POR QUE SE TORNAR UM SSCP

Tamanho: px
Começar a partir da página:

Download "POR QUE SE TORNAR UM SSCP"

Transcrição

1 O implementador: fundamental para a segurança da informação Esteja você tentando avançar em sua carreira na área de segurança da informação, expandir suas habilidades atuais na tecnologia da informação ou iniciar uma nova carreira em qualquer dessas áreas, você deve considerar seriamente a certificação Systems Security Certified Practitioner (SSCP ) do (ISC) 2. A certificação SSCP está aberta para todos os candidatos com o mínimo de um ano de experiência, o que a torna um ponto de partida ideal para uma nova carreira em segurança da informação. Contudo, o SSCP é muito mais do que isso. O SSCP é voltado para pessoas Em cargos técnicos e de engenharia de segurança da informação como engenheiros de segurança de redes, analistas de segurança de sistemas, administradores de segurança e cargos de tecnologia da informação que não têm como foco específico à segurança mas que exigem uma compreensão dos conceitos de segurança e das práticas recomendadas de segurança, podemos incluir neste grupo crescente os administradores de sistema, programadores de aplicativos, administradores de banco de dados e analistas do sistema. O foco do SSCP está em aspectos técnicos da segurança da informação e em design, implementação e administração de sistemas da informação em conformidade com as políticas declaradas. POR QUE SE TORNAR UM SSCP Benefícios do SSCP para você Valida a competência, habilidade e compromisso com a profissão Oferece um diferenciador na carreira, com maior credibilidade e negociabilidade Indica que profissionais certificados de segurança da informação ganham, em uma média mundial, 25% a mais que seus colegas sem certificação, de acordo com o Estudo Global da Força de Trabalho em Segurança da Informação Concede-lhe benefícios exclusivos como membro do (ISC) 2, incluindo recursos muito úteis como networking com colegas do setor e troca de ideias Cumpre requisitos de empresas públicas e privadas para mandatos de certificação em segurança da informação Benefícios do SSCP para o seu empregador Coloca os candidatos em condições de igualdade, uma vez que as certificações do (ISC) 2 são reconhecidas internacionalmente Fornece maior credibilidade para a sua organização, ao trabalhar com fornecedores e contratados Capacita os funcionários com uma linguagem universal, evitando ambiguidade com termos e práticas aceitos no setor Valida o compromisso e anos de experiência conquistados no setor Requer créditos de Educação Profissional Continuada (CPEs) para garantir que a sua equipe mantenha suas qualificações atualizadas Atende a requisitos de mandato de certificação para provedores de serviços ou subcontratados INSIGHT SOBRE O SSCP Conquistar a credencial de SSCP demonstra que você não apenas entende os conceitos da segurança da informação, mas também possui a perícia técnica para aplicar esses conceitos aos sistemas sob seu controle. De muitas formas, o SSCP é mais avançado que seu irmão mais velho, o CISSP, e a dificuldade do exame reflete isto. Isto, e o requisito de um ano de experiência, tornam o SSCP o segredo mais guardado em certificações de segurança da informação. Se eu pudesse ter apenas uma credencial, de qualquer fornecedor, o SSCP do (ISC) 2 seria minha escolha. Michael, SSCP, CISSP Flórida, EUA 1

2 POR QUE ESCOLHER A SEGURANÇA DA INFORMAÇÃO COMO CARREIRA Apesar da recessão global, com taxa média de desemprego mundial de quase 14%, menos de 5% dos profissionais de segurança da informação perderam seus empregos, e de fato, mais de 50% receberam aumento salarial.* Neste momento, existem cerca de 2,25 milhões de profissionais de segurança da informação no mundo. Até 2015, este número precisará duplicar para atender à demanda por empregos!** Profissionais de segurança de informação ocupam cargos que vão desde técnico em segurança a diretor de informação, com salários médios para profissionais experientes e certificados em segurança da informação que superam os US$ ao ano. E, como a segurança da informação é um problema internacional, essas habilidades estão em demanda no mundo inteiro. Leia o Estudo Global de Força de Trabalho em Segurança da Informação 2011 para tendências, salários e outras informações pertinentes do setor em * Fonte: 2010 (ISC) 2 Career Impact Survey **Fonte: Estudo global da força de trabalho em segurança da informação 2011 do (ISC) 2 PARTICIPE PARA OBTER EXPERIÊNCIA Associado do (ISC) 2 para SSCP Não é preciso passar anos na área para demonstrar sua competência em segurança da informação. Associe-se ao (ISC) 2 e você fará parte de uma organização de renome e credibilidade, conquistando reconhecimento de empregadores e colegas pelo conhecimento do setor que já adquiriu. Exigências para a participação O status de associado do (ISC) 2 está disponível para aqueles com conhecimento em áreas-chave de conceitos do setor, mas que não possuem experiência profissional. Como candidato, você pode prestar o exame para SSCP e adotar o Código de Ética do (ISC) 2, mas para obter a credencial como SSCP, terá de conquistar os anos necessários de experiência profissional exigidos, apresentar provas e ser endossado por um membro do (ISC) 2 com filiação válida. Se estiver tentando obter esta credencial, você tem no máximo dois anos a partir da data de aprovação no exame para adquirir um ano obrigatório de experiência profissional. A taxa de manutenção anual (AMF) de US$35 será cobrada, e 10 créditos de Educação Profissional Continuada (CPE) devem ser conquistados a cada ano para manter o status de associado. Para mais informações sobre como se tornar um associado do (ISC) 2, visite AVANCE ALÉM DO SSCP CISSP e Concentrações CISSP Da formatura à aposentadoria, o (ISC) 2 estará com você. Se você for um SSCP tentando avançar em sua carreira além dos aspectos técnicos da segurança da informação e ingressar em um cargo administrativo, o CISSP deve ser seu próximo objetivo de carreira. Os CISSPs são Tomadores de decisões-chave que desenvolvem políticas, padrões, procedimentos e gerenciam sua implementação geral em toda a empresa. Além disso, um CISSP pode aprimorar sua perícia nas áreas especializadas de Arquitetura, Engenharia e/ou Gestão, obtendo uma Concentração de CISSP. Para obter uma credencial de CISSP, você precisa ter cinco anos de experiência em dois ou mais domínios CBK de CISSP, mas o SSCP fornece uma isenção de um ano para o CISSP. Designer de sistema e redes Engenheiro sênior de sistemas Engenheiro de segurança de redes Analista de segurança de sistemas Administrador de segurança Consultor de segurança Gerente de segurança Diretor/gerente de TI Diretor de segurança da informação Para mais informações sobre o próximo passo de sua carreira, visite 2

