Conferência Gartner Segurança e Gestão de Riscos

Tamanho: px
Começar a partir da página:

Download "Conferência Gartner Segurança e Gestão de Riscos"

Transcrição

1 INSCREVA-SE ATÉ 7/AGOSTO e economize R$ 245,00 Conferência Gartner Segurança e Gestão de Riscos 10 e 11 de agosto de 2015 São Paulo Gerenciar riscos e entregar segurança em um mundo digital Principais tópicos Segurança de aplicativos, rede e infraestrutura Segurança para a cloud e na cloud Organização resiliente pela gestão de continuidade de negócios Gestão de identidade e acesso Gestão de risco e segurança de negócios digitais Planejamento para segurança da internet das coisas Gestão de risco e conformidade

2 Gerenciar riscos e entregar segurança em um mundo digital O Gartner tem o prazer de anunciar a primeira Conferência Gartner Segurança e Gestão de Riscos que será realizada nos dias 10 e 11 de agosto de 2015 em São Paulo. Pela primeira vez, a comunidade de gestão de segurança e risco e analistas do Gartner se reunirão em um mesmo evento para compartilhar as mais recentes pesquisas, insights e perspectivas inovadoras e exclusivas. A conferência terá três vertentes, 11 analistas do Gartner e mais de 25 sessões, workshops, keynotes e mesas-redondas. Por dois dias, você poderá colaborar e interagir com colegas e, o mais importante, obterá insights que poderão ser imediatamente implementados ao voltar para o escritório. Sessões e vertentes abrangentes A maior parte da programação é constituída por sessões dos analistas do Gartner apresentações baseadas em pesquisas que focam os problemas que mais importam atualmente em TI. Utilizando as pesquisas mais recentes obtidas de organizações do mundo todo, as sessões com os analistas fornecem informações do mundo real que o ajudarão a tomar melhores decisões e a conduzir iniciativas mais bem-sucedidas. Nossa programação apresentará vertentes abrangentes que aprofundarão os principais tópicos, com sessões de vertentes marcadas com tags para ajudá-lo a criar uma programação personalizada, com base em sua função, nível de experiência e foco principal. Principais benefícios Nas sessões conduzidas por analistas, nos workshops de resolução de problemas e na interação com os colegas, você obterá conhecimento necessário para: Construir a sua estratégia de segurança e risco de TI para obter sucesso Permanecer relevante quando a segurança e o risco de TI forem redefinidos Reduzir os riscos das novas ferramentas de colaboração social Elaborar estratégias para ameaças de dispositivos móveis e BYOD emergentes Aprender novos requisitos regulatórios de conformidade Estabelecer medidas necessárias para segurança da cloud Maximizar o retorno de investimento das empresas utilizando a melhores práticas de gestão de continuidade de negócios e resiliência 2 Conferência Gartner Segurança e Gestão de Riscos Informações e inscrições: (11)

3 Vertentes da agenda Keynotes A CISO/CRO B Segurança C Identidade - Diretores de riscos e segurança Negócios digitais estão em constante conflito com as estratégias de segurança convencionais. Embora a divulgação contínua de incidentes graves de segurança resulte em um apoio executivo valioso, as funções de CISO e CRO não podem mais depender apenas de práticas comprovadas. O programa de CISO/CRO o ajudará a obter as habilidades de liderança necessárias para tomar decisões difíceis. Como os riscos digitais estão aumentando cada vez mais, à medida que novas tecnologias são desenvolvidas nas empresas, cabe aos profissionais de segurança e risco tomar decisões conscientes. De acordo com pesquisa CIO 2015 do Gartner, 89% dos CIOs concordam que novos tipos de riscos serão gerados pelas tecnologias de negócios digitais. Porém, ao mesmo tempo, a conformidade regulatória e os riscos legais continuam a crescer para a maioria das empresas. Os negócios digitais não apenas geram novas oportunidades para o sucesso dos negócios, mas também desafiam as abordagens tradicionais relacionadas à segurança da informação. Ataques e ameaças mudam e se adaptam à medida que as organizações se ajustam às novas realidades dos negócios digitais, incluindo a internet das coisas. Conforme as organizações aceleram a adoção dessas novas plataformas para as operações de negócios, o programa de segurança deve também se adaptar, com rapidez, à nova realidade e assimilar as novas tecnologias, à medida que você também adquire experiência no uso e na efetividade das tecnologias existentes. A vertente de segurança fornece insights quanto à gestão de segurança efetiva provenientes do grupo de líderes de TI do Gartner, assim como insights quanto à gestão de tecnologia da segurança provenientes do grupo de profissionais de TI do Gartner. e gestão de acesso À medida que as empresas e instituições amadurecem, os líderes de gestão de segurança e risco devem administrar mudanças rápidas e voláteis, estabelecer a governança formal efetiva e atuar com responsabilidade e transparência, sem impedir a agilidade da força de trabalho ou comprometer a experiência do cliente. A gestão de identidade e acesso (IAM) pode viabilizar essas etapas evolutivas, mas deve também evoluir. É hora do seu programa de IAM crescer e mostrar a base, a arquitetura, a governança e a organização certas para entregar valor real. A vertente de IAM é composta por uma profusão de apresentações sobre as melhores práticas atuais, questões e tendências mais recentes. Principais tópicos Transformação de programas de segurança para lidar com os desafios do negócio digital Comunicação efetiva com executivos seniores Manutenção do difícil equilíbrio entre recursos humanos e financeiros Gestão dos aspectos humanos da segurança Gestão efetiva da política de segurança Compreensão das novas funções de liderança de risco para o negócio digital Identificação e avaliação dos riscos com implementações de cloud pública Uso efetivo do ciberseguro para transferir os riscos associados a violações de dados Gestão de riscos associados a terceiros e fornecedores Destaques das principais práticas em gestão de conformidade e auditoria Segurança na cloud pública e privada Aumento dos desafios de mobilidade e BYOD Criação de programas de IAM bem-sucedidos no mundo dos negócios digitais Proteção das redes de acordo com as mudanças da infraestrutura de base Ameaças avançadas, futuras ameaças e inteligência contra as ameaças IoT e segurança operacional Login único (Single Sign-on) Autenticação Gestão do fornecedor Segurança de dispositivos móveis Gerenciamento de acesso privilegiado Infraestrutura de suporte à mobilidade 6 vertentes virtuais Gestão de continuidade de negócios A complexidade e interconectividade do mundo estão em constante evolução: os benefícios e desafios na entrega de novos modelos de negócios foram viabilizados por meio de cloud, mídias sociais e mobilidade em adição à expectativa dos clientes de contar com serviços sempre on-line. Isso significa que novas abordagens e soluções devem ser implementadas para a garantir a continuidade desejada dos negócios. TechInsights: arquitetura de segurança Ataques e ameaças estão sempre mudando. É claro que as oportunidades para obter sucesso nos negócios também mudam, o que é verdade com relação às mudanças nos negócios digitais. As tecnologias existentes e as novas devem ser arquitetadas em soluções que mantêm níveis apropriados de segurança para aplicativos, dados e infraestrutura, mesmo quando as organizações adotam a mobilidade e a cloud. Cibersegurança Ataques recentes de ampla repercussão promoveram a execução de ações vigorosas de cibersegurança por diversos governos, levando à maior conscientização da cibersegurança e da legislação iminente. Essa vertente destacará as melhores práticas para proteger a sua organização em um ambiente de ameaças que muda rapidamente, ajudando a distinguir o limite entre as práticas reais e as aparentes. Vertente virtual de cloud computing Nossos clientes nos dizem que o principal obstáculo para a adoção da cloud computing é a segurança. No entanto, um não automático da equipe de segurança não é a resposta. Da mesma forma que as organizações analisam os benefícios da cloud computing, os profissionais da segurança devem estar preparados para ressaltar os riscos e os custos para reduzi-los. Essas sessões mostrarão como. Nível de experiência: avançado Se você é um executivo ou gestor experiente buscando elevar o nível do seu conhecimento, oferecemos sessões avançadas sobre uma ampla variedade de tópicos. Nível de experiência: básico Essas sessões ajudam a criar uma base sólida e elevar o seu conjunto de habilidades, independente da sua área de trabalho. Ao entender e dominar o nível básico, você lança as bases para o futuro sucesso. K1b. Gerenciar o risco e entregar segurança em um mundo digital A cibersegurança efetiva é a base dos negócios digitais bem-sucedidos. Como as organizações de todos os tipos utilizam novas tecnologias e processos de negócios para entregar serviços e produtos aos mercados globais, os gestores de segurança e risco devem dar suporte à realização dos objetivos empresariais, reduzindo, ao mesmo tempo, os riscos de segurança a um nível aceitável. Diante das ameaças crescentes à segurança da TI, OT e IoT, os líderes em segurança e risco precisam construir organizações resilientes que possam resistir a ataques e que continuem atingindo os objetivos empresariais. Os líderes bem-sucedidos em segurança e risco adotam novas abordagens aos negócios digitais, mantendo, ao mesmo tempo, a comprovada arquitetura de controle que reduz o risco empresarial. A primeira Conferência Gartner Segurança e Gestão de Riscos oferece habilidades, conhecimentos, estratégias e táticas aos gestores de segurança e risco que viabilizam programas de gestão de segurança e risco de custo reduzido, dão suporte ao negócio digital e conduzem a empresa ao sucesso. Andrew Walls, Claudio Neiva, John A. Wheeler K2. Principais tendências de segurança e resultados para Com o Nexus das Forças promovendo tendências contínuas na cloud, em consumerização, em mobilidade e em big data, o modo como se entrega a TI está mudando. Cada mudança traz novas ameaças e rompe com processos de segurança antigos. Essa sessão analisa as principais tendências em segurança para 2015 e adiante, fornecendo, ao mesmo tempo, um roteiro para a conferência e Pesquisa Gartner relevante. Claudio Neiva K3. Crime digital e riscos legais em TI: fraude; privacidade; incidentes envolvendo segurança da informação; BYOD; BYOA; BYOC; IoT; investigação; responsabilidades; casos Dispositivos eletrônicos e aplicativos da internet são essenciais para a competitividade empresarial. Com o advento de novos conceitos, ferramentas e práticas, as discussões se renovam sobre como adaptar e estruturar melhor, em termos legais, as próximas relações da internet e a responsabilidade de cada agente. Esse keynote discutirá as principais formas de redução dos riscos legais em TI e de repressão ao mundo cibernético ilegal por meio da apresentação de estudos de caso, desenvolvimento legal e conformidade. Dr. Rony Vainzof e Claudio Neiva K4. O cenário de negócios digitais redefine as posições da concorrência - CIOs brasileiros devem mudar rápido As possibilidades criadas pelos negócios digitais redefinem mercados e revolucionam as regras de concorrência e as empresas devem reiniciar do zero. Os CIOs brasileiros devem acompanhar os novos modelos e estratégias de negócios, ajudando suas empresas a aproveitar esta nova oportunidade competitiva. Cassio Dreyfuss e Claudio Neiva 4 Conferência Gartner Segurança e Gestão de Riscos Informações e inscrições: (11)

