terça-feira, 26 de junho de 2018

DIRETRIZ DE COMANDO do BEsCom - 2003, por Alairto Callai - Cmt



Batalhão Escola de Comunicações - Barão de Capanema

1.Os valores morais e espirituais da civilização judaico-cristã expressos na Bíblia devem nortear os relacionamentos entre os militares do Batalhão, principalmente entre os indivíduos de círculos hierárquicos distintos, daí a necessidade de cada comandante conhecer profundamente seus subordinados, interessando-se por seus anseios e estimulando-os em suas limitações, no intuito de fazer justiça e de exercer uma liderança exemplar, de modo a fortalecer os laços de camaradagem nas frações e despertar a confiança nos chefes imediatos.
2.A hierarquia e a disciplina não serão arranhadas sob quaisquer pretextos, por constituírem-se nos pilares da instituição Exército.
3.A perseguição do objetivo deve ser incansável azimute dos procedimentos individuais, pois a vontade do homem em cumprir sua missão deve ser prevalente aos meios alocados e disponíveis.
4.Todos os comandantes nos diversos níveis possuem “poder discricionário” que lhes delega a competência para fazer escolhas e tomar decisões sem a necessidade de justificá-las, no entanto, isso aumenta-lhes a responsabilidade sobre cada uma delas, exigindo que todas as decisões sejam precedidas de acurado estudo de situação.
5. Ao contrário da iniciativa privada, que pode executar tudo que não contrarie a lei, o serviço público federal habilita seus agentes a só realizarem os atos e os fatos administrativos expressamente autorizados em documento normativo. Portanto, os oficiais do Estado Maior/OM e comandantes de SU devem trazer para os despachos todos os dispositivos legais e atuais que irão amparar as decisões de comando.
6.As diretrizes do comandante do Exército, do Comando Militar do Leste (CML), da 1ª Divisão de Exército (1ªDE) e da GUEs/9ªBda Inf Mtz devem ser do conhecimento de todos e utilizadas como referência e amparo à argumentação dos mais diversos documentos expedidos pelo BEsCom. Alguns assuntos são comuns a todas as diretrizes, denotando uma importância extrema atribuída a cada um deles: ação de comando, segurança na instrução, segurança orgânica, manutenção do aquartelamento, gestão da informação, ensino continuado e o cumprimento da missão.
7. Implantar no BEsCom a seguinte visão para o futuro: “Tornar-se uma instituição militar de referência na instalação, na exploração e na manutenção dos sistemas de comunicações empregados no “comando e controle em combate” do Comando Militar do Leste, da 1ª Divisão de Exército e da GUEs/9ªBda Inf Mtz.”
8. Fazer do BEsCom a OM protótipo da 9ªBda Inf Mtz para gestão por processos e no emprego da inteligência competitiva para gerir o conhecimento, fornecendo subsídios ao EME para o Programa de Desenvolvimento da Doutrina da FT (gestão Adm).
9. Estabelecer contratos de gestão, para constituírem-se em indicadores de desempenho da OM, que permitirão:
·       priorizar o desenvolvimento da mentalidade de trabalho em equipe, o espírito de cooperação, a responsabilidade individual e a vontade de apresentar um trabalho com 100% de perfeição na primeira tentativa;
·       estimular a consolidação do espírito de corpo entre as diferentes Seç/SU desta OM, por meio do estabelecimento de metas comuns e ações conjuntas;
·       fornecer a cada militar a noção exata da importância de sua atuação dentro de cada processo no qual tenha papel relevante; 
·       estabelecer sistemas de controles eficientes que possibilitem aumento de produtividade e racionalização de custos;
·       delegar competências, atribuir responsabilidades, estabelecer prazos e prioridades, facilitando o controle sobre o andamento de diversos processos, seus pontos críticos, necessidades adicionais e dificuldades encontradas, gerando conhecimento a fim de fundamentar as decisões futuras;
·       melhorar a divisão do trabalho entre os membros do Batalhão, proporcionando ao comando maior número de oportunidades de observação e critérios objetivos para a avaliação do desempenho do pessoal;
·       aumentar a segurança orgânica da OM;
·       propiciar a inscrição da OM no programa de qualidade do governo federal.
10. Trabalhar sob a inspiração do programa de Gestão pela Qualidade, de modo a avaliar e, consequentemente, aprimorar continuamente a eficácia da atividade-fim do Batalhão, amparada na atividade-meio, com ênfase na manutenção das instalações e preservação do patrimônio;
11. Implantar a forma de expressar a intenção do comandante usando diretrizes de comando (DC) que serão expedidas segundo a necessidade de criarem-se projetos, ou alterarem-se rotinas (atividades), tendo em vista a seguinte filosofia de trabalho: a. pensar grande; b. começar pequeno; c. crescer rápido.
12. Participar da inserção da Força na “Era da Informação Digital” por meio da implementação do sistema de comando e controle do Exército, ficando em condições de receber o material de comunicações, a ser adquirido com os recursos previstos no projeto 5375, e realizar a verificação doutrinária com base nas diretivas do Plano de Tecnologia da Informação (TI), dentre elas:
a. criação de um módulo de ação rápida de comunicações para mobiliar uma SU do BEsCom;
b.  aquisição de material de comunicações, eletrônica e informática para completar o QDMP desta OM;
c.  implementação da segurança da informação pelo uso de placa cripto para rádio HF, na certificação digital para as OM e na EBNet;
d. eventual integração do SISCOMIS ao SIPAM, por meio da antena móvel sob responsabilidade da OM;
e. modernização e integração dos sistemas tático e estratégico de comunicações, sob orientação da DMCEI.
13. Substituir gradualmente, no âmbito do Batalhão, os processos “tramitados em papel” (normalmente via correio, fax e radiograma), por processos “digitais”.
14.  Implementar um Sistema de Informações para Executivos (SIE) em 2003, visando dar capacidade de resposta às questões básicas dos serviços da atividade-fim, inicialmente na Cia EsCom/Bda e na 2ª seção do Btl, que viabilize a gestão por processos e utilize-se, no mais curto prazo:
a. do banco de dados relacionais (Datawarehouse) a ser criado para dados pessoais de nome GIO - gerenciador de informações organizacionais;
b. do ProtWeb distribuído pelo DGP e já funcionando muito bem para despachos rotineiros em várias OM;
c. do fórum de discussões a ser disponibilizado na intranet da OM para assuntos doutrinários de Com e Elt; 
d. do correio eletrônico a ser implantado, usando-se o Outlook Express ou o PAMO, por onde tramitarão os documentos-propostas, estudos de EM e rascunhos;
e. da sala de chat para difusão de informações sem reserva de sigilo, pela internet, sendo acessado de casa, e aproveitando-se o tempo fora do expediente.  Ainda em fase de estudo na configuração do provedor de acesso e de segurança.
15. Empenhar os esforços na recuperação das instalações do quartel, nas seguintes obras e serviços:
a. reforma na rede elétrica externa com a substituição de fiação (Relatório de Vistoria Técnica nº 131, de 27 Nov 00);
b. substituição de toda a rede de esgoto, exceto a lateral (que fica num trecho da Alameda FEB), os dutos do esgoto são antigos, de cerâmica;
c. substituição da rede elétrica do pavilhão de todas as subunidades;
d. substituição do forro da 3ª Seção e Setor de Pagamento de Pessoal;
e. restauração do telhado do pavilhão de comando;
f. substituição das bombas de combustíveis atuais, que são antigas e obsoletas, por outras modernas, como também do tanque de armazenamento de combustível;
g. reforma do telhado dos pavilhões da Cia Cmdo e Sv, (sala de informática e depósitos do encarregado de material/SU);
h. recuperação das janelas, portas e esquadrias de madeira do pavilhão de comando;
i. recuperação dos forros dos pavilhões da Cia Es Com/CML e Cia Es Com/DE.
j. instalação de grades nas janelas e portas das dependências do almoxarifado;
k. instalação de grades na parte interna das janelas da sala de munições a fim de melhorar a segurança da mesma; e
l. levantamento da parede interna existente entre as salas de munição e de tiro.
16. Conselhos úteis-
a. a apresentação individual causa um primeiro impacto positivo ou negativo;
b. seja franco e leal quando lhe for dada a oportunidade de expressar-se, porém seja sensível em ouvir para perceber, no rumo da conversa, a intenção do interlocutor, evitando constranger ou ser constrangido. Sua crítica terá grande repercussão se apresentada na forma de sugestão para superarem-se os óbices;
c. a profissão é sacerdócio, mas a felicidade do homem provém da realização na vida pessoal, que só será alcançada quando o indivíduo percebe que suas atitudes têm a aprovação do grupo, e o justo reconhecimento dos chefes. Invista na otimização do uso do tempo de lazer e no salutar relacionamento do convívio em família, ainda que as condições salariais sejam, no momento, adversas; 
d. experiência se adquire com tempo, por isso respeite a opinião dos mais velhos, e tenha cuidado em não tolher a iniciativa do subordinado. Exija a tomada de decisão dos escalões correspondentes, nas respectivas esferas de atribuição, e posteriormente, faça a análise-pós-ação;
e. não desista de seus sonhos. Faça tudo que puder para alcançá-los e não se envergonhe de pedir ajuda;
f. seja sempre positivo e não se amargure com o sucesso dos outros, certamente, se perseverar, a sua oportunidade chegará;
g. suas reuniões devem ser objetivas e zelar pela eficiência;
h. assuma seus erros. É natural que os empreendedores (que produzem mais) cometam maior número deles. Tampouco culpe os outros ou invente desculpas. Há causas justificativas, ou não;
i. na dúvida, pergunte! O “fato consumado” desagrada qualquer chefe.
j. transferência para outra guarnição é um paliativo à economia doméstica, porém denota insatisfação com a sua colocação no corpo e desconsideração pela amizade dos companheiros. Seja discreto e participe este intento apenas a seu chefe imediato. Faça por merecer o “concordo” dele.
k. trabalhe concentrado, justifique cada centavo do seu salário, e comprometa-se com a excelência. Se você usou o horário do expediente para atacar as prioridades do chefe, tenha a consciência tranquila do dever cumprido e, durma bem. Sua preocupação não vai resolver problemas funcionais nem alterar rotinas do quartel.
l. seja exemplo, para que possa arrastar seus subordinados em direção ao objetivo, mesmo com o risco, que é inerente à carreira. Liderança se conquista com dedicação, competência profissional e caráter íntegro;
m. seja feliz e orgulhe-se! Você trabalha na instituição de maiores índices de credibilidade e confiabilidade do país, justamente porque tem homens, como você, dispostos a sacrificar a própria vida para mantê-lo soberano.

