Postagens do Blog

terça-feira, 15 de setembro de 2020

COBIT 5

 

COBIT 5

O COBIT® foi criado nos EUA por uma instituição sem fins lucrativos denominada ISACA. Atualmente, é o ITGI, antiga ISACF, órgão criado pela própria ISACA, o responsável por garantir a evolução do modelo COBIT. Em 1996 o COBIT 1 era voltado à Auditoria, em 1998 o COBIT 2 era voltado a controles, em 2000 o COBIT 3 era voltado à Gestão, utilizando ITIL e PMBOK, O COBIT 4 (2005/7) IT, o COBIT 5 (2012), Governança corporativa, o COBIT 2019 está focado em Informação e tecnologia (I&T) onde A EGIT (Governança Corporativa de Informação e Tecnologia) está preocupada com as três entregas de valor:

Realização de benefícios

Otimização de riscos

Otimização de recursos

Do COBIT 4 para o COBIT 5, Houve as seguintes mudanças:

COBIT 5

Fonte da FIGURA: Fundação Bradesco – Escola Virtual, Curso de COBIT

Os nomes dos domínios foram escolhidos em consonância com as designações dessas áreas principais, e usam mais verbos para descrevê-las. No COBIT, temos o domínio de Governança que dentro de cada processo são definidas práticas para Avaliar, Dirigir e Monitorar com 5 processos, os quais são executados para se cumprir as 3 entregas de valor (realização de benefícios, otimização de recursos, otimização de riscos) mais, Garantir as configurações e manutenção da estrutura de governança e Garantir transparência para as partes interessadas. Os outros 4 Domínios seguem em consonância com as áreas responsáveis da Gestão que é Planejar, Construir, Executar e Monitorar, oferecendo cobertura de TI de ponta a ponta, sendo os 4 domínios de Gestão:

Alinhar, Planejar e Organizar (13 Processos)

Construir, adquirir e implementar (10 Processos)

Entregar, Serviços e Suporte (6 Processos)

Monitorar, Avaliar e Analisar (3 Processos)

DOMÍNIOS DO COBIT 5

Avaliar, dirigir, monitorar – 5 PROCESSOS

  • Garantir as configurações e manutenção da estrutura de governança

  • Garantir entrega de benefícios

  • Garantir Otimização de riscos

  • Garantir otimização de recursos

  • Garantir transparência para as partes interessadas

Alinhar, Planejar, Organizar – 13 PROCESSOS

  • Gerenciar a estrutura de gestão de TI
  • Gerenciar estratégias

  • Gerenciar a arquitetura da organização

  • Gerenciar inovação

  • Gerenciar portfólio

  • Gerenciar orçamento e custos

  • Gerenciar recursos humanos

  • Gerenciar relacionamentos

  • Gerenciar níveis de acordo de serviços

  • Gerenciar fornecedores

  • Gerenciar qualidade

  • Gerenciar riscos

  • Gerenciar segurança

Construir, Adquirir, implementar – 10 PROCESSOS

  • Gerenciar programas e projetos

  • Gerenciar definição de regulamentos

  • Gerenciar identificações e construção de soluções

  • Gerenciar disponibilidade e capacidade

  • Gerenciar mudanças organizacionais

  • Gerenciar mudanças

  • Gerenciar aceitação e transição de mudança

  • Gerenciar conhecimento

  • Gerenciar ativos

  • Gerenciar configuração

Entregar Serviços e Suporte – 6 PROCESSOS

  • Gerenciar Operações

  • Gerenciar serviços de requisição e incidentes

  • Gerenciar problemas

  • Gerenciar continuidade

  • Gerenciar segurança de serviços

  • Gerenciar controles de processos de negócios

Monitorar, Avaliar e Analisar – 3 PROCESSOS

  • Monitorar, avaliar e analisar desempenho e conformidade

  • Monitorar, avaliar e analisar o sistema de controle externo

  • Monitorar, avaliar conformidade com requisitos externos

TOTAL DE PROCESSOS DOS 5 DOMÍNIOS: 37 PROCESSOS


CASCATA DE OBJETIVOS

COBIT 5
Fonte: http://www.cefet-rj.br/  Arquivo PDF: Cobit_5_pt-br

A cascata de objetivos do COBIT 5 é o mecanismo de tradução das necessidades das partes interessadas em objetivos corporativos específicos, personalizados, exequíveis, objetivos de TI e metas de habilitador.

