Política de SI uma introdução ao tema. Política de SI uma introdução ao tema ARTIGO. Artigo Política, Conformidade, Normativo.

Tamanho: px
Começar a partir da página:

Download "Política de SI uma introdução ao tema. Política de SI uma introdução ao tema ARTIGO. Artigo Política, Conformidade, Normativo."

Transcrição

1 ARTIGO Política de SI uma introdução ao tema Artigo Política, Conformidade, Normativo Artigo 1

2 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO UMA INTRODUÇÃO AO TEMA Nas organizações mais estruturadas, é comum que haja algum nível de normatização e de documentação. Muitas vezes essa normatização é reforçada por uma imposição de mercado ou órgão regulador das atividades. Independentemente do fator motivador, a documentação serve como um fator de definição de parâmetros sobre o que é ou não esperado sobre o comportamento dos funcionários e, principalmente, o que deve ou não ser feito. É extremamente comum confundir política de segurança da informação com procedimentos ou ainda com documentos tão complexos e extensos que a própria política em si acaba perdendo sua função e força. Tem-se que ter em mente que uma política de segurança da informação, como o próprio nome propõe, é uma política. Portanto não é um procedimento, um guia, uma lista de padrões ou qualquer outra variação. Mas como diferenciar entre todos esses tipos de documentos? Política não tem que ser abrangente e detalhada nesse nível? Não! Em geral, a documentação voltada à segurança é composta por alguns elementos chave que devem ser bem entendidos para que um não abrace o domínio do outro e não torne impossível a já difícil missão de implementar segurança da informação em uma organização. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Segundo consta na norma ISO/IEC que define os requisitos para a implementação de um Sistema de Gestão de Segurança da Informação SGSI, uma política de segurança deve apresenta cinco principais características, que são: I. Incluir uma estrutura para definir objetivos e estabelecer um direcionamento global e princípios para as ações relacionadas com a segurança da informação; II. Considerar requisitos de negócio, legais e/ou regulamentares, e obrigações de segurança contratuais; III. Estar alinhada com o contexto estratégico de gestão de riscos da organização no qual o estabelecimento e manutenção do SGSI irão ocorrer; IV. Estabelecer critérios em relação aos quais os riscos serão avaliados; e V. Apresentar aprovação pela direção. Assim, não se espera de uma política uma apresentação operacional; ao contrário, as políticas de uma empresa são documentos estratégicos que devem ser considerados amplamente aplicáveis a todos os colaboradores, o que inclui desde os gestores e diretores até os funcionários mais elementares e da base da estrutura. Então, como enquadrar as outras informações que são também muito importantes? Afinal os procedimentos de configuração de firewall e de gestão de acessos são de extrema importância. Contudo, o diretor executivo (CEO) deve estar ciente de suas obrigações com a Artigo 2

3 segurança da informação, mas não necessariamente precisa se preocupar se a porta de conexão 3380 TCP está sendo usada por alguma aplicação crítica que não possa ser interrompida. Ele deve estar preocupado com outros assuntos, mais estratégicos. Para suprir a essa necessidade, há outros elementos que complementam a PSI, ou política de segurança da informação, e que são direcionados a grupos específicos da organização. Procedimentos: Esses normalmente expressam etapas a serem seguidas para o atendimento de algum objetivo ou alguma ação. Podem ser comparados a manuais internos. Em geral, os procedimentos são associados a fluxos de atividades bem específicas e bem definidos. Os procedimentos garantem que a troca ou passagem de conhecimento entre pessoas da mesma área seja mais sinergética e eficiente. Padrões: Estabelecem a definição aceita como certa ou estabelecem os critérios necessários para que os procedimentos sejam atendidos a contento. Diretrizes: Definem linhas-mestras sobre como proceder ou se portar em determinados casos já mapeados. Um exemplo de diretriz bem comum é o conjunto de regras comportamentais a que se chama de Código de Ética da empresa. Assim como as políticas, as diretrizes são abrangentes e devem ser de conhecimento de todos, mas assumem o perfil de recomenda-se que, enquanto as políticas têm a característica de cumpra-se. É bem possível que se encontre literaturas diversas dando outras explicações e sugerindo outros elementos normativos que complementem as políticas, mas em geral as variações não serão tão amplas a ponto de anular esse texto. Nesse momento é importante perceber que nem tudo deve ser considerado apenas como a aplicação pura e direta de definições. Não! O engessamento das definições contribui na verdade para um improvável sucesso do esforço dedicado na implementação de uma PSI e seu conjunto de outros documentos. Nesse caso, as definições devem ser consideradas apenas como ferramental para que se entenda o que é, como se aplica e, principalmente, por que se aplica. Em geral, as políticas são complementadas com traços de diretrizes enquanto que os procedimentos normalmente envolvem a definição de padrões. São conceitos que são mais relacionados e provavelmente serão abordados em conjunto entre si. Então destrinchar em pilhas e mais pilhas de documentos distintos não contribui para a eficiência, mas sim para aumentar e manter a mistificação que já cerca o assunto naturalmente. A FORMA TAMBÉM É IMPORTANTE A abordagem mais comum é que a política tenha poucas páginas e seja amplamente direcionada; portanto seu linguajar deve ser direto, sucinto e conciso. Rebuscar o texto só contribui para o insucesso. Nem todos que devem seguir a política têm o mesmo nível acadêmico, passaram pelas mesmas experiências e enxergam a importância da aplicação do Artigo 3

