Desafios da soberania Tecnológica  versus Governação Electrónica

Este artigo descreve meus pensamentos nesta temática nos anos de 2016 e 2017, mas que ainda permanecem vivos e necessitando de um aprofundamento.

Existe uma crescente preocupação com a dependência do Estado angolano nas empresas que prestam serviços de desenvolvimento e gestão de bases de dados sensíveis e de sistemas críticos e sobre a segurança da informação do Estado e dos cidadãos e empresas.

Desafios

A Governação Electrónica envolve dois aspectos novos para o Estado.

  1. Em primeiro lugar, envolve sistemas e redes tecnológicas cada vez mais integradas – integrated network administration – para suportar processos mais transversais e colaborativos, implicando interligação de redes e dados.
  2. Em segundo lugar, envolve uma elevada complexidade tecnológica cujo desenvolvimento advém essencialmente do sector privado. A crescente utilização da Internet e do alojamento de bases de dados em modelo cloud aumenta a preocupação com o acesso por terceiros a bases de dados confidenciais e com a dependência do Estado em empresas privadas para gestão de informação do Estado.

Os desafios de segurança e de controlo da dependência do Estado são maiores quando as Administrações Públicas estão pouco desenvolvidas tecnologicamente em termos das suas instituições, processos e recursos humanos e decisionais.

Como deve  o Executivo abordar este desafio?

Soluções

A solução preconizada é a conjugação de dois tipos de acções. Por um lado, a criação de uma entidade, pública ou público-privada, especializada na gestão de sistemas tecnológicos críticos. Por outro lado, a adopção de um conjunto de medidas que reduzam a dependência do Estado e aumentam os níveis de segurança dos sistemas críticos.

Entidade Dedicada

Definir com detalhe o perímetro dos sistemas tecnológicos críticos do Estado e os desafios a resolver.

Criar entidade dedicada, pública ou pública-privada.
Definir com detalhe e rigor:

•Objectivos a atingir em termos de desempenho e segurança;

•Atribuições, competências e orçamento;

•Níveis de serviço a garantir, remunerações e penalizações;

•Desenho organizacional e operacional e inter-relação com outras entidades do Estado;

•Plano de transferência para esta entidade
•Plano de gestão de risco;

•Suporte legal e Contratualização entre esta entidade e o Estado.
Medidas Transversais

Desenhar e montar Business Continuity Plans para os sistemas críticos, por forma a reduzir a dependência de terceiros;

Criar o Enquadramento Regulatório e Penal que permita proteger melhor os dados do Estado e dos Cidadãos – com penalizações claras a pessoas e empresas por incumprimento da lei;

Separar a “Administração dos Sistemas” e o “Acesso aos Dados” utilizando mecanismos de encriptação
Realizar auditorias externas regulares aos Prestadores de Serviços de TI para o Estado;

Conceber e Aprovar o Quadro Comum de Interoperabilidade da Administração Pública Angolana
Definir a Política de Segurança de Informação da Administração Pública Angolana;

Implementar um Programa Alargado de Capacitação dos Quadros Angolanos de TI;

Definir Service Level Agreements;

Reforçar os Contratos (motivos e penalizações em caso de incumprimento);

Gerir os incumprimentos contratuais.

Os Próximos Passos

Os próximos passos devem responder de forma flexível às decisões e nova informação que for surgindo.

Neste fase, recomendam-se as seguintes acções por forma a garantir implementação em 2015-2016.

  • Validar preliminarmente os cenários apresentados;
  • Aprofundar os cenários apresentados e o seu impacto – aprofundar o Memorando;
  • Definir os Sistemas Chave do Estado e recolher informação de base sobre a sua gestão e desenvolvimento;
  • Avaliar cada um dos cenários em termos legais, operacionais e financeiros;
  • Definir Objetivos Concretos, um Plano de Acção e um Orçamento para o desenvolvimento das Medidas Chave para Garantir a Soberania Tecnológica;
  • Obter aprovação política final •Identificar as entidades  envolvidas e iniciar um processo negocial;
  • Implementar a solução aprovada politicamente e negociada com os principais parceiros.


Leia também outros artigos no blog

Comments are closed, but trackbacks and pingbacks are open.