Política de SI uma introdução ao tema. Política de SI uma introdução ao tema ARTIGO. Artigo Política, Conformidade, Normativo.
|
|
- Bernardo Mendes Salazar
- 8 Há anos
- Visualizações:
Transcrição
1 ARTIGO Política de SI uma introdução ao tema Artigo Política, Conformidade, Normativo Artigo 1
2 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO UMA INTRODUÇÃO AO TEMA Nas organizações mais estruturadas, é comum que haja algum nível de normatização e de documentação. Muitas vezes essa normatização é reforçada por uma imposição de mercado ou órgão regulador das atividades. Independentemente do fator motivador, a documentação serve como um fator de definição de parâmetros sobre o que é ou não esperado sobre o comportamento dos funcionários e, principalmente, o que deve ou não ser feito. É extremamente comum confundir política de segurança da informação com procedimentos ou ainda com documentos tão complexos e extensos que a própria política em si acaba perdendo sua função e força. Tem-se que ter em mente que uma política de segurança da informação, como o próprio nome propõe, é uma política. Portanto não é um procedimento, um guia, uma lista de padrões ou qualquer outra variação. Mas como diferenciar entre todos esses tipos de documentos? Política não tem que ser abrangente e detalhada nesse nível? Não! Em geral, a documentação voltada à segurança é composta por alguns elementos chave que devem ser bem entendidos para que um não abrace o domínio do outro e não torne impossível a já difícil missão de implementar segurança da informação em uma organização. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Segundo consta na norma ISO/IEC que define os requisitos para a implementação de um Sistema de Gestão de Segurança da Informação SGSI, uma política de segurança deve apresenta cinco principais características, que são: I. Incluir uma estrutura para definir objetivos e estabelecer um direcionamento global e princípios para as ações relacionadas com a segurança da informação; II. Considerar requisitos de negócio, legais e/ou regulamentares, e obrigações de segurança contratuais; III. Estar alinhada com o contexto estratégico de gestão de riscos da organização no qual o estabelecimento e manutenção do SGSI irão ocorrer; IV. Estabelecer critérios em relação aos quais os riscos serão avaliados; e V. Apresentar aprovação pela direção. Assim, não se espera de uma política uma apresentação operacional; ao contrário, as políticas de uma empresa são documentos estratégicos que devem ser considerados amplamente aplicáveis a todos os colaboradores, o que inclui desde os gestores e diretores até os funcionários mais elementares e da base da estrutura. Então, como enquadrar as outras informações que são também muito importantes? Afinal os procedimentos de configuração de firewall e de gestão de acessos são de extrema importância. Contudo, o diretor executivo (CEO) deve estar ciente de suas obrigações com a Artigo 2
3 segurança da informação, mas não necessariamente precisa se preocupar se a porta de conexão 3380 TCP está sendo usada por alguma aplicação crítica que não possa ser interrompida. Ele deve estar preocupado com outros assuntos, mais estratégicos. Para suprir a essa necessidade, há outros elementos que complementam a PSI, ou política de segurança da informação, e que são direcionados a grupos específicos da organização. Procedimentos: Esses normalmente expressam etapas a serem seguidas para o atendimento de algum objetivo ou alguma ação. Podem ser comparados a manuais internos. Em geral, os procedimentos são associados a fluxos de atividades bem específicas e bem definidos. Os procedimentos garantem que a troca ou passagem de conhecimento entre pessoas da mesma área seja mais sinergética e eficiente. Padrões: Estabelecem a definição aceita como certa ou estabelecem os critérios necessários para que os procedimentos sejam atendidos a contento. Diretrizes: Definem linhas-mestras sobre como proceder ou se portar em determinados casos já mapeados. Um exemplo de diretriz bem comum é o conjunto de regras comportamentais a que se chama de Código de Ética da empresa. Assim como as políticas, as diretrizes são abrangentes e devem ser de conhecimento de todos, mas assumem o perfil de recomenda-se que, enquanto as políticas têm a característica de cumpra-se. É bem possível que se encontre literaturas diversas dando outras explicações e sugerindo outros elementos normativos que complementem as políticas, mas em geral as variações não serão tão amplas a ponto de anular esse texto. Nesse momento é importante perceber que nem tudo deve ser considerado apenas como a aplicação pura e direta de definições. Não! O engessamento das definições contribui na verdade para um improvável sucesso do esforço dedicado na implementação de uma PSI e seu conjunto de outros documentos. Nesse caso, as definições devem ser consideradas apenas como ferramental para que se entenda o que é, como se aplica e, principalmente, por