Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe 2006

Tamanho: px
Começar a partir da página:

Download "Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe 2006"

Transcrição

1 Apresentamos os resultados da Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe, realizada com o apoio da SUCESU-BA. O objetivo dessa pesquisa é transmitir aos gestores e ao mercado de Tecnologia da Informação uma fotografia da situação da Segurança da Informação nas empresas desses dois estados. Responderam ao questionário gestores de TI de 81 empresas de variados segmentos de atuação e porte. Esperamos que essa pesquisa auxilie na tomada de decisão dos gestores de TI sobre as melhores práticas de Segurança da Informação, contextualizando suas ações e planejamentos levando em conta as características específicas do mercado local. As observações e comentários foram realizados com base nas melhores práticas de segurança recomendadas pela NBR ISO/IEC 17799:2005, e na experiência da tecnoativa no mercado local de Segurança da Informação. Marcelo Adães Diretor Técnico Qualificação das empresas respondentes A pesquisa é formada por respostas únicas de 81 empresas, de uma base de 273 consultadas. Em cada empresa participante o respondente é o responsável pela área de TI. Questão 1 Ramo de Atividade 1

2 Questão 2 - A quem o departamento de TI está diretamente subordinado? Nessa questão foi realizada uma normalização das respostas, de forma a facilitar a tabulação. Por exem plo, qu an do a resposta foi D iretoria G eral ou R eitoria, con sideram os a opção Presidên cia. D a m esm a form a, quando a resposta foi D iretoria A dm inistrativa/fin an ceira, con sideram os a op ção O u tro. Consideramos a distribuição acima positiva, pois a proximidade do setor de Tecnologia da Informação com a Presidência (33%), com a Diretora Operacional (6%) e mesmo com a Diretoria Administrativa (37%) permite uma melhor visibilidade da importância dos ativos de informação e consequentemente da Segurança da Informação. Muitas vezes quando o setor de Tecnologia da Informação está vinculado à Diretoria Financeira (13%) o foco de administração do setor é voltado exclusivamente para a redução de custos. 2

3 Questão 3 Quantos computadores possui a sua empresa? Questão 4 Quantos funcionários possui a sua empresa? Nas questões 3 e 4, verifica uma representatividade bem distribuída com relação ao porte das empresas, tanto pelo critério de quantidade de computadores quanto pelo critério de número de funcionários. 3

4 Organização e Autonomia Questão 5 Sua empresa possui orçamento específico para Segurança da Informação? Sim: 27% Não: 73% Em um mercado onde grande parte das empresas não possui sequer orçamento específico para TI, o número de 27% é um indicador positivo. Temos que considerar, no entanto, que alguns respondentes podem ter considerado verbas para renovação de antivírus como orçamento de Segurança da Informação. Questão 6 Sua empresa possui um departamento ou setor específico para Segurança da Informação? Sim: 27% Não: 73% Questão 7 Sua empresa possui profissionais dedicados exclusivamente a Segurança da Informação? Sim: 28% Não: 72% Interpretamos o baixo número de empresas que possuem um departamento ou setor específico para Segurança da Informação, bem como o baixo número de empresas que possuem profissionais dedicados à Segurança da Informação, como um reflexo da fraca adoção de controles administrativos (análise de risco, registro de incidentes de segurança, classificação das informações) e uma maior concentração em controles técnicos (backup, antivírus, firewall). Desta forma dedica-se um menor esforço administrativo à Segurança da Informação. A maioria dos 133 controles definidos na ISO são voltados para pessoas e processos, e não para tecnologia. Entendemos que para implementar efetivamente esses controles as empresas devem considerar pelo menos um profissional exclusivo para Segurança da Informação. 4

5 Questão 8 Os serviços de telefonia estão subordinados ao departamento de TI? Sim: 40% Não: 60% Questão 9 Os serviços de documentação ou arquivo de documentos estão subordinados ao departamento de TI? Sim: 26% Não: 74% Entendemos que quando os serviços de telefonia e documentação ou arquivo de documentos são subordinados ao departamento de TI, evidencia-se o conceito de informação como um ativo da empresa, independente do meio de armazenamento e transmissão utilizado. Desta forma fica mais fácil a implementação de controles de segurança da informação da norma ISO referentes a informações armazenadas em meio físico (documentação e arquivo) e faladas (telefonia). Questão 10 A sede de sua empresa está em outro estado ou outro país? Esse indicador contesta a percepção comum de que a maior parte das empresas estabelecidas na Bahia e em Sergipe possui seu centro de decisão fora desses estados, o que enfraqueceria o mercado local, já que as decisões de investimento em TI e em Segurança da Informação seriam definidas na sede. 5

