(FINANCIADO PELA UNIÃO EUROPEIA) LOTE 8: ITEM 1 Termos de Referência para a componente de Formação

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "(FINANCIADO PELA UNIÃO EUROPEIA) LOTE 8: ITEM 1 Termos de Referência para a componente de Formação"

Transcrição

1 República de Moçambique Ministério das Finanças CEDSIF - Centro de Desenvolvimento de Sistemas de Informação de Finanças UGEA-Unidade Gestora Executora das Aquisições UNIÃO EUROPEIA (FINANCIADO PELA UNIÃO EUROPEIA) LOTE 8: ITEM 1 Termos de Referência para a componente de Formação Formação em Certified Information Systems Security Professional (CISSP) da SSSI

2 2 1. Nome do curso Justificativa da formação Objectivos Gerais Específicos Conteúdo do curso e respectiva carga horária Público-alvo e número de participantes Qualificações gerais Qualificações específicas da pessoa colectiva (empresa) Qualificações específicas da pessoa singular (formador) Experiência da empresa e do formador nesta componente de formação/capacitação Condições das salas de aulas de formação e outros Metodologia da formação Resultados esperados desta acção de formação Local de realização do curso... 9

3 3 1. Nome do curso Formação em Certified Information Systems Security Professional (CISSSP) da. 2. Justificativa da formação No âmbito da renovação e modernização da infra-estrutura tecnológica do CEDSIF, impõe-se a necessidade de dotar os técnicos de uma maior capacidade técnica de modo a responder os desafios do dia-a-dia bem como preparar os mesmos para desafios futuros. A segurança da informação é a protecção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão, e a modificação não-autorizada de dados ou informações, armazenados, em processamento ou em trânsito, abrangendo a segurança dos recursos humanos, da documentação e do material, das áreas e instalações das comunicações e computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais ameaças a seu desenvolvimento. Um dos grandes desafios da equipe do Serviço de Segurança de Sistemas e Infra-estrutura (SSSI) do CEDSIF é a implementação do sistema de segurança de informação em todas as áreas e processos da organização usando as boas práticas internacionalmente recomendadas pela ISO/27001/2, Lei SOX, ISACA, entre outras. No entanto para uma implementação eficiente e eficaz do sistema de segurança existe a necessidade constante de formar e actualizar os conhecimentos dos membros da equipe do SSSI nas diversas áreas de TI tais como comunicações, sistemas, sistemas de gestão de base de dados, gestão de riscos, segurança física/lógica, entre outros, de modo que a equipe tenha uma visão macro e abrangente de toda a infra-estrutura de TI. 3. Objectivos 3.1 Gerais Obter conhecimentos a nível de segurança de informação nos vários domínios que incluem análise e gestão de riscos, segurança no desenvolvimento de aplicações, computação na nuvem, segurança móvel, etc. 3.2 Específicos Ter os consultores pertencentes ao SSSI formados e dotados de capacidade técnica de modo a implementar o sistema de segurança de informação em todas as áreas e processos da organização usando as boas práticas internacionalmente aceites. 4. Conteúdo do curso e respectiva carga horária O plano contempla a formação oficial dos seguintes cursos: Formação/Treinamento oficial em CISSSP da o Número de formandos: 4; o Duração do curso: 10 dias (duração do curso oficial); o Data da realização do curso: logo que possível, no entanto as datas deverão ser acordadas previamente com o SSSI;

4 4 o A formação deverá ser ministrada em português usando material didáctico (manuais, slides, etc.) na língua portuguesa ou inglesa; o No final do curso deverá ser fornecido um certificado de participação oficial da International Information Systems Security Certification Consortium (); o Conteúdo do curso: Os domínios do CISSP são retirados de vários tópicos de segurança da informação dentro da (ISC) ² CBK. O CISSP CBK consiste nos dez domínios seguintes: 1. Controle de Acesso - um conjunto de mecanismos que trabalham juntos para arquitetura createsecurity para proteger os ativos do sistema de informação. Conceitos / metodologias / técnicas Eficácia Ataques 2 Telecomunicações e Segurança de Rede -. Discute estruturas de rede, métodos de transmissão, formatos de transporte e medidas de segurança utilizadas para prestar disponibilidade, integridade e confidencialidade. Arquitetura de rede e design Os canais de comunicação Os componentes de rede Os ataques de rede. 3 Governança de Segurança da Informação e Gestão de Riscos - a identificationof ativos de informação de uma organização eo desenvolvimento, documentationand implementação de políticas, normas, procedimentos e diretrizes. Segurança e governança política Classificação da informação / propriedade Os acordos contratuais e os processos de aquisição conceitos de gestão de riscos segurança pessoal educação de segurança, treinamento e conscientização Certificação e acreditação 4 Software Security Development -. Refere-se aos controles que estão incluídos no âmbito dos sistemas e softwares aplicativos e os passos utilizados em seu desenvolvimento. ciclo de vida de desenvolvimento de sistemas (SDLC) controles de ambiente do aplicativo e de segurança Eficácia da segurança de aplicativos 5 Criptografia -. Os princípios, meios e métodos de disfarçar informações para garantir a sua integridade, andauthenticity confidencialidade. conceitos de criptografia As assinaturas digitais ataques Cryptanalytic Infra-estrutura de chave pública (PKI) Informações escondendo alternativas

5 5 6 Arquitetura e Design Segurança -. Contém os conceitos, princípios, estruturas e padrões utilizados para projetar, implementar, monitorar e segura, sistemas operacionais, equipamentos, redes, aplicativos e os controles utilizados toenforce vários níveis de confidencialidade, integridade e disponibilidade. Conceitos fundamentais de modelos de segurança Capacidades de sistemas de informação (por exemplo, proteção de memória, virtualização) princípios Contramedidas Vulnerabilidades e ameaças (por exemplo, computação em nuvem, agregação, controle de fluxo de dados) 7 Operações de Segurança -. Utilizado para identificar os controles sobre hardware, mídia e os operadores com privilégios de acesso a qualquer um desses recursos. Proteção de Recursos Resposta a Incidentes prevenção e resposta a ataque O gerenciamento de patches e vulnerabilidade 8 Continuidade de Negócios e Recuperação de Desastres Planejamento -. Aborda a preservação do negócio em face de grandes perturbações nas operações normais de negócios. análise do impacto nas empresas estratégia de recuperação processo de recuperação de desastres Fornecer treinamento 9 Legal, Regulamentos, Investigações e Compliance - aborda as leis e regulamentos de criminalidade informática.; as medidas de investigação e técnicas que podem ser usados para determinar se um crime foi cometido e métodos para gatherevidence. Questões legais Investigações procedimentos forenses requisitos de conformidade / procedimentos 10 Física (ambiental) Segurança -. Aborda as ameaças, vulnerabilidades e contramedidas que podem ser utilizados tophysically proteger os recursos de uma empresa e informações confidenciais. Considerações sobre o projeto do site / instalação A segurança do perímetro A segurança interna Instalações de segurança 5. Público-alvo e número de participantes Público-alvo: Consultores do SSSI; Número de participantes: Qualificações gerais As qualificações desejadas para o Formador (entenda-se como Pessoa Colectiva) são as que a seguir se indicam com base no Regulamento aprovado pelo Decreto 15/2010, de 24 de Maio: i.qualificação Jurídica

