A segurança de informação é um tema cada vez mais atual nas organizações.

Save this PDF as:
Tamanho: px
Começar a partir da página:

Download "A segurança de informação é um tema cada vez mais atual nas organizações."

Transcrição

1 Pós Graduação em Information Security Gestão - Pós-Graduações Com certificação Nível: Duração: 180h Sobre o curso A segurança de informação é um tema cada vez mais atual nas organizações. A competitividade dos negócios é cada vez mais dependente da geração e acesso a mais e melhor informação. As fronteiras das organizações com o exterior estão mais permissivas. Os processos comerciais estão em contínua permuta de informação com elementos externos à organização para fins da relação com clientes e fornecedores. Os hábitos sociais dos colaboradores dentro das organizações mudaram, acedem agora às redes da organização a partir dos seus próprios dispositivos, nem sempre devidamente protegidos na exposição dos seus dados pessoais e permitindo a criação de portas de acesso aos dados corporativos, mesmo em comportamentos e atitudes aparentemente inofensivas. Adicionalmente, a existência de uma geração de colaboradores melhor preparados e tecnologicamente mais habilitados, expõe a organização a vulnerabilidades internas, para além da própria responsabilidade no acesso a partir da organização a dados de terceiros. A Pós Graduação em Information Security trata-se de um programa de estudos totalmente alinhado às reais necessidades do mercado e muito enriquecedor para os alunos, quer profissional, quer pessoalmente, dotando-os da capacidade de: Compreenderem os riscos que as organizações enfrentam na sua atividade relativamente a segurança de informação Responderem aos desafios de proteção da informação Implementarem sistemas de gestão de segurança de informação alinhados com os objetivos do negócio das organizações Interpretarem as causas de ataques e identificarem as ameaças a que a informação está sujeita Contribuírem para o desenvolvimento de uma cultura interna das organizações orientada à segurança de informação

2 Certificação profissional em Segurança de Informação: Os alunos que concluam com sucesso a Pós Graduação ficam habilitados a obter a certificação ISO Esta certificação, ainda que introdutória, deve constar no currículo de qualquer profissional de segurança de informação. É uma certificação que não requer conhecimentos técnicos profundos e responde ao nível de gestão e consultoria de segurança de informação. No entanto, os alunos da Pós Graduação em Information Security que já se encontrem num percurso profissional na área da segurança de informação podem e devem ambicionar outros níveis de certificação profissional. A Pós Graduação aborda todos os temas que compõem os domínios de conhecimento requeridos pelas várias certificações que a seguir se apresentam, preparando os alunos nos pilares fundamentais de cada uma. Contudo, é importante que os alunos se preparem para cada um os exames, já que estes exigem conhecimento técnico e experiência. Destinatários Administração de Sistemas Telecomunicações Análise de sistemas Programação Gestão de Tecnologias de Informação Organização e métodos Profissionais de outras áreas interessados em aprofundar conhecimentos em Segurança de Informação Recém-licenciados que desejem adquirir conhecimentos Segurança de Informação para ampliarem as suas possibilidades no mercado de trabalho Pré-requisitos A candidatura à Pós Graduação em Information Security está aberta a indivíduos com grau académico de licenciatura ou superior nas áreas científicas e a profissionais com ou sem grau académico cuja experiência seja considerada adequada para que o aluno tenha sucesso no curso e as turmas resultem homogéneas. Não é requisito obrigatório o candidato ser detentor de um grau académico de nível superior. De igual modo o facto de ser detentor de um grau académico superior não é condição suficiente para aceitação da candidatura.

3 A seleção será sempre feita mediante análise curricular pela Coordenação Científica do curso, que pode chamar o candidato a uma entrevista presencial. Em qualquer dos casos, a decisão será sempre fundamentada e apresentada por escrito ao candidato. Metodologia A metodologia pedagógica utilizada envolve os alunos num ambiente de desenvolvimento de saber e de competência simultaneamente técnica, profissional e pessoal, por meio de técnicas integradas expositivas e interativas, com recurso ao estudo de casos e ao treino com a colocação em prática dos conhecimentos, em ambiente simulado ao encontrado nas organizações. No final, pretende-se que os alunos se reconheçam e sejam reconhecidos como elementos capacitados e diferenciadores nos ambientes profissionais em que se integram. A Pós Graduação em Information Security é composta por 12 unidades curriculares que se organizam em 3 ciclos de estudos intermédios: Information Security Architectures Information Security Operations Information Security Management As unidades curriculares respondem em conteúdo a três pilares que são considerados essenciais para o sucesso da Pós Graduação e para o profundo entendimento das diversas temáticas que compõem a segurança de informação, consolidado com o contacto que cada unidade proporciona entre a componente teórica e uma componente prática Gestão: O ponto de partida assenta na constatação que o tema da segurança de informação é muito vasto e implica uma multiplicidade de disciplinas e que as organizações ainda não enquadram o tema da gestão da segurança de informação no core do seu negócio Conhecimento técnico: Os profissionais na área da segurança são pressionados para se adaptarem às alterações tecnológicas rapidamente e seguem percursos muito dentro das suas áreas de competência, perdendo a visibilidade e a atualização do tema da segurança nas outras áreas de competência Capacidade operacional: As operações de segurança carecem de uma abordagem própria dadas a dificuldade em definir as fronteiras de intervenção dos operacionais em caso de incidentes de segurança seja no plano técnico seja no plano legal. Investimento A inscrição na Pós Graduação em Information Security corresponde a uma taxa administrativa de 150,

4 que serão estornados ao candidato caso a sua candidatura não seja aceite no processo de avaliação curricular. O valor total da propina é de (Possibilidade de pagamento faseado). Estes valores não são acrescidos de IVA para inscrições de particulares. No caso de empresas, salvo acordo em contrário, os valores serão acrescidos de IVA. Programa Information Security Concepts and Risk Management Business Continuity Governance and Compliance Protection of Information Assets Systems and Networks Security Secure Applications Development Cryptography Event Management and Incident Response Change Management Penetration Testing Forensics (Investigations & Incident Handling) Cyber Security Information Security Concepts and Risk Management Information Security Concepts O que é informação? Tipos e classificação de informação. Confidencialidade, Integridade e Disponibilidade O sistema de gestão de segurança de informação ISO A abordagem por processos O Ciclo de melhoria continua Fundamentos de Arquiteturas de segurança O conceito de defesa em profundidade Risk management Metodologias de gestão de Risco Riscos e Ameaças O processo de gestão de risco Os standards ISO e ISO 31000