“A força de nossa Força está calcada na dedicação, no entusiasmo, na disciplina, na lealdade e no patriotismo de soldados, servidores civis e da família verde-oliva. São eles, em última análise, que construíram ontem, prosseguem edificando e mantendo hoje e desenvolverão amanhã o Exército de que tanto nos orgulhamos.”-Gen Albuquerque, Cmt EB

Barão!

sexta-feira, 22 de junho de 2018

O Golpe de 1988 by Stephen Kanitz

Poucos da nova geração sabem do Golpe bem sucedido perpetrado pelos políticos brasileiros em 1988.

Golpe esse que perdura até hoje.

Todos nós deveríamos saber que para mudar nossa Constituição é necessário 3/5 dos votos e não a maioria simples quando se trata de Leis.

Isso porque matéria Constitucional tem de ser apolítica.

A Constituição reza sobre mecanismos de Governo e não sobre objetivos de governo, que sempre são partidários.

Com 3/5 ou 4/5 de aprovação para matéria constitucional garante-se, pelo menos em teoria, que uma Constituição seja curta e estritamente funcional.

O ideal seria termos uma nova Constituinte, com regra de 90% de aprovação por todos os partidos políticos das questões independentes de ideologia, não fossem os partidos antidemocráticos como o PT, PSOL, e PCdoB que são contra tudo e contra todos.

Numa Assembleia Constituinte com regra de 90% de aprovação somente seriam aprovados aqueles temas operacionais que todas as ideologias em princípio aceitam em comum acordo.

