BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo?

Tamanho: px
Começar a partir da página:

Download "BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo?"

Transcrição

1 IT PROFESSIONAL MEETING DO OESTE PAULISTA PRESIDENTE PRUDENTE - SP BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo? Cláudio Dodt, CISA, CISSP, CRISC, ISMAS Business Continuity & Security Senior Consultant Gerente regional - Nordeste

2 Quem somos: Empresa 100% nacional localizada em São Paulo capital; Representante educacional exclusiva do DRII Disaster Recovery Institute International desde 2005; Especializada e líder no Brasil em consultoria e soluções para Recuperação de Desastres; Continuidade de Negócios e Somos a empresa mais completa em Gestão de Riscos, por oferecer educação e consultoria de forma especializada; Idealizadora de dois eventos que tornaram-se referencia no mercado nacional GRC International e o GRM Global Risk Meeting; Prêmio SECMASTER 2006 pela ISSA International; Reconhecida pela Infragard USA (California) em 2011.

3 Nossas unidades

4 Nossos serviços: Continuidade de Negócios Segurança da Informação Gestão de Processos de Negócios Governança, Risco e Conformidade

5 Nossos clientes:

6 Cláudio Dodt Business Continuity & Security Senior Consultant - Regional Manager Atua na área de tecnologia há mais de 10 anos exercendo atividades como técnico e analista de suporte, Analista de Segurança Sr., Security Officer e Supervisor de Infraestrutura e Segurança. Desenvolveu atividades em empresas brasileiras e multinacionais, tendo participado no Brasil e no exterior em projetos de segurança de diversos segmentos como Educacional, Financeiro, Saúde, Agroindústria, Indústria Alimentícia, Naval, Metal-Mecânica e Têxtil. Geek convicto, mergulhador autônomo e um grande amante da leitura e dos videogames. Especializações ITIL V2 Service Manager/ ITIL Expert; Certified Information Systems Security Professional (CISSP ); Certified Information Systems Auditor (CISA); Certified in Risk and Information Systems Control (CRISC); ISO Lead Auditor; ISO/IEC Foundation; Information Security Foundation (ISFS) based on ISO/IEC 27002; Information Security Management Advanced (ISMAS) based on ISO/IEC 27002; CobiT Foundation; EXIN Accredited Trainer - (ITIL Foundation; ISO Foundation, ISFS, ISMAS)

7 O que é a CONSUMERIZAÇÃO de TI?

8 O que é a CONSUMERIZAÇÃO de TI? Tendência da tecnologia chegar primeiro no mercado consumidor e posteriormente ser levada para o ambiente corporativo.

9 Começamos cada vez mais cedo!

10 Fonte: O que muda para as organizações?

11 Fonte: O que muda para as organizações?

12

13 Celulares esquecidos em Taxis (apenas NY)* * Dados de 2009

14 Celulares esquecidos em Taxis (apenas NY)* O que isso pode representar para sua empresa? * Dados de 2009

15 Como fica a gestão de TIC? Gerenciamento Corporativo Controlado; Previsível; Centralizado no processo; Eficiente; Conservador. Gerenciamento Consumerizado Conectado; Aberto; Centralizado na Informação; Inovador; Agressivo.

16

17

18 Possíveis benefícios: Redução de custos; Aumento na produtividade; Aumento na satisfação dos empregados; Apoia iniciativas de Continuidade e Disaster Recovery.

19 Riscos Prováveis: Perda, vazamento e roubo de informação; Infecção por malwares; Interrupções no serviço; Implicações legais; Pesadelos para equipes de Suporte Técnico e Segurança da Informação.

20 Riscos Prováveis: Perda, vazamento e roubo de informação; Não importa de quem é o Infecção por malwares; dispositivo e sim garantir a Interrupções no serviço; Segurança da Informação! Implicações legais; Pesadelos para equipes de Suporte Técnico e Segurança da Informação.

21 Valor para o Negócio Qual a melhor forma de garantir o VALOR para o negócio e mitigar os riscos do BYOD? Mitigação do Risco

22 Valor para o Negócio Restringir Definir políticas e procedimentos Tecnologia de apoio Arquitetura corporativa Definir níveis de suporte Abraçar Definir políticas e procedimentos Melhores práticas Tecnologia de apoio Arquitetura corporativa Central de Serviços Corporativa Permitir Definir políticas e procedimentos Não prover suporte Confiar no empregado Bloquear Definir políticas e procedimentos Definir controles técnicos Monitoração Mitigação do Risco

23 Valor para o Negócio Criar uma política, proibir ou apenas confiar não é suficiente! De acordo com uma pesquisa da Cisco em janeiro 2012, que abrangeu mais de 1500 CIOs: 48% das empresas NÃO autorizam BYOD; No entanto, 57% dos pesquisados concordaram que alguns funcionários usam dispositivos pessoais para acessar recursos corporativos, mesmo sem o consentimento! Mitigação do Risco

24 Estamos preparados?

25 Sua empresa possui políticas de Estamos preparados? MOBILIDADE e BYOD? Sim 14% Não 54% Em Desenvolvimento 32%

26 Uma visão holística BYOD Políticas

27 Uma visão holística Se a maioria das organizações não tem sequer uma política, BYOD como vamos lidar com todos os aspectos que envolvem o BYOD? Políticas

28 Precisamos definir: Quais plataformas de dispositivos móveis devem ser suportadas? Quais serviços corporativos esses dispositivos devem acessar? Quais são os requisitos de segurança? Como será a Perícia Forense? Existe alguma lei ou regulamentação que devo estar em conformidade? Quais são as expectativas de privacidade de seus usuários? Quais são as capacidades técnicas dos usuários? Qual é o nível de suporte esperado? O que é considerado Aceitável e Inaceitável? Como será a política de reembolso de despesas?

