Tendências em Segurança da Informação e-gov Melhores Práticas 26/10/2010

Tamanho: px
Começar a partir da página:

Download "www.pwc.com Tendências em Segurança da Informação e-gov Melhores Práticas 26/10/2010"

Transcrição

1 Tendências em Segurança da Informação e-gov Melhores Práticas 26/10/2010

2 Agenda 1 Metodologia ESBM TM SecurityATLAS TM CoE 3 Alguns Casos 2 Algumas Tendências Cloud Computing Data Loss Prevention Forensic / Invesetigation 2

3 Metodologia 3

4 Metodologia A PricewaterhouseCoopers possui mais de 30 anos de experiência em todos os aspectos de segurança e governança de riscos. Na segunda metade de 1999, os líderes e membros mais experientes da nossa prática de consultoria de tecnologia afastaram-se do mercado para analisar o estado atual da segurança da informação nas indústrias. Com base nesta análise, formulamos um ponto de vista de segurança, baseado em princípios comerciais sólidos resumidos nos seguintes quatro elementos básicos: 1. Segurança da Informação deve agregar valor à organização. 2. Segurança da Informação pode ser dividida em uma série de atividades que formam uma cadeia de valor. 3. Organizações, com base em seus objetivos de negócio, devem selecionar as atividades que trazem mais valor. 4. As atividades selecionadas devem prover a combinação de pessoas, processos e recursos de tecnologia. 4

5 Modelo ESBM TM Desde então, considerando esses elementos, com base nos princípios de liderança de negócios desenvolvemos o Enterprise Security Business Model (ESBM ) ENVISION ENGINEER OPERATE RESPOND Assess Secure Detect Repair BUSINESS OBJECTIVES Analyze Strategize Align Develop Control Deploy Manage Maintain Prevent Stabilize Recover Investigate Organization Firm Processes Technology Infrastructure Prever (Envision) as atividades de segurança que agregam valor ao negócio, soluções Técnicas (Engineer) para criar esse valor no negócio, soluções de Operação (Operate) para capturar o valor do negócio, e responder (Respond) quanto necessário para sustentar o valor do negócio. 5

6 Modelo ESBM TM 6

7 Modelo ESBM TM 7

8 Modelo ESBM TM 8

9 Modelo ESBM TM 9

10 Modelo ESBM TM O Modelo ESBM evoluiu se transformando em um framework considerando o ciclo de vida de Segurança da Informação nas empresas que chamamos de SecurityONE. 10

11 Framework SecurityOne TM 11

12 Metodologia SecurityATLAS TM Rapidamente as necessidades de correlação com os objetivos de negócio nas organizações, bem aderência à aspectos legais, normas internas e processos, permitiram uma evolução do framework e consecutivamente da metodologia. 12

13 Metodologia SecurityATLAS TM O SecurityATLAS TM permite a correlação adequada com as necessidades de GRC (Governança, Risco e Conformidade). Information Risk Management Leadership Regulatory & Policy Compliance Governance Alignment Information Protection Architecture Identity Management Physical Security and Investigations Threat & Vulnerability Management Awareness & Education Privacy & Data Protection Computer Operations Information Lifecycle Management Change Management Service Delivery 13

14 Metodologia SecurityATLAS TM 14

15 - Center Of Excellence (CoE) Todos os escritórios da PriceWaterhouseCoopers no Brasil contam com o apoio da equipe de Segurança do nosso Centro de Excelência (CoE), com as melhores práticas e ferramentas. 15

16 Casos e Necessidades 16

17 Casos junto ao Governo Instituições Financeiras (Geral): - Threat Vulnerability Management: Análise de aplicações com base WEB, Bancos de dados, ambiente de infra-estrutura, considerando testes de invasão interna e externa, bem como análise de vulnerabilidades antes de entrada de sistemas críticos em produção. - Gestão de Continuidade de Negócio: Atendimento às exigências normativas do Banco Central do Brasil, quanto à continuidade, bem como alinhamento aos normativos de Riscos Operacionais. Caixa Econômica Federal: Auditoria dos processos relacionados às Autoridades Certificadoras de Certificados Digitais (Pessoa Jurídica e Física); - Foco nos processos, conforme a legislação vigente, e necessidades quanto à manutenção de controles para infraestrutura de chaves públicas. 17

18 Casos junto ao Governo Banco do Brasil: Projeto de auditoria com objetivo de atendimento à lei americana Sarbanes-Oxley (SOx), com participação em Segurança para Gestão de Identidade e análise no processo de concessão de acesso. - Foco Gestão de Acesso, análise no processo de concessão de acesso. SABESP: Auditoria de Segurança no sistema de gestão e compra de serviços, a fim de garantir e assegurar a idoneidade do processo em pregão eletrônico e seus registros de auditoria. - Foco nos processos e controles, considerando ISO e OWASP. 18

19 Casos junto ao Governo CEMIG: Aumentar a eficiência e eficácia dos processos e controles relativos à gestão de segurança da informação, gestão de riscos, segregação de funções e acessos, compliance contínuo, bem como a integração entre as ferramentas e os processos de negócio. - Foco: Identificação, avaliação, tratamento e controle dos riscos relevantes para SOX e segregação de acordo com as funções identificadas nos perfis existentes nos ambientes CCS e CRM. Tribunal de Contas do Distrito Federal, e Tribunal de Contas do Estado do Rio Grande do Sul: Revisão dos processos existentes de segurança, varreduras (scans) nos ativos tecnológicas e perímetro, com análise de vulnerabilidades e dos sistemas de informação, revisão da estrutura de segurança com o desenvolvimento de um Plano Diretor de Segurança da Informação. 19

20 Algumas Tendências 20

21 Cloud Computing Os 3 modelos emergentes são: SaaS (Software as a Service) PaaS (Platform as a Service) IaaS (Infrastructure as a Service) Aplicações tipicamente disponibilizadas por navegadores Internet, como: Google Apps Salesforce.com (CRM, ERP, Recursos Humanos, Gestão de Projetos, Redes Sociais, entre outros) Aplicações hospedadas em ambientes desenvolvidos e para o desenvolvimento de aplicações em cloud, como: Salesforce.com Amazon E2C Microsoft Azure (Business Intelligence, Bancos de Dados, Desenvolvimentos e testes, e Integração) Utilização por demanda de provedores ou Datacenters de seus recursos e serviços: HP Adaptive Infrastructure as a Service Rackspace Amazon E2C & S3 (Cópia de Segurança e Recuperação, Provedor de Servidores, Provedores de Rede e Conteúdo, Gestão de Serviços, e Armazenamento de Dados) 21