que se aplica. Em geral, as políticas são complementadas com traços de diretrizes enquanto que os procedimentos normalmente envolvem a definição de padrões. São conceitos que são mais relacionados e provavelmente serão abordados em conjunto entre si. Então destrinchar em pilhas e mais pilhas de documentos distintos não contribui para a eficiência, mas sim para aumentar e manter a mistificação que já cerca o assunto naturalmente. A FORMA TAMBÉM É IMPORTANTE A abordagem mais comum é que a política tenha poucas páginas e seja amplamente direcionada; portanto seu linguajar deve ser direto, sucinto e conciso. Rebuscar o texto só contribui para o insucesso. Nem todos que devem seguir a política têm o mesmo nível acadêmico, passaram pelas mesmas experiências e enxergam a importância da aplicação do Artigo 3
4 que se apregoa na PSI. O texto rebuscado é recomendado para alguns tipos de literatura e deve ser mantida lá. Assim como em qualquer meio de comunicação, um dos elementos mais importantes é justamente o interlocutor que, nesse caso, são todos a que a PSI se destina. Assim como em qualquer meio de comunicação em massa, o estilo deve ser simples, direto e objetivo. Devem ser incorporados controles de acesso lógico e físico à informação, aos recursos de processamento das informações e aos processos de negócios considerando a segurança da informação no âmbito da organização. Nota-se que no exemplo acima não há grandes detalhes sobre como, ou o quê exatamente ou quais controles devem ser executados nem tampouco quais os parâmetros mínimos de configuração de qualquer sistema associado. Por outro lado, não restringe a que grupo se aplica, portanto a todos indiscriminadamente desde que esteja dentro do âmbito da organização. Há uma grande tendência a seguir uma adaptação da lei de Lavoisier sobre a natureza dos elementos e aplicar o conjunto de comandos Ctrl-C Ctrl-V indiscriminadamente. Não há pecado nessa prática visto que realmente reduz o tempo e ajuda a não deixar passar coisas simples, porém importantes. Além disso, realmente não há necessidade de se reinventar a roda a cada vez que for necessária a redação de uma nova PSI. Mas a cópia também deve ser usada com parcimônia e, principalmente sabedoria. Na passagem de política citada acima, o trecho termina considerando o escopo ao qual a política será aplicada. E em cada caso devem ser avaliadas as reais necessidades e o que se espera como realmente aplicável. O objetivo de uma política deve estar alinhado com os objetivos e planejamentos estratégicos da organização na qual será aplicada. De forma diferente, outro ponto contra. Vale ressaltar e reforçar que copiar trechos de outros documentos não é o maior dos pecados e, com auxilio de um bom senso razoável, é o que se acaba acontecendo em quase todos os casos. Mas copiar sem ajustar não é a solução. E a ISO não é uma política e nem está próxima disso. Portanto escrever uma PSI com base na norma deve ser apenas para não deixar um detalhe ou outro passar. No mais, vale o esforço mais dedicado sobre a ISO se a organização tiver como objetivo a certificação de algum processo crítico; caso contrário é bem provável que haja outras fontes de consulta que orientem melhor. Provavelmente uma regra interna, ou uma política de uma sede internacional ou mesmo de um órgão regulador possam ser fontes melhores de preocupação quanto ao quesito conformidade. Quanto à quantidade de páginas, não há uma quantidade específica ou mesmo máximos e mínimos que sejam considerados certo ou inadequado. Imagine que a política deve atender aos seguintes parâmetros: Artigo 4
5 Deve ter abrangência geral, portanto deve ser clara e direta; Não pode ser muito grande a ponto de tornar sua leitura exaustiva e o colaborador não termine de lê-la ate o final; Não pode ser muito pequena a ponto de não tratar de todos os temas principais e críticos que tenham sido sinalizados pela gestão através de uma breve análise de riscos ou análise de conformidade; Deve considerar que a PSI não deve ser o único documento sobre segurança da informação na organização, mas sim a base para os demais; Seu embasamento deve estar focado nos interesses estratégicos da organização. A melhor política não é aquela bem fechada, mas sim aquela que normatiza internamente no escopo de sua abrangência os principais temas críticos. Como laboratório, a adoção da técnica de escrever em grupo pode ser uma boa abordagem. Enquanto um dos integrantes do grupo redige o documento (ou mesmo que apenas uma parte), outro passa a revisão e um terceiro, quando possível, dá os arremates e apara as arestas finais. Mas quando se está sozinho nesse tipo de empreitada, obviamente não dá para envolver os gestores com essa frequência. Eles são os clientes e não parte da equipe que está dedicada a resolver a questão (ao menos a maioria pensa assim). Outra técnica bem interessante é usar listas e grupos de discussão. Por mais que sejam pessoas que você talvez nunca tenha visto, podem ser de grande contribuição para sua empreitada. Só não se esqueça de manter o nível de sigilo sobre as informações que garantam a privacidade do seu cliente. Não seria nada positivo encontrar em uma lista de discussão trechos da política de uma empresa. A ideia dos grupos de discussão corrobora com a troca de experiências e validação do tipo de texto. E não muito mais que isso. Artigo 5