Só que os deputados e senadores em 1987 perpetraram um Golpe de Estado contra a nossa democracia.

A Constituinte Cidadã foi um Golpe de Estado que ninguém percebeu.

Criaram uma Assembleia Constituinte onde, excepcionalmente, precisavam de somente 51% de aprovação. Foi a festa da esquerda brasileira.

Por isso nossa Constituição é longa, um devaneio de objetivos conflitantes, uma Constituição disfuncional, um Golpe do PMDB.

Um Golpe da Esquerda festiva, que destruiu o sonho dos pobres e dos excluídos, e perpetuou o domínio da Quarta Classe medíocre e incompetente.



EM DESTAQUE
O Golpe de 1988
by Stephen Kanitz in POLÍTICA PARA DESENTENDIDOS

http://blog.kanitz.com.br/golpe-de-1988/?utm_source=feedburner&utm_medium=twitter&utm_campaign=Feed%3A+stephen_kanitz+%28Fa%C3%A7a+Uma+Pausa.+Levante%2C+estique+os+bra%C3%A7os%2C+leia+algo+diferente.%29

quarta-feira, 20 de junho de 2018

China-Linked 'Thrip' Spies Target Satellite, Defense Companies By Eduard Kovacs



Um grupo de espionagem ligada à China violou os sistemas de operadoras de satélite, empresas de telecomunicações e empresas de defesa nos Estados Unidos e no Sudeste Asiático, informou a Symantec na terça-feira. A Symantec acompanha o agente de ameaças, que nomeou como "Thrip", desde 2013. No entanto, a empresa de segurança diz que as atividades do grupo não foram divulgadas até agora. A Thrip usou uma combinação de malware personalizado e ferramentas legítimas em seus ataques. Uma das vítimas era uma operadora de comunicações via satélite, onde os hackers visavam dispositivos envolvidos nas operações, bem como sistemas executando software projetado para monitorar e controlar satélites. "Isso nos sugere que os motivos da Thrip vão além da espionagem e também podem incluir interrupções", disseram os pesquisadores da Symantec. A Thrip também tem como alvo uma empresa especializada em imagens geoespaciais e mapeamento. Os invasores tentaram obter acesso às máquinas que hospedam o MapXtreme GIS, o Google Earth Server e o software de imagens Garmin. A lista de vítimas identificadas pela Symantec também inclui três empresas de telecomunicações no sudeste da Ásia. As próprias empresas parecem ter sido as metas da Thrip, em vez de seus clientes. Outra vítima é uma contratada de defesa, mas nenhum detalhe foi compartilhado pela empresa de segurança sobre esse ataque. A Symantec monitora a Thrip desde 2013, quando identificou uma campanha conduzida a partir de sistemas localizados na China. Inicialmente, o grupo dependia principalmente de malware personalizado, mas campanhas mais recentes, que começaram no ano passado, também envolviam ferramentas legítimas. Os malwares usados ​​pelo grupo incluem o Trojan: Rikamanu, um trojan projetado para roubar credenciais e outras informações de sistemas comprometidos, e o Infostealer: Catchamas, uma evolução do Rikamanu que inclui recursos aprimorados de roubo de dados e de detecção de dados. O Thrip também foi descoberto usando o Trojan: Mycicil, um keylogger oferecido em mercados clandestinos chineses, mas que não é visto com frequência, e o Backdoor: Spedear e o Trojan: Syndicasec, ambos observados em campanhas antigas do grupo. Quanto às ferramentas legítimas usadas pelos ciberpiratas, a lista inclui o utilitário PSExec do Windows SysInternals, o PowerShell, a ferramenta de pós-exploração Mimikatz, o WinSCP de software livre de FTP e o software de acesso remoto LogMeIn. "Isso é provável espionagem", disse Greg Clark, CEO da Symantec. "O grupo Thrip trabalha desde 2013 e sua campanha mais recente usa ferramentas de sistema operacional padrão, por isso as organizações segmentadas não notarão sua presença. Eles operam muito silenciosamente, misturando-se a redes e só são descobertos usando inteligência artificial que pode identificar e sinalizar seus movimentos. De forma alarmante, o grupo parece interessado em telecomunicações, operadoras de satélites e empresas de defesa. Estamos prontos para trabalhar com as autoridades apropriadas para lidar com essa séria ameaça ”.

on June 20, 2018 https://www.securityweek.com/china-linked-thrip-spies-target-satellite-defense-companies

domingo, 17 de junho de 2018

Governança da Tecnologia da Informação no EB - 2013, por AAC


PROJETO ESTRUTURANTE GOVERNANÇA  DE TECNOLOGIA DA INFORMAÇÃO

1. FINALIDADE

-  Coordenar as atividades relativas ao Projeto Estruturante Governança de Tecnologia da Informação (PEGTI).