22 Cloud Computing Visão A em seu estudo global de 2010 State of Information Security Survey 1, revelou diferentes opiniões sobre o impacto da virtualização quanto à segurança da informação. 48% 42% 10% Acreditam que a virtualização tem melhorado os aspectos ligados à segurança da informação. Acreditam que a segurança da informação é a mesma, independentemente da virtualização Acreditam que a virtualização gera mais vulnerabilidades de segurança Assim como as tecnologia anteriores mudaram os paradigmas, o potencial para melhorar a segurança é de interesse para muitos, mas muitos ainda estão céticos. 1 GSISS a worldwide study by PricewaterhouseCoopers, CIO Magazine and CSO Magazine. Survey conducted online from April 22 through June 15, More than 7,200 responses from CEOs, CFOs, CIOs, CSOs, VPs and directors of IT and security 22

23 Cloud Computing- Soluções e Fornecedores Software as a Service (SaaS) Platform as a Service (PaaS) Google Apps Zoho Office Workday Microsoft Office Live Oracle On Demand Compiere Cloud Edition (ERP) Salesforce.com SFA Amazon E2C Salesforce.com Google App Engine Rational Software Delivery Etelos LongJump Boomi (EDI) Microsoft Azure HP Cloud IBM Cloud Sun Cloud Joyent External IaaS Rackspace Jamcracker HP Adaptive IaaS Internal IaaS Utility Systems Management Tools+ Utility Application Development VMWare IBM Tivoli Cassatt Parallels Xen Zuora Aria Systems evapt Data Synapse Univa UD Elastra Cloud Server 3tera App Logic IBM WebSphere XD BEA Weblogic Server VE Mule 23

24 Data Loss Prevention - DLP Outras nomenclaturas: Data Leakage Protection Data Leakage Prevention Information Leak Detection & Prevention Content Monitoring and Filtering 24

25 Data Loss Prevention A Jornada Descobrir dados, armazenados e em trafego a fim de identificar as necessidades de mudança e resguardo ao negócio. Supervisionar e revisar das políticas, procedimentos, normas e requisitos de conformidade sobre os dados armazenados e em trafego. Avalizar dos processos de negócio considerando o ciclo de vida do dado (criação, manuseio, trafego e armazenamento), bem como e as pessoas, processos e o ambiente. Identificar onde as práticas e os controles não atendem aos requisitos. Melhorar o processo de sensibilização e controles a fim de mitigar o risco e incorporando o habito do monitoramento contínuo no negócio. Incorporar o monitoramento contínuo como melhoria do processo de negócio. 25

26 Data Loss Prevention Framework 26

27 Forensic & Invesetigation Processos / Projetos relacionados à Forensics: Forensic (Aquisição de Dados): Geração de imagens de computadores, s, arquivos de Servidores, PDA e Blackberries. e arquivos eletrônicos: Recuperação de arquivos e e- mails deletados, bem como outros dados eletrônicos. Arquivos de Transação: Contas a Pagar, Receber e arquivos de transação, dados de inventário e ativos imobilizado. Arquivos Mestre: Arquivos referentes Contas à Pagar e à Contas à Receber, bem como dados de funcionários. Política de Segurança: Identificação de arquivos ou dados fora da política da organização como pornografia. 27

28 Forensic & Invesetigation Outros serviços: Combate à lavagem de dinheiro Combate à crime eletrônico (Cybercrime/IP Theft) Extensão à procedimentos de auditoria Regulamentação, disputas e investigações Análise de processos de fraudes Suporte à processo de litígio criminal ou civil Electronic Stored Information 28

29 Obrigado. Afonso L Coelho No representation or warranty (express or implied) is given as to the accuracy or completeness of the information contained in this publication, and, to the extent permitted by law, PricewaterhouseCoppoers, its members, employees and agents do not accept or assume any liability, responsibility or duty of care for any consequences of you or anyone else acting, or refraining to act, in reliance on the information contained in this publication or for any decision based on it PricewaterhouseCoppoers. All rights reserved. In this document, refers to PricewaterhouseCoppoers which is a member firm of PricewaterhouseCoopers International Limited, each member firm of which is a separate legal entity.

26-10-2011. www.pwc.com/pt. Impostos Indirectos OE2012. Agenda. Impostos Indirectos I. IVA. PwC

26-10-2011. www.pwc.com/pt. Impostos Indirectos OE2012. Agenda. Impostos Indirectos I. IVA. PwC www.pwc.com/pt Impostos Indirectos OE2012 Agenda Impostos Indirectos I. II. IECs III. Conclusão PwC 2 1 Eliminação das isenções Transmissão do direito de autor e a autorização para utilização da obra intelectual

Leia mais

Responsabilidade Corporativa Estratégia e iniciativas PwC Brasil

Responsabilidade Corporativa Estratégia e iniciativas PwC Brasil www.pwc.com/br Responsabilidade Corporativa Estratégia e iniciativas Brasil Março de 2013 Presença da no Mundo A é um network global de firmas, presente em 158 países. Mais de 180 mil profissionais em

Leia mais

The Secure Cloud. Gerir o risco e entregar valor num mundo virtual. C l o u d C o m p u t i n g F ó r u m 2 0 11 S e t e m b r o 2 0 11

The Secure Cloud. Gerir o risco e entregar valor num mundo virtual. C l o u d C o m p u t i n g F ó r u m 2 0 11 S e t e m b r o 2 0 11 The Secure Cloud Gerir o risco e entregar valor num mundo virtual C l o u d C o m p u t i n g F ó r u m 2 0 11 S e t e m b r o 2 0 11 Agenda Novas dimensões de governo e gestão do SI Entender e endereçar

Leia mais

Por Antonio Couto. Autor: Antonio Couto Enterprise Architect

Por Antonio Couto. Autor: Antonio Couto Enterprise Architect Cloud Computing e HP Converged Infrastructure Para fazer uso de uma private cloud, é necessário crescer em maturidade na direção de uma infraestrutura convergente. Por Antonio Couto O que é Cloud Computing?