6 6 Certidão de registo comercial e escritura pública ou documentos equivalentes; Documentos comprovativos do preenchimento de outros requisitos estabelecidos em legislação especial param o desempenho da actividade; Declaração do concorrente de que não se encontra m situação de impedimentos e conflitos de interesses. Projecto do consórcio ou documento do consórcio já constituído, se aplicável. ii.qualificação Económico-Financeira Declaração periódica de rendimentos; Declaração anual de informação contabilística e fiscal; Balanços patrimoniais e demonstrações contabilísticas dos últimos três exercícios fiscais, apresentados nos termos da lei; Declaração de que não há pedido de falência contra o Auditor e de que não requereu concordata; Facturação média anual nos três últimos exercícios fiscais de valor igual ou superior ao valor indicado no quadro abaixo, para cada lote a que for a concorrer: Lotes Item Nome Curso Facturação Média Anual para cada Lote (MT) 1 ITIL V3 Foundation Bridge Certificate Lote 1 Lote 2 Lote 3 Lote 4 2 CMMI: Introduction to CMMI for Development v ISO/IEC Foundation 4 ISO Awareness Training - Business Continuity Management 5 ISO Business Continuity Management Auditor/Lead Auditor Training Course 6 ISO Internal Auditing Course - Business Continuity Management Systems. 7 Sistemas de Gestão de Qualidade ISO 9001: Implementação e Avaliação 1 Gestão de Processos de Negócios 2 Gestão de Qualidade para Gestores Executivos 3 Gestão de Projectos de TI 4 PMI Risk Management Professional (PMI RMP) 1 Arquitectura e Design de Projectos Java 2 Gestão de Requisitos 3 Gerenciamento Ágil de Projectos de Software com SCRUM 4 ISTQB Foundation , , ,00 1 VMware vsphere 5 - Install, Configure, Manage and Troubleshooting ,32 2 Sistemas de Cloud e Virtualização (vcloud Director)

7 7 Lote 5 Lote 6 Lote 7 Lote 8 3 Continuidade de Negócios/Business Continuity Planning-BCP 4 Administração da Solução SNAPPROTECT 5 Infraestrutura e Gestão de Data Centers 1 CCNA-I, II, III, IV 2 CCNA-Security 3 Red Hat JBoss Application Administration I e II (JB248, JB348) 4 Red Hat System Administration (RH124, RH255, RH135, RH413) 1 Oracle WebLogic Server 11g: Essentials and Advanced Administration 2 Oracle OBIEE 1 Gestão de Aprovisionamento 2 Gestão de Compras 3 Gestão, Recrutamento e Desenvolvimento de RH 4 Gestão e Estratégica de Formação de RH 5 Gestão de Comunicação e Imagem 6 Excel para Contabilistas 7 Desenvolvimento de Macros Em Vba - Microsoft Excel 8 Gestão e Liderança 1 Certified Information Systems Security Professional (CISSP) 2 Certified Information Systems Auditor (CISA) 3 Certified in Risk and Information Systems Control (CRISC) 4 Testes de Penetração USANDO OSSTMM , , , ,00 iii.qualificação Técnica Declaração do próprio concorrente comprovativa da equipe profissional e técnica disponível para a execução do objecto da contratação, acompanhada dos respectivos currículos; Declaração emitida por pessoa de direito público ou privado comprovativa de que, nos últimos três anos o concorrente adquiriu experiência em actividades com características técnicas similares às do objecto da contratação, com indicação dos dados necessários à sua verificação. iv.regularidade Fiscal Certidão válida de quitação emitida pela Administração Fiscal; Declaração válida emitida pela instituição responsável pelo sistema nacional de segurança social. O Cadastro válido substitui a apresentação dos documentos acima mencionados com excepção de: Projecto do consórcio ou documento do consórcio já constituído, se aplicável, Facturação média anual nos três últimos exercícios fiscais, Certidão válida de quitação emitida pela Administração Fiscal, Declaração

8 8 válida emitida pela instituição responsável pelo sistema nacional de segurança social, Declaração emitida por pessoa de direito público ou privado comprovativa de que, nos últimos três anos o concorrente adquiriu experiência em actividades com características técnicas similares às do objecto da contratação e a Declaração de que não há pedido de falência contra o Concorrente. 6.1 Qualificações específicas da pessoa colectiva (empresa) A empresa deverá ser um centro oficial de formação da, ou seja, deverá estar certificada pela para a realização de formações oficiais da mesma. A empresa deverá ser um centro de formação a pelo menos 3 anos. 6.2 Qualificações específicas da pessoa singular (formador) O formador deve possuir certificados oficiais da que lhe habilitam a ministrar as formações em CISSP; O formador deve falar e escrever fluentemente Português; O formador deve possuir uma formação pedagógica adequada, nomeadamente: o O formador deve ter uma boa capacidade de transmissão de conhecimentos; o Experiência de trabalho como formador (mínimo 3 anos); o Domínio nas matérias a leccionar (possuindo certificado oficial da para cada uma das formações que irá ministrar). 6.3 Experiência da empresa e do formador nesta componente de formação/capacitação O formador deverá colocar no seu C.V. a referência das instituições em que ministrou as formações pretendidas; O formador deve ter experiência de trabalho nos domínios abrangidos pelo CISSP; 6.4 A participação no concurso está aberta, nas mesmas condições de igualdade, para todas as pessoas colectivas elegíveis para o efeito, individualmente ou em consórcio de proponentes estabelecidos em Moçambique ou num dos Estados do ACP; Estados-Membros da Comunidade Europeia, países candidatos oficialmente reconhecidos como tal pela Comunidade Europeia ou Estados membros do Espaço Economico Europeu; e qualquer outro país, sempre que o acesso recíproco à assistência externa tenha sido estabelecido. O acesso recíproco no tocante aos países menos avançados, nos termos da definição das Nações Unidas, é automaticamente concedido aos membros do CAD/OCDE. Isto no quadro do qual o presente concurso é financiado. 6.5 Para cada Lote do Concurso serão convidados a apresentar propostas no mínimo 4 e no máximo 8 empresas candidatas. Se o número de empresas candidatas elegíveis e reunindo os critérios para a sua selecção for inferior ao mínimo de 4, a Entidade Contratante poderá convidar os candidatos que preencheram os critérios, a apresentarem as suas propostas. No caso de mais de 8 candidatos elegíveis preencherem os critérios de selecção a Entidade Contratante fara a selecção com base no maior número de formações com características técnicas similares às do objecto da contratação foram implementados pelos candidatos nos últimos 3 anos. Os candidatos podem apresentar uma candidatura para cada lote, vários lotes ou para todos os lotes. Os candidatos serão adjudicados lote a lote e cada lote constituirá um contrato separado. Candidaturas parciais dos lotes serão desqualificadas.