5 Business Continuity Business Impact Analysis Identificação dos requisitos de continuidade de negócio Definição de RTO e de RPO Elaboração de BIA (Business Impact Analysis) Business Continuity Plan Plano de Continuidade de negócio Os planos acessórios que compõem a estratégia de recuperação IT Disaster Recovery Plan Estratégias de Disaster Recovery para infraestruturas de IT Arquiteturas IT de Alta Disponibilidade Cuidados no desenho de IT DRP Governance and Compliance Organization and Governance Modelos organizacionais de Segurança de Informação Evolução das estruturas organizacionais Responsabilidades do gestor de segurança Auditing and Compliance O processo de auditoria Técnicas de auditoria Auditoria Interna Auditoria Externa Control Self-Assessment Legislação de segurança de informação Awareness Plan Estratégias de comunicação Canais de comunicação Medição da eficácia da comunicação Plano de sensibilização de segurança de informação Protection of Information Assets Access Control Systems Requisitos de proteção da informação. Identificação e Autenticação Metodologias de controlo de acesso centralizadas e distribuídas Ferramentas e Tecnologia de controlo de acesso Acesso a sistemas

6 Gestão de Identidades Physical and Environmental Security Requisitos de proteção de informação Modelo de defesa por níveis Ferramentas e controlos de proteção de espaços físicos Segurança de perímetro Controlos de entradas Controlos de interior Systems and Networks Security Systems Security Segurança de sistemas operativos Segurança de infraestruturas de TI Segurança de sistemas terminais Ferramentas e Tecnologias de segurança de sistemas Segurança na cloud Networks and Communications Security Objectivos e tipo de ataques Ferramentas de segurança de redes Segurança de redes locais Segurança de redes Alargada Segurança de redes internet Segurança de comunicações móveis Secure Applications Development Software Development Lifecycle O ciclo de desenvolvimento de software Ameaças no ambiente de desenvolvimento de software Requisitos de segurança no ciclo de desenvolvimento de software Proteções e controlos no desenvolvimento de software Desenho de software seguro Code Security Objectivos e tipo de ataques Ferramentas de segurança de redes Segurança de redes locais Segurança de redes Alargada Segurança de redes internet Segurança de comunicações móveis

7 Cryptography Explicação sobre os princípios da criptografia e como pode ser utilizada Descrição dos vários mecanismos criptográficos básicos para a prestação de cada um dos serviços de segurança do núcleo Apreciar as diferenças entre os vários tipos de mecanismos de criptografia e em quais situações eles são mais utilmente empregues Identificar as questões que precisam ser abordadas ao avaliar que tipos de mecanismo de criptografia necessários para garantir segurança a uma aplicação. Identificar as limitações de criptografia e como suportá-la dentro de uma arquitetura de segurança Event Management and Incident Response Event Management Conhecer o funcionamento de um SIEM (Security Information Event Manager) As fontes de informação Normalização de dados Correlação Alarmística Incident Response A Taxonomia dos incidentes de segurança Como implementar um CSIRT Ferramentas de utilizadas no CSIRT Detectar e analisar incidentes O catálogo de serviços Change Management O processo de gestão operacional de alterações Tipos de alterações CAB e ECAB Técnicas e Métodos de roll-back Penetration Testing Diferença entre Vulnerability Assessment e Penetration Testing Técnicas de pen-testing Pen-Test Externo Pen-test Interno Ferramentas utilizadas em atividades de pen-testing Forensics (Investigations & Incident Handling)

8 Técnicas de análise forense Captura de tráfego de rede Ferramentas de apoio à análise forense Métodos de recolha de artefactos Cyber Security Ataques e ameaças cibernéticas Técnicas de mitigação dos ataques A colaboração entre equipas internacionais

Esta formação tem como objectivo dotar os profissionais de conhecimentos teóricos e práticos que lhes permitam:

Esta formação tem como objectivo dotar os profissionais de conhecimentos teóricos e práticos que lhes permitam: Pós Graduação Business Process Management Gestão - Pós-Graduações Com certificação Nível: Duração: 180h Sobre o curso O Business Process Management tem vindo a ganhar um posicionamento distintivo nas organizações.

Leia mais

Information Security

Information Security Pós-Graduação em Information Security edição 2014 PGIS 2014-1 www.edea.pt/pos-graduacoes/information-security Compromisso EdEA... 3 Caracterização do aluno EdEA... 5 Criticidade da segurança de informação...

Leia mais

Gerenciamento de Crises e Continuidade de Negócios

Gerenciamento de Crises e Continuidade de Negócios Gerenciamento de Crises e Continuidade de Negócios Enterprise Risk Services - ERS Julio Laurino Certified Business Continuity Professional (CBCP) CobiT Certified jlaurino@deloitte.com Agenda Objetivo Conceitos

Leia mais

O que é Forense Computacional?

O que é Forense Computacional? O que é Forense Computacional? É a ciência que estuda a aquisição, preservação, recuperação e análise de dados armazenados em mídias computadorizadas e procura caracterizar crimes de informática de acordo

Leia mais

INSTITUTO POLITÉCNICO DE COIMBRA PÓS-GRADUAÇÃO EM FINANÇAS EMPRESARIAIS. 1.ª Edição 2011-2012

INSTITUTO POLITÉCNICO DE COIMBRA PÓS-GRADUAÇÃO EM FINANÇAS EMPRESARIAIS. 1.ª Edição 2011-2012 INSTITUTO POLITÉCNICO DE COIMBRA PÓS-GRADUAÇÃO EM FINANÇAS EMPRESARIAIS 1.ª Edição 2011-2012 Nos termos do disposto no artigo 8.º, n.º 1, a), do Regime Jurídico das Instituições do Ensino Superior, aprovado

Leia mais

Certificações Deloitte Programa de Inteligência em Riscos

Certificações Deloitte Programa de Inteligência em Riscos Certificações Deloitte Programa de Inteligência em Riscos Certificação Deloitte A Deloitte é referência mundial em soluções integradas em todas as indústrias e vem atendendo as demandas corporativas em

Leia mais

por: Eliandro Alves, Elvio Filho, Julio Xavier e Sérgio Cordeiro Professor: Everton Rennê

por: Eliandro Alves, Elvio Filho, Julio Xavier e Sérgio Cordeiro Professor: Everton Rennê por: Eliandro Alves, Elvio Filho, Julio Xavier e Sérgio Cordeiro Professor: Everton Rennê ROTEIRO Histórico; Definição; Objetivos e/ou propósitos; Estrutura; Aplicação do modelo; Vantagens e desvantagens;