3 O CBK do SSCP Os domínios SSCP são extraídos de vários tópicos de segurança da informação dentro do CBK do (ISC) 2. Com atualização anual, os domínios refletem as práticas recomendadas mais recentes no mundo inteiro e estabelecem uma estrutura comum de termos e princípios para a discussão, debate e resolução de problemas envolvendo a profissão. O CBK do SSCP consiste nos sete domínios a seguir: Controles de acesso políticas, padrões e procedimentos que definem quem são os usuários, o que eles podem fazer, que recursos e informações podem acessar e que operações podem executar em um sistema. Controles de acesso lógico sujeitos e objetos Mecanismos de autenticação Conceitos de controle de acesso Arquiteturas confiáveis no trabalho com a Internet Gerenciamento de identidades Computação em nuvem Operações de segurança e administração identificação de materiais de informação e documentação de políticas, padrões, procedimentos e diretrizes que garantem a confidencialidade, integridade e disponibilidade. Código de Ética Infraestrutura de tecnologia da comunicação da Administração da segurança informação Gerenciamento de alterações Segurança de terminais Avaliação e assistência em segurança Políticas de gestão de dados Percepção da segurança Conceitos de segurança Monitoramento e análise determinar a implementação do sistema e o acesso, de acordo com critérios definidos da TI. Reunir informações para a identificação e resposta a violações ou eventos ligados à segurança; Monitoramento contínuo Análise dos resultados do monitoramento Risco, Resposta e Recuperação os processos de revisão, análise e implementação essenciais para a identificação, medição e controle de perdas associadas com eventos adversos não planejados. Processos de gerenciamento de riscos Plano de continuidade dos negócios (PCN) Atividades de avaliação da segurança Plano de recuperação de desastres (PRDs) Análise de controle de incidentes Criptografia a proteção das informações usando técnicas que garantam sua integridade, confidencialidade, autenticidade e não repúdio, e a recuperação de informações criptografadas em sua forma original. Conceitos e requisitos da criptografia Protocolos seguros Gerenciamento de certificados e chaves Redes e comunicações a estrutura da rede, métodos e técnicas de transmissão, formatos de transporte e medidas de segurança usados para operar redes de comunicação tanto privadas quanto públicas. Redes Firewalls e proxies Telecomunicações Tecnologias sem fio e para celulares Acesso remoto Atividades e códigos maliciosos técnicas de contramedida e prevenção para lidar com vírus, worms, bombas lógicas, cavalos de Tróia e outras formas relacionadas de código prejudicial criado intencionalmente. Código malicioso Atividade maliciosa Prevenção contra código malicioso Prevenção contra atividade maliciosa Baixe uma cópia do Boletim de Informações para o Candidato a SSCP em 3

4 EDUCAÇÃO À SUA MANEIRA Seminário oficial de revisão de CBK SSCP do (ISC) 2 Este seminário oficial é a revisão mais abrangente e completa de conceitos e práticas recomendadas no setor de segurança de sistemas de informação, e o único curso de revisão endossado pelo (ISC) 2. Como um modo exclusivo de revisar e atualizar seu conhecimento sobre os domínios e subdomínios do CBK do SSCP, o seminário irá ajudá-lo a identificar áreas que você precisa estudar e inclui: Material 100% atualizado Uma visão geral da área de segurança da informação Contribuições de SSCPs, instrutores autorizados e especialistas do (ISC) 2 Questões de revisão de fim de domínio O seminário de revisão oficial do CBK de SSCP é oferecido nos seguintes formatos: Realizado em sala de aula, em um arranjo de sala de aula com duração de vários dias. O material do curso concentra-se em cobrir os sete domínios do SSCP. Disponível em todo o mundo, em instalações do (ISC) 2 e em parceiros de educação autorizados do (ISC) 2. Privado, no local realize seu próprio seminário de revisão, dentro ou fora da sua empresa. Disponível para grupos maiores, esta opção geralmente poupa tempo e despesas de viagem para funcionários. Preços para grupos também estão disponíveis para organizações com 15 ou mais funcionários que planejam prestar o exame. Live OnLine - Obtenha sua instrução recorrendo à conveniência do seu computador. O Live OnLine lhe traz o mesmo conteúdo do premiado curso oferecido em sala de aula ou em seminários privados no local de trabalho e o benefício de um instrutor autorizado do (ISC) 2. Visite para mais informações ou para inscrever-se. A educação oficial com o (ISC) 2 é a chave para o sucesso em sua carreira e para a busca de certificação. Todos os seminários de revisão são escritos e apresentados pelo Melhor Grupo de Instrutores do Mundo. Cada instrutor é selecionado por sua paixão e conhecimento do assunto, bem como por sua capacidade de transmitir uma educação de alta qualidade, de um modo eficiente e informativo. Kevin Henry, CISSP-ISSAP, ISSEP, ISSMP, CSSLP, CAP, SSCP Instrutor autorizado do (ISC) 2 O maior desafio que as principais empresas públicas e privadas enfrentam é encontrar um número suficiente de pessoas certas, com as competências certas em segurança para atenderem às suas necessidades, incluindo técnicos, profissionais e gerentes de segurança. W. Hord Tipton, CISSP-ISSEP, CAP, CISA, Diretor executivo, (ISC) 2 PARCEIROS PARA INSTRUÇÃO Os Seminários Oficiais de Revisão de CBK do (ISC) 2 estão disponíveis em todo o mundo, em instalações do (ISC) 2 e em parceiros de educação autorizadas do (ISC) 2. Seminários oficiais de revisão do CBK do (ISC) 2 são conduzidos apenas por instrutores autorizados do (ISC) 2, especialistas em suas áreas e com comprovada maestria nos domínios cobertos. Tenha cuidado com cursos de treinamento não autorizados pelo (ISC) 2. Certifiquese de que a instituição de ensino traz o logotipo (ISC) 2 Authorized Provider, para garantir que terá os melhores e mais atualizados programas disponíveis. Vencedor do Prêmio da SC Magazine 2011 Melhor Programa de Formação Profissional, Educação para o (ISC) 2 4

