INSIGHTS SOBRE O CISSP POR QUE SE TORNAR UM CISSP

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "INSIGHTS SOBRE O CISSP POR QUE SE TORNAR UM CISSP"

Transcrição

1 Experiência mundialmente reconhecida na área de Segurança da Informação Se você planeja construir uma carreira em segurança da informação uma das profissões de maior destaque atualmente a credencial Certified Information Systems Security Professional (CISSP ) deve ser seu próximo objetivo de carreira. Um CISSP é um profissional de segurança da informação que define a arquitetura, design, gestão e/ou controles que garantem a segurança de ambientes corporativos. A vasta amplitude de conhecimentos e experiências necessários para aprovação no exame é o que diferencia um CISSP. A credencial demonstra um nível reconhecido globalmente de competência fornecido pelo CBK do (ISC) 2, que cobre tópicos críticos em segurança atual, incluindo computação em nuvem, segurança móvel, segurança no desenvolvimento de aplicativos, gestão de riscos, e outros. A CISSP foi a primeira credencial na área da informação a atender aos rigorosos requisitos da Norma ISO/IEC CISSP não é apenas uma medida de excelência, mas também um padrão de conquista com reconhecimento mundial. POR QUE SE TORNAR UM CISSP Benefícios do CISSP para você Demonstra um conhecimento funcional sobre segurança da informação Confirma o compromisso com a profissão Proporciona um diferenciador na carreira, com maior credibilidade e capacidade de negociação Concede-lhe benefícios exclusivos como membro do (ISC) 2, incluindo recursos muito úteis como networking com colegas do setor e troca de ideias Pesquisas indicam que os profissionais certificados de segurança da informação ganham, em uma média mundial, 25% a mais que seus colegas sem certificação, de acordo com o Estudo Global da Força de Trabalho em Segurança de Informação Cumpre requisitos de empresas públicas e privadas para mandatos de certificação em segurança da informação Benefícios do CISSP para o seu empregador Coloca os candidatos em condições de igualdade, uma vez que as certificações do (ISC) 2 são reconhecidas internacionalmente Fornece maior credibilidade para a sua organização, ao trabalhar com fornecedores e contratados. Capacita os funcionários com uma linguagem universal, evitando ambiguidade com termos e práticas aceitos no setor Valida o compromisso e anos de experiência conquistados no setor Requer créditos de Educação Profissional Continuada (CPEs) para garantir a atualização da competência Atende a requisitos de mandato de certificação para provedores de serviços ou subcontratados 1 O CISSP já diz tudo: esta é uma das qualificações mais cobiçadas em tecnologia no mercado. TheLadders, maio de 2011 INSIGHTS SOBRE O CISSP A certificação CISSP que obtive após comparecer ao seminário [de revisão] do (ISC) 2 deu-me uma grande vantagem competitiva e, como resultado, conquistei o cargo em que estou atualmente. Agora, tornei a certificação (ISC) 2 uma exigência para os membros de minha equipe, confiante no conhecimento de que suas competências são genuínas e atuais. Daniel, CISSP Holanda A conquista da certificação CISSP abriu portas que eu pensava serem invioláveis. Minha carreira tanto profissional quanto acadêmica progrediu de uma forma fantástica! Claudi, CISSP, CIA, CISA, CISM Itália

2 QUEM DEVE SE TORNAR UM CISSP Credenciados como CISSP com frequência conquistam cargos que incluem: o Consultor de Segurança o Gerente de Segurança o Diretor/gerente de TI o Analista de Segurança o Engenheiro de Sistemas de Segurança o Diretor de Segurança de Informação o Auditor de Segurança o Arquiteto de Segurança o Diretor de Segurança o Arquiteto de Redes Candidatos ao CISSP devem ter um mínimo de cinco anos de experiência profissional direta em tempo integral com segurança da informação em dois ou mais dos dez domínios do CISSP CBK, ou quatro anos de experiência profissional direta em tempo integral em segurança, em dois ou mais dos dez domínios do CISSP CBK, com um diploma universitário. Alternativamente, oferecemos isenção de um ano do requisito de experiência profissional para a manutenção de uma credencial adicional na lista aprovada pelo (ISC) 2. PARTICIPE PARA OBTER EXPERIÊNCIA Associado do (ISC) 2 para CISSP Não é preciso passar anos na área para demonstrar sua competência em segurança da informação. Associe-se ao (ISC) 2 e você fará parte de uma organização de renome e credibilidade, conquistando reconhecimento de empregadores e colegas pelo conhecimento do setor que já adquiriu. Exigências para a participação O status de associado do (ISC) 2 está disponível para aqueles com conhecimento em áreas-chave de conceitos do setor, mas que não possuem experiência profissional. Como candidato, você pode prestar o exame para CISSP e adotar o Código de Ética do (ISC) 2, mas para obter a credencial como CISSP, terá de conquistar os anos necessários de experiência profissional exigidos, apresentar provase ser endossado por um membro do (ISC) 2 com afiliação válida. Se estiver tentando obter esta credencial, você tem um máximo de seis anos a partir da data de aprovação no exame para adquirir os cinco anos necessários de experiência profissional. A taxa de manutenção anual (AMF) de US$35 será cobrada, e 20 créditos de Educação Profissional Continuada (CPE) devem ser conquistados a cada ano, para manter o status de associado. Para mais informações para se tornar um associado do (ISC) 2, visite AVANCE ALÉM DO CISSP Concentrações CISSP Após a concepção original do CISSP e da evolução contínua na segurança da informação, o (ISC) 2 descobriu a necessidade de desenvolver credenciais que abordem as necessidades específicas de seus membros. Com isso em mente, produzimos Concentrações de CISSP para fornecer um plano de carreira que abrisse novas oportunidades para aqueles que possuem credenciais como CISSP. Especificamente, essas credenciais permitem funções com maior complexidade em grandes empresas e reconhecem os talentos especializados de CISSPs. Information Systems Security Architecture Professional (CISSP-ISSAP ) Information Systems Security Engineering Professional (CISSP-ISSEP ) Information Systems Security Management Professional (CISSP-ISSMP ) Para se qualificar para o CISSP-ISSAP, CISSP-ISSEP ou CISSP-ISSMP, um CISSP deve manter sua credencial válida e ser aprovado no exame de concentração apropriado. Cada uma das três concentrações tem seus próprios domínios de CBK. Para mais informações, visite 2