29 Conclusão: CONSUMERIZAÇÃO e BYOD são uma realidade e você não vai conseguir escapar......mas definitivamente pode e deve controlar. Uma política é essencial... A Estratégia vencedora?...mas sozinha não é suficiente. Política + Conscientização + Tecnologia

30 Obrigado!

31 Cláudio Dodt Business Continuity & Security Senior Consultant

Auditando Segurança da Informação

Auditando Segurança da Informação Auditando Segurança da Informação Claudio Dodt, CISA, CRISC, CISSP, ITIL Expert Business Continuity & Security Senior Consultant claudio.dodt@daryus.com.br www.daryus.com.br claudiododt.com www.twitter.com/cdodt

Leia mais

Gestão Estratégica de Riscos de Segurança da Informação no Setor Público: Práticas com o RealISMS.

Gestão Estratégica de Riscos de Segurança da Informação no Setor Público: Práticas com o RealISMS. Gestão Estratégica de Riscos de Segurança da Informação no Setor Público: Práticas com o RealISMS. Claudio Dodt, ISMAS, CISSP, CISA, ISO 27001 Lead Auditor Business Continuity & Security Senior Consultant

Leia mais

Apresentação. Objetivo. Dados Principais. Período 20/06 à 25/07

Apresentação. Objetivo. Dados Principais. Período 20/06 à 25/07 Apresentação Dados Principais Este treinamento promove o conhecimento de conceitos básicos e metodologias baseadas na principal norma de Segurança da Informação internacionalmente aceita. Após a conclusão

Leia mais

ILUMINANDO MENTES, PROTEGENDO NEGÓCIOS E CAPACITANDO PESSOAS.

ILUMINANDO MENTES, PROTEGENDO NEGÓCIOS E CAPACITANDO PESSOAS. ILUMINANDO MENTES, PROTEGENDO NEGÓCIOS E CAPACITANDO PESSOAS. Av. Paulista 967-9ºandar - Cerqueira César - São Paulo SP - CEP: 01311-918 55 11 3285-6539 contato@daryus.com.br Prof. Jeferson D Addario CEO

Leia mais

ISO 27001:2013 Quais os impactos e O que muda para as organizações?

ISO 27001:2013 Quais os impactos e O que muda para as organizações? Iluminando mentes, capacitando profissionais e protegendo negócios. AGENDA A DARYUS O que é a CONSUMERIZAÇÃO de TI? ISO 27001:2013 Quais os impactos e O que muda para as organizações? benefícios das atualizações

Leia mais

Segurança da Informação:

Segurança da Informação: Iluminando mentes, capacitando profissionais e protegendo negócios. AGENDA A DARYUS O que é a CONSUMERIZAÇÃO de TI? Segurança da Informação: O que muda para as organizações? Perspectivas no Brasil para

Leia mais

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações 17/IN01/DSIC/GSIPR 00 09/ABR/13 1/10 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações ATUAÇÃO E ADEQUAÇÕES PARA PROFISSIONAIS DA ÁREA

Leia mais

Inovação com Segurança da Informação: Desafios de uma gestão flexível para inovar de maneira segura.

Inovação com Segurança da Informação: Desafios de uma gestão flexível para inovar de maneira segura. Inovação com Segurança da Informação: Desafios de uma gestão flexível para inovar de maneira segura. Claudio Dodt, ISMAS, CISSP, CISA, ISO 27001 Lead Auditor Business Continuity & Security Senior Consultant

Leia mais

PESQUISA NACIONAL DE SEGURANÇA DA INFORMAÇÃO 2014

PESQUISA NACIONAL DE SEGURANÇA DA INFORMAÇÃO 2014 PESQUISA NACIONAL DE SEGURANÇA DA INFORMAÇÃO 2014 Uma visão estratégica dos principais elementos da Segurança da Informação no Brasil Sumário executivo CIBERCRIMES, FALHAS EM PROCESSOS, FRAUDES, COMPORTAMENTO.

Leia mais

Sérgio Barreira Uchoa.

Sérgio Barreira Uchoa. Quem somos O Centro de Treinamento em Tecnologia SecrelNet é um ambiente totalmente dedicado à sua capacitação e aprimoramento nas mais atuais tecnologias. Aqui você e sua empresa possuem uma gama de treinamentos

Leia mais

Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity. Ofélia Malheiros Business Solutions Manager

Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity. Ofélia Malheiros Business Solutions Manager Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity Ofélia Malheiros Business Solutions Manager Agenda Prioridades de Negócio e a Informação Desafios dos CIOs Melhorar

Leia mais

No final do curso, os alunos devem ser capazes de:

No final do curso, os alunos devem ser capazes de: BEHAVIOUR GROUP Bringing value to you Certified Information Systems Security Professional (CISSP) Treinamento Reconhecimento global em segurança da informação Introdução Este curso, com a duração de cinco