4 que se apregoa na PSI. O texto rebuscado é recomendado para alguns tipos de literatura e deve ser mantida lá. Assim como em qualquer meio de comunicação, um dos elementos mais importantes é justamente o interlocutor que, nesse caso, são todos a que a PSI se destina. Assim como em qualquer meio de comunicação em massa, o estilo deve ser simples, direto e objetivo. Devem ser incorporados controles de acesso lógico e físico à informação, aos recursos de processamento das informações e aos processos de negócios considerando a segurança da informação no âmbito da organização. Nota-se que no exemplo acima não há grandes detalhes sobre como, ou o quê exatamente ou quais controles devem ser executados nem tampouco quais os parâmetros mínimos de configuração de qualquer sistema associado. Por outro lado, não restringe a que grupo se aplica, portanto a todos indiscriminadamente desde que esteja dentro do âmbito da organização. Há uma grande tendência a seguir uma adaptação da lei de Lavoisier sobre a natureza dos elementos e aplicar o conjunto de comandos Ctrl-C Ctrl-V indiscriminadamente. Não há pecado nessa prática visto que realmente reduz o tempo e ajuda a não deixar passar coisas simples, porém importantes. Além disso, realmente não há necessidade de se reinventar a roda a cada vez que for necessária a redação de uma nova PSI. Mas a cópia também deve ser usada com parcimônia e, principalmente sabedoria. Na passagem de política citada acima, o trecho termina considerando o escopo ao qual a política será aplicada. E em cada caso devem ser avaliadas as reais necessidades e o que se espera como realmente aplicável. O objetivo de uma política deve estar alinhado com os objetivos e planejamentos estratégicos da organização na qual será aplicada. De forma diferente, outro ponto contra. Vale ressaltar e reforçar que copiar trechos de outros documentos não é o maior dos pecados e, com auxilio de um bom senso razoável, é o que se acaba acontecendo em quase todos os casos. Mas copiar sem ajustar não é a solução. E a ISO não é uma política e nem está próxima disso. Portanto escrever uma PSI com base na norma deve ser apenas para não deixar um detalhe ou outro passar. No mais, vale o esforço mais dedicado sobre a ISO se a organização tiver como objetivo a certificação de algum processo crítico; caso contrário é bem provável que haja outras fontes de consulta que orientem melhor. Provavelmente uma regra interna, ou uma política de uma sede internacional ou mesmo de um órgão regulador possam ser fontes melhores de preocupação quanto ao quesito conformidade. Quanto à quantidade de páginas, não há uma quantidade específica ou mesmo máximos e mínimos que sejam considerados certo ou inadequado. Imagine que a política deve atender aos seguintes parâmetros: Artigo 4

5 Deve ter abrangência geral, portanto deve ser clara e direta; Não pode ser muito grande a ponto de tornar sua leitura exaustiva e o colaborador não termine de lê-la ate o final; Não pode ser muito pequena a ponto de não tratar de todos os temas principais e críticos que tenham sido sinalizados pela gestão através de uma breve análise de riscos ou análise de conformidade; Deve considerar que a PSI não deve ser o único documento sobre segurança da informação na organização, mas sim a base para os demais; Seu embasamento deve estar focado nos interesses estratégicos da organização. A melhor política não é aquela bem fechada, mas sim aquela que normatiza internamente no escopo de sua abrangência os principais temas críticos. Como laboratório, a adoção da técnica de escrever em grupo pode ser uma boa abordagem. Enquanto um dos integrantes do grupo redige o documento (ou mesmo que apenas uma parte), outro passa a revisão e um terceiro, quando possível, dá os arremates e apara as arestas finais. Mas quando se está sozinho nesse tipo de empreitada, obviamente não dá para envolver os gestores com essa frequência. Eles são os clientes e não parte da equipe que está dedicada a resolver a questão (ao menos a maioria pensa assim). Outra técnica bem interessante é usar listas e grupos de discussão. Por mais que sejam pessoas que você talvez nunca tenha visto, podem ser de grande contribuição para sua empreitada. Só não se esqueça de manter o nível de sigilo sobre as informações que garantam a privacidade do seu cliente. Não seria nada positivo encontrar em uma lista de discussão trechos da política de uma empresa. A ideia dos grupos de discussão corrobora com a troca de experiências e validação do tipo de texto. E não muito mais que isso. Artigo 5

6 SOBRE A SHIELD SECURITY AS A SERVICE A Shield Security as a Service é dedicada em oferecer soluções de segurança da informação com foco no negócio. As soluções são apresentadas sempre de forma consultiva, visando o melhor atendimento das expectativas de seus clientes. Usando os princípios do GRC (Governança, Riscos e Conformidade), a Shield - Security as a Service procura alinhar suas soluções e projetos às melhores práticas de mercado com foco em segurança da informação e governança de TI, entendendo que essa abordagem propicia melhoria do nível de maturidade corporativa. Dessa forma a Shield procura reduzir os pontos de falha e de não conformidade atendendo os mais variados nichos de mercado. SOBRE A METODOLOGIA DE TRABALHO DA SHIELD Não é de intenção da Shield não aproveitar ou não considerar esforços anteriores, por mais que estejam totalmente defasados. Consideramos o conhecimento histórico das operações da Contratante como material enriquecedor para o entendimento e melhor aproveitamento da força de trabalho. A nossa metodologia de consultoria em segurança da informação é baseada nas boas práticas de governança de TI e na experiência embarcada com os profissionais envolvidos no projeto. O fato de valorizarmos profissionais com certificações na área de governança de TI, de segurança da informação e gestão de projetos (ex. CISSP, CBCP, MCSO, CISA, CISM, PMP, ITIL, CobiT, Auditor Líder ISO27001, etc.) comprova que buscamos sempre ter em nossas equipes os melhores e mais bem preparados profissionais da área. Artigo 6

7 R. Álvaro Alvim, 33 cj.1223 Centro Rio de Janeiro, RJ web: Artigo 7

SGSI um desafio. SGSI um desafio ARTIGO. Artigo Sistema de gestão, Segurança da informação, Slides, Desafios. Artigo 1

SGSI um desafio. SGSI um desafio ARTIGO. Artigo Sistema de gestão, Segurança da informação, Slides, Desafios. Artigo 1 ARTIGO SGSI um desafio Artigo Sistema de gestão, Segurança da informação, Slides, Desafios Artigo 1 SGSI UM DESAFIO Grandes mudanças e grandes atividades devem ser motivadas por alguns elementos que podem

Leia mais

Política de Segurança da informação Tirando do papel ARTIGO. Artigo Política, Conformidade, Normativo

Política de Segurança da informação Tirando do papel ARTIGO. Artigo Política, Conformidade, Normativo ARTIGO Política de Segurança da informação Tirando do papel Artigo Política, Conformidade, Normativo Artigo 1 TIRANDO DO PAPEL No artigo Política de Segurança da informação uma introdução ao tema, primeiro

Leia mais

A importância da visão holística de eventos e suas correlações ARTIGO. Artigo Eventos, Correlação, Resposta a incidentes, SIEM