Figura 5

COBIT 5
Fonte: http://www.cefet-rj.br/  Arquivo PDF: Cobit_5_pt-br

Figura 6

COBIT 5
Fonte: http://www.cefet-rj.br/  Arquivo PDF: Cobit_5_pt-br

Apendice B
COBIT 5
Fonte: http://www.cefet-rj.br/  Arquivo PDF: Cobit_5_pt-br

Apendice C
COBIT 5
Fonte: http://www.cefet-rj.br/  Arquivo PDF: Cobit_5_pt-br

Apendice D

COBIT 5
Fonte: http://www.cefet-rj.br/  Arquivo PDF: Cobit_5_pt-br


Na figura a seguIr mostra-se o relacionamento do ITIL com o COBIT, com o PMBOK e a Norma ISO 27001, que é uma norma para prover um modelo para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI).

COBIT 5
Grato,
Jefferson D. Garcia

domingo, 23 de agosto de 2020

BANCO DE DADOS, NORMALIZAÇÃO COM QUALIDADE DE DADOS

Para ter-se uma base de dados que sirva de pesquisa e os dados utilizados para efetuar o planejamento estratégico e tomada de decisões para atingir os objetivos estratégicos, a mesma deve ter uma qualidade que garanta a integridade, confidencialidade e disponibilidade dos dados, os quais devem estar armazenados sem redundâncias e validados para que tenha-se confiança nas tomadas de decisões corporativas.

DADO: Elemento que serve de base para a resolução de um problema.

DADO: É o novo petróleo.

DADO: É um ativo. É essencial para os negócios de uma organização, e necessita adequadamente ser protegido.

Governança de dados: É o gerenciamento geral de disponibilidade de dados, relevância, usabilidade, integridade e segurança em uma empresa. É um elo com o DPO e todas as áreas internas da corporação.

Normalização é um processo pelo qual aplicam-se regras em todas as tabelas do banco de dados com o objetivo de evitar redundância de dados, levando a falhas em um projeto de desenvolvimento de sistemas e ou aplicativos.

Para começar a efetuar as 3 Formas Normais, relacione os atributos em uma lista:

ID_FUNC

NOME_FUNC

ENDERECO

E-mails

ID_CURSO

DESCRICAO_CURSO

NUM_PEDIDO,

Depois dê um nome a esta tabela: FUNCIONARIOS.

VALIDAÇÃO DOS DADOS

ID_FUNC: Normalmente é o CPF, a validação é feita com o site da Receita Federal validando o CPF com o NOME_FUNC.

ENDEREÇO: Validar se o endereço é existente pelo site dos correios.

E-mails: Manda um código para o celular para confirmar o e-mail.

ID_CURSO: Valida o curso com códigos já existentes, CURSO e DESCRICAO_CURSO.

NUM_PEDIDO: No pedido tem que ter o CPF (ID_FUNC).

Agora vamos às 3 Formas Normais:

Existem 3 formas normais mais conhecidas:

  • 1FN – 1ª Forma Normaltodos os atributos de uma tabela devem ser atômicos, ou seja, a tabela não deve conter grupos repetidos e nem atributos com mais de um valor. Para deixar nesta forma normal, é preciso identificar a chave primária da tabela, identificar as colunas que têm dados repetidos e removê-las. Na sequência criar uma tabela com a chave primária para armazenar o dado repetido e, por fim, criar uma relação entre a tabela principal e a tabela secundária. Por exemplo, considere a tabela FUNCIONARIOS a seguir.