Leia mais

CobiT. MBA em Sistemas de Informação. Conteúdo. 1. Sumário Executivo. 2. Estrutura. 3. Objetivos de Controle. 4. Diretrizes de Gerenciamento

CobiT. MBA em Sistemas de Informação. Conteúdo. 1. Sumário Executivo. 2. Estrutura. 3. Objetivos de Controle. 4. Diretrizes de Gerenciamento MBA em Sistemas de Informação CobiT Conteúdo 1. Sumário Executivo 2. Estrutura 3. Objetivos de Controle 4. Diretrizes de Gerenciamento 5. Modelo de Maturidade 6. Guia de Certificação de TI 7. Implementação

Leia mais

Administração de Pessoas

Administração de Pessoas Administração de Pessoas MÓDULO 5: ADMINISTRAÇÃO DE RECURSOS HUMANOS 5.1 Conceito de ARH Sem as pessoas e sem as organizações não haveria ARH (Administração de Recursos Humanos). A administração de pessoas

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Frederico Sauer, D.Sc. Auditor de Segurança da Informação fsauer@gmail.com 1/65 Objetivos Essenciais Conceito de Risco e suas componentes Mensurabilidade do Risco Gestão do Risco

Leia mais

Soluções Claranet. Hosting - Applications - Networks. Soluções Claranet

Soluções Claranet. Hosting - Applications - Networks. Soluções Claranet Hosting - Applications - Networks Soluções Claranet Sobre nós Sobre a Claranet Fundada em 1996, a Claranet é um dos mais importantes prestadores europeus de Managed Services. Fornecemos serviços geridos

Leia mais

O PCI-DSS contempla 12 requerimentos básicos que tem o objetivo

O PCI-DSS contempla 12 requerimentos básicos que tem o objetivo Curso PCI-DSS Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português, espanhol ou

Leia mais

Curso Plano de Continuidade de Negócios

Curso Plano de Continuidade de Negócios Curso Plano de Continuidade de Negócios Em um cenário mundial de alto risco e volatilidade, com uma interconexão e interdependência de todas as cadeias de suprimento, a segurança e continuidade dos negócios

Leia mais

22301 Lead Auditor. Certified. Bringing value to you! ANSI Accredited Program FORMAÇÃO EM CONTINUIDADE DE NEGÓCIO

22301 Lead Auditor. Certified. Bringing value to you! ANSI Accredited Program FORMAÇÃO EM CONTINUIDADE DE NEGÓCIO ANSI Accredited Program BEHAVIOUR ISO Lead Auditor Bringing value to you! AUDITAR SISTEMAS DE GESTÃO DE CONTINUIDADE DE NEGÓCIO () BASEADOS NA NORMA ISO Sobre o curso Este curso intensivo com duração de

Leia mais

Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT

Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Direção de Sistemas de Informação 30 de Janeiro, 2013 Contexto da Segurança na EDP 2 O contexto da Segurança na EDP

Leia mais

Segurança de Redes. Introdução

Segurança de Redes. Introdução Segurança de Redes Introdução Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Apresentação Ementa Conceitos de Segurança. Segurança de Dados, Informações

Leia mais

O Percurso de Formação e Certificação Especialista em Redes Windows tem como principais objetivos:

O Percurso de Formação e Certificação Especialista em Redes Windows tem como principais objetivos: Especialista em Redes Windows Redes e Sistemas - Sistemas Operativos Com certificação Nível: Avançado Duração: 98h Sobre o curso O Percurso de Formação e Certificação Especialista em Redes Windows tem

Leia mais

No final do curso, os alunos devem ser capazes de:

No final do curso, os alunos devem ser capazes de: BEHAVIOUR GROUP Bringing value to you Certified Information Systems Security Professional (CISSP) Treinamento Reconhecimento global em segurança da informação Introdução Este curso, com a duração de cinco

Leia mais

LEADERSHIP & MANAGEMENT

LEADERSHIP & MANAGEMENT 4ª edição PÓS-GRADUAÇÃO LEADERSHIP & MANAGEMENT 2013/14 4ª edição Coordenação Científica Prof. Doutor José Manuel Veríssimo Prof.ª Dr.ª Teresa Passos Natureza do curso e perfil da formação O curso de Pós-Graduação

Leia mais

Governança Corporativa Gestão de Riscos

Governança Corporativa Gestão de Riscos Governança Corporativa Gestão de Riscos Introdução As constantes mudanças no âmbito global têm fomentado a necessidade do aprimoramento dos controles executados pelas organizações e do ambiente de riscos,

Leia mais

IT SEGURANÇA. Luanda 26, 27 e 28 de Setembro de 2011 PROGRAMA

IT SEGURANÇA. Luanda 26, 27 e 28 de Setembro de 2011 PROGRAMA 1ª Edição Como Desenhar e Implementar uma estratégia IT SEGURANÇA Evite riscos e garanta a continuidade do negócio REQUISITOS LEGAIS /ANÁLISE DE RISCO / GESTÃO DE RISCO DISASTER RECOVERY PLAN / AUDITORIA

Leia mais

Alinhando Produção de Software e TI Copyright 2004 Jorge H C Fernandes. Todos os direitos Reservados

Alinhando Produção de Software e TI Copyright 2004 Jorge H C Fernandes. Todos os direitos Reservados Alinhando Produção de e TI White paper Prof. Dr. Jorge Henrique Cabral Fernandes jhcf@cic.unb.br Departamento de Ciência da Computação Universidade de Brasília Junho de 2004 Conteúdo 1 - Organizações precisam

Leia mais

DESENVOLVIMENTO DE COMPETÊNCIAS E TALENTOS

DESENVOLVIMENTO DE COMPETÊNCIAS E TALENTOS DESENVOLVIMENTO DE COMPETÊNCIAS E TALENTOS CompetencyCore5 Success Through Competency-based Talent Management DESENVOLVIMENTO DE COMPETÊNCIAS E TALENTOS A Gestão do Capital Humano com Foco nas Competências

Leia mais

Flexibilidade, Rigor e Objectividade na Identificação do Talento www.optimhom.pt A avaliação e o desenvolvimento de competências, são necessidades da gestão que, quando não são satisfeitas, desencadeiam

Leia mais

Observações. Referência Título / Campo de Aplicação Emissor Data de adoção

Observações. Referência Título / Campo de Aplicação Emissor Data de adoção NP 4239:1994 Bases para a quantificação dos custos da qualidade CT 80 1995-01-01 NP 4397:2008 Sistemas de gestão da segurança e saúde do trabalho. Requisitos CT 42 2008-12-31 NP 4410:2004 Sistemas de gestão

Leia mais

Bona: Chamada para a Ação

Bona: Chamada para a Ação Bona: Chamada para a Ação Texto da posição conjunta da AIEA e da OMS A Agência Internacional de Energia Atómica (AIEA) realizou em dezembro de 2012, em Bona (Alemanha), a "Conferência Internacional de

Leia mais

NOVOS LÍDERES EVOLUEM. SEMPRE.

