Plano de Segurança da Informação

Tamanho: px
Começar a partir da página:

Download "Plano de Segurança da Informação"

Transcrição

1 Faculdade de Tecnologia Plano de Segurança da Informação Alunos: Anderson Mota, André Luiz Misael Bezerra Rodrigo Damasceno. GTI 5 Noturno Governança de tecnologia da informação Prof. Marcelo Faustino Junho 2015 Goiânia GO

2 ÍNDICE 1 INTRODUÇÃO PORTFÓLIO DE SERVIÇOS Catálogos de serviço de negócio Catálogos de serviço técnico PRIORIDADE DOS SERVIÇOS CUSTOS DOS SERVIÇOS... 8

3 Plano de Segurança da Informação 1 INTRODUÇÃO Este documento tem como objetivo levantar quais são os serviços oferecidos pela equipe de TI e de seus gestores. Estes serviços devem promover qualidade, confidencialidade, integridade, disponibilidade e capacidade para assegurar a sua continuidade e a satisfação de seus clientes e colaboradores. A Gotrans deve disponibilizar aos seus colaboradores ferramentas e capacitação técnica para que estes serviços sejam competitivos, pois no cenário global a capacitação pessoal e a agilidade nos serviços tem sido algo norteador para o sucesso das corporações. 2 PORTFÓLIO DE SERVIÇOS O processo de gestão de portfólio de serviços, juntamente com o gerenciamento de nível de serviço, garante o alinhamento da TI com o negócio e que o negócio participe das decisões de TI. Abaixo levantamos os serviços ativos de TI: 2.1 Catálogos de serviço de negócio N1 SERVICE DESK - Solicitações de serviço atendidas no máximo de 4 horas. - Incidentes de serviço deve ser avaliado e respondido em no máximo 8 horas. Objetivo: Ser uma central de relacionamento para atender todas as solicitações de serviços de TI em um único ponto de acesso. Valor: O Service Desk é importante para a construção do conceito de gerenciamento de serviços. Além de ser a função responsável pelo gerenciamento de todos os incidentes e requisições de serviço, deve estabelecer o ponto único de 1

4 contato entre os usuários finais e a TI. Garantindo que todos os colaboradores terão acesso aos serviços de TI e contribuindo para que a empresa ganhe tempo e acelere os seus serviços ao mesmo tempo tendo um melhor retorno financeiro. - Profissionais não capacitados para dar o suporte. - Falta de conhecimento técnico. - Falta de recursos para o atendimento. Responsáveis: - Atendente pelas solicitações de serviços de TI. - Gestor de TI pelo planejamento e solução dos incidentes de TI. 2.2 Catálogos de serviço técnico N2 INSTALAÇÃO E MANUTENÇÃO DE SOFTWARE - No máximo de 3 horas. Objetivo: Resolver os inúmeros problemas que ocorrem em computadores e dispositivos advindos dos softwares instalados bem como deixar os equipamentos livres de todos os malwares instalados que causam danos aos ativos de informação. Valor: A manutenção preventiva de softwares evita que a organização fique parada com equipamentos que tenham softwares inoperantes advindos de anomalias causados por malwares e invasões. Garantindo aos colaboradores um nível aceitável de segurança e contribuindo para a integridade dos dados. - Quantidade de licenças. - Técnico em montagem e manutenção. 2

5 N3 MONTAGEM E MANUTENÇÃO DE HARDWARE - No máximo de 4 horas. Objetivo: Montar, configurar e dar manutenção em computadores. Protegendo os computadores e acessórios da poeira e da umidade, superaquecimento, limpeza da parte externa, interna e seus acessórios. Valor: A manutenção preventiva em computadores é realizada para manter o equipamento e prolongar sua vida útil. Assim evitando ou atenuando as consequências das falhas. Garantindo aos colaboradores ferramentas de trabalho e oferecendo a empresa um melhor retorno financeiro. - Falta de equipamentos necessários para sua realização. - Técnico em montagem e manutenção. N4 DESENVOLVIMENTO WEB - Alterações no site de no máximo de 3 dias úteis. Objetivo: Desenvolver aplicação web em Java para as consultas dos clientes aos serviços oferecidos pela Gotrans, integrar os sistemas internos com os sistemas dos órgãos governamentais. Valor: Aos clientes temos a facilidade e comodidade de ter disponível as suas consultas em qualquer lugar e a todo instante, bastando estar conectada a internet. Reduz os custos de envio dos dados. Garante uma maior disponibilidade e facilidade de acesso, tendo o processamento de multas de trânsitos, monitoramento e controle dos semáforos sendo feitas em tempo real. - Falta de equipamentos e softwares necessários para sua realização. - Servidores com baixo desempenho. - Ataque hacker ao sistema. 3

6 - Serviço indisponível. - Desenvolvedor Web N5 DESENVOLVIMENTO DE APLICAÇÕES - Alterações no software da Gotrans de no máximo de 5 dias úteis. Objetivo: Desenvolver aplicação ERP para desktops e dispositivos móveis, fazendo integração de todos os módulos de gestão (financeiro, recursos humanos, almoxarifado, contábil, processamento de multas, controle de semáforos, faturamento, logística de equipe de manutenção e service desk). Valor: O sistema ERP padroniza e integra diferentes departamentos com os sistemas dos órgãos governamentais. Os gestores podem acompanhar o desempenho geral da empresa, visualizando quanto o negócio contribuiu para as receitas e o quanto consumiu dos recursos da empresa. Tem um ponto único de acesso as informações. Facilita a visibilidade do fluxo de processos dentro da empresa e mantém o histórico de suas ocorrências. Garante maior segurança e agilidade na coordenação de estoque, produção, transporte e logística. Padroniza processos e utiliza um único sistema integrado que economiza tempo, aumenta a produtividade e elimina controles manuais e ineficazes. - Falta de equipamentos e softwares necessários para sua realização. - Servidores com baixo desempenho. - Ataque hacker ao sistema. - Serviço indisponível. - Falta de controle de acesso. - Falta de documentação do software. 4