    FUNCIONARIOS = {ID_FUNC+ NOME_FUNC + ENDERECO + E-mail + ID_CURSO + DESCRICAO_CURSO + NUM_PEDIDO}

    ID_FUNC é a chave primária da tabela FUNCIONARIOS.

    Ela contém a chave primária ID_FUNC e os atributos E-mail e ENDERECO é um atributo que pode ter para uma mesma pessoa, vários e-mails e endereços. e, portanto, a tabela não está na 1FN. Para deixá-la na 1FN, vamos criar uma tabela chamada E_MAIL que conterá ID_ FUNC como chave estrangeira de FUNCIONARIOS e E-mails e ENDERECO como o valor multivalorado que será armazenado.

    FUNCIONARIOS = {ID_FUNC+ NOME_FUNC + ID_CURSO + DESCRICAO_CURSO + NUM_PEDIDO}

    E_MAIL = {ID_FUNC E_mail + ENDERECO}

A tabela FUNCIONARIOS tem um relacionamento com a tabela E_MAIL através de ID_FUNC.

  • 2FN – 2ª Forma Normal: Antes de mais nada, para estar na 2FN é preciso estar na 1FN. Todos os atributos não chaves da tabela devem depender unicamente da chave primária (não podendo depender apenas de parte dela). Para deixar na segunda forma normal, identifica-se as colunas que não são funcionalmente dependentes da chave primária da tabela e, em seguida, remover essa coluna da tabela principal e criar uma tabela com esses dados. Considere a tabela FUNCIONARIOS, que está na 1FN, verifica-se os atributos não chaves deve depender unicamente da chave primária, e verifica-se que ID_CURSO e DESCRICAO_CURSO, não dependem de ID_FUNC.

    O atributo DESCRICAO_CURSO depende apenas da chave primária ID_CURSO. Dessa forma, a tabela não está na 2FN. Para tanto, cria-se uma nova tabela chamada CURSO_FUNC que tem como chave primária ID_CURSO e atributo DESCRICAO_CURSO retirando, assim, o atributo DESCRICAO_CURSO da tabela FUNCIONARIOS.

    FUNCIONARIOS = {ID_FUNCID_CURSO + NOME_FUNC + NUM_PEDIDO}

    E_MAIL = {ID_FUNC + E_mail + ENDERECO}

    CURSO_FUNC = {ID_CURSO+ DESCRICAO_CURSO}

A tabela FUNCIONARIOS tem um relacionamento com a tabela E_MAIL através de ID_FUNC, com a tabela CURSO_FUNC através de ID_CURSO.

  • 3FN – 3ª Forma NormalPara estar na 3FN, é preciso estar na 2FN. Além disso, os atributos não chave de uma tabela devem ser mutuamente independentes e dependentes unicamente e exclusivamente da chave primária (um atributo B é funcionalmente dependente de A se, e somente se, para cada valor de A só existe um valor de B). Para atingir essa forma normal, é preciso identificar as colunas que são funcionalmente dependentes das outras colunas não chave e extraí-las para outra tabela. Verifica-se que eu posso ter vários NUM_PEDIDO para um funcionário. Logo fica ,assim a Normalização com as 3 Formas Normais:

    FUNCIONARIOS = {ID_FUNCID_CURSO + NUM_PEDIDO + NOME_FUNC}

    E_MAIL = {ID_FUNC + E_mail  + ENDERECO}

    CURSO_FUNC = {ID_CURSO+ DESCRICAO_CURSO}

    PEDIDO = {NUM_PEDIDO, DATA_PEDIDO}

    Obs.: O NUM_PEDIDO poderia ter sido resolvido na 2FN.

    ObsII: Normalmente Pedidos tem atributos NUM_PEDIDO e DATA_PEDIDO, logo para ajustar as tabelas, pode-se criar um atributo, no caso, DATA PEDIDO.

    ObsIII: Se precisar Somar valores, não precisa criar campos para acumular valores, gere relatórios.

A tabela FUNCIONARIOS tem um relacionamento com a tabela E_MAIL através de ID_FUNC, com a tabela CURSO_FUNC através de ID_CURSO, com a tabela PEDIDO através de NUM_PEDIDO.