Leia mais

Os Desafios da Segurança para Mobilidade

Os Desafios da Segurança para Mobilidade Os Desafios da Segurança para Mobilidade Antes de começarmos, observem alguns dados importantes 2 Uma pesquisa de usuários móveis mostra que um em cada três usuários perdem seus dispositivos móveis Aproximadamente

Leia mais

Curso Especialização em Gerenciamento Operacional de Serviços de TI Baseado no ITIL V3 e Cobit 4.1

Curso Especialização em Gerenciamento Operacional de Serviços de TI Baseado no ITIL V3 e Cobit 4.1 Curso Especialização em Gerenciamento Operacional de Serviços de TI Baseado no ITIL V3 e Cobit 4.1 Todos nossos cursos são preparados por profissionais certificados e com larga experiência em Governança

Leia mais

Curso Governança de TI - Visão Executiva

Curso Governança de TI - Visão Executiva Curso Governança de TI - Visão Executiva Todos nossos cursos são preparados por profissionais certificados e com larga experiência em Governança de TI. Os cursos são ministrados em português, sendo o material

Leia mais

Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio?

Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio? Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio? A Tecnologia da Informação vem evoluindo constantemente, e as empresas seja qual for seu porte estão cada

Leia mais

O caminho das certificações

O caminho das certificações O caminho das certificações Treinamentos em Segurança da Informação Anderson Ramos CISSP, CISA, SSCP, CCSI/E+ CNE, MCSE, CCAE, CCQE, NSA Diretor Educacional DataCastle Lead Instructor (ISC)² Diretor de

Leia mais

O papel dominante da mobilidade no mercado de trabalho

O papel dominante da mobilidade no mercado de trabalho Um perfil personalizado de adoção da tecnologia comissionado pela Cisco Systems Fevereiro de 2012 Dinâmica de ganhos com as iniciativas de mobilidade corporativa Os trabalhadores estão cada vez mais remotos,

Leia mais

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br COBIT Governança de TI Juvenal Santana, PMP tecproit.com.br Sobre mim Juvenal Santana Gerente de Projetos PMP; Cobit Certified; ITIL Certified; OOAD Certified; 9+ anos de experiência em TI; Especialista

Leia mais

efagundes com GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4

efagundes com GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4 GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4 1 CobIT Modelo abrangente aplicável para a auditoria e controle de processo de TI, desde o planejamento da tecnologia até a monitoração e auditoria de

Leia mais

(FINANCIADO PELA UNIÃO EUROPEIA) LOTE 8: ITEM 3 Termos de Referência para a componente de Formação SSSI

(FINANCIADO PELA UNIÃO EUROPEIA) LOTE 8: ITEM 3 Termos de Referência para a componente de Formação SSSI República de Moçambique Ministério das Finanças CEDSIF - Centro de Desenvolvimento de Sistemas de Informação de Finanças UGEA-Unidade Gestora Executora das Aquisições UNIÃO EUROPEIA (FINANCIADO PELA UNIÃO

Leia mais

Governança de TI UNICAMP 13/10/2014. Edson Roberto Gaseta

Governança de TI UNICAMP 13/10/2014. Edson Roberto Gaseta Governança de TI UNICAMP 13/10/2014 Edson Roberto Gaseta Fundação CPqD Instituição brasileira focada em inovação Experiência em projetos de TI e de negócios Desenvolvimento de tecnologia nacional Modelo

Leia mais

Apresentação do Treinamento

Apresentação do Treinamento Apresentação do Treinamento COBIT 5 Foundation 1 O COBIT 5 fornece um framework completo que ajuda as organizações a alcançar seus objetivos para a Governança e Gestão da TI Empresarial. Em outras palavras,

Leia mais

Governança em TI e os objetivos estratégicos da organização

Governança em TI e os objetivos estratégicos da organização Governança em TI e os objetivos estratégicos da organização A otimização dos investimentos em TI, a importância do uso do modelo CobiT, adotado mundialmente em IT Governance Um painel sobre as certificações

Leia mais

O que o Órgão de Administração deve (realmente) saber sobre governança e gestão do Sistema de Informação

O que o Órgão de Administração deve (realmente) saber sobre governança e gestão do Sistema de Informação O que o Órgão de Administração deve (realmente) saber sobre governança e gestão do Sistema de Informação, CISA, CGEIT, CRISC, COBIT 5 F, PMP Os riscos Emergentes do Corporate Governance - oportunidades

Leia mais

Portfólio de Serviços. Gestão de Serviços de TI. www.etecnologia.com.br Treinamento e Consultoria

Portfólio de Serviços. Gestão de Serviços de TI. www.etecnologia.com.br Treinamento e Consultoria 1 Melhores Práticas para Resumo Executivo: A Tecnologia da Informação (TI ) deve ter como missão contribuir com as áreas de negócio através da entrega de valor dos serviços de TI. Versão 7.0 Marcço 2011

Leia mais

Política de SI uma introdução ao tema. Política de SI uma introdução ao tema ARTIGO. Artigo Política, Conformidade, Normativo.