6 SOBRE A SHIELD SECURITY AS A SERVICE A Shield Security as a Service é dedicada em oferecer soluções de segurança da informação com foco no negócio. As soluções são apresentadas sempre de forma consultiva, visando o melhor atendimento das expectativas de seus clientes. Usando os princípios do GRC (Governança, Riscos e Conformidade), a Shield - Security as a Service procura alinhar suas soluções e projetos às melhores práticas de mercado com foco em segurança da informação e governança de TI, entendendo que essa abordagem propicia melhoria do nível de maturidade corporativa. Dessa forma a Shield procura reduzir os pontos de falha e de não conformidade atendendo os mais variados nichos de mercado. SOBRE A METODOLOGIA DE TRABALHO DA SHIELD Não é de intenção da Shield não aproveitar ou não considerar esforços anteriores, por mais que estejam totalmente defasados. Consideramos o conhecimento histórico das operações da Contratante como material enriquecedor para o entendimento e melhor aproveitamento da força de trabalho. A nossa metodologia de consultoria em segurança da informação é baseada nas boas práticas de governança de TI e na experiência embarcada com os profissionais envolvidos no projeto. O fato de valorizarmos profissionais com certificações na área de governança de TI, de segurança da informação e gestão de projetos (ex. CISSP, CBCP, MCSO, CISA, CISM, PMP, ITIL, CobiT, Auditor Líder ISO27001, etc.) comprova que buscamos sempre ter em nossas equipes os melhores e mais bem preparados profissionais da área. Artigo 6
7 R. Álvaro Alvim, 33 cj.1223 Centro Rio de Janeiro, RJ web: Artigo 7
SGSI um desafio. SGSI um desafio ARTIGO. Artigo Sistema de gestão, Segurança da informação, Slides, Desafios. Artigo 1
ARTIGO SGSI um desafio Artigo Sistema de gestão, Segurança da informação, Slides, Desafios Artigo 1 SGSI UM DESAFIO Grandes mudanças e grandes atividades devem ser motivadas por alguns elementos que podem
Leia maisPolítica de Segurança da informação Tirando do papel ARTIGO. Artigo Política, Conformidade, Normativo
ARTIGO Política de Segurança da informação Tirando do papel Artigo Política, Conformidade, Normativo Artigo 1 TIRANDO DO PAPEL No artigo Política de Segurança da informação uma introdução ao tema, primeiro
Leia maisA importância da visão holística de eventos e suas correlações ARTIGO. Artigo Eventos, Correlação, Resposta a incidentes, SIEM
ARTIGO A importância da visão holística de eventos e suas Artigo Eventos, Correlação, Resposta a incidentes, SIEM Artigo 1 A IMPORTÂNCIA DA VISÃO HOLÍSTICA DE EVENTOS E SUAS CORRELAÇÕES Qual o peso de
Leia maisGovernança de TI. ITIL v.2&3. parte 1
Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços
Leia maisAtividade: COBIT : Entendendo seus principais fundamentos
SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DO PIAUÍ CAMPUS FLORIANO EIXO TECNOLÓGICO: INFORMAÇÃO E COMUNICAÇÃO CURSO: TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PERÍODO
Leia maisMASTER IN PROJECT MANAGEMENT
MASTER IN PROJECT MANAGEMENT PROJETOS E COMUNICAÇÃO PROF. RICARDO SCHWACH MBA, PMP, COBIT, ITIL Atividade 1 Que modelos em gestão de projetos estão sendo adotados como referência nas organizações? Como
Leia maisCurso preparatório para a certificação COBIT 4.1 Fundation
Curso preparatório para a certificação COBIT 4.1 Fundation Dentro do enfoque geral em conhecer e discutir os fundamentos, conceitos e as definições de Governança de TI - tecnologia da informação, bem como
Leia maisSegurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro
Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Introdução Termos e definições Ativo: Qualquer coisa que possua valor para organização; Controle: Forma
Leia maisEstratégia de TI. Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio. Conhecimento em Tecnologia da Informação
Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação Estratégia de TI Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio 2011 Bridge Consulting Apresentação
Leia maisEncontro com o mercado privado de TI Contratações Públicas de TI Sistemas Integrados de Gestão das Empresas Estatais
Encontro com o mercado privado de TI Contratações Públicas de TI Sistemas Integrados de Gestão das Empresas Estatais Wesley Vaz, MSc., CISA Sefti/TCU Brasília, 6 de novembro de 2012 Sistemas Integrados
Leia maisFundamentos em Segurança de Redes de Computadores NBR ISO 27001
Fundamentos em Segurança de Redes de Computadores 1 É a norma de certificação para SGSI ( Sistemas de Gestão da Segurança da Informação), editada em português em abril de 2006 e que substituiu a BS 7799-2.
