foi feita. To<strong>da</strong>s as AS, quando abertas, geram umprotocolo, no qual constam a <strong>da</strong>ta, a hora e amatrícula de qu<strong>em</strong> a abriu, podendo a mesma serencerra<strong>da</strong> por outro operador, constando tambémos seus <strong>da</strong>dos no encerramento dela. Os ca<strong>da</strong>strosde acesso ao sist<strong>em</strong>a são feitos pela corporação,mediante a autorização <strong>da</strong> chefia, sendo feitosbackups diários corporativamente de todos ossist<strong>em</strong>as eletrônicos e de <strong>da</strong>dos locais.A arquitetura dos sist<strong>em</strong>as de informação,utilizados pela US geram cópias de segurança, deforma automática, garantindo que as informaçõesfiqu<strong>em</strong> preserva<strong>da</strong>s, inclusive, por ocasião de paneno equipamento, d<strong>em</strong>onstrando assim, aconfiabili<strong>da</strong>de do sist<strong>em</strong>a.MecanismoDescriçãoRoteadoresFirewallSist<strong>em</strong>a de detecção deintrusosSegmentação <strong>da</strong> rede <strong>em</strong>ProxyUtilização de VPNUtilização de senhasControle de acesso aosist<strong>em</strong>a de arquivosControle de acesso aosist<strong>em</strong>a de banco de<strong>da</strong>dosControle de perfis deusuáriosComissão de SegurançaAlguns <strong>da</strong>dos somente são disponibilizadospublicamente, como é de direito, por instânciashierárquicas superiores e após passar<strong>em</strong> poranálise de consistência e integri<strong>da</strong>de. Ex<strong>em</strong>plotípico desse procedimento ocorre com os <strong>da</strong>dosrelativos à quali<strong>da</strong>de de água trata<strong>da</strong>, que somentepod<strong>em</strong> ser disponibilizados após passar<strong>em</strong> pelaanálise e aprovação <strong>da</strong> SUTRA. As informaçõesnão informatiza<strong>da</strong>s que alimentam o sist<strong>em</strong>ainformatizado são arquiva<strong>da</strong>s por períodosdeterminados segundo a sua natureza. Esseperíodo varia de seis meses até cinco anos,conforme norma <strong>da</strong> Corporação. A tabela 5.1.3apresenta os mecanismos que compõ<strong>em</strong> o sist<strong>em</strong>ade segurança <strong>da</strong> <strong>CORSAN</strong>:Estes equipamentos possu<strong>em</strong> regras específicas que faz<strong>em</strong> a filtrag<strong>em</strong> inicial dos <strong>da</strong>dos. Correspond<strong>em</strong> à primeira barreirade proteção contra acessos não autorizados. Também segmentam a rede <strong>da</strong> <strong>CORSAN</strong> <strong>em</strong> links dedicados para os diversosescritórios <strong>da</strong> US.• Assegura disponibili<strong>da</strong>de, confidenciali<strong>da</strong>de e integri<strong>da</strong>de.A <strong>CORSAN</strong> possui um ambiente redun<strong>da</strong>nte e de balanceamento de carga que garante uma parede de proteção contraataques à base de <strong>da</strong>dos <strong>da</strong> Empresa, b<strong>em</strong> como dos <strong>da</strong>dos armazenados no ambiente Mainframe.As regras do firewall são manti<strong>da</strong>s pela PROCERGS, e os registros de utilização (log) são verificados diariamente.Este sist<strong>em</strong>a analisa o tráfego de <strong>da</strong>dos com o objetivo de identificar possíveis tentativas de burlar o sist<strong>em</strong>a de segurança.Os registros são vistoriados e analisados pela PROCERGS.• Assegura confidenciali<strong>da</strong>de e integri<strong>da</strong>de.Serve para verificar quais acessos os usuários tiveram a rede de Internet.Todo o acesso com parceiros é protegido com o uso de softwares de VPN ou via conexão com um equipamento VPN, queprotege a comunicação criando um túnel protegido de acesso a rede .• Assegura confidenciali<strong>da</strong>de e integri<strong>da</strong>de.A forma de entra<strong>da</strong> na rede <strong>da</strong> <strong>CORSAN</strong> é feita por meio de login e senha de usuário, obedecendo à política de segurança<strong>da</strong> informação <strong>da</strong> <strong>em</strong>presa.