| A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | AA | ||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
1 | COLETA DE DADOS - RISCOS INERENTES E INDICADORES DA GESTÃO DE RISCOS | ANÁLISE E AVALIAÇÃO DOS RISCOS: RISCOS INERENTES | ||||||||||||||||||||||||||
2 | ||||||||||||||||||||||||||||
3 | Processo: | DTI012 – Doc. e Informação: Criação de conta Cluster | Objetivo Estratégico | Objetivo PDI ? Exemplo: PDI24 - Gestão administrativa, financeira e econômica; TI | ||||||||||||||||||||||||
4 | ||||||||||||||||||||||||||||
5 | ||||||||||||||||||||||||||||
6 | Código do Risco: | Fatores de Risco: (Descreva as dificuldades ou fatores que caso ocorram causarão impactos ao processo ou a UFV): | Fator de Risco relacionado a(o) Processo / Pessoas / Tecnologia: | Fraqueza (Interna) ou Ameaça (Externa): | Possíveis Soluções (Ações propostas): | Indicadores (Como calcular?) | Situação Atual / Linha de Base (De onde partimos?) | Situação Futura / Após implantar a solução (Onde queremos chegar?) | Evento de Risco: (qual é o evento que caso aconteça trará impactos?) (ator responsável + verbo de ação + complemento) Ex.: "Coordenador instruir de forma incorreta" | Causa/Fonte: | Efeitos / Consequências / Impacto: | Tipologia do Risco: | ANÁLISE: | AVALIAÇÃO: | ||||||||||||||
7 | Probabilidade de Ocorrência: | P | Impacto (Consequência): | I | Risco Inerente (P * I): | Nível de Risco: | Resposta ao Risco: | |||||||||||||||||||||
8 | DTI012.R1 | Etapa de Processo de Registro da conta cluster: Atraso ou esquecimento para efetuar a aprovação da conta do usuário via sistema por parte do líder do projeto. O que impede o andamento do processo e costuma atrasar o prazo para criação da conta no cluster. O sistema envia e-mail ao lider do projeto para aprovação ou não da solicitação de terceiros e muitas vezes o lider não verifica o e-mail e atrasa o processo. | Processo | Fraqueza (Interna) | Estabelecer um prazo para que o líder possa efetuar a avaliação; Em caso de atraso reenviar o e-mail cobrando a aprovação; Notificar o solicitante que está pendente a aprovação do líder; Email do sistema poderia ser enviado tanto ao lider quanto ao solicitante para saberem a situação atual do processo. Hoje envia-se apenas ao lider. O solicitante fica esperando sem saber o porque. | Tempo total de tramitação do processo | 15 | 2 | Líder de projeto não aprovar a solicitação de criação de conta no cluster no prazo. | Falta de atenção (acabam não fazendo na hora que recebe o e-mail e deixam pra depois). Falta de acompanhamento do e-mail institucional. Etc. Falta de informar um prazo para que a ação seja realizada. | Gera atraso e/ou retrabalho no processo. O solicitante fica sem acesso ao cluster até essa aprovação. | Operacional | Baixa | 2 | Moderado | 3 | 6 | Risco Moderado | Compartilhar ou Transferir | |||||||||
9 | ||||||||||||||||||||||||||||
10 | ||||||||||||||||||||||||||||
11 | ||||||||||||||||||||||||||||
12 | DTI012.R2 | Compatilhamento de credenciais de acesso a conta do cluster por parte dos usuários. Usuários compartilha a senha com outras pessoas. Usuário pode ser colaborador externo a UFV. Deve estar vinculado a UFV em algum projeto de pesquisa. É possível que várias pessoas usem a mesma seção simultaneamento. UFV só descobre quando um usuário sem registro solicita algum serviço a DTI sobre um determinado cluster. UFV não sabe quantos usuários indevidos estão utilizando. | Pessoas | Ameaça (Externa) | Viabilizar apenas uma seção de acesso ao cluster, de modo que ao entrar com a segunda seção a primeira sejá bloqueada. DTI deveria pensar em algum forma de medir quantos acessos ocorrem simultaneamente em determinado usuário, se for possivel. | Quantidade de acesso do usuário em tempo real. | 2 | ... | Usuário sem permissão acessar o cluster | Usuários internos compartilham a senha de acesso para outros usuários (internos ou externos a UFV). | Permitir que usuários sem conta registrada acessem e utilizem o cluster. Irá sobrecarregar recursos computacionais do Cluster (Hardware da UFV). | Conformidade ou Legal | Média | 2 | Grande | 2 | 4 | Risco Moderado | Compartilhar ou Transferir | |||||||||
13 | ... | |||||||||||||||||||||||||||