Leia mais

A segurança de informação é um tema cada vez mais atual nas organizações.

A segurança de informação é um tema cada vez mais atual nas organizações. Pós Graduação em Information Security Gestão - Pós-Graduações Com certificação Nível: Duração: 180h Sobre o curso A segurança de informação é um tema cada vez mais atual nas organizações. A competitividade

Leia mais

Identidade Novo Perímetro de Segurança para as Organizações

Identidade Novo Perímetro de Segurança para as Organizações Identidade Novo Perímetro de Segurança para as Organizações Nilson Martinho Gerente de Canais Brasil nilson.martinho@centrify.com +5511 97656-1369 Copyright 2015 Centrify Corporation. All Rights Reserved.

Leia mais

otimizando níveis de serviço em implantações na nuvem pública

otimizando níveis de serviço em implantações na nuvem pública DOCUMENTAÇÃO TÉCNICA otimizando níveis de serviço em implantações na nuvem pública chaves para o gerenciamento de serviços efetivo agility made possible sumário resumo executivo 3 Introdução: modelos de

Leia mais

Symantec & Jogos Olímpicos Rio 2016. Julho de 2015

Symantec & Jogos Olímpicos Rio 2016. Julho de 2015 Symantec & Jogos Olímpicos Rio 2016 Julho de 2015 JOGOS OLÍMPICOS 5-21 de agosto 10.500 ATLETAS DE PAÍSES 45.000 204 VOLUNTÁRIOS 25.100 PROFISSIONAIS DE MÍDIA CREDENCIADOS 6.700 INTEGRANTES DAS DELEGAÇÕES

Leia mais

Levantamento sobre Computação em Nuvens

Levantamento sobre Computação em Nuvens Levantamento sobre Computação em Nuvens Mozart Lemos de Siqueira Doutor em Ciência da Computação Centro Universitário Ritter dos Reis Sistemas de Informação: Ciência e Tecnologia Aplicadas mozarts@uniritter.edu.br

Leia mais

Uso Estratégico da Tecnologia da Informação nos Negócios Tendências e Oportunidades

Uso Estratégico da Tecnologia da Informação nos Negócios Tendências e Oportunidades Uso Estratégico da Tecnologia da Informação nos Negócios Tendências e Oportunidades Danilo Pereira, Msc. Apresentação Graduação em Ciência da Computação (1997) Mestre em Eng. Produção UFSC Mídia e Conhecimento

Leia mais

www.pwc.com Aspectos Tributários atuais aplicáveis à Indústria da Mineração.

www.pwc.com Aspectos Tributários atuais aplicáveis à Indústria da Mineração. www.pwc.com Aspectos Tributários atuais aplicáveis à Indústria da Mineração. Agenda 1. TFRM 2. Transfer Pricing PECEX 3. CFEM 4. Conclusão PwC 2 www.pwc.com TFRM Taxa de Controle, Acompanhamento e Fiscalização

Leia mais

Ameaças e Riscos Formas de Proteção Investigação Forense. Sérgio Sá Security Practice Director

Ameaças e Riscos Formas de Proteção Investigação Forense. Sérgio Sá Security Practice Director Ameaças e Riscos Formas de Proteção Investigação Forense Sérgio Sá Security Practice Director Riscos Cibernéticos e Informáticos na Internacionalização Porto, 5 Março 2015 Sobre a Unisys A Unisys é uma

Leia mais

Entendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud

Entendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud Entendendo Symantec.cloud Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud Agenda 1 Consumindo a nuvem 2 SaaS é adequado para sua empresa? 3 A posição da Symantec no SaaS 4 Casos

Leia mais

Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana

Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana Senior Systems Engineer 1 SYMANTEC VISION 2013 2 SYMANTEC VISION 2013 3 Valor da conectividade Era

Leia mais

Soluções completas em tecnologia Convergência natural entre negócios e TI

Soluções completas em tecnologia Convergência natural entre negócios e TI Soluções completas em tecnologia Convergência natural entre negócios e TI Abordagem multidisciplinar e equipe especializada em integração tecnológica A dinâmica e as mudanças dos negócios têm tornado a

Leia mais

Risk Manager SoluçãoGlobal de GRC

Risk Manager SoluçãoGlobal de GRC Risk Manager SoluçãoGlobal de GRC Patrick Faria Coura pfaria@modulo.com.br www.modulo.com.br Soluções de GRC Plano Nacional de GESPI -Gestão Turismo Sala de Situação: por Indicadores Controle a Educação,

Leia mais

Quantidade de Profissionais e Empresas participantes nos eventos de 2011

Quantidade de Profissionais e Empresas participantes nos eventos de 2011 calendário virtualização auditoria de ti monitoração segurança da informação sustentabilidade riscos governança cloud computing planejamento estratégico saas compliance gestão de processos As organizações

Leia mais

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina - Sistemas Distribuídos Prof. Andrey Halysson Lima Barbosa Aula 12 Computação em Nuvem Sumário Introdução Arquitetura Provedores

Leia mais

Computação em Nuvens IaaS com Openstack. Eng. Marcelo Rocha de Sá marcelo@jambu.com.br FLISOL - Belém - Pará 25 de abril 2015

Computação em Nuvens IaaS com Openstack. Eng. Marcelo Rocha de Sá marcelo@jambu.com.br FLISOL - Belém - Pará 25 de abril 2015 Computação em Nuvens IaaS com Openstack Eng. Marcelo Rocha de Sá marcelo@jambu.com.br FLISOL - Belém - Pará 25 de abril 2015 Nuvens Computacionais IaaS com Openstack Nuvens Computacionais Serviços em nuvens