• Assegura disponibili<strong>da</strong>de, confidenciali<strong>da</strong>de e integri<strong>da</strong>de.Todo acesso ao sist<strong>em</strong>a de arquivo <strong>da</strong> rede <strong>da</strong> Empresa (diretórios), é feito com autorização específica <strong>da</strong> chefia eliberação do nível de acesso.• Assegura disponibili<strong>da</strong>de, confidenciali<strong>da</strong>de e integri<strong>da</strong>de.Realizado por meio de controle de senhas, sendo os acessos registrados, monitorados e analisados diariamente.• Assegura disponibili<strong>da</strong>de, confidenciali<strong>da</strong>de e integri<strong>da</strong>de.O controle de perfis de usuários é realizado com o auxílio <strong>da</strong> ferramenta Active Directory (AD). Os usuários são reunidos<strong>em</strong> grupos com características comuns, mediante a apresentação de CI que documenta a solicitação de inclusão do usuário<strong>em</strong> um determinado grupo.• Assegura disponibili<strong>da</strong>de, confidenciali<strong>da</strong>de e integri<strong>da</strong>de.Grupo composto por técnicos e gerentes com o objetivo de fornecer subsídios para revisar tecnicamente as normasinerentes à tecnologia <strong>da</strong> informação, b<strong>em</strong> como coordenar a implantação dos procedimentos necessários à segurança noambiente computacional. Também é de responsabili<strong>da</strong>de <strong>da</strong> Comissão, coordenar e direcional as ativi<strong>da</strong>des deadministração de segurança e resolver eventuais discordâncias <strong>em</strong> questão de segurança <strong>da</strong> informação. (AGR) –Assessoria de Gestão de Risco.• Assegura atualização, disponibili<strong>da</strong>de, confidenciali<strong>da</strong>de e integri<strong>da</strong>de.Tabela . 5.1.3 - Mecanismos que compõ<strong>em</strong> o sist<strong>em</strong>a de segurança <strong>da</strong> CorsanNa tabela 5.1.4 são apresentados ex<strong>em</strong>plosde melhorias e refinamentos nas práticas de gestãoe a integração <strong>da</strong> prática com as estratégias <strong>da</strong> USViamão e/ou <strong>da</strong> <strong>CORSAN</strong> como um todo.Ano Prática de gestão Melhorias Objetivo estratégico relacionado2003 - Controle e avaliação por Introdução de classificação no sist<strong>em</strong>a de indicadores Maior eficiência nas informações.meio de indicadores; de eficiência comercial.2004 Inserção de novos indicadores operacionais no- Preservação <strong>da</strong>sInformações.sist<strong>em</strong>a SCO;Adoção dos indicadores GRMD ABES.2004 Necessi<strong>da</strong>de deAdoção de modelo de Gestão baseado nos critériosTreinamento .<strong>da</strong> excelência2004 Incorporação de novas Implantação do SCI, substituindo o sist<strong>em</strong>a comercialtecnologias.SCC, por ser mais dinâmico eficiente e padronizado.2008 Incorporação de novas Sist<strong>em</strong>a SANtecnologias.Atender critérios de excelência.Segurança <strong>da</strong>s informações.Atender critérios de excelência .Maior eficiência nas informações.Controle de indicadoresTabela 5.1.4 Melhorias e refinamentos35
5.2 Ativos Intangiveis e ConhecimentoOrganizacional5.2.a- Identificação dos ativos intangíveisA partir de 2004, ao tomar a decisão deimplantar nas Superintendências e USs os critériosde excelência <strong>em</strong>presarial, a <strong>CORSAN</strong> destaca aimportância do capital intelectual <strong>da</strong> US paraviabilizar a consoli<strong>da</strong>ção do modelo de gestão. Apartir de então, durante o planejamento estratégicoa equipe <strong>da</strong> quali<strong>da</strong>de, considerando o mapaestratégico definido para o ciclo, identifica por meiodo conhecimento do grupo, quais são os ativosintangíveis, composto por pessoas chaves