No final do curso, os alunos devem ser capazes de:

Tamanho: px
Começar a partir da página:

Download "No final do curso, os alunos devem ser capazes de:"

Transcrição

1 BEHAVIOUR GROUP Bringing value to you Certified Information Systems Security Professional (CISSP) Treinamento Reconhecimento global em segurança da informação Introdução Este curso, com a duração de cinco dias, destina-se a profissionais na área de segurança que pretendam realizar o exame de certificação CISSP. Através de uma revisão estruturada de conceitos, e tendo por base os domínios de segurança identificados pelo (ISC)2, este curso prepara os participantes o exame CISSP, cobrindo a totalidade do Common Body of Knowledge sobre segurança (CBK), conforme especificado pelo (ISC)2. O CBK abrange os dez domínios de segurança, nomeadamente: Controlo de Acessos; Telecomunicações e Segurança de Redes; Governança de Segurança da Informação e Gestão de Riscos; Segurança em Desenvolvimento de Software; Criptografia; Desenho e Arquitectura de Segurança; Segurança de Operações; Continuidade de Negócios e Planeamento de Recuperação de Desastres; Legislação, Regulamentação, Investigação e Conformidade; e, Segurança Física (Ambiental). Destinatários Administradores de Segurança que pretendam melhorar as suas comptências e assegurar a progressão da sua carreira profissional; Colaboradores de empresas que pretendam melhorar o ser perfil na área de segurança e garantir mais competitivade para a sua organização; Profissionais que colaborem em empresas especializadas na área de segurança e que necessitem de ver reconhecidas as suas competências na área da segurança perante parceiros, clientes e outras entidades terceiras, garantindo um patamar de destaque para a sua organização Auditores e/ou Consultores de Segurança Quaisquer profissionais na área da segurança Pré-Requisitos De modo a frequentar este curso, recomenda-se que os participantes: Possuam conhecimentos fundamentais sobre redes, sistemas operativos e segurança da informação. Este curso é uma revisão intensiva de preparação para o exame, e não um curso de conhecimentos fundamentais. Compreendam a língua Inglesa dado que a documentação fornecida se encontra em Inglês e alinhada com a linguagem do exame. Objectivos Gerais Copyright BEHAVIOUR GROUP Pina 1 / 5

2 No final do curso, os alunos devem ser capazes de: Copyright BEHAVIOUR GROUP Pina 2 / 5

3 Estar preparados para o exame de certificação CISSP tendo por base o último CBK do (ISC)2; Identificar os mecanismos de controlo de acesso, conceitos, metodologias e sua aplicação em ambientes da organização (centralizada e descentralizada) os quais criam a arquitetura de segurança e protegem os seus ativos; Examinar os elementos fundamentais de segurança da rede, incluindo estruturas de rede e métodos de transmissão; Identificar e aplicar os princípios fundamentais de Governança de Segurança da Informação; Utilizar os conceitos de CIA e compreender como desenvolver e implementar políticas de segurança; Gerir e/ou aplicar os conceitos sobre o ciclo de vida da informação, gestão de terceiros e conceitos de gestão de riscos; Gerir segurança do pessoal e desenvolver programas de formação, educação e conscientização em segurança; Inspeccionar e compreender os conceitos-chave de segurança e controlos para o processo de desenvolvimento de sistemas e de desenvolvimento de aplicações de software, incluindo a gestão de segurança em todo o ciclo de vida do sistema; Reconhecer os princípios de criptografia, meios e métodos de ocultar informações; Identificar e aplicar os conceitos fundamentais de modelos de segurança, os componentes de modelos de avaliação de segurança de sistemas de informação, recursos de segurança, vulnerabilidades de arquitecturas de segurança, vulnerabilidades e ameaças de software e de sistemas, e princípios de aplicação de contra-medidas; Identificar os recursos para proteger, privilégios para restringir, mecanismos de controlo disponíveis, questões sobre o abuso potencial de acesso, controlos adequados e boas práticas; Explorar a continuidade do negócio e o planeamento de recuperação de desastres para a preservação das operações do negócio; Identificar e compreender possíveis problemas jurídicos internacionais relacionados com a segurança da informação, ética profissional, investigações, procedimentos forenses, requisitos e procedimentos de conformidade e segurança em acordos contratuais e processos de aquisição; Compreender como implementar, desenhar e configurar sites seguros, e as melhores estratégias para proteger as instalações de uma organização contra acesso não autorizado, roubo (equipamentos e informações), e medidas ambientais e de segurança. Programa 1. Domínio 1: Controlo de Acessos 2. Domínio 2: Telecomunicações e Segurança de Redes 3. Domínio 3: Governança de Segurança da Informação e Gestão de Riscos 4. Domínio 4: Segurança em Desenvolvimento de Software 5. Domínio 5: Criptografia 6. Domínio 6: Desenho e Arquitectura de Segurança 7. Domínio 7: Segurança de Operações 8. Domínio 8: Continuidade de Negócios e Planeamento de Recuperação de Desastres 9. Domínio 9: Legislação, Regulamentação, Investigação e Conformidade 10. Domínio 10: Segurança Física (Ambiental) 11. Preparação para o exame: Exame de Simulação Copyright BEHAVIOUR GROUP Pina 3 / 5