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO NBR ISO/IEC 27002: 2005 (antiga NBR ISO/IEC 17799) NBR ISO/IEC 27002:2005 (Antiga NBR ISO/IEC 17799); 27002:2013. Metodologias e Melhores Práticas em SI CobiT; Prof. Me. Marcel

Leia mais

Diretoria Executiva de Controles Internos e Risco Operacional

Diretoria Executiva de Controles Internos e Risco Operacional Diretoria Executiva de Controles Internos e Risco Operacional Seminário de Segurança da Informação 2014 Painel "A dinâmica do cenário de ameaças à rede interna frente a um contexto GRC e às novas ferramentas

Leia mais

inlux Desvende o seu IT

inlux Desvende o seu IT inlux Desvende o seu IT Luís Ganhão Sales Consultant Manager Ask not what your Country can do for you Ask what you can do for your Country John F. Kennedy, Washington, 20 de Janeiro

Leia mais

DATA: 06/05/2015 AUDITÓRIO: ESTRATÉGIA E GESTÃO TEMA: INFORMAÇÕES NÃO FALTAM: O QUE FAZER COM ELAS? PALESTRANTE: FERNANDO LEMOS

DATA: 06/05/2015 AUDITÓRIO: ESTRATÉGIA E GESTÃO TEMA: INFORMAÇÕES NÃO FALTAM: O QUE FAZER COM ELAS? PALESTRANTE: FERNANDO LEMOS DATA: 06/05/2015 AUDITÓRIO: ESTRATÉGIA E GESTÃO TEMA: INFORMAÇÕES NÃO FALTAM: O QUE FAZER COM ELAS? PALESTRANTE: FERNANDO LEMOS Copyright 2014 Oracle and/or its affiliates. All rights reserved. Inovando

Leia mais

Cloud Computing. Edy Hayashida E-mail: edy.hayashida@uol.com.br

Cloud Computing. Edy Hayashida E-mail: edy.hayashida@uol.com.br Cloud Computing Edy Hayashida E-mail: edy.hayashida@uol.com.br Facebook 750 milhões de usuários 42% de todos os usuários do Facebook estão localizado na América, 27% na Ásia e 25% na Europa 4% na África

Leia mais

Agenda CLOUD COMPUTING I

Agenda CLOUD COMPUTING I Agenda O que é Cloud Computing? Atributos do Cloud Computing Marcos do Cloud Computing Tipos do Cloud Computing Camadas do Cloud computing Cloud Computing Tendências O Cloud Computing do Futuro Pros &

Leia mais

Patrício Domingues Dep. Eng. Informática ESTG Instituto Politécnico de Leiria Leiria, Maio 2011 http://bit.ly/patricio

Patrício Domingues Dep. Eng. Informática ESTG Instituto Politécnico de Leiria Leiria, Maio 2011 http://bit.ly/patricio Patrício Domingues Dep. Eng. Informática ESTG Instituto Politécnico de Leiria Leiria, Maio 2011 http://bit.ly/patricio 1 Velocidade... Pesquisar Cloud computing 76 milhões resultados em 0,06 segundos Isto

Leia mais

www.pwcacademy.pt Soluções de Outsourcing na gestão da formação PwC Academy

www.pwcacademy.pt Soluções de Outsourcing na gestão da formação PwC Academy www.pwcacademy.pt Soluções de Outsourcing na gestão da formação PwC Academy Novembro 2010 Antecipar o futuro 1. Desafios 2. Porquê o Outsourcing na gestão da formação? 3. A nossa metodologia 4. Porquê

Leia mais

Governança em TI e os objetivos estratégicos da organização

Governança em TI e os objetivos estratégicos da organização Governança em TI e os objetivos estratégicos da organização A otimização dos investimentos em TI, a importância do uso do modelo CobiT, adotado mundialmente em IT Governance Um painel sobre as certificações

Leia mais

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV Certificação ISO/IEC 27001 SGSI - Sistema de Gestão de Segurança da Informação A Experiência da DATAPREV DATAPREV Quem somos? Empresa pública vinculada ao Ministério da Previdência Social, com personalidade

Leia mais

PROJECTO ÂNCORA QUALIFICAÇÃO E CERTIFICAÇÃO NO SECTOR DAS TICE. Qualificação e Certificação em Gestão de Serviços de TI

PROJECTO ÂNCORA QUALIFICAÇÃO E CERTIFICAÇÃO NO SECTOR DAS TICE. Qualificação e Certificação em Gestão de Serviços de TI Pólo de Competitividade das Tecnologias de Informação, Comunicação e Electrónica TICE.PT PROJECTO ÂNCORA QUALIFICAÇÃO E CERTIFICAÇÃO NO SECTOR DAS TICE Qualificação e Certificação em Gestão de Serviços

Leia mais

VMware em 2012. André Andriolli Manager, Systems Engineering VMware, Inc. 2010 VMware Inc. All rights reserved

VMware em 2012. André Andriolli Manager, Systems Engineering VMware, Inc. 2010 VMware Inc. All rights reserved VMware em 2012 André Andriolli Manager, Systems Engineering VMware, Inc. 2010 VMware Inc. All rights reserved VMware é a Líder de Mercado Visão Geral $3.77 bilhões de faturamento em 2011 >$4.5 bilhões

Leia mais

Convergência TIC e Projetos TIC

Convergência TIC e Projetos TIC TLCne-051027-P1 Convergência TIC e Projetos TIC 1 Introdução Você responde essas perguntas com facilidade? Quais os Projetos TIC mais frequentes? Qual a importância de BI para a venda de soluções TIC (TI

Leia mais

ISACA Capítulo São Paulo

ISACA Capítulo São Paulo Tendências e Certificações Profissionais da ISACA ISACA Capítulo São Paulo Fabio Penna Curto, CGEIT, CISM, Diretor Cristiano Borges, Diretor ISACA SP Carmen Ozores, Vice presidente ISACA SP Contato: info@isaca.org.br

Leia mais

Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo. Fernando Indech Systems Engineer

Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo. Fernando Indech Systems Engineer Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo Fernando Indech Systems Engineer 1 Agenda 1 2 3 4 Mobilidade voltada ao negócio Confiança no Dispositivo e Usuário Soluções Q&A

Leia mais

> outsourcing > > consulting > > training > > engineering & systems integration > > business solutions > > payment solutions > Portugal

> outsourcing > > consulting > > training > > engineering & systems integration > > business solutions > > payment solutions > Portugal > outsourcing > > consulting > > training > > business solutions > > engineering & systems integration > > payment solutions > Portugal Há sempre um melhor caminho para cada empresa. Competências Outsourcing

Leia mais

O que é Cloud Computing?