7 Responsáveis: - Desenvolvedor de software. - Analista de sistema. - Analista de banco de dados. - Gestor de TI. N6 SEGURANÇA DA INFORMAÇÃO - Solicitações de serviço atendidas no máximo de 8 horas. Objetivo: Este serviço tem como objetivo propor a segurança dos ativos de informação fazendo a análise de risco, política de segurança, controle de acesso físico e lógico, treinamento e conscientização para segurança da informação, plano de contingência ou continuidade do negócio. Valor: Busca proteger a informação de diversos tipos de ameaças para garantir a continuidade dos negócios, visando minimizar os danos ao negócio e maximizar o retorno dos investimentos e as oportunidades de negócio. Garante redução de riscos contra vazamento de informações confidenciais e ou sigilosa, redução da probabilidade de fraude, diminuição de erros devido a treinamento e mudança de comportamento, manuseio correto de informações confidenciais. Garante também reduzir a probabilidade de ocorrência de incidentes de segurança, redução dos danos e perdas causados por incidente de segurança e recuperação dos danos em caso de desastre ou incidente. - Falta de equipamentos e softwares necessários para sua realização. - Falta de participação de todos os colaboradores. - Falta de participação dos fornecedores, clientes e acionistas. - Gerente de segurança da informação. 5

8 N7 INFRA-ESTRUTURA DE REDES - Solicitações de serviço atendidas no máximo de 4 horas. Objetivo: Instalar e configurar dispositivos de comunicação digital e softwares em equipamentos de rede, executar diagnósticos e corrigir falhas em redes de computadores. Preparar, instalar e manter cabeamentos de redes, configurar acessos de usuários em redes de computadores, configurar serviços de rede tais como firewall, servidores web, correio eletrônico, servidores de autenticação e Active Directory, visando programar recursos de segurança em redes de computadores. Valor: As empresas estão sempre em busca de uma melhoria na comunicação com os seus clientes e fornecedores. Agilizar essa comunicação é um dos principais fatores de sucesso. E a tecnologia de redes é, certamente, um dos melhores caminhos para que isso aconteça. Este serviço garante o atendimento às demandas das aplicações e dos usuários móveis, sendo utilizado principalmente para compartilhar recurso, como impressoras, arquivos e conexão com a internet. Garante também a eficiência na comunicação e acesso remoto. - Falta de equipamentos e softwares necessários para sua realização. - Servidores com baixo desempenho. - Cabeamento danificado ou defasado. - Routers, switchs e firewall, danificados ou defasados. - Falta de controle de acesso. - Falta de Política de segurança. - Tecnólogo em redes de computadores. 6

9 N8 ANALISTA DE BANCO DE DADOS - Solicitações de serviço atendidas no máximo de 8 horas. Objetivo: Atuar com administração de banco de dados, desenvolver melhorias, identificar e solucionar problemas. Manter a segurança dos dados depositados dentro do banco conforme políticas de segurança da empresa, atuar com desenvolvimento de banco de dados, atuar com análises, acompanhar o desenvolvimento de projetos e implementações de dados corporativos, backups, replicação, clusters e tunning, fazer a manutenção das estruturas do banco de dados em conjunto com os modeladores de dados e dimensionamento de hardware, realizar através das informações necessárias para propor estratégias e buscar soluções importantes para se desenvolver constantemente. Valor: Os dados da corporação são apenas os fatos conhecidos e não conduz a uma compreensão de determinado fato ou valor. Porém a informação é um conjunto de fatos organizados de tal forma que adquirem valor adicional (o conhecimento). Trazer este conhecimento é de vital importância para o sustento da corporação. Este serviço garante o controle das permissões dos usuários, com o intuito de obter o máximo de desempenho, escalabilidade, flexibilidade e confiabilidade. Garante o estabelecimento de regras para o ciclo de vida dos dados armazenados, a fim de evitar o crescimento exagerado do banco, que pode comprometer o seu desempenho, além de ocupar desnecessariamente espaço em disco. - Falta de equipamentos e softwares necessários para sua realização. - Servidores com baixo desempenho. - Falta de controle de acesso. - Falta de Política de segurança. - Falta de espaço para armazenamento dos dados. - Falta de plano de prevenção de desastres. - Ataque hacker ao sistema. - Analista de banco de dados. 7

10 3 PRIORIDADE DOS SERVIÇOS A correta hierarquia de processos e resoluções de problemas nas instituições torna-se necessária para a manutenção da ordem no cotidiano. Na área de Tecnologia da Informação (TI) isso não é diferente de outras áreas. O processo de gerenciamento de Ordens de Serviços (OS) em TI é dinâmico, pois são recebidas diversas delas todos os dias com diferentes tipos de pedidos relacionados a diversas áreas como hardware, software e rede. Nas instituições de ensino torna-se complexo decidir o que seria prioridade devido ao fato do atendimento a uma clientela diversificada indo desde colaboradores, passando por clientes e chegando aos gestores. Com base nessas afirmações propomos este quadro de prioridades de serviço: PRIORIDADES DOS SERVIÇOS 1 N1 SERVICE DESK 2 N6 SEGURANÇA DA INFORMAÇÃO 3 N8 ANALISTA DE BANCO DE DADOS 4 N5 DESENVOLVIMENTO DE APLICAÇÕES 5 N4 DESENVOLVIMENTO WEB 6 N2 INSTALAÇÃO E MANUTENÇÃO DE SOFTWARE 7 N7 INFRA-ESTRUTURA DE REDES 8 N3 MONTAGEM E MANUTENÇÃO DE HARDWARE 4 CUSTOS DOS SERVIÇOS Percebe-se no ambiente de projetos de TI grande incidência de alterações de escopo, prazo e custo. O insucesso nessa área provê frequentemente da dificuldade encontrada pelos gerentes de TI em definir com clareza a necessidade do cliente ou a solução desejada, os recursos necessários e o tempo exato das atividades a 8

11 serem realizadas. Nesse sentido levantamos este quadro com os custos salariais dos serviços de TI. Qtd. Descrição Valor salarial (R$) 1 Gestor de TI R$ 5.000,00 1 Gerente de segurança da informação R$ 4.000,00 1 Analista de banco de dados R$ 4.000,00 1 Analista de sistema R$ 3.000,00 1 Desenvolvedor de software R$ 2.500,00 1 Desenvolvedor web R$ 2.000,00 1 Técnico em redes de computadores R$ 1.200,00 1 Técnico em montagem de manutenção R$ 1.200,00 1 Atendente de suporte técnico R$ 1.650,00 CUSTO SALARIAL TOTAL R$ ,00 9

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

Acordo de Nível de Serviço (SLA)

Acordo de Nível de Serviço (SLA) Faculdade de Tecnologia Acordo de Nível de Serviço (SLA) Alunos: Anderson Mota, André Luiz Misael Bezerra Rodrigo Damasceno. GTI 5 Noturno Governança de tecnologia da informação Prof. Marcelo Faustino

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Política de Segurança. Aldair Chaves, Alan Messias, Fábio Maia, Naiane Reis, Raul Libório

Política de Segurança. Aldair Chaves, Alan Messias, Fábio Maia, Naiane Reis, Raul Libório Política de Segurança Aldair Chaves, Alan Messias, Fábio Maia, Naiane Reis, Raul Libório Salvador, Novembro de 2007 NECESSIDADE DA IMPLEMENTAÇÃO DE SEGURANÇA NA EMPRESA Gerencia de recursos e funcionários,

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

ADMINISTRAÇÃO E SERVIÇOS DE REDE

ADMINISTRAÇÃO E SERVIÇOS DE REDE ADMINISTRAÇÃO E SERVIÇOS DE REDE Introdução O administrador de redes geovanegriesang@ifsul.edu.br www.geovanegriesang.com Gerenciamento de redes Gerenciamento de rede é o ato de iniciar, monitorar e modificar

Leia mais

PROJETO DE COOPERAÇÃO TÉCNICA INTERNACIONAL. Projeto 914 BRA5065 - PRODOC-MTC/UNESCO DOCUMENTO TÉCNICO Nº 03

PROJETO DE COOPERAÇÃO TÉCNICA INTERNACIONAL. Projeto 914 BRA5065 - PRODOC-MTC/UNESCO DOCUMENTO TÉCNICO Nº 03 PROJETO DE COOPERAÇÃO TÉCNICA INTERNACIONAL Diretrizes e Estratégias para Ciência, Tecnologia e Inovação no Brasil Projeto 914 BRA5065 - PRODOC-MTC/UNESCO DOCUMENTO TÉCNICO Nº 03 RELATÓRIO TÉCNICO CONCLUSIVO

Leia mais

PROGRAMA DE GERENCIAMENTO DE SEGURANÇA

PROGRAMA DE GERENCIAMENTO DE SEGURANÇA PROGRAMA DE GERENCIAMENTO DE SEGURANÇA Dezembro de 2006 REGOV 2.0 2-12/2006-2 - Índice 1. Introdução... 3 2. Apresentação ao Programa... 3 3. Atividades a serem desenvolvidas no. 3 3.1. Fase de Implantação

Leia mais

Departamento de Dermatologia da Universidade Federal de São Paulo Núcleo detecnologia da Informação (NUTI)

Departamento de Dermatologia da Universidade Federal de São Paulo Núcleo detecnologia da Informação (NUTI) Departamento de Dermatologia da Universidade Federal de São Paulo Núcleo detecnologia da Informação (NUTI) Coordenador: Paulo Celso Budri Freire Aprovada pelo Conselho do Departamento de Dermatologia da

Leia mais

Pequeno Resumo ( è o link de abertura da pagina principal do site e o resumo do facebook e linkedin)

Pequeno Resumo ( è o link de abertura da pagina principal do site e o resumo do facebook e linkedin) Pequeno Resumo ( è o link de abertura da pagina principal do site e o resumo do facebook e linkedin) A HAUSCHILD é uma empresa de Tecnologia da Informação e Comunicação (TIC) que possui profissionais com

Leia mais

Principais Responsabilidades:

Principais Responsabilidades: DESENHO DE CARGO E TAREFAS DO DESENVOLVEDOR WEB Conhecimento dos sistemas gerenciadores de banco (MySQL), modelagem de dados, inglês técnico. Conhecimento em plataformas e metodologias de desenvolvimento

Leia mais

Data Versão Descrição Autor

Data Versão Descrição Autor Sistema de Controle de Pedidos SISCOP Versão 1.0 Termo de Abertura Versão 2.0 Histórico de Revisão Data Versão Descrição Autor 16/08/2010 2.0 Desenvolvimento do Termo de Abertura Adriano Marra Brasília,

Leia mais

TRIBUNAL DE CONTAS DO ESTADO DE GOIÁS

TRIBUNAL DE CONTAS DO ESTADO DE GOIÁS 1 RESOLUÇÃO NORMATI VA N.º 0 0 6 / 2 0 0 1 O Tribunal de Contas do Estado de Goiás, considerando as atribuições estabelecidas pela Constituição Estadual em seu artigo 26, o disposto no inciso XII do art.

Leia mais

TI - Política de Segurança da Informação FSB Comunicações

TI - Política de Segurança da Informação FSB Comunicações T TI - Política de Segurança da Informação FSB Comunicações Versão 1.2 24/08/2015 1 1. Introdução A informação é um ativo que possui grande valor para a FSB Comunicações, devendo ser adequadamente utilizada

Leia mais

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?

Leia mais

PLANO DE CONTINGÊNCIA DE BANCO DE DADOS

PLANO DE CONTINGÊNCIA DE BANCO DE DADOS PLANO DE CONTINGÊNCIA DE BANCO DE DADOS Pedro Henrique Jussani 1, Luiz Fernando Braga Lopes 1 1 Universidade Paranaense (UNIPAR) Paranavaí PR Brasil pedrohenriquejussani@hotmail.com, lfbraga@unipar.br

Leia mais

Plano de Segurança da Informação

Plano de Segurança da Informação FACULDADE DE TECNOLOGIA SENAC-GO GESTÃO DA TECNOLOGIA DA INFORMAÇÃO GOVERNANÇA DA TECNOLOGIA DA INFORMAÇÃO BRUNO CATTANY EDUARDO ROCHA FERNANDO BAPTISTA Plano de Segurança da Informação GOIÂNIA-GO DEZEMBRO/2015

Leia mais

Professor: Conrado Frassini cfrassini@uol.com.br

Professor: Conrado Frassini cfrassini@uol.com.br Governança de TI e ISO20000 Quo Vadis TI? quinta-feira, 14 de agosto de 2008, 17h09 A área de Tecnologia da Informação vem sofrendo mudanças profundas e esse fenômeno aumentará nos próximos anos. Além

Leia mais

ITIL. Conteúdo. 1. Introdução. 2. Suporte de Serviços. 3. Entrega de Serviços. 4. CobIT X ITIL. 5. Considerações Finais

ITIL. Conteúdo. 1. Introdução. 2. Suporte de Serviços. 3. Entrega de Serviços. 4. CobIT X ITIL. 5. Considerações Finais ITIL Conteúdo 1. Introdução 2. Suporte de Serviços 3. Entrega de Serviços 4. CobIT X ITIL 5. Considerações Finais Introdução Introdução Information Technology Infrastructure Library O ITIL foi desenvolvido,

Leia mais

VISÃO Ser a melhor empresa danossa região em gestão e consultoria em telecomunicações.

VISÃO Ser a melhor empresa danossa região em gestão e consultoria em telecomunicações. kkk A EMPRESA A Ayusso Telecom - Consultoria em Telefonia Corporativa oferece ao mercado um avançado sistema voltado à Gestão contínua de telefonia fixa, móvel e dados. Com experiência a mais de 10 anos

Leia mais

1. LICENCIAMENTO 2. SUPORTE TÉCNICO

1. LICENCIAMENTO 2. SUPORTE TÉCNICO 1. LICENCIAMENTO 1.1. Todos os componentes da solução devem estar licenciados em nome da CONTRATANTE pelo período de 36 (trinta e seis) meses; 1.2. A solução deve prover suporte técnico 8 (oito) horas

Leia mais

Cliente Empreendedorismo Metodologia e Gestão Lucro Respeito Ética Responsabilidade com a Comunidade e Meio Ambiente

Cliente Empreendedorismo Metodologia e Gestão Lucro Respeito Ética Responsabilidade com a Comunidade e Meio Ambiente Código de Ética OBJETIVO Este código de ética serve de guia para atuação dos empregados e contratados da AQCES e explicita a postura que deve ser adotada por todos em relação aos diversos públicos com

Leia mais

CATÁLOGO DE SERVIÇOS DIRETORIA DE SUPORTE COMPUTACIONAL VERSÃO 1.0

CATÁLOGO DE SERVIÇOS DIRETORIA DE SUPORTE COMPUTACIONAL VERSÃO 1.0 CATÁLOGO DE SERVIÇOS DIRETORIA DE SUPORTE COMPUTACIONAL VERSÃO 1.0 2011 1 1. APRESENTAÇÃO No momento de sua concepção não haviam informações detalhadas e organizadas sobre os serviços de Tecnologia da

Leia mais

Simplificando a TECNOLOGIA

Simplificando a TECNOLOGIA 3 Simplificando a TECNOLOGIA SEGURANÇA DESENVOLVIMENTO BANCO DE DADOS S O L U Ç Õ ES E M T E C N O L O G I A MISSÃO VISÃO Contribuir com o sucesso dos Clientes através da Ser a melhor provedora de Soluções

Leia mais

CA Mainframe Chorus for Storage Management Versão 2.0

CA Mainframe Chorus for Storage Management Versão 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Storage Management CA Mainframe Chorus for Storage Management Versão 2.0 Simplifique e otimize suas tarefas de gerenciamento de armazenamento, aumente a produtividade

Leia mais

Engenharia de Software III

Engenharia de Software III Departamento de Informática Programa de Pós Graduação em Ciência da Computação Laboratório de Desenvolvimento Distribuído de Software Estágio de Docência Cronograma e Método de Avaliação Datas Atividades

Leia mais

Gestão de riscos e levantamento de ativos

Gestão de riscos e levantamento de ativos Faculdade de Tecnologia Gestão de riscos e levantamento de ativos Alunos: Anderson Mota, André Luiz Misael Bezerra Rodrigo Damasceno. GTI 5 Noturno Segurança da Informação Prof. Dinailton Junho 2015 Goiânia

Leia mais

PORTARIA Nº 992, DE 8 DE SETEMBRO DE 2004

PORTARIA Nº 992, DE 8 DE SETEMBRO DE 2004 PORTARIA Nº 992, DE 8 DE SETEMBRO DE 2004 O Ministro da Previdência Social, no uso de sua competência estabelecida no art. 87 da Constituição Federal e considerando o disposto no art. 23 da Lei nº 8.159,

Leia mais

POLÍTICA DE GESTÃO DE RISCO - PGR

POLÍTICA DE GESTÃO DE RISCO - PGR POLÍTICA DE GESTÃO DE RISCO - PGR DATASUS Maio 2013 Arquivo: Política de Gestão de Riscos Modelo: DOC-PGR Pág.: 1/12 SUMÁRIO 1. APRESENTAÇÃO...3 1.1. Justificativa...3 1.2. Objetivo...3 1.3. Aplicabilidade...4

Leia mais

Sistemas de Informações Gerenciais

Sistemas de Informações Gerenciais Conteúdo Gerenciais Direcionadores de Arquitetura de TI Tipologia dos sistemas da informação Prof. Ms. Maria C. Lage marialage.prof@gmail.com As preocupações corporativas Gerenciar Mudanças Crescimento

Leia mais

Gledson Pompeu 1. Cenário de TI nas organizações. ITIL IT Infrastructure Library. A solução, segundo o ITIL

Gledson Pompeu 1. Cenário de TI nas organizações. ITIL IT Infrastructure Library. A solução, segundo o ITIL Cenário de TI nas organizações Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Aumento da dependência da TI para alcance

Leia mais

Auditoria de Sistemas de Informação. Everson Santos Araujo <everson@por.com.br>

Auditoria de Sistemas de Informação. Everson Santos Araujo <everson@por.com.br> Auditoria de Sistemas de Informação Everson Santos Araujo 2 Abordagens Ao redor do computador Através do computador Com o computador 3 Ao redor do computador Auditoria de documento-fonte

Leia mais

CobiT. MBA em Sistemas de Informação. Conteúdo. 1. Sumário Executivo. 2. Estrutura. 3. Objetivos de Controle. 4. Diretrizes de Gerenciamento

CobiT. MBA em Sistemas de Informação. Conteúdo. 1. Sumário Executivo. 2. Estrutura. 3. Objetivos de Controle. 4. Diretrizes de Gerenciamento MBA em Sistemas de Informação CobiT Conteúdo 1. Sumário Executivo 2. Estrutura 3. Objetivos de Controle 4. Diretrizes de Gerenciamento 5. Modelo de Maturidade 6. Guia de Certificação de TI 7. Implementação

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2016 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

Soluções em Mobilidade

Soluções em Mobilidade Soluções em Mobilidade Soluções em Mobilidade Desafios das empresas no que se refere a mobilidade em TI Acesso aos dados e recursos de TI da empresa estando fora do escritório, em qualquer lugar conectado

Leia mais

Quatro tendências críticas em TI para a continuidade dos negócios

Quatro tendências críticas em TI para a continuidade dos negócios Quatro tendências críticas em TI para a continuidade dos negócios Em TI, o fracasso não é uma opção. Não surpreendentemente, as organizações tornaram uma prioridade alta desenvolver e implementar planos

Leia mais

D E S P A C H O. Alinhamento Estratégico:

D E S P A C H O. Alinhamento Estratégico: D E S P A C H O Em atendimento ao solicitado às fls. 30 do referido processo, encaminhamos abaixo, as razões comprobatórias de vantajosidade da contratação pretendida. Alinhamento Estratégico: O elevado

Leia mais

por: Eliandro Alves, Elvio Filho, Julio Xavier e Sérgio Cordeiro Professor: Everton Rennê

por: Eliandro Alves, Elvio Filho, Julio Xavier e Sérgio Cordeiro Professor: Everton Rennê por: Eliandro Alves, Elvio Filho, Julio Xavier e Sérgio Cordeiro Professor: Everton Rennê ROTEIRO Histórico; Definição; Objetivos e/ou propósitos; Estrutura; Aplicação do modelo; Vantagens e desvantagens;

Leia mais

ERP é um sistema de gestão empresarial que gerencia as informações relativas aos processos operacionais, administrativos e gerenciais das empresas.

ERP é um sistema de gestão empresarial que gerencia as informações relativas aos processos operacionais, administrativos e gerenciais das empresas. Introdução Sistemas de Informação é a expressão utilizada para descrever um Sistema seja ele automatizado (que pode ser denominado como Sistema Informacional Computadorizado), ou seja manual, que abrange

Leia mais

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos NOÇÕES DE OHSAS 18001:2007 CONCEITOS ELEMENTARES SISTEMA DE GESTÃO DE SSO OHSAS 18001:2007? FERRAMENTA ELEMENTAR CICLO DE PDCA (OHSAS 18001:2007) 4.6 ANÁLISE CRÍTICA 4.3 PLANEJAMENTO A P C D 4.5 VERIFICAÇÃO

Leia mais

Soluções para gerenciamento de clientes e Impressão móvel

Soluções para gerenciamento de clientes e Impressão móvel Soluções para gerenciamento de clientes e Impressão móvel Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

Simplificando o Gerenciamento do Microsoft Exchange

Simplificando o Gerenciamento do Microsoft Exchange Documento Técnico Simplificando o Gerenciamento do Microsoft Exchange Lokesh Jindal George Hamilton Maio de 2004 O Desafio do Gerenciamento do Exchange Para se criar e manter vantagem competitiva, é necessário

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

Serviço HP Proactive Care

Serviço HP Proactive Care Serviço HP Proactive Care HP Technology Services O Serviço HP Proactive Care (Proactive Care) oferece um conjunto integrado de serviços proativos e reativos, desenvolvido para ajudar você a melhorar a

Leia mais

Portfólio de Serviços Dominit 2016

Portfólio de Serviços Dominit 2016 Portfólio de Serviços Dominit 2016 A Dominit é uma empresa nacional que atua como integradora de soluções de tecnologia da informação. Temos como diferencial a proposta de parceria para nossos clientes

Leia mais

HP Installation Service

HP Installation Service HP Installation Service Serviços HP Dados técnicos O HP Installation Service prevê a instalação básica de servidores, estações de trabalho, sistemas desktop, PCs notebooks, thin clients, dispositivos de

Leia mais

Plano de Continuidade de Negócios

Plano de Continuidade de Negócios Plano de Continuidade de Negócios Objetivo Contingenciar situações e incidentes de segurança que não puderam ser evitados. Deve ser eficaz como um pára-quedas reserva o é em um momento de falha do principal,

Leia mais

CA Mainframe Chorus for Security and Compliance Management Version 2.0

CA Mainframe Chorus for Security and Compliance Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management Version 2.0 Simplifique e otimize suas tarefas de gerenciamento de segurança

Leia mais

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário

Leia mais

PORTARIA Nº 234, DE 30 DE JULHO DE 2015.

PORTARIA Nº 234, DE 30 DE JULHO DE 2015. PORTARIA Nº 234, DE 30 DE JULHO DE 2015. Define a Política de Segurança da Informação do Instituto de Previdência Social do Município de Betim. O Diretor-Executivo do Instituto de Previdência Social do

Leia mais

Introdução a Gestão de Segurança da Informação. Professor Joerllys Sérgio

Introdução a Gestão de Segurança da Informação. Professor Joerllys Sérgio Introdução a Gestão de Segurança da Informação Professor Joerllys Sérgio A informação e sua importância para o negócio Os aspectos da geração de conhecimento a partir da informação são de especial interesse

Leia mais

Índice 1. APRESENTAÇÃO... 1 2. CONCEITOS BÁSICOS... 2 3. SAGE ALERTA NCM... 3 4. NCM PORTAL DE RELACIONAMENTO... 12 1.1. O que é NCM... 2 2.1.

Índice 1. APRESENTAÇÃO... 1 2. CONCEITOS BÁSICOS... 2 3. SAGE ALERTA NCM... 3 4. NCM PORTAL DE RELACIONAMENTO... 12 1.1. O que é NCM... 2 2.1. Sage Alerta NCM Índice 1. APRESENTAÇÃO... 1 2. CONCEITOS BÁSICOS... 2 1.1. O que é NCM... 2 3. SAGE ALERTA NCM... 3 2.1. 2.2. 2.3. 2.4. Cadastro NCM... 3 Destino NCM... 5 NCMs Monitoradas... 6 Painel de

Leia mais

SUMÁRIO. White Paper - NETGLOBE 2

SUMÁRIO. White Paper - NETGLOBE 2 SUMÁRIO Conhecendo a Telepresença... 3 A nova era da Videoconferência: Telepresença... 3 Como viabilizar um projeto de Telepresença... 4 Telepresença oferece excelente qualidade em uma fantástica experiência,

Leia mais

ANEXO VI ESPECIFICAÇÃO DO SISTEMA DE MONITORAMENTO E CONTROLE OPERACIONAL

ANEXO VI ESPECIFICAÇÃO DO SISTEMA DE MONITORAMENTO E CONTROLE OPERACIONAL Anexo VI -fls.1/7 ANEXO VI ESPECIFICAÇÃO DO SISTEMA DE MONITORAMENTO E CONTROLE OPERACIONAL Serão apresentados a seguir os conceitos, requisitos e especificações básicas do Sistema de Monitoramento e Controle

Leia mais

Plano de Continuidade de Negócios

Plano de Continuidade de Negócios Plano de Continuidade de Negócios Premissas O Plano de Continuidade de Negócios (PCN) é um processo pró-ativo de planejamento que assegura que uma organização possa sobreviver a uma crise organizacional/operacional,

Leia mais

agillize INFORMÁTICA APRESENTAÇÃO

agillize INFORMÁTICA APRESENTAÇÃO APRESENTAÇÃO Alguns de Nossos Clientes e Parceiros Tecnologias Algumas tecnologias e certificações que consolidam a qualidade de nossos projetos Apresentação - Agillize Informática A Agillize Informática

Leia mais

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Segurança da Informação Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Cenário Atual Era da Informação e da Globalização: Avanços da Tecnologia da Informação; Avanços

Leia mais

PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS

PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS INSTITUTO EDUCACIONAL DO ESTADO DE SÃO PAULO FACULDADE DE BAURU PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS BAURU 2014 PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS. 1. INTRODUÇÃO A Faculdade

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Classificação da informação A classificação contribui para a manutenção da informação! Decreto Federal nº 4.553/2002: São considerados

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 15 Tema:

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

Termo de Abertura do Projeto

Termo de Abertura do Projeto Instituição Executora: MAXIMUS SOFTWARE LTDA Título do Projeto: FARMAINFOR - Modernização da Farmácia Cliente: Hospital Mater Day Termo de Abertura do Projeto Elaborado por: Prof. Carlos Roberto Porfírio

Leia mais

Visão do Sistema Operacional

Visão do Sistema Operacional Visão do Sistema Operacional programadores e analistas usuários programas, sistemas e aplicativos Usuários Sistema Operacional memória discos Hardware UCP fitas impressoras monitores O que é um Sistema

Leia mais

Backsite Serviços On-line

Backsite Serviços On-line Apresentação Quem Somos O Backsite Com mais de 15 anos de mercado, o Backsite Serviços On-line vem desenvolvendo soluções inteligentes que acompanham o avanço das tecnologias e do mundo. Com o passar do

Leia mais

UNICEUB OTIMIZA A DISTRIBUIÇÃO DE SOFTWARES EM SEUS LABORATÓRIOS COM VIRTUALIZAÇÃO DE APLICAÇÃO

UNICEUB OTIMIZA A DISTRIBUIÇÃO DE SOFTWARES EM SEUS LABORATÓRIOS COM VIRTUALIZAÇÃO DE APLICAÇÃO Case de Sucesso Integrando CIOs, gerando conhecimento. UNICEUB OTIMIZA A DISTRIBUIÇÃO DE SOFTWARES EM SEUS LABORATÓRIOS COM VIRTUALIZAÇÃO DE APLICAÇÃO Perfil O UniCEUB é um dos pioneiros de ensino na capital

Leia mais

Soluções em Armazenamento

Soluções em Armazenamento Desafios das empresas no que se refere ao armazenamento de dados Aumento constante do volume de dados armazenados pelas empresas, gerando um desafio para manter os documentos armazenados Necessidade de

Leia mais

Gerenciamento de custos do projeto

Gerenciamento de custos do projeto PMBOK Visão Geral O PMBOK (Project Management Body of Knowledge) é um guia do Conjunto de Conhecimentos em de Projetos, o qual inclui práticas comprovadas que são amplamente aplicadas na gestão de s, além

Leia mais

O Uso da Inteligência Competitiva e Seus Sete Subprocessos nas Empresas Familiares

O Uso da Inteligência Competitiva e Seus Sete Subprocessos nas Empresas Familiares O Uso da Inteligência Competitiva e Seus Sete Subprocessos nas Empresas Familiares O uso da Inteligência Competitiva como processo para monitorar tecnologias, legislação, ambiente regulatório, concorrência,

Leia mais

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade...

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Reduzir custo de TI; Identificar lentidões no ambiente de TI Identificar problemas de performance

Leia mais

DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO CAPÍTULO I DA DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO E SEUS FINS

DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO CAPÍTULO I DA DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO E SEUS FINS DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO CAPÍTULO I DA DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO E SEUS FINS Art. 1º A Diretoria de Gestão de Tecnologia da Informação da Universidade Federal

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

Política de Gerenciamento de Risco Operacional

Política de Gerenciamento de Risco Operacional Política de Gerenciamento de Risco Operacional Departamento Controles Internos e Compliance Fevereiro/2011 Versão 4.0 Conteúdo 1. Introdução... 3 2. Definição de Risco Operacional... 3 3. Estrutura de

Leia mais

QUALQUER MOMENTO E LUGAR PROTEJA SEUS DADOS

QUALQUER MOMENTO E LUGAR PROTEJA SEUS DADOS INTRANET BENEFÍCIOS QUALQUER MOMENTO E LUGAR PROTEJA SEUS DADOS Via Prática Intranet permite que você acesse todas as informações importantes a qualquer hora, não importa onde você está. Tudo que você

Leia mais

ADMINISTRAÇÃO DE REDES E DATA CENTER 1º PERÍODO DE TECNOLOGIA DE REDES

ADMINISTRAÇÃO DE REDES E DATA CENTER 1º PERÍODO DE TECNOLOGIA DE REDES DESENHO DE SERVIÇO Este estágio do ciclo de vida tem como foco o desenho e a criação de serviços de TI cujo propósito será realizar a estratégia concebida anteriormente. Através do uso das práticas, processos

Leia mais

Catálogo de Serviços Tecnologia da Informação

Catálogo de Serviços Tecnologia da Informação Catálogo de Serviços Tecnologia da Informação Marcio Mario Correa da Silva TRT 14ª REGIÃO TECNOLOGIA DA INFORMAÇÃO TRT-14ª Região 2013 Sumário 1. Descrição: Acesso à Internet... 3 2. Descrição: Acesso

Leia mais

A Empresa. Missão. Serviços. Soluções. Planos Diretores. Soluções de tecnologia para o seu negócio

A Empresa. Missão. Serviços. Soluções. Planos Diretores. Soluções de tecnologia para o seu negócio Soluções de tecnologia para o seu negócio A Empresa Missão A FIVIT Technologies é uma empresa que atua na Gestão, Planejamento Estratégico e Fornecimento de Soluções de Tecnologia da Informação, focadas

Leia mais

Título I Das Disposições Gerais

Título I Das Disposições Gerais PORTARIA Nº 207 DE 23 DE DEZEMBRO DE 2009 Dispõe sobre as Diretrizes Básicas de Segurança da Informação no âmbito da Fundação Cultural Palmares. O PRESIDENTE DA FUNDAÇÃO CULTURAL PALMARES, no uso de suas

Leia mais

Alinhando Produção de Software e TI Copyright 2004 Jorge H C Fernandes. Todos os direitos Reservados

Alinhando Produção de Software e TI Copyright 2004 Jorge H C Fernandes. Todos os direitos Reservados Alinhando Produção de e TI White paper Prof. Dr. Jorge Henrique Cabral Fernandes jhcf@cic.unb.br Departamento de Ciência da Computação Universidade de Brasília Junho de 2004 Conteúdo 1 - Organizações precisam

Leia mais

Contrato de Suporte de Servidor e Segurança de Dados. Entenda os tipos de servidores (serviços instalados e configurados):

Contrato de Suporte de Servidor e Segurança de Dados. Entenda os tipos de servidores (serviços instalados e configurados): Contrato de Suporte de Servidor e Segurança de Dados O contrato de suporte, administração e monitoramento de servidores é a forma mais eficiente e consolidada de manter e evoluir a infra-estrutura de servidores

Leia mais

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas

Leia mais

Atualmente, a LSoft recomenda seus clientes a adquirirem servidores com o sistema operacional Windows Server 2008.

Atualmente, a LSoft recomenda seus clientes a adquirirem servidores com o sistema operacional Windows Server 2008. O texto é um pouco longo, porém com informações importantíssimas para gestores de empresas que desejam um servidor seguro para hospedar um software LSoft. Atualmente, a LSoft recomenda seus clientes a

Leia mais

Produtividade. Sem tempo a

Produtividade. Sem tempo a Produtividade Sem tempo a A NDREA MARQUES/ FOTONAUTA perder Contax investe em tecnologias Microsoft para facilitar o trabalho de seus operadores e garantir que eles atendam os clientes com mais agilidade

Leia mais

Plano de Segurança da Informação

Plano de Segurança da Informação Governança de Tecnologia da Informação LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Marcelo Faustino Sumário 1. OBJETIVO... 2 2. DESCRIÇÃO DO SERVIÇO... 2 3. ETAPAS

Leia mais

Conheça a NBR ISO/IEC 27002

Conheça a NBR ISO/IEC 27002 Conheça a NBR ISO/IEC 27002 A norma NBR ISO/IEC 27002 Código de Prática para a Gestão de Segurança da Informação, que tem como objetivo estabelecer diretrizes e princípios gerais para iniciar, implementar,

Leia mais

Fone: 55 11 2384-7736 - www.wissenconsulting.com.br - atendimento@wissenconsulting.com.br

Fone: 55 11 2384-7736 - www.wissenconsulting.com.br - atendimento@wissenconsulting.com.br Nosso método de trabalho foi criado para atender VOCÊ A WISSEN CONSULTING têm como compromisso ajudá-lo a alcançar o sucesso na implementação de ferramentas de gestão e colaboração para que você possa

Leia mais

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005 II Semana de Informática - CEUNSP Segurança da Informação Novembro/2005 1 Objetivo Apresentar os principais conceitos sobre Segurança da Informação Foco não é técnico Indicar onde conseguir informações

Leia mais

SERVIÇO PÚBLICO FEDERAL

SERVIÇO PÚBLICO FEDERAL SERVIÇO PÚBLICO FEDERAL RESOLUÇÃO CUNI Nº 054, DE 5 DE JULHO DE 2011. Dispõe sobre a Política de Segurança da Informação e Comunicações da Universidade Federal de Lavras. O Conselho Universitário da Universidade

Leia mais

Procuramos empreendedores com as seguintes características:

Procuramos empreendedores com as seguintes características: SOBRE A ALPARGATAS Quem nunca usou um Bamba? Ou uma calça US Top, um tênis Rainha, uma sandália Havaianas, ou jogou com uma bola Topper? A Alpargatas e suas marcas estiveram e estarão sempre presentes

Leia mais

Plano de Sustentação (PSus)

Plano de Sustentação (PSus) Plano de Sustentação (PSus) Aquisição de microcomputadores tipo estação de trabalho (desktop) Instituto Brasileiro de Meio Ambiente e dos Recursos Naturais Renováveis IBAMA Planejamento da Contratação

Leia mais

APRESENTAÇÃO DA EMPRESA

APRESENTAÇÃO DA EMPRESA APRESENTAÇÃO DA EMPRESA Sumário 1. Quem somos 2. Nossa missão 3. O que fazemos 4. Internet 5. Service-Desk 6. Outsourcing de Impressão 7. Nossos principais Clientes 1. Quem somos Atuando a mais de 8 anos

Leia mais

Câmara dos Deputados CCTCI: Comissão de Ciência e Tecnologia, Comunicação e Informática

Câmara dos Deputados CCTCI: Comissão de Ciência e Tecnologia, Comunicação e Informática Câmara dos Deputados CCTCI: Comissão de Ciência e Tecnologia, Comunicação e Informática A relevância tecnológica, econômica e estratégia da Computação em Nuvem (Cloud Computing) para a competitividade

Leia mais

Plano de Segurança da Informação

Plano de Segurança da Informação Faculdade de Tecnologia SENAC - Goiás Projeto Integrador Governança da Tecnologia da Informação Plano de Segurança da Informação Diego Miranda José Rodrigues Neto Romário Sena Warley Gabriel Plano de Segurança

Leia mais

Gestão e estratégia de TI Conhecimento do negócio aliado à excelência em serviços de tecnologia

Gestão e estratégia de TI Conhecimento do negócio aliado à excelência em serviços de tecnologia Gestão e estratégia de TI Conhecimento do negócio aliado à excelência em serviços de tecnologia Desafios a serem superados Nos últimos anos, executivos de Tecnologia de Informação (TI) esforçaram-se em

Leia mais

Processo Aplicado Contabilidade EV Doc

Processo Aplicado Contabilidade EV Doc Processo Aplicado Contabilidade EV Doc EV DOC DIGITALIZAÇÃO E GESTÃO ELETRÔNICA DE DOCUMENTOS (GED) Digitalize e gerencie de forma simples os documentos e informações de sua empresa utilizando uma plataforma

Leia mais

AULA Gestão dos processos de manutenção.

AULA Gestão dos processos de manutenção. ASTI - Análise de Sistemas e Tecnologia da Informação DIAGNÓSTICO E SOLUÇÃO DE PROBLEMAS EM TI - II AULA 03 / 04 Prof. Pissinati FATEC AM Faculdade de Tecnologia de Americana 19/FEV/2010 19/02/10 1 AULA

Leia mais

DISASTER RECOVERY PLAN. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com

DISASTER RECOVERY PLAN. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com DISASTER RECOVERY PLAN Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com 1. Introdução O principal objetivo de um plano de continuidade de negócios (BCP Business Continuity Plan) é garantir a operação

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Consultoria em TI e Tecnologia Web. www.inftecweb.com

Consultoria em TI e Tecnologia Web. www.inftecweb.com Consultoria em TI e Tecnologia Web www.inftecweb.com A InfTecWeb é a parceira ideal em TI para que o seu negócio cresça ainda mais. Oferecendo serviços de consultoria e projetos de redes (Hardware e Software),

Leia mais

UNIVERSIDADE FEDERAL DE LAVRAS PRÓ-REITORIA DE PLANEJAMENTO E GESTÃO Diretoria de Gestão da Tecnologia da Informação

UNIVERSIDADE FEDERAL DE LAVRAS PRÓ-REITORIA DE PLANEJAMENTO E GESTÃO Diretoria de Gestão da Tecnologia da Informação PROCESSO DE GERENCIAMENTO DE RISCOS A Coordenadoria de Segurança da Informação da Diretoria de Gestão de Tecnologia da Informação DGTI, em conformidade com a Norma Complementar nº 04, da Instrução Normativa

Leia mais