Leia maisTERMO DE REFERÊNCIA (TR) GAUD 4.6.8 01 VAGA
INSTITUTO INTERAMERICANO DE COOPERAÇÃO PARA A AGRICULTURA TERMO DE REFERÊNCIA (TR) GAUD 4.6.8 01 VAGA 1 IDENTIFICAÇÃO DA CONSULTORIA Contratação de consultoria pessoa física para serviços de preparação
Leia maisGovernança Corporativa
Governança Corporativa POLÍTICA DE INTEGRIDADE A política de integridade (conformidade), parte integrante do programa de governança corporativa. Mais do que nunca as empresas necessitam de estruturas consistentes
Leia maisSISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006. Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração
Coleção Risk Tecnologia SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006 Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração RESUMO/VISÃO GERAL (visando à fusão ISO 31000
Leia maisConhecimento em Tecnologia da Informação. CobiT 5. Apresentação do novo framework da ISACA. 2013 Bridge Consulting All rights reserved
Conhecimento em Tecnologia da Informação CobiT 5 Apresentação do novo framework da ISACA Apresentação Este artigo tem como objetivo apresentar a nova versão do modelo de governança de TI, CobiT 5, lançado
Leia maisSistemas de Gestão Ambiental O QUE MUDOU COM A NOVA ISO 14001:2004
QSP Informe Reservado Nº 41 Dezembro/2004 Sistemas de Gestão O QUE MUDOU COM A NOVA ISO 14001:2004 Material especialmente preparado para os Associados ao QSP. QSP Informe Reservado Nº 41 Dezembro/2004
Leia maisComo agregar valor durante o processo de auditoria
QSP Informe Reservado Nº 55 Fevereiro/2006 Como agregar valor durante o processo de auditoria Tradução para o português especialmente preparada para os Associados ao QSP. Este guindance paper foi elaborado
Leia maisA ITIL e o Gerenciamento de Serviços de TI
A ITIL e o Gerenciamento de Serviços de TI A era da informação Informação, palavra derivada do verbo latim "informare", que significa "disciplinar", "ensinar", "instruir", juntamente com o seu significado
Leia maisCurso ITIL Foundation. Introdução a ITIL. ITIL Introduction. Instrutor: Fernando Palma fernando.palma@gmail.com http://gsti.blogspot.
Curso ITIL Foundation Introdução a ITIL ITIL Introduction Instrutor: Fernando Palma fernando.palma@gmail.com http://gsti.blogspot.com Agenda Definição / Histórico Escopo Objetivos Benefícios e Problemas
Leia maisINFORMAÇÕES ADICIONAIS
APRENDA SOBRE GOVERNANÇA DE TI Programa de Qualificação COBIT 5 Presencial ou EAD O COBIT 5 define as necessidades das partes interessadas da empresa como ponto de partida das atividades de governança
Leia maisGARANTIA DA QUALIDADE DE SOFTWARE
GARANTIA DA QUALIDADE DE SOFTWARE Fonte: http://www.testexpert.com.br/?q=node/669 1 GARANTIA DA QUALIDADE DE SOFTWARE Segundo a NBR ISO 9000:2005, qualidade é o grau no qual um conjunto de características
Leia maisGovernança de TI UNICAMP 13/10/2014. Edson Roberto Gaseta
Governança de TI UNICAMP 13/10/2014 Edson Roberto Gaseta Fundação CPqD Instituição brasileira focada em inovação Experiência em projetos de TI e de negócios Desenvolvimento de tecnologia nacional Modelo
Leia maisQUALITY ASSURANCE. Com a Auditoria Interna da Telefônica Vivo se Estruturou para Obter a Certificação Internacional do IIA
QUALITY ASSURANCE Com a Auditoria Interna da Telefônica Vivo se Estruturou para Obter a Certificação Internacional do IIA Viviane Souza Miranda CCSA Diretora de Auditoria Interna Telefônica Vivo Índice
Leia maisPortfólio de Serviços. Gestão de Serviços de TI. www.etecnologia.com.br Treinamento e Consultoria
1 Melhores Práticas para Resumo Executivo: A Tecnologia da Informação (TI ) deve ter como missão contribuir com as áreas de negócio através da entrega de valor dos serviços de TI. Versão 7.0 Marcço 2011