4 Duração 5 dia(s) Exame O exame de certificação CISSP não se encontra incluído no curso. Para se candidatar e registar no exame, aceda ao site oficial do (ISC)² ( A certificação CISSP baseia-se num exame de escolha múltipla, constituído por 250 perguntas, com 4 opções por pergunta (poderão existir perguntas tendo por base cenários, com mais do que uma pergunta de opções múltiplas por cenário) sobre os 10 domínios do CBK - Duração: 6 horas. A classificação para passar no exame é de 700 em uma escala de 1000 pontos possíveis.; Para atingir a certificação, os candidatos devem realizar com sucesso o exame CISSP e preencher os restantes requisitos da (ISC)2; Certificação Certified Information Systems Security Professional (CISSP) Metodologia Neste curso de preparação para a certificação CISSP, os participantes revêm os principais conceitos sobre segurança de sistemas de acordo com os 10 domínios da certificação CISSP do (ISC)2, consolidam os seus conhecimentos através de questões de preparação para o exame e no final, realizam um teste de simulação de modo a aferir o seu nível de conhecimento e a quantidade de esforço necessário para estarem alinhados e realizarem com sucesso o exame de certificação CISSP. Formador Os nossos especialistas são consultores e auditores, com vários anos de experiência nas áreas de implementação, auditoria e formação nas melhores práticas, metodologias, normas e frameworks mais reconhecidas do mercado. Alguns dos nossos especialistas trabalham diretamente na melhoria dessas frameworks, metodologias e normas através da sua participação nas comissões técnicas como membros ou, desempenhando funções de destaque nas grandes organizações a nível mundial, trabalhando e apoiando as melhores práticas de comunidades. A nossa equipa de instrutores inclui profissionais certificados pela ISACA, com as certificações CISA, CISM, CGEIT, CRISC e COBIT, certificações (ISC)2, certificações CISSP e outras reconhecidas mundialmente, tais como o PMP, ISO LA / LI, ISO / ISO RM, ISO LA / LI, entre outras. Informações Gerais Formação em regime presencial na língua portuguesa. Manual do treinamento em Inglês contendo informação, exemplos práticos e estudo de caso. Exame de simulação no último dia do treinamento. Certificado de Frequência de Formação Behaviour. Copyright BEHAVIOUR GROUP Pina 4 / 5

5 Powered by TCPDF ( Certified Information Systems Security Professional (CISSP) Treinamento Coffee-break da manhã e da tarde (aplica-se para todas as formações de decorram nas instalações da Behaviour). Benefícios O treinamento SSCP orienta-se para a aquisição de conhecimentos dos dez domínios de segurança, nomeadamente: Controlo de Acessos; Telecomunicações e Segurança de Redes; Governança de Segurança da Informação e Gestão de Riscos; Segurança em Desenvolvimento de Software; Criptografia; Desenho e Arquitectura de Segurança; Segurança de Operações; Continuidade de Negócios e Planeamento de Recuperação de Desastres; Legislação, Regulamentação, Investigação e Conformidade; e, Segurança Física (Ambiental). O >>modelo pedagógico da Behaviourdescontos para gruposonde Ficar Copyright BEHAVIOUR GROUP Pina 5 / 5

Certified ISO 31000 Risk Manager

Certified ISO 31000 Risk Manager ANSI Accredited Program BEHAVIOUR Sobre o curso Neste curso, com duração de dois dias, os participantes irão desenvolver as competências necessárias de modo a, com sucesso, saberem aplicar um modelo de

Leia mais

22301 Lead Auditor. Certified. Bringing value to you! ANSI Accredited Program FORMAÇÃO EM CONTINUIDADE DE NEGÓCIO

22301 Lead Auditor. Certified. Bringing value to you! ANSI Accredited Program FORMAÇÃO EM CONTINUIDADE DE NEGÓCIO ANSI Accredited Program BEHAVIOUR ISO Lead Auditor Bringing value to you! AUDITAR SISTEMAS DE GESTÃO DE CONTINUIDADE DE NEGÓCIO () BASEADOS NA NORMA ISO Sobre o curso Este curso intensivo com duração de

Leia mais

27001 Lead Implementer

27001 Lead Implementer ANSI Accredited Program BEHAVIOUR ISO Lead ADQUIRA AS COMPETÊNCIAS NECESSÁRIAS PARA SEGURANÇA DA INFORMAÇÃO (SGSI) BASEADOS NA NORMA ISO Sobre o curso Este curso intensivo com duração de cinco dias, permite

Leia mais

20000 Lead Implementer

20000 Lead Implementer ANSI Accredited Program BEHAVIOUR ISO Lead PARA IMPLEMENTAR E GERIR SISTEMAS DE GESTÃO DE SERVIÇOS (SGS) BASEADOS NA NORMA ISO Sobre o curso Este curso intensivo com duração de cinco dias, permite aos

Leia mais

20000 Lead Auditor. Certified. ANSI Accredited Program. Bringing value to you! FORMAÇÃO EM GESTÃO DE SERVIÇOS

20000 Lead Auditor. Certified. ANSI Accredited Program. Bringing value to you! FORMAÇÃO EM GESTÃO DE SERVIÇOS ANSI Accredited Program BEHAVIOUR ISO Lead Auditor AUDITAR SISTEMAS DE GESTÃO DA SERVIÇOS (SGS) BASEADOS NA NORMA ISO Sobre o curso Este curso intensivo com duração de cinco dias, permite aos participantes

Leia mais

Apresentação do Treinamento

Apresentação do Treinamento Apresentação do Treinamento COBIT 5 Foundation 1 O COBIT 5 fornece um framework completo que ajuda as organizações a alcançar seus objetivos para a Governança e Gestão da TI Empresarial. Em outras palavras,

Leia mais

20000 Foundation. Certified. Bringing value to you! FORMAÇÃO EM GESTÃO DE SERVIÇOS. Domine os fundamentos sobre as melhores práticas

20000 Foundation. Certified. Bringing value to you! FORMAÇÃO EM GESTÃO DE SERVIÇOS. Domine os fundamentos sobre as melhores práticas BEHAVIOUR SOBRE AS MELHORES PRÁTICAS PARA IMPLEMENTAR E GERIR UM SISTEMA DE GESTÃO DE SERVIÇOS (SGS) BASEADO NA NORMA ISO Sobre o curso Este curso permite aos participantes adquirirem conhecimentos sobre

Leia mais

Apresentação. Objetivo. Dados Principais. Período 20/06 à 25/07

Apresentação. Objetivo. Dados Principais. Período 20/06 à 25/07 Apresentação Dados Principais Este treinamento promove o conhecimento de conceitos básicos e metodologias baseadas na principal norma de Segurança da Informação internacionalmente aceita. Após a conclusão