6 Verifica-se que 83% das empresas possuem sua sede ou na Bahia ou em Sergipe. Conforme pode-se verificar nas duas próximas questões (11 e 12), a pesquisa mostra ainda que das 17% das empresas que possuem a sua sede fora do estado, a maioria possui alguma autonomia para contratação de produtos e serviços de Segurança da Informação, bem como para definição de políticas, normas e procedimentos. As questões 11 e 12 foram respondidas apenas pelas empresas que possuem sede em outro estado ou em outro país. Questão 11 As políticas, normas e procedimentos de segurança são definidas localmente ou são definidas na matriz? 6

7 Questão 12 A sua empresa tem autonomia para definir quais produtos e tecnologias de segurança vão ser utilizadas localmente? Questão 13 O seu principal prestador de serviços de Segurança da Informação é uma empresa local? Duas informações importantes podem ser extraídas dessa resposta. Primeiro, é alto (45%) o número de empresas que não contratam prestadores de serviço de Segurança da Informação. Segundo, percebe-se uma valorização dos prestadores de serviço de Segurança da Informação locais (44%) frente aos de outros estados (11%). 7

8 Ameaças, Controles e Normas Questão 14 Quais as principais ameaças à Segurança da Informação para a sua empresa? Destaca-se que os vírus são a maior ameaça percebida pelos gestores de TI, com os spywares aparecendo em segundo lugar. Comparando essa informação com o gráfico dos controles técnicos em uso (questão 15), que indica que quase todas as das empresas possuem antivírus e antispyware, conclui-se que a simples aquisição dessas soluções não é suficiente para mitigar essas ameaças. Nota-se também que erros operacionais dos usuários, acessos físicos indevidos e falta de treinamento são ameaças que precisam ser tratadas com maior prioridade. 8

9 Questão 15 Marque todos os controles técnicos de Segurança da Informação que sua empresa possui Questão 16 Marque todos os controles técnicos de Segurança da Informação que sua empresa pretende implementar em 1 ano Os três controles básicos de segurança (backup, antivírus e firewall) são amplamente implementados. O antispyware, controle que combate uma ameaça relativamente nova, aparece em 4º lugar com 72%. Destaca-se tanto a baixa utilização do controle DMZ (31%) quanto a falta de intenção de implementá-lo (20%), apesar desse controle ser necessário para qualquer empresa que publica 9

10 serviços na Internet. Outro destaque importante é a análise periódica de vulnerabilidades, o controle com maior intenção de implementação. Entendemos que a análise de vulnerabilidades é um controle que deve sempre estar associado a uma análise de risco, caso contrário é grande a probabilidade de que sejam realizados investimentos para reduzir vulnerabilidades que não trazem um risco alto para o negócio. A utilização de certificados digitais para autenticação de usuários consolida-se como um importante controle de Segurança da Informação na visão dos gestores de TI. Questão 17 Marque todos os controles administrativos de Segurança da Informação que sua empresa utiliza O gráfico mostra uma baixa utilização dos controles administrativos de Segurança da Informação. A análise de risco, principal ferramenta para seleção de controles (segundo a norma ISO 17799), é justamente o controle menos utilizado. Apesar da política de segurança ser o controle administrativo mais implementado, o índice de adoção desse controle ainda é muito baixo, menos de 50%. 10

11 Questão 18 Marque todos os controles administrativos de Segurança da Informação que sua empresa pretende implementar em um ano O gestor de TI percebe a necessidade de implementação dos controles administrativos. Isso é claramente mostrado no gráfico, pois os principais controles administrativos apresentam uma forte intenção de implementação. Não por acaso, a conscientização dos funcionários é o controle com maior intenção de implementação, pois vimos anteriormente que dentre as ameaças percebidas pelos gestores, os erros operacionais dos usuários aparecem em 3º lugar. Questão 19 Quais os padrões e normas adotados pela sua empresa? 11