Pronto as Tabelas, faça o DER, Diagrama Entidade Relacionamento

Pronto o DER, Utilize uma ferramenta, o Workbench para gerar o modelo IDF1x e gerar na sequência o Script do banco de dados, para gerar as Tabelas no MySQL.

Pode ser feito a geração de tabelas por Script utilizando outras ferramentas, utilizando outros gerenciadores de bancos de dados. 



Grato,
Jefferson Daminelli Garcia

quarta-feira, 5 de agosto de 2020

GOVERNANÇA DE DADOS


DADO: Elemento que serve de base para a resolução de um problema.

DADO: É o novo petróleo.

DADO: É um ativo. É essencial para os negócios de uma organização, e necessita adequadamente ser protegido.

Governança de dados: É o gerenciamento geral de disponibilidade de dados, relevância, usabilidade, 
integridade e segurança em uma empresa. É um elo com o DPO e todas as áreas internas da corporação.
A Governança de dados não faz uso de dados, é uma área meio, o fim é a análise. A Governança de dados define regras, preparando o dado para o consumo.

Para entender a importância da governança de dados, vamos mostrar a escalada analítica, do uso dos dados para relatórios até uso de dados utilizando inteligência artificial.

ESCALADA ANALÍTICA


1990

1990

2000

2010

2016

Descritiva

Diagnóstica

Preditiva

Prescritiva

Cognitiva

Descrição histórica

Diagnosticar, para entender as causas

Fazer previsões utilizando dados

Ações necessárias para atingir os resultados

Ações pró-ativas, aprendizado continuo


De onde concluímos que quanto maior a escalada analítica, maior a necessidade da governança de dados, pois o uso dos dados é cada vez mais importante Como nos dias atuais quando falamos em governança de dados, temos que falar em LGPD, e a LGPD exige um catálogo de dados, que são os dados que você vai utilizar quando começar a utilizar ferramentas BI ou de Data Science, onde estes dados de todas as áreas devem estar organizados de forma centralizada, quem capta estes dados para a base de dados corporativa, fazendo-a de forma única (1 única área faz a captação dos dados). Quando você for fazer o catálogo de dados, os mesmos devem ter qualidade.

QUALIDADE DE DADOS

A qualidade de dados é qualquer elemento que quando mal dimensionado, prejudica a tomada de decisões baseada em dados, logo os dados devem estar bem dimensionados, com alta qualidade, maior confiança, sendo utilizado para tomar decisões utilizando a base de dados corporativa

PROBLEMA NA QUALIDADE DE DADOS

Mesmo indicador com valores diferentes

Processos manuais para obter o dado

Arquivos grandes e ineficientes, geralmente planilhas ou tabelas em editores de texto.

QUALIDADE DE DADOS

Faço uma pergunta: Os dados do cliente apontam o produto que ele compra?

Se sim, a sua base de dados tem as informações corretas.

Se não, reveja urgentemente a sua base de dados.

Lembre conquistar um novo cliente custa cinco vezes mais que manter um cliente com dados atualizados em sua base de dados.

A qualidade dos dados começa na captação dos dados:

Validando e-mail

Validando o número de celular

Validando o CPF / CNPJ

Validando endereço (Utilize a base do correio)

Validando Salário (Cópia do contracheque)

O QUE É GOVERNANÇA DE DADOS

Estrutura, pessoas

Papéis e responsabilidades

Suporte estratégico para o negócio

Meio para evolução analítica consistente

Área base para a conformidade (LGPD)

O QUE NÃO É GOVERNANÇA DE DADOS

Um software

Governança de TI

Segurança da Informação

DPO (LGPD)

Algo que sai de dentro de um projeto de self service BI / Analytics

Burocracia


Grato,
Jefferson D. Garcia

Veja também:

