ANALISES E GESTÃO DO RISCO NA ÁREA DE TECNOLOGIA DA INFORMAÇÃO

Tamanho: px
Começar a partir da página:

Download "ANALISES E GESTÃO DO RISCO NA ÁREA DE TECNOLOGIA DA INFORMAÇÃO"

Transcrição

1 UNIVERSIDADE CANDIDO MENDES INSTITUTO A VEZ DO MESTRE PÓS GRADUAÇÃO LATO SENSU ANALISES E GESTÃO DO RISCO NA ÁREA DE TECNOLOGIA DA INFORMAÇÃO Prof. Jorge Vieira Rio Janeiro 2010

2 UNIVERSIDADE CANDIDO MENDES INSTITUTO A VEZ DO MESTRE PÓS GRADUAÇÃO LATO SENSU ANALISES E GESTÃO DO RISCO NA ÁREA DE TECNOLOGIA DA INFORMAÇÃO OBJETIVOS: Trabalho apresentado para conclusão curso Gestão Empresarial, na universida Candido Mens Instituto A Vez do Mestre.

3 AGRADECIMENTOS A todo corpo docente do Institutos a Vez do Mestre.Ao professores Jorge Vieira pelas excelentes aulas marketing e ao professor pela gran força e motivação nas aulas.

4 4 DEDICATÓRIA Dedico este trabalho primeiramente a Jesus, pois sem ele nada é viável e seria muito difícil para eu superar sozinho todas as barreiras que se apresentaram e se apresentam em minha caminhada. Aos meus pais; pelo esforço e a dicação, em todos os momentos, para que eu fosse antes um profissional realizado, fosse uma pessoa bem. A todas as pessoas e tantas outras que contribuíram alguma forma para que eu chegasse até aqui os meus sinceros votos gratidão.

5 5 RESUMO Este trabalho visa gerar um estudo que apresente soluções concretas baseadas no estudo e analise do ambiente tecnologia alinhado com a gestão e mitigação dos riscos que geram impactos na organização e está dividido em partes distintas que tratam referenciais teóricos, estudo caso, molagem do processo original (as is), molagem do processo proposto (to be) e as matrizes risco e controles (as is e to be). Mapear e molar o processo interação com o ambiente tecnologia da Informação do colaborador da Alfa & Omega, intificando os riscos gerados pelos pontos falha em Segurança, propondo a utilização pacotes processos e políticas gestão norteados principalmente pelas normas apresentadas na ISO e ISO 27001: Estes processos serão baseados em análise e necessidas específicas do ambiente Tecnologia, que possam garantir à organização a mitigação e gestão do risco pelo trinômio Confincialida, Integrida e Disponibilida das informações.

6 6 METODOLOGIA Serão utilizadas técnicas molagem processos e matrizes intificação e controle riscos para a realização da analises e proposição valor. Baseado nestes dados serão propostas as políticas para a gestão do risco.este trabalho será implantado em caráter experimental no ambiente da Alfa & Omega valendo-se das entrevistas realizadas forma qualitativa juntos aos steakholrs. Os dados serão coletados a partir observações feitas no ambiente corporativo habilitado por tecnologia da Informação. Estas informações serão insumos básicos para a criação dos senhos processos e das matrizes risco.

7 7 SUMARIO INTRODUÇÃO 8 CAPITILO I CONTEXTUALIZAÇÃO DO PROBLEMA 9 CAPITULO II ANALISE E GESTÃO DE RISCO 16 CAPITULO III TERMOS E DEFINIÇÕES 21 CAPITULO IV 28 APLICAÇÃO ALFA E OMEGA A EMPRESA CONCLUSÃO 39 BIBLIOGRAFIA 42 INTRODUÇÃO

8 8 Segurança da Informação está diretamente relacionada com a proteção um conjunto dados, no sentido preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos confincialida, integrida e disponibilida não sendo esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas armazenamento. O conceito se aplica a todos os aspectos proteção informações e dados. O conceito Segurança Informática ou Segurança Computadores que será abordado neste trabalho está intimamente relacionado com o Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si. O conceito Segurança da Informação está padronizado pela norma ISO/IEC 17799:2005, influenciada pelo padrão inglês (British Standard) BS A série normas ISO/IEC foram reservadas para tratar padrões Segurança da Informação, incluindo a complementação ao trabalho original do padrão inglês. A ISO/IEC 27002:2005 continua sendo consirada formalmente como 17799:2005 para fins históricos. Em muitos casos as medidas para mitigar riscos quebra da segurança da informação não são seguidas como veriam. É muito comum s grans empresas até pequenos usuários adquirirem equipamentos segurança, mas no futuro não se preocupam com atualizações ou até mesmo com seus mais comuns erros configurações. É imprescindível que uma empresa ou até mesmo um usuário doméstico que usa como ferramenta trabalho e/ou diversão internet tenha normas, políticas, procedimentos e ferramentas vidamente configuradas e atualizadas para a garantia da proteção das informações que possua. CAPITULO I

9 9 CONTEXTUALIZAÇÃO DO PROBLEMA A Empresa Alfa & Omega por percepção seus colaboradores, por intermédio sua Gerencia TI e sua diretoria, enten que existe atualmente na organização um ambiente salinhado com as exigências mercado frente à mitigação riscos em questões segurança da informação em níveis pessoais, gerenciais e estratégicos relacionados as praticas e operações no ambiente tecnologia da informação. É fato que este ambiente po propiciar diversos tipos incintes segurança, levando a perdas financeiras, clientes e principalmente da credibilida da organização junto a seus clientes internos e externos. Enten-se que os maiores problemas estão relacionados à falta uma política estruturada segurança da informação, implementada e divulgada forma objetiva aos colaboradores, quanto a normas apresentadas por organizações que regulamentam e certificam os níveis segurança das organizações como são a ISO e algumas sessões da ISO 27001, ambas utilizadas pontualmente como arcabouço para este trabalho 2. Molagem Processos Negócios 2.1 Introdução O Cenário econômico orientado à globalização e o foco na competitivida da empresa, vem levando as organizações a finirem seus processos como sendo um importante fator redução custos e melhoria da qualida operacional e produtiva. Esta visão faz com que as organizações entrem numa busca contínua da otimização e constante rejuvenescimento seus processos, resultando em diferenciais competitivos importantes para o posicionamento da empresa em seu mercado. O conceito BPM surgiu nos Estados Unidos como resposta a um gran vazio quando se tratava gestão processos organizacionais e interorganizacionais e a molagem processo veio agregar um conjunto práticas e soluções que promovem a integração dos processos da organização