Leia maisPrograma do Curso de Pós-Graduação Lato Sensu MBA em Engenharia de Software Orientada a Serviços (SOA)
Programa do Curso de Pós-Graduação Lato Sensu MBA em Engenharia de Software Orientada a Serviços (SOA) Apresentação O programa de Pós-graduação Lato Sensu em Engenharia de Software Orientada a Serviços
Leia maisANEXO X DIAGNÓSTICO GERAL
ANEXO X DIAGNÓSTICO GERAL 1 SUMÁRIO DIAGNÓSTICO GERAL...3 1. PREMISSAS...3 2. CHECKLIST...4 3. ITENS NÃO PREVISTOS NO MODELO DE REFERÊNCIA...11 4. GLOSSÁRIO...13 2 DIAGNÓSTICO GERAL Este diagnóstico é
Leia maisSGQ 22/10/2010. Sistema de Gestão da Qualidade. Gestão da Qualidade Qualquer atividade coordenada para dirigir e controlar uma organização para:
PARTE 2 Sistema de Gestão da Qualidade SGQ Gestão da Qualidade Qualquer atividade coordenada para dirigir e controlar uma organização para: Possibilitar a melhoria de produtos/serviços Garantir a satisfação
Leia maisPMONow! Serviço de Implantação de um Escritório de Projetos
PMONow! Serviço de Implantação de um Escritório de Projetos PMONow! Serviço de Implantação de um Escritório de Projetos As organizações em torno do mundo estão implantando processos e disciplinas formais
Leia maisGerenciamento de Problemas
Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar
Leia mais1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.
1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos
Leia maisGESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Realização:
GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS Realização: Ademar Luccio Albertin Mais de 10 anos de experiência em Governança e Gestão de TI, atuando em projetos nacionais e internacionais
Leia maisWebinário : Os vinte passos da implantação SGQ baseado na ISO 9001 Sistema de gestão qualidade implantado e certificado pela norma NBR ISO 9001:2008
Sistema de gestão qualidade implantado e certificado pela norma NBR ISO 9001:2008 torna uma necessidade da empresa por: competitividade no mercado interno Competitividade no mercado externo Aumentar a
Leia maisECS -ASSESSORIA E CONSULTORIA TÉCNICA. ISO 14001:2015 Tendências da nova revisão
ISO 14001:2015 Tendências da nova revisão A ISO 14001 EM SUA NOVA VERSÃO ESTÁ QUASE PRONTA Histórico ECS -ASSESSORIA E CONSULTORIA TÉCNICA As normas da série ISO 14000 foram emitidas pela primeira vez
Leia maisGUIA DE CURSO. Tecnologia em Sistemas de Informação. Tecnologia em Desenvolvimento Web. Tecnologia em Análise e Desenvolvimento de Sistemas
PIM PROGRAMA DE INTEGRAÇÃO COM O MERCADO GUIA DE CURSO Tecnologia em Sistemas de Informação Tecnologia em Desenvolvimento Web Tecnologia em Análise e Desenvolvimento de Sistemas Tecnologia em Sistemas
Leia maisMódulo 2. Estrutura da norma ISO 9001:2008 Sistemas de Gestão da Qualidade Requisitos 0, 1, 2, 3 e 4/4, Exercícios
Módulo 2 Estrutura da norma ISO 9001:2008 Sistemas de Gestão da Qualidade Requisitos 0, 1, 2, 3 e 4/4, Exercícios Norma NBR ISO 9001:2008 - Índice 0 - Introdução 1 - Escopo 2 - Referência Normativa 3 -
Leia maisSugestão de Roteiro para Elaboração de Monografia de TCC
Sugestão de Roteiro para Elaboração de Monografia de TCC Sugerimos, para elaborar a monografia de TCC (Trabalho de Conclusão de Curso), que o aluno leia atentamente essas instruções. Fundamentalmente,
Leia maisProcesso de Implementação de um Sistema de Gestão da Qualidade
3 Processo de Implementação de um Sistema de Gestão da Qualidade Não existe um jeito único de se implementar um sistema da qualidade ISO 9001: 2000. No entanto, independentemente da maneira escolhida,
Leia maisArquivo original em Inglês: http://www.isaca.org/knowledge-center/risk-it-it-risk- Management/Documents/Risk-IT-Brochure.pdf