NOVOS LÍDERES EVOLUEM. SEMPRE. NOVOS LÍDERES EVOLUEM. SEMPRE. CONHEÇA TODOS OS CURSOS DE MBA E PÓS-GRADUAÇÃO DA ESPM. 540h MBA EXECUTIVO INTERNACIONAL O MBA Executivo Internacional forma líderes com visão estratégica e atitudes adequadas

Leia mais

Curso de Especialização Tecnológica em Aplicações Informáticas de Gestão (CET-AIG)

Curso de Especialização Tecnológica em Aplicações Informáticas de Gestão (CET-AIG) Curso de Especialização Tecnológica em Aplicações Informáticas de Gestão (CET-AIG) 1. Plano Curricular do curso O curso de especialização tecnológica em Aplicações Informáticas de Gestão integra as componentes

Leia mais

Financial Services. Precisão competitiva. Metodologias específicas e profissionais especializados na indústria de seguros

Financial Services. Precisão competitiva. Metodologias específicas e profissionais especializados na indústria de seguros Financial Services Precisão competitiva Metodologias específicas e profissionais especializados na indústria de seguros Nossa experiência na indústria de seguros A indústria de seguros vem enfrentando

Leia mais

Observações. Referência Título / Campo de Aplicação Emissor Data de adoção

Observações. Referência Título / Campo de Aplicação Emissor Data de adoção NP 4239:1994 Bases para a quantificação dos custos da qualidade CT 80 1995-01-01 NP 4397:2008 Sistemas de gestão da segurança e saúde do trabalho. Requisitos CT 42 2008-12-31 NP 4410:2004 Sistemas de gestão

Leia mais

i9social Social Innovation Management Sobre

i9social Social Innovation Management Sobre i9social Social Innovation Management A inovação social é uma solução inovadora para um problema social, que é mais eficaz, eficiente e sustentável do que as soluções existentes, e a qual incrementa a

Leia mais

Mestrado em Sistemas Integrados de Gestão (Qualidade, Ambiente e Segurança)

Mestrado em Sistemas Integrados de Gestão (Qualidade, Ambiente e Segurança) Mestrado em Sistemas Integrados de Gestão (Qualidade, Ambiente e Segurança) 1 - Apresentação Grau Académico: Mestre Duração do curso: : 2 anos lectivos/ 4 semestres Número de créditos, segundo o Sistema

Leia mais

Faculdade de Tecnologia SENAI Belo Horizonte

Faculdade de Tecnologia SENAI Belo Horizonte PROGRAMA DE PÓS-GRADUAÇÃO LATO SENSU FATEC SENAI BH A Faculdade de Tecnologia SENAI Belo Horizonte, credenciada pelo MEC pela Portaria n 1788 de 27 de maio de 2005 e despacho SEMTEC nº 311/2005, apresenta

Leia mais

Gestão em Sistemas de Saúde

Gestão em Sistemas de Saúde INSTITUTO NACIONAL DE TELECOMUNICAÇÕES Inatel Competence Center Business School Gestão em Sistemas de Saúde Projeto Pedagógico de Curso de Extensão Curricular Aprovado no dia XX/XX/2013 Pró diretoria de

Leia mais

1- Objetivo: Avaliar os conhecimentos adquiridos durante o auto treinamento de Governança de TI com as práticas da ITIL e Cobit.

1- Objetivo: Avaliar os conhecimentos adquiridos durante o auto treinamento de Governança de TI com as práticas da ITIL e Cobit. 1- Objetivo: Avaliar os conhecimentos adquiridos durante o auto treinamento de Governança de TI com as práticas da ITIL e Cobit. 2 Regras e Instruções: Antes de começar a fazer a avaliação leia as instruções

Leia mais

Faculdade de Tecnologia SENAI Belo Horizonte

Faculdade de Tecnologia SENAI Belo Horizonte PROGRAMA DE PÓS-GRADUAÇÃO LATO SENSU FATEC SENAI BH A Faculdade de Tecnologia SENAI Belo Horizonte, credenciada pelo MEC pela Portaria n 1788 de 27 de maio de 2005 e despacho SEMTEC nº 311/2005, apresenta

Leia mais

2ª Conferência. Internet, Negócio e Redes Sociais Financiar, Inovar e Empreender. 21 de novembro de 2013 Auditório do ISEGI

2ª Conferência. Internet, Negócio e Redes Sociais Financiar, Inovar e Empreender. 21 de novembro de 2013 Auditório do ISEGI 2ª Conferência Internet, Negócio e Redes Sociais Financiar, Inovar e Empreender 21 de novembro de 2013 Auditório do ISEGI Patrocinador Principal Patrocinadores Globais APDSI "Continuidade de Negócio na

Leia mais

20000 Lead Implementer

20000 Lead Implementer ANSI Accredited Program BEHAVIOUR ISO Lead PARA IMPLEMENTAR E GERIR SISTEMAS DE GESTÃO DE SERVIÇOS (SGS) BASEADOS NA NORMA ISO Sobre o curso Este curso intensivo com duração de cinco dias, permite aos

Leia mais

NOVOS CURSOS TÉCNICOS SUPERIORES PROFISSIONAIS

NOVOS CURSOS TÉCNICOS SUPERIORES PROFISSIONAIS ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO DE LAMEGO ESTGL NOVOS CURSOS TÉCNICOS SUPERIORES PROFISSIONAIS 2015/2016 Cursos Técnicos Superiores Profissionais O que são? Um novo tipo de formação superior de

Leia mais

C O B I T Control Objectives for Information and related Technology

C O B I T Control Objectives for Information and related Technology C O B I T Control Objectives for Information and related Technology Goiânia, 05 de Janeiro de 2009. Agenda Evolução da TI Desafios da TI para o negócio O que é governança Escopo da governança Modelos de