Leia mais

Proposta. ITIL V3 2011 Fundamentos. Apresentação Executiva. ITIL V3 2011 - Fundamentos

Proposta. ITIL V3 2011 Fundamentos. Apresentação Executiva. ITIL V3 2011 - Fundamentos ITIL V3 2011 Fundamentos Apresentação Executiva 1 O treinamento de ITIL V3 Foundations, tem como premissa capacitar o aluno a entender a aplicação da metodologia do ITIL e contato com as suas principais

Leia mais

Este programa tem como objetivo consolidar conhecimentos sobre as melhores práticas de Governança em TI com base nos modelos propostos pela

Este programa tem como objetivo consolidar conhecimentos sobre as melhores práticas de Governança em TI com base nos modelos propostos pela GOVERNANÇA EM TI Controles do COBIT v4.1 integrados às boas práticas da ITIL v3. Requisitos das principais Normas de TI (ISO 20000 e ISO 27000) no contexto da Governança. Frameworks para outsourcing (escm-cl

Leia mais

Auditando Segurança da Informação

Auditando Segurança da Informação Auditando Segurança da Informação Claudio Dodt, CISA, CRISC, CISSP, ITIL Expert Business Continuity & Security Senior Consultant claudio.dodt@daryus.com.br www.daryus.com.br claudiododt.com www.twitter.com/cdodt

Leia mais

TRAJETÓRIA DE CARREIRA: PROGREDINDO NA SUA CARREIRA EM SEGURANÇA

TRAJETÓRIA DE CARREIRA: PROGREDINDO NA SUA CARREIRA EM SEGURANÇA TRAJETÓRIA DE CARREIRA: PROGREDINDO NA SUA CARREIRA EM SEGURANÇA O (ISC) 2 informação. Se você é do tipo que gosta de aprender na prática, as credenciais sugeridas para software seguro Os membros do (ISC)

Leia mais

GOVaaS APRESENTAÇÃO DA FORMAÇÃO + EXAME COBIT 5 FOUNDATION

GOVaaS APRESENTAÇÃO DA FORMAÇÃO + EXAME COBIT 5 FOUNDATION GOVaaS Governance Advisors, as-a-service GOVaaS Governance Advisors, as-a-service Rua do Tamisa, BL 5.02.03 D 1.ºC Parque das Nações, 1990-518 Lisboa T: +351 962 103 153 info@govaas.com www.govaas.com

Leia mais

SGSI um desafio. SGSI um desafio ARTIGO. Artigo Sistema de gestão, Segurança da informação, Slides, Desafios. Artigo 1

SGSI um desafio. SGSI um desafio ARTIGO. Artigo Sistema de gestão, Segurança da informação, Slides, Desafios. Artigo 1 ARTIGO SGSI um desafio Artigo Sistema de gestão, Segurança da informação, Slides, Desafios Artigo 1 SGSI UM DESAFIO Grandes mudanças e grandes atividades devem ser motivadas por alguns elementos que podem

Leia mais

Curso preparatório para a certificação COBIT 4.1 Fundation

Curso preparatório para a certificação COBIT 4.1 Fundation Curso preparatório para a certificação COBIT 4.1 Fundation Dentro do enfoque geral em conhecer e discutir os fundamentos, conceitos e as definições de Governança de TI - tecnologia da informação, bem como

Leia mais

Curso COBIT 4.1 Foundation

Curso COBIT 4.1 Foundation Curso COBIT 4.1 Foundation Dentro do enfoque geral em conhecer e discutir os fundamentos, conceitos e as definições de Governança de TI - tecnologia da informação, bem como das principais Frameworks, normas

Leia mais

Aplicações Informáticas de Gestão

Aplicações Informáticas de Gestão 1. Denominação do curso de especialização tecnológica: Aplicações Informáticas de Gestão 2. Perfil profissional que visa preparar: Técnico (a) Especialista em Aplicações Informáticas de Gestão É o profissional

Leia mais

BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo?

BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo? IT PROFESSIONAL MEETING DO OESTE PAULISTA PRESIDENTE PRUDENTE - SP BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo? Cláudio Dodt, CISA, CISSP, CRISC, ISMAS Business Continuity

Leia mais

Capacitação: Estratégias para Elaboração, Negociação e Administração de Contratos de TI

Capacitação: Estratégias para Elaboração, Negociação e Administração de Contratos de TI Capacitação: Estratégias para Elaboração, Negociação e Administração de Contratos de TI Capacitação: Estratégias para Elaboração, Negociação e Administração de Contratos de TI Como reduzir os riscos na

Leia mais

Apreenda como os Auditores Externos das diferentes Normas analisam e auditam processos Coordenador Eng.º Pedro Marques

Apreenda como os Auditores Externos das diferentes Normas analisam e auditam processos Coordenador Eng.º Pedro Marques Apreenda como os Auditores Externos das diferentes Normas analisam e auditam processos Coordenador Eng.º Pedro Marques Índice Duração Total... 2 Destinatários... 2 Perfil de saída... 2 Pré-Requisitos...

Leia mais

Proposta. COBIT Fundamentos. Apresentação Executiva. COBIT - Fundamentos

Proposta. COBIT Fundamentos. Apresentação Executiva. COBIT - Fundamentos COBIT Fundamentos Apresentação Executiva 1 O treinamento de Cobit Fundamentos tem como premissa capacitar o participante a compreender e controlar os riscos associados, mantendo o equilíbrio entre os investimentos

Leia mais

Curso Fundamentos de Gerenciamento de Serviços de TI baseado no ITIL V3

Curso Fundamentos de Gerenciamento de Serviços de TI baseado no ITIL V3 Curso Fundamentos de Gerenciamento de Serviços de TI baseado no ITIL V3 Todos nossos cursos são preparados por profissionais certificados e reconhecidos no mercado de Gerenciamento de Serviços de TI. Os