4 Agenda da Conferência Programação sujeita a alteração sem prévio aviso. Visite o site para ter acesso à programação completa e atualizada. Inscrições Segunda-feira 10 DE AGOSTO 07:30-18:00 Credenciamento 09:00-09:15 K1a. Gartner Keynote Boas-vindas e abertura da Conferência 09:15-10:00 K1b. Gartner Keynote Gerenciar o risco e entregar segurança em um mundo digital Andrew Walls, Claudio Neiva, John A. Wheeler VERTENTES A. CISO/CRO - Diretores de riscos e segurança 10:30-11:00 A1. Os 100 primeiros dias cruciais do novo CISO Jay Heiser 12:05-12:25 TH6. Quadrante Mágico Firewalls de redes empresariais Adam Hils B. Segurança C. Identidade e gestão de acesso B1. Como criar um programa global de BYOD bem-sucedido e legal John Girard 12:45-14:15 WK1. Construindo uma infraestrutura de IAM com conhecimento de usuário Felix Gaehtgens C1. IAM preparada para o futuro Felix Gaehtgens Quem deve participar Profissionais de TI e de negócios no âmbito da gestão de segurança e risco em toda a empresa ou de infraestrutura crítica: CIOs, CSOs, CISOs, CTOs, CROs, CPOs e suas equipes Vice-presidentes e diretores de TI Gerentes de rede, executivos e diretores de segurança Gestores de finanças, auditoria, risco legal e conformidade Gestores de continuidade de negócios e recuperação de desastres Consultores de risco, conformidade e governança Diretores e gestores de TI/SI Projetistas e arquitetos empresariais Inscreva-se já! Economize R$ 245,00 até 7 de agosto Preço especial: R$ 3.950,00 Preço regular: R$ 4.195,00 Preço setor público: R$ 3.250,00 Informe o código BR02 3 formas de se inscrever 13:30-14:15 A2. 10 elementos cruciais para programas bemsucedidos de gestão de risco John A. Wheeler B2. Signature Series: O cenário de segurança da cloud Jay Heiser 13:30-14:15 AA1. Pergunte ao analista Lições aprendidas de MSSP Oliver Rochford 15:20-16:45 WK2. Defesa contra malware sofisticado Mario de Boer 15:30-16:15 A3. O caminho para a conscientização sobre segurança de alto impacto Andrew Walls B3. Entendendo as falhas e as limitações dos testes de penetração Oliver Rochford 15:30-16:15 AA2. Pergunte ao analista Comparando as melhores práticas para a gestão de risco da cloud Jay Heiser 15:35-15:55 TH5. Quadrante mágico SIEM Oliver Rochford C2. Por que o gerenciamento de crises é o coração da BCM Roberta J. Witty C3. Seleção de autenticação forte para O365 e outros aplicativos de cloud (GTP) Trent Henry Desconto para grupos Traga sua equipe e obtenha uma experiência muito mais enriquecedora As equipes que participam juntas de uma conferência do Gartner obtêm uma experiência muito mais abrangente e completa do evento. Site: Telefones: (11) :45-17:30 K2. Gartner Keynote Principais tendências de segurança e resultados para Claudio Neiva Benefícios para grupos Terça-feira 11 DE AGOSTO 07:30-18:00 Credenciamento 09:00-09:30 A4. Um modo simples de conseguir que o CEO adote a gestão de risco John A. Wheeler B4. Guia de segurança de rede para BYOD atualização 2015 Claudio Neiva 09:00-09:30 AA3. Proteção de dados em colaboração e comunicação em toda a empresa Mario de Boer 09:00-10:30 WK3. Construindo a arquitetura de sua infraestrutura de identidade para mobilidade Trent Henry 10:00-10:45 A5. Lições de cibersegurança do mundo da ficção científica Jay Heiser B5. Signature Series: Ameaças e tendências da segurança móvel, 2015 John Girard 10:00-10:45 AA4. Pergunte ao analista Você mede o impacto do seu programa de conscientização? Andrew Walls 10:05-10:25 TH10. Quadrante mágico Web Application Firewall Claudio Neiva 12:00-12:45 C4. UTM versus NGFW: quais são as diferenças e por que você deve saber? Adam Hils C5. Segurança de dispositivos móveis: uma comparação de plataformas e soluções (GTP) Mario de Boer K3. Gartner Keynote Crime digital e riscos legais em TI: fraude; privacidade; incidentes envolvendo segurança da informação; BYOD; BYOA; BYOC; IoT; investigação; responsabilidades; casos Dr. Rony Vainzof e Claudio Neiva 13:45-15:15 WK4. Uma análise das melhores práticas para selecionar e implementar uma solução EMM / MDM John Girard 14:15-15:00 A6. O que há de novo e importante em GRC? John A. Wheeler B6. Ultrapassando os limites de SIEM Oliver Rochford 14:15-15:00 AA5. Práticas e armadilhas da classificação das informações Trent Henry C6. NOVOS amigos na porta de entrada? Melhores práticas para permitir acesso remoto privilegiado de fornecedores e terceiros Felix Gaehtgens 14:20-14:40 TH14. Quadrante mágico Planejamento de gestão de continuidade dos negócios e comunicação de emergência em massa Roberta J. Witty Inscrições em grupo 4 pelo custo de 3 7 pelo custo de 5 10 pelo custo de 7 Reunião em grupo com um analista do Gartner (somente para usuários finais) Reuniões em grupo com executivos dos provedores de soluções que patrocinam o evento Recomendações e suporte na elaboração de agendas personalizadas para o seu grupo Espaço complementar para reuniões de grupos Serviço de Concierge pré-evento e no local Confira todos os benefícios oferecidos para grupos no site do evento: As ferramentas do Gartner para justificar e aprovar sua participação no evento Ao participar de um evento do Gartner, você será capaz de estimular novas ideias, agilizar as estratégias do projeto e promover suas habilidades profissionais. Desenvolvemos um conjunto de materiais que vão ajudá-lo a obter aprovação junto a seu gerente e lhe proporcionarão as capacidades necessárias para planejar e avaliar sua experiência no evento. Visite o site para mais detalhes. Local da conferência Sheraton São Paulo WTC Hotel Av. das Nações Unidas, CEP Brooklin Novo São Paulo/SP Tel.: (11) Aproveite as tarifas especiais! Consulte a Central de Reservas para obter a Tarifa Especial Gartner 16:15-17:00 A7. Segurança centrada em pessoas: experiências e lições aprendidas Andrew Walls 16:30-17:15 AA6. Pergunte ao analista IAM em código aberto Felix Gaehtgens B7. Segurança de rede: quanto é o suficiente? Adam Hils 16:30-17:15 AA7. Pergunte ao analista Segurança de mobile payments e mobile wallets John Girard 17:15-18:00 C7. O BIA (Business Impact Analysis) está concluído. E agora? Roberta J. Witty K4. Gartner Keynote O cenário de negócios digitais redefine as posições da concorrência - CIOs brasileiros devem mudar rápido Cassio Dreyfuss e Claudio Neiva Cancelamentos e Substituições As inscrições podem ser reembolsadas ou um tíquete pode ser reativado caso o cancelamento seja feito por escrito até 15 dias úteis antes do início do evento. Os cancelamentos recebidos dentro dos 15 dias úteis que antecedem um evento ou o não comparecimento ao evento não serão reembolsados e/ou os tíquetes não serão reativados. A substituição das inscrições pode ser feita a qualquer momento até o início da conferência. Não é permitido compartilhar ingressos dos participantes. Essa conferência é organizada pelo Gartner, o qual se reserva o direito de limitar ou negar o acesso à conferência a qualquer entidade ou indivíduo, a seu próprio critério. O fato do Gartner receber uma inscrição e/ou pagamento não constitui sua aceitação. As inscrições e os pagamentos que não forem aceitos serão devolvidos. Termos e Condições Essa conferência é patrocinada pelo Gartner, o qual se reserva o direito de limitar ou negar o acesso à conferência a qualquer entidade ou indivíduo, a seu próprio critério. O fato do Gartner receber uma inscrição e o pagamento não constitui sua aceitação até que alguma forma de confirmação ou consentimento seja enviada (por ex.: seu pacote de confirmação); as inscrições e os pagamentos que não forem aceitos serão devolvidos dentro de 30 dias a partir do recebimento. Garantia de devolução do pagamento Se você não estiver totalmente satisfeito com esta conferência do Gartner, notifique-nos por escrito dentro de 15 dias após a conferência e nós reembolsaremos 100% de sua taxa de inscrição. 6 Conferência Gartner Segurança e Gestão de Riscos Informações e inscrições: (11)