2. REFERÊNCIAS        

a. Constituição da República Federativa do Brasil – 1988.
b. Lei nº 8.666, de 21 JUN 93 - Regulamenta o art. 37, inciso XXI, da Constituição Federal, institui normas para licitações e contratos da Administração Pública e dá outras providências.
c. Lei nº 9.609, de 19 FEV 98 - Dispõe sobre a proteção da propriedade intelectual de programa de computador, sua comercialização no País, e dá outras providências.
d. Lei nº 10.520, de 17 JUL 02 - Institui, no âmbito da União, Estados, Distrito Federal e Municípios, nos termos do art. 37, inciso XXI, da Constituição Federal, modalidade de licitação denominada pregão, para aquisição de bens e serviços comuns, e dá outras providências.
e. Decreto Legislativo nº 373, de 26 SET 13 – Aprova a Estratégia Nacional de Defesa.
f. Decreto Nº 7809, de 20 SET 12 - Conselho Superior de Tecnologia da Informação do Exército (CONTIEx).
g. Decreto nº 7.724, de 16 MAIO 12, e Decreto nº 7.845, de 14 NOV 12 para aplicação da Lei de Acesso à Informação.
h. Diretriz Ministerial nº 0014, de 09 NOV 09 – Integração e Coordenação dos Setores Estratégicos da Defesa.
i. Diretriz do Comandante do Exército Brasileiro – 2011-2014.
j. Sistema de Planejamento do Exército – SIPLEX – 2013.
k. Portaria nº 220-Cmt Ex, de 20 ABR 07 - Estabelece o Sistema de Excelência do Exército Brasileiro (SE-EB), em continuidade ao Programa de Excelência Gerencial (PEG-EB) e dá outras providências.
l. Portaria nº 445-Cmt Ex, de 14 JUN 10 - Aprova a Diretriz Estratégica Organizadora do Sistema de Informação do Exército e dá outras providências.
m. Portaria nº 075-EME, de 10 JUN 10 - Aprova a Diretriz para Implantação do Processo de Transformação do Exército Brasileiro.
n. Portaria nº 129-EME, de 27 AGO 12 – Aprova a Diretriz para Cursos e Estágios em Estabelecimentos de Ensino Civis Nacionais e revoga a Portaria nº 130-EME, de 16 SET 11.
o. Portaria nº 004-Res, de 22 JUL 10 – Aprova a Diretriz de Implantação do Setor Cibernético no EB.
p. Portaria nº 350-Cmt Ex, de 20 Maio 13 – Aprova o Plano Estratégico do Exército 2014.
q. Portaria nº 352-Cmt Ex, de 20 Maio 13 – Aprova o Regulamento do Conselho Superior de Tecnologia da Informação (CONTIEx) (EB10-R-01.009)-1ª Edição- e dá outras providências.
r. Portaria N º 974-Cmt Ex, de 02 OUT 13 – Altera dispositivos do Regulamento do Conselho Superior de Tecnologia da Informação do Exército (CONTIEx) e dá outras providências.
s. Portaria nº 508 - Cmt Ex, de 25 JUN 13 – Instruções Gerais do Ciclo de Vida de Software do Exército Brasileiro – EB10-IG-01.006.
t. Portaria Nº 204-EME, de 08 OUT 13, nomeia os Gerentes de Projetos Estratégicos Estruturantes previstos no PEEx 2013-2016.
u. Portaria Nº 176-EME, de 29 AGO 13, aprova as Normas para gerenciamento de projetos no EB- NEGAPEB.
v. Portaria nº 026-DCT, de 31 MAR 06 – Aprova as Instruções Reguladoras para Emprego Sistêmico da Informática do Exército – IREMSI (IR 13-07).
w. Diretriz de Planejamento e Execução de Logística de Telemática para 2013/2014-DCT, de 08 JUL 13.
x. Instrução Normativa do GSI nº 1, de 13 JUN 08 – Disciplina a gestão da segurança da informação e comunicações na Administração Pública Federal, direta e indireta e dá outras providências.
y. Instrução Normativa MP/SLTI nº 04 (IN 04), de 12 NOV 10, modificada pela IN nº 02, de 14 FEV 12 – Dispõe sobre o processo de contratação de Soluções de Tecnologia da Informação pelos órgãos integrantes do Sistema de Administração dos Recursos de TI (SISP) do Poder Executivo Federal.
z. Levantamento de Governança de TI 2012 – Glossário - Secretaria de Fiscalização de Tecnologia da Informação.
aa. Associação Brasileira de Normas Técnicas – NBR ISO/IEC 38500 – 2009.
bb. Information Technology Governance Institute. Control Objectives for Information and related Technology (CobiT® 5.0).
cc. Information Technology Infrastructure Library – ITIL v3.
dd. Concepção Estratégica de Tecnologia da Informação – CETI.
ee. Plano Estratégico de Tecnologia da Informação – PETI.

3.                  OBJETIVOS

a.      Alinhar as políticas e as estratégias de gestão de pessoas com as prioridades do Exército em prol de resultados;
b.             Assegurar a utilização eficiente de recursos;
c.              Otimizar a disponibilidade e o desempenho da força de trabalho;
d.             Mitigar riscos;
e.              Auxiliar a tomada de decisão;
f.       Assegurar o cumprimento dos papéis e das responsabilidades e a transparência dos resultados;
g.             Assegurar que a gestão integrada da tecnologia disponível venha a oferecer superioridade da Informação, numa visão “top-down” para o EB.
h.    Orientar o cumprimento das normas relativas ao GSI-PR, TCU, CCIEx, CONTIEx e outros órgãos de controle da APF, relativos à Tecnologia da Informação;
i.               Atualizar e nivelar conhecimentos atinentes à Concepção Estratégica da Tecnologia da Informação do Exército (CETI);
j.     Estabelecer condições para o acompanhamento dos objetivos e das ações estratégicas da Tecnologia da Informação (OETI) do PETI;
k.         Alinhar conhecimentos sobre TI, do nível estratégico institucional até o nível operacional.
l.               Contribuir para o aprimoramento da Governança de TI no EB;
m.           Buscar a melhoria contínua da gestão de TI;
n.           Concorrer para o sucesso do gerenciamento e controle das iniciativas de TI nas OM, a fim de garantir o retorno de investimentos e a adoção de melhorias nos processos organizacionais.

4.                  ASPECTOS RELEVANTES

a.             Objetivo Estratégico do Exército (OEE 7) - Aprimorar a Governança de Tecnologia da Informação

1)  Descrição
-                 É um conjunto de práticas, padrões e relacionamentos estruturados, assumidos por comandantes, chefes, diretores, gestores, técnicos e usuários de Tecnologia da Informação e Comunicações (TIC), com a finalidade de garantir controles efetivos, ampliar os processos de segurança, minimizar os riscos, ampliar o desempenho, otimizar a aplicação de recursos, reduzir os custos, suportar melhores decisões e consequentemente alinhar o uso de TIC às estratégias da Instituição.

2)   Áreas a serem trabalhadas:
-                  A arquitetura de TI proporciona a base técnica necessária para uma estratégia de TI efetiva, que por sua vez é a base da execução de uma estratégia de negócios. Especificamente a arquitetura de TI define os componentes básicos para a construção dos sistemas de informação, especificação da infraestrutura tecnológica necessária para suporte aos negócios e a definição de um caminho para a implementação da estratégia de TI como habilitadora da estratégia definida para os negócios.
-                 Os objetivos de negócio.
-                 As prioridades de investimentos na TI.
-                 As principais capacidades administrativas para gerar benefícios a partir de novas capacidades de TI.
-                 Os papéis e responsabilidades na definição das aplicações.
-                 Princípios para a governança de TI.