9 9 6.6 Condições das salas de aulas de formação e outros A empresa deverá garantir que as condições de formação (sala de formação, infraestrutura de TI, material didáctico da formação, etc.) estejam de acordo com os padrões da ; A empresa deverá fornecer manuais oficiais de acompanhamento de cada um dos cursos em formato digital e impresso; A empresa deverá garantir a disponibilização do local (espaço), dos equipamentos/infraestrutura de TI e outros necessários para a realização das formações; A empresa deverá fornecer de forma detalhada todo o conteúdo programático de cada um dos cursos pretendidos; A empresa deverá garantir e disponibilizar a formação de forma prática. 6.7 Metodologia da formação A formação deverá seguir a metodologia estabelecida pela para ministrar o curso pretendido. 7. Resultados esperados desta acção de formação Ter os consultores formados e capacitados de acordo com o conteúdo programático dos cursos pretendidos. 8. Local de realização do curso Em qualquer parte do mundo, incluindo Moçambique N.B. As propostas Técnica e Financeira não devem ser apresentadas na fase da Manifestação de Interesse. Maputo, Setembro de 2014 SSSI - Serviço de Segurança de Sistema de Informação

(FINANCIADO PELA UNIÃO EUROPEIA) LOTE 2: ITEM 4. Formação em PMI Risk Management Professional (PMI RMP) SSSI

(FINANCIADO PELA UNIÃO EUROPEIA) LOTE 2: ITEM 4. Formação em PMI Risk Management Professional (PMI RMP) SSSI República de Moçambique Ministério das Finanças CEDSIF - Centro de Desenvolvimento de Sistemas de Informação de Finanças UGEA-Unidade Gestora Executora das Aquisições UNIÃO EUROPEIA (FINANCIADO PELA UNIÃO

Leia mais

DRH- Departamento de Recursos Humanos

DRH- Departamento de Recursos Humanos República de Moçambique Ministério das Finanças CEDSIF - Centro de Desenvolvimento de Sistemas de Informação de Finanças UGEA-Unidade Gestora Executora das Aquisições UNIÃO EUROPEIA (FINANCIADO PELA UNIÃO

Leia mais

Termos de Referência para a componente de Formação

Termos de Referência para a componente de Formação República de Moçambique Ministério das Finanças CEDSIF - Centro de Desenvolvimento de Sistemas de Informação de Finanças UGEA-Unidade Gestora Executora das Aquisições UNIÃO EUROPEIA (FINANCIADO PELA UNIÃO

Leia mais

(FINANCIADO PELA UNIÃO EUROPEIA) LOTE 1: ITEM 2. CMMI for DEV Intermediate V. 1.3 TERMOS DE REFERÊNCIA PARA A COMPONENTE DE FORMAÇÃO

(FINANCIADO PELA UNIÃO EUROPEIA) LOTE 1: ITEM 2. CMMI for DEV Intermediate V. 1.3 TERMOS DE REFERÊNCIA PARA A COMPONENTE DE FORMAÇÃO República de Moçambique Ministério das Finanças CEDSIF - Centro de Desenvolvimento de Sistemas de Informação de Finanças UGEA-Unidade Gestora Executora das Aquisições UNIÃO EUROPEIA (FINANCIADO PELA UNIÃO

Leia mais

Serviço de Qualidade e Certificação

Serviço de Qualidade e Certificação República de Moçambique Ministério das Finanças CEDSIF - Centro de Desenvolvimento de Sistemas de Informação de Finanças UGEA-Unidade Gestora Executora das Aquisições UNIÃO EUROPEIA (FINANCIADO PELA UNIÃO

Leia mais

Serviço de Qualidade e Certificação

Serviço de Qualidade e Certificação República de Moçambique Ministério das Finanças CEDSIF - Centro de Desenvolvimento de Sistemas de Informação de Finanças UGEA-Unidade Gestora Executora das Aquisições UNIÃO EUROPEIA (FINANCIADO PELA UNIÃO

Leia mais

DAF Departamento de Administração e Finanças

DAF Departamento de Administração e Finanças República de Moçambique Ministério das Finanças CEDSIF - Centro de Desenvolvimento de Sistemas de Informação de Finanças UGEA-Unidade Gestora Executora das Aquisições UNIÃO EUROPEIA (FINANCIADO PELA UNIÃO

Leia mais

Serviço de Qualidade e Certificação

Serviço de Qualidade e Certificação República de Moçambique Ministério das Finanças CEDSIF - Centro de Desenvolvimento de Sistemas de Informação de Finanças UGEA-Unidade Gestora Executora das Aquisições UNIÃO EUROPEIA (FINANCIADO PELA UNIÃO

Leia mais

Serviço de Qualidade e Certificação

Serviço de Qualidade e Certificação REPÚBLICA DE MOÇAMBIQUE MINISTÉRIO DAS FINANÇAS CEDSIF - Centro de Desenvolvimento de Sistema de Informação de Finanças (FINANCIADO PELA UNIÃO EUROPEIA) LOTE 1: ITEM 7 Termos de Referência para a componente