5 Remetente: CMF Eventos e Congressos Rua Urussuí, 71, conjunto 25 Itaim Bibi São Paulo/SP Conferência Gartner Segurança e Gestão de Riscos 10 e 11 de agosto de 2015 São Paulo Patrocinador Premier Inscreva-se já! Economize R$ 245,00 até 7 de agosto Patrocinadores Platinum Preço especial: R$ 3.950,00 Preço regular: R$ 4.195,00 Preço setor público: R$ 3.250,00 Informe o código BR02 3 formas de se inscrever Patrocinadores Silver Site: Telefones: (11) / Official Association Partners Como um participante deste evento, quaisquer sessões de que você participar, que aumente o seu conhecimento da disciplina, podem lhe render créditos de Educação Profissional Continuada das seguintes organizações: As horas de EPC da ISACA (CISA, CISM e CGEIT) podem estar disponíveis, a saber, nas respectivas Políticas de Educação Continuada: Para obter mais informações, entre em contato pelo (ISC)², CISSP, CAP, SSCP, CSSLP. O Gartner é um requerente oficial de CPEs (ISC) 2. Mais informações através do Gartner, Inc. e/ou suas afiliadas. Todos os direitos reservados. Gartner é uma marca registrada da Gartner, Inc. ou suas afiliadas. Para saber mais, envie para ou acesse gartner.com. 8 Conferência Gartner Segurança e Gestão de Riscos