5 FERRAMENTAS DE ESTUDO Boletim de Informações para o Candidato - gratuito Seu principal recurso de estudos para se tornar um SSCP. O CIB (Boletim de Informações para o Candidato) contém um roteiro do exame, que apresenta tópicos e subtópicos importantes dentro dos domínios, uma lista de materiais de referência para estudo adicional, informações sobre o exame e políticas e instruções para o registro/administração. Guia oficial do (ISC) 2 para CBK de SSCP Ao reunir os principais estrategistas em segurança de TI de todo o mundo, este livro discute o papel crítico que políticas, procedimentos, padrões e diretrizes exercem na infraestrutura geral de gerenciamento de segurança da informação. Oferecendo orientação passo-a-passo através dos sete domínios do CBK do SSCP, este livro oferece claras descrições, acompanhadas de instruções fáceis de seguir e questões de autoavaliação para ajudá-lo a conquistar um amplo entendimento sobre os fundamentos da segurança da informação necessários para obter certificação como SSCP. Access Controls Domain Autoavaliação studiscope Tenha a experiência mais completa possível do exame de certificação para SSCP antes de realmente prestá-lo. Cada studiscope de 50 questões tem a a mesma forma e apresentação do exame real, e identifica domínioschave para estudo. Você ainda receberá um plano de estudo personalizado. Visualizações do Domínio do CBK Canal de webcast gratuito Visualize uma série de breves webcasts que fornecem uma visão geral detalhada de cada domínio do SSCP, o valor da certificação e como estudar para o exame. elearning Essas apresentações dinâmicas e exercícios de elearning para estudo em seu próprio ritmo baseiam-se nos seminários de revisão já comprovados de CBK e são mais eficientes quando associados com um evento conduzido por um instrutor, mas são desenvolvidos também para uso em separado. Oferecidas como acesso por 60 ou 120 dias em um formato de Internet com fácil uso, essas apresentações e exercícios dividem-se em módulos individuais de revisão de domínios, para um estudo mais concentrado. Cada pacote de elearning apresenta questões de revisão no término do domínio e do curso, modeladas de acordo com o exame de certificação. Os módulos de SSCP disponíveis incluem: Controles de Acesso, Criptografia, e Código e Atividade Maliciosa. O elearning também qualifica-se como créditos de Educação Profissional Continuada (CPEs) para membros do (ISC) 2. 5

6 LISTA DE VERIFICAÇÃO PARA A CERTIFICAÇÃO Obtenha a experiência necessária - Para a certificado SSCP, é necessário no mínimo um ano de experiência acumulada no trabalho relacionado à segurança em sistemas de informação em um ou mais dos sete domínios do CBK do SSCP. Se você não tiver a experiência exigida, ainda pode prestar o exame e se tornar um associado do (ISC) 2 para SSCP, até adquirir a experiência necessária. Estude para o exame - Utilize essas ferramentas didáticas opcionais para aprender sobre o CBK do SSCP. Boletim de Informações para o Candidato Webcasts de visualização do domínio do CBK Livro oficial Autoavaliação studiscope Elearning no seu próprio ritmo* Seminário oficial de revisão Inscreva-se para o exame Visite para marcar uma data para o exame Envie a taxa de pagamento do exame Seja aprovado no exame - Passe no exame para SSCP com uma pontuação em uma escala de 700 pontos ou mais. Leia as perguntas mais frequentes da pontuação no Exame em Conclua o processo de endosso - Ao ser avisado de que passou no exame, você terá nove meses a partir da data em que prestou o exame para concluir o seguinte processo de endosso: Preencha um Formulário de Endosso de Inscrição Adote o Código de Ética do (ISC) 2 Peça para um membro do (ISC) 2 endossar seu formulário A credencial pode ser concedida após a conclusão das etapas acima e após o envio do seu formulário.** Obtenha as diretrizes e o formulário em Mantenha sua certificação - A recertificação é exigida a cada três anos, com requisitos contínuos para manter suas credenciais válidas. Isto é feito, basicamente, ganhando 60 créditos em Educação Profissional Continuada (CPE) a cada três anos, com a obtenção de no mínimo 10 CPEs a cada ano após a certificação. Se os requisitos de CPE não são cumpridos, os SSCPs precisam prestar o exame novamente, para manterem sua certificação. Os SSCPs também devem pagar a taxa de manutenção anual (AMF) de US$65. Para mais informações sobre o SSCP, visite BENEFÍCIOS AOS MEMBROS GRATUITO: Série de Liderança em Segurança Iniciativas do setor Verificação da certificação Programa do Capítulo Oportunidades de recepções/formação de rede de contatos do (ISC) 2 Programa Global de Recompensas do (ISC) 2 Fórum on-line e-symposium ThinkTANK Estudo global da força de trabalho em segurança da informação Revista InfoSecurity Professional SecurityTalk Oportunidades de voluntariado para o Safe and Secure Online Ferramentas de carreira InterSec Grupos de Mídia Social de Elite COM DESCONTO: Conferências do setor O (ISC) 2 Journal Mantenha a certificação com CPEs e AMF requeridos *Disponível apenas para Controles de Acesso, Criptografia e Código e Atividade Maliciosa. **Aviso sobre auditorias - Candidatos aprovados passarão por uma seleção aleatória e serão submetidos à auditoria pelo (ISC) 2, antes da emissão de qualquer certificado. Múltiplas certificações poderão resultar em várias auditorias no mesmo candidato. O (ISC) 2 é a maior entidade de afiliação sem fins lucrativos de profissionais credenciados em segurança da informação do mundo, com mais de membros em mais de 135 países. Com reconhecimento global como Padrão da Indústria, o (ISC) 2 emite o Certified Information Systems Security Professional (CISSP) e concentrações relacionadas, assim como credenciais de Certified Secure Software Lifecycle Professional (CSSLP ), Certified Authorization Professional (CAP ) e Systems Security Certified Practitioner (SSCP ) a candidatos qualificados. As credenciais do (ISC) 2 foram uma das primeiras credenciais em segurança da informação a atender aos rígidos requisitos da Norma ISO/IEC 17024, um padrão global para avaliação e credenciamento de pessoal. O (ISC) 2 também oferece programas de formação e serviços baseados em seu CBK, um compêndio de tópicos em segurança da informação. Informações adicionais estão disponíveis em International Information Systems Security Certification Consortium, Inc. Todos os direitos reservados. 6 SCP.1 (03/12)