12 Nota-se que a ISO é o padrão ou norma mais adotado, mesmo quando comparamos com padrões e norma que não são específicos de Segurança da Informação. Ainda assim, o grau de adoção do mesmo é muito baixo (14,8%), o que indica que os gestores de Tecnologia da Informação ainda não estão adotando padrões e normas para auxiliar no trabalho de gestão. Questão 20 Quais os sistemas operacionais utilizados nos servidores INTERNOS da sua empresa? Questão 21 Quais os sistemas operacionais utilizados nos servidores PÚBLICOS da sua empresa? Os sistemas operacionais da Microsoft ainda são os mais utilizados, tanto nos servidores internos das empresas quanto nos servidores públicos. Será interessante 12

13 comparar esses números com os números das pesquisas dos anos subseqüentes, quando poderemos analisar se existe ou não um movimento no sentido de maior adoção do software livre (linux) ou não. Questão 22 Quais as origens dos incidentes INTENCIONAIS de Segurança da Informação sofridos pela sua empresa, identificados no último ano? Podemos verificar que é relativamente alto o número de empresas que reportaram que não conseguiram determinar a origem dos incidentes de Segurança da Informação. Percebe-se também a ocorrência de um relativamente alto número de incidentes intencionais por parte dos funcionários. Questão 23 Quais as origens dos incidentes ACIDENTAIS de Segurança da Informação sofridos pela sua empresa, identificados no último ano? 13

14 Podemos verificar que os funcionários são os maiores responsáveis pelos incidentes acidentais, o que justifica a intenção dos gestores em promover a conscientização dos funcionários como principal controle administrativo de Segurança da Informação para o próximo ano (ver questão 18). Questão 24 Com relação à Segurança da Informação, você acredita que sua empresa está: Apenas 14% consideram a empresa muito segura ou totalmente segura. A grande maioria (86%) considera a empresa com segurança média (com alguma segurança) ou baixa (pouco segura). Isso mostra que os gestores têm consciência que os controles básicos de segurança (backup, firewall e antivírus), que são amplamente adotados, não são suficientes para garantir a segurança da informação das empresas. Nota-se que nenhum gestor considera a sua empresa totalmente insegura. Transformando as organizações através da Tecnologia da Informação (71) Av. ACM, 3259 sala 101 Salvador BA 14

CRIAÇÃO DA DISCIPLINA SISTEMA DE GESTÃO AMBIENTAL NO CURSO DE ENGENHARIA CIVIL

CRIAÇÃO DA DISCIPLINA SISTEMA DE GESTÃO AMBIENTAL NO CURSO DE ENGENHARIA CIVIL CRIAÇÃO DA DISCIPLINA SISTEMA DE GESTÃO AMBIENTAL NO CURSO DE ENGENHARIA CIVIL Elias S. Assayag eassayag@internext.com.br Universidade do Amazonas, Departamento de Hidráulica e Saneamento da Faculdade

Leia mais

OS DESAFIOS DO RH BRASILEIRO EM 2015. Pantone 294 U

OS DESAFIOS DO RH BRASILEIRO EM 2015. Pantone 294 U Pantone 294 U C 95 R 10 M 70 G 50 HEX 0A3278 Sob uma forte demanda de assumir um papel mais estratégico dentro da organização, pesquisa exclusiva realizada pela Efix revela quais são as principais preocupações

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

Normas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009

Normas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009 Normas de Segurança da Informação Processo de Certificação ISO 27001:2006 Ramon Gomes Brandão Janeiro de 2009 Agenda Elementos centrais da Seg. da Informação O Par ABNT:ISO 27001 e ABNT:ISO 17799 Visão

Leia mais

MATC99 Segurança e Auditoria de Sistemas de Informação

MATC99 Segurança e Auditoria de Sistemas de Informação MATC99 Segurança e Auditoria de Sistemas de Informação Gestão de Segurança da Informação (Normas ISO 27001 e 27002) Italo Valcy Italo Valcy Seg e Auditoria de SI, 2013.1 Licença de

Leia mais

Pesquisa realizada com os participantes do 12º Seminário Nacional de Gestão de Projetos. Apresentação