para osnegócios atuais e os novos <strong>da</strong> US que auxiliarãona execução de ca<strong>da</strong> Objetivo Estratégico.Os ativos que compõ<strong>em</strong> o capital intelectual<strong>da</strong> organização estão definidos de forma apromover criativi<strong>da</strong>de e o compartilhamento doconhecimento, isso acontece <strong>em</strong> forma detreinamentos individuais ou <strong>em</strong> equipe por meio dereuniões setoriais para diss<strong>em</strong>inação doconhecimento adquirido após ca<strong>da</strong> treinamentorealizado. Os ativos que compõ<strong>em</strong> o CapitalIntelectual são: ativo humano, de infra-estrutura ede mercado.A <strong>em</strong>presa beneficia a todos os <strong>em</strong>pregadoscom a liberação parcial de ponto e com subsídiofinanceiro na forma de auxílio educação que Os conhecimentos adquiridos <strong>em</strong> cursos,estágios e visitas técnicas aplica<strong>da</strong>s no dia adia. A incorporação de sist<strong>em</strong>as modernos queagregam valor aos produtos e serviços e dãomais agili<strong>da</strong>de e garantia no alcance dosresultados;Entre as formas de avaliação dos ativosintangíveis pod<strong>em</strong>-se citar: sist<strong>em</strong>a de avaliaçãoDESENVOLVIMENTOMERCADOBenchmark;Campanhas Institucionais;Princípios e Valores;Governança Corporativa;Prêmios e reconhecimentos externos;Pesquisa de Satisfação, Insatisfação e Imag<strong>em</strong>;Ações para incr<strong>em</strong>ento do faturamento;Ações de responsabili<strong>da</strong>de sócio-ambientais.abrange: ensino fun<strong>da</strong>mental, ensino médio,técnico, superior e pós-graduação. Esse incentivogarante a <strong>em</strong>presa um nível de desenvolvimentodo capital intelectual e, por conseguinte, mantém amotivação do seu corpo funcional.A identificação dos ativos intangíveis é feitano dia-a-dia, pela força de trabalho e lideranças, econsidera os seguintes fatores:• Requisitos dos clientes, colaboradores e d<strong>em</strong>aispartes interessa<strong>da</strong>s;• Conhecimento compartilhado;• Necessi<strong>da</strong>de de aquisição de novas tecnologias;• Parcerias;• Comprometimento <strong>em</strong> ações socioambientais;• Conhecimento dos profissionais.Os principais ativos que compõ<strong>em</strong> o CapitalIntelectual são: Ca<strong>da</strong>stro Técnico <strong>da</strong>s instalações físicas e <strong>da</strong>rede de abastecimento de água;Ca<strong>da</strong>stro dos Usuários, que é atualizadoconstant<strong>em</strong>ente; Conjunto de Normas, Regulamentos,Procedimentos, Manuais, etc que estabelec<strong>em</strong>o “COMO fazer”.O conhecimento Técnico <strong>da</strong>s pessoas quecompõ<strong>em</strong> a estrutura <strong>da</strong> Uni<strong>da</strong>de;A incorporação gra<strong>da</strong>tiva <strong>da</strong> Cultura <strong>da</strong>Excelência no Modelo de Gestão;A Experiência Profissional dos <strong>em</strong>pregadoscoloca<strong>da</strong> à disposição <strong>da</strong> <strong>em</strong>presa;por competências e avaliação de des<strong>em</strong>penho,regulari<strong>da</strong>de na distribuição e quali<strong>da</strong>de <strong>da</strong> água.5.2.b- Desenvolvimento e proteção dosativos intangíveisNa tabela 5..2.1 estão apresenta<strong>da</strong>s a formade desenvolvimento e proteção dos ativosintangíveis.PROTEÇÃOAdequação <strong>da</strong>s práticas aos requisitos e critérios deExcelência;Tratamento dos riscos <strong>em</strong>presariais;Gestão de reclamações, críticas e sugestões;Patentes: as solicitações são administra<strong>da</strong>s na SUTEC, pormeio de registros de: marca, modelo de utili<strong>da</strong>de, sofware eproteção de software, seguindo os critérios do INPI. Oacompanhamento do patenteamento é realizado por meio depublicação eletrônica no site do INPI; Atualmente estãopatenteados e protegidos, a marca <strong>CORSAN</strong>, SCI;36