Leia mais

Proposta Comercial Curso: Security Officer Foundation

Proposta Comercial Curso: Security Officer Foundation Proposta Comercial Curso: Security Officer Foundation Proposta 1307DVPA/2012 A DATA SECURITY LTDA A DATA SECURITY é formada por profissionais com mais de 15 anos no mercado de segurança da informação com

Leia mais

Portfólio de Serviços. Gestão de Serviços de TI. www.etecnologia.com.br Treinamento e Consultoria

Portfólio de Serviços. Gestão de Serviços de TI. www.etecnologia.com.br Treinamento e Consultoria 1 Melhores Práticas para Resumo Executivo: A Tecnologia da Informação (TI ) deve ter como missão contribuir com as áreas de negócio através da entrega de valor dos serviços de TI. Versão 7.0 Marcço 2011

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Políticas de Segurança Tópicos 1. Necessidade de uma Política de Segurança de Informação; 2. Definição de uma Política de

Leia mais

A segurança de informação é um tema cada vez mais atual nas organizações.

A segurança de informação é um tema cada vez mais atual nas organizações. Pós Graduação em Information Security Gestão - Pós-Graduações Com certificação Nível: Duração: 180h Sobre o curso A segurança de informação é um tema cada vez mais atual nas organizações. A competitividade

Leia mais

Proposta. ISO 20.000 / 2011 Fundamentos. Apresentação Executiva. ISO 20.000 / 2011 - Fundamentos

Proposta. ISO 20.000 / 2011 Fundamentos. Apresentação Executiva. ISO 20.000 / 2011 - Fundamentos ISO 20.000 / 2011 Fundamentos Apresentação Executiva 1 O treinamento de ISO 20.000 Foundation tem como premissa fornecer uma visão geral da publicação da norma ISO/IEC 20000 capacitando o aluno a entender

Leia mais

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG Segurança da Informação Prof. Walter Cunha Rede LFG Prof. Walter Cunha Contatos: E-mail: falecomigo@waltercunha.com timasters@yahoogoups.com Atividades: http://www.waltercunha.com/blog/ http://twitter.com/timasters/

Leia mais

Aula 01 Introdução à Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes

Aula 01 Introdução à Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes Aula 01 Introdução à Gestão da Segurança da Informação Prof. Leonardo Lemes Fagundes Você vê algumas informações e a maneira como as coisas são formuladas, e então começa a ter alguma compreensão da empresa

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

ABNT NBR ISO/IEC 27002:2005

ABNT NBR ISO/IEC 27002:2005 ABNT NBR ISO/IEC 27002:2005 Código de prática para a gestão da segurança da informação A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo esquema de numeração como ISO/IEC 27002.

Leia mais

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001 Fundamentos em Segurança de Redes de Computadores 1 É a norma de certificação para SGSI ( Sistemas de Gestão da Segurança da Informação), editada em português em abril de 2006 e que substituiu a BS 7799-2.

Leia mais

FORMAÇÃO E CERTIFICAÇÃO BPM CERTIFIED BUSINESS PROCESS PROFESSIONAL

FORMAÇÃO E CERTIFICAÇÃO BPM CERTIFIED BUSINESS PROCESS PROFESSIONAL FORMAÇÃO E CERTIFICAÇÃO BPM CERTIFIED BUSINESS PROCESS PROFESSIONAL UMAPARCERIA ENTRE AABPMP E AAEP CERTIFIED BUSINESS PROCESS PROFESSIONAL A Associação Internacional de Profissionais de Business Process

Leia mais

Treinamento BPM e BPMN Apresentação Executiva

Treinamento BPM e BPMN Apresentação Executiva Apresentação Executiva 1 O treinamento de BPM e BPMN tem como premissa capacitar o aluno a captar as atividades relativas a determinado processo da empresa, organizá-las, gerando um fluxograma de atividades/processos,

Leia mais

Alberto Fávero Ernst & Young Terco 28/05/2013

Alberto Fávero Ernst & Young Terco 28/05/2013 Alberto Fávero Ernst & Young Terco 28/05/2013 Painel Tendências e Mercado (Tecnologia / Cloud Computing) Alberto Fávero Alberto é Sócio de IT Risk & Assurance da Ernst & Young. Possui mais de 23 anos de

Leia mais

Revisão da Qualidade da Função de Auditoria Interna

Revisão da Qualidade da Função de Auditoria Interna www.pwc.pt/academia Revisão da Qualidade da Função de Auditoria Interna Lisboa, 5 de fevereiro de 2013 Academia da PwC 1ª Edição Líder na formação de executivos Revisão da Qualidade da Função de Auditoria

Leia mais

PMI-SP PMI-SC PMI-RS PMI PMI-PR PMI-PE

PMI-SP PMI-SC PMI-RS PMI PMI-PR PMI-PE ESTUDO DE BENCHMARKING EM GERENCIAMENTO DE PROJETOS 2009 Brasil Uma realização dos Chapters Brasileiros do PMI - Project Management Institute PMI-SP PMI-RJ PMI-AM PMI-SC PMI-BA ANEXO 1 PMI-RS PMI PMI-CE

Leia mais

Secretaria de Fiscalização de Tecnologia da Informação

Secretaria de Fiscalização de Tecnologia da Informação Secretaria de Fiscalização de Tecnologia da Informação Agenda Antes da Sefti Criação da Sefti O que já fizemos Trabalhos mais relevantes Resultados alcançados 2 Impacto da TI na gestão pública Criticidade

Leia mais

Proposta ITIL V3 HAND S ON. Apresentação Executiva. ITIL V3 Hand s ON

Proposta ITIL V3 HAND S ON. Apresentação Executiva. ITIL V3 Hand s ON ITIL V3 HAND S ON Apresentação Executiva 1 Os treinamentos de ITIL Hand s On, abordam os processos da gestão de serviços de TI do ITIL v3 e são recomendados e necessários, para quem quer ser tornar um

Leia mais

Curso Forense Computacional

Curso Forense Computacional Curso Forense Computacional Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português,

Leia mais

Princípios e Recomendações para o Governo societário de Sistemas de Informação

Princípios e Recomendações para o Governo societário de Sistemas de Informação Princípios e Recomendações para o Governo societário de Sistemas de Informação Bruno Horta Soares, CISA, CGEIT, CRISC, COBIT 5 F, PMP Corporate Governance e os Sistemas de Informação 18 de Junho de 2015

Leia mais

AUDITORIAS DE VALOR FN-HOTELARIA, S.A.

