Gestão de processos

Ciclo PDCA: perceba a importância dessa ferramenta para o setor de TI

Escrito por Telium

 

O ciclo PDCA é uma das metodologias mais usadas para implementar melhorias contínuas em uma organização. Seus usos se estendem pelos processos de negócios mais comuns, tais como: 1) melhoria nos processos; 2) gerenciamento de qualidade; 3) controle de projetos; 4) acompanhamento de performance e 5) segurança da informação.

No post de hoje, vamos explicar o que o ciclo PDCA representa, como ele funciona e qual sua relação com a ISO 27000, que define os padrões do Sistema de Gestão da Segurança da Informação, considerada fundamental para redução de riscos, otimização dos processos e proteção dos dados da empresa. Acompanhe!

O que é o ciclo PDCA?

A sigla PDCA vem do acrônimo em inglês “Plan (Planejar), Do (Fazer), Check (Checar), Act (Agir)”, e também é conhecida como ciclo de melhoria contínua ou ciclo de Deming — em função do nome do autor da metodologia, Edwards Deming.

O ciclo PDCA é um diagrama de fluxo para otimizar um processo. Ele trabalha seguindo um conceito simples de planejar as mudanças (P), colocá-las em prática (D), checar se elas tiveram o efeito desejado (C) e, em caso positivo, institucionalizá-las (A). Em caso negativo, o ciclo PDCA também auxilia na identificação dos fatores que impediram o objetivo de ser alcançado.

Uma vez que o último estágio é concluído, deve-se retornar ao primeiro e repetir o método, daí o conceito de ciclo. Implementando a metodologia na empresa, as atividades do setor de TI poderão ser reavaliadas periodicamente para a incorporação de novas melhorias.

Como exemplo, imagine que você seja necessário promover um treinamento com os funcionários de um novo software que a empresa vai passar a utilizar. Para ficar mais simples, divida uma folha em quatro partes, sendo que cada será relativa a uma atividade do ciclo.

As atividades do projeto deverão ser divididas na etapa do ciclo correspondente a ela. Por exemplo: no P você pode colocar “preparar cronograma de treinamentos”; já no D, algo como “realizar atividades de treinamento do software”; “verificar se os funcionários entenderam os procedimentos” e “mensurar os avanços do projeto” ficariam no C; e “contratar mais profissionais qualificados no software” no A.

Qual a relação entre o ciclo PDCA e a segurança da informação da empresa?

A segurança da informação é padronizada por meio da família de normas ISO 27000, que tem por objetivo a proteção das informações organizacionais e ativos de TI. Os mais variados frameworks como o ITIL, o COBIT, entre outros, também abordam o assunto, sempre com base nas normas ISO da família 27000.

Dentro dela, duas normas são as mais conhecidas, sendo:

  • ISO 27001: modelo focado em determinar, implantar, operar, monitorar, rever, manter e melhorar um Sistema de Gestão da Segurança da Informação;

  • ISO 27002: estabelece o código de práticas para Segurança da Informação.

A ISO 27001 traz a abordagem da implementação de segurança da informação na empresa com base na estrutura do ciclo PDCA, seguindo os passos abaixo:

  • PLAN: entendimento dos requisitos e da necessidade de se ter uma política da segurança da informação;

  • DO: implementação e operação dos controles para gerenciamento dos riscos;

  • CHECK: monitoramento do desempenho e da eficácia da política de segurança da informação;

  • ACT: promoção da melhoria contínua.

Como implementar o ciclo PDCA?

As atividades para implantação do ciclo PDCA para assegurar conformidade com as normas ISO 27000 ficam divididas entre suas quatro etapas da seguinte maneira:

Planejamento

O primeiro passo é a definição do escopo e da política do Sistema de Gestão de Segurança da Informação (SGSI). Para isso, deve-se realizar uma abordagem de análise dos riscos que podem afetar a segurança dos dados e dos ativos da organização.

Nesta etapa, a metodologia deve ser definida, assim como os critérios para a aceitação de riscos e qual o nível aceitável destes. Independentemente da metodologia escolhida, ela deve assegurar que as análises/avaliações de riscos produzam resultados comparáveis e reproduzíveis. Além disso, todo o processo de análise e avaliação de risco deve estar documentado.

A avaliação dos riscos deve incluir as seguintes identificações:

  • identificação dos ativos e dos seus proprietários (inventário) e das ameaças que podem comprometê-los (causas potenciais de incidentes);

  • identificação das vulnerabilidades nos processos e dos impactos que a perda de integridade e confidencialidade podem causar nos ativos da empresa;

  • avaliação dos riscos, incluindo impacto para o negócio, probabilidade real de ocorrência de falhas e estimativa dos níveis de riscos;

  • determinação se os riscos são aceitáveis ou se requerem tratamento;

  • identificação e avaliação das opções para o tratamento de riscos, como a aplicação dos controles apropriados, medidas preventivas e transferência do risco (com a contratação de um seguro).

Implementação e operação do SGSI

Esse é o momento de implementar o plano de tratamento dos riscos elaborado na primeira etapa. Deve-se colocar em prática os controles selecionados e buscar uma forma de medir a eficácia deles.

Além disso, esse é o momento de implementar programas para conscientizar e treinar a equipe interna e de gerenciar as operações e os recursos do SGSI, garantindo a detecção e resposta imediata aos incidentes de segurança da informação.

Monitoramento e análise crítica do SGSI

Essa é a hora de checar se a implantação do Sistema de Gestão de Segurança da Informação está funcionando. Aqui, é o momento de executar os procedimentos de monitoramento e análise crítica da eficácia dos controles e da política de segurança.

Auditorias internas devem ser conduzidas para garantir a conformidade com as normas ISO 27000 e os planos de segurança devem ser atualizados considerando os resultados dos processos de avaliação e monitoramento. Nesse momento, é preciso estar atento a toda e qualquer ação que gere impacto na eficácia do desempenho do seu SGSI.

Manutenção e melhoria contínua do SGSI

Por último, o processo de “agir” mantém e melhora o Sistema de Gestão de Segurança da Informação por meio de ações preventivas e corretivas, com base nos resultados da revisão da gestão e reavaliação do escopo, da política de segurança e dos objetivos.

A última etapa do ciclo PDCA é o momento de institucionalizar as melhorias identificadas e testadas nas demais fases e executar as ações de prevenção e correção. Isso envolve a comunicação das ações de melhoria à empresa e confirmação de que a aplicação das novas metodologias surtiram o efeito desejado.

O ciclo PDCA é um método único que pode ser aplicado da mesma forma em qualquer empresa, de qualquer segmento. A grande diferença está no tamanho e na diversidade dos riscos de segurança aos quais uma organização está sujeita. Para atingir o sucesso com a metodologia, é preciso possuir uma ótima comunicação, liderança e profissionais comprometidos com as metas da organização.

Gostou de aprender a importância dessa ferramenta? Então, não perca tempo: siga nossa página no LinkedIn e no Facebook e acompanhe todos os nossos artigos!

 

Sobre o autor

Telium

Deixar comentário.

Share This