A importância da visão holística de eventos e suas correlações ARTIGO. Artigo Eventos, Correlação, Resposta a incidentes, SIEM ARTIGO A importância da visão holística de eventos e suas Artigo Eventos, Correlação, Resposta a incidentes, SIEM Artigo 1 A IMPORTÂNCIA DA VISÃO HOLÍSTICA DE EVENTOS E SUAS CORRELAÇÕES Qual o peso de

Leia mais

Alinhamento Estratégico. A importância do alinhamento entre a TI e o Negócio e o método proposto pelo framework do CobiT 4.1

Alinhamento Estratégico. A importância do alinhamento entre a TI e o Negócio e o método proposto pelo framework do CobiT 4.1 Conhecimento em Tecnologia da Informação Alinhamento Estratégico A importância do alinhamento entre a TI e o Negócio e o método proposto pelo framework do CobiT 4.1 2010 Bridge Consulting Apresentação

Leia mais

Curso preparatório para a certificação COBIT 4.1 Fundation

Curso preparatório para a certificação COBIT 4.1 Fundation Curso preparatório para a certificação COBIT 4.1 Fundation Dentro do enfoque geral em conhecer e discutir os fundamentos, conceitos e as definições de Governança de TI - tecnologia da informação, bem como

Leia mais

Cobit e ITIL. Cobit. Planejamento e organização; Aquisição e implementação; Entrega e suporte; Monitoração.

Cobit e ITIL. Cobit. Planejamento e organização; Aquisição e implementação; Entrega e suporte; Monitoração. Cobit e ITIL GOVERNANÇA, GP - RISCO, GP PROJETOS - PMP, SEGURANÇA DAIANA BUENO OUTUBRO 20, 2010 AT 8:00 3.496 visualizações Atualmente, as empresas estão com seus processos internos cada vez mais dependentes

Leia mais

Governança de TI UNICAMP 13/10/2014. Edson Roberto Gaseta

Governança de TI UNICAMP 13/10/2014. Edson Roberto Gaseta Governança de TI UNICAMP 13/10/2014 Edson Roberto Gaseta Fundação CPqD Instituição brasileira focada em inovação Experiência em projetos de TI e de negócios Desenvolvimento de tecnologia nacional Modelo

Leia mais

Gestão de Sistemas de Informação II Introdução ao COBIT

Gestão de Sistemas de Informação II Introdução ao COBIT Gestão de Sistemas de Informação II Introdução ao COBIT Professor Samuel Graeff prof.samuel@uniuv.edu.br COBIT O que e? COBIT significa Control Objectives for Information and related Technology - Objetivos

Leia mais

Atividade: COBIT : Entendendo seus principais fundamentos

Atividade: COBIT : Entendendo seus principais fundamentos SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DO PIAUÍ CAMPUS FLORIANO EIXO TECNOLÓGICO: INFORMAÇÃO E COMUNICAÇÃO CURSO: TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PERÍODO

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

Copyright 2012 Shield Security as a Service. Todos os direitos reservados.

Copyright 2012 Shield Security as a Service. Todos os direitos reservados. www.shieldsaas.com contato@shieldsaas.com Quais os objetivos? Por que se audita? Como se audita? Como me beneficiar? DO COMEÇO... POR QUE SOU AUDITADO? Para que serve uma empresa? Produzir algo Prestar

Leia mais

Programa do Curso de Pós-Graduação Lato Sensu MBA em Engenharia de Software Orientada a Serviços (SOA)

Programa do Curso de Pós-Graduação Lato Sensu MBA em Engenharia de Software Orientada a Serviços (SOA) Programa do Curso de Pós-Graduação Lato Sensu MBA em Engenharia de Software Orientada a Serviços (SOA) Apresentação O programa de Pós-graduação Lato Sensu em Engenharia de Software Orientada a Serviços

Leia mais

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti e d a id 4 m IN r fo a n m Co co M a n ua l Governança AMIGA Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti Um dos grandes desafios atuais da administração

Leia mais

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar.

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar. C O B I T Evolução Estratégica A) Provedor de Tecnologia Gerenciamento de Infra-estrutura de TI (ITIM) B) Provedor de Serviços Gerenciamento de Serviços de TI (ITSM) C) Parceiro Estratégico Governança

Leia mais

INFORMAÇÕES ADICIONAIS

INFORMAÇÕES ADICIONAIS APRENDA SOBRE GOVERNANÇA DE TI Programa de Qualificação COBIT 5 Presencial ou EAD O COBIT 5 define as necessidades das partes interessadas da empresa como ponto de partida das atividades de governança

Leia mais

Curso Fundamentos de Gerenciamento de Serviços de TI baseado no ITIL V3

Curso Fundamentos de Gerenciamento de Serviços de TI baseado no ITIL V3 Curso Fundamentos de Gerenciamento de Serviços de TI baseado no ITIL V3 Todos nossos cursos são preparados por profissionais certificados e reconhecidos no mercado de Gerenciamento de Serviços de TI. Os

Leia mais

TERMO DE REFERÊNCIA (TR) GAUD 4.6.8 01 VAGA

TERMO DE REFERÊNCIA (TR) GAUD 4.6.8 01 VAGA INSTITUTO INTERAMERICANO DE COOPERAÇÃO PARA A AGRICULTURA TERMO DE REFERÊNCIA (TR) GAUD 4.6.8 01 VAGA 1 IDENTIFICAÇÃO DA CONSULTORIA Contratação de consultoria pessoa física para serviços de preparação

Leia mais

24/09/2013. COBIT5: Novas perspectivas e desafios para a Auditoria Interna

24/09/2013. COBIT5: Novas perspectivas e desafios para a Auditoria Interna 24/09/2013 COBIT5: Novas perspectivas e desafios para a Auditoria Interna Luiz Claudio Diogo Reis, MTech, CISA, CRISC, COBIT (F), MCSO Luiz.reis@caixa.gov.br Auditor Sênior Caixa Econômica Federal Currículo

Leia mais

Região. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 24ª REGIÃO, no uso de suas atribuições legais, regimentais e regulamentares,

Região. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 24ª REGIÃO, no uso de suas atribuições legais, regimentais e regulamentares, PODER JUDICIÁRIO JUSTIÇA DO TRABALHO TRIBUNAL REGIONAL DO TRABALHO DA 24ª REGIÃO PORTARIA TRT/GP/DGCA Nº 630/2011 Define a Política de Planejamento Estratégico de Tecnologia da Informação e Comunicações

