendedor Vendedor Vendedor Vendedor Vendedor Área de Vendas 1.Organização Vendas Canal Distribuição Setor Atividade Escritório Vendas Grupo Vendas Área de Vendas 1.14.8 Fluxo 2 Estrutura Organizacional Organização Vendas Canal Distribuição Canal Distribuição Setor Atividade Setor Atividade Setor Atividade 1. 15 Documentos Contrato Ordem Saída Mercadoria Remessa Transporte Faturamento Contas Receber Estoque Contábil S i s t . * Seleção de preços mínimos e máximos.14 Preços * Podemos definir por várias formas:* Preço do material.Condições de Pagto Limite de crédito Impostos Tipo de frete Parceiro de Negócios Itinerário Vendedor Local de expedição Contabilizações Material Impostos Volumes Check de disponibilidades Contabilizações Preços Preço do material Descontos aplicados Acréscimos Impostos 1. * Datas de validades. * Descontos para o material. * Preço cliente e material. 1. cliente e ambos. * Preço por cliente. * Escalas Progressivas. * Descontos fixos ou percentuais. I n f o G e r M a t e r i a l P l a n e j a m e n t o Pré-venda Venda Expedição Faturamento Financeiro 1.16 Macro Fluxo Contabilização da Receita e Impostos SD FI Verificação do Livro Fiscal CO Alocação a Centro de Custo ou Ordem Contabilização da Saída de Mercadorias . 1.21 Documento de Faturamento O documento de faturamento é o vínculo que o SAP tem comos departamentos financeiro e contábil.20 Transporte É o documento onde são definidos os meios de transportes e grupos de remessas que farão a entrega ao destino final. No SAP a Nota Fiscal é criada quando da realização do documento de faturamento. É neste momento em que são realizadas atualizações nas contas contábeis. porém é necessário imprimir. É o início do processo de vendas até chegar na emissão da Nota Fiscal.18 Ordem Tem a mesma finalidade de um pedido de venda realizado pelo cliente e registrado na Empresa.17 Contrato É um pré-acordo realizado com o cliente onde pode-se determinar condições para realizar mais que um proceso de venda utilizando sempre a mesma base. 1. porém trata apenas do material.23 Estorno .22 Nota Fiscal Nota Fiscal é o documento legal que acompanha a mercadoria ao destino. para que o sistema possa numerar o formulário. 1. 1. Fatura Verificação de crédito 1.19 Remessa A remessa é uma cópia da ordem. É nela em que se realiza a movimentação do estoque quando é registrada a saída do material.Controle de Estoque Checa Estoque MM Ordem Venda Usuário Saída de Mercadorias Depósito Nota Fiscal Doc. Serve de base para definição da logística de entrega. 1. 1. doc.29 Palavras-Chave * Abertura de campos na J1B2.26 Fluxo de Documentos 1. de faturamento . * 1. remessa. Neste caso devem-se estornar os lançamentos do fim para o começo. 1. Remessa e Ordem. OBS: Este processo só pode ocorrer se a Nota Fiscal ainda não foi enviada ao cliente. ou seja existe a necessidade de se criar uma ordem. Premissa: Ter várias ordens criadas 1. * Cadastro centralizado de clientes e materiais.25 Processo Batch O SAP possibilita a criação de remessas. .27 Modalidades de Saídas Venda Amostras Nota Fiscal Complementar Bonificação Venda entrega Futura Nota de Crédito Nota de Débito Exportação Estornos e Devoluções Vendas Diversas Consignação Venda de Imobilizado Brindes 1.28 Melhorias do Processo * Gerenciamento da Área Comercial.24 Devolução A devolução no SAP ocorre da mesma forma que a saída do material. 1. * Integridade das informações geradas. registro de saída de mercadorias e criação de documentos de faturamento em lotes. estornar na sequência: Documento de faturamento. O processo é o mesmo que o individual.Refere-se ao cancelamento da operação de vendas. caso contrário o processo de entrada é DEVOLUÇÃO. ou seja. * Processolinear. Atenção especial quando for devolução (Nota Fiscal do cliente). Nesse caso não há impressão de Nota Fiscal de entrada. * Rastreabilidade do processo. Saída da mercadoria. * Confiabilidade das informações. porém com maior rapidez. PIS. * Consignação. COFINS. * Liberação contábil (VF01/2).). * Expedição (VL01/2/3). * Impostos (IPI. * Área de vendas. * Nota de débito.. * Canal de distribuição. * Erro determinação impostos. * Escritório de vendas. – SD. * Nota de crédito.) * Embalagem. * Dados mestres de clientes/parceiro de negócio. * Modificar Grupo de contas. * Análises de vendas. * Contrato (VA01/2/3).* Amostras. * Lista documentos pendentes para contabilidade (VFX3). * Condição de pagamento. * Condições. * Exportação. * Direitos fiscais. * Grupo de vendedores – RTV. * Análise de faturamento. * Brindes. S991. * Livro de apuração de IPI . * Bonificação. * Impressão de Nota Fiscal de saída (J1B3). * Estorno da saída de mercadoria (VL09). FI). * Nota Fiscal complementar. * Erro determinação de lote.. MM.modelo 8 (SD – MM) * Livro fiscal de saída . * Fornecimento (VL01/2/3).modelo 9 (SD – MM). * Livro de apuração de ICMS . * Doações. * Lançamentos fiscais.modelo 2. * Controle de crédito (SD. * Documento de faturamento (VF01/2/3. * Criação. * Carregamento. * Devoluções. * Estorno de Nota Fiscal de saída (VF11). * Fatura. ICMS. * Erro determinação de preço. .. * LIS (Estruturas S711. * Entrada de ordens. FI).. modificação CFOP (SD – MM). * Venda entrega futura. * Setor de Atividade. * Organização de vendas. * Picking (VL01/02). * Previsões de vendas. *Pedidos em carteira. * Saída mercadoria (VL01/2). O SAP Customer Relationship Management (SAp CRM) lhe permite maximizar a eficiência de recursos de marketing e capacitar marqueteiros a adquirir e cultivar relacionamentos duradouros com os consumidores (Clientes). * Programa de remessa (VA31/32/33). Módulo CRM – Gerenciamento do Relacionamento com Cliente * Gerenciamento de dados sobre o consumidor (Clientes). * Unidade de medida Nota Fiscal. executar e medir todas as atividades de marketing. * Gerenciamento de recursos de marketing. * Transporte. * Ordem de venda (VA01/2/3). Lista de cenários CENÁRIOS DE SERVIÇOS Serviço do Interaction Center Gerenciamento de ordens de serviço Gerenciamento de reclamações e devoluções E-Service: Suporte de solução E-Service: Gerenciamento de solicitações de serviços E-Service: Gerenciamento de reclamações e devoluções CENÁRIOS DE FUNÇÕES ANALÍTICAS Sistema de relatórios para cenários de marketing. * Gerenciamento de prospecção.* Nota Fiscal de saída(J1B1/2/3). Com SAP CRM. Marqueteiros podem analisar planejar. * Venda Imobilizado (AA). * Análise de mercado. vendas e serviços via SAP BI ou Sistema de relatórios interativo do CRM CENÁRIOS DE MARKETING . * Pricing. * Gerenciamento de campanha. a organização ganha uma solução flexível para aumentar o seu sucesso de marketing. * Remessa (VL01/2/3). * Ordens pendentes. assim como uma análise de segmentos – e rapidamente identificar oportunidades e ter novos insights sobre segmentos de clientes com ferramentas de visualização de dados. permitindo a otimização de todas as atividades. . seus marqueteiros podem realizar segmentações ad hoc de clientes em alta velocidade. 1.4 Gerenciamento de Campanha A Empresa pode fazer o máximo de uso do marketing de diálogo ao implementar campanhas de saída e de entrada que são tanto multi-canal quanto multi-onda.3 Gerenciamento de recursos de marketing Analise.5 Gerenciamento de Prospecções Permite a Empresa alinhar organizações de marketing e de vendas e estender seu processo de administração a organizações parceiras paraaumentar o nível de conversões. Com o SAP CRM. Usando uma interface “arrastar e soltar” interativa. planeje.2 Gerenciamento de dados sobre o cliente Administre dados dos clientes corporativos e em prospecção sem necessidade de ajuda do pessoal de TI.Gerenciamento de campanhas enxuto Gerenciamento de leads Marketing no Interaction Center CENÁRIOS DE VENDAS Gerenciamento de contas e contatos Gerenciamento de atividades Gerenciamento de oportunidades Gerenciamento de territórios Pipeline Performance Management Vendas doInteraction Center 1. programe e meça todas as atividades de marketing para maximizar a eficiência de seus recursos disponíveis e ganhe visibilidade e controle seus processos de marketing. Pode ainda desenvolver e executar a melhor estratégia de marketing . Esta solução também permite que a Empresa facilite a colaboração entre integrantes do mesmo time e coordene atividades de marketing ao longo de toda Empresa. usando técnicas de otimização baseadas em restrições para determinar o mix de marketing apropriado. 