Leia mais

Termos de Referência para a componente de Formação

Termos de Referência para a componente de Formação República de Moçambique Ministério das Finanças CEDSIF - Centro de Desenvolvimento de Sistemas de Informação de Finanças UGEA-Unidade Gestora Executora das Aquisições UNIÃO EUROPEIA (FINANCIADO PELA UNIÃO

Leia mais

Desenvolvimento de Macros em VBA - Microsoft Excel

Desenvolvimento de Macros em VBA - Microsoft Excel República de Moçambique Ministério das Finanças CEDSIF - Centro de Desenvolvimento de Sistemas de Informação de Finanças UGEA-Unidade Gestora Executora das Aquisições UNIÃO EUROPEIA (FINANCIADO PELA UNIÃO

Leia mais

DAF Departamento de Administração e Finanças

DAF Departamento de Administração e Finanças República de Moçambique Ministério das Finanças CEDSIF - Centro de Desenvolvimento de Sistemas de Informação de Finanças UGEA-Unidade Gestora Executora das Aquisições UNIÃO EUROPEIA (FINANCIADO PELA UNIÃO

Leia mais

Termos de Referência para a componente de Formação Gestão de Projectos de TI

Termos de Referência para a componente de Formação Gestão de Projectos de TI República de Moçambique Ministério das Finanças CEDSIF - Centro de Desenvolvimento de Sistemas de Informação de Finanças UGEA-Unidade Gestora Executora das Aquisições UNIÃO EUROPEIA (FINANCIADO PELA UNIÃO

Leia mais

Termos de Referência para a componente de Formação

Termos de Referência para a componente de Formação República de Moçambique Ministério das Finanças CEDSIF - Centro de Desenvolvimento de Sistemas de Informação de Finanças UGEA-Unidade Gestora Executora das Aquisições UNIÃO EUROPEIA (FINANCIADO PELA UNIÃO

Leia mais

(FINANCIADO PELA UNIÃO EUROPEIA) LOTE 4: Serviço de Operações

(FINANCIADO PELA UNIÃO EUROPEIA) LOTE 4: Serviço de Operações República de Moçambique Ministério das Finanças CEDSIF - Centro de Desenvolvimento de Sistemas de Informação de Finanças UGEA-Unidade Gestora Executora das Aquisições UNIÃO EUROPEIA (FINANCIADO PELA UNIÃO

Leia mais

SERVIÇO DE OPERAÇÕES

SERVIÇO DE OPERAÇÕES República de Moçambique Ministério das Finanças CEDSIF - Centro de Desenvolvimento de Sistemas de Informação de Finanças UGEA-Unidade Gestora Executora das Aquisições UNIÃO EUROPEIA (FINANCIADO PELA UNIÃO

Leia mais

(FINANCIADO PELA UNIÃO EUROPEIA) LOTE 5: ITEM 4. Termos de Referência para a componente de Formação

(FINANCIADO PELA UNIÃO EUROPEIA) LOTE 5: ITEM 4. Termos de Referência para a componente de Formação República de Moçambique Ministério das Finanças CEDSIF - Centro de Desenvolvimento de Sistemas de Informação de Finanças UGEA-Unidade Gestora Executora das Aquisições UNIÃO EUROPEIA (FINANCIADO PELA UNIÃO

Leia mais

Termos de Referência para a componente de Formação

Termos de Referência para a componente de Formação República de Moçambique Ministério das Finanças CEDSIF - Centro de Desenvolvimento de Sistemas de Informação de Finanças UGEA-Unidade Gestora Executora das Aquisições UNIÃO EUROPEIA (FINANCIADO PELA UNIÃO

Leia mais

(FINANCIADO PELA UNIÃO EUROPEIA) LOTE 8: ITEM 3 Termos de Referência para a componente de Formação SSSI

(FINANCIADO PELA UNIÃO EUROPEIA) LOTE 8: ITEM 3 Termos de Referência para a componente de Formação SSSI República de Moçambique Ministério das Finanças CEDSIF - Centro de Desenvolvimento de Sistemas de Informação de Finanças UGEA-Unidade Gestora Executora das Aquisições UNIÃO EUROPEIA (FINANCIADO PELA UNIÃO

Leia mais

Serviço de Operações

Serviço de Operações República de Moçambique Ministério das Finanças CEDSIF - Centro de Desenvolvimento de Sistemas de Informação de Finanças UGEA-Unidade Gestora Executora das Aquisições UNIÃO EUROPEIA (FINANCIADO PELA UNIÃO

Leia mais

(FINANCIADO PELA UNIÃO EUROPEIA) LOTE 4: ITEM 5. Infraestrutura e Gestão de Data Centers

(FINANCIADO PELA UNIÃO EUROPEIA) LOTE 4: ITEM 5. Infraestrutura e Gestão de Data Centers República de Moçambique Ministério das Finanças CEDSIF - Centro de Desenvolvimento de Sistemas de Informação de Finanças UGEA-Unidade Gestora Executora das Aquisições UNIÃO EUROPEIA (FINANCIADO PELA UNIÃO

Leia mais

Termos de Referência para a componente de Formação

Termos de Referência para a componente de Formação República de Moçambique Ministério das Finanças CEDSIF - Centro de Desenvolvimento de Sistemas de Informação de Finanças UGEA-Unidade Gestora Executora das Aquisições UNIÃO EUROPEIA (FINANCIADO PELA UNIÃO

Leia mais

Serviço de Operações

Serviço de Operações República de Moçambique Ministério das Finanças CEDSIF - Centro de Desenvolvimento de Sistemas de Informação de Finanças UGEA-Unidade Gestora Executora das Aquisições UNIÃO EUROPEIA (FINANCIADO PELA UNIÃO

Leia mais

República de Moçambique. Ministério Das Finanças

República de Moçambique. Ministério Das Finanças República de Moçambique Ministério Das Finanças CEDSIF Centro de Desenvolvimento de Sistemas de Informação de Finanças TERMOS DE REFERÊNCIA PARA O OBJECTO 1 E/OU OBJECTO 2 MAPUTO, Setembro de 2012 2 Introdução

Leia mais

No final do curso, os alunos devem ser capazes de:

No final do curso, os alunos devem ser capazes de: BEHAVIOUR GROUP Bringing value to you Certified Information Systems Security Professional (CISSP) Treinamento Reconhecimento global em segurança da informação Introdução Este curso, com a duração de cinco

