Este documento discute os desafios e recursos importantes para o gerenciamento de informações em TI, incluindo: (1) busca efetiva, arquitetura de informação, workflows e segurança são essenciais; (2) dados sociais também são importantes para integrar pessoas e informações.
12. Se o conteúdo não pode ser
encontrado, para que ele serve?
13. Busca
Permitir que o usuário encontre a melhor informação
no menor tempo possível
14. Como ter uma busca mais efetiva:
• Buscar dados em um conjunto menor de informações ao
invés de no repositório todo
• Permitir a divulgação de conteúdo chave (links
patrocinados)
• Permitir o refinamento da busca
• Permitir buscar em outros repositórios e na internet
• Permitir o cadastro de sinônimos
• Sugerir termos para ajudar o usuários
• Possuir relatórios para analisar as buscas feitas pelos
usuários
• Possibilitar ser melhorada constantemente
15. Então é só habilitar a busca e tudo está
resolvido?
17. Como encontrar uma informação:
• Link direto
• Através da navegação
• Busca
Para dois dos itens acima, a arquitetura
de informação é essencial
18.
19.
20. Formas de estruturar as informações:
• Planejamento da arquitetura da informação
• Armazenamento centralizado
• Válido para toda a organização
• Gerenciamento simplificado
• Controle de versão e rastreabilidade de alterações
• Hierarquia clara
• Metadados corporativos
• Identificadores de documentos
• Conjuntos de documentos
• Registros, marcações, códigos de barra
• Integração de sistemas
• GED, CMS, WCMS
21. Já que a informação está
centralizada, não podemos processá-
24. Pontos fortes da utilização de workflows:
• Diminuição do uso de papel
• Agilidade nas aprovações dos processos
• Facilidade em visualizar o andamento do processo
• Diminuição de viagens
• Entendimento mais claro do processo
• Fácil aprendizado de pessoas novas
• Diminuição da duração dos processos
• Organização das atividades
25. Exemplos de uso de workflows:
• Aprovação de conteúdo para publicação
• Solicitação de contratação de pessoal
• Solicitação de equipamento
• Solicitação de credenciais
• Aprovação de ata de reunião
• Coleta de comentários
26. Se está tudo centralizado, como fica
a segurança?
28. Recursos:
• Garantir que o conteúdo seja visto apenas por quem é
de direito
• Permissionamento em lotes com grupos
• Evitar vazamento de informações sensíveis
• Controle de leitura, visualização, impressão,
salvamento
• Níveis de acesso de acordo com as necessidades do
usuário
31. Qual é a importâncias dos dados sociais?
• Nem todas as informações estão em documentos
• Informações sociais são cada vez mais importantes
• Tags, notas e ratings
• Informações de perfil do usuário
• Tudo é relevante para a busca, tornando a busca
sensitiva
• Velocidade de comunicação interna e com áreas
abrangentes