1. A solução provê visibilidade total ao processo de administração de prospecções. aumentando a eficácia de seus processos. podendo ver todas as informações relevantes dos clientes da Empresa de um ponto central. a organização pode criar e capturar dados de perfil do cliente para melhor alvejar e personalizar mensagens de marketing. O SAP CRM ajuda a controlar e gerenciar seu orçamento e recursos de marketing. 1. 7 SAP CRM Roadmap CRM 2007 Liberado aos clientes (RUP) 10/07 CRM 2007 Disponibilidade global (GA) 06/08 CRM 7.0 EhP1 Liberado aos clientes Q3/09 CRM on Blackberry Disponibilidade global (GA) Q2/09 . medidas de churn e medidas de satisfação.6 Análise de Mercado Auxilia a Empresa a expandir uma ampla gama de análises. Insights advindos do SAP CRM. A solução também permite identificar desafios empresariais e oportunidades. ajudam a Empresa a entender porque as atividades de marketing funcionaram ou deixaram de funcionar. Os Negócios estão enfrentando novos desafios! Estes novos desafios direcionam para uma estratégia de abordagem direta aos clientes. antecipando suas necessidades e criando mensagens mais relevantes e focadas. mas sim todo o ciclo de envolvimento do cliente Clientes melhor informados delimitam maiores expectativas relacionadas aos serviços prestados Serviços email web print 1.1. as empresas devem entregar ao cliente experiências consistentes e marcantes através de todos os canais de comunicação Vendas Para crescer em vendas não basta gerenciar apenas as transações comerciais. tais como valores de clientes. para assim tomar decisões lucrativas. Marketing Para maximizar o retorno de investimento em marketing. prever comportamentos dos clientes. placing nine percentage points over second-ranked Oracle 1. with a total market share of 25.CRM on Demand Onda 5 Q4/08 CRM on Demand Onda 6 Q2/09 CRM on Demand Onda 4 Q4/08 2007 2008 SAP CRM CRM on Demand (COD) CRM on Blackberry CRM 7.35%.8 Simples . closing the gap considerably on Siebel in terms of both functionality and market share Gartner 2008: SAP leads the CRM market.0 Liberado aos clientes (RUP) 11/08 2009 CRM on Blackberry Liberado para primeiros clientes Q2/09 SAPreconhecida como fornecedor Mais Visionário pela Forrester & Líder de Mercado pelo Gartner Forrester 2008: SAP CRM has shown significant movement in the leadership space between Q1 2007 and Q3 2008. * Tecnologia aberta para integrações e composições. * Impulsiona Adoção e produtividade. * Integrado a aplicações MS Office.9 Flexível * Altamente configurável e personalizável ao usuário. * Adaptável às necessidades de negócio. * . * Rápida adoção ao usuário.* Interface WEB em toda a aplicação. * 1. * Processos integrados ponta-a-ponta.12 Funcionalidades para Marketing no SAP CRM 1. * Best-in-class CRM com o poder do back office. * Desenvolver programas específicos de canais.13 Planejamento de Campanhas – Plano de Marketing 1. .11 Marketing eficaz é mais desafiador * Otimizar gastos com marketing através dos canais * Assegurar consistência de execução através dos canais.1 SegmentosAlvos 1. * * * 1.1.15. * Para maximizar o ROI de marketing.10 Abrangente * Cenários específicos por indústria.2 Formulários personalizados para comunicações 1:1 1.15. * Mensurar os resultados em tempo real.15.3 Pesquisas * Integração com atividades. as organizações devem prover experiências consistentes com o cliente através de todos os canais.14 Desenvolvimento de Campanha 1. oportunidades e outros objetos. * 1. * Geração de PDFs e URLs.4 Conteúdo de negócio pronto para uso O escopo dos profissionais de vendas se torna mais amplo * “Plugged-in” para a plena experiência com o cliente. * Criação e manutenção de pesquisas em uma única interface. Avaliação de satisfação. * Totalmente informado sobre produtos e serviços.15 Análise de Campanhas 1. * Ciente das dores de negócio do cliente. prevenir e .* Exemplos: Pesquisa.17 Gestão de Territórios IMPLANTAÇÂO MÓDULO SD – SAP ECC IMPLANTAÇÂO CRM – SAP * POLÍTICA DE SEGURANÇA O objetivo de usarmos a segurança é que as ações serão seguras visando detectar. Avaliação de atendimento telefônico.16. * * * * * * 1. Avaliação de visita. * Fácil de usar. Relatórios de visita. amigável.16 Funcionalidades para Vendas no SAP CRM 1. * Clientes informados têm maiores expectativas e demandam mais dos profissionais de vendas. pode ser desenhada de acordo com os requerimentos do cliente. 1. * Adiciona valor continuamente como um parceiro de negócios. * Não são necessários desenvolvimentos. recuperar de ataques. 1. divulgada exclusivamente aos membros do grupo. confrontando-os com o planejado. Por esse motivo a atenção deve ser redobrada. o servidor ficará atrás de um Firewall para filtrar tudo o que acessado pela internet. eficiência e eficácia aprimorando a execução e corrigindo eventuais falhas. eventualmente confeccionando relatórios. * * Act (ação): Agir de acordo com o avaliado e de acordo com os relatórios. Os incidentes de segurança da informação podem ser verificados através de vários eventos de segurança ou mesmo um único que possa comprometer as operações do negócio ameaçando a segurança da informação. por motivos de segurança. * Check (verificação): monitorar e avaliar periodicamente os resultados. objetivos. não repúdio. objetivos (metas). mínimo de 8 dígitos e caracteres especiais) e devem ser configuradas para ser alterada no primeiro acesso. visão. * Contas de acessos só podem ser criadas através da solicitação ao Departamento de TI que irá avaliar e encaminhar a solicitação formal a Equipe de Data Center. verificação e implantação adequado e programado deve ser considerado. fraudes pela internet que enviam vírus para destruir o sistema. intencionais. * Senhas iniciais devem obedecer aos critérios de criação de senhas fortes (números. executar as atividades. * Na solicitação formal deverá ser encaminhado um “login espelho” para essa nova solicitação. eventualmentedeterminar e confeccionar novos planos de ação. * Senhas de usuários devem ser mantidas confidenciais e as senhas de grupos de trabalho. Através da Metodologia PDCA é possível garantir os níveis de segurança da informação. a disponibilidade. autenticidade e confidencialidade. * Plan (planejamento): estabelecer missão. Baseado na NORMA de Segurança ISO 27000. avaliar processos e resultados. .2 Definições de Segurança * Restringem-se as equipes de Tóquio a criação de contas de acesso. letras. São essências para as necessidades do mundo atual são altos os níveis de ameaças ou por quaisquer outras decisões de gestão de riscos que as organizações estão vulneráveis. Um dos problemas em que se deve ter atenção é em relação aos acessos. execução. Utilizamos o servidor de domínio para definir os usuários e seus privilégios na rede. A Segurança da informação é um conjunto de medidas e essa estrutura é indispensável nas organizações que visam proteger e preservar informações e sistemas de informações. roubo e uso indevido com os dados. Os acessos são contas de acesso ou login que identifica o usuário na rede. detectar se está acontecendo um ataque ou se já aconteceu e vírus que os são enviados também por e-mails. procedimentos e processos (metodologias) necessários para o atingimento dos resultados. especificações e estado desejado. * Tal compromisso deverá estar formalizado na política de segurança da informação das empresas e/ou nos termos e condições de contratação. consolidando as informações. Para melhorar a segurança e restringir o acesso apenas as portas que são associadas aos serviços e aplicações quedevem se acessíveis a solicitantes autorizados. um plano de segurança continuo e renovável de forma a garantir um planejamento. falha de sistema. pois ameaças podem ser não intencionais erros humanos que pode acontecer. * Do (execução): realizar. de forma a melhorar a qualidade. etc. todas as senhas do respectivo sistema devem ser trocadas imediatamente. As ameaças são classificadas como passiva. Já a integridade previne a modificação não autorizada de informações. não maliciosa. devem ser utilizadas marcações claramente identificáveis. * Disponibilidade de tecnologia da informação com suporte a segurança.12 Pilares da segurança da Informação A confidencialidade oferece suporte à prevenção de revelação não autorizada de informações.. busca-se fazer a verificação da identidade e autenticidade de uma pessoa ou agente externo de um sistema a fim de assegurar a integridade. ativa. dessa forma. visando dar suporte a: . negação de serviços ou espionagem. fazer de forma acidental conexões erradas em cabos da rede. * Fazer a atualização de patches e erratas nos equipamentos de rede (switches e roteadores). mídias flash. Isto implica em dados e sistemas prontamente disponíveis e confiáveis. * Privilégios especiais devem serconcedidos somente no nível necessário para a realização das funções/atividades do grupo/usuário.