O que é Cloud Computing? O que é Cloud Computing? Referência The Economics Of The Cloud, Microsoft, Nov. 2010 Virtualização, Brasport, Manoel Veras, Fev. 2011. 2 Arquitetura de TI A arquitetura de TI é um mapa ou plano de alto

Leia mais

Computação em Grid e em Nuvem

Computação em Grid e em Nuvem Computação em Grid e em Nuvem Computação em Nuvem Molos 1 Definição Um grid computacional é uma coleção recursos computacionais e comunicação utilizados para execução aplicações Usuário vê o grid como

Leia mais

A implementação de Sistemas de Gestão ISO27001 e ISO20000 Principais Etapas

A implementação de Sistemas de Gestão ISO27001 e ISO20000 Principais Etapas A implementação de Sistemas de Gestão ISO27001 e ISO20000 Principais Etapas Paulo Faroleiro ISO 20000 CC/LA, ISO 27001 CC/LA, CISA, CISM Certified Processes Auditor (BSI) Certified Project Manager C-Level

Leia mais

O que é Cloud Computing (Computação nas Nuvens)?

O que é Cloud Computing (Computação nas Nuvens)? O que é Cloud Computing (Computação nas Nuvens)? Introdução A denominação Cloud Computing chegou aos ouvidos de muita gente em 2008, mas tudo indica que ouviremos esse termo ainda por um bom tempo. Também

Leia mais

Soluções Oracle para Modernização e Otimização da Gestão Pública

Soluções Oracle para Modernização e Otimização da Gestão Pública Soluções Oracle para Modernização e Otimização da Gestão Pública Roberto Talarico roberto.talarico@oracle.com Representante de Fusion Middleware Setor Público Oracle Corporation Maior fornecedora de software

Leia mais

Cloud para o Brasil Cloud Services

Cloud para o Brasil Cloud Services Cloud para o Brasil Como as ofertas da Capgemini endereçam os principais pontos levantados pela pesquisa exclusiva We orchestrate your Cloud Services Current Market Situation with Cloud 2 Current Market

Leia mais

Provedores Serviços Gerenciados da IBM. Jennifer Ammermann

Provedores Serviços Gerenciados da IBM. Jennifer Ammermann Provedores Serviços Gerenciados da IBM Jennifer Ammermann Vamos entender o que é um MSP! Um Provedor de Serviços Gerenciados (MSP) é uma empresa que clientes contratam para executar certas funções de TI,

Leia mais

Silnei Kravaski Diretor Comercial e de MKTG

Silnei Kravaski Diretor Comercial e de MKTG Silnei Kravaski Diretor Comercial e de MKTG MAIS DE 500 EMPRESAS conhecem o atendimento, as vantagens e diferenciais que a Planus oferece. Alguns dos nossos 500 Clientes que confiam nesse atendimento 21

Leia mais

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso

Leia mais

Gerenciando Mobilidade: Usuários e Dispositivos Seguros

Gerenciando Mobilidade: Usuários e Dispositivos Seguros Gerenciando Mobilidade: Usuários e Dispositivos Seguros Arthur Cesar Oreana Senior Systems Engineer Valor da conectividade Era da Interação Mobilidade e Nuvem Alavancando o Valor da Conectividade 3.0%

Leia mais

Porque integrar desenvolvimento e operações?

Porque integrar desenvolvimento e operações? Outubro de 2011 Porque integrar desenvolvimento e operações? Bruno Caiado Tivoli Tiger Team Alexandre Couto Rational Tiger Team A importância relativa da tecnologia como fator influencidor para o sucesso

Leia mais

MBA Gestão da Tecnologia de Informação

MBA Gestão da Tecnologia de Informação MBA Gestão da Tecnologia de Informação Informações: Dias e horários das aulas: Segundas e Terças-feiras das 18h00 às 22h00 aulas semanais; Sábados das 08h00 às 12h00 aulas quinzenais. Carga horária: 600

Leia mais

Integração: Trajetória crítica para computação em nuvem

Integração: Trajetória crítica para computação em nuvem IBM Software WebSphere White Paper Integração: Trajetória crítica para computação em nuvem Por Chandar Pattabhiram e Jaime D Anna 2 Integração: Trajetória crítica para computação em nuvem Índice Introdução

Leia mais

Computação em Nuvem. Francimara T.G.Viotti Diretoria de Gestão da Segurança Banco do Brasil Setembro 2013

Computação em Nuvem. Francimara T.G.Viotti Diretoria de Gestão da Segurança Banco do Brasil Setembro 2013 Computação em Nuvem 8888 Francimara T.G.Viotti Diretoria de Gestão da Segurança Banco do Brasil Setembro 2013 A Evolução da Computação 2010s Computação em Nuvem 2000s Aplicativos de Internet 1990s Arquitetura

Leia mais

egovernment The Endless Frontier

egovernment The Endless Frontier CENTRO DE GESTÃO DA REDE INFORMÁTICA DO GOVERNO (Management Center for the Electronic Government Network) egovernment The Endless Frontier Alexandre Caldas 29 th June 2010 Summary VISION AND LEADERSHIP

Leia mais

Computação nas Nuvens. Diemesleno Souza Carvalho diemesleno.carvalho@ifms.edu.br

Computação nas Nuvens. Diemesleno Souza Carvalho diemesleno.carvalho@ifms.edu.br Computação nas Nuvens Diemesleno Souza Carvalho diemesleno.carvalho@ifms.edu.br Definição Definição Conjunto de recursos de TI (servidores, banco de dados, aplicações) disponibilizadas sob demanda por