Política de SI uma introdução ao tema. Política de SI uma introdução ao tema ARTIGO. Artigo Política, Conformidade, Normativo. ARTIGO Política de SI uma introdução ao tema Artigo Política, Conformidade, Normativo Artigo 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO UMA INTRODUÇÃO AO TEMA Nas organizações mais estruturadas, é comum que

Leia mais

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti e d a id 4 m IN r fo a n m Co co M a n ua l Governança AMIGA Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti Um dos grandes desafios atuais da administração

Leia mais

ISO/IEC 20000:2005. Introdução da Norma ISO/IEC 20000 no Mercado Brasileiro Versão 1.1, 15.09.2006

ISO/IEC 20000:2005. Introdução da Norma ISO/IEC 20000 no Mercado Brasileiro Versão 1.1, 15.09.2006 ISO/IEC 20000:2005 Introdução da Norma ISO/IEC 20000 no Mercado Brasileiro Versão 1.1, 15.09.2006 André Jacobucci andre.jacobucci@ilumna.com +55 11 5087 8829 www.ilumna.com Objetivos desta Apresentação

Leia mais

Por que conhecer o COBIT 5

Por que conhecer o COBIT 5 10Minutos Tecnologia da Informação Saiba quais são as novidades da versão 5 do COBIT Por que conhecer o COBIT 5 Destaques A utilização do COBIT 5 como guia de melhores práticas permite alinhar de modo

Leia mais

ISACA Capítulo São Paulo

ISACA Capítulo São Paulo Tendências e Certificações Profissionais da ISACA ISACA Capítulo São Paulo Fabio Penna Curto, CGEIT, CISM, Diretor Cristiano Borges, Diretor ISACA SP Carmen Ozores, Vice presidente ISACA SP Contato: info@isaca.org.br

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Cláudio Dodt, CISA, CISSP, CRISC, ISMAS Consultor Senior Gerente regional - Nordeste claudio.dodt@daryus.com.br Quem é a DARYUS? Empresa 100% nacional especializada em Continuidade,

Leia mais

Predictions Brasil 2015 Acelerando a Inovação na 3 a Plataforma

Predictions Brasil 2015 Acelerando a Inovação na 3 a Plataforma Predictions Brasil 2015 Acelerando a Inovação na 3 a Plataforma 1 IDC - Equipe Pietro Delai Reinaldo Sakis João Paulo Bruder Luciano Ramos Gerente de Pesquisa e Consultoria -Enterprise Gerente de Pesquisa

Leia mais

Aula 01 Introdução à Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes

Aula 01 Introdução à Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes Aula 01 Introdução à Gestão da Segurança da Informação Prof. Leonardo Lemes Fagundes Você vê algumas informações e a maneira como as coisas são formuladas, e então começa a ter alguma compreensão da empresa

Leia mais

Gerenciamento de Crises e Continuidade de Negócios

Gerenciamento de Crises e Continuidade de Negócios Gerenciamento de Crises e Continuidade de Negócios Enterprise Risk Services - ERS Julio Laurino Certified Business Continuity Professional (CBCP) CobiT Certified jlaurino@deloitte.com Agenda Objetivo Conceitos

Leia mais

A importância da visão holística de eventos e suas correlações ARTIGO. Artigo Eventos, Correlação, Resposta a incidentes, SIEM

A importância da visão holística de eventos e suas correlações ARTIGO. Artigo Eventos, Correlação, Resposta a incidentes, SIEM ARTIGO A importância da visão holística de eventos e suas Artigo Eventos, Correlação, Resposta a incidentes, SIEM Artigo 1 A IMPORTÂNCIA DA VISÃO HOLÍSTICA DE EVENTOS E SUAS CORRELAÇÕES Qual o peso de

Leia mais

24/09/2013. COBIT5: Novas perspectivas e desafios para a Auditoria Interna

24/09/2013. COBIT5: Novas perspectivas e desafios para a Auditoria Interna 24/09/2013 COBIT5: Novas perspectivas e desafios para a Auditoria Interna Luiz Claudio Diogo Reis, MTech, CISA, CRISC, COBIT (F), MCSO Luiz.reis@caixa.gov.br Auditor Sênior Caixa Econômica Federal Currículo

Leia mais

IT Governance. Alinhar as Tecnologias de Informação (TI s) com o negócio! www.pwc.pt/academy

IT Governance. Alinhar as Tecnologias de Informação (TI s) com o negócio! www.pwc.pt/academy www.pwc.pt/academy IT Governance Alinhar as Tecnologias de Informação (TI s) com o negócio! PwC s Academy Formação de profissionais para profissionais IT Governance Alinhar as TI s com o negócio Os projetos

Leia mais

GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Realização:

GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Realização: GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS Realização: Ademar Luccio Albertin Mais de 10 anos de experiência em Governança e Gestão de TI, atuando em projetos nacionais e internacionais

Leia mais

IT Service Management Foundation Bridge based on ISO/IEC 20000

IT Service Management Foundation Bridge based on ISO/IEC 20000 Exame simulado IT Service Management Foundation Bridge based on ISO/IEC 20000 Edição outubro 2011 Copyright 2011 EXIN All rights reserved. No part of this publication may be published, reproduced, copied

Leia mais

1 A Evolução do COBIT

1 A Evolução do COBIT O COBIT 5 na APF Prof. Dr. J. Souza Neto, PMP, CSX, COBIT-INCS, CGEIT, CRISC, CLOUDF, ITILF COBIT 5 Implementation, COBIT 5 Assessor, Certified COBIT Assessor, COBIT 5 Approved Trainer souzaneto@govtiapf.com.br