* Sempre que a segurança de um sistema for comprometida. de acordo com o principio de mínimo privilégio. modificação de informações ou mesmo caso de espionagem. o não repúdio e autenticidade compreendem o que poderia ser denominado de responsabilidade final e. a disponibilidade prover suporte a um acesso confiável e disponível a informações. e haja a suspeita de que a confidencialidade de qualquer conta de acesso tenha sido violada. Reunindo esses elementos constituem os cincopilares da segurança da informação: * Incentivo a educação em questões de segurança. HD externo. como firewall. Proxy. reação e proteção. * Interrupção – modificação de informações. além de manter dados e recursos ocultos a usuários sem privilégio de acesso. CDROM. esta deve ter sua senha trocada imediatamente e a violação comunicada à equipe de Data Center. Os pilares juntos com mecanismos de proteção têm e suporte a restauração de sistemas informações. * Caso ocorra que a conta de acesso com privilégios elevados (administrador) tiver sua segurança comprometida por um invasor ou outro tipo de acesso não autorizado. * Infraestrutura de gestão de segurança. e necessário a definição de políticas e mecanismos de segurança. etc. * Não é permitido e bloqueado o uso de periféricos portáteis como: pen drive. como. 1. * * Proteger os serviços de rede utilizando ferramentas apropriadas.11 Segurança Física Nos cabos e nos equipamentos. * Fraude – não reconhecimento da origem. maliciosa. * Usurpação – modificação de informações. * Os pilares acima visam prover os sistemas de informações contra os mais variados tipos de ameaças como. a capacidades detecção. O Método para lidar com essas ameaças. a fim de minimizar erros de manuseio. Sistemas de Detecção de Intrusão. por exemplo. 1. por exemplo: * Revelação de informações – em casos de espionagem. * Controles de autenticação devem ser utilizados para autorizar e validar todos os acessos às áreas de processamento ou armazenamento de informações sensíveis. Além dos custos com folha de pagamento. o que aumentaria bruscamente os custos para uma empresa caso a equipe fosse própria. 1. como a Penso. A verdade é que apenas um assistente não dá conta do recado e. A terceirização de TI apresenta um custo muito mais acessível. dos desempenhos e do estado dos equipamentos (redes. além de manter a operacionalidade do sistema caso ocorra invasão ao sistema. contingência. em caso de falhas. tem o compromisso de capacitar e reciclar os conhecimentos da equipe constantemente. etc. segurança de dados. para ter uma equipe com gerentes e especialistas. 1. que necessitam diferentes conhecimentos. a terceirização de TI apresenta retorno do investimento realizado no longo prazo.2 Redução de Custos Ter uma equipe de TI é essencial. Um dos papéis desempenhados por uma equipe de TI terceirizada é avaliar constantemente o desempenho e o consumo dos equipamentos para sugerir melhorias e aquisições que ajudam a empresa a obter economia de consumo e aumento de produtividade que resultam em crescimento e rentabilidade para o negócio. sugestões de melhorias.4 Retorno do investimento Além de reduzir custos e preocupações com contratações. * Detecção – habilidade de detectar invasão aos mecanismos de segurança. Ocliente preocupa-se apenas com a execução do serviço. entre outros. sistemas operacionais. hardware. Ao garantir o funcionamento e continuidade desses serviços. como e-mails. backups. avaliar e reparar danos. software. Além do know. TERCEIRIZAÇÃO DE TI 1. com participações em reuniões. Ter um especialista para cada segmento da TI é inviável para uma empresa. De fato.3 Controle dos serviços Uma empresa especialista em terceirização de TI. a empresa que terceiriza a TI garante um SLA para reestabelecimento da operação. o que permite que os gestores e responsáveis da empresa do cliente tenham um controle que nem sempre é apresentado por funcionários próprios. pagamentos e encargos ficam sob responsabilidade da empresa contratada. . encargos trabalhistas e afins. o profissional veste a camisa. O comprometimento dos profissionais é o mesmo. * Recuperação – mecanismo para interromper a ameaça. mas é possível obter uma retaguarda de especialistas em múltiplas plataformas através da terceirização de TI.5 Know-how de especialistas Uma empresa possui diferentes tecnologias e sistemas.* Prevenção – evitar que invasores violem os mecanismos de segurança. apresenta relatórios frequentes dos serviços executados. telefonia).how em diferentes tecnologias. uma vez que a contratação. mas o custo de uma equipe própria nem sempre é viável.6 Garantia de Qualidade A terceirização de TI engloba o gerenciamento de diversos serviçosvitais para o negócio. é necessário investir em bons salários. dentro de um determinado prazo – compromisso esse nem sempre assegurado por uma equipe de TI própria. ainda é preciso ter conhecimento para efetuar as contratações e manter esses funcionários na equipe. de diferentes marcas e fabricantes. 1. e o trabalho funciona como se a equipe fosse própria. 1. os processos de SLM são: * Identificar os processos de negócio. que é um documento formal sobre os parâmetros coletados e referenciados no acordo. Estes níveis são importantíssimos para a continuidade de serviços. responsabilidade de ambas as partes. Na prática. por isso são utilizados os métodos de Gestão dos Níveis de Serviço. conhecido como SLM – Service Level Management.Todas as vantagens acima possibilitam a empresa alcançar um bem maior. Para que os serviços venham a ser cumpridos com presteza. * Os agentes de rede que monitoram e controlam as transmissões dos dispositivos da infraestrutura da redecorporativa. com isso. faz com outras entidades. faz-se necessária a descrição de itens de qualidade e critérios de cobrança/descontos constantes no contrato entre clientes e fornecedores. * Produzir relatórios de níveis de serviço e compará-los com os SLAs. no qual o nível da prestação de serviço é definido formalmente. tais como: qualidade de serviço. * A rede empresarial. * Negociar e articular comercialmente os SLAs. medidas emergenciais. que consiste em quatro categorias: dispositivos de transmissão. * Serviços ou produtos providos pela empresa. relatórios de monitoramento. SERVICE LEVEL AGREEMENT (SLA) Os Níveis de Serviços Aceitos. as empresas adotam o SLA como ferramenta para atingir as necessidades dos clientes. sistemas computadorizados e aplicações.manutenção dos processos de atendimento e o devido recebimento de relatórios referentes ao SLA contratado. Um contrato do tipo SLA inclui informações sobre: a definição dos serviços. confidencialidade e cancelamento do contrato. * As variáveis utilizadas no SLM são definidas por Lewis (1999): * Os processos de negócios: que são os meios para as companhias organizarem e coordenarem as atividades de trabalho e informações voltadas ao negócio.A. é a parte do contrato de serviços que a Empresa Champions Indústria Farmacêutica S. gerenciamento de problemas. Isso requer uma gestão eficaz de ambas às partes. pois tem a condição de controlar os padrões de qualidade. linhas de transmissão. O SLA proporciona vantagens para as duas partes do contrato: tanto para quem recebe o serviço. Segundo Lewis (1999). ou SLA (Service Level Agreement). planos alternativos. performance. segurança. garantias. pois pode realizar o monitoramento do acordo. * Identificar os serviços de rede dos quais os processos de negócio depende. que é manter seus esforços e equipes direcionados para o negócio da empresa. * O agente que monitora. . o termo é usado no contexto de tempo de entregas de um serviço ou de um desempenho específico. produtos e processos relacionados com o tema em questão. Os SLA são baseados na qualidade dos serviços entregues por TI. quanto para quem o fornece. * Realizar ajustes finos na empresa para melhorar cada vez mais os serviços. * Identificar os níveis e agentes que meçam os serviços. guarda e controla os valores e parâmetros dos componentes. * Os parâmetros de serviços que são os índices de desempenho dos componentes da uma rede empresarial. * Relatório do nível de serviço. critérios de cobrança. planos para soluções temporárias. no Caso de nossa empresa que esta abrindo uma Filial é muito importante que se tenha extremo cuidado com Contratação de Pessoal. sua cultura. essa cultura vai se estruturar definitivamente pela contribuição de cada membro individualmente. otimização de custos. preconceitos.