Conferência Gartner Business Intelligence, Analytics & Information Management

Conferência Gartner Business Intelligence, Analytics & Information Management INSCREVA-SE ATÉ 15/5 e economize R$ 475,00 Conferência Gartner Business Intelligence, Analytics & Information Management 23 e 24 de junho de 2015 São Paulo Cruzando a fronteira analítica: novas tecnologias,

Leia mais

Gartner Symposium/ITxpo 2014 27 a 30 de outubro São Paulo, Brasil gartner.com/br/symposium

Gartner Symposium/ITxpo 2014 27 a 30 de outubro São Paulo, Brasil gartner.com/br/symposium 27 a 30 de outubro São Paulo, Brasil gartner.com/br/symposium Impulsionando os Negócios Digitais AGENDA track guide Cassio Dreyfuss Diretor da conferência, vice-presidente e líder de pesquisa para o Brasil

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

2015 Manual de Parceiro de Educação. Suas soluções. Nossa tecnologia. Mais inteligentes juntos.

2015 Manual de Parceiro de Educação. Suas soluções. Nossa tecnologia. Mais inteligentes juntos. 2015 Manual de Parceiro de Educação Suas soluções. Nossa tecnologia. Mais inteligentes juntos. Prêmios Reais, a Partir de Agora Bem-vindo ao Intel Technology Provider O Intel Technology Provider é um programa

Leia mais

Symantec University para Parceiros Perguntas freqüentes

Symantec University para Parceiros Perguntas freqüentes Symantec University para Parceiros Perguntas freqüentes Sumário INFORMAÇÕES GERAIS... 1 SYMANTEC UNIVERSITY PARA PARCEIROS... 1 TREINAMENTO... 2 SERVIÇO DE INFORMAÇÕES... 4 COLABORAÇÃO... 5 Informações

Leia mais

Oportunidades de Patrocínio. cloudstackday. 12/02/2015 São Paulo. Auditório István Jancsó Universidade de São Paulo

Oportunidades de Patrocínio. cloudstackday. 12/02/2015 São Paulo. Auditório István Jancsó Universidade de São Paulo Oportunidades de Patrocínio 12/02/2015 São Paulo Auditório István Jancsó Universidade de São Paulo Situação do mercado brasileiro de TI O Brasil vive um déficit de mão-de-obra qualificada, especialmente

Leia mais

Desafio 100 Cidades Resilientes

Desafio 100 Cidades Resilientes Desafio 100 Cidades Resilientes Inscreva-se até 24 de novembro de 2015 www.100resilientcities.org/challenge O Desafio 100 Cidades Resilientes quer identificar 100 cidades que estejam preparadas para construir

Leia mais

Conferência Gartner Business Intelligence & Information Management 2014

Conferência Gartner Business Intelligence & Information Management 2014 Conferência Gartner Business Intelligence & Information Management 2014 13 e 14 de maio de 2014 São Paulo, Brasil gartnerevent.com/la/bi O Futuro de Seus Negócios: Transparente, Decisivo e Personalizado.

Leia mais

O poder da presença O valor empresarial da colaboração presencial

O poder da presença O valor empresarial da colaboração presencial O poder da presença O valor empresarial da colaboração presencial Sumário executivo À medida que as organizações competem e crescem em uma economia global dinâmica, um novo conjunto de pontos cruciais

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Conferência Gartner Data Center, Infraestrutura e Operações de TI

Conferência Gartner Data Center, Infraestrutura e Operações de TI APROVEITE O DESCONTO PARA GRUPOS Traga sua equipe e economize Mais detalhes na página 11 Conferência Gartner Data Center, Infraestrutura e Operações de TI 7 e 8 de abril de 2015 São Paulo gartner.com/br/datacenter

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

10 Dicas para uma implantação

10 Dicas para uma implantação 10 Dicas para uma implantação de Cloud Computing bem-sucedida. Um guia simples para quem está avaliando mudar para A Computação em Nuvem. Confira 10 dicas de como adotar a Cloud Computing com sucesso.

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

Perguntas e respostas

Perguntas e respostas Diretrizes Perguntas e respostas Axis Certification Program Índice 1. Finalidade e benefícios 3 2. Como tornar-se um Axis Certified Professional 3 3. Após o Exame 5 4. Diferença entre o Axis Certification

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Módulo 07 Gestão de Conhecimento

Módulo 07 Gestão de Conhecimento Módulo 07 Gestão de Conhecimento Por ser uma disciplina considerada nova dentro do campo da administração, a gestão de conhecimento ainda hoje tem várias definições e percepções, como mostro a seguir:

Leia mais

A compra de TI e as redes sociais

A compra de TI e as redes sociais Solicitada por A compra de TI e as redes sociais Como as redes sociais transformaram o processo de compras B2B e as melhores práticas para adaptar as suas estratégias de marketing à nova realidade BRASIL

Leia mais

Como sua empresa pode

Como sua empresa pode Como sua empresa pode [ O guia de segmentação por IP ] Tecnologia de Inteligência de IP e de geolocalização O método de encontrar a localização física e geográfica de um usuário com base unicamente em

Leia mais

seguras para administradores de organizadores do site Cisco WebEx Melhores práticas para reuniões Visão geral da privacidade WebEx

seguras para administradores de organizadores do site Cisco WebEx Melhores práticas para reuniões Visão geral da privacidade WebEx Visão geral da privacidade WebEx As soluções on-line ajudam a permitir que os funcionários globais e as equipes virtuais se reúnam e colaborarem em tempo real como se estivessem trabalhando na mesma sala.

Leia mais

A mudança na aquisição de soluções de tecnologia da informação. O que significa para a TI e a linha de negócios (LOB)

A mudança na aquisição de soluções de tecnologia da informação. O que significa para a TI e a linha de negócios (LOB) A mudança na aquisição de soluções de tecnologia da informação Maio de 2014 O novo comprador de tecnologia e a mentalidade de aquisição Existe hoje um novo comprador de tecnologia da informação Esse comprador

Leia mais

Ensino Vocacional, Técnico e Tecnológico no Reino Unido

Ensino Vocacional, Técnico e Tecnológico no Reino Unido Ensino Vocacional, Técnico e Tecnológico no Reino Unido Apoiar a empregabilidade pela melhora da qualidade do ensino profissionalizante UK Skills Seminar Series 2014 15 British Council UK Skills Seminar

Leia mais

2015 Manual de Parceiro de Varejo. Suas soluções. Nossa tecnologia. Mais inteligentes juntos.

2015 Manual de Parceiro de Varejo. Suas soluções. Nossa tecnologia. Mais inteligentes juntos. 2015 Manual de Parceiro de Varejo Suas soluções. Nossa tecnologia. Mais inteligentes juntos. Prêmios reais, a partir de agora Bem-vindo ao Intel Technology Provider O Intel Technology Provider é um programa

Leia mais

Pós-Graduação em COMUNICAÇÃO CORPORATIVA

Pós-Graduação em COMUNICAÇÃO CORPORATIVA Pós-Graduação em COMUNICAÇÃO CORPORATIVA Ingresso Março 2016 Informações: (51) 3218-1400 - www.espm.br/mba Pós-Graduação em Comunicação Corporativa O Pós em Comunicação Corporativa é um curso de Pós-Graduação

Leia mais

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO

Leia mais

BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo?

BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo? IT PROFESSIONAL MEETING DO OESTE PAULISTA PRESIDENTE PRUDENTE - SP BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo? Cláudio Dodt, CISA, CISSP, CRISC, ISMAS Business Continuity

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

Horizons. O impacto financeiro da consumerização de TI As 10 principais percepções do Cisco IBSG Horizons Study. Introdução

Horizons. O impacto financeiro da consumerização de TI As 10 principais percepções do Cisco IBSG Horizons Study. Introdução O impacto financeiro da consumerização de TI As 10 principais percepções do Study Jeff Loucks/Richard Medcalf Lauren Buckalew/Fabio Faria O número de dispositivos de consumerização de TI nos seis países

Leia mais

CIO. Program. A Maior e Mais Importante Reunião de CIOs e Executivos Seniores de TI do Mundo. no Gartner Symposium/ITxpo 2012

CIO. Program. A Maior e Mais Importante Reunião de CIOs e Executivos Seniores de TI do Mundo. no Gartner Symposium/ITxpo 2012 29 31 de Outubro São Paulo, Brasil gartner.com/br/symposium CIO Program no Gartner Symposium/ITxpo 2012 A Maior e Mais Importante Reunião de CIOs e Executivos Seniores de TI do Mundo Focus. Connect. Lead.

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

2.1. COMPETINDO COM TECNOLOGIA DA INFORMAÇÃO

2.1. COMPETINDO COM TECNOLOGIA DA INFORMAÇÃO 1 2.1. COMPETINDO COM TECNOLOGIA DA INFORMAÇÃO Fundamentos da Vantagem Estratégica ou competitiva Os sistemas de informação devem ser vistos como algo mais do que um conjunto de tecnologias que apoiam

Leia mais

A maior e mais importante reunião de CIOs e executivos seniores de TI do Brasil

A maior e mais importante reunião de CIOs e executivos seniores de TI do Brasil ÁFRICA DO SUL JAPÃO ESTADOS UNIDOS BRASIL ESPANHA AUSTRÁLIA INDIA A maior e mais importante reunião de CIOs e executivos seniores de TI do Brasil 25 a 27 de Outubro São Paulo, Brasil gartner.com/br/symposium

Leia mais

Adapte. Envolva. Capacite.

Adapte. Envolva. Capacite. Adapte. Envolva. Capacite. Ganhe produtividade em um Ambiente de trabalho digital #DigitalMeetsWork Os benefícios de um ambiente de trabalho digital têm impacto na competitividade do negócio. Empresas

Leia mais

PARCEIRO DE CONFIANÇA.

PARCEIRO DE CONFIANÇA. PARCEIRO DE CONFIANÇA. Com mais de 2.500 sites e 10 infraestruturas em nuvem implementadas globalmente, nossa equipe de serviços se dedica a ajudá-lo desde o primeiro dia. Temos amplo conhecimento em uma

Leia mais

CENTRO DE PÓS-GRADUAÇÃO E PESQUISA VISCONDE DE CAIRU CEPPEV CURSO: GESTÃO DE DATACENTER E COMPUTAÇÃO EM NUVEM 2013.2

CENTRO DE PÓS-GRADUAÇÃO E PESQUISA VISCONDE DE CAIRU CEPPEV CURSO: GESTÃO DE DATACENTER E COMPUTAÇÃO EM NUVEM 2013.2 NÚMERO DE VAGAS: 25 (Vinte e Cinco) Vagas. PREVISÃO DE INÍCIO DAS AULAS 01 de Novembro de 2013 CENTRO DE PÓS-GRADUAÇÃO E PESQUISA VISCONDE DE CAIRU CEPPEV APRESENTAÇÃO / JUSTIFICATIVA A Fundação Visconde

Leia mais

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar.

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar. C O B I T Evolução Estratégica A) Provedor de Tecnologia Gerenciamento de Infra-estrutura de TI (ITIM) B) Provedor de Serviços Gerenciamento de Serviços de TI (ITSM) C) Parceiro Estratégico Governança

Leia mais

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva 1 Porque Educação Executiva Insper A dinâmica do mundo corporativo exige profissionais multidisciplinares, capazes de interagir e formar conexões com diferentes áreas da empresa e entender e se adaptar

Leia mais

INFORMAÇÃO EXTREMA PREPARE-SE PARA A ERA DA. 08 e 09 de Outubro de 2013 FECOMÉRCIO São Paulo SP. Confira Descontos Especiais e Condições para Grupos

INFORMAÇÃO EXTREMA PREPARE-SE PARA A ERA DA. 08 e 09 de Outubro de 2013 FECOMÉRCIO São Paulo SP. Confira Descontos Especiais e Condições para Grupos SP conteúdo comunidade negócios PREPARE-SE PARA A ERA DA INFORMAÇÃO EXTREMA Principais Tópicos Informação como Valor Estratégico A Internet das Coisas e a Gestão da Informação Conteúdo na Mobilidade e

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

Administração de Pessoas por COMPETÊNCIAS

Administração de Pessoas por COMPETÊNCIAS Administração de Pessoas por COMPETÊNCIAS Adm.Walter Lerner 1.Gestão,Competência e Liderança 1.1.Competências de Gestão Competências Humanas e Empresariais são Essenciais Todas as pessoas estão, indistintamente,

Leia mais

Por dentro do mercado de médio porte: Uma perspectiva para 2011

Por dentro do mercado de médio porte: Uma perspectiva para 2011 Janeiro 2011 Exclusivamente para empresas de médio porte Por dentro do mercado de médio porte: Uma perspectiva para 2011 Relatório para o Brasil Panorama global: Pesquisa com 2.112 líderes do mercado de

Leia mais

INTEGRE Diversas fontes de informações em uma interface intuitiva que exibe exatamente o que você precisa

INTEGRE Diversas fontes de informações em uma interface intuitiva que exibe exatamente o que você precisa INTEGRE Diversas fontes de informações em uma interface intuitiva que exibe exatamente o que você precisa ACESSE Informações corporativas a partir de qualquer ponto de Internet baseado na configuração

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

Autoatendimento Digital. Reduz custos e aprimora as relações com o cliente, criando experiências de autoatendimento personalizadas e significativas.