Leia mais

Proposta ITIL V3 HAND S ON. Apresentação Executiva. ITIL V3 Hand s ON

Proposta ITIL V3 HAND S ON. Apresentação Executiva. ITIL V3 Hand s ON ITIL V3 HAND S ON Apresentação Executiva 1 Os treinamentos de ITIL Hand s On, abordam os processos da gestão de serviços de TI do ITIL v3 e são recomendados e necessários, para quem quer ser tornar um

Leia mais

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. 7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. Neste Guia, vamos mostrar algumas dicas para que a implantação da tendência BYOD nas empresas

Leia mais

1- Objetivo: Avaliar os conhecimentos adquiridos durante o auto treinamento de Governança de TI com as práticas da ITIL e Cobit.

1- Objetivo: Avaliar os conhecimentos adquiridos durante o auto treinamento de Governança de TI com as práticas da ITIL e Cobit. 1- Objetivo: Avaliar os conhecimentos adquiridos durante o auto treinamento de Governança de TI com as práticas da ITIL e Cobit. 2 Regras e Instruções: Antes de começar a fazer a avaliação leia as instruções

Leia mais

IT Service Management Foundation Bridge based on ISO/IEC 20000

IT Service Management Foundation Bridge based on ISO/IEC 20000 Exame simulado IT Service Management Foundation Bridge based on ISO/IEC 20000 Edição Novembro, 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced, copied

Leia mais

Naturalidade: São Paulo. E-mail: oliveiracef@gmail.com. Coordenação, supervisão, governança de TI, gerenciamento de projetos.

Naturalidade: São Paulo. E-mail: oliveiracef@gmail.com. Coordenação, supervisão, governança de TI, gerenciamento de projetos. CURRICULUM VITAE Carlos Eduardo Francisco de Oliveira Av. Interlagos, 1585 Cep 04661-100 - Jd. Umuarama - SP Tel.Res.: (11) 2369-0048 / (11) 5927-6964 Tel.Cel.: (11) 9 8950-0892 Idade: 45 anos Estado Civil:

Leia mais

SGSI um desafio. SGSI um desafio ARTIGO. Artigo Sistema de gestão, Segurança da informação, Slides, Desafios. Artigo 1

SGSI um desafio. SGSI um desafio ARTIGO. Artigo Sistema de gestão, Segurança da informação, Slides, Desafios. Artigo 1 ARTIGO SGSI um desafio Artigo Sistema de gestão, Segurança da informação, Slides, Desafios Artigo 1 SGSI UM DESAFIO Grandes mudanças e grandes atividades devem ser motivadas por alguns elementos que podem

Leia mais

Conhecimento em Tecnologia da Informação. CobiT 5. Apresentação do novo framework da ISACA. 2013 Bridge Consulting All rights reserved

Conhecimento em Tecnologia da Informação. CobiT 5. Apresentação do novo framework da ISACA. 2013 Bridge Consulting All rights reserved Conhecimento em Tecnologia da Informação CobiT 5 Apresentação do novo framework da ISACA Apresentação Este artigo tem como objetivo apresentar a nova versão do modelo de governança de TI, CobiT 5, lançado

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

APRENDA COMO GERENCIAR SEUS SERVIÇOS

APRENDA COMO GERENCIAR SEUS SERVIÇOS APRENDA COMO GERENCIAR SEUS SERVIÇOS Treinamento ISO 20000 Foundation Presencial ou EAD O Gerenciamento de Serviços de TI tem como foco o fornecimento eficiente e eficaz de serviços que assegura a satisfação

Leia mais

Inovação e Segurança da Informação: Como garantir aquilo que não está sob seu controle Fabiano Santana / Domingo Rodriguez

Inovação e Segurança da Informação: Como garantir aquilo que não está sob seu controle Fabiano Santana / Domingo Rodriguez Inovação e Segurança da Informação: Como garantir aquilo que não está sob seu controle Fabiano Santana / Domingo Rodriguez Sobre a Solvix Contextualização Agenda Cloud Computing (SaaS) Conceitos básicos

Leia mais

Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional

Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional Folheto Acelere sua jornada rumo à nuvem Professional Folheto Professional A HP oferece um portfólio abrangente de serviços profissionais em nuvem para aconselhar, transformar e gerenciar sua jornada rumo

Leia mais

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM RESUMO Há anos, os gerentes de segurança das informações e de linhas de negócios sabem, intuitivamente, que

Leia mais

Serviço de Qualidade e Certificação

Serviço de Qualidade e Certificação República de Moçambique Ministério das Finanças CEDSIF - Centro de Desenvolvimento de Sistemas de Informação de Finanças UGEA-Unidade Gestora Executora das Aquisições UNIÃO EUROPEIA (FINANCIADO PELA UNIÃO

Leia mais

IT Management Principles

IT Management Principles Exame Simulado IT Management Principles Edição Julho 2012 Copyright 2012 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada num sistema

Leia mais

Serviços IBM de Resiliência:

Serviços IBM de Resiliência: Serviços IBM de Resiliência: Sempre disponível, em um mundo sempre conectado Como chegamos até aqui? Dois profissionais de TI estão sofrendo com interrupções de negócios frequentes, os problemas estão