* Os agentes de tráfego de coleta do fluxo de dados dentro da rede. PLANO DE SUPORTE CONTRATAÇÂO DE PESSOAL A primeira e importante etapa de aplicação de pessoas nas atividades para as quais foram contratadas é a orientação. O sucesso da organização vem.A. para o mês referente ao plano deverão ser verificados pelas áreas. indicar o rumo a alguém.4 Política de Uso Nossa empresa se enquadra nas regras de política social. do quanto seus colaboradores empregam suas habilidades em prol dela. 1. guiar. direito civil. seus valores. Sendo formadas por pessoas. novas admissões. no Brasil. Na implantação do programa de DO. Invadindo as companhias.2 Orientação às Pessoas A orientação vale tanto para funcionários novos como também para os antigos. foi elaborado o plano abaixo: * A atualização do plano de treinamento será realizada olhando para profissionais desligados. na verdade. a principal dificuldade encontrada decorre das necessidades de mudanças no interior da organização. por isso. de cada subgrupo e cada grupo componente da organização. sendo nossa virtude prezar por esses critérios e código de conduta em nossa organização para alcançar almejados objetivos de sermos reconhecidos e recomendados por todos que nos conheçam. clubes. ganha importância a integração de pessoas ao desenvolvimento Organizacional. são estas. * Treinamentos planejados. pois trazem para o interior das fábricas. segurança do trabalho. em suma. aspectos jurídicos da internet. enviando alertas de desempenho e problemas. essencial à sobrevivência das empresas e instituições. * Agentes de sistemas que os controlam. . entre outros. higiene do trabalho. código de ética empresarial.3 Desenvolvendo Pessoas Primeiro. direito constitucional. reconhecer a situação do lugar onde ele se acha para então guiá-lo no caminho. 1. profissionais transferidos e alterações de cargos. Nesse sentido. No caso separamos os Pontos que acreditamos ser fundamentais. Apartir desse ponto. ou seja. os profissionais que devem ser orientados e receber treinamento adequado para os Tipos de Sistemas Implantados pela Empresa. 1. é importante destacar que o valor criado por uma organização reside no conhecimento acumulado das pessoas que a integram.5 Plano de Treinamento Para treinar e capacitar os profissionais envolvidos no projeto de implantação da Champions Indústria Farmacêutica S. a capacitação e atualização continuada traduzem-se em operações mais eficientes. foco nos clientes. escritórios. direito do trabalho. 1. esses traços auxiliam no desenvolvimento da cultura da organização. Orientar significa encaminhar. sua visão de mundo. o que é expresso na forma de produtos e serviços comercializados. níveis altos de desempenho financeiro. crenças. ética. Ainda que algumas diretrizes sejam determinadas pelos seus dirigentes. que determinam o status da organização. Orientação e Desenvolvimento de Pessoal. 2 Escopo da Norma Este plano tem como escopo garantir a continuidade dos processos e serviços de custódia qualificada e de controladoria dos ativos e passivos. 1. * Os treinamentos serão enviados pela matriz de Tóquio. 1. por alguma necessidade da empresa ou do projeto. PLANO DE CONTINUIDADE DE NEGÒCIO – PCN O objetivo deste documento é estabelecer um conjunto de procedimentos para garantir a continuidade dos processos e serviços vitais da Champions. esse deverá ser reprogramado para os meses seguintes pelas áreas. os mesmos deverão ser reprogramados. * Ana Carolina Costa – Gerente de TI. utilizando-se dos serviços de Data Center e de Hospedagem contratados da empresa Trevo IT.5 Ativação de Contingência 1.4 Comitê de Contingência O Comitê de Contingência da Champions é composto pelos seguintes membros: * Fernando Guerra – Diretor Executivo. esses são aqueles treinamentos que não estão descritos nas exigências. considerando a regra abaixo: * Treinamentos: todos os treinamentos pertinentes ao mês deverão ser enviados pela matriz.6 Descrição do Plano 1.1 Gestão da continuidade de negócios A organização deve estar preparada para enfrentar as situações de contingências que tornam . 1. A relação de profissionais será atualizada no plano de treinamento pelas áreas. até último dia útil do mês que se refere ao plano.7. oferecidos pela Champions. * A alteração dos cargos: serão alterados caso os cargos tenham sido alterados até último dia útil do mês que se refere ao plano. caso eles tenham sido desligados no mês anterior ao plano ou tenham sido desligados no primeiro dia útil do mês que se refere ao plano. mas o profissional precisou realizar. * Luís Henrique – Diretor de TI. súbito e inesperado. * Treinamentos pontuais serão destacados na planilha. ainda que sob o impacto de um desastre. conforme o mês vigente ao plano. 1.3 Responsabilidades Responsáveis peloPCN – Plano de Continuidade de Negócio: * Antonio Stéfano Conceição Souza – Diretor Presidente. considerando asregras descritas abaixo: * Desligados: será permitida a exclusão dos profissionais. caso os profissionais não tenham realizado o treinamento no mês planejado. previamente identificado. * Edlaine Lima – Diretora de Recursos.caso os profissionais não tenham realizado o treinamento. esses são aqueles treinamentos que não estão nas exigências. * Alteração de área: novos profissionais na área terão o plano atualizado sempre no próximo mês. * Novos contratados: serão inseridos caso os profissionais tenham entrado na empresa. * Reinaldo Amorim Rego – Diretor Financeiro. * Treinamentos pontuais: serão destacados na planilha. associadas às informações que manipula. O objetivo do Plano de Continuidade de Negócios é determinar os pontos críticos das áreas de TI e do negócio da organização. 1. de forma que os processos possam ser recuperados no menor intervalo de tempo possível e de acordo com as prioridades do negócio. A análise de impacto nos negócios irá mapear os seguintes itens: *Quantificar impactos financeiros. * Prazos para impacto severo.indisponíveis os ativos de informação. 1. onde vão existir diversas etapas e versões cada uma melhor do que a anterior. ocorrido em 11 de setembro de 2001 em Nova Iorque. qual o tempo de indisponibilidade que o negócio suporta? . A diretoria administrativa como patrocinadora do plano. falhas de segurança. A organização deve identificar os processos de negócios que compreendem um conjunto de atividades realizadas na organização. médio. baixo) e a avaliação deverá contar com a avaliação de mais de uma pessoa contida no comitê. tais como. passam pelo processo de análise de impacto nos negócios. Após esse evento pergunta deixou de ser. * Processos de negócio críticos e suas prioridades. A avaliação será medida com valores qualitativos (alto. A organização passou a compreender a importância da continuidade do negócio após os ataques terroristas ao World TradeCenter. por não possuírem um plano de continuidade de negócios ou. 1.8 Definições do escopo e do cenário A organização define o escopo e descreve o cenário atual levando em conta o nível de maturidade que se encontra. onde algumas organizações deixaram de existir com a tragédia ou. * Dependências internas e externas. dividido em seus respectivos domínios. “Qual a probabilidade disso acontecer?” e passou a ser. utilizando os recursos e a estrutura da organização. “E se isso acontecer?”