Leia mais

Auditando Segurança da Informação

Auditando Segurança da Informação Auditando Segurança da Informação Claudio Dodt, CISA, CRISC, CISSP, ITIL Expert Business Continuity & Security Senior Consultant claudio.dodt@daryus.com.br www.daryus.com.br claudiododt.com www.twitter.com/cdodt

Leia mais

TERMO DE REFERÊNCIA. 1. Objeto. 2. Antecedentes. 3. Objeto da Licitação

TERMO DE REFERÊNCIA. 1. Objeto. 2. Antecedentes. 3. Objeto da Licitação TERMO DE REFERÊNCIA 1. Objeto 1.1. Contratação de empresa especializada em auditoria de tecnologia da informação e comunicações, com foco em segurança da informação na análise de quatro domínios: Processos

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Introdução Termos e definições Ativo: Qualquer coisa que possua valor para organização; Controle: Forma

Leia mais

Pesquisa realizada com os participantes do 12º Seminário Nacional de Gestão de Projetos. Apresentação

Pesquisa realizada com os participantes do 12º Seminário Nacional de Gestão de Projetos. Apresentação Pesquisa realizada com os participantes do de Apresentação O perfil do profissional de Projetos Pesquisa realizada durante o 12 Seminário Nacional de, ocorrido em 2009, traça um importante perfil do profissional

Leia mais

TREINAMENTOS MAGAZINE 3 WORKSHOP INTERNACIONAL DE LIDERANÇA 5 GERENCIAMENTO DE RISCOS EM PROJETOS 7 INTRODUÇÃO AO GERENCIAMENTO DE PROJETOS

TREINAMENTOS MAGAZINE 3 WORKSHOP INTERNACIONAL DE LIDERANÇA 5 GERENCIAMENTO DE RISCOS EM PROJETOS 7 INTRODUÇÃO AO GERENCIAMENTO DE PROJETOS TREINAMENTOS MAGAZINE 3 WORKSHOP INTERNACIONAL DE LIDERANÇA Líderes eficazes devem encontrar maneiras de melhorar o nível de engajamento, compromisso e apoio das pessoas, especialmente durante os períodos

Leia mais

Proposta ITIL V3 HAND S ON. Apresentação Executiva. ITIL V3 Hand s ON

Proposta ITIL V3 HAND S ON. Apresentação Executiva. ITIL V3 Hand s ON ITIL V3 HAND S ON Apresentação Executiva 1 Os treinamentos de ITIL Hand s On, abordam os processos da gestão de serviços de TI do ITIL v3 e são recomendados e necessários, para quem quer ser tornar um

Leia mais

Curso Governança de TI - Visão Executiva

Curso Governança de TI - Visão Executiva Curso Governança de TI - Visão Executiva Todos nossos cursos são preparados por profissionais certificados e com larga experiência em Governança de TI. Os cursos são ministrados em português, sendo o material

Leia mais

Por que conhecer o COBIT 5

Por que conhecer o COBIT 5 10Minutos Tecnologia da Informação Saiba quais são as novidades da versão 5 do COBIT Por que conhecer o COBIT 5 Destaques A utilização do COBIT 5 como guia de melhores práticas permite alinhar de modo

Leia mais

Como agregar valor durante o processo de auditoria

Como agregar valor durante o processo de auditoria QSP Informe Reservado Nº 55 Fevereiro/2006 Como agregar valor durante o processo de auditoria Tradução para o português especialmente preparada para os Associados ao QSP. Este guindance paper foi elaborado

Leia mais

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc Governança de TI Prof. Carlos Henrique Santos da Silva, MSc PMP, PMI-RMP, PMI-ACP, CSM, ITIL & CobiT Certified Carlos Henrique Santos da Silva, MSc, PMP Especializações Certificações Mestre em Informática

Leia mais

Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio?

Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio? Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio? A Tecnologia da Informação vem evoluindo constantemente, e as empresas seja qual for seu porte estão cada

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

SENAC GO. Gestão da Tecnologia da Informação. Tópicos especiais em administração. Professor Itair Pereira da Silva. Alunos: Eduardo Vaz

SENAC GO. Gestão da Tecnologia da Informação. Tópicos especiais em administração. Professor Itair Pereira da Silva. Alunos: Eduardo Vaz SENAC GO Gestão da Tecnologia da Informação Tópicos especiais em administração Professor Itair Pereira da Silva Alunos: Eduardo Vaz Jalles Gonçalves COBIT COBIT (CONTROL OBJETIVES FOR INFORMATION AND RELATED

Leia mais

QUALITY ASSURANCE. Com a Auditoria Interna da Telefônica Vivo se Estruturou para Obter a Certificação Internacional do IIA

QUALITY ASSURANCE. Com a Auditoria Interna da Telefônica Vivo se Estruturou para Obter a Certificação Internacional do IIA QUALITY ASSURANCE Com a Auditoria Interna da Telefônica Vivo se Estruturou para Obter a Certificação Internacional do IIA Viviane Souza Miranda CCSA Diretora de Auditoria Interna Telefônica Vivo Índice

Leia mais

Governança Corporativa

Governança Corporativa Governança Corporativa POLÍTICA DE INTEGRIDADE A política de integridade (conformidade), parte integrante do programa de governança corporativa. Mais do que nunca as empresas necessitam de estruturas consistentes

Leia mais

Curso COBIT 4.1 Foundation

Curso COBIT 4.1 Foundation Curso COBIT 4.1 Foundation Dentro do enfoque geral em conhecer e discutir os fundamentos, conceitos e as definições de Governança de TI - tecnologia da informação, bem como das principais Frameworks, normas

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

Estratégia de TI. Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio. Conhecimento em Tecnologia da Informação

Estratégia de TI. Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio. Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação Estratégia de TI Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio 2011 Bridge Consulting Apresentação

Leia mais

PMONow! Serviço de Implantação de um Escritório de Projetos

PMONow! Serviço de Implantação de um Escritório de Projetos PMONow! Serviço de Implantação de um Escritório de Projetos PMONow! Serviço de Implantação de um Escritório de Projetos As organizações em torno do mundo estão implantando processos e disciplinas formais

Leia mais

CobiT 5. Como avaliar a maturidade dos processos de acordo com o novo modelo? Conhecimento em Tecnologia da Informação

CobiT 5. Como avaliar a maturidade dos processos de acordo com o novo modelo? Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação CobiT 5 Como avaliar a maturidade dos processos de acordo com o novo modelo? 2013 Bridge Consulting All rights reserved Apresentação Sabemos que a Tecnologia da

Leia mais

Gestão da TI. É proibida a cópia deste conteúdo, no todo ou em parte, sem autorização prévia do autor.