14 | DTI012.R3 | Acesso sem vínculo institucinal - Estudantes ou colaboradores externos que acabam perdendo o vínculo e possuem conta no cluster. O periodo de cadastro do usuário é igual ao periodo do projeto de pesquisa (normalmente duram 1 a 2 anos). Mas pode ocorrer de usuários vinculados a UFV perderem o vinculo e continuarem com acesso ao cluster no periodo do projeto. | Processo | Fraqueza (Interna) | Desenvolver um script que monitora o vínculo ativo de membros que possuem conta no cluster, desativando-a assim que perderem o vínculo. Sistema Cluster não utiliza a mesma senha do guardião. Talvez poderia incluir no guardião uma matricula temporária para pesquisadores colaboradores. E tentar centralizar todos os acessos ao guardião. Contudo, acredito que pessoas externas a UFV (pesquisador colaborador) não estão vinculados ao guardião. No guardião vincula-se apenas servidores da UFV, terceirizados e estudantes que querem acessar sistemas da UFV. DGI e PPO criam matriculas temporarias no guardião para Terceirzados e Estudantes. | Levantamento de contas ativas de usuários sem vínculo | ... | Usuário inativo (pessoa que tinha vinculo anteriormente) ter permissão para acessar o cluster | Usuário perde o vínculo ativo com a instituição durante o período do projeto de pesquisa. DTI não consegue indetificar de forma automatica a perda de vinculo dos usuários do cluster, uma que não há integração entre todos os sistema da UFV, por exemplo este do cluster não esta vinculado ao guardião. | Oferecer recursos computacionais a um usuário sem vínculo ativo, não é possível responsabilizá-lo pelas ações. | Operacional | Baixa | 2 | Moderado | 2 | 4 | Risco Moderado | Compartilhar ou Transferir | ||||||||||
15 | ... | |||||||||||||||||||||||||||
16 | DTI012.R4 | Backup dos dados de usuários - Atualmente não fazemos backup dos dados dos usuários. As informações que usuário cria no CLUSTER (o Banco de dados dos projetos de pesquisa). Hoje tem-se aproximadamente 200 terabytes de dados de usuários no sistema. A DTI precisaria de mais 200 terabytes no minimo para fazer backup, o que não tem-se hoje. Falta hardware para fazer backup. Muitos usuários desconhecem esta questão. Exemplo: Discos da UFV podem queimar, incendio, usuários não autorizados podem deletar trabalho de terceiros etc. | Tecnologia | Fraqueza (Interna) | Solicitar assinatura de um termo de responsabilidade por parte dos usuários que não realizamos o backup dos dados e não compatilhar senha, e que esse backup é de reponsabilidade dos próprios usuários. Caso o risco seja muito grande para a imagem da UFV, a DTI poderia pensar em adquirir mais hardware e fornecer backup a todo os dados de pesquisa incluidos nos cluster. | Usuários que solicitam backup dos dados. | ... | Informações inclusas nos cluster serem perdidas por incidentes ou ações não planejadas. | Usuário não ter todal ciência que o backup é responsabilidade dele. Incidentes na infraestrutura dos clusters da UFV (incendio, etc). Usuários não autorizados excluirem dados de projetos de pesquisa. Usuários excluirem dados "sem querer". etc. | Perca dos dados de pesquisa dos usuários sem possibilidade de restauração. Pode comprometer pesquisas da UFV. | Imagem ou Reputação | Alta | 4 | Grande | 4 | 16 | Risco Crítico | Evitar | ||||||||||
17 | ... | ... | ||||||||||||||||||||||||||
18 | ||||||||||||||||||||||||||||
19 | ||||||||||||||||||||||||||||
20 | ||||||||||||||||||||||||||||
21 | Art. 14. (Resolução nº 07/2021/Consu). A UFV adota as seguintes Tipologias dos Riscos: | |||||||||||||||||||||||||||
22 | ||||||||||||||||||||||||||||
23 | I - Imagem ou reputação do órgão: eventos que podem comprometer a confiança da sociedade em relação à capacidade da UFV em cumprir sua missão institucional, interferindo diretamente na imagem do órgão; | |||||||||||||||||||||||||||
24 | II - Financeiros ou orçamentários: eventos que podem comprometer a capacidade da UFV de contar com os recursos orçamentários e financeiros necessários à realização de suas atividades, ou eventos que possam comprometer a própria execução orçamentária e financeira; | |||||||||||||||||||||||||||
25 | III - Legais: eventos derivados de alterações legislativas ou normativas que podem comprometer as atividades da UFV; e | |||||||||||||||||||||||||||
26 | IV - Operacionais: eventos que podem comprometer as atividades da unidade, normalmente associados a falhas, deficiência ou inadequação de processos internos, pessoas, infraestrutura e sistemas, afetando o esforço da gestão quanto à eficácia e eficiência dos processos organizacionais. | |||||||||||||||||||||||||||