Leia mais

Proposta Comercial Curso: Security Officer Foundation

Proposta Comercial Curso: Security Officer Foundation Proposta Comercial Curso: Security Officer Foundation Proposta 1307DVPA/2012 A DATA SECURITY LTDA A DATA SECURITY é formada por profissionais com mais de 15 anos no mercado de segurança da informação com

Leia mais

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG Segurança da Informação Prof. Walter Cunha Rede LFG Prof. Walter Cunha Contatos: E-mail: falecomigo@waltercunha.com timasters@yahoogoups.com Atividades: http://www.waltercunha.com/blog/ http://twitter.com/timasters/

Leia mais

Apresentação do Treinamento

Apresentação do Treinamento Apresentação do Treinamento COBIT 5 Foundation 1 O COBIT 5 fornece um framework completo que ajuda as organizações a alcançar seus objetivos para a Governança e Gestão da TI Empresarial. Em outras palavras,

Leia mais

O presente anúncio no sítio web do TED: http://ted.europa.eu/udl?uri=ted:notice:378383-2013:text:pt:html

O presente anúncio no sítio web do TED: http://ted.europa.eu/udl?uri=ted:notice:378383-2013:text:pt:html 1/6 O presente anúncio no sítio web do TED: http://ted.europa.eu/udl?uri=ted:notice:378383-2013:text:pt:html Polónia-Varsóvia: Contrato-quadro para desenvolvimento de Intranet com base em SharePoint, sistema

Leia mais

Auditando Segurança da Informação

Auditando Segurança da Informação Auditando Segurança da Informação Claudio Dodt, CISA, CRISC, CISSP, ITIL Expert Business Continuity & Security Senior Consultant claudio.dodt@daryus.com.br www.daryus.com.br claudiododt.com www.twitter.com/cdodt

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

central de atendimento -> 55(11) 3807-0188 ou atendimento@grupotreinar.com.br

central de atendimento -> 55(11) 3807-0188 ou atendimento@grupotreinar.com.br Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português, espanhol ou inglês, atendendo

Leia mais

ISO/IEC 17799. Informação

ISO/IEC 17799. Informação ISO/IEC 17799 Norma de Segurança da Norma de Segurança da Informação Segurança da Informação Segundo a norma ISO/IEC 17799, é a proteção contra um grande número de ameaças às informações, de forma a assegurar

Leia mais

Curso Forense Computacional

Curso Forense Computacional Curso Forense Computacional Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português,

Leia mais

FORMULÁRIO DE CANDIDATURA

FORMULÁRIO DE CANDIDATURA Convite à apresentação n. MARKT/2003/[ref. no.]/b: Avaliação em geral e avaliação do impacto no domínio do Mercado FORMULÁRIO DE CANDIDATURA Exmos. Senhores, Em anexo encontra-se a proposta de [nome do

Leia mais

15 de Junho a 7 de Julho Lisboa MOTIVAÇÃO Conhecer a informação que utilizamos diariamente, os seus processos de gestão e procedimentos directamente com ela associados, constituem formas de melhor compreendermos

Leia mais

B-Bruxelas: Estudo comparativo relativo a contratos de computação em nuvem 2013/S 084-140907. Anúncio de concurso. Serviços

B-Bruxelas: Estudo comparativo relativo a contratos de computação em nuvem 2013/S 084-140907. Anúncio de concurso. Serviços 1/5 O presente anúncio no sítio web do TED: http://ted.europa.eu/udl?uri=ted:notice:140907-2013:text:pt:html B-Bruxelas: Estudo comparativo relativo a contratos de computação em nuvem 2013/S 084-140907

Leia mais

Curso Plano de Continuidade de Negócios

Curso Plano de Continuidade de Negócios Curso Plano de Continuidade de Negócios Em um cenário mundial de alto risco e volatilidade, com uma interconexão e interdependência de todas as cadeias de suprimento, a segurança e continuidade dos negócios

Leia mais

Apresentação. Objetivo. Dados Principais. Período 20/06 à 25/07

Apresentação. Objetivo. Dados Principais. Período 20/06 à 25/07 Apresentação Dados Principais Este treinamento promove o conhecimento de conceitos básicos e metodologias baseadas na principal norma de Segurança da Informação internacionalmente aceita. Após a conclusão

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

efagundes com GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4

efagundes com GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4 GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4 1 CobIT Modelo abrangente aplicável para a auditoria e controle de processo de TI, desde o planejamento da tecnologia até a monitoração e auditoria de

Leia mais

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Módulo 4 Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Estruturas e Metodologias de controle adotadas na Sarbanes COBIT

Leia mais

Id: 39464 (33 years)

Id: 39464 (33 years) Foto não disponível Id: 39464 (33 years) DADOS PESSOAIS: Gênero: Masculino Data de nascimento: 12/01/1982 País: Mozambique, Região: Maputo, Cidade: Maputo Ver CV completo Grave o CV TRABALHO DESEJADO:

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO NBR ISO/IEC 27002: 2005 (antiga NBR ISO/IEC 17799) NBR ISO/IEC 27002:2005 (Antiga NBR ISO/IEC 17799); 27002:2013. Metodologias e Melhores Práticas em SI CobiT; Prof. Me. Marcel

Leia mais

Recrutamento de RH. Perfil de Administração de Base de Dados e Plataforma Aplicacional. ID do Documento:

Recrutamento de RH. Perfil de Administração de Base de Dados e Plataforma Aplicacional. ID do Documento: Recrutamento de RH Perfil de Administração de Base de Dados e Plataforma Aplicacional ID do Documento: Versão: Elaborado por: Aprovado por: Data de Re99visão: 1 Administração de Base de Dados e Plataforma

Leia mais

18/08/2015. Governança Corporativa e Regulamentações de Compliance. Gestão e Governança de TI. Governança Corporativa. Governança Corporativa

18/08/2015. Governança Corporativa e Regulamentações de Compliance. Gestão e Governança de TI. Governança Corporativa. Governança Corporativa Gestão e Governança de TI e Regulamentações de Compliance Prof. Marcel Santos Silva A consiste: No sistema pelo qual as sociedades são dirigidas, monitoradas e incentivadas, envolvendo o relacionamento

Leia mais

Aula 01 Introdução à Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes

Aula 01 Introdução à Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes Aula 01 Introdução à Gestão da Segurança da Informação Prof. Leonardo Lemes Fagundes Você vê algumas informações e a maneira como as coisas são formuladas, e então começa a ter alguma compreensão da empresa