Gestão da TI. É proibida a cópia deste conteúdo, no todo ou em parte, sem autorização prévia do autor. Este material foi desenvolvido especialmente para a disciplina Gestão da TI ministrada no curso de graduação em Sistemas de Informação da AES (Academia de Ensino Superior). Algumas imagens são de domínio

Leia mais

Modelo de caso de negócios para um Sistema de Gestão de Segurança da Informação (SGSI) com base nas normas da série ISO 27000 / IEC (ISO27k)

Modelo de caso de negócios para um Sistema de Gestão de Segurança da Informação (SGSI) com base nas normas da série ISO 27000 / IEC (ISO27k) Modelo de caso de negócios para um Sistema de Gestão de Segurança da Informação (SGSI) com base nas normas da série ISO 27000 / IEC (ISO27k) por Gary Hinson - Versão 2, 2012 Resumo executivo Benefícios

Leia mais

Governança de TI com melhores práticas COBIT, ITIL e BSC

Governança de TI com melhores práticas COBIT, ITIL e BSC {aula #1} com melhores práticas COBIT, ITIL e BSC www.etcnologia.com.br Rildo F Santos rildo.santos@etecnologia.com.br twitter: @rildosan (11) 9123-5358 skype: rildo.f.santos (11) 9962-4260 http://rildosan.blogspot.com/

Leia mais

Governança de TI. Importância para as áreas de Auditoria e Compliance. Maio de 2011. IT Governance Discussion

Governança de TI. Importância para as áreas de Auditoria e Compliance. Maio de 2011. IT Governance Discussion Governança de TI Importância para as áreas de Auditoria e Compliance Maio de 2011 Page 1 É esperado de TI mais do que deixar o sistema no ar. Page 2 O que mudou o Papel de TI? Aumento de riscos e de expectativas

Leia mais

Metodologia de implementação e certificação ISO20.000. Garanta a eficiência e a competitividade da sua empresa

Metodologia de implementação e certificação ISO20.000. Garanta a eficiência e a competitividade da sua empresa de implementação e certificação ISO20.000 Garanta a eficiência e a competitividade da sua empresa Por que estas organizações implementaram a ISO20.000? Alinhamento do negócio e TI Redução da exposição

Leia mais

Diretoria de Informática TCE/RN 2012 PDTI PLANO DIRETOR DE TECNOLOGIA DA INFORMAÇÃO. Brivaldo Marinho - Consultor. Versão 1.0

Diretoria de Informática TCE/RN 2012 PDTI PLANO DIRETOR DE TECNOLOGIA DA INFORMAÇÃO. Brivaldo Marinho - Consultor. Versão 1.0 TCE/RN 2012 PDTI PLANO DIRETOR DE TECNOLOGIA DA INFORMAÇÃO Brivaldo Marinho - Consultor Versão 1.0 CONTROLE DA DOCUMENTAÇÃO Elaboração Consultor Aprovação Diretoria de Informática Referência do Produto

Leia mais

O PROCESSO DE REVISÃO ISO 9001

O PROCESSO DE REVISÃO ISO 9001 O PROCESSO DE REVISÃO ISO 9001 Ana Francisco Gestora de Cliente Tópicos Enquadramento do Processo de Revisão Principais Alterações Pensamento Baseado em Risco Informação Documentada Princípios da Qualidade

Leia mais

ISO 9001:2015. www.apcergroup.com. Rui Oliveira APCER

ISO 9001:2015. www.apcergroup.com. Rui Oliveira APCER ISO 9001:2015 Rui Oliveira APCER Agenda Enquadramento do Processo de Revisão Principais Mudanças Pensamento Baseado em Risco Informação Documentada Princípios da Qualidade Próximos Passos Cronograma para

Leia mais

Melhores Práticas em TI

Melhores Práticas em TI Melhores Práticas em TI Referências Implantando a Governança de TI - Da Estratégia à Gestão de Processos e Serviços - 2ª Edição Edição - AGUINALDO ARAGON FERNANDES, VLADIMIR FERRAZ DE ABREU. An Introductory

Leia mais

Conhecimento em Tecnologia da Informação. CobiT 5. Apresentação do novo framework da ISACA. 2013 Bridge Consulting All rights reserved

Conhecimento em Tecnologia da Informação. CobiT 5. Apresentação do novo framework da ISACA. 2013 Bridge Consulting All rights reserved Conhecimento em Tecnologia da Informação CobiT 5 Apresentação do novo framework da ISACA Apresentação Este artigo tem como objetivo apresentar a nova versão do modelo de governança de TI, CobiT 5, lançado

Leia mais

COBIT FOUNDATION - APOSTILA DE RESUMO

COBIT FOUNDATION - APOSTILA DE RESUMO COBIT FOUNDATION - APOSTILA DE RESUMO GOVERNANÇA DE TI O QUE É GOVERNANÇA DE TI É um conjunto de estruturas e processos que visa garantir que a TI suporte e maximize adequadamente os objetivos e estratégias

Leia mais

Encontro com o mercado privado de TI Contratações Públicas de TI Sistemas Integrados de Gestão das Empresas Estatais

Encontro com o mercado privado de TI Contratações Públicas de TI Sistemas Integrados de Gestão das Empresas Estatais Encontro com o mercado privado de TI Contratações Públicas de TI Sistemas Integrados de Gestão das Empresas Estatais Wesley Vaz, MSc., CISA Sefti/TCU Brasília, 6 de novembro de 2012 Sistemas Integrados

Leia mais

A implementação de Sistemas de Gestão ISO27001 e ISO20000 Principais Etapas

A implementação de Sistemas de Gestão ISO27001 e ISO20000 Principais Etapas A implementação de Sistemas de Gestão ISO27001 e ISO20000 Principais Etapas Paulo Faroleiro ISO 20000 CC/LA, ISO 27001 CC/LA, CISA, CISM Certified Processes Auditor (BSI) Certified Project Manager C-Level

Leia mais

1- Objetivo: Avaliar os conhecimentos adquiridos durante o auto treinamento de Governança de TI com as práticas da ITIL e Cobit.