AUDITORIAS DE VALOR FN-HOTELARIA, S.A. AUDITORIAS DE VALOR FN-HOTELARIA, S.A. Empresa especializada na concepção, instalação e manutenção de equipamentos para a indústria hoteleira, restauração e similares. Primeira empresa do sector a nível

Leia mais

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial. Governança Corporativa A importância da Governança de TI e Segurança da Informação na estratégia empresarial. A virtualização dos negócios tem impactado diretamente a condição de fazer negócio, conferindo

Leia mais

BPM Uma abordagem prática para o sucesso em Gestão de Processos

BPM Uma abordagem prática para o sucesso em Gestão de Processos BPM Uma abordagem prática para o sucesso em Gestão de Processos Este curso é ideal para quem está buscando sólidos conhecimentos em como desenvolver com sucesso um projeto de BPM. Maurício Affonso dos

Leia mais

Ministério da Saúde Departamento de Informática do SUS DATASUS. Segurança da Informação e Comunicação

Ministério da Saúde Departamento de Informática do SUS DATASUS. Segurança da Informação e Comunicação Ministério da Saúde Departamento de Informática do SUS DATASUS Segurança da Informação e Comunicação Conceitos : Disponibilidade Segurança da Informação Significa estar acessível e utilizável quando demandado

Leia mais

Manual de Implantação e Roteiro para Auditoria do Critérios para Auditoria SISTEMA DE GESTÃO DO PROGRAMA ATUAÇÃO RESPONSÁVEL

Manual de Implantação e Roteiro para Auditoria do Critérios para Auditoria SISTEMA DE GESTÃO DO PROGRAMA ATUAÇÃO RESPONSÁVEL Manual de Implantação e Roteiro para Auditoria do Critérios para Auditoria SISTEMA DE GESTÃO DO PROGRAMA ATUAÇÃO RESPONSÁVEL É proibida a reprodução total ou parcial deste documento por quaisquer meios

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação ÍNDICE INTRODUÇÃO 3 AUDIÊNCIA 3 IMPORTÂNCIA DA INFORMAÇÃO E DA SEGURANÇA DA INFORMAÇÃO 3 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 5 RESPONSABILIDADES NA SEGURANÇA DA INFORMAÇÃO 6 MANUTENÇÃO E COMUNICAÇÃO DAS

Leia mais

A PRIMMER possui casos importantes nesta área. Venha compartilhar conosco desta experiência magnífica no mundo das metodologias ágeis.

A PRIMMER possui casos importantes nesta área. Venha compartilhar conosco desta experiência magnífica no mundo das metodologias ágeis. METODOLOGIAS ÁGEIS Boas Práticas para o Gerenciamento de Projetos de TI utilizando métodos ágeis baseados em SCRUM e XP etc. DIFERENCIAIS Avaliação prévia das necessidades de cada participante para customização

Leia mais

PÓS-GRADUAÇÃO / ESPECIALIZAÇÃO SISTEMAS DE GESTÃO DA SEGURANÇA ALIMENTAR

PÓS-GRADUAÇÃO / ESPECIALIZAÇÃO SISTEMAS DE GESTÃO DA SEGURANÇA ALIMENTAR PÓS-GRADUAÇÃO / ESPECIALIZAÇÃO SISTEMAS DE GESTÃO DA SEGURANÇA ALIMENTAR FORMAÇÃO SGS ACADEMY LOCAL: LISBOA, PORTO E FUNCHAL GRUPO SGS PORTUGAL O Grupo SGS Société Générale de Surveillance S.A é a maior

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

Atividade: COBIT : Entendendo seus principais fundamentos

Atividade: COBIT : Entendendo seus principais fundamentos SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DO PIAUÍ CAMPUS FLORIANO EIXO TECNOLÓGICO: INFORMAÇÃO E COMUNICAÇÃO CURSO: TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PERÍODO

Leia mais

Universidade Paulista

Universidade Paulista Universidade Paulista Ciência da Computação Sistemas de Informação Gestão da Qualidade Principais pontos da NBR ISO/IEC 12207 - Tecnologia da Informação Processos de ciclo de vida de software Sergio Petersen

Leia mais

Curso Prático em Gestão de Projetos com MS Project

Curso Prático em Gestão de Projetos com MS Project Curso Prático em Gestão de Projetos com MS Project Guia Fundamental para Gestão de Projetos com a utilização do MS Project Objetivo Os projetos fazem parte de nossas vidas e das organizações, contudo a

Leia mais

INFORMAÇÕES ADICIONAIS

INFORMAÇÕES ADICIONAIS APRENDA SOBRE GOVERNANÇA DE TI Programa de Qualificação COBIT 5 Presencial ou EAD O COBIT 5 define as necessidades das partes interessadas da empresa como ponto de partida das atividades de governança

Leia mais

PMI-SP PMI-SC PMI-RS PMI PMI-PR PMI-PE

PMI-SP PMI-SC PMI-RS PMI PMI-PR PMI-PE ESTUDO DE BENCHMARKING EM GERENCIAMENTO DE PROJETOS 2009 Brasil Uma realização dos Chapters Brasileiros do PMI - Project Management Institute PMI-SP PMI-RJ PMI-AM PMI-SC PMI-BA ANEXO 2 PMI-RS PMI PMI-CE

Leia mais

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc Governança de TI Prof. Carlos Henrique Santos da Silva, MSc PMP, PMI-RMP, PMI-ACP, CSM, ITIL & CobiT Certified Carlos Henrique Santos da Silva, MSc, PMP Especializações Certificações Mestre em Informática