Leia mais

Governança. Sistemas de Informação 8º Período Prof: Mafran Oliveira

Governança. Sistemas de Informação 8º Período Prof: Mafran Oliveira Governança Sistemas de Informação 8º Período Prof: Mafran Oliveira 1 Definição de Governança Governança Corporativa: É a Estrutura que identifica os objetivos de uma organização e de que forma pode-se

Leia mais

Gestão de Processos (BPM) - Uma solução para gestão das empresas e inovação em Tecnologia da Informação

Gestão de Processos (BPM) - Uma solução para gestão das empresas e inovação em Tecnologia da Informação Gestão de Processos (BPM) - Uma solução para gestão das empresas e inovação em Tecnologia da Informação Rute Constantinov Martins rute.martins@uol.com.br 55 (11) 8136-7712 Grupo Ação Informática rmartins@acao.com.br

Leia mais

Contabilidade & MOBILIDADE. CICERO TORQUATO IX Encontro de Contabilidade do Agreste Alagoano Maceió/Maio/2016

Contabilidade & MOBILIDADE. CICERO TORQUATO IX Encontro de Contabilidade do Agreste Alagoano Maceió/Maio/2016 Contabilidade & MOBILIDADE CICERO TORQUATO IX Encontro de Contabilidade do Agreste Alagoano Maceió/Maio/2016 Quando os ventos de mudança sopram, umas pessoas levantam barreiras, outras constroem moinhos

Leia mais

Mitos Desfeitos sobre Prevenção a Perda de Dados

Mitos Desfeitos sobre Prevenção a Perda de Dados Mitos Desfeitos sobre Prevenção a Perda de Dados Vladimir Amarante Principal Systems Engineer CISSP IR B06 - DLP Myths Debunked 1 Mitos sobre Data Loss Prevention Mito #1: Mito #2: Mito #3: Mito #4: Mito

Leia mais

Cloud Computing. Momento Atual e Tendências. Outubro / 2011. Anderson Baldin Figueiredo Gerente de Pesquisa & Consultoria

Cloud Computing. Momento Atual e Tendências. Outubro / 2011. Anderson Baldin Figueiredo Gerente de Pesquisa & Consultoria Cloud Computing Momento Atual e Tendências Outubro / 2011 Anderson Baldin Figueiredo Gerente de Pesquisa & Consultoria Copyright 2011 IDC. Reproduction is forbidden unless authorized. All rights reserved.

Leia mais

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com Planejamento Estratégico de TI Felipe Pontes felipe.pontes@gmail.com VPN Virtual Private Network Permite acesso aos recursos computacionais da empresa via Internet de forma segura Conexão criptografada

Leia mais

Fernando Seabra Chirigati. Universidade Federal do Rio de Janeiro EEL879 - Redes de Computadores II Professores Luís Henrique Costa e Otto Duarte

Fernando Seabra Chirigati. Universidade Federal do Rio de Janeiro EEL879 - Redes de Computadores II Professores Luís Henrique Costa e Otto Duarte Fernando Seabra Chirigati Universidade Federal do Rio de Janeiro EEL879 - Redes de Computadores II Professores Luís Henrique Costa e Otto Duarte Introdução Grid x Nuvem Componentes Arquitetura Vantagens

Leia mais

Cloud Computing O novo paradigma de Custeio. Anderson Baldin Figueiredo Consultor

Cloud Computing O novo paradigma de Custeio. Anderson Baldin Figueiredo Consultor Cloud Computing O novo paradigma de Custeio Anderson Baldin Figueiredo Consultor O momento da 3ª. Plataforma $$$$$ $ Conceituando Cloud Computing Mas o que significa cloud computing mesmo? Cloud = Evolução

Leia mais

Imagem Gustavo Santos. Observe Bombinhas SC.

Imagem Gustavo Santos. Observe Bombinhas SC. Imagem Gustavo Santos. Observe Bombinhas SC. 1 2 1. Uma nova modalidade de prestação de serviços computacionais está em uso desde que a computação em nuvem começou a ser idealizada. As empresas norte-

Leia mais

Cloud Computing. Provendo valor ao negócio através da Gerência de Serviços Automatizada. Gerson Sakamoto gsakamoto@br.ibm.com

Cloud Computing. Provendo valor ao negócio através da Gerência de Serviços Automatizada. Gerson Sakamoto gsakamoto@br.ibm.com Cloud Computing Provendo valor ao negócio através da Gerência de Serviços Automatizada Gerson Sakamoto gsakamoto@br.ibm.com 1 Definição de Computação em Nuvem Computação em Nuvem é um novo modelo de aquisição

Leia mais

Implementação de Ferramentas de Gestão SOX ISO 20000 ISO 27001. Susana Carias Lisboa, 24 de Outubro de 2008

Implementação de Ferramentas de Gestão SOX ISO 20000 ISO 27001. Susana Carias Lisboa, 24 de Outubro de 2008 Implementação de Ferramentas de Gestão SOX ISO 20000 ISO 27001 Susana Carias Lisboa, 24 de Outubro de 2008 Agenda Introdução Desafio 1º passo Problemática ISO 27001 ISO 20000 Conclusões 2 Agenda Introdução

Leia mais

Desmistificando os Managed Security Services (Security Operations Center Services) Fernando Guimarães

Desmistificando os Managed Security Services (Security Operations Center Services) Fernando Guimarães Desmistificando os Managed Security Services (Security Operations Center Services) Fernando Guimarães MSS Global Architect feguima@br.ibm.com 2010 IBM Corporation Agenda SOC construir ou contratar? Que

Leia mais

1 Copyright 2012, Oracle and/or its affiliates. All rights reserved.

1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. About Eugenio Chleba Product Sales Specialist - PM (11) 5189-1211 (11) 96060-2687 eugenio.chleba@oracle.com Experience Skills Products

Leia mais

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist Cloud Computing: Quando a nuvem pode ser um risco para o negócio Marco Lima aka Mago Enterprise Technology Specialist 05 De onde vem o termo nuvem? Business Servidores SAN WAN SAN LANs Roteador NAS Switch

Leia mais

Enterprise Content Management [ECM] Impulsionando o Poder da Informação

Enterprise Content Management [ECM] Impulsionando o Poder da Informação Enterprise Content Management [ECM] Impulsionando o Poder da Informação O SoftExpert ECM Suite provê as tecnologias utilizadas para criar, capturar, gerenciar, armazenar, preservar e distribuir todos os

