Este documento apresenta o planejamento estratégico de tecnologia da informação (PETI) de uma empresa. O plano inclui: 1) Análise da situação atual da TI por meio de SWOT e Balanced Scorecard; 2) Objetivos estratégicos como implantação de política de segurança e firewall; 3) Metas e ações para implementar os objetivos. O PETI tem como objetivo alinhar a TI aos objetivos de negócios e melhorar os processos e segurança da informação.
Peti plano estratégico de tecnologia da informação
1. Elaboração:
Bruno Cesar Silveira Emilio
Cristiano Scatena dos Santos
Edvar Edilson Lima
PETI
Planejamento Estratégico de
Tecnologia da Informação
2. Sorocaba - SP
MBA Engenharia de Redes eTelecomunicações
Prof. Me. Fábio Roque
Bruno César Silveira Emilio
Cristiano Scatena dos Santos
Edjan de Jesus Luz
3. “O planejamento não diz respeito as
decisões futuras, mas às implicações
futuras das decisões presentes. ”
Peter Drucker
4. • Organizações empresariais
Almejam o constante crescimento, seja em épocas prósperas ou em meio à
crise, precisa ter definido suas metas e objetivos claramente. E esses objetivos
só serão alcançados através de meticulosos processos internos que
construirão a base para a prosperidade da organização, provendo suporte,
segurança, confiança e estabilidade ao negócio.
• A elaboração de um plano estratégico
Engloba todos esses fatores que ajudarão e apoiarão a organização a honrar
sua visão, missão e valores
• O plano estratégico
Irá traçar os melhores caminhos que o Departamento de Tecnologia da
Informação precisa trilhar para elevar sua importância dentro da organização,
elevando também o nível de integração e essencialidade do negócio, partindo
do princípio de planejamento, pensando em ações que possam ser controladas
e medidas.
6. • Diretor de Tecnologia da Informação
Cargo mais alto com as maiores responsabilidades e a comunicação do
departamento com a Diretoria da Empresa, Apresenta os projetos
desenvolvidos, com a principal função de conseguir viabiliza-los adquirir
os equipamentos de informática.
• Coordenador de Sistemas
Responsável pela equipe de suporte ao sistema ERP e HelpDesk,
através dos analistas, dentro do SLA e projetos de sua área
• Coordenador de infra-estrutura
Responsável pela equipe de suporte a hardware/infraestrutura e redes e
projetos de implantação de servidores e novas redes coordenando
projetos de sua área e pré-aprovando pedidos de aquisição de
equipamentos, sugerindo melhores soluções
• Analista de Suporte ERP/Sistemas
• Analista de Suporte/Hardware
• Analista de Infra-estrutura/Redes
7. Escopo e objetivo
Seguir um plano de atualização e otimização dos equipamentos defasados
Melhorar o atendimento do Help Desk através de técnicas e disseminação do
conhecimento
Prover mais segurança ao ambiente de rede
Conscientizar a organização quanto a importância e uso do ambiente de TI
Otimizar processos que atualmente são lentos e ineficazes
Levantar requisitos e sugerir as melhores soluções
• Exclusão do Escopo
Não compreende áreas que não façam parte do organograma do Departamento
de Tecnologia da Informação
• Critérios de aceitação
O projeto será considerado entregue e encerrado quando todas as fases
estiverem validadas e as fases dos projetos encerrados com a Diretoria da
organização.
• Fatores de Risco Preliminares
Mercado e paralisação do projeto por falta de capital, Falta de conhecimento da
equipe envolvida e Baixa de algum colaborador envolvido diretamente com o
projeto
8. Metodologia Aplicada
Tem como base as estratégias da empresa: visão, missão e valores. Onde a
organização defini quais são suas metas e objetivos no mercado.
• BSC Tecnologia da Informação
9. • Visão, Missão e Valores: Objetivos definidos no Plano Estratégico
da organização.
• Orientação ao futuro: Definir objetivos e metas para a TI e seus
processos, agir proativamente de forma preventiva e adquirir
conhecimento para implantar novas soluções.
• Excelência profissional: Otimizar os processos de TI, aumentando
a agilidade e efetividades das soluções entregues.
• Orientação ao usuário: Orientar e instruir os usuários para que
possam utilizar o ambiente tecnológico e suas ferramentas, da
melhor forma possível, aumentando a produtividade.
• Contribuição ao negócio: Fornecer suporte ao que diz respeito ao
ambiente tecnológico e processos informatizados da organização.
13. • Postura Estratégica
A postura estratégica foi analisada com base na técnica SWOT (abreviação
das palavras Strengths, Weaknesses, Opportunities, Threats), o que
resumidamente, é a análise dos pontos fortes, pontos fracos, oportunidades e
ameaças.