Pesquisa realizada com os participantes do 12º Seminário Nacional de Gestão de Projetos. Apresentação Pesquisa realizada com os participantes do de Apresentação O perfil do profissional de Projetos Pesquisa realizada durante o 12 Seminário Nacional de, ocorrido em 2009, traça um importante perfil do profissional

Leia mais

PERCEPÇÃO DAS EMPRESAS DE SERVIÇOS CONTÁBEIS EM RELAÇÃO AO SPED

PERCEPÇÃO DAS EMPRESAS DE SERVIÇOS CONTÁBEIS EM RELAÇÃO AO SPED Apresentação O Sistema Público de Escrituração Digital (SPED) tem promovido grandes mudanças, as quais não se restringem à substituição do papel por informações digitais ou a questões puramente tecnológicas.

Leia mais

Plano de Segurança da Informação

Plano de Segurança da Informação Governança de Tecnologia da Informação LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Marcelo Faustino Sumário 1. OBJETIVO... 2 2. DESCRIÇÃO DO SERVIÇO... 2 3. ETAPAS

Leia mais

Estratégia de TI. Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio. Conhecimento em Tecnologia da Informação

Estratégia de TI. Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio. Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação Estratégia de TI Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio 2011 Bridge Consulting Apresentação

Leia mais

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como:

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como: Plano de Teste (resumo do documento) I Introdução Identificador do Plano de Teste Esse campo deve especificar um identificador único para reconhecimento do Plano de Teste. Pode ser inclusive um código

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

GESTÃO DAS INFORMAÇÕES DAS ORGANIZAÇÕES MÓDULO 11

GESTÃO DAS INFORMAÇÕES DAS ORGANIZAÇÕES MÓDULO 11 GESTÃO DAS INFORMAÇÕES DAS ORGANIZAÇÕES MÓDULO 11 Índice 1. Importância do ERP para as organizações...3 2. ERP como fonte de vantagem competitiva...4 3. Desenvolvimento e implantação de sistema de informação...5

Leia mais

ANEXO X DIAGNÓSTICO GERAL

ANEXO X DIAGNÓSTICO GERAL ANEXO X DIAGNÓSTICO GERAL 1 SUMÁRIO DIAGNÓSTICO GERAL...3 1. PREMISSAS...3 2. CHECKLIST...4 3. ITENS NÃO PREVISTOS NO MODELO DE REFERÊNCIA...11 4. GLOSSÁRIO...13 2 DIAGNÓSTICO GERAL Este diagnóstico é

Leia mais

Marcello Chamusca Márcia Carvalhal. Públicos Híbridos em Relações Públicas Marcello Chamusca Márcia Carvalhal

Marcello Chamusca Márcia Carvalhal. Públicos Híbridos em Relações Públicas Marcello Chamusca Márcia Carvalhal Marcello Chamusca Márcia Carvalhal Públicos híbridos Tipologia das organizações com base no seu nível de envolvimento com as mídias pós-massivas A hipótese das três palavras-chave Contextualização - Inserção

Leia mais

Como é o RH nas Empresas?

Como é o RH nas Empresas? Como é o RH nas Empresas? Informações gerais da pesquisa Objetivo: entender a percepção dos profissionais de RH sobre clima organizacional Pesquisa realizada entre 24/06 e 12/07 Parceria entre Hay Group

Leia mais

Projeto InformAÇÃO. Equipe: Anderson Martins Juvenildo Vaz Rayça Cavalcante Sólon Gomes

Projeto InformAÇÃO. Equipe: Anderson Martins Juvenildo Vaz Rayça Cavalcante Sólon Gomes Instituto Federal de educação, ciência e tecnologia do Ceará. Campus Canindé Projeto InformAÇÃO Equipe: Anderson Martins Juvenildo Vaz Rayça Cavalcante Sólon Gomes Sumário executivo: Os alunos do Curso

Leia mais

MECANISMOS PARA GOVERNANÇA DE T.I. IMPLEMENTAÇÃO DA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza

MECANISMOS PARA GOVERNANÇA DE T.I. IMPLEMENTAÇÃO DA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza MECANISMOS PARA IMPLEMENTAÇÃO DA GOVERNANÇA DE T.I. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza CICLO DA GOVERNANÇA DE TI O CICLO DA GOVERNANÇA DE TI O Ciclo da Governança de T.I. ALINHAMENTO