Leia mais

Case Ativas eflex Enhanced

Case Ativas eflex Enhanced Case Ativas eflex Enhanced Raphael Pereira Gerente de Segurança da Informação Vantagens do modelo de licenciamento Symantec 1 Tópicos da Apresentação Overview Institucional ATIVAS Infra-estrutura de TI

Leia mais

EMC FORUM 2015. Copyright 2015 EMC Corporation. Todos os direitos reservados. 1

EMC FORUM 2015. Copyright 2015 EMC Corporation. Todos os direitos reservados. 1 EMC FORUM 2015 1 EMC FORUM 2015 Identifying the right kind of hybrid cloud for your business Presenter name 2 O SOFTWARE ESTÁ REDEFININDO TODAS AS EMPRESAS OS NEGÓCIOS ESTÃO MUITO MAIS DINÂMICOS EQUIPE

Leia mais

terceirizando com segurança na nuvem: cinco perguntas importantes

terceirizando com segurança na nuvem: cinco perguntas importantes WHITE PAPER Outsourcing seguro Julho de 2012 terceirizando com segurança na nuvem: cinco perguntas importantes Russell Miller Tyson Whitten Gerenciamento de segurança da CA Technologies agility made possible

Leia mais

AMAZON WEB SERVICES - AWS A INFRAESTRUTURA DE NUVEM GERENCIADA

AMAZON WEB SERVICES - AWS A INFRAESTRUTURA DE NUVEM GERENCIADA Agenda A Infraestrutura de TI diante do futuro Unidade Artsoft de Infraestrutura Gerenciada Computação em nuvem: definição e benefícios O que é Amazon Web Services Como os clientes usam a nuvem da Amazon

Leia mais

EHC (EMC Hybrid Cloud) para SAP. Agosto de 2014

EHC (EMC Hybrid Cloud) para SAP. Agosto de 2014 EHC (EMC Hybrid Cloud) para SAP Agosto de 2014 1 Os clientes SAP estão se transformando Agilidade nos negócios Móvel Percepção e resposta Em tempo real Ágil ITaaS Alta capacidade de resposta Resiliente

Leia mais

Agenda. Host: Andrea Rigoni, Coordenadora Comercial Cloud Computing Artsoft Sistemas INFRAESTRUTURA GERENCIADA - VISÃO GERAL

Agenda. Host: Andrea Rigoni, Coordenadora Comercial Cloud Computing Artsoft Sistemas INFRAESTRUTURA GERENCIADA - VISÃO GERAL INFRAESTRUTURA INFRAESTRUTURA GERENCIADA GERENCIADA - VISÃO GERAL - VISÃO WEBINAR GERAL 27/11/2013 Agenda Infraestrutura tradicional versus Infraestrutura Gerenciada em nuvem Novos perfis do CIO e CTO

Leia mais

Porque e Como Arquivar - Por que e como Descobrir

Porque e Como Arquivar - Por que e como Descobrir Porque e Como Arquivar - Por que e como Descobrir Fernando Ceolin Principal System Engineer O Desafio dos Dados 1.2ZB A QUANTIDADE DE DADOS NO MUNDO TODO EM 2010 A QUANTIDADE DE DADOS NO MUNDO TODO ATÉ

Leia mais

Business Critical Services todo!

Business Critical Services todo! Business Critical Services todo! Mauricélio Lauand Diretor Executivo Caso de Sucesso Contax CIO Engage 1 Tópicos da Apresentação 1 2 3 4 5 6 7 Overview Institucional Contax e todo! Infraestrutura de TI

Leia mais

Clouds Seguras: Disponibilidade e Privacidade nas Nuvens

Clouds Seguras: Disponibilidade e Privacidade nas Nuvens Clouds Seguras: Disponibilidade e Privacidade nas Nuvens Miguel Pupo Correia Universidade de Lisboa, Faculdade de Ciências, LASIGE Sumário da apresentação Introdução Desafios de Segurança na Cloud Soluções

Leia mais

Gestão em Sistemas de Informação. Profa.: Me. Christiane Zim Zapelini E-mail: christianezapelini@nwk.edu.br

Gestão em Sistemas de Informação. Profa.: Me. Christiane Zim Zapelini E-mail: christianezapelini@nwk.edu.br Gestão em Sistemas de Informação Profa.: Me. Christiane Zim Zapelini E-mail: christianezapelini@nwk.edu.br Gestão em Sistemas de Informação Cloud Computing (Computação nas Nuvens) 2 Cloud Computing Vocês

Leia mais

Western Asset Management Company Distribuidora de Títulos e Valores Mobiliários Limitada. Política de Gerenciamento de Risco Operacional

Western Asset Management Company Distribuidora de Títulos e Valores Mobiliários Limitada. Política de Gerenciamento de Risco Operacional Western Asset Management Company Distribuidora de Títulos e Valores Mobiliários Limitada Política de Gerenciamento de Risco Operacional Ratificada pela Reunião de Diretoria de 29 de abril de 2014 1 Introdução

Leia mais

Likiso Hattori likiso@unipartners.com.br

Likiso Hattori likiso@unipartners.com.br Virtualização, Cloud Computing e Novos Recursos Tecnológicos Gerando Desafios e Oportunidades de Negócios em TI Likiso Hattori likiso@unipartners.com.br Salvador 06/04/2011 Agenda Virtualização Cloud Computing

Leia mais

Da tendência à realidade:

Da tendência à realidade: Da tendência à realidade: Como a Cloud Computing transformou o mercado de TI e está alavancando novos negócios para as empresas. 2014 IBM Corporation TENDENCIA PREVISÃO REALIDADE 2 2014 IBM Corporation

Leia mais

18/08/2015. Governança Corporativa e Regulamentações de Compliance. Gestão e Governança de TI. Governança Corporativa. Governança Corporativa