3)  Definições indispensáveis à compreensão do papel da TI na Corporação
a) O uso que a organização fará dos ativos de TI criados a partir dos investimentos, produzindo um impacto sobre os negócios. 
b) Arquitetura da TI: consiste em uma visão sobre como a TI estará operacionalizando e potencializando os objetivos estratégicos de negócios. Pode utilizar-se de frameworks consagrados para comunicar e especificar requisitos e capacidades, permitindo documentar os artefatos, segundo determinadas visões.
c) Frameworks para corporativa da TI: o DoDAF (Department of Defense Architecture Framework) consiste em um framework para a arquitetura de TI centralizada em dados (data-centric architecture) adequado às características inerentes de cada missão (militar), proporcionando autonomia e capacidade para a troca de informações. Assim a arquitetura tem por objetivo proporcionar suporte à estratégia GIG (Global Information Grid) que apresenta as características de conexão global, conjunto de informações completo (end-to-end), capacidades e processos associados, possibilitando a coleta, processamento, armazenamento, disseminação e gerenciamento da informação on-demand.

(Memorando de 28 Mai 2009 do Chief Information Officer – David M. Wennergren aos Secretários dos Departamentos Militares.)
4)             Diagnóstico simplificado
-            Existem diversas iniciativas independentes na área da TI que carecem de efetiva coordenação;
-            O SINFOEx cujo objetivo é promover a gestão da informação, com o fim específico de apoiar o processo decisório com oportunidade e efetividade, tem apresentado pouca integração, dificuldade de coordenação e controle dos sistemas componentes, bem como, entre estes e os sistemas do MD e das demais Forças; falta de produção de conhecimento integrado, para suporte aos tomadores de decisão; e grande ocorrência de dados irrelevantes, redundantes e inconsistentes, nos sistemas corporativos.
Daí ter-se concluído, nos estudos do CONTEC para produção da CETI, que os óbices supramencionados se constituem em oportunidades para executar as seguintes ações:
a) Aprimorar a Governança de TI, visando a assegurar o direcionamento da aplicação dos recursos de TI alinhado ao PEEx.
b) Aperfeiçoar a gestão dos recursos de TI e a regulamentação correspondente.
c) Aperfeiçoar a gestão do pessoal, viabilizando a existência de profissionais capacitados, na quantidade necessária, em todas as áreas de atuação da TI.
d) Desenvolver a capacidade de atuar com qualidade e segurança no espaço cibernético.
e) Prosseguir na implementação do setor cibernético no âmbito da Defesa, de acordo com o estabelecido na Política Cibernética de Defesa.
f) Aperfeiçoar a infraestrutura física e lógica que proporcione qualidade, segurança e redundância no armazenamento e no fluxo das informações.
g) Aprimorar os sistemas corporativos de modo a torná-los ferramentas eficientes, eficazes e confiáveis para a gestão do material e do pessoal do Exército.
h) Aplicar, no que couber, a padronização de aplicativos visando facilitar a gestão, ganho de escala, homogeneização de processos e maior eficiência.
i) Incrementar a produção e a disponibilização de geoinformação básica de interesse do EB.
j) Aperfeiçoar a estrutura de pesquisa e desenvolvimento, visando à atualização e à independência tecnológica.
k) Aumentar a interação das áreas operacional e logística com a área de ciência e tecnologia, durante as fases de pesquisa, desenvolvimento e aplicação das soluções de TI.
l) Implementar a cultura da inovação e da prospecção tecnológica com a expectativa de garantir vantagem estratégica, operacional ou tática, cooperando com a ampliação da eficiência operacional da Força Terrestre.
m) Incrementar o relacionamento institucional com setores especializados em TI das demais Forças Armadas, instituições de ensino, de pesquisa e de fomento, públicas e privadas, no País e no exterior.
n) Elaborar um planejamento administrativo, baseado no PETI, que permita direcionar os esforços para a obtenção dos recursos dentro do orçamento do EB e de outras fontes.

5)   Pretende-se com este objetivo estratégico:
a) implementar, em parceria com outras instituições e órgãos, soluções de TIC que atendam às especificidades da Força, reduzindo ao máximo o número de soluções redundantes;
b) oferecer soluções de TIC adequadas, contribuindo com a gestão integrada do conhecimento nos diversos sistemas;
c) incrementar a interoperabilidade e complementaridade no emprego dos diferentes recursos tecnológicos e computacionais para geração e uso da informação, a fim de obter níveis elevados de segurança, governança e qualidade da informação e das comunicações;
d) atualizar tecnologicamente o Sistema Comando e Controle do Exército, proporcionando a atuação em rede e uma elevada capacidade de gestão da informação;
e) integrar, com efetividade, os sistemas que compõem o SINFOEx;
f) aprimorar a gestão da informação operacional;
g) tratar dados e informações como um ativo organizacional;
h) dotar redes corporativas com equipamentos para segurança da infraestrutura de TIC;
i) promover a interação com projetos congêneres ou similares em desenvolvimento nas outras Forças, no MD, em nível governamental e também em instituições civis públicas e privadas, na área de SIC;
j) contribuir com o desenvolvimento de sistemas computacionais baseados em computação de alto desempenho; e
k) desenvolver os sistemas integrantes das Funções de Combate para operar em rede.
6)   Fatores críticos de sucesso
a) Efetiva atuação do Conselho Superior de Tecnologia de Informação do Exército (CONTIEx).
b) Efetiva implementação do Plano Estratégico de Tecnologia da Informação (PETI).
c) Existência de ferramentas informatizadas de gestão da informação que assegurem um fluxo de dados/informações atualizados e confiáveis.
d) Existência de um efetivo Sistema de Comando e Controle.
e) Confiabilidade, integração e compartilhamento dos sistemas corporativos.