INSIGHTS SOBRE O CISSP POR QUE SE TORNAR UM CISSP

INSIGHTS SOBRE O CISSP POR QUE SE TORNAR UM CISSP Experiência mundialmente reconhecida na área de Segurança da Informação Se você planeja construir uma carreira em segurança da informação uma das profissões de maior destaque atualmente a credencial Certified

Leia mais

INSIGHTS SOBRE O CSSLP

INSIGHTS SOBRE O CSSLP Assuma a liderança para garantir o SDLC A certificação Certified Secure Software Lifecycle Professional (CSSLP ) é a única no setor criada para garantir que a segurança seja levada em conta em todo o ciclo

Leia mais

Insight fundamental do Estudo da Força de Trabalho Global em Segurança da Informação 2011 (GISWS)

Insight fundamental do Estudo da Força de Trabalho Global em Segurança da Informação 2011 (GISWS) INTRODUÇÃO EVOLUINDO NA COMPLEXA PAISAGEM DE SEGURANÇA ATUAL Com a rápida evolução do cenário global de segurança da informação, empresas e agências do governo passaram a adotar novas tecnologias que pouquíssimos

Leia mais

TRAJETÓRIA DE CARREIRA: PROGREDINDO NA SUA CARREIRA EM SEGURANÇA

TRAJETÓRIA DE CARREIRA: PROGREDINDO NA SUA CARREIRA EM SEGURANÇA TRAJETÓRIA DE CARREIRA: PROGREDINDO NA SUA CARREIRA EM SEGURANÇA O (ISC) 2 informação. Se você é do tipo que gosta de aprender na prática, as credenciais sugeridas para software seguro Os membros do (ISC)

Leia mais

No final do curso, os alunos devem ser capazes de:

No final do curso, os alunos devem ser capazes de: BEHAVIOUR GROUP Bringing value to you Certified Information Systems Security Professional (CISSP) Treinamento Reconhecimento global em segurança da informação Introdução Este curso, com a duração de cinco

Leia mais

Guia de contratação para a profissão de segurança da informação

Guia de contratação para a profissão de segurança da informação Guia de contratação para a profissão de segurança da informação INTRODUÇÃO Bem-vindo ao Guia de Contratação para a Profissão de Segurança da Informação do (ISC) 2. Não é segredo que é difícil encontrar

Leia mais

O caminho das certificações

O caminho das certificações O caminho das certificações Treinamentos em Segurança da Informação Anderson Ramos CISSP, CISA, SSCP, CCSI/E+ CNE, MCSE, CCAE, CCQE, NSA Diretor Educacional DataCastle Lead Instructor (ISC)² Diretor de

Leia mais

Certificação para Parceiros de Canais Axis

Certificação para Parceiros de Canais Axis Axis Communications' Academy Certificação para Parceiros de Canais Axis O mais novo requisito para Parceiros de Soluções também é um dos seus melhores benefícios. Axis Certification Program o padrão mundial

Leia mais

Apresentação. Objetivo. Dados Principais. Período 20/06 à 25/07

Apresentação. Objetivo. Dados Principais. Período 20/06 à 25/07 Apresentação Dados Principais Este treinamento promove o conhecimento de conceitos básicos e metodologias baseadas na principal norma de Segurança da Informação internacionalmente aceita. Após a conclusão

Leia mais

ACADEMIA DE SD (VENDAS E DISTRIBUIÇÃO)

ACADEMIA DE SD (VENDAS E DISTRIBUIÇÃO) A Academia é o melhor caminho para especialização dentro de um tema no ERP da SAP. Para quem busca uma formação com certificação em vendas e distribuição, o mais indicado é participar da Academia de SD.

Leia mais

2015 Manual de Parceiro de Educação. Suas soluções. Nossa tecnologia. Mais inteligentes juntos.

2015 Manual de Parceiro de Educação. Suas soluções. Nossa tecnologia. Mais inteligentes juntos. 2015 Manual de Parceiro de Educação Suas soluções. Nossa tecnologia. Mais inteligentes juntos. Prêmios Reais, a Partir de Agora Bem-vindo ao Intel Technology Provider O Intel Technology Provider é um programa

Leia mais

As Certificações do PMI 2015. Mauro Sotille, PMP

As Certificações do PMI 2015. Mauro Sotille, PMP As Certificações do PMI 2015 Mauro Sotille, PMP Quem somos A PM Tech é uma empresa de consultoria e treinamento que tem por missão prover desenvolvimento técnico e humano para organizações e pessoas por

Leia mais

Classificação da Informação Teoria e prática

Classificação da Informação Teoria e prática Classificação da Informação Teoria e prática Anderson Ramos MCSO, CISSP, CISA, SSCP Coordenador Educacional - Módulo Lead Instructor (ISC)² Diretor de Certificações ISSA Brasil Introdução Definição O que

Leia mais

Symantec University para Parceiros Perguntas freqüentes

Symantec University para Parceiros Perguntas freqüentes Symantec University para Parceiros Perguntas freqüentes Sumário INFORMAÇÕES GERAIS... 1 SYMANTEC UNIVERSITY PARA PARCEIROS... 1 TREINAMENTO... 2 SERVIÇO DE INFORMAÇÕES... 4 COLABORAÇÃO... 5 Informações

Leia mais

1. Apresentação. 1.1. Conexão Digital para o Desenvolvimento Social. 1.2. Engajamento na Iniciativa

1. Apresentação. 1.1. Conexão Digital para o Desenvolvimento Social. 1.2. Engajamento na Iniciativa 1. Apresentação 1.1. Conexão Digital para o Desenvolvimento Social A conexão Digital para o Desenvolvimento Social é uma iniciativa que abrange uma série de atividades desenvolvidas por ONGs em colaboração

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Perguntas e respostas

Perguntas e respostas Diretrizes Perguntas e respostas Axis Certification Program Índice 1. Finalidade e benefícios 3 2. Como tornar-se um Axis Certified Professional 3 3. Após o Exame 5 4. Diferença entre o Axis Certification

Leia mais

MOTOROLA SOLUTIONS PARTNEREMPOWER UM CAMINHO ÚNICO PARA O CRESCIMENTO DO NEGÓCIO América Latina e Caribe

MOTOROLA SOLUTIONS PARTNEREMPOWER UM CAMINHO ÚNICO PARA O CRESCIMENTO DO NEGÓCIO América Latina e Caribe MOTOROLA SOLUTIONS PARTNEREMPOWER UM CAMINHO ÚNICO PARA O CRESCIMENTO DO NEGÓCIO América Latina e Caribe GUIA DO PROGRAMA PARA RÁDIOS 1 CONTEÚDO SEÇÃO NOME DA SEÇÃO PÁGINA SEÇÃO 1 Bem-Vindo 3 SEÇÃO 2 Estrutura