Leia mais

Curso Plano de Continuidade de Negócios

Curso Plano de Continuidade de Negócios Curso Plano de Continuidade de Negócios Em um cenário mundial de alto risco e volatilidade, com uma interconexão e interdependência de todas as cadeias de suprimento, a segurança e continuidade dos negócios

Leia mais

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC NUCLEO CONSULTORIA EM SEGURANÇA Artigo SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO BRASIL, São Paulo Novembro, 2013 V.1.0 1. RESUMO Este artigo apresenta

Leia mais

Conselho Geral e de Supervisão REGULAMENTO SOBRE A PRESTAÇÃO DE SERVIÇOS PELO REVISOR OFICIAL DE CONTAS E PELO AUDITOR EXTERNO DA EDP

Conselho Geral e de Supervisão REGULAMENTO SOBRE A PRESTAÇÃO DE SERVIÇOS PELO REVISOR OFICIAL DE CONTAS E PELO AUDITOR EXTERNO DA EDP Conselho Geral e de Supervisão REGULAMENTO SOBRE A PRESTAÇÃO DE SERVIÇOS PELO REVISOR OFICIAL DE CONTAS E PELO AUDITOR EXTERNO DA EDP 16.12.2010 REGULAMENTO SOBRE A PRESTAÇÃO DE SERVIÇOS PELO REVISOR OFICIAL

Leia mais

O presente anúncio no sítio web do TED: http://ted.europa.eu/udl?uri=ted:notice:331932-2013:text:pt:html

O presente anúncio no sítio web do TED: http://ted.europa.eu/udl?uri=ted:notice:331932-2013:text:pt:html 1/6 O presente anúncio no sítio web do TED: http://ted.europa.eu/udl?uri=ted:notice:331932-2013:text:pt:html Bélgica-Bruxelas: Estudo sobre cibersegurança nos transportes terrestres, que desenvolve orientações

Leia mais

Espanha-Alicante: Prestação de serviços de auditoria de certificação para o IHMI 2015/S 231-418942. Anúncio de concurso. Serviços

Espanha-Alicante: Prestação de serviços de auditoria de certificação para o IHMI 2015/S 231-418942. Anúncio de concurso. Serviços 1 / 6 O presente anúncio no sítio web do TED: http://ted.europa.eu/udl?uri=ted:notice:418942-2015:text:pt:html Espanha-Alicante: Prestação de serviços de auditoria de certificação para o IHMI 2015/S 231-418942

Leia mais

CobiT. MBA em Sistemas de Informação. Conteúdo. 1. Sumário Executivo. 2. Estrutura. 3. Objetivos de Controle. 4. Diretrizes de Gerenciamento

CobiT. MBA em Sistemas de Informação. Conteúdo. 1. Sumário Executivo. 2. Estrutura. 3. Objetivos de Controle. 4. Diretrizes de Gerenciamento MBA em Sistemas de Informação CobiT Conteúdo 1. Sumário Executivo 2. Estrutura 3. Objetivos de Controle 4. Diretrizes de Gerenciamento 5. Modelo de Maturidade 6. Guia de Certificação de TI 7. Implementação

Leia mais

Segurança de Redes. Introdução

Segurança de Redes. Introdução Segurança de Redes Introdução Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Apresentação Ementa Conceitos de Segurança. Segurança de Dados, Informações

Leia mais

DEPARTAMENTO DE FORMAÇÃO E CERTIFICAÇÃO DE PROFISSIONAIS CAPACIDADE PROFISSIONAL PARA A ACTIVIDADE DE TRANSPORTES RODOVIÁRIOS DE MERCADORIAS

DEPARTAMENTO DE FORMAÇÃO E CERTIFICAÇÃO DE PROFISSIONAIS CAPACIDADE PROFISSIONAL PARA A ACTIVIDADE DE TRANSPORTES RODOVIÁRIOS DE MERCADORIAS DEPARTAMENTO DE FORMAÇÃO E CERTIFICAÇÃO DE PROFISSIONAIS CAPACIDADE PROFISSIONAL PARA A ACTIVIDADE DE TRANSPORTES RODOVIÁRIOS DE MERCADORIAS MANUAL DE INSTRUÇÕES PARA AS ENTIDADES FORMADORAS ÍNDICE OBJECTIVOS

Leia mais

E-Alicante: Serviços de peritos financeiros relacionados com a gestão da tesouraria 2012/S 153-254863. Anúncio de concurso.

E-Alicante: Serviços de peritos financeiros relacionados com a gestão da tesouraria 2012/S 153-254863. Anúncio de concurso. 1/6 O presente anúncio no sítio web do TED: http://ted.europa.eu/udl?uri=ted:notice:254863-2012:text:pt:html E-Alicante: Serviços de peritos financeiros relacionados com a gestão da tesouraria 2012/S 153-254863

Leia mais

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV Certificação ISO/IEC 27001 SGSI - Sistema de Gestão de Segurança da Informação A Experiência da DATAPREV DATAPREV Quem somos? Empresa pública vinculada ao Ministério da Previdência Social, com personalidade

Leia mais

GR-Tessalónica: Ministração de formação em TIC para o pessoal do Cedefop 2012/S 213-351312. Anúncio de concurso. Serviços

GR-Tessalónica: Ministração de formação em TIC para o pessoal do Cedefop 2012/S 213-351312. Anúncio de concurso. Serviços 1/6 O presente anúncio no sítio web do TED: http://ted.europa.eu/udl?uri=ted:notice:351312-2012:text:pt:html GR-Tessalónica: Ministração de formação em TIC para o pessoal do Cedefop 2012/S 213-351312 Anúncio

Leia mais

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 232/2013 Aprova a Norma Complementar de Procedimentos para Inventariar Ativos de Tecnologia da Informação. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Outubro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Abordar o domínio Adquirir e Implementar e todos

Leia mais

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001 Fundamentos em Segurança de Redes de Computadores 1 É a norma de certificação para SGSI ( Sistemas de Gestão da Segurança da Informação), editada em português em abril de 2006 e que substituiu a BS 7799-2.