10 10 com pessoas e sistemas ntro um fluxo contínuo e transparente informações. 2.2-Business Process Management O Business Process Management (BPM) é, em síntese, um conceito que une gestão negócio e tecnologia da informação voltado à melhoria dos processos negócio das organizações através do uso métodos, técnicas e ferramentas para molar, publicar, controlar e analisar processos operacionais envolvendo humanos, aplicações, documentos e outras fontes informação. 2.3Utilidas do BPM A utilização do BPM, ao longo dos últimos anos, vem crescendo forma bastante significativa, dada a sua utilida e rapiz com que melhora estes processos nas empresas on foi implementado. A sua perspectiva crescimento é muito gran, visto que ainda é um conceito pouco conhecido, principalmente no Brasil. O termo 'processos operacionais' se refere aos processos rotina (repetitivos) sempenhados pelas organizações no seu dia-a-dia, ao contrário 'processos cisão estratégica', os quais são sempenhados pela alta direção. O BPM difere da remolagem processos negócio, uma abordagem sobre gestão bem popular na década 90, cujo enfoque não eram as alterações revolucionárias nos processos negócio, mas a sua melhoria contínua. Adicionalmente, as ferramentas nominadas sistemas gestão processos do negócio (sistemas BPM) monitoram o andamento dos processos uma forma rápida e barata tal que os gestores possam analisar e alterar processos baseado em dados reais e não apenas por intuição. Assim, estas pessoas altos cargos que pom enxergar, por exemplo, on estão os gargalos, quem está atrasando a sua tarefa, o quanto está atrasando e com que frequência isso ocorre, o percentual processos concluídos e em andamento, entre outros. Como conseqüência disto, fatores cruciais para o

11 11 bom sempenho uma empresa pom ser analisados com extrema facilida e rapiz o que geralmente não ocorre com outras ferramentas que não o BPM. Além disso, as pessoas participantes do processo também são beneficiadas: com o BPM, elas têm o seu trabalho facilitado uma vez que recebem tarefas e vem simplesmente executá-las, sem preocupar-se com para on vem enviá-la, por exemplo, dado que o processo já foi senhado e todas as possíveis situações seguimento ste já estão registradas. Além disso, pom enxergar como foi o caminho realizado até a sua ativida e em que status está. Os softwares responsáveis pela automação stas atividas são chamados Business Process Management Suites, ou BPMS. Outra visão sobre BPM: O Business Process Management (BPM), Gestão por processos negócios, tem como objetivo prover o alinhamento dos processos negócios com a estratégia (os processos são a execução da estratégia), os objetivos e a caia valor das organizações. 2.4 O que é um Processo Negócio (Business Process)? Um processo negócio po ser caracterizado como um conjunto tarefas que envolvem pessoas e recursos para que possa se atingir um objetivo previamente traçado. Como resultado ste, é gerado um produto ou serviço que vai ao encontro dos sejos dos clientes. Muitas empresas não dão a importância vida a estes processos, o que se caracteriza em um gran erro, uma vez que estes são cruciais à sua sobrevivência. 2.5 Sistemas BPM Esta tecnologia permite analisar, senvolver, implementar e rever processos negócio garantindo o respeito a prazos e normas. Des empresas serviços até industrias petroquímicas, qualquer negócio po beneficiar com esta solução. Metodologia IBPM 2.6 O papel das pessoas no BPM Uma das vertentes do BPM, tem gran foco voltado para pessoas (humancentric), sendo estas o centro dos processos negócio. Alguns BPMS vêm

12 12 seguindo esta corrente buscando oferecer aos usuários maior facilida e flexibilida no uso, o que torna a experiência mais agradável, com ferramentas simples e intuitivas. 2.7 Automação Processos A automação processos negócio é uma prática extremamente eficaz. Quando se automatiza processos, rapidamente é possível obter-se um controle mais rígido e adaptado às necessidas da empresa. É realizada pelos BPMS (Business Process Management Suites) e têm baixo custo. Algumas empresas comercializam os suites por processos, e não pelo pacote completo, o que torna ainda mais acessível. Através da automação, um serviço melhor é oferecido ao cliente, dada a rapiz e organização que a empresa passará a apresentar. Além disso, terá seus custos reduzidos. 2.8 Molagem A molagem processos é feita no próprio BPMS. Alguns stes seguem a notação mais usada atualmente, o BPMN (Business Process Moling Notation). Esta notação trata-se uma série ícones padrões para o senho processos, o que facilita o entendimento do usuário. A molagem é uma etapa importante da automação pois é nela que os processos são scobertos e senhados. É nela também que po ser feita alguma alteração no percurso do processo visando a sua otimização. 2.9 Simulação Após o senho e o estabelecimento dos usuários responsáveis pela conclusão cada tarefa, po ser feita uma simulação, on po-se testar se as regras pré-estabelecidas estão acordo com o objetivo da empresa e se as tarefas estão sendo encaminhadas para as pessoas corretas Execução A execução do processo ocorre após as etapas anteriores já terem sido realizadas. O BPMS utilizado faz com que as tarefas sejam enviadas para os

13 13 seus vidos responsáveis, controlando o seu tempo execução por pessoa e pelo processo em geral. Pom ser utilizadas também regras negócio (Business Rules) pré-estabelecidas Controle O controle ial BPM é aquele que está presente durante todas as etapas do processo: antes, durante e pois. Des o início da molagem até a análise pós-conclusão da execução, o controle ve ser realizado. Um tipo controle que existe em alguns BPMS são relatórios fluxos em andamento, on é fornecido o status do fluxo, com quem está parado, há quanto tempo está parado, etc. Isso é importante para evitar que os erros sejam encontrados somente quando o processo é concluído. Há também relatórios fluxos concluídos, on se po ter uma noção geral como se senvolveu o processo. Alguns softwares apresentam gráficos e relatórios com bastantes talhes dos processos Otimização A otimização tem crucial importância quando se trata BPM. É essencial para que sejam feitas melhorias nos processos modo a alcançar resultados positivos mais rapidamente, melhorando o serviço aos clientes e, possivelmente, com menores custos. Depen, obviamente, das etapas anteriores, principalmente do controle, on ve haver uma busca pela perfeição. Para acompanhar a implantação um BPM poremos utilizar o BPMS (Business Process Management System) que nada mais é do que softwares que permitem a gestão dos processos. O BPMS possibilita que a organização mapeie, execute e acompanhe processos internos e externos forma automatizada após a sua molagem. O conjunto práticas e soluções que vêm acopladas ao BPM trouxe o conhecimento diversas áreas tecnologia para o mundo da automação processos; tais como: Workflow (automação dos processos)

14 14 Business Process Moling and Analysis (entendimento talhado do processo e o impacto da mudança do processo) Enterprise Application Integration (troca informações entre sistemas) Business Activity (monitoramento dos processos). Em outros tempos os Workflows eram vistos apenas pela área TI por causa da sua complexida e com isso obrigavam que as regras negócios fossem programadas ntro do próprio fluxo do workflow. Com as soluções BPM as regras negócio ficam sob o controle dos analistas processos, fazendo com que a área TI preste apenas consultoria técnica (montagem fluxos mais complexos) e suporte. O BPM é uma solução robusta e finitiva que integra todas as evoluções e conceitos da Gestão Processos. Adapta os processos negócios à tecnologia existente na empresa e ajuda aos usuários a molarem, automatizarem e gerenciarem seus próprios processos BPMS Business Process Management System Os BPMS geralmente são softwares que auxiliam na gestão (mapear, executar e acompanhar) dos processos organizacionais. Esses softwares vem ser capazes gerar grans volumes informações gerenciais sobre os processos executados na organização, possibilitando a intificação gargalos, controle sempenho e seu monitoramento, gerando integração com outros sistemas e com a administração dos processos (tempo real), permitindo que os analistas processos senhem (molem) e configurem os processos negócios via automatização processos utilizando, Workflow, EAI, BI, e outras ferramentas apoio a cisão.