Leia mais

A Grande Importância da Mineração de Dados nas Organizações

A Grande Importância da Mineração de Dados nas Organizações A Grande Importância da Mineração de Dados nas Organizações Amarildo Aparecido Ferreira Junior¹, Késsia Rita da Costa Marchi¹, Jaime Willian Dias¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil

Leia mais

Superioridade do Linux sobre Windows no quesito segurança

Superioridade do Linux sobre Windows no quesito segurança OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas

Leia mais

Gerenciamento de Problemas

Gerenciamento de Problemas Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar

Leia mais

Soluções Oracle. Serviços Oracle

Soluções Oracle. Serviços Oracle Soluções Oracle Nossa aliança combina a força das aplicações e tecnologias da Oracle com o conhecimento da Cloware em Consultoria, Integração de Sistemas e Serviços Gerenciados. Por ser a provedora de

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Sumário. (11) 3177-7700 www.systax.com.br

Sumário. (11) 3177-7700 www.systax.com.br Sumário Introdução... 3 Amostra... 4 Tamanho do cadastro de materiais... 5 NCM utilizadas... 6 Dúvidas quanto à classificação fiscal... 7 Como as empresas resolvem as dúvidas com os códigos de NCM... 8

Leia mais

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

GESTÃO DE SEGURANÇA DA INFORMAÇÃO GESTÃO DE SEGURANÇA DA INFORMAÇÃO SOLUÇÕES DE SEGURANÇA EM AMBIENTES HETEROGÊNEOS Pós-Graduação Lato Sensu O Perigo nas Mãos Resenha Patrick Tracanelli Prof. Ricardo Leocádio Universidade FUMEC 2009 Pós-Graduação

Leia mais

Pesquisa. Há 40 anos atrás nos encontrávamos discutindo mecanismos e. A mulher no setor privado de ensino em Caxias do Sul.

Pesquisa. Há 40 anos atrás nos encontrávamos discutindo mecanismos e. A mulher no setor privado de ensino em Caxias do Sul. Pesquisa A mulher no setor privado de ensino em Caxias do Sul. Introdução Há 40 anos atrás nos encontrávamos discutindo mecanismos e políticas capazes de ampliar a inserção da mulher no mercado de trabalho.

Leia mais

Projeto de Redes Top-Down

Projeto de Redes Top-Down Projeto de Redes Top-Down Referência: Slides extraídos (material de apoio) do livro Top-Down Network Design (2nd Edition), Priscilla Oppenheimer, Cisco Press, 2010. http://www.topdownbook.com/ Alterações

Leia mais

Retenção: desafio estratégico de liderança no Brasil Remuneração, ações de desenvolvimento e de retenção de talentos: os desafios estratégicos de RH

Retenção: desafio estratégico de liderança no Brasil Remuneração, ações de desenvolvimento e de retenção de talentos: os desafios estratégicos de RH Retenção: desafio estratégico de liderança no Brasil Remuneração, ações de desenvolvimento e de retenção de talentos: os desafios estratégicos de RH Maio/2012 Agenda Por que está tão crítico reter profissionais?

Leia mais

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário

Leia mais

Adriano Marum Rômulo. Uma Investigação sobre a Gerência de Projetos de Desenvolvimento de Software em Órgãos do Governo do Ceará com Base no MPS-BR

Adriano Marum Rômulo. Uma Investigação sobre a Gerência de Projetos de Desenvolvimento de Software em Órgãos do Governo do Ceará com Base no MPS-BR Adriano Marum Rômulo 2014 Uma Investigação sobre a Gerência de Projetos de Desenvolvimento de Software em Órgãos do Governo do Ceará com Base no MPS-BR Agenda I. Introdução II. Referencial Teórico III.

