PIM III - UNIP - ESTRATÉGIA PERSONALIZADA PARA IMPLANTAÇÃO DE INFRAESTRUTURA
Por: danielfersans • 16/11/2015 • Pesquisas Acadêmicas • 6.685 Palavras (27 Páginas) • 519 Visualizações
UNIP INTERATIVA
Projeto Integrado Multidisciplinar
Cursos Superiores de Tecnologia
ESTRATÉGIA PERSONALIZADA PARA IMPLANTAÇÃO DE INFRAESTRUTURA
Procedimentos Aplicados ao Processamento de TI
SÃO PAULO
2014
UNIP INTERATIVA
Projeto Integrado Multidisciplinar
Cursos Superiores de Tecnologia
ESTRATÉGIA PERSONALIZADA PARA IMPLANTAÇÃO DE INFRAESTRUTURA
Procedimentos Aplicados ao Processamento de TI
Daniel Dantas, Curso de Tecnologia em Gestão da Informação.
SÃO PAULO
2014
Resumo
Independente do ramo de atuação, nos dias atuais é praticamente impossível imaginar-se o funcionamento de uma sociedade sem a utilização de dispositivos informatizados, como também dificilmente estas sociedades conseguirão operar com equipamentos obsoletos. No entanto para se efetuar o gerenciamento ou ainda o tratamento dos dados com intuito de gerar tomadas de decisões, não necessariamente tem que se substituir toda a infraestrutura pré-existente. Assim sendo a terceirização pode ser a palavra chave para estas sociedades neste momento crucial. Por meio de um outsourcing parcial ou completo, demandar ações a terceiros viabiliza no tocante aos custos de inovação, manutenção e criação desta infraestrutura, mas também pode gerar problemas em pontos sensíveis da gestão, principalmente em relação a segurança dos dados e a privacidade dos mesmos. Porém, com a dependência cada vez maior destes recursos e sistematizações, as sociedades se veem obrigadas a utilizar este modelo ou arcar com toda a mudança de seus próprios ativos. Portanto, ao aderirem independente do modelo escolhido devem garantir a sua disponibilidade, tanto para prestação de um serviço crítico quanto para manter os negócios sempre disponíveis não importando o porte da mesma esta terá que criar um plano de contingência o qual é fundamental para garantir disponibilidade a estes sistemas. Assim sendo a combinação de um plano de administração de crise, continuidade operacional, recuperação de desastres e de segurança/privacidade perfazem o plano de contingência o qual trata os riscos de um sistema de informação ficar indisponível, preservando assim a qualidade dos negócios ou dos serviços prestados por terceiros, garantindo a confiabilidade e a seguridade dos dados pessoais e dos seus clientes.
Palavras Chave: Terceirização, Segurança da Informação, Sistematização de TI
Abstract
Regardless of the branch of activity nowadays is almost impossible to imagine yourself running a company without the use of computerized devices, as these companies also hardly able to operate with obsolete equipment. However to make the management or treatment of the data with the aim of generating decision-making does not necessarily have to replace all pre-existing infrastructure. Thus outsourcing can be the key word for these companies at this crucial time. By means of a partial or complete outsourcing, demanding actions in relation to others enables the costs of innovation, creation and maintenance of this infrastructure, but can also cause problems in sensitive points of management, especially in relation to data security and privacy of the same. However, with the increasing dependence on these resources and systematization, companies are forced to use this model or suffer any change of their own assets. Therefore, to adhere independent of the chosen model must ensure their availability for both providing a service as critical to keep your business always available no matter the size of the same this will have to create a contingency plan which is essential to ensure the availability these systems. Thus the combination of a crisis management plan, business continuity, disaster recovery and security / privacy make up the contingency plan which addresses the risks of an information system becomes unavailable, thus preserving the quality of business or services provided by third parties, ensuring reliability and security of personal data and its customers.
Key words: Outsourcing, Information Security, IT Systematization
Listas de Tabelas, Gráficos e Imagens
Gráfico 1: Fonte:Edelman Privacy Risk IndexSM
Gráfico 2: Fonte - Edelman Privacy Risk IndexSM
Figura 1: Ambiente de desenvolvimento virtualizado
Figura 2: Ambiente virtualizado de Produção
Figura 3: Ambiente virtualizado de homologação
Tabela 1: Fonte:Devel Sistemas
Tabela 2: Infraestrutura própria
Tabela 3: Infraestrutura Paralelamente dividida com empresas terceirizadas
Sumário
Introdução
Desenvolvimento
Conclusões
Bibliografia
Introdução
Através deste Projeto, buscaremos elencar ferramentas, definir sistematizações, determinar procedimentos como também intervalos para atividades pertinentes a implantação, implementação e manutenção do parque tecnológico da ACME Advogados Associados. Como também a possível migração para um sistema de outsourcing paralelamente, priorizando a necessidade dos três ambientes distintos conforme sua solicitação, para os seus sistemas e banco de dados: o quais mencionados tratam-se do ambiente de desenvolvimento, ambiente de testes e ambiente de produção.
Ainda elencar possíveis modelos de solução para resolução de conflitos e problemas como também modelo de armazenamento de dados a virem assegurar a privacidade destes e ainda back-ups para eventuais necessidades.
Tudo isto dentro de normas legais, que não poderiam ser diferentes, haja vista, em se tratar de uma sociedade advocatícia.
A partir de então iniciaremos o processo de análise e detalhamento acerca da infraestrutura atual, modelos de atual e sistematização para um melhor desempenho da ACME Advogados e Associados, localizada em Brasília – DF, sociedade especializada no ramo do Direito Tributário[1].
...