15 BPMN Business Process Moling Notation BPMN é uma notação gráfica que tem por objetivo prover instrumentos para que o processo mapeamento seja realizado maneira padronizada. Deve ser capaz mapear os processos internos e externos da organização. A organização ve ser capaz atualizar seus molos acordo com suas regras e interesses sem prejudicar as especificações anteriores. O BPMN po ser traduzido para padrões técnicos processos como o BPEL que atualmente se tornou o mais popular no mercado. Para cada objeto no BPMN existe um corresponnte em BPEL ou outro código. Essa correspondência entre o padrão visual e o técnico é que irá permitir que os analistas processo molem seus processos e os analistas sistemas interajam em outras ferramentas com o mesmo molo.

16 16 CAPITULO III ANALISE DE RISCO Conforme Vesely (1984), o risco po ser entendido como o perigo, probabilida ou possibilida um infortúnio, insucesso ou resultado insejado. Já a analise e gestão do risco, segundo finição do PMI (PMBOK, 2000), po ser entendida como um processo sistemático intificar, analisar e responr aos riscos do projeto, procurando obter vantagem das oportunidas melhoria sempre que possível. De acordo com duas importantes referências a norma NBR ISO 10006:2000 e o PMBOK (PMI, 2000), a analise e gestão do risco envolve os seguintes processos: Intificação riscos: consiste na terminação quais riscos, internos externos, são mais prováveis afetar um projeto ou organização e quais são os limites aceitáveis para cada um les; Avaliação riscos: análise da probabilida ocorrência e impacto dos riscos intificados, maneira quantitativa e qualitativa; Desenvolvimento reação ao risco: vem ser criados planos contingência para os riscos intificados e avaliados, com a finalida eliminar ou minimizar os impactos causados. É necessário avaliar sempre os efeitos positivos e negativos da implementação dos planos contingência; Controle riscos: estabelecer um processo formal intificação, avaliação e senvolvimento respostas aos riscos do projeto, para que a situação dos riscos associados seja constantemente monitorada e os planos contingência estejam sempre atualizados e prontos para serem implementados. A NBR ISO 10006:2000 cita ainda que todo o processo analise e gestão do risco ve ser formalmente documentado e fazer parte das avaliações progresso do projeto ou da organização.

17 17 As normas Este capítulo aborda as normas para implantação segurança da informação numa empresa e como se dá o processo certificação empresas e pessoas nessa área. A certificação é um documento emitido por uma entida certificadora inpennte garantindo que uma dada empresa implantou corretamente todos os controles finidos na norma certificação. No caso da segurança da informação existe uma norma internacional chamada Brithish Standart 7799 (BS 7799) que foitraduzida no Brasil e nominada NBR ISO/IEC A certificação para segurança da informação é emitida após um procedimento verificação conformida das normas na empresa pela entida certificadora. A certificação faz com que a empresa certificada comprove que a segurança da informação está assegurada forma efetiva, o que não significa, contudo, que a empresa esteja imune a violações segurança, a qual verá ser realizada por pessoal que esteja tecnicamente habilitado a verificar a capacida do sistema em termos dos requisitos segurança. Além disso, a certificação comprova, para os clientes e fornecedores da empresa o zelo que estas tem com a segurança da informação, reforçando a imagem da empresa junto ao mercado. Depenndo da ativida da empresa, essa certificação po ser essencial para realização certos negócios. 3.2-Normalizações Segurança da Informação Normalizações são documentos que possuem regras que vem ser seguidas conforme scritas, visando o sucesso uma organização em terminado aspecto. No caso da gestão da segurança da informação o objetivo das normas é fornecer recomendações para serem usadas por aqueles que são responsáveis pela introdução, implementação ou manutenção da segurança em suas empresas. As normas criadas se adaptam bem a organizações comerciais. Porém, instituições ensino, instituições públicas e outras assemelhadas pom ter

18 18 dificuldas em implantar certos controles da norma vido a seus ambientes serem diferentes dos uma empresa comercial. Apesar disso, qualquer organização po aproveitar gran parte dos controles da norma para implementar segurança da informação em suas instalações. Sabe-se que segurança total não existe, no entanto, a implantação dos controles da norma assegura um bom nível segurança sobre aspectos comohardware, software e pessoas. A implantação uma norma traz vários benefícios internos através da melhoria do gerenciamento da informação. Garante aos sócios e parceiros da empresa uma avaliação competente e imparcial sobre seu sistema segurança da informação, outra vantagem é possibilitar conformida com a legislação nacional na área segurança da informação do país origem, como, por exemplo, ajudar as organizações a cumprirem as exigências leis sobre privacida dados, além dos benefícios externos que adquire frente aos clientes. 3.3 Norma BS 7799 O Brithish Standart 7799 é uma norma segurança da informação criada na Inglaterra. Teve seu senvolvimento iniciado em Divi-se em duas partes, estando a primeira parte homologada s 2000 e, a segunda parte homologado em 2002, segundo Alberto Bastos, consirada o mais completo padrão para o gerenciamento da Segurança da informação no mundo (BASTOS, 2002). A preparação para certificação BS 7799 representa um gran passo para garantir os requisitos segurança dos ativos da informação consirados críticos para o negócio. A primeira parte da norma é composta por recomendações segurança da informação, não sendo objeto certificação. No entanto, é parte muito importante para se alcançar a certificação. Foi planejada como um documento referência para implementar "boas práticas" segurança na empresa. Na segunda parte, que é objeto certificação, é finido o escopo um Sistema gestão Segurança da informação (SGSI). Para isso ve-se fazer um mapeamento da empresa para intificar instalações e processos negócio, sejam eles sistemas, dispositivos físicos, processos e atitus comportamentais. Este trabalho é