Leia mais

Governança de TI. Importância para as áreas de Auditoria e Compliance. Maio de 2011. IT Governance Discussion

Governança de TI. Importância para as áreas de Auditoria e Compliance. Maio de 2011. IT Governance Discussion Governança de TI Importância para as áreas de Auditoria e Compliance Maio de 2011 Page 1 É esperado de TI mais do que deixar o sistema no ar. Page 2 O que mudou o Papel de TI? Aumento de riscos e de expectativas

Leia mais

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc Governança de TI Prof. Carlos Henrique Santos da Silva, MSc PMP, PMI-RMP, PMI-ACP, CSM, ITIL & CobiT Certified Carlos Henrique Santos da Silva, MSc, PMP Especializações Certificações Mestre em Informática

Leia mais

Gerenciamento de Serviços de TIC. ISO/IEC 20.000 / ITIL V2 e V3

Gerenciamento de Serviços de TIC. ISO/IEC 20.000 / ITIL V2 e V3 Gerenciamento de Serviços de TIC ISO/IEC 20.000 / ITIL V2 e V3 Agenda O que é serviço de TIC? O que é Qualidade de Serviços de TIC? O que é Gerenciamento de Serviços de TIC? ISO IEC/20.000-2005 ITIL versão

Leia mais

MODELOS DE MELHORES GOVERNANÇA DE T.I. PRÁTICAS DA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza

MODELOS DE MELHORES GOVERNANÇA DE T.I. PRÁTICAS DA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza MODELOS DE MELHORES PRÁTICAS DA GOVERNANÇA DE T.I. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza MELHORES PRÁTICAS PARA T.I. MODELO DE MELHORES PRÁTICAS COBIT Control Objectives for Information

Leia mais

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007 S e g u r a n ç a d a I n f o r m a ç ã o 2007 Uma corrente não é mais forte do que seu elo mais fraco. Tem medo de ataques? Tranque sua rede numa sala!. Só gerenciamos aquilo que medimos, só medimos aquilo

Leia mais

Curso preparatório para a certificação COBIT 4.1 Fundation

Curso preparatório para a certificação COBIT 4.1 Fundation Curso preparatório para a certificação COBIT 4.1 Fundation Dentro do enfoque geral em conhecer e discutir os fundamentos, conceitos e as definições de Governança de TI - tecnologia da informação, bem como

Leia mais

O Módulo Risk Manager fornece workflow para tratamento dos riscos identificados nas avaliações e priorização das ações.

O Módulo Risk Manager fornece workflow para tratamento dos riscos identificados nas avaliações e priorização das ações. GRC - Governança, Riscos e Compliance já é uma realidade nas organizações. Sua adoção, no entanto, implica no desenvolvimento e na manutenção de um framework que viabilize a integração e colaboração entre

Leia mais

Cobit e ITIL. Cobit. Planejamento e organização; Aquisição e implementação; Entrega e suporte; Monitoração.

Cobit e ITIL. Cobit. Planejamento e organização; Aquisição e implementação; Entrega e suporte; Monitoração. Cobit e ITIL GOVERNANÇA, GP - RISCO, GP PROJETOS - PMP, SEGURANÇA DAIANA BUENO OUTUBRO 20, 2010 AT 8:00 3.496 visualizações Atualmente, as empresas estão com seus processos internos cada vez mais dependentes

Leia mais

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc Governança de TI Prof. Carlos Henrique Santos da Silva, MSc PMP, PMI-RMP, PMI-ACP, CSM, CSPO, ITIL & CobiT Certified Carlos Henrique Santos da Silva, MSc, PMP Especializações Certificações Mestre em Informática

Leia mais

ITIL. Fundamentos do Gerenciamento de Serviços de TI. Juvenal Santana, PMP tecproit.com.br

ITIL. Fundamentos do Gerenciamento de Serviços de TI. Juvenal Santana, PMP tecproit.com.br ITIL Fundamentos do Gerenciamento de Serviços de TI Juvenal Santana, PMP tecproit.com.br Objetivo Prover uma visão geral sobre Gerenciamento de Serviços de TI: Conceito; Desafios; Estrutura; Benefícios;

Leia mais

Potenciar a maturidadde SI/TI em Hospitais do SNS

Potenciar a maturidadde SI/TI em Hospitais do SNS Potenciar a maturidadde SI/TI em Hospitais do SNS Desafios Actuais http://www.google.pt/ Rui Gomes Hospital Fernando Fonseca E.P.E. (Amadora/Sintra) Onde estamos (ciclo eterno ) O que não queremos O que

Leia mais

GERENCIAMENTO E PROCESSO Porque adotá-los? Onivaldo Roncatti e Leonardo Noshi

GERENCIAMENTO E PROCESSO Porque adotá-los? Onivaldo Roncatti e Leonardo Noshi GERENCIAMENTO E PROCESSO Porque adotá-los? Onivaldo Roncatti e Leonardo Noshi 1 Sobre a empresa A Business Station é uma provedora de soluções de tecnologia. Possui 5 filiais: São Paulo (matriz), Campinas,

Leia mais

Proposta. ISO 20.000 / 2011 Fundamentos. Apresentação Executiva. ISO 20.000 / 2011 - Fundamentos