27 | ||||||||||||||||||||||||||||
28 | Três pilares de uma organização (tente identificar fatores de risco em cada pilar): | |||||||||||||||||||||||||||
29 | ||||||||||||||||||||||||||||
30 | (i) Pessoas: São os responsáveis por pensar, planejar e executar todas as atividades da organização. | |||||||||||||||||||||||||||
31 | (ii) Tecnologia: Infraestrutura de rede local, servidores, estações de trabalho, telefonia, equiapamentos, softewares, bancos de dados, ... | |||||||||||||||||||||||||||
32 | (iii) Processos: Qualquer agrupamento de atividades de uma organização que tem por objetivo desenvolver e entregar produtos ou serviços ao cliente (usuário final) interno ou externo. | |||||||||||||||||||||||||||
33 | ||||||||||||||||||||||||||||
34 | - Atividade: é sempre executada por um agente (usuário ou sistema). Atividade sempre consume algum tipo de recurso (ex.: tempo). Toda atividade deve ter um prazo de entrega. | |||||||||||||||||||||||||||
35 | ||||||||||||||||||||||||||||
36 | Obs.: Se a solução de um problema for alterar o processo, então o fator de risco será relacionado ao processo. Se a solução envolver capacitação de usuários, será relacionado a pessoas. Se envolver aquisições de TI etc., será tecnologia. | |||||||||||||||||||||||||||
37 | ||||||||||||||||||||||||||||
38 | Fraquezas ou Ameaças: | |||||||||||||||||||||||||||
39 | ||||||||||||||||||||||||||||
40 | (i) Fraquezas: - Os processos são confiáveis? - Quais são as falhas que impactam os processos ou a organização? - Há problemas no produto ou serviço que impactam negativamente a organização? | |||||||||||||||||||||||||||
41 | ||||||||||||||||||||||||||||
42 | (ii) Ameaças: - O que pode vir a influenciar negativamente o processo ou a organização? - Há alguma questão pontual, sazonal ou de legislação que não favoreça o processo ou a organização? - Há outras organizações ou ações políticas que possam prejudicar o processo ou a organização? | |||||||||||||||||||||||||||
43 | ||||||||||||||||||||||||||||
44 | ||||||||||||||||||||||||||||
45 | Exemplo de Indicadores que Afetam um processso: | |||||||||||||||||||||||||||
46 | - Tempo Total de Tramitação do Processo? | |||||||||||||||||||||||||||
47 | - Quantidade de Entregas por período de tempo (ano ....)? | |||||||||||||||||||||||||||
48 | - Nível de Segurança Jurídica (qualitativo)? | |||||||||||||||||||||||||||
49 | - Valor Arrecado por período de tempo (ano, ...)? | |||||||||||||||||||||||||||
50 | ? | |||||||||||||||||||||||||||
51 | ||||||||||||||||||||||||||||
52 | ||||||||||||||||||||||||||||
53 | ||||||||||||||||||||||||||||
54 | ||||||||||||||||||||||||||||
55 | ||||||||||||||||||||||||||||
56 | ||||||||||||||||||||||||||||
57 | ||||||||||||||||||||||||||||
58 | ||||||||||||||||||||||||||||
59 | ||||||||||||||||||||||||||||
60 | ||||||||||||||||||||||||||||
61 | ||||||||||||||||||||||||||||
62 | ||||||||||||||||||||||||||||
63 | ||||||||||||||||||||||||||||
64 | ||||||||||||||||||||||||||||
65 | ||||||||||||||||||||||||||||
66 | ||||||||||||||||||||||||||||
67 | ||||||||||||||||||||||||||||
68 | ||||||||||||||||||||||||||||
69 | ||||||||||||||||||||||||||||
70 | ||||||||||||||||||||||||||||
71 | ||||||||||||||||||||||||||||
72 | ||||||||||||||||||||||||||||
73 | ||||||||||||||||||||||||||||
74 | ||||||||||||||||||||||||||||
75 | ||||||||||||||||||||||||||||
76 | ||||||||||||||||||||||||||||
77 | ||||||||||||||||||||||||||||
78 | ||||||||||||||||||||||||||||
79 | ||||||||||||||||||||||||||||
80 | ||||||||||||||||||||||||||||
81 | ||||||||||||||||||||||||||||
82 | ||||||||||||||||||||||||||||
83 | ||||||||||||||||||||||||||||
84 | ||||||||||||||||||||||||||||
85 | ||||||||||||||||||||||||||||
86 | ||||||||||||||||||||||||||||
87 | ||||||||||||||||||||||||||||
88 | ||||||||||||||||||||||||||||
89 | ||||||||||||||||||||||||||||
90 | ||||||||||||||||||||||||||||
91 | ||||||||||||||||||||||||||||
92 | ||||||||||||||||||||||||||||
93 | ||||||||||||||||||||||||||||
94 | ||||||||||||||||||||||||||||
95 | ||||||||||||||||||||||||||||
96 | ||||||||||||||||||||||||||||
97 | ||||||||||||||||||||||||||||
98 | ||||||||||||||||||||||||||||
99 | ||||||||||||||||||||||||||||
100 | ||||||||||||||||||||||||||||