Leia mais

COMO FAZER A TRANSIÇÃO

COMO FAZER A TRANSIÇÃO ISO 9001:2015 COMO FAZER A TRANSIÇÃO Um guia para empresas certificadas Antes de começar A ISO 9001 mudou! A versão brasileira da norma foi publicada no dia 30/09/2015 e a partir desse dia, as empresas

Leia mais

Mídias sociais como apoio aos negócios B2C

Mídias sociais como apoio aos negócios B2C Mídias sociais como apoio aos negócios B2C A tecnologia e a informação caminham paralelas à globalização. No mercado atual é simples interagir, aproximar pessoas, expandir e aperfeiçoar os negócios dentro

Leia mais

NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012

NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012 NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012 SUMÁRIO UNIDADE 1 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática 1.1 Tipos de computadores

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 ESCRIVÃO PF

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 ESCRIVÃO PF Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

INTRODUÇÃO A ADMINISTRAÇÃO FINANCEIRA. Prof. Eric Duarte Campos

INTRODUÇÃO A ADMINISTRAÇÃO FINANCEIRA. Prof. Eric Duarte Campos INTRODUÇÃO A ADMINISTRAÇÃO FINANCEIRA Prof. Eric Duarte Campos Objetivos da aula: O objetivo dessa aula é apresentar Noções de tipos básicos de tomadas de decisões; Objetivos da Administração Financeira.

Leia mais

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001 Fundamentos em Segurança de Redes de Computadores 1 É a norma de certificação para SGSI ( Sistemas de Gestão da Segurança da Informação), editada em português em abril de 2006 e que substituiu a BS 7799-2.

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV Certificação ISO/IEC 27001 SGSI - Sistema de Gestão de Segurança da Informação A Experiência da DATAPREV DATAPREV Quem somos? Empresa pública vinculada ao Ministério da Previdência Social, com personalidade

Leia mais

Política de Gerenciamento do Risco Operacional Banco Opportunity e Opportunity DTVM Março/2015

Política de Gerenciamento do Risco Operacional Banco Opportunity e Opportunity DTVM Março/2015 Política de Gerenciamento do Risco Operacional Banco Opportunity e Opportunity DTVM Março/2015 1. OBJETIVO Esta política tem como objetivo estabelecer as diretrizes necessárias para o adequado gerenciamento

Leia mais

Unidade I FINANÇAS EM PROJETOS DE TI. Prof. Fernando Rodrigues

Unidade I FINANÇAS EM PROJETOS DE TI. Prof. Fernando Rodrigues Unidade I FINANÇAS EM PROJETOS DE TI Prof. Fernando Rodrigues Nas empresas atuais, a Tecnologia de Informação (TI) existe como uma ferramenta utilizada pelas organizações para atingirem seus objetivos.

Leia mais

Gestão de Projeto de Tecnologia da Informação

Gestão de Projeto de Tecnologia da Informação Gestão de Projeto de Tecnologia da Informação Gerenciamento de Projetos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência

Leia mais

Processos Técnicos - Aulas 4 e 5

Processos Técnicos - Aulas 4 e 5 Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)

Leia mais

Gestão Estratégica do Suprimento e o Impacto no Desempenho das Empresas Brasileiras

Gestão Estratégica do Suprimento e o Impacto no Desempenho das Empresas Brasileiras RP1102 Gestão Estratégica do Suprimento e o Impacto no Desempenho das Empresas Brasileiras MAPEAMENTO E ANÁLISE DAS PRÁTICAS DE COMPRAS EM MÉDIAS E GRANDES EMPRESAS NO BRASIL Coordenadores Paulo Tarso

Leia mais

CLOUD. tendências CLOUD. entendendo e contratando assertivamente. Agosto/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 02

CLOUD. tendências CLOUD. entendendo e contratando assertivamente. Agosto/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 02 tendências CLOUD EDIÇÃO 02 Agosto/2012 CLOUD O conceito de nuvem é nebuloso Como uma organização pode contratar assertivamente Serviços em Cloud? Quais são os principais riscos de um contrato de Cloud

Leia mais

Portfólio de Serviços. Gestão de Serviços de TI. www.etecnologia.com.br Treinamento e Consultoria

Portfólio de Serviços. Gestão de Serviços de TI. www.etecnologia.com.br Treinamento e Consultoria 1 Melhores Práticas para Resumo Executivo: A Tecnologia da Informação (TI ) deve ter como missão contribuir com as áreas de negócio através da entrega de valor dos serviços de TI. Versão 7.0 Marcço 2011