Leia mais

Governança de TI com COBIT, ITIL e BSC

Governança de TI com COBIT, ITIL e BSC {aula #2} Parte 1 Governança de TI com melhores práticas COBIT, ITIL e BSC www.etcnologia.com.br Rildo F Santos rildo.santos@etecnologia.com.br twitter: @rildosan (11) 9123-5358 skype: rildo.f.santos (11)

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais

André Campos Sistema de Segurança da Informação Controlando os Riscos 2 a Edição Visual Books Sumário Parte I - Sistema de Gestão 13 1 Conceitos Essenciais 15 1 1 Informação 15 1 2 A Informação e sua Importância

Leia mais

TRAJETÓRIA DE CARREIRA: PROGREDINDO NA SUA CARREIRA EM SEGURANÇA

TRAJETÓRIA DE CARREIRA: PROGREDINDO NA SUA CARREIRA EM SEGURANÇA TRAJETÓRIA DE CARREIRA: PROGREDINDO NA SUA CARREIRA EM SEGURANÇA O (ISC) 2 informação. Se você é do tipo que gosta de aprender na prática, as credenciais sugeridas para software seguro Os membros do (ISC)

Leia mais

PROGRAMA DO CONCURSO

PROGRAMA DO CONCURSO PROGRAMA DO CONCURSO Page 1 ÍNDICE 1.º Objecto do Concurso 3 2.º Entidade Adjudicante 3 3.º Decisão de contratar 3 4.º Preço base 3 5.º Esclarecimentos 3 6.º Prazo para apresentação das candidaturas 3

Leia mais

Sumário. Parte I - Sistema de Gestão... 13. 1 Conceitos Essenciais... 15. 2 O que é a Segurança da Informação?... 17

Sumário. Parte I - Sistema de Gestão... 13. 1 Conceitos Essenciais... 15. 2 O que é a Segurança da Informação?... 17 Sumário Parte I - Sistema de Gestão... 13 1 Conceitos Essenciais... 15 1.1 Informação... 15 1.2 A Informação e sua Importância... 16 2 O que é a Segurança da Informação?... 17 2.1 Confidencialidade...

Leia mais

ANEXO IV CRITÉRIOS DE PONTUAÇÃO

ANEXO IV CRITÉRIOS DE PONTUAÇÃO CONCORRÊNCIA DIRAD/CPLIC Nº 007/2008 1 1 - PLANILHA DE PONTUAÇÃO TÉCNICA FATOR QUALIDADE Item Descrição Peso 3 1.1 A licitante será pontuada pela comprovação de parceria com fabricante de produtos de TI.

Leia mais

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar

Leia mais

REFERENCIAL DO CURSO DE COORDENAÇÃO

REFERENCIAL DO CURSO DE COORDENAÇÃO REFERENCIAL DO CURSO DE COORDENAÇÃO DE Área de Formação 862 Segurança e Higiene no Trabalho Formação Profissional Contínua/de Especialização ÍNDICE 1- ENQUADRAMENTO... 3 2- OBJECTIVO GERAL... 4 3- OBJECTIVOS

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

Luxemburgo-Luxemburgo: BEI - Equipamento e serviços centrais de digitalização de documentos 2014/S 236-414235. Anúncio de concurso

Luxemburgo-Luxemburgo: BEI - Equipamento e serviços centrais de digitalização de documentos 2014/S 236-414235. Anúncio de concurso 1/6 O presente anúncio no sítio web do TED: http://ted.europa.eu/udl?uri=ted:notice:414235-2014:text:pt:html Luxemburgo-Luxemburgo: BEI - Equipamento e serviços centrais de digitalização de documentos

Leia mais

INSIGHTS SOBRE O CISSP POR QUE SE TORNAR UM CISSP

INSIGHTS SOBRE O CISSP POR QUE SE TORNAR UM CISSP Experiência mundialmente reconhecida na área de Segurança da Informação Se você planeja construir uma carreira em segurança da informação uma das profissões de maior destaque atualmente a credencial Certified

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

Forme-se Connosco! > Cursos Práticos > Formação Certificada > Laboratórios Oficiais > Manuais Oficiais

Forme-se Connosco! > Cursos Práticos > Formação Certificada > Laboratórios Oficiais > Manuais Oficiais Actualizado em 29/ABR/2015 duração datas Microsoft Training CURSOS OFICIAIS CERTIFICADOS HORAS DIAS INÍCIO FIM Vouchers MICROSOFT CERTIFIED SOLUTIONS ASSOCIATE (MCSA): WINDOWS 8 20687 - Configuring Windows

Leia mais

Planejamento Estratégico de TIC. da Justiça Militar do Estado. do Rio Grande do Sul

Planejamento Estratégico de TIC. da Justiça Militar do Estado. do Rio Grande do Sul Planejamento Estratégico de TIC da Justiça Militar do Estado do Rio Grande do Sul MAPA ESTRATÉGICO DE TIC DA JUSTIÇA MILITAR DO ESTADO (RS) MISSÃO: Gerar, manter e atualizar soluções tecnológicas eficazes,

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

Gestão Estratégica de Riscos de Segurança da Informação no Setor Público: Práticas com o RealISMS.

Gestão Estratégica de Riscos de Segurança da Informação no Setor Público: Práticas com o RealISMS. Gestão Estratégica de Riscos de Segurança da Informação no Setor Público: Práticas com o RealISMS. Claudio Dodt, ISMAS, CISSP, CISA, ISO 27001 Lead Auditor Business Continuity & Security Senior Consultant

Leia mais

A segurança de informação é um tema cada vez mais atual nas organizações.

A segurança de informação é um tema cada vez mais atual nas organizações. Pós Graduação em Information Security Gestão - Pós-Graduações Com certificação Nível: Duração: 180h Sobre o curso A segurança de informação é um tema cada vez mais atual nas organizações. A competitividade

Leia mais

CONCURSO N.º 05/UGEA/TA/UE/2014. Manifestação de Interesse

CONCURSO N.º 05/UGEA/TA/UE/2014. Manifestação de Interesse REPÚBLICA DE MOÇAMBIQUE UNIÃO EUROPEIA Tribunal Administrativo CONCURSO N.º 05/UGEA/TA/UE/2014 FINANCIADO PELA UNIÃO EUROPEIA Manifestação de Interesse O Tribunal Administrativo, convida as empresas interessadas

Leia mais

Termo de Referência. Prestação de Serviços de Treinamento na área de Gerenciamento de Projetos

Termo de Referência. Prestação de Serviços de Treinamento na área de Gerenciamento de Projetos Termo de Referência Prestação de Serviços de Treinamento na área de Gerenciamento de Projetos Maio/2012 Índice 1. OBJETO... 3 2. ESCOPO... 3 3. PRAZO... 7 4. LOCAL DE TREINAMENTO... 7 5. HORÁRIO DE TREINAMENTO...