Leia mais

Educação Continuada em Enfermagem

Educação Continuada em Enfermagem Administração em Enfermagem II Departamento de Orientação Profissional Educação Continuada em Enfermagem VERA LUCIA MIRA GONÇALVES SUJEITO Organização Objetivos Expectativas Indivíduo Modernização das

Leia mais

REGULAMENTO DA FORMAÇÃO NÃO GRADUADA SECÇÃO I COORDENADOR DE CURSO. Artigo 1.º Coordenador de Curso

REGULAMENTO DA FORMAÇÃO NÃO GRADUADA SECÇÃO I COORDENADOR DE CURSO. Artigo 1.º Coordenador de Curso REGULAMENTO DA FORMAÇÃO NÃO GRADUADA SECÇÃO I COORDENADOR DE CURSO Artigo 1.º Coordenador de Curso 1. A coordenação pedagógica e científica de um curso de formação não graduada cabe, em regra, a um docente

Leia mais

MINISTÉRIO DA EDUCAÇÃO FUNDO NACIONAL DE DESENVOLVIMENTO DA EDUCAÇÃO DIRETORIA DE GESTÃO, ARTICULAÇÃO E PROJETOS EDUCACIONAIS

MINISTÉRIO DA EDUCAÇÃO FUNDO NACIONAL DE DESENVOLVIMENTO DA EDUCAÇÃO DIRETORIA DE GESTÃO, ARTICULAÇÃO E PROJETOS EDUCACIONAIS MINISTÉRIO DA EDUCAÇÃO FUNDO NACIONAL DE DESENVOLVIMENTO DA EDUCAÇÃO DIRETORIA DE GESTÃO, ARTICULAÇÃO E PROJETOS EDUCACIONAIS TERMO DE REFERÊNCIA PARA CONTRATAÇÃO DE PESSOA FÍSICA - CONSULTOR POR PRODUTO

Leia mais

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial. Governança Corporativa A importância da Governança de TI e Segurança da Informação na estratégia empresarial. A virtualização dos negócios tem impactado diretamente a condição de fazer negócio, conferindo

Leia mais

Faculdade de Tecnologia SENAI Belo Horizonte

Faculdade de Tecnologia SENAI Belo Horizonte PROGRAMA DE PÓS-GRADUAÇÃO LATO SENSU FATEC SENAI BH A Faculdade de Tecnologia SENAI Belo Horizonte, credenciada pelo MEC pela Portaria n 1788 de 27 de maio de 2005 e despacho SEMTEC nº 311/2005, apresenta

Leia mais

Together We Create Value

Together We Create Value Together We Create Value APRESENTAÇÃO DA MUNDISERVIÇOS LISBOA 2015 A história da MundiServiços carateriza-se por um percurso de inovação e de investimento na excelência dos seus serviços, assim como por

Leia mais

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar

Leia mais

PERGUNTA: [...] 1. Entendemos que a abrangência do trabalho deve considerar os seguintes órgãos do MEC:

PERGUNTA: [...] 1. Entendemos que a abrangência do trabalho deve considerar os seguintes órgãos do MEC: ESCLARECIMENTO II AOS INTERESSADOS. Brasília, 24 de outubro de 2008. REFERÊNCIA: PREGÃO 45/2008 Proc. nº: 23000.011534/2008-22 ASSUNTO: Respostas aos Questionamentos. Prezados Senhores interessados, Em

Leia mais

RESPONSABILIDADE SOCIAL CORPORATIVA

RESPONSABILIDADE SOCIAL CORPORATIVA RESPONSABILIDADE SOCIAL Porquê? Enquadramento 7 Príncipios 3 Expectativas Para quê? Principais benefícios Vantagens O quê? Descrição dos serviços ÍÍNDICE Com quem? Profissionais especializados Porquê?

Leia mais

POLÍTICA DE SELEÇÃO E AVALIAÇÃO DOS MEMBROS DOS ÓRGÃOS DE ADMINISTRAÇÃO

POLÍTICA DE SELEÇÃO E AVALIAÇÃO DOS MEMBROS DOS ÓRGÃOS DE ADMINISTRAÇÃO POLÍTICA DE SELEÇÃO E AVALIAÇÃO DOS MEMBROS DOS ÓRGÃOS DE ADMINISTRAÇÃO E DE FISCALIZAÇÃO E DOS TITULARES DE FUNÇÕES ESSENCIAIS DA POPULAR GESTÃO DE ACTIVOS, S.A. ( PGA ) Introdução A presente Política

Leia mais

RELATÓRIO DE AVALIAÇÃO INICIAL. 1. Introdução

RELATÓRIO DE AVALIAÇÃO INICIAL. 1. Introdução RELATÓRIO DE AVALIAÇÃO INICIAL 1. Introdução Este Relatório de Avaliação Inicial corresponde ao relatório que deve ser elaborado no processo de avaliação inicial de Membros do órgão de administração, nos

Leia mais

CONSULTA PÚBLICA BNDES 01/2008 QUESTIONAMENTOS DA EMPRESA SAS

CONSULTA PÚBLICA BNDES 01/2008 QUESTIONAMENTOS DA EMPRESA SAS 1 CONSULTA PÚBLICA BNDES 01/2008 QUESTIONAMENTOS DA EMPRESA SAS QUESTÃO 1 2. DESCRIÇÃO DO OBJETO 2.1. Aquisição do SISTEMA DE RISCO 2.1.1. Fornecimento e cessão de direito de uso definitivo, não exclusivo,

Leia mais

Apresentação. Objetivo. Dados Principais. Período 20/06 à 25/07

Apresentação. Objetivo. Dados Principais. Período 20/06 à 25/07 Apresentação Dados Principais Este treinamento promove o conhecimento de conceitos básicos e metodologias baseadas na principal norma de Segurança da Informação internacionalmente aceita. Após a conclusão

Leia mais

Ofertas inovadoras que ajudam a construir hoje o Data Center do futuro

Ofertas inovadoras que ajudam a construir hoje o Data Center do futuro Ofertas inovadoras que ajudam a construir hoje o Data Center do futuro Quem Somos A CSF está há mais de 20 anos no mercado de TI e é especializada em oferecer para as organizações de médio e grande portes

Leia mais

Curso Forense Computacional

Curso Forense Computacional Curso Forense Computacional Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português,

Leia mais

Departamento de Dermatologia da Universidade Federal de São Paulo Núcleo detecnologia da Informação (NUTI)