3 O CISSP CBK Os domínios CISSP são extraídos de vários tópicos de segurança da informação dentro do CBK do (ISC) 2. Com atualização anual, os domínios refletem as práticas recomendadas mais recentes no mundo inteiro, enquanto estabelecem uma estrutura comum de termos e princípios para a discussão, debate e resolução de problemas envolvendo a profissão. O CBK do CISSP consiste nos dez seguintes domínios: Controle de acesso uma coleção de mecanismos que operam juntos para criar uma arquitetura de segurança para a proteção de ativos do sistema da informação. Conceitos/metodologias/técnicas Ataques Eficácia Segurança de telecomunicações e redes discute estruturas de rede, métodos de transmissão, formatos de transporte e medidas de segurança usados para a oferta de disponibilidade, integridade e confidencialidade. Arquitetura e design de rede Canais de comunicação Componentes da rede Ataques à rede Governança de Segurança da Informação a identificação dos ativos de informação de uma empresa e o desenvolvimento, documentação e implementação de políticas, padrões, procedimentos e diretrizes. Governança e política de segurança Segurança para funcionários Classificação/propriedade das informações Educação, treinamento e reconhecimento Acordos contratuais e processos de aquisição de segurança Conceitos de gerenciamento de risco Certificação e credenciamento Segurança no Desenvolvimento de Software refere-se aos controles incluídos em sistemas e aplicativos e aos passos usados em seu desenvolvimento. Ciclo de vida de desenvolvimento de sistemas Ambiente de aplicativo e controles de segurança (SDLC) Eficácia da segurança de aplicativos Criptografia os princípios, meios e métodos de ocultar as informações para garantir sua integridade, sigilo e autenticidade. Conceitos de criptografia Infraestrutura da chave pública (PKI) Assinaturas digitais Alternativas para ocultação de informações Ataques criptoanalíticos Arquitetura e Design de Segurança contém os conceitos, princípios, estruturas e padrões usados para projetar, implementar, monitorar e proteger sistemas operacionais, equipamentos, redes, aplicativos e aqueles controles usados para a aplicação de diversos níveis de confidencialidade, integridade e disponibilidade. Conceitos fundamentais de modelos de segurança Capacidades dos sistemas de informação (p.ex., proteção da memória, virtualização) Princípios de contramedidas Vulnerabilidades e ameaças (p.ex., computação em nuvem, agregação, controle do fluxo de dados) Segurança de operações usada para identificar os controles sobre hardware, mídia e operadores co privilégios de acesso a qualquer desses recursos. Proteção de recursos Prevenção e resposta a ataques Resposta a incidentes Gestão de correções e vulnerabilidades Continuidade dos negócios e planejamento para recuperação de desastres aborda a preservação dos negócios em face de perturbações importantes nas operações normais da empresa. Análise do impacto comercial Estratégia de recuperação Processo de recuperação de desastres Oferta de treinamento Jurídico, regulamentos, investigações e conformidade aborda leis e regulamentos relacionados a crimes de TI; as medidas e técnicas investigativas que podem ser usadas para determinar se houve algum crime e métodos para reunir evidências. Questões jurídicas Investigações Segurança física (ambiental) aborda as ameaças, vulnerabilidades e contramedidas que podem ser utilizadas para proteger fisicamente os recursos e informações sigilosas de uma empresa. Considerações sobre o design do local/instalação Segurança interna Segurança no perímetro Segurança nas instalações Baixe o Boletim de Informações para o Candidato a CISSP em Procedimentos forenses Requisitos/procedimentos de conformidade 3

4 EDUCAÇÃO À SUA MANEIRA Seminário oficial de revisão de CISSP CBK do (ISC) 2 Este seminário oficial é a revisão mais abrangente e completa de conceitos e práticas recomendadas no setor de segurança de sistemas de informação, e o único curso de revisão endossado pelo (ISC) 2. Como um modo exclusivo de revisar e atualizar seu conhecimento sobre os domínios e subdomínios do CISSP CBK, o seminário irá ajudá-lo a identificar áreas que você precisa estudar e inclui: Material 100% atualizado Uma visão geral da área de segurança da informação Contribuições de CISSPs, instrutores autorizados do (ISC) 2 e especialistas no assunto Autoavaliação pós-seminário O seminário de revisão oficial do CISSP CBK é oferecido nos seguintes formatos: Realizado em um arranjo de sala de aula, com duração de vários dias. O material do curso concentra-se em dez domínios do CISSP. Disponível em todo o mundo, em instalações do (ISC) 2 e em parceiros de educação autorizados do (ISC) 2. Privado, no local realize seu próprio seminário de revisão, dentro ou fora da sua empresa. Disponível para grupos maiores, esta opção geralmente poupa tempo e despesas de viagem para funcionários. Preços para grupos também estão disponíveis para organizações com 15 ou mais funcionários que planejam prestar o exame. Live OnLine - Obtenha sua instrução recorrendo à conveniência do seu computador. O Live OnLine lhe traz o mesmo conteúdo do premiado curso oferecido em sala de aula ou em seminários privados no local de trabalho e o benefício de um instrutor autorizado do (ISC) 2. Visite para mais informações ou para inscrever-se. Nosso treinamento e instrutor foram excelentes. Todos os dez domínios foram cobertos com conhecimento e experiência precisos, que transmitiram entendimento. Dennis usou questões difíceis para nos preparar para o teste e isso facilitou minha aprovação. Joe, CISSP Virginia, EUA Sou certificado como CISSP desde 2005, e espero conquistar a certificação como CISSP-ISSAP este ano. Os benefícios da formalização do meu conhecimento do domínio sempre estiveram claros, o CISSP é reconhecido no mundo inteiro e, quando colegas e clientes veem aquelas letras no seu cartão de visitas, isso lhes dá a certeza de que estão falando com um especialista no domínio e, mais importante, com alguém em quem podem confiar. O treinamento do (ISC) 2 ao qual compareci sempre foi executado por instrutores muito competentes e acessíveis, com vasta experiência do mundo real para compartilhar. Rik, CISSP Reino Unido PARCEIROS PARA INSTRUÇÃO Os Seminários Oficiais de Revisão de CBK do (ISC) 2 estão disponíveis em todo o mundo, em instalações do (ISC) 2 e em parceiros de educação autorizados do (ISC) 2. Seminários oficiais de revisão do CBK do (ISC) 2 são conduzidos apenas por instrutores autorizados do (ISC) 2, especialistas em suas áreas e com comprovada maestria nos domínios cobertos. Tenha cuidado com cursos de treinamento não autorizados pelo (ISC) 2. Certifiquese de que a instituição de ensino traz o logotipo (ISC) 2 Authorized Provider, para garantir que terá os melhores e mais atualizados programas disponíveis. Vencedor do Prêmio da SC Magazine 2011 Melhor Programa de Formação Profissional, Educação para o (ISC) 2 Vencedor do Prêmio da SC Magazine 2012 Melhor Programa de Certificação Profissional, CISSP 4