Autoatendimento Digital. Reduz custos e aprimora as relações com o cliente, criando experiências de autoatendimento personalizadas e significativas. Autoatendimento Digital Reduz custos e aprimora as relações com o cliente, criando experiências de autoatendimento personalizadas e significativas. Oferece aos clientes as repostas que buscam, e a você,

Leia mais

Eficiência em TI e Criação de Valor. Anderson Itaborahy Diretoria de Tecnologia do Banco do Brasil

Eficiência em TI e Criação de Valor. Anderson Itaborahy Diretoria de Tecnologia do Banco do Brasil Eficiência em TI e Criação de Valor Anderson Itaborahy Diretoria de Tecnologia do Banco do Brasil FEBRABAN Abril/2013 Eficiência EFICIÊNCIA é a permanente otimização dos recursos disponíveis para a criação

Leia mais

IDC A N A L Y S T C O N N E C T I O N

IDC A N A L Y S T C O N N E C T I O N IDC A N A L Y S T C O N N E C T I O N Robert Young Gerente de pesquisas de software para gerenciamento de sistemas empresariais C o m o r e p e n s a r o gerenciamento de ativo s d e T I n a e ra da "Internet

Leia mais

Rumo à transformação digital Agosto de 2014

Rumo à transformação digital Agosto de 2014 10Minutos - Tecnologia da Informação 6ª Pesquisa Anual sobre QI Digital Rumo à transformação digital Agosto de 2014 Destaques O QI Digital é uma variável para medir quanto valor você pode gerar em sua

Leia mais

Rumo à Integração de Segurança. IDC FutureScape IT Security Products and Services 2015 Predictions

Rumo à Integração de Segurança. IDC FutureScape IT Security Products and Services 2015 Predictions Rumo à Integração de IDC FutureScape IT Security Products and Services 0 Predictions ª Plataforma Processo de Decisão Evolução da ª Plataforma focalizada no risco do acesso a servidores centralizados e

Leia mais

O papel dominante da mobilidade no mercado de trabalho

O papel dominante da mobilidade no mercado de trabalho Um perfil personalizado de adoção da tecnologia comissionado pela Cisco Systems Fevereiro de 2012 Dinâmica de ganhos com as iniciativas de mobilidade corporativa Os trabalhadores estão cada vez mais remotos,

Leia mais

práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social

práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social Não há dúvidas de que as tecnologias sociais têm um impacto substancial no modo como as empresas funcionam atualmente.

Leia mais

Modelagem de Processos para Automação

Modelagem de Processos para Automação Treinamentos em Gestão por Processos Modelagem de Processos para Automação [ipe03] Implementando a Visão Futura: um curso prático para vencer a barreira existente entre negócio e TI. Implantar processos

Leia mais

America Acessivel: Informação e Comunicação para TODOS 12 14 de novembro de 2014 São Paulo, Brasil

America Acessivel: Informação e Comunicação para TODOS 12 14 de novembro de 2014 São Paulo, Brasil America Acessivel: Informação e Comunicação para TODOS 12 14 de novembro de 2014 São Paulo, Brasil Pautas para a promoção da acessibilidade das TIC para pessoas com Deficiência na região das Americas Preâmbulo

Leia mais

A perspectiva de Operadoras Competitivas de Telecomunicações

A perspectiva de Operadoras Competitivas de Telecomunicações 24 de Março de 2011 As exigências de infraestrutura de TIC para a Copa do Mundo e Olimpíada no Brasil Desafios e Oportunidades na construção do IBC. A perspectiva de Operadoras Competitivas de Telecomunicações

Leia mais

Ser sincero em sua crença de que todos devem ir para casa todos os dias com segurança e saúde - demonstre que você se importa.

Ser sincero em sua crença de que todos devem ir para casa todos os dias com segurança e saúde - demonstre que você se importa. A Liderança Faz a Diferença Guia de Gerenciamento de Riscos Fatais Introdução 2 A prevenção de doenças e acidentes ocupacionais ocorre em duas esferas de controle distintas, mas concomitantes: uma que

Leia mais

Ingresso Março 2015. Outubro 2014. Informações: (51) 3218-1400 - www.espm.br/mba

Ingresso Março 2015. Outubro 2014. Informações: (51) 3218-1400 - www.espm.br/mba Ingresso Março 2015 Informações: (51) 3218-1400 - www.espm.br/mba MBA em Marketing Digital Desenvolver profissionais para atuarem na era digital, com visão estratégica e conhecimento técnico para planejar

Leia mais

Certificação para Parceiros de Canais Axis

Certificação para Parceiros de Canais Axis Axis Communications' Academy Certificação para Parceiros de Canais Axis O mais novo requisito para Parceiros de Soluções também é um dos seus melhores benefícios. Axis Certification Program o padrão mundial

Leia mais

Uma nova perspectiva sobre a experiência digital do cliente

Uma nova perspectiva sobre a experiência digital do cliente Uma nova perspectiva sobre a experiência digital do cliente Redesenhando a forma como empresas operam e envolvem seus clientes e colaboradores no mundo digital. Comece > Você pode construir de fato uma

Leia mais

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança.

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança. EMC Consulting Estratégia visionária, resultados práticos Quando a informação se reúne, seu mundo avança. Alinhando TI aos objetivos de negócios. As decisões de TI de hoje devem basear-se em critérios

Leia mais

ESTATUTO DO COMITÊ DE AUDITORIA DO CONSELHO DIRETOR 23 DE OUTUBRO DE 2014

ESTATUTO DO COMITÊ DE AUDITORIA DO CONSELHO DIRETOR 23 DE OUTUBRO DE 2014 ESTATUTO DO COMITÊ DE AUDITORIA DO CONSELHO DIRETOR 23 DE OUTUBRO DE 2014 I. FINALIDADE A finalidade do Comitê de Auditoria da AGCO Corporation (a Empresa ) é auxiliar o Conselho Diretor (o Conselho )

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

Aliança do Setor Privado para a Redução do Risco de Desastres no Brasil. Escritório das Nações Unidas para a Redução do Risco de Desastres

Aliança do Setor Privado para a Redução do Risco de Desastres no Brasil. Escritório das Nações Unidas para a Redução do Risco de Desastres Aliança do Setor Privado para a Redução do Risco de Desastres no Brasil Escritório das Nações Unidas para a Redução do Risco de Desastres Iniciativas Globais Aliança do Setor Privado para a Redução do

Leia mais

VAMOS CONSTRUIR A MELHOR EXPERIÊNCIA EM EDUCAÇÃO.

VAMOS CONSTRUIR A MELHOR EXPERIÊNCIA EM EDUCAÇÃO. VAMOS CONSTRUIR A MELHOR EXPERIÊNCIA EM EDUCAÇÃO. A Blackboard é líder no setor de soluções de e-learning, atendendo 72% das 200 maiores universidades do mundo. Sediada em Washington, DC, e criada em 1997,

Leia mais

OS PRINCÍPIOS DA ESSILOR

OS PRINCÍPIOS DA ESSILOR OS PRINCÍPIOS DA ESSILOR Cada um de nós, na vida profissional, divide com a Essilor a sua responsabilidade e a sua reputação. Portanto, devemos conhecer e respeitar os princípios que se aplicam a todos.

