TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

PIM III - UNIP - ESTRATÉGIA PERSONALIZADA PARA IMPLANTAÇÃO DE INFRAESTRUTURA

Por:   •  16/11/2015  •  Pesquisas Acadêmicas  •  6.685 Palavras (27 Páginas)  •  528 Visualizações

Página 1 de 27

UNIP INTERATIVA

Projeto Integrado Multidisciplinar

Cursos Superiores de Tecnologia

ESTRATÉGIA PERSONALIZADA PARA IMPLANTAÇÃO DE INFRAESTRUTURA

Procedimentos Aplicados ao Processamento de TI

SÃO PAULO

2014

UNIP INTERATIVA

Projeto Integrado Multidisciplinar

Cursos Superiores de Tecnologia

ESTRATÉGIA PERSONALIZADA PARA IMPLANTAÇÃO DE INFRAESTRUTURA

Procedimentos Aplicados ao Processamento de TI

Daniel Dantas, Curso de Tecnologia em Gestão da Informação.

SÃO PAULO

2014

Resumo

Independente do ramo de atuação, nos dias atuais é praticamente impossível imaginar-se o funcionamento de uma sociedade sem a utilização de dispositivos informatizados, como também dificilmente estas sociedades conseguirão operar com equipamentos obsoletos. No entanto para se efetuar o gerenciamento ou ainda o tratamento dos dados com intuito de gerar tomadas de decisões, não necessariamente tem que se substituir toda a infraestrutura pré-existente. Assim sendo a terceirização pode ser a palavra chave para estas sociedades neste momento crucial. Por meio de um outsourcing parcial ou completo, demandar ações a terceiros viabiliza no tocante aos custos de inovação, manutenção e criação desta infraestrutura, mas também pode gerar problemas em pontos sensíveis da gestão, principalmente em relação a segurança dos dados e a privacidade dos mesmos. Porém, com a dependência cada vez maior destes recursos e sistematizações, as sociedades se veem obrigadas a utilizar este modelo ou arcar com toda a mudança de seus próprios ativos. Portanto, ao aderirem independente do modelo escolhido devem garantir a sua disponibilidade, tanto para prestação de um serviço crítico quanto para manter os negócios sempre disponíveis não importando o porte da mesma esta terá que criar um plano de contingência o qual é fundamental para garantir disponibilidade a estes sistemas. Assim sendo a combinação de um plano de administração de crise, continuidade operacional, recuperação de desastres e de segurança/privacidade perfazem o plano de contingência o qual trata os riscos de um sistema de informação ficar indisponível, preservando assim a qualidade dos negócios ou dos serviços prestados por terceiros, garantindo a confiabilidade e a seguridade dos dados pessoais e dos seus clientes.

Palavras Chave: Terceirização, Segurança da Informação, Sistematização de TI


Abstract

Regardless of the branch of activity nowadays is almost impossible to imagine yourself running a company without the use of computerized devices, as these companies also hardly able to operate with obsolete equipment. However to make the management or treatment of the data with the aim of generating decision-making does not necessarily have to replace all pre-existing infrastructure. Thus outsourcing can be the key word for these companies at this crucial time. By means of a partial or complete outsourcing, demanding actions in relation to others enables the costs of innovation, creation and maintenance of this infrastructure, but can also cause problems in sensitive points of management, especially in relation to data security and privacy of the same. However, with the increasing dependence on these resources and systematization, companies are forced to use this model or suffer any change of their own assets. Therefore, to adhere independent of the chosen model must ensure their availability for both providing a service as critical to keep your business always available no matter the size of the same this will have to create a contingency plan which is essential to ensure the availability these systems. Thus the combination of a crisis management plan, business continuity, disaster recovery and security / privacy make up the contingency plan which addresses the risks of an information system becomes unavailable, thus preserving the quality of business or services provided by third parties, ensuring reliability and security of personal data and its customers.


Key words: Outsourcing, Information Security, IT Systematization


Listas de Tabelas, Gráficos e Imagens

Gráfico 1: Fonte:Edelman Privacy Risk IndexSM        

Gráfico 2: Fonte - Edelman Privacy Risk IndexSM        

Figura 1: Ambiente de desenvolvimento virtualizado        

Figura 2: Ambiente virtualizado de Produção        

Figura 3: Ambiente virtualizado de homologação        

Tabela 1: Fonte:Devel Sistemas        

Tabela 2: Infraestrutura própria        

Tabela 3: Infraestrutura Paralelamente dividida com empresas terceirizadas        


Sumário

Introdução        

Desenvolvimento        

Conclusões        

Bibliografia        


Introdução

Através deste Projeto, buscaremos elencar ferramentas, definir sistematizações, determinar procedimentos como também intervalos para atividades pertinentes a implantação, implementação e manutenção do parque tecnológico da ACME Advogados Associados. Como também a possível migração para um sistema de outsourcing paralelamente, priorizando a necessidade dos três ambientes distintos conforme sua solicitação, para os seus sistemas e banco de dados: o quais mencionados tratam-se do ambiente de desenvolvimento, ambiente de testes e ambiente de produção.

Ainda elencar possíveis modelos de solução para resolução de conflitos e problemas como também modelo de armazenamento de dados a virem assegurar a privacidade destes e ainda back-ups para eventuais necessidades.

Tudo isto dentro de normas legais, que não poderiam ser diferentes, haja vista, em se tratar de uma sociedade advocatícia.

A partir de então iniciaremos o processo de análise e detalhamento acerca da infraestrutura atual, modelos de atual e sistematização para um melhor desempenho da ACME Advogados e Associados, localizada em Brasília – DF, sociedade especializada no ramo do Direito Tributário[1].

...

Baixar como (para membros premium)  txt (46 Kb)   pdf (514.8 Kb)   docx (213.5 Kb)  
Continuar por mais 26 páginas »
Disponível apenas no TrabalhosGratuitos.com