Arquivo original em Inglês: http://www.isaca.org/knowledge-center/risk-it-it-risk- Management/Documents/Risk-IT-Brochure.pdf Risk IT - Um conjunto de princípios orientadores e o primeiro framework que
Leia maisCOMO FAZER A TRANSIÇÃO
ISO 9001:2015 COMO FAZER A TRANSIÇÃO Um guia para empresas certificadas Antes de começar A ISO 9001 mudou! A versão brasileira da norma foi publicada no dia 30/09/2015 e a partir desse dia, as empresas
Leia maisImplantação. Prof. Eduardo H. S. Oliveira
Visão Geral A implantação de um sistema integrado de gestão envolve uma grande quantidade de tarefas que são realizadas em períodos que variam de alguns meses a alguns anos, e dependem de diversos fatores,
Leia maisCurso Fundamentos de Gerenciamento de Serviços de TI baseado no ITIL V3
Curso Fundamentos de Gerenciamento de Serviços de TI baseado no ITIL V3 Todos nossos cursos são preparados por profissionais certificados e reconhecidos no mercado de Gerenciamento de Serviços de TI. Os
Leia maisISO 9001:2008. Alterações e Adições da nova versão
ISO 9001:2008 Alterações e Adições da nova versão Notas sobe esta apresentação Esta apresentação contém as principais alterações e adições promovidas pela edição 2008 da norma de sistema de gestão mais
Leia maisIntrodução Visão Geral Processos de gerenciamento de qualidade. Entradas Ferramentas e Técnicas Saídas
Introdução Visão Geral Processos de gerenciamento de qualidade Entradas Ferramentas e Técnicas Saídas O que é qualidade? Qualidade é a adequação ao uso. É a conformidade às exigências. (ISO International
Leia maisSENAC GO. Gestão da Tecnologia da Informação. Tópicos especiais em administração. Professor Itair Pereira da Silva. Alunos: Eduardo Vaz
SENAC GO Gestão da Tecnologia da Informação Tópicos especiais em administração Professor Itair Pereira da Silva Alunos: Eduardo Vaz Jalles Gonçalves COBIT COBIT (CONTROL OBJETIVES FOR INFORMATION AND RELATED
Leia maisGovernança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti
e d a id 4 m IN r fo a n m Co co M a n ua l Governança AMIGA Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti Um dos grandes desafios atuais da administração
Leia maisAbordagem de Processo: conceitos e diretrizes para sua implementação
QP Informe Reservado Nº 70 Maio/2007 Abordagem de Processo: conceitos e diretrizes para sua implementação Tradução para o português especialmente preparada para os Associados ao QP. Este guindance paper
Leia maisCurso COBIT 4.1 Foundation
Curso COBIT 4.1 Foundation Dentro do enfoque geral em conhecer e discutir os fundamentos, conceitos e as definições de Governança de TI - tecnologia da informação, bem como das principais Frameworks, normas
Leia maisPesquisa realizada com os participantes do 12º Seminário Nacional de Gestão de Projetos. Apresentação
Pesquisa realizada com os participantes do de Apresentação O perfil do profissional de Projetos Pesquisa realizada durante o 12 Seminário Nacional de, ocorrido em 2009, traça um importante perfil do profissional
Leia maisEngenharia de Software
Universidade São Judas Tadeu Profª Dra. Ana Paula Gonçalves Serra Engenharia de O Processo Uma Visão Genérica Capítulo 2 (até item 2.2. inclusive) Engenharia de - Roger Pressman 6ª edição McGrawHill Capítulo
Leia maisCURSO: LICENCIATURA DA MATEMÁTICA DISCIPLINA: PRÁTICA DE ENSINO 4
CAMPUS CARAGUATUBA CURSO: LICENCIATURA DA MATEMÁTICA DISCIPLINA: PRÁTICA DE ENSINO 4 PROFESSOR: ANDRESSA MATTOS SALGADO-SAMPAIO ORIENTAÇÕES PEDAGÓGICAS PARA A PRÁTICA DE ESTÁGIO SUPERVISIONADO NO CURSO
Leia mais18/06/2009. Quando cuidar do meio-ambiente é um bom negócio. Blog: www.tudibao.com.br E-mail: silvia@tudibao.com.br.
