WEBINAR - Shadow IT

516 visualizações

Publicada em

PARA DOWNLOAD DESTA APRESENTAÇÃO ACESSE: http://www.modulo.com.br/comunidade/webinar
Com a grande oferta de serviços pela internet, entregues por um browser e a facilidade de utilizar-se produtos da plataforma móvel (predominantemente tablets, celulares e laptops) sem real necessidade de utilizar muitos recursos da infraestrutura de TIC das empresas, o Shadow IT explodiu em utilização.

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
516
No SlideShare
0
A partir de incorporações
0
Número de incorporações
3
Ações
Compartilhamentos
0
Downloads
0
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

WEBINAR - Shadow IT

  1. 1. Integrando Shadow IT Incentivando inovação em um ambiente controlado Carlos Almeida, CISSP, CIPP/IT, Prince2 AP Coordenador de Soluções carlos.almeida@modulo.com Wednesday, December 11, 13
  2. 2. Agenda ✦ Shadow IT ✦ GRC ✦ A Módulo ✦ Perguntas Wednesday, December 11, 13
  3. 3. Shadow IT Pré condições ✦ Núvem ✦ Dispositivos móveis Fenômeno ✦ Consumerização TIC Wednesday, December 11, 13
  4. 4. Shadow IT Motivos ✦ Governança TIC (efeito colateral do aperto/afrouxo) ✦ Custo baixo e pagamento simplificado (despesa) ✦ Rapidez (time to market) Wednesday, December 11, 13
  5. 5. Shadow IT Wednesday, December 11, 13 Soluções
  6. 6. Shadow IT Riscos ✦ Sabotagem na governança ✤ Estatutos, padrões, normas, segurança, privacidade, políticas etc ✦ Redundância e conflitos ✤ Suporte, treinamento, estratégia de TIC e da empresa, identidade visual etc ✦ Descontrole no orçamento ✤ Pesadelo contábil: despesas versus investimentos Wednesday, December 11, 13
  7. 7. Shadow IT Benefícios ✦ Rapidez (“Time to market”) ✤ Soluções de automação implantadas rapidamente para atender demandas ✦ Adoção de novas tecnologias ✤ Tablets, smartphones, iOS, Android, Windows Mobile, Núvem etc ✦ Menor custo percebido ✤ Compromentimento mensal/anual vis-a-vis investimentos em ativos/longo prazo ✦ Usabilidade e visual (“look and feel”) ✤ Mais agradável, rápido e intuitivo ✦ Requerimentos = realidade ✤ Os desejos dos usuários são melhor atendidos Wednesday, December 11, 13
  8. 8. Shadow IT Onde cabe? ✦ Marketing e Vendas ✦ P&D ✦ Ensino e treinamento ✦ Ambientes dispersos ✦ ... ✦ (seu departamento!?) Wednesday, December 11, 13
  9. 9. GRC Repúdio ao Shadow IT ✦ Análise de risco da Núvem foi prematuro e negativo ✤ ✤ ✤ ✤ Wednesday, December 11, 13 Falta de experiência Repúdio ao desconhecido Perda de controle Marketing ferrenho das empresas de Núvem não ajudou
  10. 10. GRC Reconciliação ✦ Existe algum motivo particular pelo qual devemos remover essa solução da corporação? ✦ Podemos modificar, sem prejuízo a segurança, as políticas de TIC da empresa para manter a solução? ✦ Podemos alterar as configurações da nossa infraestrutura e da solução conjuntamente para torná-la conforme com as políticas internas e legislação aplicável? ✦ Existem outras soluções similares de Shadow IT que se enquandram nas políticas internas e legislação aplicável? Wednesday, December 11, 13
  11. 11. GRC Análise de risco Núvem ✦ As 5 características (NIST) ✤ auto-serviço (“self-service”) ✤ comunicação conectada (“on-line”) ✤ recursos compartilhados ✤ elasticidade ✤ serviço medido Wednesday, December 11, 13
  12. 12. GRC Análise de risco Núvem ✦ auto-serviço (“self-service”) ✤ usuário tem poder administrativo ✦ comunicação conectada (“on-line”) ✤ sem rede não tem serviço ✦ recursos compartilhados ✤ não se sabe onde está rodando ✦ elasticidade ✤ uso sem controle (“runaway process”) ✦ serviço medido ✤ perda de privacidade Wednesday, December 11, 13
  13. 13. GRC Análise de risco dispositivos ✦ ✦ ✦ ✦ Custo descontrolado Uso inadequado Perda e furto Privacidade e segurança dos dados inadequado ✦ Poder computacional inadequado ✦ Ferramentas de gestão inadequadas ✦ ... Wednesday, December 11, 13
  14. 14. GRC ISO 31000 - processo de gestão de riscos: • Metodologia Inventariar os ativos de TI da organização, • Analisar os seus riscos gerando mapa de indicadores associados ao negócio com uso de coletores automatizados que aumentam a produtividade da análise • Avaliar se os riscos levantados devem ser mitigados orientados pelo critério de aceitação definido pela empresa e, • Tratar os riscos definindo responsabilidades e obtendo feedback de riscos residuais mensuráveis. Redução real dos riscos Wednesday, December 11, 13
  15. 15. Wednesday, December 11, 13
  16. 16. GRC Visão 360º dos Riscos e Vulnerabilidades da sua organização Automatiza os processos de inventário, avaliação, análise e o tratamento e monitoramento dos riscos identificados, além da manutenção do compliance com normas e políticas, por meio de abordagem integrada. Wednesday, December 11, 13
  17. 17. A Módulo Empresa Gloval de Tecnologia Nacional Projetos realizados em 32 países Wednesday, December 11, 13
  18. 18. A Módulo América do Norte Atlanta-EUA Europa Londres – Reino Unido Empresa Gloval de Tecnologia Nacional Projetos realizados em 32 países Brasil & A.L. Rio de Janeiro São Paulo Brasília Ásia – Pacífico Mumbai-Índia Wednesday, December 11, 13
  19. 19. A Módulo 2013 MarketScope IT GRCM 2013 MagicQuadrant BCM “Positive” “Visionaire” Reconhecimento Internacional “…coleta e harmoniza as ameaças, vulnerabilidades e riscos (de negócios, operacionais e de fornecedores) – dados de TI, Operacionais e de Estruturas Físicas – e os inserem nos processos de negócio.” Enterprise Risk Management (ERM) Módulo reconhecida pela implementação de ERM em uma grande organização financeira nos EUA Wednesday, December 11, 13
  20. 20. Perguntas ? Wednesday, December 11, 13
  21. 21. Obrigado Carlos Almeida Coordenador de Soluções carlos.almeida@modulo.com Wednesday, December 11, 13

×