b.             Estratégias para atingimento do OEE

As Ações Estratégicas estão acrescidas de atividades impostas pelo Planejamento Estratégico, porém não representam restrições ao alinhamento de outras atividades e subatividades visualizadas pelo gerente do projeto e constantes da Estrutura Analítica de Projeto (EAP) que deverão constar dos Planos Básico e de Gestão Setorial. O gerente do projeto é responsável pelas coordenações necessárias, assim como pelos lançamentos do planejamento orçamentário, possível de ser executado no ano considerado, no Sistema de Informações Gerenciais e de Acompanhamento Orçamentário (SIGA) (PEEx 2015-2018)

OEE 6 - APRIMORAR A GOVERNANÇA DE TECNOLOGIA DA INFORMAÇÃOEstratégias-Estruturação da autoridade organizacional para gestão estratégica;-Reorganização do Sistema de Informação do Exército (SINFOEx); e-Aperfeiçoamento da Infraestrutura do Sistema de Comando e ControleAções Estratégicas: (omitidas)


1) A Concepção Estratégica de Tecnologia da Informação (CETI) tem por finalidade orientar a elaboração do Plano Estratégico de Tecnologia da Informação (PETI), que irá definir como a Tecnologia da Informação (TI) deve ser estruturada e empregada para o atendimento das necessidades do Exército Brasileiro (EB). AGUARDA PORTARIA DO CMT PARA ENTRAR EM VIGOR

2) O PETI tem a finalidade de orientar a consecução dos Objetivos Estratégicos de Tecnologia da Informação (OETI) definidos na CETI, por meio do estabelecimento das Estratégias de Tecnologia da Informação (ETI), Ações Estratégicas de TI, atividades planejadas e metas para as Organizações Militares do EB, servindo, portanto, para orientar os Planos Diretores de TI dos elementos enquadrados. SERÁ APRESENTADO AO CONTIEX NA RACE DE FEV 2014


c.   Projeto Estruturante Governança de Tecnologia da Informação (PEGTI)

1)   Autoridade Patrocinadora (AP) - Chefe do Estado-Maior do Exército
2)    Gerente -  Cel R1 PTTC Alairto Almeida CALLAI, segundo a Port Nº 204-EME, de 08 OUT 13.
3) O PEGTI está constituído pelas ações executivas e pelos projetos atinentes às estratégias e ações estratégicas supramencionadas, gerenciados de modo coordenado para a obtenção de benefícios e controle que não estariam disponíveis se fossem gerenciados isoladamente.
4)  Importa lembrar que todos órgãos de direção setorial devem exercer um papel de governança sobre seus ativos de informação, além da gestão dos recursos de TI, não somente os citados nas ações estratégicas e executivas (EME, DCT e COTER).
5)   O Anexo “A” discrimina as ações executivas e os projetos candidatos ao patrocínio do EME por meio do PEGTI; o Anexo “B”, os encarregados correspondentes aos projetos, o Anexo “C” os recursos geridos pelas UG de TI (ODS/ODG/OADI) em 2012 e 2013, segundo apurado em Questionário do TCU e o Anexo “D” os encarregados (respondentes) de prestar as informações.


d. Os pilares da governança corporativa contemplam aspectos essenciais da governança de TI


A fim de nivelar e atualizar a compreensão sobre os conceitos relacionados ao PEGTI carece a instituição de comitês de TI, a integração entre a TI e as áreas finalísticas, a administração da TI e o processo de tomada de decisão.
1)             Existe forte dependência entre esses aspectos, haja vista que a governança de TI deve estar integrada à governança corporativa. Para tanto, faz-se necessário o entendimento dos seguintes conceitos:
 Governança Corporativa
Sistema pelo qual as sociedades são dirigidas e monitoradas, envolvendo os relacionamentos entre acionistas/cotistas, conselho de administração, diretoria, auditoria independente e conselho fiscal. As boas práticas de governança corporativa têm a finalidade de aumentar o valor da sociedade, facilitar seu acesso ao capital e contribuir para a sua perenidade.
Governança de TI
Capacidade organizacional exercida pela alta direção, gerência de negócios e gerência
de TI para avaliar, dirigir e monitorar o uso da TI para suportar o alcance dos objetivos
organizacionais. Trata-se de um sistema pelo qual o uso futuro e atual da TI é dirigido e
controlado.
Administração de Tecnologia da Informação
Tem como objetivo suprir internamente e de forma efetiva os serviços e produtos de TI e gerenciar as operações de TI. Ou seja, ela está preocupada com o bom funcionamento dos sistemas e das tecnologias que suportam as atividades organizacionais.
Gestão de Tecnologia da Informação
É o conjunto de atividades pelas quais os recursos de TI são gerenciados de acordo as necessidades e prioridades da organização. Seu propósito principal é gerar valor mediante o uso de TI. Para tanto, a gestão de TI realiza muitas funções básicas, tais como organização, coordenação, controle, planejamento e supervisão e também funções únicas para a TI tais como desenvolvimento de software, gerenciamento de serviços, planejamento de redes e suporte técnico.
Recursos de Tecnologia da Informação
São o conjunto de bens e serviços de tecnologia da informação que constituem a infraestrutura tecnológica de suporte automatizado ao ciclo da informação, que envolve as atividades de produção, coleta, tratamento, armazenamento, transmissão, recepção, comunicação e disseminação.
Processo de Tomada de Decisão da TI
Processo que abrange tanto a governança corporativa quanto a governança de TI, pois envolve escolhas sobre aspectos estratégicos, que orientam a organização, e sobre investimentos e priorizações para os projetos e ações de TI, dentre outros aspectos.