1- Objetivo: Avaliar os conhecimentos adquiridos durante o auto treinamento de Governança de TI com as práticas da ITIL e Cobit. 1- Objetivo: Avaliar os conhecimentos adquiridos durante o auto treinamento de Governança de TI com as práticas da ITIL e Cobit. 2 Regras e Instruções: Antes de começar a fazer a avaliação leia as instruções

Leia mais

No final do curso, os alunos devem ser capazes de:

No final do curso, os alunos devem ser capazes de: BEHAVIOUR GROUP Bringing value to you Certified Information Systems Security Professional (CISSP) Treinamento Reconhecimento global em segurança da informação Introdução Este curso, com a duração de cinco

Leia mais

ISO/IEC 17799. Informação

ISO/IEC 17799. Informação ISO/IEC 17799 Norma de Segurança da Norma de Segurança da Informação Segurança da Informação Segundo a norma ISO/IEC 17799, é a proteção contra um grande número de ameaças às informações, de forma a assegurar

Leia mais

TERMO DE REFERÊNCIA No XXX Contrato por Produto - Nacional. Elaboração de Plano de Diretor de Tecnologia da Informação e Comunicação.

TERMO DE REFERÊNCIA No XXX Contrato por Produto - Nacional. Elaboração de Plano de Diretor de Tecnologia da Informação e Comunicação. TERMO DE REFERÊNCIA No XXX Contrato por Produto - Nacional 1. Função no Projeto: Elaboração de Plano de Diretor de Tecnologia da Informação e Comunicação. 2. Nosso Número BRA/12/010 3. Antecedentes A missão

Leia mais

Curso ITIL Foundation. Introdução a ITIL. ITIL Introduction. Instrutor: Fernando Palma fernando.palma@gmail.com http://gsti.blogspot.

Curso ITIL Foundation. Introdução a ITIL. ITIL Introduction. Instrutor: Fernando Palma fernando.palma@gmail.com http://gsti.blogspot. Curso ITIL Foundation Introdução a ITIL ITIL Introduction Instrutor: Fernando Palma fernando.palma@gmail.com http://gsti.blogspot.com Agenda Definição / Histórico Escopo Objetivos Benefícios e Problemas

Leia mais

A ITIL e o Gerenciamento de Serviços de TI

A ITIL e o Gerenciamento de Serviços de TI A ITIL e o Gerenciamento de Serviços de TI A era da informação Informação, palavra derivada do verbo latim "informare", que significa "disciplinar", "ensinar", "instruir", juntamente com o seu significado

Leia mais

Implementar as diretrizes de um

Implementar as diretrizes de um ITIL prático Boa e prática No fundo, o ITIL apenas formaliza e organiza as práticas já adotadas por bons gestores de TI. Conheça-as com exemplos. por Alex D. Paul CAPA tey teyoo sxc.hu Implementar as diretrizes

Leia mais

Portfólio de Serviços. Governança de TI. www.etecnologia.com.br Treinamento e Consultoria

Portfólio de Serviços. Governança de TI. www.etecnologia.com.br Treinamento e Consultoria 1 Melhores Práticas para Resumo Executivo: Existem diversos desafios para os gestores do negócio, entre eles estão Assegurar o alinhamento entre a estratégia de TI e a estratégia do negócio e Garantir

Leia mais

Portfólio de Serviços. Gestão de Serviços de TI. www.etecnologia.com.br Treinamento e Consultoria

Portfólio de Serviços. Gestão de Serviços de TI. www.etecnologia.com.br Treinamento e Consultoria 1 Melhores Práticas para Resumo Executivo: A Tecnologia da Informação (TI ) deve ter como missão contribuir com as áreas de negócio através da entrega de valor dos serviços de TI. Versão 7.0 Marcço 2011

Leia mais

O PROCESSO DE REVISÃO ISO 9001

O PROCESSO DE REVISÃO ISO 9001 O PROCESSO DE REVISÃO ISO 9001 Carolina Nogueira Gestora de Cliente carolina.nogueira@apcer.pt Tópicos Enquadramento do Processo de Revisão Principais Alterações Pensamento Baseado em Risco Informação

Leia mais

4. Tendências em Gestão de Pessoas

4. Tendências em Gestão de Pessoas 4. Tendências em Gestão de Pessoas Em 2012, Gerenciar Talentos continuará sendo uma das prioridades da maioria das empresas. Mudanças nas estratégias, necessidades de novas competências, pressões nos custos

Leia mais

IT Service Management Foundation Bridge based on ISO/IEC 20000

IT Service Management Foundation Bridge based on ISO/IEC 20000 Exame simulado IT Service Management Foundation Bridge based on ISO/IEC 20000 Edição outubro 2011 Copyright 2011 EXIN All rights reserved. No part of this publication may be published, reproduced, copied

Leia mais

Aula 05 Política de Segurança da Informação (Parte 01) Prof. Leonardo Lemes Fagundes

Aula 05 Política de Segurança da Informação (Parte 01) Prof. Leonardo Lemes Fagundes Aula 05 Política de Segurança da Informação (Parte 01) Prof. Leonardo Lemes Fagundes Comandar muitos é o mesmo que comandar poucos. Tudo é uma questão de organização. Controlar muitos ou poucos é uma mesma

Leia mais

GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Realização:

GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Realização: GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS Realização: Ademar Luccio Albertin Mais de 10 anos de experiência em Governança e Gestão de TI, atuando em projetos nacionais e internacionais

Leia mais

MASTER IN PROJECT MANAGEMENT

MASTER IN PROJECT MANAGEMENT MASTER IN PROJECT MANAGEMENT PROJETOS E COMUNICAÇÃO PROF. RICARDO SCHWACH MBA, PMP, COBIT, ITIL Atividade 1 Que modelos em gestão de projetos estão sendo adotados como referência nas organizações? Como

Leia mais

Como vai a Governança de TI no Brasil? Resultados de pesquisa com 652 profissionais

Como vai a Governança de TI no Brasil? Resultados de pesquisa com 652 profissionais Fórum de Governança Tecnologia e Inovação LabGTI/UFLA Como vai a Governança de TI no Brasil? Resultados de pesquisa com 652 profissionais Pamela A. Santos pam.santos91@gmail.com Paulo H. S. Bermejo bermejo@dcc.ufla.br

Leia mais

Implementação de Ferramentas de Gestão SOX ISO 20000 ISO 27001. Susana Carias Lisboa, 24 de Outubro de 2008

Implementação de Ferramentas de Gestão SOX ISO 20000 ISO 27001. Susana Carias Lisboa, 24 de Outubro de 2008 Implementação de Ferramentas de Gestão SOX ISO 20000 ISO 27001 Susana Carias Lisboa, 24 de Outubro de 2008 Agenda Introdução Desafio 1º passo Problemática ISO 27001 ISO 20000 Conclusões 2 Agenda Introdução

Leia mais

BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo?

BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo? IT PROFESSIONAL MEETING DO OESTE PAULISTA PRESIDENTE PRUDENTE - SP BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo? Cláudio Dodt, CISA, CISSP, CRISC, ISMAS Business Continuity

Leia mais

Gestão de Custos dos Serviços de TI: Transformando a TI de um Centro de Custos para um Centro de Resultado

Gestão de Custos dos Serviços de TI: Transformando a TI de um Centro de Custos para um Centro de Resultado Gestão de Custos dos Serviços de TI: Transformando a TI de um Centro de Custos para um Centro de Resultado Alessandra Almeida, MSc. CBCP, CISM, COBIT5, ISFS, MCSO, Auditora Líder ISO 20k AGENDA Conceitos

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

1 A Evolução do COBIT

1 A Evolução do COBIT O COBIT 5 na APF Prof. Dr. J. Souza Neto, PMP, CSX, COBIT-INCS, CGEIT, CRISC, CLOUDF, ITILF COBIT 5 Implementation, COBIT 5 Assessor, Certified COBIT Assessor, COBIT 5 Approved Trainer souzaneto@govtiapf.com.br

Leia mais

Segredos e Estratégias para Equipes Campeãs

Segredos e Estratégias para Equipes Campeãs Segredos e Estratégias para Equipes Campeãs Ultrapassando barreiras e superando adversidades. Ser um gestor de pessoas não é tarefa fácil. Existem vários perfis de gestores espalhados pelas organizações,

Leia mais

ANEXO X DIAGNÓSTICO GERAL

ANEXO X DIAGNÓSTICO GERAL ANEXO X DIAGNÓSTICO GERAL 1 SUMÁRIO DIAGNÓSTICO GERAL...3 1. PREMISSAS...3 2. CHECKLIST...4 3. ITENS NÃO PREVISTOS NO MODELO DE REFERÊNCIA...11 4. GLOSSÁRIO...13 2 DIAGNÓSTICO GERAL Este diagnóstico é

Leia mais

Metodologia para Análise de Maturidade de Governança de TI. Soluções em Gestão e TI que adicionam valor aos negócios

Metodologia para Análise de Maturidade de Governança de TI. Soluções em Gestão e TI que adicionam valor aos negócios Metodologia para Análise de Maturidade de Governança de TI Soluções em Gestão e TI que adicionam valor aos negócios Garanta a eficiência e a competitividade da sua empresa Análise de Maturidade de Governança

Leia mais

Governança em T.I. GTI-V Noturno - 2015. Alunos: Douglas de Souza Braga Rafael vitor Hugo Bastos Kaysmier Walessa

Governança em T.I. GTI-V Noturno - 2015. Alunos: Douglas de Souza Braga Rafael vitor Hugo Bastos Kaysmier Walessa Governança em T.I GTI-V Noturno - 2015 Alunos: Douglas de Souza Braga Rafael vitor Hugo Bastos Kaysmier Walessa Politica de Segurança Ativos: Computadores: Sistema \ Hardwere \Segurança A infraestrutura

Leia mais

Segurança e Auditoria de Sistemas

Segurança e Auditoria de Sistemas Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 5. Política de Segurança da Informação 1 Roteiro (1/1) Objetivo Documento Orientações Mínimas para o Documento Análise Crítica e Avaliações 2 Objetivo

Leia mais

COMPETÊNCIAS FUNCIONAIS QUALIDADE

COMPETÊNCIAS FUNCIONAIS QUALIDADE COMPETÊNCIAS FUNCIONAIS QUALIDADE DESCRIÇÕES DOS NÍVEIS APRENDIZ SABER Aprende para adquirir conhecimento básico. É capaz de pôr este conhecimento em prática sob circunstâncias normais, buscando assistência

Leia mais

Curso ISO 9001:2008 Qualidade em Serviços

Curso ISO 9001:2008 Qualidade em Serviços Curso ISO 9001:2008 Qualidade em Serviços Guia Fundamental para Gestão de Qualidade em Serviços Objetivo Capacitar os participantes a interpretarem os requisitos da Norma ISO 9001:2008, relacionados aos

Leia mais

MBA: Master in Project Management

MBA: Master in Project Management Desde 1968 MBA: Master in Project Management Projetos e Tecnologia da Informação FMU Professor: Marcos A.Cabral Projetos e Tecnologia da Informação Professor Marcos A. Cabral 2 Conceito É um conjunto de

Leia mais

O PROCESSO DE REVISÃO ISO 9001

O PROCESSO DE REVISÃO ISO 9001 O PROCESSO DE REVISÃO ISO 9001 Andreia Martins Gestora de Cliente andreia.martins@apcer.pt Tópicos Enquadramento do Processo de Revisão Principais Alterações Pensamento Baseado em Risco Informação Documentada

Leia mais

Bernardo Orientador : Prof Hirata

Bernardo Orientador : Prof Hirata Model Framework for Migration based in Free Software Bernardo Orientador : Prof Hirata Santos Dumont Histórico Software Livre 1876 - Alexander Graham Bell AT&T Multics UNIX / C BSD, HP-UX,Solaris,AIX,etc..