Leia mais

Guia de preparação para o exame da Axis

Guia de preparação para o exame da Axis Diretrizes Guia de preparação para o exame da Axis Axis Certification Program Índice 1. Introdução 3 2. O que é o Axis Certification Program? 3 3. Detalhes do exame 4 4. Preparação recomendada para o exame

Leia mais

1. DISPOSIÇÕES PRELIMINARES

1. DISPOSIÇÕES PRELIMINARES O presente regulamento institui as regras e os procedimentos para a instituição do 1 ciclo do Programa de Certificação da Fundação Nacional da Qualidade (FNQ), nas categorias AVALIADOR, INSTRUTOR, ESPECIALISTA

Leia mais

Apresentar benchmarks considerando: Como os auditores internos avaliam suas competências atuais Quais competências necessitam de aprimoramento Como

Apresentar benchmarks considerando: Como os auditores internos avaliam suas competências atuais Quais competências necessitam de aprimoramento Como 1ª Pesquisa Protiviti/Audibra sobre as Tendências da Auditoria Interna no Brasil Junho, 2010 Objetivo da Pesquisa Apresentar benchmarks considerando: Como os auditores internos avaliam suas competências

Leia mais

Preparatório Certificação PMP

Preparatório Certificação PMP Preparatório Certificação PMP Apresentação Executiva 1 O curso Preparatório para Certificação PMP tem como premissa preparar o participante para o Exame PMP do Project Management Institute (PMI ) e oferecer

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

POLÍTICA ANTISSUBORNO E ANTICORRUPÇÃO DA UL

POLÍTICA ANTISSUBORNO E ANTICORRUPÇÃO DA UL Setor jurídico N. do documento: 00-LE-P0030 Edição: 5.0 Data da publicação: 09/04/2010 Data da revisão: 16/09/2013 Data de entrada em vigor: 16/09/2013 Página 1 de 8 POLÍTICA ANTISSUBORNO E ANTICORRUPÇÃO

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais

TERMO DE REFERÊNCIA. 1. Objeto. 2. Antecedentes. 3. Objeto da Licitação

TERMO DE REFERÊNCIA. 1. Objeto. 2. Antecedentes. 3. Objeto da Licitação TERMO DE REFERÊNCIA 1. Objeto 1.1. Contratação de empresa especializada em auditoria de tecnologia da informação e comunicações, com foco em segurança da informação na análise de quatro domínios: Processos

Leia mais

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações 17/IN01/DSIC/GSIPR 00 09/ABR/13 1/10 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações ATUAÇÃO E ADEQUAÇÕES PARA PROFISSIONAIS DA ÁREA

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

POLÍTICA, PADRÕES E PROCEDIMENTOS DE INFORMAÇÃO. Rogério Nunes de Freitas

POLÍTICA, PADRÕES E PROCEDIMENTOS DE INFORMAÇÃO. Rogério Nunes de Freitas POLÍTICA, PADRÕES E PROCEDIMENTOS DE SEGURANÇA DA INFORMAÇÃO Rogério Nunes de Freitas Política : texto de alto nível, que dá direcionamento geral e significado aos objetivos e intenções da administração

Leia mais

Educação Profissional Continuada (Continuing Professional Education CPE)

Educação Profissional Continuada (Continuing Professional Education CPE) Diretriz Administrativa de Requisitos de Educação Profissional Continuada nº 4: 2011 Educação Profissional Continuada (Continuing Professional Education CPE) Objetivo Este documento contém os requisitos

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional

Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional Folheto Acelere sua jornada rumo à nuvem Professional Folheto Professional A HP oferece um portfólio abrangente de serviços profissionais em nuvem para aconselhar, transformar e gerenciar sua jornada rumo

Leia mais

INTRODUÇÃO AO MICROSOFT DYNAMICS AX 4.0 FINANCEIRO I

INTRODUÇÃO AO MICROSOFT DYNAMICS AX 4.0 FINANCEIRO I Introdução INTRODUÇÃO AO MICROSOFT DYNAMICS AX 4.0 FINANCEIRO I E-Learning O treinamento é um componente vital para a retenção do valor de investimento do seu Microsoft Dynamics. Um treinamento de qualidade,

Leia mais

Guia do Candidato. Brazilian Software Testing Qualification Board

Guia do Candidato. Brazilian Software Testing Qualification Board Guia do Candidato Brazilian Software Testing Qualification Board Sumário Sumário... 1 Histórico... 1 1 Certificação... 2 1.1 CTFL Certified Testes Foundation Level... 3 1.1.1 Objetivo... 3 1.1.2 Pré-requisitos...

Leia mais

GUIA DE EXPOSIÇÃO E PATROCÍNIO. Uma parceria:

GUIA DE EXPOSIÇÃO E PATROCÍNIO. Uma parceria: GUIA DE EXPOSIÇÃO E PATROCÍNIO Uma parceria: Fundado em 1988, o (ISC)² é uma associação profissional, sem fins lucrativos, líder mundial em educação e certificação de profissionais de segurança da informação.

Leia mais

SOLO NETWORK (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971

SOLO NETWORK (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 Índice Perguntas & Respostas do Programa Autodesk Subscription Clique para seguir o link 1. Visão Geral... 3 1.1 O que é o Programa Autodesk Subscription?... 3 1.2 A quem destina-se o Programa Autodesk

Leia mais

Notícia de privacidade da Johnson Controls

Notícia de privacidade da Johnson Controls Notícia de privacidade da Johnson Controls A Johnson Controls, Inc. e companhias filiadas (coletivamente, Johnson Controls, nós ou nossa) respeitam sua privacidade e estão comprometidas em processar suas

Leia mais

PROGRAMA DE PROTEÇÃO DE PI

PROGRAMA DE PROTEÇÃO DE PI GUIA PARA MELHORAR O SEU Principais Práticas para a Proteção de PI PROGRAMA DE PROTEÇÃO DE PI 2013 Centro para Empreendimento e Comércio Responsáveis TABELA DE CONTEÚDO CAPÍTULO 1: Introdução à Proteção

Leia mais

ACADEMIA DE FI (FINANÇAS)