2)             O PETI é um instrumento de planejamento e gestão dos recursos e processos de TI, com vistas a orientar o atendimento de necessidades tecnológicas e de informação do EB, durante o período que envolve o Processo de Transformação do EB. O PETI deve ser a base para a elaboração do Plano de Trabalho Anual de Tecnologia da Informação do Exército e dos Planos Diretores de Tecnologia da Informação (PDTI) do EME, dos ODS, dos Cmdo Mil A e dos OADI. Estes Órgãos e G Cmdo devem orientar a elaboração e verificar a execução dos PDTI das suas OM subordinadas.
3)             Recursos 4450 são de responsabilidade do EME e destinados ao PEGTI, enquanto outros projetos setoriais contendo TI no escopo, desenvolvidos com recursos finalísticos dos ODS (por meio da rubrica 20XE, p.ex.), podem ser candidatos ao patrocínio do EME e receber recursos adicionais;
4)             Acesso - ...;
5)             Autenticidade - qualidade da informação que tenha sido produzida, expedida, recebida ou modificada por determinado indivíduo, equipamento ou sistema (EGTI); é a garantia de que o conteúdo da informação seja verdadeiro, como também a fonte geradora da informação e o seu destinatário sejam realmente quem alegam ser (IG 20-19);
6)             Disponibilidade - qualidade da informação que pode ser conhecida e utilizada por indivíduos, equipamentos ou sistemas autorizados (EGTI);  é a garantia de que o conteúdo da informação estará disponível para quem tiver autorização para emprego, sempre que houver necessidade de acesso (IG 20-19);
7)             Integridade qualidade da informação não modificada, inclusive quanto à origem, trânsito e destino (EGTI);  é a garantia de que o conteúdo original da informação não foi modificado indevidamente por elemento humano ou qualquer outro processo (IG 20-19);
8)             Gestão de documentos - ...;
9)             Gestor de segurança e credenciamento - ...;
10)         Informação - dados, processados ou não, que podem ser utilizados para produção e transmissão de conhecimento, contidos em qualquer meio, suporte ou formato;
11)         Informação sigilosa: aquela submetida temporariamente à restrição de acesso público em razão de sua imprescindibilidade para a segurança da sociedade e do Estado;
12)         Tratamento da informação: conjunto de ações referentes à produção, recepção, classificação, utilização, acesso, reprodução, transporte, transmissão, distribuição, arquivamento, armazenamento, eliminação, avaliação, destinação ou controle da informação; 
13)         Necessidade de conhecer - ...
14)         Cabe frisar que governança e gestão não são sinônimas, embora sejam complementares e interdependentes. Governança refere-se à definição do que deve ser executado (direção), e gestão refere-se à forma como se executa. EGTI
15)         Sobre o Questionário do TCU, “o resultado da avaliação revelou que os respondentes apresentaram baixa capacidade em quase todos os componentes do modelo de avaliação utilizado neste levantamento. Há significativas deficiências nos sistemas de governança e gestão de pessoas da maioria das organizações avaliadas, o que certamente está comprometendo a capacidade delas de gerar resultados e benefícios para a sociedade, além de expô-las a riscos relevantes. A fim de induzir melhoria da situação encontrada, o TCU proferiu o Acórdão 3.023/2013-Plenário, na sessão do dia 13/11/2013, recomendando a adoção de medidas para promover maior comprometimento da alta administração com a eficiência, efetividade e transparência da gestão de pessoas, de sorte que o esforço laborativo de cada organização possa ser mais bem alocado para a produção de melhores resultados para a sociedade.” http://portal2.tcu.gov.br/portal/page/portal/TCU/unidades/sefip/perfil_governanca_pessoal).
16)         A Lei 12.527 de 18 de novembro de 2011 institui como princípio fundamental que o acesso à informação pública é a regra, e o sigilo somente a exceção. Para garantir o exercício pleno do direito de acesso previsto na Constituição Federal, a Lei define os mecanismos, prazos e procedimentos para a entrega das informações solicitadas à administração pública pelos cidadãos. Além disso, a Lei determina que os órgãos e entidades públicas devam divulgar um rol mínimo de informações proativamente por meio da internet. (http://www.cnpq.br/web/guest/lei-acesso-a-informacao).

e.              GLOSSÁRIO - Sigla / Descrição

-                     COBIT- Control Objectives for Information and related Technology
-                     CONTIEx- Conselho Superior de Tecnologia da Informação do Exército
-                     CONTEC- Comitê Técnico de Tecnologia da Informação
-                     e-PING- Padrões de Interoperabilidade de Governo Eletrônico
-                     EGTI- Estratégia Geral de Tecnologia da Informação do SISP
-                     IN- Instrução Normativa
-                     PDTI- Plano Diretor de Tecnologia da Informação
-                     PETI- Plano Estratégico de Tecnologia da Informação
-              SISP- Sistema de Administração dos Recursos de Tecnologia da Informação
-                     SLTI- Secretaria de Logística e Tecnologia da Informação
-                     TCU- Tribunal de Contas da União
-                     TI- Tecnologia da Informação

5.                  CONDIÇÕES DE EXECUÇÃO

 a.             A relação com a AP poderá ser feita por meio dos gerentes dos subprojetos, que serão as pessoas que irão:

1)             atribuir prioridade na distribuição dos recursos;
2)             prestar orientação aos projetos;
3)             monitorar e acompanhar os projetos.

b.             Cabe ao gerente do PEGTI:

1)             alinhar os projetos com a estratégia organizacional;
2)             manter a visibilidade de todas as informações vitais dos projetos;
3)             facilitar a comunicação estratégica; e
4)             subsidiar a tomada de decisões estratégicas.

c.              O gerente dos subprojetos poderá ter as seguintes responsabilidades básicas:

1)             designar os integrantes da equipe, caso o escalão superior não o tenha feito, atribuindo-lhes responsabilidades específicas para a execução do projeto;
2)             solicitar formalmente a outras organizações envolvidas no projeto a indicação de representantes que passarão a compor a equipe do projeto;
3)             elaborar a Declaração de Escopo do Projeto, submetendo-a à aprovação da AP, no sentido de verificar o seu alinhamento com os objetivos que nortearam os motivos da implantação, e ajustar-se aos recursos disponíveis;
4)             elaborar o Plano do Projeto e os anexos julgados necessários, submetendo-os à aprovação da AP;
5)             realizar as ligações com os diversos órgãos participantes do projeto;
6)             realizar reuniões de coordenação com o supervisor e com a equipe do projeto;
7)             definir o fluxo de informações necessárias ao andamento do projeto (gerenciamento de comunicações) e os indicadores de avaliação (eficiência, eficácia e efetividade do projeto);
8)             coordenar e controlar todas as atividades referentes ao projeto, inteirando-se mesmo daquelas que são conduzidas por outros órgãos;
9)             promover a cooperação entre os órgãos participantes, por intermédio dos representantes dos mesmos;
10)         registrar no SIGA até Abril do Ano A-1 a necessidade de recursos financeiros de seu subprojeto;
11)         realizar o acompanhamento físico-financeiro da implantação do projeto;
12)         promover a avaliação do projeto, por meio de indicadores de eficiência, eficácia e efetividade do empreendimento;
13)         caso necessário, propor o aperfeiçoamento do projeto à autoridade que determinou a sua implantação;
14)         prestar contas periodicamente à autoridade que determinou a implantação do projeto, por intermédio do canal de comando, mediante a emissão do Relatório de Situação do Projeto; e
15)         delegar competência ao supervisor, se for o caso.