Leia mais

I Seminário sobre Segurança da Informação e Comunicações

I Seminário sobre Segurança da Informação e Comunicações I Seminário sobre Segurança da Informação e Comunicações GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA (GSI/PR) OBJETIVO Identificar a Metodologia de Gestão de SIC na APF AGENDA Gestão

Leia mais

AERLIS Programa de boas práticas de gestão de projeto

AERLIS Programa de boas práticas de gestão de projeto 22 de Dezembro de 2014 AERLIS Programa de boas práticas de gestão de projeto Hugo Cartaxeiro PMP BECOME WINNERS TOGETHER. WINNING Management Consulting Foco na produtividade e previsibilidade dos projetos

Leia mais

Curso Especialização em Gerenciamento Operacional de Serviços de TI Baseado no ITIL V3 e Cobit 4.1

Curso Especialização em Gerenciamento Operacional de Serviços de TI Baseado no ITIL V3 e Cobit 4.1 Curso Especialização em Gerenciamento Operacional de Serviços de TI Baseado no ITIL V3 e Cobit 4.1 Todos nossos cursos são preparados por profissionais certificados e com larga experiência em Governança

Leia mais

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações 16/IN01/DSIC/GSIPR 00 21/NOV/12 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA DESENVOLVIMENTO E OBTENÇÃO DE SOFTWARE

Leia mais

Qualidade e modernização Administrativa - Ensino Valor I Pessoas, Consultoria Empresarial, Lda. Rigor nos compromissos. Excelência nos processos.

Qualidade e modernização Administrativa - Ensino Valor I Pessoas, Consultoria Empresarial, Lda. Rigor nos compromissos. Excelência nos processos. Qualidade e modernização Administrativa - Ensino Valor I Pessoas, Consultoria Empresarial, Lda Rigor nos compromissos. Excelência nos processos. Qualidade e modernização Administrativa - Ensino Actualmente,

Leia mais

OBJETIVO PÚBLICO ALVO

OBJETIVO PÚBLICO ALVO GESTÃO DO RISCO Boas Práticas para o Gerenciamento de Risco em Projetos da Indústria e na Prestação de Serviços. DIFERENCIAIS Avaliação prévia das necessidades de cada participante para customização do

Leia mais

Implementação de Ferramentas de Gestão SOX ISO 20000 ISO 27001. Susana Carias Lisboa, 24 de Outubro de 2008

Implementação de Ferramentas de Gestão SOX ISO 20000 ISO 27001. Susana Carias Lisboa, 24 de Outubro de 2008 Implementação de Ferramentas de Gestão SOX ISO 20000 ISO 27001 Susana Carias Lisboa, 24 de Outubro de 2008 Agenda Introdução Desafio 1º passo Problemática ISO 27001 ISO 20000 Conclusões 2 Agenda Introdução

Leia mais

1- Objetivo: Avaliar os conhecimentos adquiridos durante o auto treinamento de Governança de TI com as práticas da ITIL e Cobit.

1- Objetivo: Avaliar os conhecimentos adquiridos durante o auto treinamento de Governança de TI com as práticas da ITIL e Cobit. 1- Objetivo: Avaliar os conhecimentos adquiridos durante o auto treinamento de Governança de TI com as práticas da ITIL e Cobit. 2 Regras e Instruções: Antes de começar a fazer a avaliação leia as instruções

Leia mais

Gerenciamento de Níveis de Serviço

Gerenciamento de Níveis de Serviço Gerenciamento de Níveis de Serviço O processo de Gerenciamento de Níveis de Serviço fornece o contato entre a organização de TI e o cliente, para garantir que a organização de TI conhece os serviços que

Leia mais

MASTER IN PROJECT MANAGEMENT

MASTER IN PROJECT MANAGEMENT MASTER IN PROJECT MANAGEMENT PROJETOS E COMUNICAÇÃO PROF. RICARDO SCHWACH MBA, PMP, COBIT, ITIL Atividade 1 Que modelos em gestão de projetos estão sendo adotados como referência nas organizações? Como

Leia mais

Indicadores Gerais para a Avaliação Inclusiva

Indicadores Gerais para a Avaliação Inclusiva PROCESSO DE AVALIAÇÃO EM CONTEXTOS INCLUSIVOS PT Preâmbulo Indicadores Gerais para a Avaliação Inclusiva A avaliação inclusiva é uma abordagem à avaliação em ambientes inclusivos em que as políticas e

Leia mais

O caminho das certificações

O caminho das certificações O caminho das certificações Treinamentos em Segurança da Informação Anderson Ramos CISSP, CISA, SSCP, CCSI/E+ CNE, MCSE, CCAE, CCQE, NSA Diretor Educacional DataCastle Lead Instructor (ISC)² Diretor de

Leia mais

Gestão de Licenças de Software

Gestão de Licenças de Software Gestão de Licenças de Software Ana Abraçado Co-participação: Maria Angelica Torrens Objetivo Definir um novo relacionamento técnico entre a Light-TI e seus principais fornecedores de Software (Autodesk,

Leia mais

Proposta. Consultores de Alta Performance. Apresentação Executiva. Consultores de Alta Performance

Proposta. Consultores de Alta Performance. Apresentação Executiva. Consultores de Alta Performance Apresentação Executiva 1 O treinamento de tem como premissa capacitar os participantes para desenvolverem suas carreiras como consultores, com as melhores práticas e os requisitos que devem ser dominados

Leia mais

FICHA DE CURSO. Gestão de Projetos

FICHA DE CURSO. Gestão de Projetos FICHA DE CURSO DESCRIÇÃO DO CURSO Este curso segue as recomendações do PMBOK Guide 5ª Edição do Project Management Institute (PMI) e da ISO 21500, da International Standards Organization (ISO) para apresentar

Leia mais

BEM-VINDO. Apresentação Inicial. Por favor, descreva o seu atual conhecimento sobre Governança de TI.