5 FERRAMENTAS DE ESTUDO Boletim de Informações para o Candidato - gratuito Seu principal recurso para estudos visando tornarse um CISSP. O CIB (Boletim de Informações para o Candidato) contém um roteiro do exame, que apresenta tópicos e subtópicos importantes dentro dos domínios, uma lista de materiais de referência para estudo adicional, informações sobre o exame e políticas e instruções para o registro/administração. Guia oficial do (ISC) 2 para o CISSP CBK O livro é uma fonte de consultas completa sobre segurança da informação baseado no CISSP CBK, um compêndio global das práticas recomendadas de segurança. O livro está disponível em papel ou como ebook e contém informações obrigatórias, escritas e compiladas por especialistas certificados em CISSP de renome mundial uma fonte de consulta absolutamente essencial para quem busca a certificação como CISSP. Autoavaliação studiscope Tenha a experiência mais completa possível do exame de certificação para CISSP antes de realmente prestá-lo. Cada studiscope de 100 questões é exatamente igual ao exame real, identificando domínios-chave para estudo. Você ainda receberá um plano de estudo personalizado. Visualizações do Domínio do CBK Canal de webcast gratuito Visualize uma série de breves webcasts que fornecem uma visão geral detalhada de cada domínio do CISSP, do valor da certificação e de como estudar para o exame. elearning Essas apresentações dinâmicas e exercícios de elearning para estudo em seu próprio ritmo baseiam-se nos seminários de revisão já comprovados de CBK. Oferecidas como acesso por 60 ou 120 dias em um formato de Internet com fácil uso, essas apresentações e exercícios dividem-se em módulos individuais de revisão de domínios, para um estudo mais concentrado. Cada pacote de elearning apresenta questões de revisão no término do domínio e do curso, modeladas de acordo com o exame de certificação. O elearning também se qualifica como créditos de Educação Profissional Continuada (CPEs) para membros do (ISC) 2. 5

6 LISTA DE VERIFICAÇÃO PARA A CERTIFICAÇÃO Conquiste a experiência exigida - Para a certificação como CISSP, cinco anos de experiência profissional direta em tempo integral com segurança em dois ou mais dos dez domínios do (ISC) 2 CISSP CBK, ou quatro anos de experiência profissional direta em tempo integral com segurança em dois ou mais dos dez domínios do CISSP CBK com um diploma universitário. Se você não tiver a experiência exigida, ainda pode prestar o exame e se tornar um associado do (ISC) 2 até adquirir a experiência necessária. Estude para o exame - Utilize essas ferramentas didáticas opcionais para aprender sobre o CISSP CBK. Boletim de Informações para o Candidato Webcasts de visualização do domínio do CBK Livro oficial Autoavaliação studiscope Elearning em seu próprio ritmo BENEFÍCIOS AOS MEMBROS Seminário oficial de revisão Inscreva-se para o exame Visite para marcar uma data para o exame Envie a taxa de pagamento do exame Seja aprovado - Passe no exame para CISSP com uma pontuação em uma escala de 700 pontos ou mais. Leia as perguntas mais frequentes da pontuação no Exame em Conclua o processo de endosso - Ao ser avisado de que passou no exame, você terá nove meses a partir da data em que prestou o exame para concluir o seguinte processo de endosso: Preencha um Formulário de Endosso de Inscrição Adote o Código de Ética do (ISC) 2 Peça para um membro do (ISC) 2 endossar seu formulário A credencial pode ser concedida após a conclusão das etapas acima e após o envio do seu formulário. * Obtenha as diretrizes e formulário em Mantenha sua certificação - A recertificação é exigida a cada três anos, com requisitos contínuos para manter suas credenciais válidas. Isto é feito, basicamente, ganhando 120 créditos em Educação Profissional Continuada (CPE) a cada três anos, com a obtenção de no mínimo 20 CPEs a cada ano após a certificação. Quando os requisitos de CPE não são cumpridos, os CISSPs precisam prestar o exame novamente, para manterem sua certificação. Os CISSPs também devem pagar a taxa de manutenção anual (AMF) de US$85. Para mais informações sobre o CISSP, visite GRATUITO: Série de Liderança em Segurança Iniciativas do setor Verificação da certificação Programa do Capítulo Oportunidades de recepções/formação de rede de contatos do (ISC) 2 Programa Global de Recompensas do (ISC) 2 Fórum on-line e-symposium ThinkTANK Estudo global da força de trabalho em segurança da informação Revista InfoSecurity Professional SecurityTalk Oportunidades de voluntariado para o Safe and Secure Online Ferramentas de carreira InterSeC Grupos de Mídia Social de Elite COM DESCONTO: Conferências do setor O (ISC) 2 Journal Mantenha a certificação com CPEs e AMF requeridos *Aviso sobre auditorias Candidatos aprovados passarão por seleção aleatória e serão submetidos à auditoria pelo (ISC) 2, antes da emissão de qualquer certificado. Múltiplas certificações poderão resultar em várias auditorias no mesmo candidato. O (ISC) 2 é a maior entidade de afiliação sem fins lucrativos de profissionais credenciados em segurança da informação do mundo, com mais de membros em mais de 135 países. Reconhecido globalmente como Padrão da Indústria, o (ISC) 2 emite credenciais de Certified Information Systems Security Professional (CISSP) e concentrações relacionadas, assim como credenciais de Certified Secure Software Lifecycle Professional (CSSLP ), Certified Authorization Professional (CAP ) e Systems Security Certified Practitioner (SSCP ) para candidatos qualificados. As credenciais do (ISC) 2 foram uma das primeiras credenciais em segurança da informação a atender aos rígidos requisitos da Norma ISO/IEC 17024, um padrão global para avaliação e credenciamento de pessoal. O (ISC) 2 também oferece programas de formação e serviços baseados em seu CBK, um compêndio de tópicos em segurança da informação. Informações adicionais estão disponíveis em International Information Systems Security Certification Consortium, Inc. Todos os direitos reservados. 6 CIS.1 (03/12)

POR QUE SE TORNAR UM SSCP

POR QUE SE TORNAR UM SSCP O implementador: fundamental para a segurança da informação Esteja você tentando avançar em sua carreira na área de segurança da informação, expandir suas habilidades atuais na tecnologia da informação

Leia mais

INSIGHTS SOBRE O CSSLP

INSIGHTS SOBRE O CSSLP Assuma a liderança para garantir o SDLC A certificação Certified Secure Software Lifecycle Professional (CSSLP ) é a única no setor criada para garantir que a segurança seja levada em conta em todo o ciclo

Leia mais

TRAJETÓRIA DE CARREIRA: PROGREDINDO NA SUA CARREIRA EM SEGURANÇA

TRAJETÓRIA DE CARREIRA: PROGREDINDO NA SUA CARREIRA EM SEGURANÇA TRAJETÓRIA DE CARREIRA: PROGREDINDO NA SUA CARREIRA EM SEGURANÇA O (ISC) 2 informação. Se você é do tipo que gosta de aprender na prática, as credenciais sugeridas para software seguro Os membros do (ISC)

Leia mais

Insight fundamental do Estudo da Força de Trabalho Global em Segurança da Informação 2011 (GISWS)

Insight fundamental do Estudo da Força de Trabalho Global em Segurança da Informação 2011 (GISWS) INTRODUÇÃO EVOLUINDO NA COMPLEXA PAISAGEM DE SEGURANÇA ATUAL Com a rápida evolução do cenário global de segurança da informação, empresas e agências do governo passaram a adotar novas tecnologias que pouquíssimos