Departamento de Dermatologia da Universidade Federal de São Paulo Núcleo detecnologia da Informação (NUTI) Departamento de Dermatologia da Universidade Federal de São Paulo Núcleo detecnologia da Informação (NUTI) Coordenador: Paulo Celso Budri Freire Aprovada pelo Conselho do Departamento de Dermatologia da

Leia mais

Objetivo do Curso. Oportunidade. Carga horária e duração. Processo Seletivo

Objetivo do Curso. Oportunidade. Carga horária e duração. Processo Seletivo Pós-Graduação 1ª Gerência em Gestão Empresarial e Marketing Público-alvo Indicado para recém-formados e jovens profissionais. Objetivo do Curso Capacitação gerencial em geral, com ênfase na área de Marketing,

Leia mais

Outras concentram-se em mercados específicos, tais como de produtos agrícolas, médicos e farmacêuticos ou automotivos;

Outras concentram-se em mercados específicos, tais como de produtos agrícolas, médicos e farmacêuticos ou automotivos; Diferentes empresas de pesquisa oferecem diferentes habilidades, experiências e instalações. Por essa razão, não existe uma única empresa que seja a mais apropriada para todos os tipos de problemas de

Leia mais

Fiscalidade e Contabilidade

Fiscalidade e Contabilidade Fiscalidade e Contabilidade Formação Executiva 2016 www.catolicabs.porto.ucp.pt A Católica Porto Business School Pós-Graduações Fundada em 2002, a Católica Porto Business School é a escola de negócios

Leia mais

A Lexmark Impulsiona a Transformação de TI com Soluções de Garantia de Serviços CA

A Lexmark Impulsiona a Transformação de TI com Soluções de Garantia de Serviços CA CUSTOMER SUCCESS STORY Fevereiro 2014 A Lexmark Impulsiona a Transformação de TI com Soluções de Garantia de Serviços CA PERFIL DO CLIENTE Indústria: Servicios de TI Empresa: Lexmark Colaboradores: 12.000

Leia mais

Serviço de Qualidade e Certificação

Serviço de Qualidade e Certificação República de Moçambique Ministério das Finanças CEDSIF - Centro de Desenvolvimento de Sistemas de Informação de Finanças UGEA-Unidade Gestora Executora das Aquisições UNIÃO EUROPEIA (FINANCIADO PELA UNIÃO

Leia mais

INSTITUTO NACIONAL DE TELECOMUNICAÇÕES. Inatel Competence Center. Business School. Gestão de TIC. Projeto Pedagógico de Curso de Extensão Curricular

INSTITUTO NACIONAL DE TELECOMUNICAÇÕES. Inatel Competence Center. Business School. Gestão de TIC. Projeto Pedagógico de Curso de Extensão Curricular INSTITUTO NACIONAL DE TELECOMUNICAÇÕES Inatel Competence Center Business School Gestão de TIC Projeto Pedagógico de Curso de Extensão Curricular Pró diretoria de Desenvolvimento Tecnológico e Inovação;

Leia mais

Anexo 2 - Avaliação de necessidades de formação em H.S.T.

Anexo 2 - Avaliação de necessidades de formação em H.S.T. Anexo 2 - Avaliação de necessidades de formação em H.S.T. 54 3Inquérito às necessidades de formação profissional em higiene e segurança do trabalho 59 Inquérito às necessidades de formação profissional

Leia mais

Instituto de Educação

Instituto de Educação Instituto de Educação Universidade de Lisboa Oferta Formativa Pós-Graduada Mestrado em Educação e Formação Especialização: E-learning e Formação a Distância (Regime a Distância) 14 15 Edição Instituto

Leia mais

Indústria Agroalimentar. Cursos de Formação. Primeiro Semestre 2016

Indústria Agroalimentar. Cursos de Formação. Primeiro Semestre 2016 Indústria Agroalimentar Cursos de Formação Primeiro Semestre 2016 Assista aos nossos cursos e atualize os seus conhecimentos sobre os requisitos inerentes à Indústria Agroalimentar. Introdução Localização

Leia mais

Motivos para você ter um servidor

Motivos para você ter um servidor Motivos para você ter um servidor Com a centralização de dados em um servidor, você poderá gerenciar melhor informações comerciais críticas. Você pode proteger seus dados tornando o backup mais fácil.

Leia mais

27001 Lead Implementer

27001 Lead Implementer ANSI Accredited Program BEHAVIOUR ISO Lead ADQUIRA AS COMPETÊNCIAS NECESSÁRIAS PARA SEGURANÇA DA INFORMAÇÃO (SGSI) BASEADOS NA NORMA ISO Sobre o curso Este curso intensivo com duração de cinco dias, permite

Leia mais

SITE - INFORMAÇÕES DE FRANQUIA

SITE - INFORMAÇÕES DE FRANQUIA SITE - INFORMAÇÕES DE FRANQUIA PROJETO As lojas Havaianas foram idealizadas para oferecer aos consumidores uma experiência completa com a marca. O modelo de franquia foi adotado porque acreditamos que

Leia mais

Análise jurídica para a ratificação da Convenção 102 da OIT

Análise jurídica para a ratificação da Convenção 102 da OIT Análise jurídica para a ratificação da Convenção 102 da OIT A análise do quadro jurídico para a ratificação da Convenção 102 da OIT por Cabo Verde, inscreve-se no quadro geral da cooperação técnica prestada

Leia mais

MBA EM LOGÍSTICA E GERENCIAMENTO DA CADEIA DE SUPRIMENTOS

MBA EM LOGÍSTICA E GERENCIAMENTO DA CADEIA DE SUPRIMENTOS MBA EM LOGÍSTICA E GERENCIAMENTO DA CADEIA DE SUPRIMENTOS 1 - JUSTIFICATIVA A gestão do fluxo de valor agregado pelas organizações exige contemplar toda a cadeia de suprimentos de forma a identificar e

Leia mais

NCE/10/01746 Relatório preliminar da CAE - Novo ciclo de estudos

NCE/10/01746 Relatório preliminar da CAE - Novo ciclo de estudos NCE/10/01746 Relatório preliminar da CAE - Novo ciclo de estudos Caracterização do pedido Perguntas A.1 a A.10 A.1. Instituição de ensino superior / Entidade instituidora: Instituto Politécnico De Coimbra

Leia mais

Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity. Ofélia Malheiros Business Solutions Manager

Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity. Ofélia Malheiros Business Solutions Manager Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity Ofélia Malheiros Business Solutions Manager Agenda Prioridades de Negócio e a Informação Desafios dos CIOs Melhorar