BEM-VINDO. Apresentação Inicial. Por favor, descreva o seu atual conhecimento sobre Governança de TI. Apresentação Inicial BEM-VINDO Por favor, descreva o seu atual conhecimento sobre Governança de TI. 1 COBIT 4.1 FOUNDATION Vamos dar inicio 2 Avaliando o seu Conhecimento Simulado Agora!!! 3 INTRODUÇÃO

Leia mais

EXIN Business Information Management Foundation

EXIN Business Information Management Foundation Guia de Preparação EXIN Business Information Management Foundation with reference to BiSL Edição Maio 2012 Copyright 2012 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicada,

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

Workshop Certificação de Entidades pela DGERT

Workshop Certificação de Entidades pela DGERT www.b-training.pt Workshop Certificação de Entidades pela DGERT 27 de Maio de 2011 ORDEM DE TRABALHOS 10h00 11h15 11h30 12h30 13h Início dos Trabalhos Coffee-Break Reinício dos Trabalhos Perguntas & Respotas

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Nº de Páginas: 1 / 5 1. OBJETIVOS Os objetivos desta Política de Segurança da Informação são estabelecer orientações gerais de segurança da informação no âmbito da Braslight, fornecendo o apoio conceitual

Leia mais

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc Prof. Carlos Henrique Santos da Silva, MSc PMP, PMI-RMP, PMI-ACP, CSM, ITIL & CobiT Certified Carlos Henrique Santos da Silva, MSc, PMP Especializações Certificações Mestre em Informática na área de Sistemas

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão de Configuração Fernando Correia Capitão-de-fragata EN-AEL 14 de Dezembro de 2013

Leia mais

ISO/IEC 17799. Informação

ISO/IEC 17799. Informação ISO/IEC 17799 Norma de Segurança da Norma de Segurança da Informação Segurança da Informação Segundo a norma ISO/IEC 17799, é a proteção contra um grande número de ameaças às informações, de forma a assegurar

Leia mais

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br COBIT Governança de TI Juvenal Santana, PMP tecproit.com.br Sobre mim Juvenal Santana Gerente de Projetos PMP; Cobit Certified; ITIL Certified; OOAD Certified; 9+ anos de experiência em TI; Especialista

Leia mais

PORFOLIO DE SERVIÇOS. www.qualicall.com.br

PORFOLIO DE SERVIÇOS. www.qualicall.com.br PORFOLIO DE SERVIÇOS www.qualicall.com.br Visão O mercado industrial, de serviços e e-business reconhecerão a QUALICALL como uma empresa pequena, coesa e competitiva, porém muito grande na sua base de

Leia mais

APRENDA COMO GERENCIAR SEUS SERVIÇOS

APRENDA COMO GERENCIAR SEUS SERVIÇOS APRENDA COMO GERENCIAR SEUS SERVIÇOS Treinamento ISO 20000 Foundation Presencial ou EAD O Gerenciamento de Serviços de TI tem como foco o fornecimento eficiente e eficaz de serviços que assegura a satisfação

Leia mais

Mercado de trabalho em TI. Debora Marrach 20.Out.2010

Mercado de trabalho em TI. Debora Marrach 20.Out.2010 Mercado de trabalho em TI Debora Marrach 20.Out.2010 1 Agenda Algumas estatísticas Carreiras em TI Tipos de empresas Demanda futura Tendências 2 Agenda Algumas estatísticas Carreiras em TI Tipos de empresas

Leia mais

ASSUNTOS A SEREM TRATADOS: Primeira Oficina de Especialistas en Gerência de Incidentes de Segurança Informática

ASSUNTOS A SEREM TRATADOS: Primeira Oficina de Especialistas en Gerência de Incidentes de Segurança Informática ASSUNTOS A SEREM TRATADOS: Primeira Oficina de Especialistas en Gerência de Incidentes de Segurança Informática 24-27 fevereiro 2010/ Montevidéu, Uruguai. Página 1 1. Lineamentos e ações recomendadas para

Leia mais

Por existir diferentes níveis em uma organização, existem diferentes tipos de sistemas servindo cada nível organizacional

Por existir diferentes níveis em uma organização, existem diferentes tipos de sistemas servindo cada nível organizacional Por existir diferentes níveis em uma organização, existem diferentes tipos de sistemas servindo cada nível organizacional Fonte: Tipos de Sistemas de Informação (Laudon, 2003). Fonte: Tipos de Sistemas

Leia mais

Manual de Gestão da Qualidade

Manual de Gestão da Qualidade Manual de Gestão da Qualidade A Índice A Índice... 2 B Manual da Qualidade... 3 C A nossa Organização... 4 1 Identificação... 4 2 O que somos e o que fazemos... 4 3 Como nos organizamos internamente -

Leia mais

Curso Governança de TI - Visão Executiva

Curso Governança de TI - Visão Executiva Curso Governança de TI - Visão Executiva Todos nossos cursos são preparados por profissionais certificados e com larga experiência em Governança de TI. Os cursos são ministrados em português, sendo o material

Leia mais

No final do curso os formandos deverão realizar a gestão de uma IPSS, promovendo a sustentabilidade da instituição.

No final do curso os formandos deverão realizar a gestão de uma IPSS, promovendo a sustentabilidade da instituição. 1. OBJETIVOS GERAIS No final do curso os formandos deverão realizar a gestão de uma IPSS, promovendo a sustentabilidade da instituição. 2. OBJETIVOS ESPECÍFICOS Descrever a orgânica das Instituições Sociais;

Leia mais

Manual do Revisor Oficial de Contas. Directriz de Revisão/Auditoria 835

Manual do Revisor Oficial de Contas. Directriz de Revisão/Auditoria 835 Directriz de Revisão/Auditoria 835 Abril de 2006 Certificação do Relatório Anual sobre os Instrumentos de Captação de Aforro Estruturados (ICAE) no Âmbito da Actividade Seguradora Índice INTRODUÇÃO 1 4

Leia mais

FORMAÇÃO BPM BUSINESS PROCESS MANAGMENT (CERTIFIED BUSINESS PROCESS PROFESSIONAL) UMA PARCERIA ENTRE A ABPMP E A AEP. V5 Mai 13