.9 Avaliações de ameaças e riscos A organização irá realizar uma análise das ameaças e riscos considerando o escopo e cenário pré-definidos. 1. É necessário que a organização tenha certa maturidade no processo de GCN. A análise de impacto trará respostas para as questões. Consideramos um plano completo. após a ocorrência de um desastre. * Recursos críticos. tem conhecimento da abrangência e das limitações do plano que está sendo criado. perda de serviços e disponibilidade de serviços. de imagem e operacionais.10 Análises de impacto no negócio As consequências de desastres. por terem um plano se utilizando dos recursos da torre ao lado.7 Estruturas do plano de continuidade de negócios O PCN deve apontar quais os processos críticos de TI que suportam o negócio da organização e os procedimentos necessários para evitar ou mitigar a indisponibilidade dos serviços de TI. A Tabela abaixo apresenta os pontos mais críticos para a organização. O processo de GCN deve obter e analisar as informações que vão resultar numa estratégia integrada e com um plano de ação correspondente para reagir a um incidente não programado nas atividades relativas ao negócio. possuindo indicadores que permitem medir e gerenciar os processos do PCN. 1.15 Documentos de suporte A organização ira anexar ao PCN alguns documentos. objetiva reduzir os riscos e as incertezas do gerenciamento da situação sem controle e permitir que os executivos tenham maior controle sobre a organização durante a crise.16 Identificar desafios e priorizar atividades O PCN deve conter uma lista de tarefas para ser executada definindo Quem e Quando e determinar como devem ser tratados os problemas identificados na fase de levantamento. não será tratado com um processo estático. recuperação e restauração. os processos descritos num determinado momento podem não representar mais a real necessidade da organização. aumentando o seu escopo e os cenários. O sucesso do PCN vai ser obtido se todos os colaboradores. A etapa de manutenção vai permitir que o PCN seja cada vez mais completo.18 Plano de administração/gerenciamento de crise O plano de administração/gerenciamento de crise é um documento disponibilizado para os diretores da organização. Descreve os processos de direção e controle. Esse plano deve conter as informações dinâmicas necessárias. concisa e completa dos riscos. 1. inclusive para a direção. 1. 1. as pessoas e suas responsabilidades conforme. 1. comunicação. A conscientização e o treinamento deverão ser realizados para todos. proteção dos dados vitais e restauração das operações. portanto.14 Procedimento de resposta à emergência A organização deve elaborou um checklist para orientar as ações que devem ser tomadas para proteção das pessoas e manutenção dos equipamentos.13 Gerenciamento dos elementos de emergência. seguir as instruções para solucionar o incidente. guias com o desenho dainfra-estrutura de TI e procedimentos para recuperação dos serviços de TI.11 Identificações de soluções Baseados nas informações obtidas nas etapas anteriores devem ser avaliados as diversas soluções para processamento da informação. no caso de uma situação de contingência. que uma vez elaborado. considerando o papel de cada pessoa na operacionalização do plano.12 Elaborações do plano de continuidade de negócios Criaremos um conjunto de documentos e manuais que permitirão as pessoas e membros do comitê. não vai necessitar de manutenção.17 Plano de teste e de manutenção O PCN será testado constantemente. terceiros e prestadores de serviço tiverem conhecimento do plano e. os mesmos precisam ser treinados para executar as atividades necessárias para minimizar a indisponibilidade do negócio. listas . administração e logística. planta das instalações físicas. tais como: lista de telefones das pessoas envolvidas no processo. os procedimentos devem conter: Alertas para avisos de catástrofes naturais. desligamento das operações. tais como. 1. 1. O PCN será um conjunto de documentos normativos que devam descrever de forma clara. Cabe salientar que as necessidades da organização se modificam e o PCN deve acompanhar as mudanças.1. Os testes também irão identificar situações até então não previstas no plano e que devem ser incorporadas. A opção mais adequada deve ser utilizada na implementação. condução de evacuação. * * CHECKLIST . | |||| | G02 | | | Política de segurança da informação | | | | | C01 | | | Possui um documento de política de segurança da informação. As questões foram elaboradas seguindo a maioria dos controles propostos nas normas ABNT NBR ISO /IEC 27002 e BS 27999-1. A organização utilizou as respostas do checklist para mapear os principais riscos e ameaças que os ativos podem estar sujeitos. O checklist pode ser aplicado em toda a organização ou somente em um departamento. | | | || C02 | | | Declara o comprometimento e aprovação da direção. mais adequada com as normas o controle está e maior é o nível de maturidade frente aos processos de segurança da informação. 1. | | | | | C03 | | | Define recursos financeiros para o processo de segurança da informação. onde a conscientização dos usuários quanto a importância da segurança da informação pode minimizar os ataques conhecidos como engenharia social.PLANO DE CONTINUIDADE DE NEGÓCIOS | OBJETIVO: | DATA: | ÁREA DE ABRANGÊNCIA: | Nº | ADEQUAÇÃO | CONTROLE/PROCEDIMENTO | | NORMA | ITEM | QUESTÃO | AV | NV | NA | OBS | G01 | | | Fatores críticos de sucesso | | | | | C01 | | | Envolve a área de segurança da informação no planejamento das ações de negócio da organização.19 Checklist do Plano de Continuidade de Negócios O checklist a seguir visa avaliar e orientar quanto a maturidade na gestão de riscos e a conformidade com as melhores práticas utilizadas atualmente no que se refere a segurança da informação e gerenciamento de risco. | | | | | C03 | | | Publica e comunica a todos os colaboradores e partes externas o documento da . | | | | | C05 | | | Avalia as prioridades da implementação dos controles de segurança da informação. apoiando os objetivos e princípios da segurança da informação. As respostas possíveis da legenda abaixo foram elaboradas seguindo o modelo de maturidade discutido no item 2. contendo uma definição. | | | | | C04 | | | Avalia periodicamente o desempenho da gestão da segurança da informação. O gráfico abaixo mostra os incidentes divididos por tipo de ataque. Quanto mais próximo do sim for a resposta. relação e atividadesdas equipes envolvidas. seus objetivos e a importância da segurança no uso e proteção da informação. onde se pode notar que quase 46% estão relacionados a fraude. Os próximos itens descrevem as principais ameaças relacionadas à segurança da informação.4 e nas sugestões propostas.de contatos. | | | | |C02 | | | Define os objetivos do negócio e a forma de atuação da organização. necessidade de treinamento. | | | | | C07 | | | Define um responsável definido para revisão e manutenção da política de segurança. | | | | | . | | | | | C07 | | | Autoriza a utilização de meios pessoais de processamento de informações no ambiente de trabalho. | | | | | C05 | | | Define níveis de autorização para os responsáveis pelos ativos de segurança. | | | | | C06 | | | Define um processo de gestão de autorização para aquisição de novos recursos computacionais.política de segurança da informação. | | | | | C04 | | | Relatam as políticas. | | | | | C08 | | | Realiza contato com autoridade policial. | | | | | C11 | | | Possui contrato definindo a permissão do acesso de terceiros. ||||| C08 | | | Garante que a política de segurança da informação esteja de acordo com o código de ética e demais políticas organizacionais. | | | | | C14 | | | Existe acordo permitindo auditoria para verificar responsabilidades contratuais e o direito de realizar auditorias por meio de terceira parte. | | | | | C09 | | | Assegura que a política desegurança da informação esteja coerente com a legislação do seu país. abordando às obrigações legais e contratuais. | | | | | C06 | | | Faz referências a outras literaturas sobre segurança que possam ajudar a elaboração da política de segurança da informação. | | | | | | G03 | | | Organizando a segurança da informação | | | | | C01 | | | Possui uma estrutura gerencial para iniciar e coordenar a implementação do processo de segurança