19 19 realizado através entrevistas com gestores processos negócio da empresa. Segundo o gerente para senvolvimento novos negócios da DNV, Samuel Andra, são necessárias seis medidas para uma empresa obter certificação BS 7799 (ANDRADE, 2002): 1. Definição da política segurança informação. 2. Definição do escopo do sistema gestão segurança informação (perímetro abrangência). 3. Análise risco (intificação ameaças e vulnerabilida). 4. Gestão do risco. 5. Seleção dos controles. 6. Preparo da claração aplicabilida (quais itens da norma serão aplicáveis). 3.4 Norma NBR ISO/IEC A International Standartization Organization (ISO) trata-se uma organização internacional formada por um conselho e comitês com membros oriundos da maioria dos países. Seu objetivo é criar normas e padrões universalmente aceitos sobre como realizar as mais diversas atividas comerciais, industriais, científicas e tecnológicas. O International Engineering Consortium (IEC) é uma organização voltada para o aprimoramento da indústria da informação. A associação entre as duas instituições tem produzido diversas normas e padronizações internacionais. Após anos trabalhos em torno da BS 7799, percebeu-se que ela poria atenr a organizações todo mundo e não só do Reino Unido. De fato, esta norma foi levada para apreciação da ISO/IEC que homologou um draft da norma que passou a ser nominada ISO No Brasil a norma ISO/IEC correspon basicamente à primeira parte da BS Traz consigo a experiência da prática das maiores organizações diferentes segmentos mercado. É uma padronização dos controles mínimos vendo ser implementada e gerenciada pelas empresas que consiram as suas informações como importância crítica na sua estratégia negócio.

20 20 A aplicação da análise normativa da ISO/IEC po ser aplicada a qualquer organização, não importando o segmento, tamanho ou a tecnologia utilizada na gestão do seu negócio. Já é comum a aplicação dos padrões em setores (ex: financeiro) para pois estenr a toda empresa. A norma provê padrões consistentes para as organizações avaliarem qual o nível segurança aplicado às suas regras negócio em comparação ao mercado internacional. A ISO17799 é bem abrangente, pretenndo contemplar todos os aspectos da segurança da informação. Nesse sentido, a NBR ISO/IEC divi-se em 12 capítulos ou partes (A3 SEG, 2002), cada qual abordando um aspecto da segurança da informação. Os capítulos que compõem a norma são os seguintes: 3.5 Objetivo: É essencial que uma organização intifique as suas necessidas segurança antes implantar qualquer controle. Segundo Marcos Prado, existem três fontes principais a serem analisadas: a) A primeira fonte é obtida a partir da análise risco dos ativos informação. Pela análise risco é que são intificadas as vulnerabilidas e ameaças a que a informação está sujeita, bem como a probabilida ocorrência. Com isso, po-se dimensionar o impacto quando da ocorrência ssas falhas; b) A segunda fonte é a legislação vigente, os estatutos, as regulamentações e as clausulas contratuais que a organização tem que cumprir; c) A terceira fonte é o conjunto particular princípios, objetivos e exigências para processamento da informação que uma organização tem que senvolver para apoiar suas operações. CAPITULO IV TERMOS E DEFINIÇÕES Define a segurança da informação e os termos ligados a tal processo.

21 21 4.1Política segurança: A administração ve estabelecer uma política clara e monstrar apoio e comprometimento com a segurança da informação através da finição e manutenção uma política que verá ser seguida por toda a organização. Este documento ve ser claro. Será dividido em grupos, conforme o enfoque estratégico, tático e operacional. 4.2 Segurança organizacional: Aborda a estrutura uma gerência para segurança da informação, fine as responsabilidas dos usuários pela segurança da informação, incluindo agentes externos e fornecedores serviços. 4.3 Classificação e controle dos ativos informação: Define a classificação, o registro e o controle das informações da organização. 4.4 Segurança em pessoas: Reduz os riscos falha humana, roubo, frau ou uso impróprio das instalações; assegura que os usuários, acordo com seus cargos, estejam cientes das ameaças à segurança da informação. 4.5 Segurança ambiental e física: Segurança das áreas circulação restrita e à necessida se protegerem os equipamentos e a infra estrutura um Ambiente Computacional Complexo. 4.6 Gerenciamento das operações e comunicações: Aborda as principais áreas que vem ser objeto especial atenção da segurança. Dentre estas áreas stacam-se: procedimentos operacionais e respectivas responsabilidas, homologação e implementação sistemas, gerência res, controle e prevenção vírus, controle mudanças, execução e guarda cópias segurança, controle documentação, segurança correio eletrônico etc.

22 Controle acesso: Controla o acesso a informação, prevenindo contra acesso não autorizado a sistemas, equipamentos e re; Define sistemas senhas para monitoramento acesso e uso; assegura a segurança da informação quando usada em notebooks e recursos tele-processamento. 4.8 Desenvolvimento sistemas e manutenção: Aborda os requisitos segurança dos sistemas, senvolvimento, dados e suporte, garantindo a confincialida, autenticida e integrida da informação, assegurando que projetos tecnologia da informação e suporte atividas sejam conduzidos maneira segura. 4.9 Gestão continuida do negócio: Previne para que não ocorram interrupções nas atividas e processos críticos do negócio vido às falhas e sastres, reforça a necessida se ter um plano continuida e contingência senvolvido, implementado, testado e atualizado Conformida: Evita, por parte da organização, as seguintes violações: às leis civis ou criminais; às obrigações legais ou contratuais proprieda intelectual; segurança a sistemas e informações terceiros. Também visa a maximizar a efetivida e minimizar a interferência em sistema auditagem Certificações em Empresas Segundo Alberto Bastos, sócio-fundador e diretor tecnologia Módulo, quando uma empresa certifica seu sistema Gestão Segurança da informação, está reforçando ao mercado seu compromisso com a implementação controles e sua preocupação com a proteção das informações seus clientes (BASTOS, 2002). O número empresas pelo mundo certificadas BS 7799 tem aumentado consiravelmente A constatação está presente no site da ISMS International User Group, que gerencia uma lista atualizada e completa das empresas que obtiveram tal certificado. Atualmente tal lista contempla 202 empresas do mundo. O Reino Unido é o

23 23 país com o maior número organizações certificadas (86), seguido Japão (20), Itália (11), Índia (10), Coréia (9), Alemanha (8), Finlândia (8), Singapura (7), Noruega (6), Hong Kong (6) e outros (31). O Brasil está presente com duas empresas: A Módulo, primeira empresa certificada BS 7799 da América Latina, e a Serasa (A- COMP W). Para que uma empresa se certifique em segurança da informação é necessário que a organização opte por uma norma. No caso do Brasil ve-se optar pela NBR ISO/IEC 17799, que além das etapas previstas na normalização, exige a implementação um sistema gestão segurança da informação. Durante o processo certificação é necessária a presença profissionais especialistas no assunto que tenham conhecimento dos conceitos referendados na norma. Devido a este fato recomenda-se a contratação consultores ou empresas especializadas, como a Módulo e a Symantec, entre outras mais. Depois corrido este processo, é solicitado a visita um profissional, geralmente um auditor, autorizado a emitir o certificado. Ocorrerá um processo auditoria que é dividido em duas etapas: uma visita inicial para revisão da documentação do Sistema Gerenciamento da Segurança da informação para observar se o procedimento da organização está acordo ao solicitado em norma, e o planejamento da próxima visita auditoria. Após a segunda visita se tudo estiver acordo, a empresa é certificada e acompanhada para a permanência. Caso contrario, são colocadas algumas observações procedimentos que não estão acordo com a normalização. A empresa terá que fazer modificações passando pelo processo certificação novamente em data futura para nova tentativa certificação. O custo pen vários fatores, tais como a conscientização da administração da empresa, quanto tempo o responsável pela certificação levará para se convencer sobre a conformida das instalações da empresa com relação à norma, ao tamanho e à complexida da empresa e seus sistemas, em qual nível segurança a organização se encontra, e outros mais. O processo certificação é longo e manda conscientização todos,