Leia mais

Gestão da inovação A avaliação e a medição das actividades de IDI

Gestão da inovação A avaliação e a medição das actividades de IDI Gestão da inovação A avaliação e a medição das actividades de IDI Projecto GAPI 2.0 Universidade de Aveiro, 19 de Fevereiro de 2010 João M. Alves da Cunha Introdução Modelo de Interacções em cadeia Innovation

Leia mais

Faculdade de Tecnologia SENAI Belo Horizonte

Faculdade de Tecnologia SENAI Belo Horizonte PROGRAMA DE PÓS-GRADUAÇÃO LATO SENSU FATEC SENAI BH A Faculdade de Tecnologia SENAI Belo Horizonte, credenciada pelo MEC pela Portaria n 1788 de 27 de maio de 2005 e despacho SEMTEC nº 311/2005, apresenta

Leia mais

ÍNDICE QUEM SOMOS O QUE FAZEMOS PORTFÓLIO CONTATOS

ÍNDICE QUEM SOMOS O QUE FAZEMOS PORTFÓLIO CONTATOS ÍNDICE 3 4 10 21 QUEM SOMOS O QUE FAZEMOS PORTFÓLIO CONTATOS 2 QUEM SOMOS SALVADO CONTEMPORARY DESIGN CONSULTING É a perfeita união entre dois profissionais apaixonados pelo seu trabalho. Carlos Salvado,

Leia mais

Professor: Conrado Frassini cfrassini@uol.com.br

Professor: Conrado Frassini cfrassini@uol.com.br Governança de TI e ISO20000 Quo Vadis TI? quinta-feira, 14 de agosto de 2008, 17h09 A área de Tecnologia da Informação vem sofrendo mudanças profundas e esse fenômeno aumentará nos próximos anos. Além

Leia mais

Implementação de Políticas de Segurança da Informação baseados na ISO 27001:2013

Implementação de Políticas de Segurança da Informação baseados na ISO 27001:2013 Implementação de Políticas de Segurança da Informação baseados na ISO 27001:2013 Orador: Engº Divaldo Sousa Agenda O que é a informação? Formato da informação. Importância da informação para as organizações.

Leia mais

PROJETO DE COOPERAÇÃO TÉCNICA INTERNACIONAL. Projeto 914 BRA5065 - PRODOC-MTC/UNESCO DOCUMENTO TÉCNICO Nº 03

PROJETO DE COOPERAÇÃO TÉCNICA INTERNACIONAL. Projeto 914 BRA5065 - PRODOC-MTC/UNESCO DOCUMENTO TÉCNICO Nº 03 PROJETO DE COOPERAÇÃO TÉCNICA INTERNACIONAL Diretrizes e Estratégias para Ciência, Tecnologia e Inovação no Brasil Projeto 914 BRA5065 - PRODOC-MTC/UNESCO DOCUMENTO TÉCNICO Nº 03 RELATÓRIO TÉCNICO CONCLUSIVO

Leia mais

Disciplina: Técnicas de Racionalização de Processos Líder da Disciplina: Rosely Gaeta NOTA DE AULA 04 O PROJETO DE MELHORIA DOS PROCESSOS

Disciplina: Técnicas de Racionalização de Processos Líder da Disciplina: Rosely Gaeta NOTA DE AULA 04 O PROJETO DE MELHORIA DOS PROCESSOS Disciplina: Técnicas de Racionalização de Processos Líder da Disciplina: Rosely Gaeta NOTA DE AULA 04 O PROJETO DE MELHORIA DOS PROCESSOS 3.4 O PROJETO DE MELHORIA DE PROCESSOS 3.4.1 - CONCEITO DE PROJETO

Leia mais

PROGRAMA DO INTERNATO MÉDICO DE SAÚDE PÚBLICA

PROGRAMA DO INTERNATO MÉDICO DE SAÚDE PÚBLICA Coordenação do Internato Médico de Saúde Pública PROGRAMA DO INTERNATO MÉDICO DE SAÚDE PÚBLICA (Aprovado pela Portaria 47/2011, de 26 de Janeiro) Internato 2012/2016 ÍNDICE GERAL INTRODUÇÃO 1 1. DURAÇÃO

Leia mais

A experiência de quem trouxe a internet para o Brasil agora mais perto de você

A experiência de quem trouxe a internet para o Brasil agora mais perto de você A experiência de quem trouxe a internet para o Brasil agora mais perto de você A Escola A Escola Superior de Redes da RNP privilegia um ensino totalmente prático. Os laboratórios são montados de forma

Leia mais

OBJETIVO DO COMPONENTE CURRICULAR: Dar ao aluno uma visão sobre segurança e auditoria de sistemas, includindo estudo

OBJETIVO DO COMPONENTE CURRICULAR: Dar ao aluno uma visão sobre segurança e auditoria de sistemas, includindo estudo Plano de Ensino IDENTIFICAÇÃO EIXO TECNOLÓGICO: Informação e Comunicação CURSO: Tecnologia em Sistemas para Internet FORMA/GRAU:( )integrado ( )subsequente ( ) concomitante ( ) bacharelado ( ) licenciatura

Leia mais

Conjunto de recursos (humanos e materiais), processos e metodologias estruturados de forma semelhante à indústria tradicional.

Conjunto de recursos (humanos e materiais), processos e metodologias estruturados de forma semelhante à indústria tradicional. Prof. Luiz Antonio do Nascimento Disciplina: Novas Tecnologias 1 Conjunto de recursos (humanos e materiais), processos e metodologias estruturados de forma semelhante à indústria tradicional. Utiliza as

Leia mais

PÓS-GRADUAÇÃO QUALIDADE NA SAÚDE

PÓS-GRADUAÇÃO QUALIDADE NA SAÚDE PÓS-GRADUAÇÃO QUALIDADE NA SAÚDE A Pós-Graduação em Qualidade na Saúde pretende responder à evolução do setor da Saúde em Portugal, o qual tem vindo a impor crescentes exigências às entidades prestadoras

Leia mais

SERÁ ENCAMINHADO AO CONSELHO ESTADUAL DE EDUCAÇÃO O NOVO CURSO SUPERIOR DE TECNOLOGIA EM MATERIAIS, COM INÍCIO PREVISTO PARA 2008