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

I-Ispra: Fornecimento de um grupo electrogéneo trifásico 2012/S 187-306516. Anúncio de concurso. Fornecimentos

I-Ispra: Fornecimento de um grupo electrogéneo trifásico 2012/S 187-306516. Anúncio de concurso. Fornecimentos 1/6 O presente anúncio no sítio web do TED: http://ted.europa.eu/udl?uri=ted:notice:306516-2012:text:pt:html I-Ispra: Fornecimento de um grupo electrogéneo trifásico 2012/S 187-306516 Anúncio de concurso

Leia mais

Apresentação realizada em colaboração com Cláudia Malafaya, Coordenadora PTE do Agrupamento Vertical de Escolas de Leça da Palmeira / Stª Cruz do

Apresentação realizada em colaboração com Cláudia Malafaya, Coordenadora PTE do Agrupamento Vertical de Escolas de Leça da Palmeira / Stª Cruz do Apresentação realizada em colaboração com Cláudia Malafaya, Coordenadora PTE do Agrupamento Vertical de Escolas de Leça da Palmeira / Stª Cruz do Bispo 1.1. O que certifica? Os conhecimentos adquiridos

Leia mais

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc Governança de TI Prof. Carlos Henrique Santos da Silva, MSc PMP, PMI-RMP, PMI-ACP, CSM, ITIL & CobiT Certified Carlos Henrique Santos da Silva, MSc, PMP Especializações Certificações Mestre em Informática

Leia mais

PROJETO NOVAS FRONTEIRAS. Descrição dos processos de gerenciamento da qualidade

PROJETO NOVAS FRONTEIRAS. Descrição dos processos de gerenciamento da qualidade PROJETO NOVAS FRONTEIRAS PLANO DE GERENCIAMENTO DA QUALIDADE QUALITY MANAGEMENT PLAN Preparado por Mara Lúcia Menezes Membro do Time Versão 3 Aprovado por Rodrigo Mendes Lemos Gerente do Projeto 15/11/2010

Leia mais

Proposta. ISO 20.000 / 2011 Fundamentos. Apresentação Executiva. ISO 20.000 / 2011 - Fundamentos

Proposta. ISO 20.000 / 2011 Fundamentos. Apresentação Executiva. ISO 20.000 / 2011 - Fundamentos ISO 20.000 / 2011 Fundamentos Apresentação Executiva 1 O treinamento de ISO 20.000 Foundation tem como premissa fornecer uma visão geral da publicação da norma ISO/IEC 20000 capacitando o aluno a entender

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

Universidade Paulista

Universidade Paulista Universidade Paulista Ciência da Computação Sistemas de Informação Gestão da Qualidade Principais pontos da NBR ISO/IEC 12207 - Tecnologia da Informação Processos de ciclo de vida de software Sergio Petersen

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Termo de Referência. Serviço de envio de mensagens SMS Short Message Service para dispositivos móveis, pelo período de 24 meses.

Termo de Referência. Serviço de envio de mensagens SMS Short Message Service para dispositivos móveis, pelo período de 24 meses. Termo de Referência Serviço de envio de mensagens SMS Short Message Service para dispositivos móveis, pelo período de 24 meses. Termo de Referência [OBJETO] 1 Termo de Referência Serviço de envio de mensagens

Leia mais

20000 Lead Implementer

20000 Lead Implementer ANSI Accredited Program BEHAVIOUR ISO Lead PARA IMPLEMENTAR E GERIR SISTEMAS DE GESTÃO DE SERVIÇOS (SGS) BASEADOS NA NORMA ISO Sobre o curso Este curso intensivo com duração de cinco dias, permite aos

Leia mais

Agência - Contrato de prestação de serviços - Anúncio de concurso - Concurso público

Agência - Contrato de prestação de serviços - Anúncio de concurso - Concurso público 1/7 O presente anúncio no sítio web do TED: http://ted.europa.eu/udl?uri=ted:notice:42434-2015:text:pt:html Irlanda-Dublim: Prestação de serviços para a formação e desenvolvimento do pessoal da Eurofound

Leia mais

CEDSIF Centro de Desenvolvimento de Sistemas de Informação de Finanças. Anúncio de Concurso para 20 Vagas

CEDSIF Centro de Desenvolvimento de Sistemas de Informação de Finanças. Anúncio de Concurso para 20 Vagas MINISTÉRIO DAS FINANÇAS CEDSIF Centro de Desenvolvimento de Sistemas de Informação de Finanças Anúncio de Concurso para 20 Vagas 1. O CEDSIF- Centro de Desenvolvimento de Sistemas de Informação de Finanças

Leia mais

Acção de Formação Contabilidade Geral - Primavera v8

Acção de Formação Contabilidade Geral - Primavera v8 Acção de Formação Contabilidade Geral - Primavera v8 MoreData, Sistemas de Informação Campo Grande 28, 10º E 1700-093 Lisboa 213520171 info@moredata.pt Índice de Conteúdos Introdução...3 Sobre o Curso...4

Leia mais

Auditoria e Segurança de Sistemas Aula 02 Auditoria. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 02 Auditoria. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 02 Auditoria Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Evolução / Necessidade Empresas com Capital Fechado Aumento da concorrência Investimento em

Leia mais

DIRECTIVA RELATIVA À SUBCONTRATAÇÃO DE SERVIÇOS

DIRECTIVA RELATIVA À SUBCONTRATAÇÃO DE SERVIÇOS N. o 032/B/2009-DBS/AMCM Data: 14/8/2009 DIRECTIVA RELATIVA À SUBCONTRATAÇÃO DE SERVIÇOS A Autoridade Monetária de Macau (AMCM), no exercício das competências que lhe foram atribuídas pelo Artigo 9. o

Leia mais

Gestão de Sistemas de Informação II Introdução ao COBIT

Gestão de Sistemas de Informação II Introdução ao COBIT Gestão de Sistemas de Informação II Introdução ao COBIT Professor Samuel Graeff prof.samuel@uniuv.edu.br COBIT O que e? COBIT significa Control Objectives for Information and related Technology - Objetivos

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais