Lições aprendidas | Reunião de análise | Reflexão sobre o evento |
Acredito que ainda há espaço para melhorar uma combinação prévia das subáreas (segurança, redes, etc.) da SEIT envolvidas na liberação, quando possível, claro, já que essas subáreas estão sobrecarregadas. |
03/03/2020 |
Reunir-se com as equipes de diferentes secretarias pare verificar como aprimorar o acordo inicial previsto no processo para RDMs que envolvam equipes de secretarias diferentes. |
Trazer para discussão do Comitê de Mudanças as mudanças que tenham impacto nas atividades de outras secretarias, mesmo que o trabalho a ser feito seja em uma única secretaria e não gere indisponibilidade.
|
28/04/2020 |
Este tipo de mudança deve levar em conta a comunicação prévia com interessados de outras secretarias ainda durante a reunião inicial da RDM. |
A apresentação da solução e discussão de sua implementação no âmbito do Comitê de Mudanças trouxe elementos adicionais que contribuíram, nesta RDM, para melhorar a qualidade e alcance do Plano de Comunicação. Nesse caso específico, houve a sugestão de que todas partes interessadas fizessem revisões em suas documentações, para ficarem atualizadas com os novos nomes de campos.
|
07/07/2020 |
Apresentação de RDMs que apesar da simplicidade, como os rótulos em formulários de abertura de chamado, em todo o Comitê, enriquece o trabalho a partir da discussão de representantes de todas as secretarias de TI. |
Fazer vídeo-tutoriais de explicação de processos e rotinas de trabalho mais curtos e diretos ao ponto.
|
22/09/2020 |
Além de mais objetivos, diminuem necessidades de edição. |
Evitar escrever senhas e dados sensíveis no formulário do assyst, tendo em vista que esse dado não pode ser removido do histórico e o acesso à informação devidamente controlado. Assim, recomenda-se a utilização do BitWarden de forma compartilhada entre SESIS e SEIT
|
20/09/2021 |
É necessário cuidado e administração de dados sensíveis nas ferramentas apropriadas. |
Para mudanças que impliquem na desativação de soluções com vulnerabilidades de segurança, é importante avaliar se o contexto da justificativa de desativação aponta apenas parte do público-alvo afetado, ou se há outras áreas de negócio impactadas.
|
11/10/2021 |
É necessário manter uma visão holística de todas as áreas de negócio afetadas pela desativação de algum serviço inseguro, de modo a preparar comunicação tempestiva e respostas rápidas das equipes de TI. |
Avaliar os riscos das mudanças que envolvam a desativação de soluções de TI (aplicações, ferramentas, produtos de prateleira, serviços etc.) com mais tempo de análise, para reduzir impactos negativos e efeitos adversos, a fim de minimizar os prejuízos aos magistrados e servidores. Deve-se evitar, sempre que possível, RDMs emergenciais para atender a esse tipo de mudança.
|
18/10/2021 |
A ausência de uma gestão de riscos executada de maneira criteriosa pode causar efeitos que têm o grande potencial de afetar seriamente a imagem institucional da área de TIC no Tribunal.
|
Aplicações e produtos de prateleira cujos serviços de suporte técnico e/ou atualização tecnológica deixem de ser contratados de fornecedores externos precisam ter seu plano de desativação estabelecido .
|
18/10/2021 |
Produtos sem atualização tecnológica estão mais sujeitos a falhas de segurança que podem ser utilizados em invasões e ataques cibernéticos. Assim, a obsolescência deve ser levadas em conta quando se optar por não mais contratar suporte e atualização de produtos de TIC.
|
Em caso de problemas de infraestrutura, como o tempo elevado de processamento da folha de pagamento, a conferência dos parâmetros de sistema e infraestrutura com um checklist pode ajudar a revelar problemas de configuração.
|
13/12/2021 |
O conhecimento dos parâmetros de sistema definidos na infraestrutura podem resolver problemas de desempenho ou mal funcionamento da solução
|
No caso de soluções que dependam do KeyCloak, é importante envolver a Ione e Carlos, por serem os responsáveis atuais pela configuração.
|
14/02/2022 |
A solução KeyCloak é nova e não teve seu repasse feito para toda a TI.
|