Leia mais

No final do curso, os alunos devem ser capazes de:

No final do curso, os alunos devem ser capazes de: BEHAVIOUR GROUP Bringing value to you Certified Information Systems Security Professional (CISSP) Treinamento Reconhecimento global em segurança da informação Introdução Este curso, com a duração de cinco

Leia mais

Perguntas e respostas

Perguntas e respostas Diretrizes Perguntas e respostas Axis Certification Program Índice 1. Finalidade e benefícios 3 2. Como tornar-se um Axis Certified Professional 3 3. Após o Exame 5 4. Diferença entre o Axis Certification

Leia mais

Certificação para Parceiros de Canais Axis

Certificação para Parceiros de Canais Axis Axis Communications' Academy Certificação para Parceiros de Canais Axis O mais novo requisito para Parceiros de Soluções também é um dos seus melhores benefícios. Axis Certification Program o padrão mundial

Leia mais

Guia de preparação para o exame da Axis

Guia de preparação para o exame da Axis Diretrizes Guia de preparação para o exame da Axis Axis Certification Program Índice 1. Introdução 3 2. O que é o Axis Certification Program? 3 3. Detalhes do exame 4 4. Preparação recomendada para o exame

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Symantec University para Parceiros Perguntas freqüentes

Symantec University para Parceiros Perguntas freqüentes Symantec University para Parceiros Perguntas freqüentes Sumário INFORMAÇÕES GERAIS... 1 SYMANTEC UNIVERSITY PARA PARCEIROS... 1 TREINAMENTO... 2 SERVIÇO DE INFORMAÇÕES... 4 COLABORAÇÃO... 5 Informações

Leia mais

INTRODUÇÃO AO MICROSOFT DYNAMICS AX 4.0 FINANCEIRO I

INTRODUÇÃO AO MICROSOFT DYNAMICS AX 4.0 FINANCEIRO I Introdução INTRODUÇÃO AO MICROSOFT DYNAMICS AX 4.0 FINANCEIRO I E-Learning O treinamento é um componente vital para a retenção do valor de investimento do seu Microsoft Dynamics. Um treinamento de qualidade,

Leia mais

I. A empresa de pesquisa de executivos deve lhe fornecer uma avaliação precisa e cândida das suas capacidades para realizar sua pesquisa.

I. A empresa de pesquisa de executivos deve lhe fornecer uma avaliação precisa e cândida das suas capacidades para realizar sua pesquisa. DIREITO DOS CLIENTES O que esperar de sua empresa de Executive Search Uma pesquisa de executivos envolve um processo complexo que requer um investimento substancial do seu tempo e recursos. Quando você

Leia mais

Apresentação. Objetivo. Dados Principais. Período 20/06 à 25/07

Apresentação. Objetivo. Dados Principais. Período 20/06 à 25/07 Apresentação Dados Principais Este treinamento promove o conhecimento de conceitos básicos e metodologias baseadas na principal norma de Segurança da Informação internacionalmente aceita. Após a conclusão

Leia mais

Educação Profissional Continuada (Continuing Professional Education CPE)

Educação Profissional Continuada (Continuing Professional Education CPE) Diretriz Administrativa de Requisitos de Educação Profissional Continuada nº 4: 2011 Educação Profissional Continuada (Continuing Professional Education CPE) Objetivo Este documento contém os requisitos

Leia mais

Proposta Comercial Curso: Security Officer Foundation

Proposta Comercial Curso: Security Officer Foundation Proposta Comercial Curso: Security Officer Foundation Proposta 1307DVPA/2012 A DATA SECURITY LTDA A DATA SECURITY é formada por profissionais com mais de 15 anos no mercado de segurança da informação com

Leia mais

Ensino Vocacional, Técnico e Tecnológico no Reino Unido

Ensino Vocacional, Técnico e Tecnológico no Reino Unido Ensino Vocacional, Técnico e Tecnológico no Reino Unido Apoiar a empregabilidade pela melhora da qualidade do ensino profissionalizante UK Skills Seminar Series 2014 15 British Council UK Skills Seminar

Leia mais

Preparatório Certificação PMP

Preparatório Certificação PMP Preparatório Certificação PMP Apresentação Executiva 1 O curso Preparatório para Certificação PMP tem como premissa preparar o participante para o Exame PMP do Project Management Institute (PMI ) e oferecer

Leia mais

Diretivas do programa

Diretivas do programa Valued partner program América Latina Diretivas do programa www.datamax-oneil.com Valued Partner Program (VPP) da Datamax-O Neil Visão geral do programa O Valued Partner Program da Datamax-O Neil é um

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

Palestra Gratuita sobre Certificação PMP - 5ª Edição Prof. André Ricardi, PMP

Palestra Gratuita sobre Certificação PMP - 5ª Edição Prof. André Ricardi, PMP Palestra Gratuita sobre Certificação PMP - 5ª Edição Prof. André Ricardi, PMP 17 -agosto-2013 Agenda Apresentação Institucional Certificação PMP Mudanças na Certificação PMP Preparação para o Exame de

Leia mais

Gestão do Desempenho Forecasting. Tomada de decisão. Profissional. Professional. Previsão. A qualificação de negócios profissionais.

Gestão do Desempenho Forecasting. Tomada de decisão. Profissional. Professional. Previsão. A qualificação de negócios profissionais. Professional Profissional Tomada de decisão Gestão do Desempenho Forecasting Previsão A qualificação de negócios profissionais globais O CIMA é a escolha dos empregadores no recrutamento de líderes de

Leia mais

Gerenciamento de Projetos PM00.99 YOUR ACHIEVEMENT! OUR GUIDANCE TenStep PMP Exam Prep PRÉ-APROVADO PELO PMI

Gerenciamento de Projetos PM00.99 YOUR ACHIEVEMENT! OUR GUIDANCE TenStep PMP Exam Prep PRÉ-APROVADO PELO PMI Preparatório Para o Exame de Certificação PMP Gerenciamento de Projetos PM00.99 YOUR ACHIEVEMENT! OUR GUIDANCE TenStep PMP Exam Prep PRÉ-APROVADO PELO PMI Este é o curso ideal para os gerentes de projetos

Leia mais

Cobit e ITIL. Cobit. Planejamento e organização; Aquisição e implementação; Entrega e suporte; Monitoração.

Cobit e ITIL. Cobit. Planejamento e organização; Aquisição e implementação; Entrega e suporte; Monitoração. Cobit e ITIL GOVERNANÇA, GP - RISCO, GP PROJETOS - PMP, SEGURANÇA DAIANA BUENO OUTUBRO 20, 2010 AT 8:00 3.496 visualizações Atualmente, as empresas estão com seus processos internos cada vez mais dependentes

Leia mais

Quais países vocês estão habilitados a avaliarem credenciais? Nós podemos avaliar credenciais acadêmicas de qualquer país do mundo.