Leia mais

Pós-Graduação em Gerenciamento de Projetos práticas do PMI

Pós-Graduação em Gerenciamento de Projetos práticas do PMI Pós-Graduação em Gerenciamento de Projetos práticas do PMI Planejamento do Gerenciamento das Comunicações (10) e das Partes Interessadas (13) PLANEJAMENTO 2 PLANEJAMENTO Sem 1 Sem 2 Sem 3 Sem 4 Sem 5 ABRIL

Leia mais

4. Tendências em Gestão de Pessoas

4. Tendências em Gestão de Pessoas 4. Tendências em Gestão de Pessoas Em 2012, Gerenciar Talentos continuará sendo uma das prioridades da maioria das empresas. Mudanças nas estratégias, necessidades de novas competências, pressões nos custos

Leia mais

Agência digital especializada na consultoria, design e desenvolvimento de projetos de internet

Agência digital especializada na consultoria, design e desenvolvimento de projetos de internet Agência digital especializada na consultoria, design e desenvolvimento de projetos de internet Oferecemos ao mercado nossa experiência e metodologia amplamente desenvolvidas ao longo de 15 anos de experiência

Leia mais

Uma abordagem estratégica para atender à demanda de Nuvem

Uma abordagem estratégica para atender à demanda de Nuvem White paper Para provedores de nuvem Uma abordagem estratégica para atender à demanda de Nuvem Introdução: os novos desafios dos clientes estimulam a adoção da nuvem Em um ambiente de negócios dinâmico,

Leia mais

Respostas da Lista de Exercícios do Módulo 2: Vantagem Competitiva. Resposta do Exercício 1

Respostas da Lista de Exercícios do Módulo 2: Vantagem Competitiva. Resposta do Exercício 1 Respostas da Lista de Exercícios do Módulo 2: Vantagem Competitiva 1 Resposta do Exercício 1 Uma organização usa algumas ações para fazer frente às forças competitivas existentes no mercado, empregando

Leia mais

Infraestrutura Internet

Infraestrutura Internet IV Semana de Infraestrutura da Internet no Brasil IV Semana de Infraestrutura Internet da no Brasil De 24 a 28 de novembro de 2014 Hotel Blue Tree Premium Morumbi São Paulo SP http://nic.br/semanainfrabr/

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

CFO Program Para uma carreira em constante transformação

CFO Program Para uma carreira em constante transformação CFO Program Para uma carreira em constante transformação A Deloitte refere-se a uma ou mais entidades da Deloitte Touche Tohmatsu Limited, uma sociedade privada, de responsabilidade limitada, estabelecida

Leia mais

ROSETTA STONE LANGUAGE LEARNING SUITE PARA O SETOR PÚBLICO

ROSETTA STONE LANGUAGE LEARNING SUITE PARA O SETOR PÚBLICO ROSETTA STONE LANGUAGE LEARNING SUITE PARA O SETOR PÚBLICO Garanta o sucesso da missão. Garanta o sucesso da missão. A Rosetta Stone ajuda organizações governamentais e sem fins lucrativos a capacitar

Leia mais

Technology and Security Risk Services. Novembro, 2003

Technology and Security Risk Services. Novembro, 2003 Technology and Security Risk Services Novembro, 2003 1. Por que escrevemos o livro? 2. Objetivo do livro 3. Conteúdo do livro 4. Dúvidas Acesso aos sites financeiros cresceu 199% em dois anos; Os sites

Leia mais

Terceirização de RH e o líder de TI SUMÁRIO EXECUTIVO. Sua tecnologia de RH está lhe proporcionando flexibilidade em TI?

Terceirização de RH e o líder de TI SUMÁRIO EXECUTIVO. Sua tecnologia de RH está lhe proporcionando flexibilidade em TI? SUMÁRIO EXECUTIVO Sua tecnologia de RH está lhe proporcionando flexibilidade em TI? EM ASSOCIAÇÃO COM A TERCEIRIZAÇÃO DE RH LIBERA AS EQUIPES DE TI Nove em cada 10 CIOs se preocupam em reter os melhores

Leia mais

Administração de CPD Chief Information Office

Administração de CPD Chief Information Office Administração de CPD Chief Information Office Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Objetivos Apresentar os principais conceitos e elementos relacionados ao profissional de

Leia mais

Visão global, especialização local Consultoria para a indústria financeira

Visão global, especialização local Consultoria para a indústria financeira Visão global, especialização local Consultoria para a indústria financeira Como uma das empresas líderes em serviços profissionais no Brasil, a Deloitte entende de maneira única os desafios enfrentados

Leia mais

Conferência Outsourcing & Parcerias Estratégicas

Conferência Outsourcing & Parcerias Estratégicas Conferência Outsourcing & Parcerias Estratégicas 5 e 6 de junho de 2012 Sheraton São Paulo WTC Hotel SP, Brasil www.gartner.com/br/outsourcing Confira Desconto Especial para Grupos na página 11 Otimize

Leia mais

ILUMINANDO MENTES, PROTEGENDO NEGÓCIOS E CAPACITANDO PESSOAS.

ILUMINANDO MENTES, PROTEGENDO NEGÓCIOS E CAPACITANDO PESSOAS. ILUMINANDO MENTES, PROTEGENDO NEGÓCIOS E CAPACITANDO PESSOAS. Av. Paulista 967-9ºandar - Cerqueira César - São Paulo SP - CEP: 01311-918 55 11 3285-6539 contato@daryus.com.br Prof. Jeferson D Addario CEO

Leia mais

SISTEMAS DE INFORMAÇÃO

SISTEMAS DE INFORMAÇÃO SISTEMAS DE INFORMAÇÃO SOBRE O CURSO A tecnologia ocupa papel de destaque no atual cenário socioeconômico mundial, presente em todos os setores e atividades econômicas. Essa revolução transformou o mundo

Leia mais

Conferência Outsourcing & Parcerias Estratégicas

Conferência Outsourcing & Parcerias Estratégicas Conferência Outsourcing & Parcerias Estratégicas 5 e 6 de junho de 2012 Sheraton São Paulo WTC Hotel SP, Brasil www.gartner.com/br/outsourcing Confira Desconto Especial para Grupos na página 11 Otimize

Leia mais

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC Consumerização de TI Presented by Paula Nobre Copyright 2011 OSIsoft, LLC ANTES AGORA NO ESCRITÓRIO EM QUALQUER LUGAR DURANTE AS HORAS DE TRABALHO A QUALQUER HORA COMPUTADOR ATRIBUÍDO DISPOSITIVOS E MEU

Leia mais

PREVENIR É A MELHOR ESTRATÉGIA!