• AMBIENTE INTERNO
• PONTOS FORTES
• PONTOS FRACOS
• AMBIENTE EXTERNO
• OPORTUNIDADES
• AMEAÇAS
15. • Análise do Cenário Interno
A elaboração da postura estratégica e análise SWOT, compreendem um
detalhamento do cenário interno da organização, na busca de definir os pontos
fortes e fracos.
• Fatores
• Realidade Interna
16. • Análise do Cenário Externo
Da mesma forma que a análise interna, também foi realizada uma análise
que compreende um detalhamento dos fatores externos
• Fatores
• Realidade Externa
17. Fator Realidade Interna
Engajamento da equipe na solução de problemas. Ponto Forte
Capacitação e motivação da equipe e dos usuários. Oportunidade de melhoria
Estratégias corporativas alinhadas às estratégias do departamento de
TI.
Ponto Forte
Alinhamento de toda força de trabalho com as principais decisões
estratégicas.
Oportunidade de melhoria
Os valores e missão da empresa são constantemente disseminados
entre todos os colaboradores.
Ponto Forte
Infraestrutura pronta para expansão e alinhada ao plano estratégico. Ponto Forte
Gestão financeira e orçamentária alinhada à utilização eficaz dos
recursos.
Ponto Forte
Disponibilidade da alta direção em entender as necessidades dos
colaboradores que integram a equipe.
Oportunidade de melhoria
Integração da equipe com os recursos tecnológicos disponíveis. Oportunidade de melhoria
Estrutura organizacional bem definida. Ponto Forte
Análise do Cenário Interno
18. Análise do Cenário Externo
Fator Realidade Externa
Disponibilidade de novas tecnologias. Oportunidade
Alterações governamentais e legislação. Ameaça
Crise econômica Ameaça
Oferta de mão de obra especializada. Oportunidade
Participação da comunidade. Oportunidade
Movimentos sindicais e sociais Ameaça
Demanda dos produtos e serviços da empresa Oportunidade
Nova concorrência. Ameaça
23. Objetivos Estratégicos
Implantação de Política de Segurança (Documento)
Descrição Área
Depto.
Relacionado
Elaboração de Documento de Política de Segurança da
Informação, o qual deve conter um conjunto de normas,
métodos e procedimentos, que devem ser comunicados a
todos os funcionários, visando garantir a Confidencialidade,
Integridade e Disponibilidade da informação. Atualmente a
empresa não possui esse documento, não sendo possível
exigir do usuário um uso consciente dos sistemas de
informação ou cobrá-lo por erros causados por mau uso.
Tecnologia da
Informação
Segurança TI
Recursos
Humanos
Objetivos Estratégicos
Implantação da Política de Segurança da Informação
Objetivos Funcionais
1. – Levantamento do perfil da empresa e dos usuários dos Sistemas de Informação.
2. – Análise interna e externa dos recursos que necessitam serem protegidos.
3. – Elaboração das normas e proibições no âmbito físico, lógico e humano.
4. – Aprovação da Política de Segurança pela Diretoria.
5. – Aprovação pelo Departamento de Recursos Humanos.
6. – Definição do cronograma de implantação.
7. – Aplicação e treinamento da equipe.
8. – Avaliação periódica.
9. – Atenção às novas tecnologias.
24. Metas *Tempo em dias úteis
Tempo Início Previsto Entrega
3.1.1 – Levantar perfil da empresa e usuários 5 22/02 26/02
3.1.2 – Analisar os recursos a serem protegidos 7 29/02 08/03
3.1.3 – Criar as normas e proibições 15 09/03 29/03
3.1.4 – Definir documento contendo a Política de
Segurança
7 30/03 08/04
3.1.5 – Treinamento e Implantação 20 11/04 10/05
3.1.6 – Avaliação Pós-Implantação 15 11/05 31/05
Ações Estratégicas
3.2.1 – Realizar levantamento e relacionar perfil da empresa e usuários dos Sistemas de Informação.
3.2.2 – Realizar levantamento e relacionar os recursos que devem ser alvos de proteção.
3.2.3 – Elaborar normas e definir limitações no uso dos recursos tecnológicos, visando sua
proteção.
3.2.4 – Elaborar documento contendo de forma clara e objetiva as normas e proibições a serem
cumpridas durante a utilização dos recursos tecnológicos da empresa.
3.2.5 – Realizar a divulgação da Política de Segurança da Informação para todos os colaboradores.
3.2.6 – Realizar treinamento para que todos os colaboradores tenham condições de cumprir as
normas estabelecidas.
3.2.7 – Aplicação das normas e proibições, conforme determina a documentação.
3.2.8 – Avaliação dos impactos e efeitos das normas recém-implantadas.
3.2.9 – Acompanhamento das inovações tecnológicas que possam vir a alterar a forma de utilização
de recursos.
3.2.10 – Avaliação periódica a fim de contemplar alterações ou novas medidas à Política de
Segurança vigente, motivadas por inovações ou alteração dos recursos existentes.