Proposta. ISO 20.000 / 2011 Fundamentos. Apresentação Executiva. ISO 20.000 / 2011 - Fundamentos ISO 20.000 / 2011 Fundamentos Apresentação Executiva 1 O treinamento de ISO 20.000 Foundation tem como premissa fornecer uma visão geral da publicação da norma ISO/IEC 20000 capacitando o aluno a entender

Leia mais

Governança de TI. Heleno dos Santos Ferreira

Governança de TI. Heleno dos Santos Ferreira Governança de TI Heleno dos Santos Ferreira Agenda Governança de TI Heleno dos Santos Ferreira ITIL Publicação dos Livros revisados 2011 ITIL Correções ortográficas e concordâncias gramaticais; Ajustes

Leia mais

INFORMAÇÕES ADICIONAIS

INFORMAÇÕES ADICIONAIS APRENDA SOBRE GOVERNANÇA DE TI Programa de Qualificação COBIT 5 Presencial ou EAD O COBIT 5 define as necessidades das partes interessadas da empresa como ponto de partida das atividades de governança

Leia mais

Curso Fundamentos de Gerenciamento de Serviços de TI baseado no ITIL V3

Curso Fundamentos de Gerenciamento de Serviços de TI baseado no ITIL V3 Curso Fundamentos de Gerenciamento de Serviços de TI baseado no ITIL V3 Todos nossos cursos são preparados por profissionais certificados e reconhecidos no mercado de Gerenciamento de Serviços de TI. Os

Leia mais

Horizons. O impacto financeiro da consumerização de TI As 10 principais percepções do Cisco IBSG Horizons Study. Introdução

Horizons. O impacto financeiro da consumerização de TI As 10 principais percepções do Cisco IBSG Horizons Study. Introdução O impacto financeiro da consumerização de TI As 10 principais percepções do Study Jeff Loucks/Richard Medcalf Lauren Buckalew/Fabio Faria O número de dispositivos de consumerização de TI nos seis países

Leia mais

Grupo Seres Adota CA Cloud Service Management para Automatizar e Gerenciar Chamados de Service Desk

Grupo Seres Adota CA Cloud Service Management para Automatizar e Gerenciar Chamados de Service Desk CUSTOMER SUCCESS STORY Abril 2014 Grupo Seres Adota CA Cloud Service Management para Automatizar e Gerenciar Chamados de Service Desk PERFIL DO CLIENTE Indústria: Consultoria Empresa: Grupo Seres Colaboradores:

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

ISO/IEC 17799. Informação

ISO/IEC 17799. Informação ISO/IEC 17799 Norma de Segurança da Norma de Segurança da Informação Segurança da Informação Segundo a norma ISO/IEC 17799, é a proteção contra um grande número de ameaças às informações, de forma a assegurar

Leia mais

Introdução. A Travessia do Rio

Introdução. A Travessia do Rio Apresentação 1 Introdução A Travessia do Rio 2 Cenário atual / Motivação Processos de negócios mudando rapidamente; Infra-estrutura de TI complexa e em constante atualização; TRIPÉ: Qualidade Tempo Custo

Leia mais

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc Governança de TI Prof. Carlos Henrique Santos da Silva, MSc PMP, PMI-RMP, PMI-ACP, CSM, ITIL & CobiT Certified Carlos Henrique Santos da Silva, MSc Mestre em Informática na área de Sistemas de Informação

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO NBR ISO/IEC 27002: 2005 (antiga NBR ISO/IEC 17799) NBR ISO/IEC 27002:2005 (Antiga NBR ISO/IEC 17799); 27002:2013. Metodologias e Melhores Práticas em SI CobiT; Prof. Me. Marcel

Leia mais

Eficiência em TI e Criação de Valor. Anderson Itaborahy Diretoria de Tecnologia do Banco do Brasil

Eficiência em TI e Criação de Valor. Anderson Itaborahy Diretoria de Tecnologia do Banco do Brasil Eficiência em TI e Criação de Valor Anderson Itaborahy Diretoria de Tecnologia do Banco do Brasil FEBRABAN Abril/2013 Eficiência EFICIÊNCIA é a permanente otimização dos recursos disponíveis para a criação

Leia mais

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc Governança de TI Prof. Carlos Henrique Santos da Silva, MSc PMP, PMI-RMP, PMI-ACP, CSM, CSPO, ITIL & CobiT Certified Carlos Henrique Santos da Silva, MSc, PMP Especializações Certificações Mestre em Informática

Leia mais

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança.

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança. EMC Consulting Estratégia visionária, resultados práticos Quando a informação se reúne, seu mundo avança. Alinhando TI aos objetivos de negócios. As decisões de TI de hoje devem basear-se em critérios

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais

Responsáveis. Conceito. COBIT Control objectives for information and related technology (Controle e governança de TI)

Responsáveis. Conceito. COBIT Control objectives for information and related technology (Controle e governança de TI) COBIT Control objectives for information and related technology (Controle e governança de TI) Responsáveis Information system audit and control association IT Governance Institute Conceito Um conjunto

Leia mais

Utilização da Normalização na Regulação das Comunicações Eletrónicas

Utilização da Normalização na Regulação das Comunicações Eletrónicas Utilização da Normalização na Regulação das Comunicações Eletrónicas Segurança e Integridade de Redes e Serviços Workshop ANACOM itsmf Portugal: Normalização de TI técnicas de segurança Manuel Pedrosa