Marketing Ambiental Quando cuidar do meio-ambiente é um bom negócio. O que temos visto e ouvido falar das empresas ou associado a elas? Blog: www.tudibao.com.br E-mail: silvia@tudibao.com.br 2 3 Sílvia
Leia maisRegião. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 24ª REGIÃO, no uso de suas atribuições legais, regimentais e regulamentares,
PODER JUDICIÁRIO JUSTIÇA DO TRABALHO TRIBUNAL REGIONAL DO TRABALHO DA 24ª REGIÃO PORTARIA TRT/GP/DGCA Nº 630/2011 Define a Política de Planejamento Estratégico de Tecnologia da Informação e Comunicações
Leia maisFAQ Escrita de Cases
FAQ Escrita de Cases 1. Sobre o que escrever um case e com qual foco? Sua EJ poderá escrever cases de sucesso ou insucesso que tenha trazido muito aprendizado e superação, ou seja, cases distintos da realidade
Leia maisGestão da Segurança da Informação
Gestão da Segurança da Informação Histórico Em 1995, a comunidade britânica, através da BSI (Britsh Standard Instiute), criou a norma BS 7799, composta de duas partes em que a primeira parte reunia as
Leia maisMPU 2010 CESPE. Série Provas Comentadas. Cargo 25 Analista de Desenvolvimento de Sistemas
http://rogerioaraujo.wordpress.com Série Provas Comentadas CESPE MPU 2010 Cargo 25 Analista de Desenvolvimento de Sistemas Conceitos de Governança de TI e Escritório de Projetos Rogério Araújo http://rogerioaraujo.wordpress.com
Leia maisProposta ITIL V3 HAND S ON. Apresentação Executiva. ITIL V3 Hand s ON
ITIL V3 HAND S ON Apresentação Executiva 1 Os treinamentos de ITIL Hand s On, abordam os processos da gestão de serviços de TI do ITIL v3 e são recomendados e necessários, para quem quer ser tornar um
Leia maisRevisão ISO 14001 + ISO 14004 Sistema de Gestão Ambiental. DQS do Brasil Ltda. Página 1
Revisão ISO 14001 + ISO 14004 Sistema de Gestão Ambiental DQS do Brasil Ltda. Página 1 Cronograma para a revisão ISO 14001 15 de Novembro, 2004: Publicação da ISO 14001:2004 Agosto 2004: Apresentação do
Leia mais7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.
7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. Neste Guia, vamos mostrar algumas dicas para que a implantação da tendência BYOD nas empresas
Leia maisReferências internas são os artefatos usados para ajudar na elaboração do PT tais como:
Plano de Teste (resumo do documento) I Introdução Identificador do Plano de Teste Esse campo deve especificar um identificador único para reconhecimento do Plano de Teste. Pode ser inclusive um código
Leia maisISO 9001. As três primeiras seções fornecem informações gerais sobre a norma, enquanto as cinco últimas centram-se na sua implementação.
ISO 9001 A ISO 9001 é um Sistema de Gestão da Qualidade (SGQ) standard que exige que uma dada organização satisfaça as suas próprias exigências e as dos seus clientes e reguladores. Baseia-se numa metodologia
Leia maisPortfólio de Serviços. Governança de TI. www.etecnologia.com.br Treinamento e Consultoria
1 Melhores Práticas para Resumo Executivo: Existem diversos desafios para os gestores do negócio, entre eles estão Assegurar o alinhamento entre a estratégia de TI e a estratégia do negócio e Garantir
Leia maisCHECK - LIST - ISO 9001:2000
REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da
Leia maisEstratégias em Propaganda e Comunicação
Ferramentas Gráficas I Estratégias em Propaganda e Comunicação Tenho meu Briefing. E agora? Planejamento de Campanha Publicitária O QUE VOCÊ DEVE SABER NO INÍCIO O profissional responsável pelo planejamento
Leia maisE-BOOK LIDERANÇA. Os 5 comportamentos indispensáveis para um líder de sucesso! PRISCILLA BELLETATE. - Coach de Liderança -
E-BOOK LIDERANÇA Os 5 comportamentos indispensáveis para um líder de sucesso! PRISCILLA BELLETATE - Coach de Liderança - SUMÁRIO Capítulo 1 - Introdução Capítulo 2 Os 5 comportamentos Capítulo 3 - Conclusão
Leia maisCOBIT Foundation v. 4.1
COBIT Foundation v. 4.1 Versão 1 Ago 2010 Preparatório RFS para o exame de certificação Programa: Menos Papel, Mais Árvores Nós devemos ser a mudança que queremos ver no mundo (Gandhi) Qual é o mundo que
Leia maisTRANSIÇÃO DAS CERTIFICAÇÕES DOS SISTEMAS DE GESTÃO DA QUALIDADE E SISTEMAS DE GESTÃO AMBIENTAL, PARA AS VERSÕES 2015 DAS NORMAS.