da informação. | | | | | | G04 | | | Gestão de ativos | | | | | C01 | | | Possuem inventário de todos os ativos. órgãos regulamentadores. | | | | | C05 | | | Define as responsabilidades gerais e específicas na gestão da segurança da informação. | | | | | C04 | | | Identifica e define as responsabilidades pelos ativos e processos de segurança da informação. | | | | | C09 | | | Existe a independência da área responsável pelo processo de segurança da informação na definição dos requisitos de segurança da informação. | | | | | C02 | | | Define claramente todas as responsabilidades pela segurança da informação. o valor das informações. os controles utilizados pela terceira parte e as implicações deste acesso para segurança das informações da organização. | | | | | C13 | | | Monitora e define o tipo de acessoutilizado. provedores de serviços e operadoras de telecomunicações para obter apoio no caso de incidentes de segurança. onde houver necessidade de acesso de terceiros. princípios e padrões de segurança. gerenciamento da continuidade do negócio e as consequências em caso de violação da política de segurança. | | | | | C12 | | | Diferencia os riscos de acesso físico dos riscos de acesso lógico. | | | | | C03 | | | Existe um fórum gerencial responsável pela aprovação da política de segurança da informação e monitoração da implementação desta política de segurança. prevenção. | | | | | C10 | | | Realiza uma avaliação de riscos determinando formas de garantir a segurança. | | | | | C05 | | | Estabelece a abertura de processo disciplinar para colaboradores. fornecedores e terceiros. | | | | | C04 | | | Realiza. | | | | | C09 | | | Existe monitoramento e a gravaçãode imagens na área de segurança. | | | | | C10 | | | Define um período de armazenamento das imagens para necessidade de recuperação. fornecedores e terceiros. fornecedores e terceiros. à possibilidade de danos causados por incêndio. | | | | | C02 | | | Existe área de recepção com atendentes ou outro meio de controlar o acesso físico. | | | | | C08 | | | Avalia. | | | | | C06 | | | Define procedimento de manuseio das informações no formato físico e eletrônico.C02 | | | Identifica os ativos quanto a propriedade e o classifica quanto à segurança. | | | | | C06 | | | Informa aos visitantes os procedimentos de segurança e de emergência. após o encerramento do seu contrato. | | | | | C02 | | | Define os papéis e responsabilidades pela segurança da informação de colaboradores. inundação ou outras formas de desastres naturais ou provocados. causadas por incêndio ou inundação. | | | | | | G05 | | | Segurança em recursos humanos | | | | | C01 | | | Verifica a veracidade as informações apresentadas pelo candidato a emprego. fornecedores e terceiros. | | | | | C04 | | | Os ativos de informação possuem um grau de confidencialidade. estendendose por um período definido após o término do vínculo com a organização. fornecedores e terceiros em relação à segurança da informação. | | | | | C07 | | | Define um processo formalizado para devolução de todos os ativos da organização que estejam de posse dos colaboradores. | | | | | C04 | | | Existem portas corta-fogo no perímetro de segurança. | | | | | C03 | | | Define níveis de proteção em relação ao valor e a importância dos ativos. treinamento e conscientização doscolaboradores. por exemplo. | | | | | C07 | | | Obriga o visitante a utilizar alguma forma de identificação visível. antes do início das atividades. a prioridade e o grau de proteção. | | | | | C05 | | | Define para o usuário o gestor da informação apresentada. | | | | | . sendo classificados quanto à necessidade. | |||| C07 | | | Define procedimento para o descarte da informação. após o encerramento do seu contrato. | | | | | C08 | | | Define procedimento para retirada de todos os direitos de acesso dos colaboradores. | | | | | C03 | | | Formaliza através de termos e condições de emprego a responsabilidade dos colaboradores. fornecedores e terceiros em relação à segurança da informação. | |||| C03 | | | Existem barreiras físicas impedindo entrada não autorizada e contaminação ambiental como. | | | | | | G06 | | | Segurança física e do ambiente | | | | | C01 | | | Define um perímetro de segurança para área onde estão localizadas as instalações físicas da organização. | | | | | C06 | | | Define as responsabilidades para realizar o encerramento ou a mudança de um trabalho. fornecedores e terceiros que cometem quebras de segurança. | | | | | C05 | | | Supervisiona os visitantes e registra o horário de entrada e saída. na construção da área. | | | | | C15 | | | A fonte de energia está de acordo com as especificações do fabricante do equipamento. documenta e testa os requisitos e critérios para aceitação de novos sistemas. | | | | | C06 | | | Define. | | | | | C12 | | | Define. softwares ou procedimentos. | | | | | C10 | | | Gerencia os processos de mudança nos serviços terceirizados. | | | | | C08 | | | Controla a troca de informações com parceiros terceirizados. permitindo a realização de auditorias. | | | | | C14 | | | Protege os equipamentos contra falta de energia e outras interrupções. | | | | | C02 | | | Possue documentação detalhada contendo informações suficientes para outro profissional com o mesmo conhecimento técnico execute as atividades do profissional original. | | | | | C18 | | | Realiza manutenção periódica dos equipamentos e segue as especificações do fabricante. | | | | | C19 | | | Realiza o registro de entrada e saída dos equipamentos e informações da organização. poeira etc. ||||| C13 | | | Conscientiza os colaboradores. fumaça. | | | | | C05 | | | Realiza a segregação de tarefas. fornecedores e terceiros sobre o risco na utilização de software malicioso ou não autorizado. | | | | | | G07 | | | Gerenciamento das operações e comunicações | | | | | C01 | | | Possue documentação atualizada dos procedimentos operacionais que estão descridos na política de segurança da informação. | | | | | C16 | | | Possue saída de emergência e iluminação de emergência. controla e documenta as regras para transferência de software do processo de desenvolvimento para o status operacional. ||||| C03 | | | Realiza controle de todas as alterações em equipamentos. | | | | | C12 | | | Dispõe os equipamentos para evitar acesso desnecessário entre áreas de trabalho. | | | | | C20 | | | Realiza a análise das mídias de armazenamento de dados antes do descarte. incêndio. diminuindo responsabilidades. | | | | | C15 | | | Possue documentação sobre os procedimentos de restauração das informações e dos softwares. | |||| C13 | | | Adota controles para diminuir riscos de ameaças tais como roubo. | | | | | C04 | | | Mantém logs registrando as alterações realizadasnos softwares. reduzindo o risco de má utilização do sistema e a oportunidade de alterações não autorizadas. | | | | | C09 | | | Realiza o monitoramento e gerenciamento dos serviços prestados por terceiros. | | | | | C07 | | | Divide as atividades de desenvolvimento e homologação. garantindo controles de segurança da informação.C11 | | | Realiza o controle da entrada e saída de material. identificando atividades novas ou em andamento para garantir e melhoria da disponibilidade e eficiência dos sistemas. | | | | | C11 | | | Monitora a capacidade dos sistemas. | | | | | C14 | | | Possue cópia de segurança das informações e dos softwares. | | | | | . | | | | | C17 | | | Protege o cabeamento de energia e telecomunicações contra interceptação ou danos. | | | | | C31 | | | Possuem processo formal de autorização antes de disponibilizar publicamente as informações. | | | | | C29 | | | Utiliza controles especiais. | | | | | C17 | | | Garante a proteção física e ambiental da cópia de segurança. chaves de criptografia. | | | | | C26 | | | Possue controles para proteção das mídias durante o transporte físico. tais como. | | | | | C18 | | | Realiza testes nas mídias utilizadas para o armazenamento da cópia de segurança. | | | | | C03 | | | Existe procedimento formal para cadastramento e descadastramento de usuários. fornecedores e terceiros que utilizam determinado sistema. para proteger itens sensíveis. pendrive. | | | || | G08 | | | Controle de acessos | | | | | C01 | | | Define e documentam os requisitos de controle de acesso as