Leia mais

ISO/IEC 20000. Curso e-learning. Sistema de Gerenciamento de Serviços da Tecnologia da Informação

ISO/IEC 20000. Curso e-learning. Sistema de Gerenciamento de Serviços da Tecnologia da Informação Curso e-learning ISO/IEC 20000 Sistema de Gerenciamento de Serviços da Tecnologia da Informação Este é um curso independente desenvolvido pelo TI.exames em parceria com a CONÊXITO CONSULTORIA que tem grande

Leia mais

Termos de Referência para a componente de Formação

Termos de Referência para a componente de Formação República de Moçambique Ministério das Finanças CEDSIF - Centro de Desenvolvimento de Sistemas de Informação de Finanças UGEA-Unidade Gestora Executora das Aquisições UNIÃO EUROPEIA (FINANCIADO PELA UNIÃO

Leia mais

Secretaria de Fiscalização de Tecnologia da Informação

Secretaria de Fiscalização de Tecnologia da Informação Secretaria de Fiscalização de Tecnologia da Informação Agenda Antes da Sefti Criação da Sefti O que já fizemos Trabalhos mais relevantes Resultados alcançados 2 Impacto da TI na gestão pública Criticidade

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

BEM-VINDO. Apresentação Inicial. Por favor, descreva o seu atual conhecimento sobre Governança de TI.

BEM-VINDO. Apresentação Inicial. Por favor, descreva o seu atual conhecimento sobre Governança de TI. Apresentação Inicial BEM-VINDO Por favor, descreva o seu atual conhecimento sobre Governança de TI. 1 COBIT 4.1 FOUNDATION Vamos dar inicio 2 Avaliando o seu Conhecimento Simulado Agora!!! 3 INTRODUÇÃO

Leia mais

Escrevendo Estórias do Usuário Eficazes aula #1

Escrevendo Estórias do Usuário Eficazes aula #1 Escrevendo Estórias do Usuário Eficazes aula #1 www.etcnologia.com.br (11) 9123-5358 (11) 9962-4260 Rildo F Santos twitter: @rildosan skype: rildo.f.santos http://rildosan.blogspot.com/ Versão Versão 5

Leia mais

Porque Contingência?

Porque Contingência? Porque Contingência? Porque Contingência? Fatores de Riscos Vandalismo Roubo Incêndio Raios Inundação Acesso indevido Distúrbio civil Falha humana Explosão Terrorismo Falhas e panes... Porque Contingência?

Leia mais

PÁGINA 4 ITIL V.2 & ITIL V.3

PÁGINA 4 ITIL V.2 & ITIL V.3 PÁGINA 4 ITIL V.2 & ITIL V.3 Gerência de Níveis de Serviço Manter e aprimorar a qualidade dos serviços de TI Revisar continuamente os custos e os resultados dos serviços para garantir a sua adequação Processo

Leia mais

Governança de TI B Aula 02

Governança de TI B Aula 02 Prof. Tiago Aguirre 1 Governança de TI B Aula 02 Objetivos da Aula Revisar e aprofundar os fatos motivadores e objetivos da Governança de TI Entender como atender as regulamentações de Compliance Fatores

Leia mais

A segurança de informação é um tema cada vez mais atual nas organizações.

A segurança de informação é um tema cada vez mais atual nas organizações. Pós Graduação em Information Security Gestão - Pós-Graduações Com certificação Nível: Duração: 180h Sobre o curso A segurança de informação é um tema cada vez mais atual nas organizações. A competitividade

Leia mais

Atividade: COBIT : Entendendo seus principais fundamentos

Atividade: COBIT : Entendendo seus principais fundamentos SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DO PIAUÍ CAMPUS FLORIANO EIXO TECNOLÓGICO: INFORMAÇÃO E COMUNICAÇÃO CURSO: TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PERÍODO

Leia mais

Fone: 55 11 2384-7736 - www.wissenconsulting.com.br - atendimento@wissenconsulting.com.br

Fone: 55 11 2384-7736 - www.wissenconsulting.com.br - atendimento@wissenconsulting.com.br Nosso método de trabalho foi criado para atender VOCÊ A WISSEN CONSULTING têm como compromisso ajudá-lo a alcançar o sucesso na implementação de ferramentas de gestão e colaboração para que você possa

Leia mais

GESTÃO DE RISCOS COM BASE NO MONITORAMENTO DE AMEAÇAS

GESTÃO DE RISCOS COM BASE NO MONITORAMENTO DE AMEAÇAS GTS - Grupo de Trabalho em Segurança de Redes - 23ª Reunião GESTÃO DE RISCOS COM BASE NO MONITORAMENTO DE AMEAÇAS Leandro Bennaton * leandro.bennaton@corp.terra.com.br Twitter: @bennaton Carlos H. Borella

Leia mais

O POSICIONAMENTO DA ARQUITETURA DA INFORMAÇÃO NA GOVERNANÇA DE TI

O POSICIONAMENTO DA ARQUITETURA DA INFORMAÇÃO NA GOVERNANÇA DE TI O POSICIONAMENTO DA ARQUITETURA DA INFORMAÇÃO NA GOVERNANÇA DE TI Claudio Gottschalg Duque Professor Departamento de Ciência da Informação Universidade de Brasília (UnB) Brasil Mauricio Rocha Lyra Aluno

Leia mais