ACADEMIA DE FI (FINANÇAS) A Academia é o melhor caminho para especialização dentro de um tema no ERP da SAP. Para quem busca uma formação com certificação em finanças, o mais indicado é participar da Academia de FI. O roteiro de

Leia mais

MBA EM ARQUITETURAS DE REDES E CLOUD COMPUTING

MBA EM ARQUITETURAS DE REDES E CLOUD COMPUTING MBA EM ARQUITETURAS DE REDES E CLOUD COMPUTING Você é um profissional de infraestrutura capaz de integrar Redes, Sistemas/Software e Banco de Dados em datacenters e utilizar técnicas de virtualização em

Leia mais

Francisco José da Silva e Silva. fssilva@deinf.ufma.br Depto. de Informática, UFMA

Francisco José da Silva e Silva. fssilva@deinf.ufma.br Depto. de Informática, UFMA O Profissional de Informática e as Novas Exigências do Mercado de Trabalho Francisco José da Silva e Silva fssilva@deinf.ufma.br Depto. de Informática, UFMA Agenda Profissionais de informática: funções

Leia mais

ACADEMIA DE PP ( PLANEJAMENTO E PRODUÇÃO)

ACADEMIA DE PP ( PLANEJAMENTO E PRODUÇÃO) A Academia é o melhor caminho para especialização dentro de um tema no ERP da SAP. Para quem busca uma formação com certificação em Planejamento e Produção, o mais indicado é participar da Academia de

Leia mais

PRIMAVERA PORTFOLIO MANAGEMENT DA ORACLE

PRIMAVERA PORTFOLIO MANAGEMENT DA ORACLE PRIMAVERA PORTFOLIO MANAGEMENT DA ORACLE RECURSOS GERENCIAMENTO DE PORTFÓLIO Entrega valor por meio de uma abordagem de estratégia em primeiro lugar para selecionar o conjunto ideal de investimentos Aproveita

Leia mais

Crescendo e Inovando com um Parceiro Confiável de Suporte

Crescendo e Inovando com um Parceiro Confiável de Suporte IBM Global Technology Services Manutenção e suporte técnico Crescendo e Inovando com um Parceiro Confiável de Suporte Uma abordagem inovadora em suporte técnico 2 Crescendo e Inovando com um Parceiro Confiável

Leia mais

Analista de Sistemas S. J. Rio Preto - 2009

Analista de Sistemas S. J. Rio Preto - 2009 CERTIFICAÇÃO ITIL V3. Desde o final de maio de 2007, quando o Office of Government Commerce (OGC) do Reino Unido lançou a versão ITIL V3, houve mudanças nas certificações para os profissionais de TI. A

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Declaração de privacidade on-line da F. Hoffmann La-Roche AG Obrigado por visitar o Hotsite Accu-Ckek Connect! Na Roche entendemos que proteger a privacidade dos visitantes nos

Leia mais

Novas Tendências da Gestão e Governança de Dados

Novas Tendências da Gestão e Governança de Dados Novas Tendências da Gestão e Governança de Dados Bergson Lopes contato@bergsonlopes.com.br www.bergsonlopes.com.br Dados do Palestrante Bergson Lopes Rego, PMP é especialista em Gestão de Dados, Gerenciamento

Leia mais

GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO

GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO 1 GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO RESUMO DO ARTIGO Este artigo se propõe a apresentar uma panorâmica do uso da Segurança da Informação e sua importância como diferencial competitivo

Leia mais

TESTE. Sua empresa está em conformidade com a ISO 27002? POLÍTICA DE SEGURANÇA. 2. Algum responsável pela gestão da política de segurança?

TESTE. Sua empresa está em conformidade com a ISO 27002? POLÍTICA DE SEGURANÇA. 2. Algum responsável pela gestão da política de segurança? TESTE Sua empresa está em conformidade com a ISO 27002? O objetivo do teste tem cunho prático e o objetivo de auxiliá-lo a perceber o grau de aderência de sua empresa em relação às recomendações de Segurança

Leia mais

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM RESUMO Há anos, os gerentes de segurança das informações e de linhas de negócios sabem, intuitivamente, que

Leia mais

Documento de Visão. O sistema atual se baseia no método padrão de ensino, onde a presença física dos alunos é essencial para um bom aprendizado.

Documento de Visão. O sistema atual se baseia no método padrão de ensino, onde a presença física dos alunos é essencial para um bom aprendizado. UFF Universidade Federal Fluminense Instituto de Computação Engenharia de Software II Professora: Bianca Zadrozny 1º Trabalho Prático: Documento de Visão Alunos: Diego Soares, Felipe Maia e Leandro Feijó.

Leia mais

Apresentação do Treinamento

Apresentação do Treinamento Apresentação do Treinamento COBIT 5 Foundation 1 O COBIT 5 fornece um framework completo que ajuda as organizações a alcançar seus objetivos para a Governança e Gestão da TI Empresarial. Em outras palavras,

Leia mais

Gerencia de Serviços: Fundamentos em ITIL V3

Gerencia de Serviços: Fundamentos em ITIL V3 Gerencia de Serviços: Fundamentos em ITIL V3 Vantagens do treinamento TDS Tecnologia Há 14 anos, transformando pessoas em profissionais qualificados para o mercado de trabalho de Mato Grosso, capazes de

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br COBIT Governança de TI Juvenal Santana, PMP tecproit.com.br Sobre mim Juvenal Santana Gerente de Projetos PMP; Cobit Certified; ITIL Certified; OOAD Certified; 9+ anos de experiência em TI; Especialista

Leia mais

Teste: sua empresa está em conformidade com a ISO17799?