Banco de Dados Normalização


segunda-feira, 20 de julho de 2020

COMO DESENVOLVER UM PDTIC

O PDTIC, Plano Diretor de Tecnologia da Informação e Comunicação é um instrumento diagnóstico, de planejamento e gestão dos recursos e processos de Tecnologia da Informação (TI) que visa atender às necessidades tecnológicas e de informação de uma instituição pública ou privada para um determinado período, onde o PDTIC tem que estar alinhado ao planejamento estratégico institucional. Para desenvolver o PDTIC serão dados os passos para nortear o seu desenvolvimento:
Para começar precisa-se saber o que é:
Princípio: Princípio é a razão fundamental, o elemento central, ou ainda, a base sobre a qual se assenta qualquer matéria ou tema. Constituem proposições estruturantes para determinado fim (padrões de conduta). O princípio, pode ser entendido como estratégias relevantes com as quais a área de TIC deve se alinhar, sendo o princípio, o alicerce que regerá os padrões de conduta e, sobre o qual, estarão pautadas as ações de Tecnologia da Informação e Comunicação. Podem ser delimitados por valores institucionais, instrumentos legais, diretrizes de governo, recomendações e determinações das instâncias de controle, melhores práticas de mercado e pelo próprio contexto da área de TIC da instituição.
Exemplos de princípios: Otimização de investimento, uso de boas práticas, segurança da informação, digitalização de documentos.
Diretrizes: Diretrizes são linhas que definem e regulam o caminho a ser trilhado. De um ponto de vista mais prático, são instruções ou indicações para se estabelecer o plano e as ações necessárias para se alcançar os objetivos do PDTIC.
Exemplos de diretrizes: Uso de aplicativos analíticos, estar em conformidade com a legislação (LGPD), investir em capacitação dos técnicos de TI.
Planejamento estratégico: É o conjunto de mecanismos sistêmicos que utiliza processos metodológicos para contextualizar e definir o estabelecimento de metas, o empreendimento de ações, a mobilização de recursos e a tomada de decisões, objetivando a consecução do sucesso.
PRECISA DEFINIR:
Uma biblioteca de boas práticas que cuida de serviços: Sugestão: ITIL
Leitura sugerida: Como implementar o ITIL
Um manual composto de princípios, regras e indicadores de controle que compõem um modelo de gestão de TI. Sugestão: COBIT
Depois de entender o que é o ITIL e o Cobit, implantar:
Definir o catálogo de serviços
Gestão de Processos
Gestão de Projetos

PRECISA ESTAR ALINHADO AS CONFORMIDADES

DESENVOLVIMENTO DE POLÍTICAS
Defina diretrizes e efetue capacitações para que os colaboradores da empresa sigam regras que deem acessos a serviços de TI com segurança e privacidade mantendo  disponibilidade, a integridade, a confidencialidade e a autenticidade da informação.
POLITICAS SUGERIDAS:
POLÍTICA DE PRIVACIDADE
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
POLITICA DE ACESSO E USO DE RECURSOS DE TIC

BENEFÍCIOS DO PDTIC
Quando o PDTIC for aprovado e implantado na Empresa, será percebido internamente e principalmente pelos clientes o valor agregado aos produtos e ou serviços oferecidos, trazendo um benefíco imensurável para a empresa, o crescimento na Maturidade de TI.

    FATORES CRÍTICOS PARA A EXECUÇÃO DO PDTIC

    São os pontos chaves que definem o êxito ou fracasso dos objetivos estratégicos definidos, sendo de importância relevante observá-los.

    São os fatores críticos considerados:

    Envolvimento e apoio da alta administração

    Seguir as orientações da Governança digital, alinhando-a com o PDTIC

    Capacitação da equipe responsável pela criação / revisão do PDTIC

    Comprometimento da equipe responsável pela criação / revisão do PDTIC

Grato,
Jefferson D. Garcia



Postagem em Destaque

ORIGEM DAS CORES

¹³ O meu arco tenho posto nas nuvens; este será por sinal da aliança entre mim e a terra.  Gênesis 9:13   O que é a cor? Cor é a impressão q...

Postagens Mais Visitadas

Últimas Postagens