Ou, como é mais conhecido por aqui, BI (Business Intelligence). Ele
serve para definir um objetivo, mais do que uma forma. Ele tem este nome
porque é um desejo antigo que agora, com a tecnologia que temos
disponível está se tornando realidade. Podemos armazenar inúmeros dados
diferentes, cadastros de clientes e o que mais desejarmos em um banco de
dados. O conceito de hoje de BI é muito difundido pela possibilidade de
transformação destes dados perdidos em uma informação útil e em tempo
hábil para uma tomada de decisão melhor.
Existem diversas softwares que facilitam e muito qualquer tomada de
decisão já prontos. Microsoft, Oracle, IBM e SAP oferecem soluções
bastante sólidas, mas ainda assim as pessoas precisam trabalhar as
soluções para cada caso. Porque apesar de a infra-estrutura de
armazenamento, acesso e análise dos dados ser sempre semelhante, a
informação que realmente importa para cada parte do negócio é diferente.
Neste momento é bom que cada empresa tenha conhecimento suficiente para
poder escolher entre as soluções disponíveis e como proceder para se
obter as informações que deseja. Um bom método de implantação segue a
seguinte fórmula:
1-) Definição de metas e planejamento do BI.
2-) Definições de base de dados. Onde estamos e que dados extras
precisaremos.
3-) Definições de custos e riscos, já tendo uma boa base de qual solução
se deseja adotar ou desenvolver para satisfazer as metas.
4-) Desenvolvimento e/ou implatação das soluções selecionadas. Pode ser
tão simples quanto utilizar uma planilha do excel e preencherem ela
sempre, quanto ser necessário um Gestor de Mudança para a implantação de
softwares de CRM, ERP, supply chain management, etc.
quinta-feira, 28 de maio de 2009
quarta-feira, 27 de maio de 2009
Segurança da Informação
A norma ISO 27001 especifica requisitos de um sistema de gerenciamento das informações da empresa. Não chega a dizer como fazer, mas o processo que deve ser seguido para se minimizar os riscos de segurança de toda a informação da organização.
Este processo proposto pela norma ISO/IEC 27001 contém muitos ciclos de PDCA (sigla do inglês para Planejar-Fazer-Verificar-Agir). Os controles de segurança da informação, por exemplo, devem ser criados e implementados, mas também precisam passar por revisões e serem ajustados para refletir todas as novas ameaças, vulnerabilidades e impactos que a segurança da informação possa sofrer.
A idéia desta norma é auxiliar com muitos objetivos. Entre eles o de formular requisitos e objetivos de segurança e garantir que os riscos de segurança estão financeiramente controlados. Para conseguir todos estes objetivos eles propõe a criação de um documento (e possivelmente outros menores que são referenciados deste) chamado de ISMS (Information Security Management System).
O ISMS deve ser criado e analisado na empresa. O processo que deve ser criado deve prever uma revisão no mínimo anual deste documento e também devem ser feitas auditorias internas periódicas para verificar que o ISMS está sendo cumprido.
Na figura (tirada do toolkit da norma ISO27K) dá uma idéia melhor de como este procedimento deveria funcionar e em que momento devem ser geradas evidências de que o ISMS está sendo seguido.
Este processo proposto pela norma ISO/IEC 27001 contém muitos ciclos de PDCA (sigla do inglês para Planejar-Fazer-Verificar-Agir). Os controles de segurança da informação, por exemplo, devem ser criados e implementados, mas também precisam passar por revisões e serem ajustados para refletir todas as novas ameaças, vulnerabilidades e impactos que a segurança da informação possa sofrer.
A idéia desta norma é auxiliar com muitos objetivos. Entre eles o de formular requisitos e objetivos de segurança e garantir que os riscos de segurança estão financeiramente controlados. Para conseguir todos estes objetivos eles propõe a criação de um documento (e possivelmente outros menores que são referenciados deste) chamado de ISMS (Information Security Management System).
O ISMS deve ser criado e analisado na empresa. O processo que deve ser criado deve prever uma revisão no mínimo anual deste documento e também devem ser feitas auditorias internas periódicas para verificar que o ISMS está sendo cumprido.
Na figura (tirada do toolkit da norma ISO27K) dá uma idéia melhor de como este procedimento deveria funcionar e em que momento devem ser geradas evidências de que o ISMS está sendo seguido.

Assinar:
Postagens (Atom)