Quais países vocês estão habilitados a avaliarem credenciais? Nós podemos avaliar credenciais acadêmicas de qualquer país do mundo. PERGUNTAS FREQUENTES Porque eu deveria escolher Josef Silny & Associates, Inc. para avaliar e traduzir minhas credenciais? Nós oferecemos avaliações e traduções altamente profissionais e compreensíveis,

Leia mais

MASTER IN PROJECT MANAGEMENT

MASTER IN PROJECT MANAGEMENT MASTER IN PROJECT MANAGEMENT PROJETOS E COMUNICAÇÃO PROF. RICARDO SCHWACH MBA, PMP, COBIT, ITIL Atividade 1 Que modelos em gestão de projetos estão sendo adotados como referência nas organizações? Como

Leia mais

1- Objetivo: Avaliar os conhecimentos adquiridos durante o auto treinamento de Governança de TI com as práticas da ITIL e Cobit.

1- Objetivo: Avaliar os conhecimentos adquiridos durante o auto treinamento de Governança de TI com as práticas da ITIL e Cobit. 1- Objetivo: Avaliar os conhecimentos adquiridos durante o auto treinamento de Governança de TI com as práticas da ITIL e Cobit. 2 Regras e Instruções: Antes de começar a fazer a avaliação leia as instruções

Leia mais

CRITÉRIOS ADICIONAIS PARA A ACREDITAÇÃO DE ORGANISMOS DE CERTIFICAÇÃO DE SISTEMAS DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO (ISO/IEC 27006:2011) - OTS

CRITÉRIOS ADICIONAIS PARA A ACREDITAÇÃO DE ORGANISMOS DE CERTIFICAÇÃO DE SISTEMAS DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO (ISO/IEC 27006:2011) - OTS CRITÉRIOS ADICIONAIS PARA A ACREDITAÇÃO DE ORGANISMOS DE CERTIFICAÇÃO DE SISTEMAS DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO (ISO/IEC 276:2011) - OTS NORMA Nº NIT-DICOR-011 APROVADA EM MAR/2013 Nº 01/46 SUMÁRIO

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

CENTRO DE PÓS-GRADUAÇÃO E PESQUISA VISCONDE DE CAIRU CEPPEV CURSO: GESTÃO DE DATACENTER E COMPUTAÇÃO EM NUVEM 2013.2

CENTRO DE PÓS-GRADUAÇÃO E PESQUISA VISCONDE DE CAIRU CEPPEV CURSO: GESTÃO DE DATACENTER E COMPUTAÇÃO EM NUVEM 2013.2 NÚMERO DE VAGAS: 25 (Vinte e Cinco) Vagas. PREVISÃO DE INÍCIO DAS AULAS 01 de Novembro de 2013 CENTRO DE PÓS-GRADUAÇÃO E PESQUISA VISCONDE DE CAIRU CEPPEV APRESENTAÇÃO / JUSTIFICATIVA A Fundação Visconde

Leia mais

Modelo de caso de negócios para um Sistema de Gestão de Segurança da Informação (SGSI) com base nas normas da série ISO 27000 / IEC (ISO27k)

Modelo de caso de negócios para um Sistema de Gestão de Segurança da Informação (SGSI) com base nas normas da série ISO 27000 / IEC (ISO27k) Modelo de caso de negócios para um Sistema de Gestão de Segurança da Informação (SGSI) com base nas normas da série ISO 27000 / IEC (ISO27k) por Gary Hinson - Versão 2, 2012 Resumo executivo Benefícios

Leia mais

SUAS INFORMAÇÕES ESTÃO SEGURAS?

SUAS INFORMAÇÕES ESTÃO SEGURAS? SUAS INFORMAÇÕES ESTÃO SEGURAS? Treinamento ISO 27002 Foundation Presencial ou EAD A ISO 27002 é uma norma internacional que contém um código de práricas para a segurança da informação. Este tema sempre

Leia mais

2015 Manual de Parceiro de Educação. Suas soluções. Nossa tecnologia. Mais inteligentes juntos.

2015 Manual de Parceiro de Educação. Suas soluções. Nossa tecnologia. Mais inteligentes juntos. 2015 Manual de Parceiro de Educação Suas soluções. Nossa tecnologia. Mais inteligentes juntos. Prêmios Reais, a Partir de Agora Bem-vindo ao Intel Technology Provider O Intel Technology Provider é um programa

Leia mais

Capacitando Profissionais

Capacitando Profissionais Capacitando Profissionais 2014 Setup Treinamentos & Soluções em TI www.setuptreinamentos.com APRE SENTA ÇÃ O A atual realidade do mercado de trabalho, que cada dia intensifica a busca por mão-de-obra qualificada,

Leia mais

Membros da AESC devem usar seus melhores esforços para proteger as informações confidenciais de seus clientes. Especificamente, um membro deverá:

Membros da AESC devem usar seus melhores esforços para proteger as informações confidenciais de seus clientes. Especificamente, um membro deverá: INTRODUÇÃO A Association of Executive Search Consultants (AESC), como uma associação global de Retained Executive Search e Consultoria em Liderança, esforça-se em elevar o profissionalismo dos seus parceiros.

Leia mais

Termo de Referência. Serviço de envio de mensagens SMS Short Message Service para dispositivos móveis, pelo período de 24 meses.

Termo de Referência. Serviço de envio de mensagens SMS Short Message Service para dispositivos móveis, pelo período de 24 meses. Termo de Referência Serviço de envio de mensagens SMS Short Message Service para dispositivos móveis, pelo período de 24 meses. Termo de Referência [OBJETO] 1 Termo de Referência Serviço de envio de mensagens

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Outubro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Abordar o domínio Adquirir e Implementar e todos

Leia mais

Treinamento. ITIL Foundations

Treinamento. ITIL Foundations Treinamento ITIL Foundations Razões parafazerum treinamento nailumna 1. São 10 anos com foco absoluto, especializado na área de ITSM (IT Service Management) e Governança de TI; 2. Primeira empresa brasileira

Leia mais

Perguntas Frequentes do Prêmio Catarinense de Excelência

Perguntas Frequentes do Prêmio Catarinense de Excelência Perguntas Frequentes do Prêmio Catarinense de Excelência O que é o Modelo de Excelência da Gestão (MEG) e quais são seus objetivos? O Modelo de Excelência da Gestão reflete a experiência, o conhecimento

Leia mais

TESTE. Sua empresa está em conformidade com a ISO 27002? POLÍTICA DE SEGURANÇA. 2. Algum responsável pela gestão da política de segurança?

