PIM VII - Gestão da Tecnologia de Informação
Por: Kleber.Oliveira • 3/3/2018 • 2.623 Palavras (11 Páginas) • 417 Visualizações
...
2.3.2.2 Software
Os recursos de software estão estabelecidos:
Sistemas operacionais:
Servidores: Windows Server 2008;
Estações de trabalho: Windows 98, Windows XP, Windows Vista.
Browser web:
Internet Explorer, Mozilla Firefox e Google Chrome.
Os SGBDs (Sistemas Gerenciadores de Banco de Dados): empregados no gerenciamento dos dados armazenados em bancos estruturados são Oracle e MYSQL.
Serviços de mensageria:
Microsoft Exchange Server 2007 e IBM Lotus.
E-mail:
MS Outlook Express, MS Outlook 2007.
Ferramentas de automação de escritório:
MS Office 2007.
Solução de antivírus:
McAfee Total Protection for Secure Business & Total Protection for Server.
Firewall:
NetworkShield Firewall
Outros softwares ou serviços:
A sistema ERP em fase de implementação, em substituição a um sistema legado.
2.3.2.3 Processos
O SLA foi definido em comum acordo no início das atividades da área de TI e de forma verbal. Não há um documento que defina de forma clara o SLA a ser atendido, com indicadores e níveis de serviço separados por criticidade do negócio.
O fluxo de chamados é feito da seguinte forma: o colaborador entra em contato com o ramal do suporte, o analista que atender irá registrar o chamado em uma planilha Excel. Os chamados são atendidos na sequência de registro da planilha. A planilha fica salva em um servidor cujo acesso é exclusivo de todos da área de TI. Ao resolver o chamado, o analista de suporte envia um e-mail para o usuário comunicando que o problema/solicitação foi resolvido.
Na integração dos colaboradores, é feito um treinamento de como funciona todas as áreas do banco, inclusive a TI.
Para aquisição de materiais, as pessoas solicitam o que precisam, passam por uma primeira aprovação (gestor) que define se realmente precisa ou não do produto a ser comprado e, depois, segue para uma segunda aprovação (financeiro). Esta segunda irá avaliar o fundo de caixa.
O gerenciamento dos materiais adquiridos fica por conta da TI, se esse for um material de tecnologia. Se não for, fica sob responsabilidade do gestor do solicitante. Para aquisição do ERP, o alto escalão da empresa fez uma pesquisa de mercado e, com essas pesquisas, adquiriu o ERP de um determinado fornecedor.
A segurança da rede é feita com controle de logins dos usuários. Para a infraestrutura, somente pessoas autorizadas tem acesso à área restrita onde estão localizados os equipamentos (servidores, firewalls etc.), ou seja, somente os funcionários da área de TI têm acesso, sendo controlado por um segurança que confere o crachá com a pessoa.
Não há uma política de segurança totalmente estruturada, mas o funcionário, ao fazer a integração, assina um termo de compromisso para uso aceitável dos ativos da empresa e assina outro documento, caso ele necessite fazer uso de algum dispositivo móvel, exemplo:
notebook.
Não é possível definir com precisão em que nível de maturidade de TI o BPI está, porém com base em algumas metodologias de gerenciamento de TI. Para mitigar os erros e as falhas apresentadas, os gestores de cada área fazem reuniões mensais com sua equipe e as falhas/problemas são colocadas em uma ata, a qual é levada para a diretoria da empresa, em que ela se encarrega de resolver os problemas da melhor forma possível.
A base de conhecimento utilizada é a própria planilha do Excel que registram os chamados.
Nela tem a solução que foi dada para o problema apresentado pelo usuário. Dessa forma, fica mais simples identificar a solução que foi aplicada a determinado problema. A segurança da informação é tratada da seguinte forma: entende-se que o documento que estiver impresso com o papel timbrado da empresa é um documento que não se deve deixar em cima da mesa, sendo assim, são guardados na gaveta do proprietário do documento. Os documentos que não forem timbrados e que, por algum motivo, podem ser descartados devem ser usados como rascunho, pois a empresa preza pela gestão ambiental.
O controle de qualidade é feito com a avaliação do usuário que utiliza determinado ativo de TI. Se o usuário consegue desenvolver suas atividades com o que ele utiliza, significa que existe um nível aceitável de qualidade.
Não existe um manual de atendimento, mas existe um treinamento que é passado ao colaborador em sua integração na empresa. Esse treinamento é o mesmo para qualquer
colaborador que passe a fazer parte do quadro de funcionários e é de extrema importância para entender a visão, a missão e os valores da empresa.
2.3.3 Problemas do BPI relacionados à área de TI
O BPI não tem o seu departamento de TI totalmente alinhado ao seu negócio e, consequentemente, a TI não suporta o serviço prestado pelas áreas de negócios por diversos motivos, sendo os principais:
Grande dificuldade da TI está em atender o SLA de 98%, gerando muitas indisponibilidades para as áreas de negócios e consequentes insatisfações para os clientes.
Segurança da informação dentro do banco pode estar comprometida, pois não se verifica a existência de controle de acesso adequado.
Os computadores estão cada vez mais obsoletos e o setor de manutenção não tem conseguido atender a todos, devido à grande quantidade de problemas ocorridos.
O Data Center alocado no subsolo está sobrecarregado devido às péssimas condições de refrigeração.
Com o aumento crescente de usuários, os sistemas encontram-se no limite máximo de capacidade,
...