informações. | | | | | C22 | | | Estabelece procedimentos para manuseio e armazenamento de informações. | | | | | C24 | | | Possue restrições de acesso para pessoal não autorizado. | | ||| C04 | | | Armazena o registro de todos os colaboradores. | | || | C35 | | | Armazena os registros de auditoria das atividades realizadas pelos administradores e operadores do sistema. | | ||| C19 | | | Definecontroles para segurança dos dados nas redes e a proteção de serviços que se utilizam das redes. por exemplo. | | | | | C34 | | | Garante a autenticidade. | | | | | C23 | | | Documenta os procedimentos e níveis de autorização para manuseio e armazenamento das mídias. | | | | | C33 | | | Realiza o monitoramento do uso de recursos do sistema. | | | | | C36 | | | Registra e analisa o registro de falhas ocorridas nos sistemas | | | | | C37 | | | Garante a sincronização dos relógios com uma hora oficial de todos os sistemas. | | | || C21 | | | Apaga os dados existentes nas mídias removíveis quando estes não são mais necessários. fornecedores e terceiros para futuras investigações. | | | | | C32 | | | Armazena por um determinado período o registro de auditoria das atividades dos colaboradores. | | | | | C05 | | | Remove imediatamente os direitos de acesso aos usuários que trocam de função ou . acesso não autorizado e falsificação dos registros de auditoria. | | | | | C20 | | | Define procedimentos para gerenciar as mídias removíveis. | | | | | C28 | | | Implementa o mecanismo de assinatura digital nas transações on-line. | | | | | C27 | | | Existe uma política sobre uso do correio eletrônico. | | | | | C02 | | | Define regras e direitos de controle de acesso para cada usuário e/ou grupo de usuários. | | | | | C25 | | | Existe procedimento e controle estabelecido para troca de informações e softwares internamente à organização e com quaisquer entidades externas. | | | | | C30 | | | Protege a integridade das informações disponibilizadas publicamente.C16 | | | Armazena a cópia de segurança a uma distância segura do local principal. fornecedores e terceiros a assinatura em declaração que iram manter confidenciais suas senhas. | | | | | C18 | | | Restringe o tempo de conexão ao sistema operacional. | | | | | C24 | | | Possue um sistema de gerenciamento de senhas. | | | | | C14 | | | Permite suporte técnico através de conexões remotas. | | | | | C17 | | | Registra acessos bem-sucedidos e fracassados ao sistema operacional. | | | | | C22 | | | Limita a quantidade de tentativas fracassadas de logon. | | | | | C20 | | | Fornece mensagens de ajuda durante o processo de logon. | | | | | C30 | | | Realiza uma avaliação de risco para definir o nível de monitoramento quanto ao uso do sistema. | | | || C16 | | | Possuem controle de roteamento assegurando uma conexão segura entre a origem e o destino. | | | | | C08 | | | Possue outras formas de autenticação de usuários tais como biométrica. | | | | | C06 | | | Identifica os privilégios de acesso de cada sistema ou serviço. | | | | | C25 | | | Altera a senha padrão dos fornecedores logo após a instalação do software e outros equipamentos. verificação de assinaturas ou cartões com chip. | | | | | C27 | | | Limita o horário de conexão as aplicações definidas de alto risco.deixam a organização. | | | | | C12 | || Utiliza métodos de autenticação para permitir conexões externas. | | | | | C26 | | | Prevê que os terminais inativos sejam desconectados após um tempo definido de inatividade. | | | | | C31 | | | Analisa periodicamente o resultado do monitoramento das atividades. restringindo leitura. programadores e operadores possuem identificador exclusivo para uso pessoal proporcionando responsabilidade individual. | | | | | C07 | | | Exige dos colaboradores. | | | | | C09 | | | Revisa os direitos de acesso dos usuários periodicamente e após alguma alteração. | | | | | C19 | | | Implementa identificador único de uso pessoal e exclusivo para a autenticação nos sistemas. | | | | | C28 | | | Controla os direitos de acesso dos usuários à informação e às funções de sistemas. | | | | | C15 | | | Divide a rede em domínios lógicos evitando acesso não autorizado aos sistemas. gravação eexclusão da informação. | | | | | C11 | | | Orienta os colaboradores. | | | | | C21 | | | Valida as informações de logon somente após o término da entrada de dados. | | | | | C32 | | | Possuem uma política formal descrevendo os riscos do uso das facilidades da computação móvel. | |||| C10 | | | Existe processo de conscientização para o uso de senhas seguindo as boas práticas de segurança da informação. | | | | | . | | | | | C29 | | | Os sistemas considerados sensíveis e de alto risco possuem um ambiente computacional isolado. fornecedores e terceiros dos requisitos e procedimentos de segurança para proteção dos equipamentos desacompanhados. | | | | | C13 | | | Realiza uma avaliação de risco para determinar o nível de proteção necessária para as conexões externas. | | | | | C23 | | | Administradores. | | | | | C08 | | | Define controles para validação dos dados de saída. | | | | | C05 | | | Planeja e implementa ação corretiva para prevenir a reincidência de um incidente de segurança da informação. | | | | | C06 | | | Define controles para validação dos dados de entrada. | | | | | | G10 | | | Gestão de incidentes de segurança da informação e melhorias | | | | | C01 | | | Existe um procedimento estruturado para o tratamento de incidentes de segurança da informação. | | | | | C14 | | | Documenta e testa as alterações permitindo serem reaplicadas quando necessário. sendo eles: desenvolvimento.C33 | | | Possuem uma política. | | | || C12 | | | Mantém um controle sobre o acesso ao código-fonte de softwares. | | | | | C13 | | | Existe controle para implementação de alterações. acordados e documentados para um sistema de informação. erros ou ações maliciosas. | | | | | . podendo identificar possível corrupção de informações. | | | | | C04 | | | Existe uma integração da gestão de incidentes de segurança da informação com um processo de gestão de incidentes da organização. | | | | | C01 | | | Possuem uma metodologia de desenvolvimento de sistemas contendo os requisitos de segurança. | | | | | C10 | | | Existe um processo para controlar a instalação de software em sistemas operacionais. | | | | | C18 | | | Existe gestão de vulnerabilidades técnicas dos sistemas de informação. ||||| C04 | | | Existe três ambientes computacionais bem definidos. | | | | | C05 | | | Identifica todos os requisitos de segurança na fase de requisitos de um projeto e os mesmos são justificados. | | | | | C02 | | | Divulga a metodologia de desenvolvimento de sistemas a todos os desenvolvedores (colaboradores e terceiros) | | | | | C03 | | | Treina novos desenvolvedores sobre os padrões e forma de trabalho na organização. | | | | | C09 | | | Existe uma política para uso de controles criptográficos para aproteção da informação. | | | | | C03 | | | Existe procedimento para gestão dos diferentes tipos de incidentes de segurança da informação. | |||| C15 | | | Realiza uma análise para verificar a continuidade do fornecedor frente ao mercado de tecnologia | | | | | C16 | | | Existe controle para prevenir o vazamento de informações. teste e produção. desenvolvimento e manutenção de sistemas de informação. procedimentos ou padrões para controlar as atividades de trabalho remoto. | | | | | C17 | | | Monitora e supervisiona o desenvolvimento terceirizado de software. | | | | | C07 | | | Valida os dados gerados pelo sistema. | | | | | C02 | | | Estabelece a segregação de responsabilidade na gestão de incidentes de segurança da informação. | | | | | C11 | | | Utiliza dado criado especialmente para testes a realização de testes de sistema. | | | | | | G09 | | | Aquisição. | | | | | C05 | | | Identifica os eventos levando em conta a probabilidade e o impacto de tais interrupções e as conseqüências para a segurança da informação. | | | | | C09 | | | Existe procedimento para coleta de evidências. | | | | | C04 | | | Existe uma integração da gestão de incidentes de segurança da informação com um processo de gestão de incidentes da organização. | | | | | C08 | | | Implementa uma estratégia validada pela direção da organização. | | | | | C03 | | | Identifica todos os ativos