24 24 incluindo a alta gerência. Por isso ve ser estudado e analisado sempre antes do seu início forma a se obter um bom planejamento para a implementação dos procedimentos Certificações em Pessoas Nos dias hoje, com o aumento da competitivida do mercado, as organizações foram levadas a buscarem mais eficiência e qualida para seus funcionários. É necessário que os profissionais encarregados da segurança da empresa sejam habilitados e capazes principalmente no que diz respeito às informações que hoje se tornaram um ponto crucial entre concorrentes. Existem vários métodos empregados por empresas certificadoras em pessoas, sendo que cada uma tem a sua forma avaliação gerando a sua própria certificação. Entre as empresas que oferecem certificações em segurança estão a Internet Security Systems (ISS), Check Point, Módulo Security Solutions, Associação Auditoria e Controle Sistemas Informação (ISACA), International Information Systems Security Certification Consortium (ICS), entre outras mais. Devido ao fato ser muitas as empresas certificadoras, também são muitas ascertificações, on pomos encontrar algumas mais valorizadas e populares, ao contrário outras. O Certified Information Systems Security Professional (CISSP) é um dos mais importantes certificados internacionais sendo emitido pelo International Information Systems Security Certification Consortium. Apesar cobiçado, o CISSP é uma certificação muito pouco comum no Brasil. Segundo o site da ISC havia no Brasil apenas 33 profissionais certificados até Este certificado tem o custo aproximado U$450, e além passar em uma prova, o candidato ve atenr aos seguintespré-requisitos (COMPUTER, 2002): 1. Concordar e assinar o código ética do ISC. 2. Ter, no mínimo, três anos experiência profissional em alguns dos 10 domínios conhecimento em segurança da informação testados pela prova certificação.

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV Certificação ISO/IEC 27001 SGSI - Sistema de Gestão de Segurança da Informação A Experiência da DATAPREV DATAPREV Quem somos? Empresa pública vinculada ao Ministério da Previdência Social, com personalidade

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

PLANOS DE CONTINGÊNCIAS

PLANOS DE CONTINGÊNCIAS PLANOS DE CONTINGÊNCIAS ARAÚJO GOMES Capitão SC PMSC ARAÚJO GOMES defesacivilgomes@yahoo.com.br PLANO DE CONTINGÊNCIA O planejamento para emergências é complexo por suas características intrínsecas. Como

Leia mais

PMI-SP PMI-SC PMI-RS PMI PMI-PR PMI-PE

PMI-SP PMI-SC PMI-RS PMI PMI-PR PMI-PE ESTUDO DE BENCHMARKING EM GERENCIAMENTO DE PROJETOS 2009 Brasil Uma realização dos Chapters Brasileiros do PMI - Project Management Institute PMI-SP PMI-RJ PMI-AM PMI-SC PMI-BA ANEXO 1 PMI-RS PMI PMI-CE

Leia mais

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar

Leia mais

Pós-Graduação em Gerenciamento de Projetos práticas do PMI

Pós-Graduação em Gerenciamento de Projetos práticas do PMI Pós-Graduação em Gerenciamento de Projetos práticas do PMI Planejamento do Gerenciamento das Comunicações (10) e das Partes Interessadas (13) PLANEJAMENTO 2 PLANEJAMENTO Sem 1 Sem 2 Sem 3 Sem 4 Sem 5 ABRIL

Leia mais

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti e d a id 4 m IN r fo a n m Co co M a n ua l Governança AMIGA Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti Um dos grandes desafios atuais da administração

Leia mais

SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006. Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração

SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006. Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração Coleção Risk Tecnologia SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006 Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração RESUMO/VISÃO GERAL (visando à fusão ISO 31000

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001 Fundamentos em Segurança de Redes de Computadores 1 É a norma de certificação para SGSI ( Sistemas de Gestão da Segurança da Informação), editada em português em abril de 2006 e que substituiu a BS 7799-2.

Leia mais

Treinamento BPM e BPMN Apresentação Executiva

Treinamento BPM e BPMN Apresentação Executiva Apresentação Executiva 1 O treinamento de BPM e BPMN tem como premissa capacitar o aluno a captar as atividades relativas a determinado processo da empresa, organizá-las, gerando um fluxograma de atividades/processos,

Leia mais

PMI-SP PMI-SC PMI-RS PMI PMI-PR PMI-PE

PMI-SP PMI-SC PMI-RS PMI PMI-PR PMI-PE ESTUDO DE BENCHMARKING EM GERENCIAMENTO DE PROJETOS 2009 Brasil Uma realização dos Chapters Brasileiros do PMI - Project Management Institute PMI-SP PMI-RJ PMI-AM PMI-SC PMI-BA ANEXO 2 PMI-RS PMI PMI-CE

Leia mais

Importância da normalização para as Micro e Pequenas Empresas 1. Normas só são importantes para as grandes empresas...

Importância da normalização para as Micro e Pequenas Empresas 1. Normas só são importantes para as grandes empresas... APRESENTAÇÃO O incremento da competitividade é um fator decisivo para a maior inserção das Micro e Pequenas Empresas (MPE), em mercados externos cada vez mais globalizados. Internamente, as MPE estão inseridas

Leia mais

MASTER IN PROJECT MANAGEMENT

MASTER IN PROJECT MANAGEMENT MASTER IN PROJECT MANAGEMENT PROJETOS E COMUNICAÇÃO PROF. RICARDO SCHWACH MBA, PMP, COBIT, ITIL Atividade 1 Que modelos em gestão de projetos estão sendo adotados como referência nas organizações? Como

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

Processos Técnicos - Aulas 4 e 5

Processos Técnicos - Aulas 4 e 5 Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)

Leia mais

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial. Governança Corporativa A importância da Governança de TI e Segurança da Informação na estratégia empresarial. A virtualização dos negócios tem impactado diretamente a condição de fazer negócio, conferindo

Leia mais

18/08/2015. Governança Corporativa e Regulamentações de Compliance. Gestão e Governança de TI. Governança Corporativa. Governança Corporativa