Leia mais

GERENCIAMENTO DE PROCESSOS DE NEGÓCIO. Professor: Rômulo César romulodandrade@gmail.com www.romulocesar.com.br

GERENCIAMENTO DE PROCESSOS DE NEGÓCIO. Professor: Rômulo César romulodandrade@gmail.com www.romulocesar.com.br GERENCIAMENTO DE PROCESSOS DE NEGÓCIO Professor: Rômulo César romulodandrade@gmail.com www.romulocesar.com.br Guia de Estudo Vamos utilizar para a nossa disciplina de Modelagem de Processos com BPM o guia

Leia mais

ITIL V3 GUIA DE MELHORES PRÁTICAS EM GERENCIAMENTO DE SERVIÇOS

ITIL V3 GUIA DE MELHORES PRÁTICAS EM GERENCIAMENTO DE SERVIÇOS ITIL V3 GUIA DE MELHORES PRÁTICAS EM GERENCIAMENTO DE SERVIÇOS CAPÍTULO 1 INTRODUÇÃO ITIL V3 1.1. Introdução ao gerenciamento de serviços. Devemos ressaltar que nos últimos anos, muitos profissionais da

Leia mais

efagundes com GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4

efagundes com GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4 GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4 1 CobIT Modelo abrangente aplicável para a auditoria e controle de processo de TI, desde o planejamento da tecnologia até a monitoração e auditoria de

Leia mais

ESTRUTURA ISO 9.001:2008

ESTRUTURA ISO 9.001:2008 Sistema de Gestão Qualidade (SGQ) ESTRUTURA ISO 9.001:2008 Objetivos: Melhoria da norma existente; Melhoria do entendimento e facilidade de uso; Compatibilidade com a ISO 14001:2004; Foco Melhorar o entendimento

Leia mais

C A T Á L O G O D E T R E I N A M E N T O S

C A T Á L O G O D E T R E I N A M E N T O S C A T Á L O G O D E T R E I N A M E N T O S 200 D I F E R E N C I A D O S Sistema de Gestão Unificado - Qualidade, Meio Ambiente, Saúde e Segurança Ocupacional.. Baseado no padrão C&Z4003 que reúne os

Leia mais

Capacitação: Estratégias para Elaboração, Negociação e Administração de Contratos de TI

Capacitação: Estratégias para Elaboração, Negociação e Administração de Contratos de TI Capacitação: Estratégias para Elaboração, Negociação e Administração de Contratos de TI Capacitação: Estratégias para Elaboração, Negociação e Administração de Contratos de TI Como reduzir os riscos na

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Políticas de Segurança Tópicos 1. Necessidade de uma Política de Segurança de Informação; 2. Definição de uma Política de

Leia mais

Declaração de Posicionamento do IIA: AS TRÊS LINHAS DE DEFESA NO GERENCIAMENTO EFICAZ DE RISCOS E CONTROLES

Declaração de Posicionamento do IIA: AS TRÊS LINHAS DE DEFESA NO GERENCIAMENTO EFICAZ DE RISCOS E CONTROLES Declaração de Posicionamento do IIA: AS TRÊS LINHAS DE DEFESA NO GERENCIAMENTO EFICAZ DE RISCOS E CONTROLES JANEIRO 2013 ÍNDICE DE CONTEÚDOS Introdução...1 Antes das Três Linhas: Supervisão do Gerenciamento

Leia mais

Governança de TI com COBIT, ITIL e BSC

Governança de TI com COBIT, ITIL e BSC {aula #2} Parte 1 Governança de TI com melhores práticas COBIT, ITIL e BSC www.etcnologia.com.br Rildo F Santos rildo.santos@etecnologia.com.br twitter: @rildosan (11) 9123-5358 skype: rildo.f.santos (11)

Leia mais

GUIA DE CURSO. Tecnologia em Sistemas de Informação. Tecnologia em Desenvolvimento Web. Tecnologia em Análise e Desenvolvimento de Sistemas

GUIA DE CURSO. Tecnologia em Sistemas de Informação. Tecnologia em Desenvolvimento Web. Tecnologia em Análise e Desenvolvimento de Sistemas PIM PROGRAMA DE INTEGRAÇÃO COM O MERCADO GUIA DE CURSO Tecnologia em Sistemas de Informação Tecnologia em Desenvolvimento Web Tecnologia em Análise e Desenvolvimento de Sistemas Tecnologia em Sistemas

Leia mais

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc Governança de TI Prof. Carlos Henrique Santos da Silva, MSc PMP, PMI-RMP, PMI-ACP, CSM, CSPO, ITIL & CobiT Certified Carlos Henrique Santos da Silva, MSc, PMP Especializações Certificações Mestre em Informática

Leia mais

Lista de Exercícios - COBIT 5

Lista de Exercícios - COBIT 5 Lista de Exercícios - COBIT 5 1. O COBIT 5 possui: a) 3 volumes, 7 habilitadores, 5 princípios b) 3 volumes, 5 habilitadores, 7 princípios c) 5 volumes, 7 habilitadores, 5 princípios d) 5 volumes, 5 habilitadores,

Leia mais

Profa. Celia Corigliano. Unidade IV GERENCIAMENTO DE PROJETOS DE TI

Profa. Celia Corigliano. Unidade IV GERENCIAMENTO DE PROJETOS DE TI Profa. Celia Corigliano Unidade IV GERENCIAMENTO DE PROJETOS DE TI Agenda da disciplina Unidade I Gestão de Projetos Unidade II Ferramentas para Gestão de Projetos Unidade III Gestão de Riscos em TI Unidade

Leia mais

Quem Contratar como Coach?

Quem Contratar como Coach? Quem Contratar como Coach? por Rodrigo Aranha, PCC & CMC Por diversas razões, você tomou a decisão de buscar auxílio, através de um Coach profissional, para tratar uma ou mais questões, sejam elas de caráter

Leia mais

Escolhendo a melhor opção para sua empresa

Escolhendo a melhor opção para sua empresa www.pwc.com.br Escolhendo a melhor opção para sua empresa Auditoria Interna Auditoria Interna - Co-sourcing atende/supera as expectativas da alta administração? A função de Auditoria Interna compreende

Leia mais

Plano Estratégico de Tecnologia da Informação e Comunicação. Tribunal Regional do Trabalho da 10ª Região

Plano Estratégico de Tecnologia da Informação e Comunicação. Tribunal Regional do Trabalho da 10ª Região Plano Estratégico de Tecnologia da Informação e Comunicação Tribunal Regional do Trabalho da 10ª Região Dezembro/2010 2 TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO Missão: Prover soluções efetivas de tecnologia

Leia mais

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br COBIT Governança de TI Juvenal Santana, PMP tecproit.com.br Sobre mim Juvenal Santana Gerente de Projetos PMP; Cobit Certified; ITIL Certified; OOAD Certified; 9+ anos de experiência em TI; Especialista

Leia mais