TESTE. Sua empresa está em conformidade com a ISO 27002? POLÍTICA DE SEGURANÇA. 2. Algum responsável pela gestão da política de segurança? TESTE Sua empresa está em conformidade com a ISO 27002? O objetivo do teste tem cunho prático e o objetivo de auxiliá-lo a perceber o grau de aderência de sua empresa em relação às recomendações de Segurança

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

Treinamento ITIL Intermediate Capability. Operational Support and Analysis (OSA)

Treinamento ITIL Intermediate Capability. Operational Support and Analysis (OSA) Treinamento ITIL Intermediate Capability Operational Support and Analysis (OSA) 10 razões parafazerum treinamento nailumna 1. São 10 anos com foco absoluto, especializado na área de ITSM (IT Service Management)

Leia mais

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG Segurança da Informação Prof. Walter Cunha Rede LFG Prof. Walter Cunha Contatos: E-mail: falecomigo@waltercunha.com timasters@yahoogoups.com Atividades: http://www.waltercunha.com/blog/ http://twitter.com/timasters/

Leia mais

Teste: sua empresa está em conformidade com a ISO17799?

Teste: sua empresa está em conformidade com a ISO17799? 44 Novembro de 2002 Teste: sua empresa está em conformidade com a ISO17799? O artigo deste mês tem cunho prático e o objetivo de auxiliá-lo a perceber o grau de aderência de sua empresa em relação às recomendações

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti e d a id 4 m IN r fo a n m Co co M a n ua l Governança AMIGA Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti Um dos grandes desafios atuais da administração

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Pós-Graduação em Gerenciamento de Projetos práticas do PMI

Pós-Graduação em Gerenciamento de Projetos práticas do PMI Pós-Graduação em Gerenciamento de Projetos práticas do PMI Planejamento do Gerenciamento das Comunicações (10) e das Partes Interessadas (13) PLANEJAMENTO 2 PLANEJAMENTO Sem 1 Sem 2 Sem 3 Sem 4 Sem 5 ABRIL

Leia mais

POLÍTICA, PADRÕES E PROCEDIMENTOS DE INFORMAÇÃO. Rogério Nunes de Freitas

POLÍTICA, PADRÕES E PROCEDIMENTOS DE INFORMAÇÃO. Rogério Nunes de Freitas POLÍTICA, PADRÕES E PROCEDIMENTOS DE SEGURANÇA DA INFORMAÇÃO Rogério Nunes de Freitas Política : texto de alto nível, que dá direcionamento geral e significado aos objetivos e intenções da administração

Leia mais

ORIENTAÇÕES PARA A SELEÇÃO E CONTRATAÇÃO DE SERVIÇOS DE CONSULTORIA, TREINAMENTO E CERTIFICAÇÃO DE SISTEMAS DE GESTÃO DA QUALIDADE

ORIENTAÇÕES PARA A SELEÇÃO E CONTRATAÇÃO DE SERVIÇOS DE CONSULTORIA, TREINAMENTO E CERTIFICAÇÃO DE SISTEMAS DE GESTÃO DA QUALIDADE 1 ORIENTAÇÕES PARA A SELEÇÃO E CONTRATAÇÃO DE SERVIÇOS DE CONSULTORIA, TREINAMENTO E CERTIFICAÇÃO DE SISTEMAS DE GESTÃO DA QUALIDADE Elaborado por: GT Especial do ABNT/CB-25 Grupo de Aperfeiçoamento do

Leia mais

Gestão de Sistemas de Informação II Introdução ao COBIT

Gestão de Sistemas de Informação II Introdução ao COBIT Gestão de Sistemas de Informação II Introdução ao COBIT Professor Samuel Graeff prof.samuel@uniuv.edu.br COBIT O que e? COBIT significa Control Objectives for Information and related Technology - Objetivos

Leia mais

Por que utilizar o modelo ITIL

Por que utilizar o modelo ITIL Por que utilizar o modelo ITIL... O que não é definido não pode ser controlado... O que não é controlado não pode ser medido... O que não é medido não pode ser melhorado Empregado para definir, controlar,

Leia mais

APRENDA COMO GERENCIAR SEUS SERVIÇOS

APRENDA COMO GERENCIAR SEUS SERVIÇOS APRENDA COMO GERENCIAR SEUS SERVIÇOS Treinamento ISO 20000 Foundation Presencial ou EAD O Gerenciamento de Serviços de TI tem como foco o fornecimento eficiente e eficaz de serviços que assegura a satisfação

Leia mais

Analista de Sistemas S. J. Rio Preto - 2009

Analista de Sistemas S. J. Rio Preto - 2009 CERTIFICAÇÃO ITIL V3. Desde o final de maio de 2007, quando o Office of Government Commerce (OGC) do Reino Unido lançou a versão ITIL V3, houve mudanças nas certificações para os profissionais de TI. A

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

Pesquisa realizada com os participantes do 12º Seminário Nacional de Gestão de Projetos. Apresentação

Pesquisa realizada com os participantes do 12º Seminário Nacional de Gestão de Projetos. Apresentação Pesquisa realizada com os participantes do de Apresentação O perfil do profissional de Projetos Pesquisa realizada durante o 12 Seminário Nacional de, ocorrido em 2009, traça um importante perfil do profissional

Leia mais

ISO 14001:2015 Revisão Perguntas Frequentes

ISO 14001:2015 Revisão Perguntas Frequentes Latest update New and revised ISO 14001:2015 Revisão Perguntas Frequentes Introdução A ISO 14001 Sistemas de Gestão Ambiental, a primeira norma ambiental internacional do mundo tem ajudado milhares de

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

central de atendimento -> 55(11) 3807-0188 ou atendimento@grupotreinar.com.br

central de atendimento -> 55(11) 3807-0188 ou atendimento@grupotreinar.com.br Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português, espanhol ou inglês, atendendo

Leia mais

Aula 01 Introdução à Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes

Aula 01 Introdução à Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes Aula 01 Introdução à Gestão da Segurança da Informação Prof. Leonardo Lemes Fagundes Você vê algumas informações e a maneira como as coisas são formuladas, e então começa a ter alguma compreensão da empresa

Leia mais

Seja um Provedor Registrado de Educação do PMI (R.E.P.)