18/08/2015. Governança Corporativa e Regulamentações de Compliance. Gestão e Governança de TI. Governança Corporativa. Governança Corporativa Gestão e Governança de TI e Regulamentações de Compliance Prof. Marcel Santos Silva A consiste: No sistema pelo qual as sociedades são dirigidas, monitoradas e incentivadas, envolvendo o relacionamento

Leia mais

CRIAÇÃO DA DISCIPLINA SISTEMA DE GESTÃO AMBIENTAL NO CURSO DE ENGENHARIA CIVIL

CRIAÇÃO DA DISCIPLINA SISTEMA DE GESTÃO AMBIENTAL NO CURSO DE ENGENHARIA CIVIL CRIAÇÃO DA DISCIPLINA SISTEMA DE GESTÃO AMBIENTAL NO CURSO DE ENGENHARIA CIVIL Elias S. Assayag eassayag@internext.com.br Universidade do Amazonas, Departamento de Hidráulica e Saneamento da Faculdade

Leia mais

Sistemas de Gestão Ambiental O QUE MUDOU COM A NOVA ISO 14001:2004

Sistemas de Gestão Ambiental O QUE MUDOU COM A NOVA ISO 14001:2004 QSP Informe Reservado Nº 41 Dezembro/2004 Sistemas de Gestão O QUE MUDOU COM A NOVA ISO 14001:2004 Material especialmente preparado para os Associados ao QSP. QSP Informe Reservado Nº 41 Dezembro/2004

Leia mais

ISO NAS PRAÇAS. Oficina ISO 9001-2008 Formulação da Política da Qualidade. Julho/2011

ISO NAS PRAÇAS. Oficina ISO 9001-2008 Formulação da Política da Qualidade. Julho/2011 Oficina ISO 9001-2008 Formulação da Política da Qualidade Julho/2011 GESPÚBLICA Perfil do Facilitador Servidor de carreira que tenha credibilidade Bom relacionamento interpessoal Acesso a alta administração

Leia mais

ISO 9001. As três primeiras seções fornecem informações gerais sobre a norma, enquanto as cinco últimas centram-se na sua implementação.

ISO 9001. As três primeiras seções fornecem informações gerais sobre a norma, enquanto as cinco últimas centram-se na sua implementação. ISO 9001 A ISO 9001 é um Sistema de Gestão da Qualidade (SGQ) standard que exige que uma dada organização satisfaça as suas próprias exigências e as dos seus clientes e reguladores. Baseia-se numa metodologia

Leia mais

Material de Apoio. Sistema de Informação Gerencial (SIG)

Material de Apoio. Sistema de Informação Gerencial (SIG) Sistema de Informação Gerencial (SIG) Material de Apoio Os Sistemas de Informação Gerencial (SIG) são sistemas ou processos que fornecem as informações necessárias para gerenciar com eficácia as organizações.

Leia mais

ECS -ASSESSORIA E CONSULTORIA TÉCNICA. ISO 14001:2015 Tendências da nova revisão

ECS -ASSESSORIA E CONSULTORIA TÉCNICA. ISO 14001:2015 Tendências da nova revisão ISO 14001:2015 Tendências da nova revisão A ISO 14001 EM SUA NOVA VERSÃO ESTÁ QUASE PRONTA Histórico ECS -ASSESSORIA E CONSULTORIA TÉCNICA As normas da série ISO 14000 foram emitidas pela primeira vez

Leia mais

O Módulo Risk Manager fornece workflow para tratamento dos riscos identificados nas avaliações e priorização das ações.

O Módulo Risk Manager fornece workflow para tratamento dos riscos identificados nas avaliações e priorização das ações. GRC - Governança, Riscos e Compliance já é uma realidade nas organizações. Sua adoção, no entanto, implica no desenvolvimento e na manutenção de um framework que viabilize a integração e colaboração entre

Leia mais

Programa do Curso de Pós-Graduação Lato Sensu MBA em Gestão de Projetos

Programa do Curso de Pós-Graduação Lato Sensu MBA em Gestão de Projetos Programa do Curso de Pós-Graduação Lato Sensu MBA em Gestão de Projetos Apresentação O programa de Pós-graduação Lato Sensu em Gestão de Projetos tem por fornecer conhecimento teórico instrumental que

Leia mais

Estratégia de TI. Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio. Conhecimento em Tecnologia da Informação

Estratégia de TI. Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio. Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação Estratégia de TI Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio 2011 Bridge Consulting Apresentação

Leia mais

18/06/2009. Quando cuidar do meio-ambiente é um bom negócio. Blog: www.tudibao.com.br E-mail: silvia@tudibao.com.br.

18/06/2009. Quando cuidar do meio-ambiente é um bom negócio. Blog: www.tudibao.com.br E-mail: silvia@tudibao.com.br. Marketing Ambiental Quando cuidar do meio-ambiente é um bom negócio. O que temos visto e ouvido falar das empresas ou associado a elas? Blog: www.tudibao.com.br E-mail: silvia@tudibao.com.br 2 3 Sílvia

Leia mais

SISTEMAS DE GESTÃO São Paulo, Janeiro de 2005

SISTEMAS DE GESTÃO São Paulo, Janeiro de 2005 SISTEMAS DE GESTÃO São Paulo, Janeiro de 2005 ÍNDICE Introdução...3 A Necessidade do Gerenciamento e Controle das Informações...3 Benefícios de um Sistema de Gestão da Albi Informática...4 A Ferramenta...5

Leia mais

Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight

Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight CUSTOMER SUCCESS STORY Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight PERFIL DO CLIENTE Indústria: Serviços de TI Empresa: Scitum Funcionários: 450+ EMPRESA Empresa

Leia mais

desenvolvimento de SI

desenvolvimento de SI Desenvolvimento Sistemas Informação (O Brian, 2004; Ed. Saraiva) Prof. José Alexandre C. Alves (MSc) Entenr o Problema ou Oportunida Empresarial Desenvolver uma Solução do Sistema Informação Implantar

Leia mais

GESTÃO DE PROJETOS PARA A INOVAÇÃO

GESTÃO DE PROJETOS PARA A INOVAÇÃO GESTÃO DE PROJETOS PARA A INOVAÇÃO Indicadores e Diagnóstico para a Inovação Primeiro passo para implantar um sistema de gestão nas empresas é fazer um diagnóstico da organização; Diagnóstico mapa n-dimensional

Leia mais

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr.