TRANSIÇÃO DAS CERTIFICAÇÕES DOS SISTEMAS DE GESTÃO DA QUALIDADE E SISTEMAS DE GESTÃO AMBIENTAL, PARA AS VERSÕES 2015 DAS NORMAS. As novas versões das normas ABNT NBR ISO 9001 e ABNT NBR ISO 14001 foram
Leia maisDistribuidor de Mobilidade GUIA OUTSOURCING
Distribuidor de Mobilidade GUIA OUTSOURCING 1 ÍNDICE 03 04 06 07 09 Introdução Menos custos e mais controle Operação customizada à necessidade da empresa Atendimento: o grande diferencial Conclusão Quando
Leia maisAula 05 Política de Segurança da Informação (Parte 01) Prof. Leonardo Lemes Fagundes
Aula 05 Política de Segurança da Informação (Parte 01) Prof. Leonardo Lemes Fagundes Comandar muitos é o mesmo que comandar poucos. Tudo é uma questão de organização. Controlar muitos ou poucos é uma mesma
Leia maisMUDANÇAS NA ISO 9001: A VERSÃO 2015
MUDANÇAS NA ISO 9001: A VERSÃO 2015 Está em andamento o processo de revisão da Norma ISO 9001: 2015, que ao ser concluído resultará na mudança mais significativa já efetuada. A chamada família ISO 9000
Leia maisAula Anterior. Capítulo 2
Capítulo 2 Clique Ciclo para de Vida editar e o estilo do Organização título do mestre Projeto O Ciclo de vida do projeto Características do ciclo de vida do projeto Relações entre o ciclo de vida do projeto
Leia maisPPS - Processo de Proposta de Solução Versão 1.3.1
PPS - Processo de Proposta de Solução Versão 1.3.1 Banco Central do Brasil, 2015 Página 1 de 13 Índice 1. FLUXO DO PPS - PROCESSO DE PROPOSTA DE SOLUÇÃO... 3 2. SOBRE ESTE DOCUMENTO... 4 2.1 GUIA DE UTILIZAÇÃO...
Leia maisGUIA PARA O RECONHECIMENTO DOS PROCEDIMENTOS DE AVALIAÇÃO DA CONFORMIDADE
MERCOSUL/GMC/RES. Nº 14/05 GUIA PARA O RECONHECIMENTO DOS PROCEDIMENTOS DE AVALIAÇÃO DA CONFORMIDADE TENDO EM VISTA: O Tratado de Assunção, o Protocolo de Ouro Preto e as Resoluções Nº 38/95, 77/98, 56/02,
Leia maisEscolhendo a melhor opção para sua empresa
www.pwc.com.br Escolhendo a melhor opção para sua empresa Auditoria Interna Auditoria Interna - Co-sourcing atende/supera as expectativas da alta administração? A função de Auditoria Interna compreende
Leia maisCurso Governança de TI - Visão Executiva
Curso Governança de TI - Visão Executiva Todos nossos cursos são preparados por profissionais certificados e com larga experiência em Governança de TI. Os cursos são ministrados em português, sendo o material
Leia maisPesquisa Etnográfica
Pesquisa Etnográfica Pesquisa etnográfica Frequentemente, as fontes de dados têm dificuldade em dar informações realmente significativas sobre a vida das pessoas. A pesquisa etnográfica é um processo pelo
Leia maisGUIA DE REDAÇÃO PARA TRABALHO DE EM974
GUIA DE REDAÇÃO PARA TRABALHO DE EM974 CONSIDERAÇÕES GERAIS O objetivo deste documento é informar a estrutura e a informação esperadas num texto de Trabalho de Graduação. O conteúdo do texto deverá ser
Leia maisDIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling
DIMENSIONANDO PROJETOS DE WEB-ENABLING Uma aplicação da Análise de Pontos de Função Dimensionando projetos de Web- Enabling Índice INTRODUÇÃO...3 FRONTEIRA DA APLICAÇÃO E TIPO DE CONTAGEM...3 ESCOPO DA
Leia maisGrupo de Coordenação da Transição da Administração da IANA Solicitação de Propostas
Grupo de Coordenação da Transição da Administração da IANA Solicitação de Propostas 8 de setembro de 2014 Introdução De acordo com o regulamento do Grupo de 1 Coordenação da Transição da Administração
Leia maisOs desafios do Bradesco nas redes sociais
Os desafios do Bradesco nas redes sociais Atual gerente de redes sociais do Bradesco, Marcelo Salgado, de 31 anos, começou sua carreira no banco como operador de telemarketing em 2000. Ele foi um dos responsáveis
Leia maisGestão de Projeto de Tecnologia da Informação
Gestão de Projeto de Tecnologia da Informação Gerenciamento de Projetos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência
Leia maisDJALMA DE PINHO REBOUÇAS DE OLIVEIRA ,.., ADMINISTRAÇAO PUBLICA FOCO NA OTIMIZAÇÃO DO MODELO ADMINISTRATIVO
DJALMA DE PINHO REBOUÇAS DE OLIVEIRA,.., ADMINISTRAÇAO, PUBLICA FOCO NA OTIMIZAÇÃO DO MODELO ADMINISTRATIVO SÃO PAULO EDITORA ATLAS S.A. - 2014 "A diferença entre a empresa privada e a empresa é que aquela
Leia mais