Seja um Provedor Registrado de Educação do PMI (R.E.P.) Seja um Provedor Registrado de Educação do PMI (R.E.P.) Faça Mais Negócios Aliando-se a Maior Associação de Profissionais de Gerenciamento de Projeto do Mundo O QUE SÃO OS R.E.P.S DO PMI? Os Provedores

Leia mais

ISO/IEC 17799. Informação

ISO/IEC 17799. Informação ISO/IEC 17799 Norma de Segurança da Norma de Segurança da Informação Segurança da Informação Segundo a norma ISO/IEC 17799, é a proteção contra um grande número de ameaças às informações, de forma a assegurar

Leia mais

Modelagem de Processos para Automação

Modelagem de Processos para Automação Treinamentos em Gestão por Processos Modelagem de Processos para Automação [ipe03] Implementando a Visão Futura: um curso prático para vencer a barreira existente entre negócio e TI. Implantar processos

Leia mais

PERGUNTAS MAIS FREQUENTES CERTIFICAÇÃO NBR ISO/IEC 27001

PERGUNTAS MAIS FREQUENTES CERTIFICAÇÃO NBR ISO/IEC 27001 PERGUNTAS MAIS FREQUENTES CERTIFICAÇÃO NBR ISO/IEC 27001 Através da vasta experiência, adquirida ao longo dos últimos anos, atuando em Certificações de Sistemas de Gestão, a Fundação Vanzolini vem catalogando

Leia mais

Contrato de Serviço (SLA) para [Cliente] por [Provedor]

Contrato de Serviço (SLA) para [Cliente] por [Provedor] Contrato de Serviço (SLA) para [Cliente] por [Provedor] Data Gerador do documento: Gerente de Negociação: Versões Versão Data Revisão Autor Aprovação (Ao assinar abaixo, o cliente concorda com todos os

Leia mais

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Módulo 4 Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Estruturas e Metodologias de controle adotadas na Sarbanes COBIT

Leia mais

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC NUCLEO CONSULTORIA EM SEGURANÇA Artigo SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO BRASIL, São Paulo Novembro, 2013 V.1.0 1. RESUMO Este artigo apresenta

Leia mais

Proposta. ISO 20.000 / 2011 Fundamentos. Apresentação Executiva. ISO 20.000 / 2011 - Fundamentos

Proposta. ISO 20.000 / 2011 Fundamentos. Apresentação Executiva. ISO 20.000 / 2011 - Fundamentos ISO 20.000 / 2011 Fundamentos Apresentação Executiva 1 O treinamento de ISO 20.000 Foundation tem como premissa fornecer uma visão geral da publicação da norma ISO/IEC 20000 capacitando o aluno a entender

Leia mais

ORIENTAÇÕES PARA A SELEÇÃO E CONTRATAÇÃO DE SERVIÇOS DE CONSULTORIA, TREINAMENTO E CERTIFICAÇÃO DE SISTEMAS DE GESTÃO DA QUALIDADE

ORIENTAÇÕES PARA A SELEÇÃO E CONTRATAÇÃO DE SERVIÇOS DE CONSULTORIA, TREINAMENTO E CERTIFICAÇÃO DE SISTEMAS DE GESTÃO DA QUALIDADE 1 ORIENTAÇÕES PARA A SELEÇÃO E CONTRATAÇÃO DE SERVIÇOS DE CONSULTORIA, TREINAMENTO E CERTIFICAÇÃO DE SISTEMAS DE GESTÃO DA QUALIDADE (D.O 01 revisão 05, de 22 de março de 2011) 2 SUMÁRIO PARTE I INTRODUÇÃO

Leia mais

Como funciona o site treinamento técnico ON-LINE?

Como funciona o site treinamento técnico ON-LINE? Manual do Usuário INSTRUÇÕES PARA UTILIZAÇÃO DO TREINAMENTO ON LINE A ATIC Tecnologia do Brasil Ltda. com o objetivo de atender aos seus diversos clientes, oferece treinamentos EAD - Educação a Distância

Leia mais

Gerenciamento de Níveis de Serviço

Gerenciamento de Níveis de Serviço Gerenciamento de Níveis de Serviço O processo de Gerenciamento de Níveis de Serviço fornece o contato entre a organização de TI e o cliente, para garantir que a organização de TI conhece os serviços que

Leia mais

Auditoria Interna do Futuro: Você está Preparado? Oswaldo Basile, CIA, CCSA. Presidente IIA Brasil

Auditoria Interna do Futuro: Você está Preparado? Oswaldo Basile, CIA, CCSA. Presidente IIA Brasil Auditoria Interna do Futuro: Você está Preparado? Oswaldo Basile, CIA, CCSA. Presidente IIA Brasil O futuro é (deveria ser) o sucesso Como estar preparado? O que você NÃO verá nesta apresentação Voltar

Leia mais

CONSELHOS DE IMIGRAÇÃO PARA OS PROFISSIONAIS

CONSELHOS DE IMIGRAÇÃO PARA OS PROFISSIONAIS CONSELHOS DE IMIGRAÇÃO PARA OS PROFISSIONAIS Obrigado por entrar em contato com Modern Immigration. Em breve, você vai descobrir o caminho para chegar ao Canadá. Este documento é para profissionais: médicos,

Leia mais

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602.

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602. CONSELHO DE ADMINISTRAÇÃO RESOLUÇÃO N.º 4/2008 O Conselho de Administração, com base no disposto no Art. 17 do Estatuto da CAPEMISA Seguradora de Vida e Previdência, em reunião do dia 19 de fevereiro de

Leia mais

NORMA INTERNA DE TREINAMENTO FAUUSP

NORMA INTERNA DE TREINAMENTO FAUUSP NORMA INTERNA DE TREINAMENTO FAUUSP 1. OBJETIVOS Apresentar as diretrizes básicas e os procedimentos institucionais necessários à realização das atividades de treinamento. 2. DEFINIÇÕES 2.1. Treinamento

Leia mais

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007 S e g u r a n ç a d a I n f o r m a ç ã o 2007 Uma corrente não é mais forte do que seu elo mais fraco. Tem medo de ataques? Tranque sua rede numa sala!. Só gerenciamos aquilo que medimos, só medimos aquilo

Leia mais

1. DISPOSIÇÕES PRELIMINARES

1. DISPOSIÇÕES PRELIMINARES O presente regulamento institui as regras e os procedimentos para a instituição do 1 ciclo do Programa de Certificação da Fundação Nacional da Qualidade (FNQ), nas categorias AVALIADOR, INSTRUTOR, ESPECIALISTA

Leia mais

Amway - Política de privacidade

Amway - Política de privacidade Amway - Política de privacidade Esta Política de Privacidade descreve como a Amway Brasil e determinadas filiadas, inclusive a Amway América Latina (conjuntamente Amway ) utilizam dados pessoais coletados

Leia mais

CURSO FERRAMENTAS DE GESTÃO IN COMPANY

CURSO FERRAMENTAS DE GESTÃO IN COMPANY CURSO FERRAMENTAS DE GESTÃO IN COMPANY Instrumental e modular, o Ferramentas de Gestão é uma oportunidade de aperfeiçoamento para quem busca conteúdo de qualidade ao gerenciar ações sociais de empresas

Leia mais

My Cisco Perguntas mais frequentes

My Cisco Perguntas mais frequentes 1. O que é o My Cisco? My Cisco oferece uma visão portátil e personalizável das suas informações favoritas no Cisco.com. 2. Como é possível acessar o My Cisco? Há duas formas de acessar o My Cisco: A lista

Leia mais

Que informações nós coletamos, e de que maneira?