d.             O gerente do projeto poderá ter, ainda, as seguintes atribuições:

1)             Cooperar no aperfeiçoamento dos Sistemas Corporativos do Exército.
2)             Propiciar a implantação da Gestão da Informação Operacional.
3)     Adotar o Cobit 5.0 para obtenção de indicadores de desempenho institucionais que possibilitem a estimativa do grau de maturidade dos sistemas corporativos e dos sistemas de TI empregados:
a)             nos softwares aplicativos (CMMI),
b)            nos serviços disponibilizados pela EBNet (ITIL v3),
c)             na segurança da informação (ISO 27.001 / 2),
d)            nos projetos (PMBOK),
e)             nos processos (BiZagi/AURA PORTAL),
f)             nas contratações (IN 04/10),
g)            nas aquisições (SIGA),
h)            na qualidade (SE EB e BSC) e
i)              no planejamento (SIPLEX).

6.                  ATRIBUIÇÕES E RESPONSABILIDADES

a.             EME

1)             Zelar pela documentação dos projetos, expedindo e cobrando Diretriz de Iniciação, Estudo de Viabilidade, Diretriz de Implantação e Estrutura Analítica dos Projetos (contendo dicionarização, faseamento e Gantt).
2)             Disponibilizar aos gerentes uma ferramenta que facilite ao acompanhamento da execução físico-financeira dos subprojetos, do tipo BRAIMSTORMWEB/JAGUAR.
3)             Coordenar o cumprimento das normas relativas ao acesso à informação, de forma eficiente e adequada aos objetivos da LAI.
4)             Monitorar a implementação do disposto na LAI e apresentar relatórios periódicos sobre seu cumprimento, DEVENDO recomendar as medidas indispensáveis à implementação e ao aperfeiçoamento das normas e procedimentos necessários ao correto cumprimento do disposto na LAI. a Lei de Acesso à Informação (Lei 12.527, de 18 de novembro de 2011) estabelece que as informações de interesse coletivo ou geral deverão ser divulgadas pelos órgãos públicos, espontânea e proativamente, independente de solicitações, veio a constituir-se em um importante passo para a consolidação do regime democrático brasileiro e para o fortalecimento das ações de transparência pública no Exército.
5)             Orientar os órgãos do Exército no que se refere ao cumprimento do disposto na LAI e seus regulamentos.

b.             DCT

1)             Orientar as OM subordinadas, coordenando o desenvolvimento das ações decorrentes da presente Nota de Coordenação.
2)             Observar o normatizado para o funcionamento do SIC-EB.
3)             Revisar e adequar, se for o caso, sistemas, instruções e normas, em sua esfera de competência, até 30 JAN 14, mantendo informado o EME.

c.              COTER

1)             Estudar e informar ao EME, até 30 JAN 14, a possibilidade de normatizar o tratamento de informações referentes a projetos de pesquisa e desenvolvimento científicos ou tecnológicos no âmbito do Exército.
2)             Estudar e propor normas para concessão de credencial de segurança para pessoas jurídicas relacionadas à projetos de pesquisa e desenvolvimento científicos ou tecnológicos e à produção de material de emprego militar, até 30 JAN 14.
3)             Revisar e alterar, se for o caso, instruções e normas relativas à informação pessoal, adequando-as ao descrito na LAI e em seus regulamentos.
4)             Estudar e informar ao EME, até 30 JAN 14, a possibilidade de normatizar o tratamento de informação pessoal no âmbito do Exército.
5)             Gerir o funcionamento do SIC-EB.
6)             Revisar as Instruções Gerais para Avaliação e Controle de Documentos Sigilosos do Exército (IG 10-16), Instruções Gerais para a Salvaguarda de Assuntos Sigilosos (IG 10-51), Normas para Concessão de Credencial de Segurança e outras instruções e normas relativas à gestão de documentos sigilosos e de documentos de Inteligência, adequando-as ao descrito na LAI e em seus regulamentos, até 30 JAN 14.
7)             Por intermédio da CPADS:
a)             elaborar e emitir recomendações para as SCPADS no que tange ao estabelecido na LAI, nos seus regulamentos e no item 7 desta Nota de Coordenação, até 30 JAN 14; e
b)             acompanhar o cumprimento das metas e produtos prescritos no Anexo “A” desta Nota de Coordenação, informando ao EME os resultados obtidos, até 72 (setenta e duas) horas após o vencimento dos prazos estabelecidos;
c)             revisar as Instruções Gerais para a Avaliação de Documentos do Exército (IG 11-03) e outras instruções e normas relativas à gestão de documentos ostensivos, adequando-as ao descrito na LAI e em seus regulamentos, até 17 MAR 14.


ANEXOS (omitidos)
A – PROJETOS E AÇÕES EXECUTIVAS CANDIDATOS AO PEGTI
B – ENCARREGADOS DE PROJETOS E AÇÕES EXECUTIVAS CANDIDATOS AO PEGTI
C – RECURSOS APLICADOS NAS UG DO MAIS ALTO ESCALÃO DO EXÉRCITO
D – PESSOAL ENCARREGADO DA TI RESPONDENTES AO TCU

Alairto Almeida Callai é coronel de Comunicações (1980). Deixou a gerência do Projeto por ter sido contratado pela Fundação Trompowsky para o Programa Estratégico PROTEGER em Jan 2014. O PEGTI não foi publicado e a mudança na SIPLEX descontinuou os projetos estruturantes. Publicação correlata ao assunto:

http://www.bookess.com/read/30021-alinhamento-da-ti-a-estrategia-do-eb-sob-enfoque-da-si/