Teste: sua empresa está em conformidade com a ISO17799? 44 Novembro de 2002 Teste: sua empresa está em conformidade com a ISO17799? O artigo deste mês tem cunho prático e o objetivo de auxiliá-lo a perceber o grau de aderência de sua empresa em relação às recomendações

Leia mais

Aula 01 Introdução à Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes

Aula 01 Introdução à Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes Aula 01 Introdução à Gestão da Segurança da Informação Prof. Leonardo Lemes Fagundes Você vê algumas informações e a maneira como as coisas são formuladas, e então começa a ter alguma compreensão da empresa

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Manual de Educação Continuada do Profissional CFP

Manual de Educação Continuada do Profissional CFP Manual de Educação Continuada do Profissional CFP A Educação Continuada dos profissionais certificados CFP é imprescindível para a continuidade do uso da marca. É a garantia de que o profissional certificado

Leia mais

Proposta. ITIL V3 MALC (Managing Across the Lifecycle) Apresentação Executiva. Programa ITIL V3 - MALC

Proposta. ITIL V3 MALC (Managing Across the Lifecycle) Apresentação Executiva. Programa ITIL V3 - MALC ITIL V3 MALC (Managing Across the Lifecycle) Apresentação Executiva 1 O certificado Managing Across the Lifecycle (MALC) é o módulo final dos cursos Intermediários Service Lifecycle e/ou Service Capability

Leia mais

Catálogo de Cursos. Knowledge for excellence management

Catálogo de Cursos. Knowledge for excellence management Knowledge for excellence management Atenção: as informações deste catálogo estão sujeitas à alteração sem prévio aviso. Assegure-se de consultar sempre a revisão vigente deste documento. www.softexpert.com.br

Leia mais

práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social

práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social Não há dúvidas de que as tecnologias sociais têm um impacto substancial no modo como as empresas funcionam atualmente.

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Proposta PROGRAMA ITIL V3 EXPERT. Apresentação Executiva. Programa ITIL V3 Expert

Proposta PROGRAMA ITIL V3 EXPERT. Apresentação Executiva. Programa ITIL V3 Expert PROGRAMA ITIL V3 EXPERT Apresentação Executiva 1 O programa ITIL Expert é um currículo de treinamento inovador que combina as certificações Intermediárias ITIL em um pacote integrado, e permite que os

Leia mais

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países.

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países. Este documento serve apenas para fins informativos. A MICROSOFT NÃO CONCEDE GARANTIAS EXPRESSAS, IMPLÍCITAS OU LEGAIS NO QUE DIZ RESPEITO ÀS INFORMAÇÕES NESTE DOCUMENTO. Este documento é fornecido no estado

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Que informações nós coletamos, e de que maneira?

Que informações nós coletamos, e de que maneira? Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço

Leia mais

TERCEIRIZAÇÃO, OUTSOURCING, INFRAESTRUTURA DESENVOLVIMENTO DE SISTEMAS E SITES, AUDITORIAS E SEGURANÇA DA INFORMAÇÃO.

TERCEIRIZAÇÃO, OUTSOURCING, INFRAESTRUTURA DESENVOLVIMENTO DE SISTEMAS E SITES, AUDITORIAS E SEGURANÇA DA INFORMAÇÃO. TERCEIRIZAÇÃO, OUTSOURCING, INFRAESTRUTURA DESENVOLVIMENTO DE SISTEMAS E SITES, AUDITORIAS E SEGURANÇA DA INFORMAÇÃO. OneIT A gente trabalha para o seu crescimento. Rua Bento Barbosa, n 155, Chácara Santo

Leia mais

Gerenciamento de Níveis de Serviço

Gerenciamento de Níveis de Serviço Gerenciamento de Níveis de Serviço O processo de Gerenciamento de Níveis de Serviço fornece o contato entre a organização de TI e o cliente, para garantir que a organização de TI conhece os serviços que

Leia mais

inovadoras recrutamento

inovadoras recrutamento Avaliações inovadoras para recrutamento em grande volume Encontre agulhas no palheiro Nos processos de recrutamento em grande volume, você pode perder as pessoas certas por haver tantos candidatos menos

Leia mais

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP César Augusto Asciutti Agência USP de Inovação, São Paulo (SP), 3091-2933, asciutti@usp.br Resumo Este artigo apresenta uma breve

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Cobit e ITIL. Cobit. Planejamento e organização; Aquisição e implementação; Entrega e suporte; Monitoração.

Cobit e ITIL. Cobit. Planejamento e organização; Aquisição e implementação; Entrega e suporte; Monitoração. Cobit e ITIL GOVERNANÇA, GP - RISCO, GP PROJETOS - PMP, SEGURANÇA DAIANA BUENO OUTUBRO 20, 2010 AT 8:00 3.496 visualizações Atualmente, as empresas estão com seus processos internos cada vez mais dependentes

Leia mais

1 Encontro Metropolitano de Tecnologia da Baixada Santista. Guia de Profissões - Tecnologia. Prof. Dr. Marcelo Pereira Bergamaschi

1 Encontro Metropolitano de Tecnologia da Baixada Santista. Guia de Profissões - Tecnologia. Prof. Dr. Marcelo Pereira Bergamaschi 1 Encontro Metropolitano de Tecnologia da Baixada Santista Guia de Profissões - Tecnologia Prof. Dr. Marcelo Pereira Bergamaschi Breve Currículo Marcelo Pereira Bergamaschi -> Bergamaschi Bacharelado em

Leia mais

Serviço HP Proactive Care Advanced

Serviço HP Proactive Care Advanced Especificações técnicas Serviço HP Proactive Care Advanced Serviços HP O serviço HP Proactive Care Advanced aprimora o serviço HP Proactive Care e foi projetado para ajudar você a maximizar os benefícios

Leia mais

MBA em EXCELÊNCIA EM GESTÃO DE PROJETOS E PROCESSOS ORGANIZACIONAIS. Tópicos Especiais. Prof. Newman Serrano, PMP. Tópicos Especiais.

MBA em EXCELÊNCIA EM GESTÃO DE PROJETOS E PROCESSOS ORGANIZACIONAIS. Tópicos Especiais. Prof. Newman Serrano, PMP. Tópicos Especiais. MBA em EXCELÊNCIA EM GESTÃO DE PROJETOS E PROCESSOS ORGANIZACIONAIS Tópicos Especiais Prof. Tópicos Especiais Certificação PMP 1 Conteúdo Programático O PMI As certificações do PMI A certificação PMP O

Leia mais

Marcos Antonio Lima de Oliveira, MSc Quality Engineer ASQ/USA Diretor da ISOQUALITAS www.qualitas.eng.br qualitas@qualitas.eng.

Marcos Antonio Lima de Oliveira, MSc Quality Engineer ASQ/USA Diretor da ISOQUALITAS www.qualitas.eng.br qualitas@qualitas.eng. 01. O QUE SIGNIFICA A SIGLA ISO? É a federação mundial dos organismos de normalização, fundada em 1947 e contanto atualmente com 156 países membros. A ABNT é representante oficial da ISO no Brasil e participou

Leia mais

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar.