Leia mais

Atividade: COBIT : Entendendo seus principais fundamentos

Atividade: COBIT : Entendendo seus principais fundamentos SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DO PIAUÍ CAMPUS FLORIANO EIXO TECNOLÓGICO: INFORMAÇÃO E COMUNICAÇÃO CURSO: TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PERÍODO

Leia mais

Visão estratégica para compras

Visão estratégica para compras Visão estratégica para compras FogStock?Thinkstock 40 KPMG Business Magazine Mudanças de cenário exigem reposicionamento do setor de suprimentos O perfil do departamento de suprimentos das empresas não

Leia mais

AUDITORIA DE DIAGNÓSTICO

AUDITORIA DE DIAGNÓSTICO 1.1 POLíTICA AMBIENTAL 1.1 - Política Ambiental - Como está estabelecida e documentada a política e os objetivos e metas ambientais dentro da organização? - A política é apropriada à natureza e impactos

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

DESENVOLVIMENTO DE INTERFACE WEB MULTIUSUÁRIO PARA SISTEMA DE GERAÇÃO AUTOMÁTICA DE QUADROS DE HORÁRIOS ESCOLARES. Trabalho de Graduação

DESENVOLVIMENTO DE INTERFACE WEB MULTIUSUÁRIO PARA SISTEMA DE GERAÇÃO AUTOMÁTICA DE QUADROS DE HORÁRIOS ESCOLARES. Trabalho de Graduação DESENVOLVIMENTO DE INTERFACE WEB MULTIUSUÁRIO PARA SISTEMA DE GERAÇÃO AUTOMÁTICA DE QUADROS DE HORÁRIOS ESCOLARES Trabalho de Graduação Orientando: Vinicius Stein Dani vsdani@inf.ufsm.br Orientadora: Giliane

Leia mais

Universidade Federal de Goiás UFG Campus Catalão CAC Departamento de Engenharia de Produção. Sistemas ERP. PCP 3 - Professor Muris Lage Junior

Universidade Federal de Goiás UFG Campus Catalão CAC Departamento de Engenharia de Produção. Sistemas ERP. PCP 3 - Professor Muris Lage Junior Sistemas ERP Introdução Sucesso para algumas empresas: acessar informações de forma rápida e confiável responder eficientemente ao mercado consumidor Conseguir não é tarefa simples Isso se deve ao fato

Leia mais

A Sustentabilidade na perspectiva de gestores da qualidade

A Sustentabilidade na perspectiva de gestores da qualidade A Sustentabilidade na perspectiva de gestores da qualidade Realização Patrocínio Objetivo da pesquisa Captar a perspectiva dos gestores e professores de gestão da qualidade sobre: 1. Os conceitos de sustentabilidade

Leia mais

INTERNET HOST CONNECTOR

INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR IHC: INTEGRAÇÃO TOTAL COM PRESERVAÇÃO DE INVESTIMENTOS Ao longo das últimas décadas, as organizações investiram milhões de reais em sistemas e aplicativos

Leia mais

Pesquisa realizada com os participantes do 16º Seminário Nacional de Gestão de Projetos APRESENTAÇÃO

Pesquisa realizada com os participantes do 16º Seminário Nacional de Gestão de Projetos APRESENTAÇÃO Pesquisa realizada com os participantes do de APRESENTAÇÃO O perfil do profissional de projetos Pesquisa realizada durante o 16 Seminário Nacional de, ocorrido em Belo Horizonte em Junho de, apresenta

Leia mais

Gerenciamento de Níveis de Serviço

Gerenciamento de Níveis de Serviço Gerenciamento de Níveis de Serviço O processo de Gerenciamento de Níveis de Serviço fornece o contato entre a organização de TI e o cliente, para garantir que a organização de TI conhece os serviços que

Leia mais

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português 1 de 7 28/10/2012 16:47 SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português RESULTADO DO SIMULADO Total de questões: 40 Pontos: 0 Score: 0 % Tempo restante: 55:07 min Resultado: Você precisa

Leia mais

Política de Gestão de Riscos Tese Investimentos. Junho/2016

Política de Gestão de Riscos Tese Investimentos. Junho/2016 Política de Gestão de Riscos Tese Investimentos Junho/2016 1) Objetivo Esta política tem como objetivo, nos termos da Instrução CVM n 558 e do Código ANBIMA de Regulação e Melhores Práticas para os Fundos