envolvidos em processos críticos do negócio. | | | | | | G10 | | | Gestão de incidentes de segurança da Informação e melhorias | | | | | C01 | | | Existe um procedimento estruturado para o tratamento de incidentes de segurança da informação. | | | | | C03 | | | Existe procedimento para gestão dos diferentes tipos de incidentes de segurança da informação. | | | | | C07 | | | Possue um canal de comunicação possibilitando ao colaborador. | | | | | C04 | | | Identifica os eventos que podem causar interrupção nos processos de negócio. | | | | | C05 | | | Planeja e implementa ação corretiva para prevenir a reincidência de um incidente de segurança da informação. | | | | | C02 | | | Estabelece a segregação de responsabilidade na gestão de incidentes de segurança da informação. fornecedor ou terceiro registrar a ocorrência de um incidente. | | | | | C06 | | | Documenta em detalhes todas as ações de emergência para recuperação de correção de falhas do sistema. fornecedor ou terceiro registrar a ocorrência de um incidente. armazenamento e apresentação em conformidade com as normas aplicáveis. | | | | | C08 | | | O canal de comunicação auxilia na análise de incidente de segurança da informação indicando necessidade de melhoria ou controles adicionais. | | | | | C06 | | | Realiza periodicamente uma avaliação de risco focando as ameaças que podem indisponibilizar recursos de informação. | | | | | C07 | | | Existe uma estratégia para suportar uma situação de contingência que atenda os requisitos de recuperação do negócio. | | | | | C09 | | | Existe conscientização e treinamento adequado para as pessoas nos procedimentos e . | | | | | C07 | | | Possue um canal de comunicação possibilitando ao colaborador. | | | | | | G11 | | | Gerenciamento da continuidade do negócio | | | | | C01 | | | Existe um plano de continuidade de negócios que deve ser aplicado na ocorrência de um desastre que indisponibilize recursos computacionais. | | | | | C09 | | | Existe procedimento para coleta de evidências. | | | | | C02 | | | Contempla no plano de continuidade de negócios os requisitos de segurança da informação.C06 | | | Documenta em detalhes todas as ações de emergência para recuperação de correção de falhasdo sistema. | | | | | C08 | | | O canal de comunicação auxilia na análise de incidente de segurança da informação indicando necessidade de melhoria ou controles adicionais. armazenamento e apresentação emconformidade com as normas aplicáveis. | | | | | C11 | | | Possue processo formal garantindo a atualização do plano de continuidade de negócios. | | | | | C11 | | | Existe um processo que defina os procedimentos de auditoria e de desempenho computacional. | | | | | C02 | | | Existe conscientização de que todos os usuários devem conhecer os requisitos para tratar a informação no desenvolvimento de sistemas. | | | | | C07 | | | Transporta fisicamente as cópias de segurança em embalagens específicas. A realização deste trabalho permiti conhecer melhor o processo de gerenciamento de risco utilizado para implementação de um plano de continuidade de negócios e quanto é importante a utilização do plano no mapeamento das ameaças e riscos que os ativos de informação estão sujeitos. | | | | | C06 | | | Guarda as cópias de segurança num local com o mesmo nível de segurança do local original. | | | | | C03 | | | Existe a interação do departamento jurídico com o departamento de tecnologia da informação para garantir a conformidade da organização com a legislação e outros regulamentos. | | | | | C12 | | | Realiza testes periódicos para a utilização correta do plano de continuidade de negócios. | | | | | C08 | | | Monitora seguindo a legislação e demais regulamentos o mau uso dos recursos computacionais. mas a tecnologia ao mesmo tempo em que agilizaos processos também torna a informação mais vulnerável.processos do plano de continuidade de negócios. A ênfase dada a segurança da informação permitiu aprofundar os . | | | | | C10 | | | Possue um roteiro atualizado definindo os procedimento a serem tomados quando da ocorrência de uma situação de contingência. | | | | | C10 | | | Garante a conformidade dos procedimentos de segurança da informação de acordo com as normas e políticas de segurança da informação. | | | | | | G12 | | | Conformidade | | | | | C01 | | | Tem conhecimento do conjunto delegislação. regulamentos. | | | | | C12 | | | Realiza as auditorias com pessoas que sejam independentes das atividades auditadas. a proteção dos ativos de informação tornou-se de vital importância para o gerenciamento do negócio. | | | | | C09 | | | Utiliza controles de criptografia em conformidade com as leis e demais regulamentos. | | | | | C04 | | | Existe um processo que garanta a atualização constante da organização quanto à legislação e demais regulamentos. estatutos e obrigações contratuais que a organização deve cumprir. necessitando com isso de maior segurança para que esteja não cair em mãos erradas. | | | | | C05 | | | Garante a proteção dos dados e a privacidade de informações pessoas conforme exigido na legislação e demais regulamentos. ||||| * * * * Atualmente. operacionais e de imagem. exclusão e aperfeiçoamento dos controles. conforme a característica da organização. A elevada competição atualmente existente entre os grandes grupos Industriais obriga que . Com trabalho continuo aperfeiçoamento do checklist. A introdução de tecnologias de informação continua a alterar profundamente o modo como às organizações evoluem e os negócios se processam. principalmente a direção da organização. cumpriu com sua missão visto que seu plano de operacionalizar suas transações e ampliar abrangência no mercado compreendido pelo MERCOSUL foi alcançado. com inclusão.20 Anexos ANEXO 1 – CONTATOS DE PESSOAS CHAVE DA Champions Nome | Telefones | Endereço | Área Gestora | ANEXO 2 – CONTATOS DAS ENTIDADES PÚBLICAS Entidade | Endereço | Contatos | Secretaria da Receita Federal | | |Governo do Estado de São Paulo | | | Prefeitura do Estado de São Paulo | | | Banco Central | | | Branco do Brasil | | | Banco Itaú S/A | | | REVISÕES DO PLANO Versão | Data | Descrição | Responsável | 00 | 28/04/2013 | Primeira versão do documento | Reinaldo Amorim | CONCLUSÃO O projeto apresentado demonstra que os objetivos propostos foram alcançados. isto que o seu desenvolvimento foi estruturado nas ações e nas tarefas pertinentes a área de Tecnologia de Informação. dados. Lembrando que. Um elemento intrínseco a qualquer organização é o seu sistema de informação. Todos os departamentos da organização devem estar comprometidos com a proteção da informação.A. 1.conhecimentos sobre as principais ameaças que a informação está exposta e os mecanismos de defesa que devem ser implementados para proteger a informações de atividades maliciosas. a implementação e a manutenção dos processos de gerenciamento de risco e construção do plano de continuidade de negócios devem ser sempre claros e ter o apoio de todos os envolvidos no processo. Espero que este trabalho seja mais uma fonte referencial no estudo de gerenciamento de riscos e plano de continuidade de negócios. procedimentos e equipamentos. É importante salientar que a segurança da informação não deve ser tratada somente como um processo de tecnologia. constituindo por pessoas. pois a impossibilidade de realizar adequadamente suas operações vai resultar em prejuízos financeiros. Podemos verificar e certificar que a Champions Indústria Farmacêutica S. . certamente a Champions Indústria Farmacêutica S. nomeadamente ao nível da eficácia. entendese que os itens acima atendem adequadamente os aspectos relevantes aouso da tecnologia no caso proposto e. Considerando todas as análises feitas. melhorias apontadas e benefícios constatados.estes estejam em permanente busca de novas tecnologias e sistema que lhes permitam obter benefícios em diversos níveis. constituir-se-á uma empresa de total confiabilidade a seus clientes. Após implementação da proposta apresentada.A. que tais constatações encontram-se em plena conformidade com as disposições pertinentes ao projeto. garantida por uma gestão de Tecnologia da Informação compatível com as perspectivas de uma empresa de grande porte. da eficiência e das vantagens competitivas.
Copyright © 2024 DOKUMEN.SITE Inc.