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar. C O B I T Evolução Estratégica A) Provedor de Tecnologia Gerenciamento de Infra-estrutura de TI (ITIM) B) Provedor de Serviços Gerenciamento de Serviços de TI (ITSM) C) Parceiro Estratégico Governança

Leia mais

Gerenciador de Mudanças automatizadas

Gerenciador de Mudanças automatizadas Benefícios para os Negócios Minimizando a dependência em processos manuais e reduzindo risco de erro humano Reduz o tempo, esforço e risco de erro humano que existem ao mudar a configuração em dispositivos

Leia mais

Gerenciamento de Projetos PM00.99 YOUR ACHIEVEMENT! OUR GUIDANCE TenStep PMP Exam Prep PRÉ-APROVADO PELO PMI

Gerenciamento de Projetos PM00.99 YOUR ACHIEVEMENT! OUR GUIDANCE TenStep PMP Exam Prep PRÉ-APROVADO PELO PMI Preparatório Para o Exame de Certificação PMP Gerenciamento de Projetos PM00.99 YOUR ACHIEVEMENT! OUR GUIDANCE TenStep PMP Exam Prep PRÉ-APROVADO PELO PMI Este é o curso ideal para os gerentes de projetos

Leia mais

Índice. Porque fazer um curso de Coaching? Tendências do Mercado de Coaching. Um dia na vida de um Coach. Teste: Tornando-se um Coach

Índice. Porque fazer um curso de Coaching? Tendências do Mercado de Coaching. Um dia na vida de um Coach. Teste: Tornando-se um Coach Índice Porque fazer um curso de Coaching? Metodologia Comprovada. Resultados sem precedentes As maiores razões para escolher um coach Tendências do Mercado de Coaching Oportunidades da Carreira de Coaching

Leia mais

Proposta Comercial Curso: Security Officer Foundation

Proposta Comercial Curso: Security Officer Foundation Proposta Comercial Curso: Security Officer Foundation Proposta 1307DVPA/2012 A DATA SECURITY LTDA A DATA SECURITY é formada por profissionais com mais de 15 anos no mercado de segurança da informação com

Leia mais

Guia do Exame de Certificação Autodesk Autodesk Inventor 2010

Guia do Exame de Certificação Autodesk Autodesk Inventor 2010 Autodesk Inventor 2010 Guia de Preparação para os Exames de Certificação de Associado Certificado do Autodesk Inventor 2010 e Profissional Certificado do Autodesk Inventor 2010 Este guia tem por objetivo

Leia mais

Núcleo Thomas Manual do usuário

Núcleo Thomas Manual do usuário Núcleo Thomas Manual do usuário Sua mais nova e aprimorada ferramenta online de avaliação e gerenciamento de pessoas Descubra a forma mais rápida e simples de gerenciar suas avaliações de funcionários

Leia mais

Security Officer Foundation

Security Officer Foundation Security Officer Foundation As comunicações e os meios de armazenamento das informações evoluíram mais nestes últimos anos do que em outro tempo na história conhecida. A internet comercial foi consolidada

Leia mais

EXIN Business Information Management Foundation

EXIN Business Information Management Foundation Guia de Preparação EXIN Business Information Management Foundation with reference to BiSL Edição Maio 2012 Copyright 2012 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicada,

Leia mais

ACADEMIA DE HR ( RECURSOS HUMANOS)

ACADEMIA DE HR ( RECURSOS HUMANOS) A Academia é o melhor caminho para especialização dentro de um tema no ERP da SAP. Para quem busca uma formação com certificação em Recursos Humanos, o mais indicado é participar da Academia de HR. O roteiro

Leia mais

Programas de atendimento ao cliente SureService. Aumente sua vantagem competitiva e a lucratividade de seus negócios

Programas de atendimento ao cliente SureService. Aumente sua vantagem competitiva e a lucratividade de seus negócios Programas de atendimento ao cliente SureService Aumente sua vantagem competitiva e a lucratividade de seus negócios Suporte sob medida para se ajustar perfeitamente Aumente a eficiência, corte custos,

Leia mais

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%.

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%. Números de tecnologia 630 mil é o número de novos postos de trabalho em TI até 2009 9 em cada 10 PC s vendidos saem com Microsoft Windows 47% da mão-de-obra de TI da América Latina está no Brasil (considerado

Leia mais

Serviço HP Foundation Care Exchange

Serviço HP Foundation Care Exchange Informações técnicas Serviço HP Foundation Care Exchange HP Services Visão geral do serviço O serviço HP Foundation Care Exchange é composto de serviços remotos de hardware e software que lhe permitem

Leia mais

Especialização em Gestão de Segurança da Informação

Especialização em Gestão de Segurança da Informação Especialização em Gestão de Segurança da Informação Apresentação CAMPUS STIEP Inscrições Abertas Turma 06 --> Com a ampliação da utilização das Tecnologias da Informação em todos os setores produtivos

Leia mais

Se tiver dúvidas ou preocupações sobre a prática de privacidade da Pan-American Life, entre em contato conosco em:

Se tiver dúvidas ou preocupações sobre a prática de privacidade da Pan-American Life, entre em contato conosco em: Políticas de privacidade on-line A Pan-American Life sempre esteve comprometida em manter a confidencialidade, integridade e segurança das informações pessoais confiadas a nós pelos clientes atuais e futuros.

Leia mais

SEGURANÇA GLOBAL, GERENCIAMENTO E MITIGAÇÃO DE RISCOS

SEGURANÇA GLOBAL, GERENCIAMENTO E MITIGAÇÃO DE RISCOS VISÃO GERAL DE CAPACIDADES SEGURANÇA GLOBAL, GERENCIAMENTO E MITIGAÇÃO DE RISCOS AT-RISK International oferece Análise de Riscos, Proteção, Consultoria, Investigações e Treinamento em Segurança, nas Américas,

Leia mais

ACADEMIA DE CO (CONTABILIDADE)

ACADEMIA DE CO (CONTABILIDADE) A Academia é o melhor caminho para especialização dentro de um tema no ERP da SAP. Para quem busca uma formação com certificação em contabilidade gerencial, o mais indicado é participar da Academia de

Leia mais

Treinamento. ITIL Foundations

Treinamento. ITIL Foundations Treinamento ITIL Foundations Razões parafazerum treinamento nailumna 1. São 10 anos com foco absoluto, especializado na área de ITSM (IT Service Management) e Governança de TI; 2. Primeira empresa brasileira

Leia mais

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP 3 3 Apresentação : Introdução. NBR ISO/IEC 27001 e 17799. Proposta de Plano de Trabalho/Ação. Referências. Confidencialidade Permitir

Leia mais