Que informações nós coletamos, e de que maneira? Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço

Leia mais

ACOMPANHAMENTO GERENCIAL SANKHYA

ACOMPANHAMENTO GERENCIAL SANKHYA MANUAL DE VISITA DE ACOMPANHAMENTO GERENCIAL SANKHYA Material exclusivo para uso interno. O QUE LEVA UMA EMPRESA OU GERENTE A INVESTIR EM UM ERP? Implantar um ERP exige tempo, dinheiro e envolve diversos

Leia mais

MBA EM ARQUITETURAS DE REDES E CLOUD COMPUTING

MBA EM ARQUITETURAS DE REDES E CLOUD COMPUTING MBA EM ARQUITETURAS DE REDES E CLOUD COMPUTING Você é um profissional de infraestrutura capaz de integrar Redes, Sistemas/Software e Banco de Dados em datacenters e utilizar técnicas de virtualização em

Leia mais

PMONow! Serviço de Implantação de um Escritório de Projetos

PMONow! Serviço de Implantação de um Escritório de Projetos PMONow! Serviço de Implantação de um Escritório de Projetos PMONow! Serviço de Implantação de um Escritório de Projetos As organizações em torno do mundo estão implantando processos e disciplinas formais

Leia mais

Programas de atendimento ao cliente SureService. Aumente sua vantagem competitiva e a lucratividade de seus negócios

Programas de atendimento ao cliente SureService. Aumente sua vantagem competitiva e a lucratividade de seus negócios Programas de atendimento ao cliente SureService Aumente sua vantagem competitiva e a lucratividade de seus negócios Suporte sob medida para se ajustar perfeitamente Aumente a eficiência, corte custos,

Leia mais

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br COBIT Governança de TI Juvenal Santana, PMP tecproit.com.br Sobre mim Juvenal Santana Gerente de Projetos PMP; Cobit Certified; ITIL Certified; OOAD Certified; 9+ anos de experiência em TI; Especialista

Leia mais

Auditando Segurança da Informação

Auditando Segurança da Informação Auditando Segurança da Informação Claudio Dodt, CISA, CRISC, CISSP, ITIL Expert Business Continuity & Security Senior Consultant claudio.dodt@daryus.com.br www.daryus.com.br claudiododt.com www.twitter.com/cdodt

Leia mais

Perguntas frequentes do Microsoft Cloud Partner Program

Perguntas frequentes do Microsoft Cloud Partner Program 1. O que é o Microsoft Cloud Essentials Pack? O Microsoft Cloud Essentials Pack permite que você conheça e experimente os softwares na nuvem mais recentes, o suporte técnico online, o treinamento e outros

Leia mais

Modelo de Plano de Ação

Modelo de Plano de Ação Modelo de Plano de Ação Para a implementação da Estratégia Multimodal da OMS para a Melhoria da Higiene das Mãos Introdução O Modelo de Plano de Ação é proposto para ajudar os representantes de estabelecimentos

Leia mais

Treinamento ITIL Intermediate Capability. Release, Control and Validation (RCV)

Treinamento ITIL Intermediate Capability. Release, Control and Validation (RCV) Treinamento ITIL Intermediate Capability Release, Control and Validation (RCV) 10 razões parafazerum treinamento nailumna 1. São 10 anos com foco absoluto, especializado na área de ITSM (IT Service Management)

Leia mais

CÓDIGO DE CONDUTA E ÉTICA DIRETRIZ SOBRE PRESENTES E ENTRETENIMENTO

CÓDIGO DE CONDUTA E ÉTICA DIRETRIZ SOBRE PRESENTES E ENTRETENIMENTO CÓDIGO DE CONDUTA E ÉTICA DIRETRIZ SOBRE PRESENTES E ENTRETENIMENTO MAGNA INTERNATIONAL INC. DIRETRIZ SOBRE PRESENTES E ENTRETENIMENTO Oferecer ou receber presentes e entretenimento é muitas vezes uma

Leia mais

As Certificações do PMI 2015. Mauro Sotille, PMP

As Certificações do PMI 2015. Mauro Sotille, PMP As Certificações do PMI 2015 Mauro Sotille, PMP Quem somos A PM Tech é uma empresa de consultoria e treinamento que tem por missão prover desenvolvimento técnico e humano para organizações e pessoas por

Leia mais

Governança em T.I. GTI-V Noturno - 2015. Alunos: Douglas de Souza Braga Rafael vitor Hugo Bastos Kaysmier Walessa

Governança em T.I. GTI-V Noturno - 2015. Alunos: Douglas de Souza Braga Rafael vitor Hugo Bastos Kaysmier Walessa Governança em T.I GTI-V Noturno - 2015 Alunos: Douglas de Souza Braga Rafael vitor Hugo Bastos Kaysmier Walessa Politica de Segurança Ativos: Computadores: Sistema \ Hardwere \Segurança A infraestrutura

Leia mais

ATIVIDADES COMPLEMENTARES - Curso de Comunicação Social

ATIVIDADES COMPLEMENTARES - Curso de Comunicação Social ATIVIDADES COMPLEMENTARES - Curso de Comunicação Social As Atividades Complementares são práticas acadêmicas, obrigatórias para os alunos do UniFIAMFAAM. Essas atividades são apresentadas sob múltiplos

Leia mais

Módulo 5 Interpretação da norma NBR ISO 19011:2002 requisitos: 7, 7.1, 7.2, 7.3, 7.3.1, 7.3.2, 7.3.3, 7.3.4, 7.4, 7.4.1, 7.4.2, 7.4.3, 7.4.4, 7.

Módulo 5 Interpretação da norma NBR ISO 19011:2002 requisitos: 7, 7.1, 7.2, 7.3, 7.3.1, 7.3.2, 7.3.3, 7.3.4, 7.4, 7.4.1, 7.4.2, 7.4.3, 7.4.4, 7. Módulo 5 Interpretação da norma NBR ISO 19011:2002 requisitos: 7, 7.1, 7.2, 7.3, 7.3.1, 7.3.2, 7.3.3, 7.3.4, 7.4, 7.4.1, 7.4.2, 7.4.3, 7.4.4, 7.5, 7.5.1, 7.5.2, 7.6, 7.6.1, 7.6.2 Exercícios 7 Competência

Leia mais

Contrato de Serviço (SLA) Para Hipermercados Extra Por Esperança_TI S.A

Contrato de Serviço (SLA) Para Hipermercados Extra Por Esperança_TI S.A Esperança_TI S.A S/A Contrato de Serviço (SLA) Para Hipermercados Extra Por Esperança_TI S.A 25/11/2014 Gerador do documento: Gerente de Negociação: Marcos Alves de Oliveira Marcos Antônio de Morais Aprovação

Leia mais

PROPOSTA COMERCIAL PARA TREINAMENTOS DE TI

PROPOSTA COMERCIAL PARA TREINAMENTOS DE TI PROPOSTA COMERCIAL PARA TREINAMENTOS DE TI Curso: Formação para certificação MCSA em Windows Server 2012 Prepara para as provas: 70-410, 70-411 e 70-412 Em parceria com Pág. 1 Objetivo Adquirindo a formação

Leia mais