PREVENIR É A MELHOR ESTRATÉGIA! APRESENTAÇÃO PREVENIR É A MELHOR ESTRATÉGIA! O desconhecimento do universo de leis vigentes no País e a falta de orientação técnica são as principais causas de problemas que atingem os empresários, impedindo

Leia mais

Agregando valor com Business Service Innovation

Agregando valor com Business Service Innovation Agregando valor com Business Service Innovation A TI é enorme. Existem tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

Trade Marketing & Shopper Insights

Trade Marketing & Shopper Insights EDIÇÃO ESPECIAL Trade Marketing & Shopper Insights REALIZAÇÃO: SOBRE O TRADE DAY O Trade Day é o primeiro curso de Trade Marketing especializado em canais. Este programa é fruto da parceria estratégica

Leia mais

Aula 08 Organizando a Segurança da Informação. Prof. Leonardo Lemes Fagundes

Aula 08 Organizando a Segurança da Informação. Prof. Leonardo Lemes Fagundes Aula 08 Organizando a Segurança da Informação Prof. Leonardo Lemes Fagundes A estratégia sem tática é o caminho mais lento para a vitória. Tática sem estratégia é o ruído antes da derrota. A Arte da Guerra

Leia mais

Documento técnico de negócios Gerenciamento de nuvens híbridas

Documento técnico de negócios Gerenciamento de nuvens híbridas Documento técnico de negócios Gerenciamento de nuvens híbridas Uma solução de gerenciamento de nuvens abrangente, segura e flexível Documento técnico de negócios Página 2 Frente às tendências significativas

Leia mais

CO-ALOCADO COM: PARTE DO: 6ª EDIÇÃO 6 E 7 DE JUNHO DE 2016 HOTEL MAKSOUD PLAZA - SÃO PAULO - SP REALIZAÇÃO:

CO-ALOCADO COM: PARTE DO: 6ª EDIÇÃO 6 E 7 DE JUNHO DE 2016 HOTEL MAKSOUD PLAZA - SÃO PAULO - SP REALIZAÇÃO: CO-ALOCADO COM: PARTE DO: 6ª EDIÇÃO 6 E 7 DE JUNHO DE 2016 HOTEL MAKSOUD PLAZA - SÃO PAULO - SP REALIZAÇÃO: Espaço ideal para troca de informações, tendências e estratégias tecnológicas para auxiliar os

Leia mais

IBM BusinessConnect Social & Mobile Cadência 28/03

IBM BusinessConnect Social & Mobile Cadência 28/03 IBM BusinessConnect Social & Mobile Cadência 28/03 Movendo-se do back office para a linha de frente Hoje as Empresas estão sob a direção dos Clientes CEOs compartilham decisões com clientes Identificamos

Leia mais

Pós-Graduação em GESTÃO EMPRESARIAL

Pós-Graduação em GESTÃO EMPRESARIAL Pós-Graduação em GESTÃO EMPRESARIAL Ingresso março de 2016 Informações: (51) 3218-1400 - www.espm.br/mba Pós-Graduação em Gestão Empresarial O Curso tem por objetivo capacitar os participantes na utilização

Leia mais

1- Objetivo: Avaliar os conhecimentos adquiridos durante o auto treinamento de Governança de TI com as práticas da ITIL e Cobit.

1- Objetivo: Avaliar os conhecimentos adquiridos durante o auto treinamento de Governança de TI com as práticas da ITIL e Cobit. 1- Objetivo: Avaliar os conhecimentos adquiridos durante o auto treinamento de Governança de TI com as práticas da ITIL e Cobit. 2 Regras e Instruções: Antes de começar a fazer a avaliação leia as instruções

Leia mais

CONVERTA OS OBJETIVOS DE SUA EMPRESA EM UM PLANO EXECUTÁVEL

CONVERTA OS OBJETIVOS DE SUA EMPRESA EM UM PLANO EXECUTÁVEL CONVERTA OS OBJETIVOS DE SUA EMPRESA EM UM PLANO EXECUTÁVEL SERVIÇOS PROFISSIONAIS DA MOTOROLA PARA OPERAÇÕES EMPRESARIAIS O DESAFIO NECESSIDADES URGENTE. TECNOLOGIAS MUTÁVEIS. SOLUÇÕES COMPLEXAS. A maioria

Leia mais

Gestão do Valor Tecnológico

Gestão do Valor Tecnológico Maison do Conhecimento Grupo ECC Gestão do Valor Tecnológico A Tecnologia Gerenciada como Ativo CONFIDENCIAL Sobre o Grupo ECC www.grupoecc.com.br O grupo é formado por empresas de consultoria, tecnologia,

Leia mais

Negociação Estratégica e Gestão de Conflitos Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva

Negociação Estratégica e Gestão de Conflitos Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva 1 Porque Educação Executiva Insper A dinâmica do mundo corporativo exige profissionais multidisciplinares, capazes de interagir e formar conexões com diferentes áreas da empresa e entender e se adaptar

Leia mais

COMPETÊNCIAS FUNCIONAIS IS/TI

COMPETÊNCIAS FUNCIONAIS IS/TI COMPETÊNCIAS FUNCIONAIS IS/TI DESCRIÇÕES DOS NÍVEIS APRENDIZ Aprende para adquirir conhecimento básico. É capaz de pôr este conhecimento em prática sob circunstâncias normais, buscando assistência se necessário.

Leia mais

Estratégia de TI. Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio. Conhecimento em Tecnologia da Informação

Estratégia de TI. Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio. Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação Estratégia de TI Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio 2011 Bridge Consulting Apresentação

Leia mais

Faça parte da nossa história! Plano de Patrocínio 2º semestre 2014

Faça parte da nossa história! Plano de Patrocínio 2º semestre 2014 Faça parte da nossa história! Plano de Patrocínio 2º semestre 2014 Sobre a FNQ História Criada em 1991, por um grupo de representantes dos setores público e privado, a Fundação Nacional da Qualidade (FNQ)

Leia mais

Liderança, Cultura e Segurança

Liderança, Cultura e Segurança Liderança, Cultura e Segurança Uma Introdução à Abordagem Liderando Com Segurança (LWS ) da BST A obtenção de melhores resultados em segurança está associada à capacidade da organização de conectar as

Leia mais

Questão em foco: Colaboração de produto 2.0. Uso de técnicas de computação social para criar redes sociais corporativas

Questão em foco: Colaboração de produto 2.0. Uso de técnicas de computação social para criar redes sociais corporativas Questão em foco: Colaboração de produto 2.0 Uso de técnicas de computação social para criar redes sociais corporativas Tech-Clarity, Inc. 2009 Sumário Sumário... 2 Introdução à questão... 3 O futuro da

Leia mais

UM RESUMO EXECUTIVO. Organizado para empresas:construindo um modelo operacional contemporâneo de TI

UM RESUMO EXECUTIVO. Organizado para empresas:construindo um modelo operacional contemporâneo de TI UM RESUMO EXECUTIVO Organizado para empresas:construindo um modelo operacional contemporâneo de TI Ao longo da última década, a TI da EMC tem passado por uma transformação para se tornar uma parceira estrategicamente

Leia mais

CONSTRUÇÃO E GESTÃO DE MARCAS. Ingresso Março 2015. Informações: (51) 3218-1400 - www.espm.br/mba

CONSTRUÇÃO E GESTÃO DE MARCAS. Ingresso Março 2015. Informações: (51) 3218-1400 - www.espm.br/mba CONSTRUÇÃO E GESTÃO DE MARCAS Ingresso Março 2015 Informações: (51) 3218-1400 - www.espm.br/mba MBA em Branding: Construção e Gestão de Marcas Proporcionar aos interessados o desenvolvimento de habilidades

Leia mais