FORMAÇÃO BPM BUSINESS PROCESS MANAGMENT (CERTIFIED BUSINESS PROCESS PROFESSIONAL) UMA PARCERIA ENTRE A ABPMP E A AEP. V5 Mai 13 FORMAÇÃO BPM BUSINESS PROCESS MANAGMENT (CERTIFIED BUSINESS PROCESS PROFESSIONAL) UMA PARCERIA ENTRE A ABPMP E A AEP V5 Mai 13 CERTIFIED BUSINESS PROCESS PROFESSIONAL A Associação Internacional de Profissionais

Leia mais

Apresentação do Treinamento MSP. Fundamentos

Apresentação do Treinamento MSP. Fundamentos Apresentação do Treinamento MSP Foundation MSP Fundamentos 1 O curso MSP Foundation tem como premissa capacitar os participantes para que possam aplicar o framework britânico de gestão de programas de

Leia mais

Norma ISO 9000. Norma ISO 9001. Norma ISO 9004 SISTEMA DE GESTÃO DA QUALIDADE REQUISITOS FUNDAMENTOS E VOCABULÁRIO

Norma ISO 9000. Norma ISO 9001. Norma ISO 9004 SISTEMA DE GESTÃO DA QUALIDADE REQUISITOS FUNDAMENTOS E VOCABULÁRIO SISTEMA DE GESTÃO DA QUALDADE SISTEMA DE GESTÃO DA QUALIDADE Norma ISO 9000 Norma ISO 9001 Norma ISO 9004 FUNDAMENTOS E VOCABULÁRIO REQUISITOS LINHAS DE ORIENTAÇÃO PARA MELHORIA DE DESEMPENHO 1. CAMPO

Leia mais

Com a publicação dos novos Estatutos da Escola -Diário da República, 2ª série, nº 164, 25 de Agosto de 2009, por iniciativa do Conselho de Direcção,

Com a publicação dos novos Estatutos da Escola -Diário da República, 2ª série, nº 164, 25 de Agosto de 2009, por iniciativa do Conselho de Direcção, Com a publicação dos novos Estatutos da Escola -Diário da República, 2ª série, nº 164, 25 de Agosto de 2009, por iniciativa do Conselho de Direcção, iniciou-se um trabalho de reflexão e discussão, tendo

Leia mais

Gestão Estratégica de Riscos de Segurança da Informação no Setor Público: Práticas com o RealISMS.

Gestão Estratégica de Riscos de Segurança da Informação no Setor Público: Práticas com o RealISMS. Gestão Estratégica de Riscos de Segurança da Informação no Setor Público: Práticas com o RealISMS. Claudio Dodt, ISMAS, CISSP, CISA, ISO 27001 Lead Auditor Business Continuity & Security Senior Consultant

Leia mais

EXAME DE ADMISSÃO À CERTIFICAÇÃO CIA

EXAME DE ADMISSÃO À CERTIFICAÇÃO CIA Curso de Preparação para o EXAME DE ADMISSÃO À CERTIFICAÇÃO CIA Certified Internal Auditor pelo IIA Institute of Internal Auditors Pós-Laboral RAZÃO DE SER O IIA conta com 67 000 CIAs Certified Internal

Leia mais

Gerenciamento de Projetos PM00.99 YOUR ACHIEVEMENT! OUR GUIDANCE TenStep PMP Exam Prep PRÉ-APROVADO PELO PMI

Gerenciamento de Projetos PM00.99 YOUR ACHIEVEMENT! OUR GUIDANCE TenStep PMP Exam Prep PRÉ-APROVADO PELO PMI Preparatório Para o Exame de Certificação PMP Gerenciamento de Projetos PM00.99 YOUR ACHIEVEMENT! OUR GUIDANCE TenStep PMP Exam Prep PRÉ-APROVADO PELO PMI Este é o curso ideal para os gerentes de projetos

Leia mais

AUDITORIA DE DIAGNÓSTICO

AUDITORIA DE DIAGNÓSTICO 1.1 POLíTICA AMBIENTAL 1.1 - Política Ambiental - Como está estabelecida e documentada a política e os objetivos e metas ambientais dentro da organização? - A política é apropriada à natureza e impactos

Leia mais

MBA em Gestão de Ativos.

MBA em Gestão de Ativos. /biinternational /biinternational MBA em Gestão de Ativos. Unidade WTC www.biinternational.com.br O B.I. International O B.I. International é uma escola de educação executiva que propõe um Modelo Único

Leia mais

Especificações Militares - WW2 NATO - AQAP'S ANSI / ASQC-C1 CAN. Z 299.1, 2, 3 and 4 BS 5750 inícial 80 s

Especificações Militares - WW2 NATO - AQAP'S ANSI / ASQC-C1 CAN. Z 299.1, 2, 3 and 4 BS 5750 inícial 80 s Desenvolvimento para a sua empresa, de forma SIMPLES, rápida e eficiente. Quem somos Experiência e Simplicidade Simples Soluções 14 anos de experiência, simplicidade e resultados! ASimples Soluções esta

Leia mais

FORMAÇÃO E CERTIFICAÇÃO BPM CERTIFIED BUSINESS PROCESS PROFESSIONAL. 1ª edição. AEP Leça da Palmeira UMA PARCERIA ENTRE A ABPMP E A AEP

FORMAÇÃO E CERTIFICAÇÃO BPM CERTIFIED BUSINESS PROCESS PROFESSIONAL. 1ª edição. AEP Leça da Palmeira UMA PARCERIA ENTRE A ABPMP E A AEP FORMAÇÃO E CERTIFICAÇÃO BPM CERTIFIED BUSINESS PROCESS PROFESSIONAL UMA PARCERIA ENTRE A ABPMP E A AEP ª edição AEP Leça da Palmeira CERTIFICAÇÃO CBPP (CERTIFIED BUSINESS PROCESS PROFESSIONAL) REQUISITOS

Leia mais