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr. A Chave para o Sucesso Empresarial José Renato Sátiro Santiago Jr. Capítulo 1 O Novo Cenário Corporativo O cenário organizacional, sem dúvida alguma, sofreu muitas alterações nos últimos anos. Estas mudanças

Leia mais

Desenvolvimento de um software de gerenciamento de projetos para utilização na Web

Desenvolvimento de um software de gerenciamento de projetos para utilização na Web Resumo. Desenvolvimento de um software de gerenciamento de projetos para utilização na Web Autor: Danilo Humberto Dias Santos Orientador: Walteno Martins Parreira Júnior Bacharelado em Engenharia da Computação

Leia mais

LOGÍSTICA MADE DIFFERENT LOGÍSTICA

LOGÍSTICA MADE DIFFERENT LOGÍSTICA LOGÍSTICA MADE DIFFERENT LOGÍSTICA ENTREGA ESPECIAL Na economia globalizada 24/7 de hoje, a logística e a gestão de armazéns eficientes são essenciais para o sucesso operacional. O BEUMER Group possui

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

PROJETO NOVAS FRONTEIRAS. Descrição dos processos de gerenciamento da qualidade

PROJETO NOVAS FRONTEIRAS. Descrição dos processos de gerenciamento da qualidade PROJETO NOVAS FRONTEIRAS PLANO DE GERENCIAMENTO DA QUALIDADE QUALITY MANAGEMENT PLAN Preparado por Mara Lúcia Menezes Membro do Time Versão 3 Aprovado por Rodrigo Mendes Lemos Gerente do Projeto 15/11/2010

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

Gerenciamento de Riscos em Segurança da informação. cynaracarvalho@yahoo.com.br

Gerenciamento de Riscos em Segurança da informação. cynaracarvalho@yahoo.com.br $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR Gerenciamento de Riscos em Segurança da informação cynaracarvalho@yahoo.com.br

Leia mais

Oficina de Gestão de Portifólio

Oficina de Gestão de Portifólio Oficina de Gestão de Portifólio Alinhando ESTRATÉGIAS com PROJETOS através da GESTÃO DE PORTFÓLIO Gestão de portfólio de projetos pode ser definida como a arte e a ciência de aplicar um conjunto de conhecimentos,

Leia mais

Trilhas Técnicas SBSI - 2014

Trilhas Técnicas SBSI - 2014 brunoronha@gmail.com, germanofenner@gmail.com, albertosampaio@ufc.br Brito (2012), os escritórios de gerenciamento de projetos são importantes para o fomento de mudanças, bem como para a melhoria da eficiência

Leia mais

PMONow! Serviço de Implantação de um Escritório de Projetos

PMONow! Serviço de Implantação de um Escritório de Projetos PMONow! Serviço de Implantação de um Escritório de Projetos PMONow! Serviço de Implantação de um Escritório de Projetos As organizações em torno do mundo estão implantando processos e disciplinas formais

Leia mais

ABNT NBR ISO/IEC 27002:2005

ABNT NBR ISO/IEC 27002:2005 ABNT NBR ISO/IEC 27002:2005 Código de prática para a gestão da segurança da informação A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo esquema de numeração como ISO/IEC 27002.

Leia mais

Módulo 15 Resumo. Módulo I Cultura da Informação

Módulo 15 Resumo. Módulo I Cultura da Informação Módulo 15 Resumo Neste módulo vamos dar uma explanação geral sobre os pontos que foram trabalhados ao longo desta disciplina. Os pontos abordados nesta disciplina foram: Fundamentos teóricos de sistemas

Leia mais

BPM Uma abordagem prática para o sucesso em Gestão de Processos

BPM Uma abordagem prática para o sucesso em Gestão de Processos BPM Uma abordagem prática para o sucesso em Gestão de Processos Este curso é ideal para quem está buscando sólidos conhecimentos em como desenvolver com sucesso um projeto de BPM. Maurício Affonso dos

Leia mais

POLÍTICA DE GESTÃO DE RISCOS DAS EMPRESAS ELETROBRAS

POLÍTICA DE GESTÃO DE RISCOS DAS EMPRESAS ELETROBRAS POLÍTICA DE GESTÃO DE RISCOS DAS EMPRESAS ELETROBRAS Versão 2.0 30/10/2014 Sumário 1 Objetivo... 3 2 Conceitos... 3 3 Referências... 4 4 Princípios... 4 5 Diretrizes... 5 5.1 Identificação dos riscos...

Leia mais

Gerenciamento de Processos de Negócio. Macaé. 08 de setembro de 2015. Marcos Santos. www.foccus.adm.br

Gerenciamento de Processos de Negócio. Macaé. 08 de setembro de 2015. Marcos Santos. www.foccus.adm.br Gerenciamento de Processos de Negócio 08 de setembro de 2015 Marcos Santos www.foccus.adm.br Macaé @santos_marcos adm.santos.marcos@gmail.com marcos..santos 22/99922-8672 A ABPMP (Association of Business

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

1 2009 CBG Centro Brasileiro de Gestão

1 2009 CBG Centro Brasileiro de Gestão 1 2009 CBG Centro Brasileiro de Gestão ISO 9001:2015 Histórico da série 2 2009 CBG Centro Brasileiro de Gestão Histórico da série REVISÕES DA SÉRIE ISO 9000 2000 2008 2015 1994 1987 3 2009 CBG Centro Brasileiro

Leia mais

MBA: Master in Project Management

MBA: Master in Project Management Desde 1968 MBA: Master in Project Management Projetos e Tecnologia da Informação FMU Professor: Marcos A.Cabral Projetos e Tecnologia da Informação Professor Marcos A. Cabral 2 Conceito É um conjunto de

Leia mais

SISTEMAS DE GESTÃO - ERP

SISTEMAS DE GESTÃO - ERP A IMPORTÂNCIA DA CONSULTORIA NA SELEÇÃO / IMPLANTAÇÃO DE SISTEMAS DE GESTÃO - ERP Alinhamento das expectativas; O por que diagnosticar; Fases do diagnóstico; Critérios de seleção para um ERP; O papel da

Leia mais

TERMO DE REFERÊNCIA (TR) GAUD 4.6.8 01 VAGA

TERMO DE REFERÊNCIA (TR) GAUD 4.6.8 01 VAGA INSTITUTO INTERAMERICANO DE COOPERAÇÃO PARA A AGRICULTURA TERMO DE REFERÊNCIA (TR) GAUD 4.6.8 01 VAGA 1 IDENTIFICAÇÃO DA CONSULTORIA Contratação de consultoria pessoa física para serviços de preparação

Leia mais

Sistemas de Gestão da Qualidade. Introdução. Engenharia de Produção Gestão Estratégica da Qualidade. Tema Sistemas de Gestão da Qualidade

Sistemas de Gestão da Qualidade. Introdução. Engenharia de Produção Gestão Estratégica da Qualidade. Tema Sistemas de Gestão da Qualidade Tema Sistemas de Gestão da Qualidade Projeto Curso Disciplina Tema Professor Pós-graduação Engenharia de Produção Gestão Estratégica da Qualidade Sistemas de Gestão da Qualidade Elton Ivan Schneider Introdução

Leia mais

Planejamento Estratégico de Tecnologia da Informação PETI 2014-2016

Planejamento Estratégico de Tecnologia da Informação PETI 2014-2016 MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO SUDESTE DE MINAS GERAIS Planejamento Estratégico de Tecnologia da Informação PETI 2014-2016 Versão 1.0 1 APRESENTAÇÃO O Planejamento