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

PMI-SP PMI-SC PMI-RS PMI PMI-PR PMI-PE

PMI-SP PMI-SC PMI-RS PMI PMI-PR PMI-PE ESTUDO DE BENCHMARKING EM GERENCIAMENTO DE PROJETOS 2009 Brasil Uma realização dos Chapters Brasileiros do PMI - Project Management Institute PMI-SP PMI-RJ PMI-AM PMI-SC PMI-BA ANEXO 2 PMI-RS PMI PMI-CE

Leia mais

TERMO DE REFERÊNCIA (TR) GAUD 4.6.8 01 VAGA

TERMO DE REFERÊNCIA (TR) GAUD 4.6.8 01 VAGA INSTITUTO INTERAMERICANO DE COOPERAÇÃO PARA A AGRICULTURA TERMO DE REFERÊNCIA (TR) GAUD 4.6.8 01 VAGA 1 IDENTIFICAÇÃO DA CONSULTORIA Contratação de consultoria pessoa física para serviços de preparação

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. 7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. Neste Guia, vamos mostrar algumas dicas para que a implantação da tendência BYOD nas empresas

Leia mais

Portnet: SAP Business One prepara empresa para crescimento contínuo

Portnet: SAP Business One prepara empresa para crescimento contínuo Franklin Xavier Klabin, São Paulo, SP/Brasil. Used with permission. Portnet: SAP Business One prepara empresa para crescimento contínuo Geral Executiva Nome da Portnet Informática Equipamentos Indústria

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

INFLUÊNCIA DA TECNOLOGIA DA INFORMAÇÃO NA GESTÃO DA ÁGUA E ESGOTO

INFLUÊNCIA DA TECNOLOGIA DA INFORMAÇÃO NA GESTÃO DA ÁGUA E ESGOTO INFLUÊNCIA DA TECNOLOGIA DA INFORMAÇÃO NA GESTÃO DA ÁGUA E ESGOTO Paulo Mailson Vieira da Mota Graduando em Sistemas de Informação e Técnico em Informática, Analista de TI do SAAE de Iguatu-CE. Endereço

Leia mais

Módulo I - Aula 3 Tipos de Sistemas

Módulo I - Aula 3 Tipos de Sistemas Módulo I - Aula 3 Tipos de Sistemas Agora que você já conheceu algumas características dos Sistemas de Informação, nesta aula você vai aprender um pouco sobre tipos de sistemas. Você conhecerá a integração

Leia mais

MODELO CMM MATURIDADE DE SOFTWARE

MODELO CMM MATURIDADE DE SOFTWARE MODELO CMM MATURIDADE DE SOFTWARE O modelo CMM Capability Maturity Model foi produzido pelo SEI (Software Engineering Institute) da Universidade Carnegie Mellon (CMU), em Pittsburgh, EUA, por um grupo

Leia mais

Material didático ESR

Material didático ESR Material didático ESR 1 Sessão de aprendizagem 1 Modelo de conteúdo do material didático 2 Jean Caminha Introdução 3 A ação e interação dos objetivos com as incertezas originam ao risco, que se apresenta

Leia mais

18/06/2009. Quando cuidar do meio-ambiente é um bom negócio. Blog: www.tudibao.com.br E-mail: silvia@tudibao.com.br.

18/06/2009. Quando cuidar do meio-ambiente é um bom negócio. Blog: www.tudibao.com.br E-mail: silvia@tudibao.com.br. Marketing Ambiental Quando cuidar do meio-ambiente é um bom negócio. O que temos visto e ouvido falar das empresas ou associado a elas? Blog: www.tudibao.com.br E-mail: silvia@tudibao.com.br 2 3 Sílvia

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Superando desafios em Centros de Distribuição com Voice Picking. Rodrigo Bacelar ID Logistics Paula Saldanha Vocollect

Superando desafios em Centros de Distribuição com Voice Picking. Rodrigo Bacelar ID Logistics Paula Saldanha Vocollect Superando desafios em Centros de Distribuição com Voice Picking Rodrigo Bacelar ID Logistics Paula Saldanha Vocollect Prêmio ABRALOG Índice Informações Gerais... 3 Dificuldades Encontradas...............

Leia mais