SERÁ ENCAMINHADO AO CONSELHO ESTADUAL DE EDUCAÇÃO O NOVO CURSO SUPERIOR DE TECNOLOGIA EM MATERIAIS, COM INÍCIO PREVISTO PARA 2008 SERÁ ENCAMINHADO AO CONSELHO ESTADUAL DE EDUCAÇÃO O NOVO CURSO SUPERIOR DE TECNOLOGIA EM MATERIAIS, COM INÍCIO PREVISTO PARA 2008 CURSO SUPERIOR DE TECNOLOGIA EM MATERIAIS PROJETO PEDAGÓGICO I OBJETIVOS

Leia mais

Sistema digital de chamada e som de emergência Praesideo Faz passar sempre todas as mensagens

Sistema digital de chamada e som de emergência Praesideo Faz passar sempre todas as mensagens Sistema digital de chamada e som de emergência Praesideo Faz passar sempre todas as mensagens 2 Sistemas de chamada e som de emergência Praesideo da Bosch Manter o público informado e protegido Com mais

Leia mais

www.highskills.pt geral@highskills.pt

www.highskills.pt geral@highskills.pt www.highskills.pt geral@highskills.pt Índice Designação do Curso... 2 Duração Total... 2 Destinatários... 2 Perfil de saída... 2 Pré-Requisitos... 2 Objetivo Geral... 2 Objetivos Específicos... 3 Estrutura

Leia mais

MESTRADO EM PSICOLOGIA SOCIAL E DAS ORGANIZAÇÕES GUIA DE ORGANIZAÇÃO E DE FUNCIONAMENTO DOS ESTÁGIOS

MESTRADO EM PSICOLOGIA SOCIAL E DAS ORGANIZAÇÕES GUIA DE ORGANIZAÇÃO E DE FUNCIONAMENTO DOS ESTÁGIOS INSTI INSTUTO SUPERIOR DE CIÊNCIAS DO TRABALHO E DA EMPRESA DEPARTAMENTO DE PSICOLOGIA SOCIAL E DAS ORGANIZAÇÕES MESTRADO EM PSICOLOGIA SOCIAL E DAS ORGANIZAÇÕES GUIA DE ORGANIZAÇÃO E DE FUNCIONAMENTO

Leia mais

CURSO. Master in Business Economics 1. vire aqui

CURSO. Master in Business Economics 1. vire aqui CURSO MASTER In Business Economics Master in Business Economics 1 vire aqui DISCIPLINAs O aluno poderá solicitar a dispensa das disciplinas básicas: Matemática Básica, Estatística Aplicada e Contabilidade.

Leia mais

MINI-MBA DE ESPECIALIZAÇÃO DE GESTÃO DE PROJETOS

MINI-MBA DE ESPECIALIZAÇÃO DE GESTÃO DE PROJETOS MINI-MBA DE ESPECIALIZAÇÃO DE GESTÃO DE PROJETOS COORDENADOR ENG.º JOSÉ MIGUEL RODRIGUES GASPAR Índice Duração Total... 2 Destinatários... 2 Perfil de saída... 2 Pré-Requisitos... 2 Objetivo Geral... 2

Leia mais

Apresentação do Treinamento

Apresentação do Treinamento Apresentação do Treinamento COBIT 5 Foundation 1 O COBIT 5 fornece um framework completo que ajuda as organizações a alcançar seus objetivos para a Governança e Gestão da TI Empresarial. Em outras palavras,

Leia mais

ESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL

ESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL ESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL 1. INTRODUÇÃO: O Banco Pottencial, considera a gestão de riscos como um instrumento essencial para maximização da eficiência no uso do capital e para escolha

Leia mais

Faculdade de Tecnologia SENAI Belo Horizonte

Faculdade de Tecnologia SENAI Belo Horizonte PROGRAMA DE PÓS-GRADUAÇÃO LATO SENSU FATEC SENAI BH A Faculdade de Tecnologia SENAI Belo Horizonte, credenciada pelo MEC pela Portaria n 1788 de 27 de maio de 2005 e despacho SEMTEC nº 311/2005, apresenta

Leia mais

Termos de Referência para a componente de Formação

Termos de Referência para a componente de Formação República de Moçambique Ministério das Finanças CEDSIF - Centro de Desenvolvimento de Sistemas de Informação de Finanças UGEA-Unidade Gestora Executora das Aquisições UNIÃO EUROPEIA (FINANCIADO PELA UNIÃO

Leia mais

Certificação e Acreditação Auditorias. Normalização Processos de certificação Processos de acreditação Auditorias dos sistemas de gestão da qualidade

Certificação e Acreditação Auditorias. Normalização Processos de certificação Processos de acreditação Auditorias dos sistemas de gestão da qualidade Certificação e Acreditação Auditorias Sumário da Aula JN2 Normalização Processos de certificação Processos de acreditação Auditorias dos sistemas de gestão da qualidade 1 Normalização Norma Internacional

Leia mais

Gledson Pompeu 1. Cenário de TI nas organizações. ITIL IT Infrastructure Library. A solução, segundo o ITIL

Gledson Pompeu 1. Cenário de TI nas organizações. ITIL IT Infrastructure Library. A solução, segundo o ITIL Cenário de TI nas organizações Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Aumento da dependência da TI para alcance

Leia mais

Gestão e estratégia de TI Conhecimento do negócio aliado à excelência em serviços de tecnologia

Gestão e estratégia de TI Conhecimento do negócio aliado à excelência em serviços de tecnologia Gestão e estratégia de TI Conhecimento do negócio aliado à excelência em serviços de tecnologia Desafios a serem superados Nos últimos anos, executivos de Tecnologia de Informação (TI) esforçaram-se em

Leia mais

Política de Subcontratação

Política de Subcontratação 1. Introdução O presente documento define a Política de Subcontratação adoptada pelo Banco Espírito Santo de Investimento, S.A. ( BES Investimento ou Banco ). A Política de Subcontratação baseia-se na

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação ÍNDICE INTRODUÇÃO 3 AUDIÊNCIA 3 IMPORTÂNCIA DA INFORMAÇÃO E DA SEGURANÇA DA INFORMAÇÃO 3 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 5 RESPONSABILIDADES NA SEGURANÇA DA INFORMAÇÃO 6 MANUTENÇÃO E COMUNICAÇÃO DAS

Leia mais

MBA Executivo em Saúde

MBA Executivo em Saúde ISCTE BUSINESS SCHOOL INDEG_GRADUATE CURSO DE PÓS-GRADUAÇÃO LATO SENSU ESPECIALIZAÇÃO MBA Executivo em Saúde www.strong.com.br/alphaville - www.strong.com.br/osasco - PABX: (11) 3711-1000 MBA EXECUTIVO

Leia mais