Leia mais

Gestão por Processos. Gestão por Processos Gestão por Projetos. Metodologias Aplicadas à Gestão de Processos

Gestão por Processos. Gestão por Processos Gestão por Projetos. Metodologias Aplicadas à Gestão de Processos Gestão por Processos Gestão por Projetos Gestão por Processos Gestão de Processos de Negócio ou Business Process Management (BPM) é um modelo de administração que une gestão de negócios à tecnologia da

Leia mais

Pesquisa realizada com os participantes do 12º Seminário Nacional de Gestão de Projetos. Apresentação

Pesquisa realizada com os participantes do 12º Seminário Nacional de Gestão de Projetos. Apresentação Pesquisa realizada com os participantes do de Apresentação O perfil do profissional de Projetos Pesquisa realizada durante o 12 Seminário Nacional de, ocorrido em 2009, traça um importante perfil do profissional

Leia mais

MÓDULO 14 Sistema de Gestão da Qualidade (ISO 9000)

MÓDULO 14 Sistema de Gestão da Qualidade (ISO 9000) MÓDULO 14 Sistema de Gestão da Qualidade (ISO 9000) Ao longo do tempo as organizações sempre buscaram, ainda que empiricamente, caminhos para sua sobrevivência, manutenção e crescimento no mercado competitivo.

Leia mais

GESTÃO DAS INFORMAÇÕES DAS ORGANIZAÇÕES MÓDULO 11

GESTÃO DAS INFORMAÇÕES DAS ORGANIZAÇÕES MÓDULO 11 GESTÃO DAS INFORMAÇÕES DAS ORGANIZAÇÕES MÓDULO 11 Índice 1. Importância do ERP para as organizações...3 2. ERP como fonte de vantagem competitiva...4 3. Desenvolvimento e implantação de sistema de informação...5

Leia mais

Planejamento Estratégico de TI. Prof.: Fernando Ascani

Planejamento Estratégico de TI. Prof.: Fernando Ascani Planejamento Estratégico de TI Prof.: Fernando Ascani BI Business Intelligence A inteligência Empresarial, ou Business Intelligence, é um termo do Gartner Group. O conceito surgiu na década de 80 e descreve

Leia mais

MUDANÇAS NA ISO 9001: A VERSÃO 2015

MUDANÇAS NA ISO 9001: A VERSÃO 2015 MUDANÇAS NA ISO 9001: A VERSÃO 2015 Está em andamento o processo de revisão da Norma ISO 9001: 2015, que ao ser concluído resultará na mudança mais significativa já efetuada. A chamada família ISO 9000

Leia mais

ISO 9001:2015 Nos preparando para recebê-la! 4 - Contextualizando a organização 6 - Planejamento

ISO 9001:2015 Nos preparando para recebê-la! 4 - Contextualizando a organização 6 - Planejamento ISO 9001:2015 Nos preparando para recebê-la! 4 - Contextualizando a organização 6 - Planejamento 08 de Maio, 2015 Palestrante: Silvana Chaves SILVANA APARECIDA CHAVES Cursando MBA de Gestão Ambiental e

Leia mais

Política de Sustentabilidade das empresas Eletrobras

Política de Sustentabilidade das empresas Eletrobras Política de Sustentabilidade das empresas Eletrobras 1. DECLARAÇÃO Nós, das empresas Eletrobras, comprometemo-nos a contribuir efetivamente para o desenvolvimento sustentável, das áreas onde atuamos e

Leia mais

ISO 9001:2015 Nova versão porque e quando?

ISO 9001:2015 Nova versão porque e quando? ISO 9001:2015 Nova versão porque e quando? A publicação prevista para Novembro de 2015 tem como propósito refletir as mudanças no ambiente em que a norma é usada e garantir que a mesma mantenha-se adequada

Leia mais

Política de SI uma introdução ao tema. Política de SI uma introdução ao tema ARTIGO. Artigo Política, Conformidade, Normativo.

Política de SI uma introdução ao tema. Política de SI uma introdução ao tema ARTIGO. Artigo Política, Conformidade, Normativo. ARTIGO Política de SI uma introdução ao tema Artigo Política, Conformidade, Normativo Artigo 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO UMA INTRODUÇÃO AO TEMA Nas organizações mais estruturadas, é comum que

Leia mais

Mídias sociais como apoio aos negócios B2C

Mídias sociais como apoio aos negócios B2C Mídias sociais como apoio aos negócios B2C A tecnologia e a informação caminham paralelas à globalização. No mercado atual é simples interagir, aproximar pessoas, expandir e aperfeiçoar os negócios dentro

Leia mais

Gerenciamento de Projetos

Gerenciamento de Projetos Gerenciamento de Projetos Grupo de Consultores em Governança de TI do SISP 20/02/2013 1 Agenda 1. PMI e MGP/SISP 2. Conceitos Básicos - Operações e Projetos - Gerenciamento de Projetos - Escritório de

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

Fábrica de Software 29/04/2015

Fábrica de Software 29/04/2015 Fábrica de Software 29/04/2015 Crise do Software Fábrica de Software Analogias costumam ser usadas para tentar entender melhor algo ou alguma coisa. A idéia é simples: compara-se o conceito que não se

Leia mais

TI em Números Como identificar e mostrar o real valor da TI

TI em Números Como identificar e mostrar o real valor da TI TI em Números Como identificar e mostrar o real valor da TI João Maldonado / Victor Costa 15, Outubro de 2013 Agenda Sobre os Palestrantes Sobre a SOLVIX Contextualização Drivers de Custo Modelo de Invenstimento

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 NORMAS ABNT ISSO/IEC 27001 E 27002 (Antiga ISSO/IEC 17799) A norma ISO/IEC 27001. A norma ISO/IEC

Leia mais

Governança Corporativa

Governança Corporativa Governança Corporativa POLÍTICA DE INTEGRIDADE A política de integridade (conformidade), parte integrante do programa de governança corporativa. Mais do que nunca as empresas necessitam de estruturas consistentes

Leia mais

Curso preparatório para a certificação COBIT 4.1 Fundation

Curso preparatório para a certificação COBIT 4.1 Fundation Curso preparatório para a certificação COBIT 4.1 Fundation Dentro do enfoque geral em conhecer e discutir os fundamentos, conceitos e as definições de Governança de TI - tecnologia da informação, bem como

Leia mais

Risco na medida certa

Risco na medida certa Risco na medida certa O mercado sinaliza a necessidade de estruturas mais robustas de gerenciamento dos fatores que André Coutinho, sócio da KPMG no Brasil na área de Risk & Compliance podem ameaçar a

Leia mais

Project and Portfolio Management [PPM] Sustainable value creation.

Project and Portfolio Management [PPM] Sustainable value creation. Project and Portfolio Management [PPM] Sustainable value creation. O SoftExpert PPM Suite é a solução mais robusta, funcional e fácil para priorizar, planejar, gerenciar e executar projetos, portfólios

Leia mais