18/08/2015. Governança Corporativa e Regulamentações de Compliance. Gestão e Governança de TI. Governança Corporativa. Governança Corporativa Gestão e Governança de TI e Regulamentações de Compliance Prof. Marcel Santos Silva A consiste: No sistema pelo qual as sociedades são dirigidas, monitoradas e incentivadas, envolvendo o relacionamento

Leia mais

Governança de TI. Professor: Ernesto Junior E-mail: egpjunior@gmail.com

Governança de TI. Professor: Ernesto Junior E-mail: egpjunior@gmail.com Governança de TI Professor: Ernesto Junior E-mail: egpjunior@gmail.com Governança Governar Governança Ato de governar(-se), governo, governação Governar ter mando, direção, dirigir, administrar tratar

Leia mais

Software-Defined Data Center. Welson Barbosa Twitter @welsonbarbosa Cloud Business Director Latin America

Software-Defined Data Center. Welson Barbosa Twitter @welsonbarbosa Cloud Business Director Latin America Software-Defined Data Center Welson Barbosa Twitter @welsonbarbosa Cloud Business Director Latin America 1 Copyright 2014 EMC Corporation. Todos All rights os reserved. direitos reservados. 2 GPS 4 O surgimento

Leia mais

Suites Integradas - Proteja, Otimize e Economize Mais. Rafael Garcia

Suites Integradas - Proteja, Otimize e Economize Mais. Rafael Garcia Suites Integradas - Proteja, Otimize e Economize Mais Rafael Garcia Agenda 1 Cenário das mudanças atuais 2 A importância da Proteção de Dados 3 Symantec Protection Suite SMB Family 4 Novo! Protection Suite

Leia mais

ANÁLISE COMPARATIVA DE PLATAFORMAS DE COMPUTAÇÃO EM NUVEM

ANÁLISE COMPARATIVA DE PLATAFORMAS DE COMPUTAÇÃO EM NUVEM ANÁLISE COMPARATIVA DE PLATAFORMAS DE COMPUTAÇÃO EM NUVEM Igor dos Passos Granado¹, Ricardo de Melo Germano¹, Claudete Werner¹, Gabriel Costa Silva² ¹Universidade Paranaense (Unipar) Paranavai PR Brasil

Leia mais

DevOps. Carlos Eduardo Buzeto (@_buzeto) IT Specialist IBM Software, Rational Agosto 2013. Accelerating Product and Service Innovation

DevOps. Carlos Eduardo Buzeto (@_buzeto) IT Specialist IBM Software, Rational Agosto 2013. Accelerating Product and Service Innovation DevOps Carlos Eduardo Buzeto (@_buzeto) IT Specialist IBM Software, Rational Agosto 2013 1 O desenvolvedor O mundo mágico de operações Como o desenvolvedor vê operações Como operações vê uma nova release

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

Natura consolida modelo de governança e reduz nível de risco em 87% com SAP Access Control

Natura consolida modelo de governança e reduz nível de risco em 87% com SAP Access Control Natura consolida modelo de governança e reduz nível de risco em 87% com SAP Access Control A fim de consolidar seu modelo de governança e satisfazer necessidades de expansão, em 2010 a Natura realizou

Leia mais

Copyright 2012 EMC Corporation. Todos os direitos reservados.

Copyright 2012 EMC Corporation. Todos os direitos reservados. 1 IMPLEMENTAÇÃO DO GERENCIAMENTO DE SEGURANÇA AVANÇADA Gerenciando riscos para um mundo digital confiável e sustentável Nak Y. Kwak Brazil & SOLA nak.kwak@rsa.com 2 Agenda Corporação avançada Ameaças avançadas

Leia mais

Continuidade dos seus Negócios: Avaliando os Riscos e Automatizando os Processos

Continuidade dos seus Negócios: Avaliando os Riscos e Automatizando os Processos Continuidade dos seus Negócios: Avaliando os Riscos e Automatizando os Processos Rodrigo Gomez System Engineer Plano de Recuperação de Desastres Reduza custos e aumente a confiabilidade utilizando mecanismos

Leia mais

Agenda. Host: Andrea Rigoni, Coordenadora Comercial Cloud Computing Artsoft Sistemas GOOGLE APPS : TRABALHANDO NO FUTURO

Agenda. Host: Andrea Rigoni, Coordenadora Comercial Cloud Computing Artsoft Sistemas GOOGLE APPS : TRABALHANDO NO FUTURO Agenda Artsoft Sistemas e Google Tendências para o trabalho no futuro Google: presença local, infra mundial O que são os Google Apps? Casos de Sucesso com Google Apps : Mundo e Brasil Vantagens com Google

Leia mais

Conteúdo: Regulamentações de conformidade; CobiT; ITIL; Normas de Segurança da Informação (Família ISO 27000).

Conteúdo: Regulamentações de conformidade; CobiT; ITIL; Normas de Segurança da Informação (Família ISO 27000). Segurança em Redes de Computadores e Auditoria de Sistemas Emanuel Rebouças, MBA AGENDA AULA 4 & 5 Objetivo: Avaliar as melhores práticas do mercado na área de Segurança da Informação e como aplicá-las

Leia mais

MODELOS DE MELHORES GOVERNANÇA DE T.I. PRÁTICAS DA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza

MODELOS DE MELHORES GOVERNANÇA DE T.I. PRÁTICAS DA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza MODELOS DE MELHORES PRÁTICAS DA GOVERNANÇA DE T.I. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza MELHORES PRÁTICAS PARA T.I. MODELO DE MELHORES PRÁTICAS COBIT Control Objectives for Information

Leia mais

COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE

COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE Andressa T.R. Fenilli 1, Késsia R.C.Marchi 1 1 Universidade Paranaense (UNIPAR) Paranavaí PR Brasil andressa.trf@gmail.com, kessia@unipar.br Resumo. Computação em

Leia mais

A Tecnologia e Inovação para alavancar seu negócio. Marcos Leite Diretor Comercial da Artsoft Sistemas

A Tecnologia e Inovação para alavancar seu negócio. Marcos Leite Diretor Comercial da Artsoft Sistemas A Tecnologia e Inovação para alavancar seu negócio. Marcos Leite Diretor Comercial da Artsoft Sistemas - O que há de mais moderno ao seu alcance. Tecnologia On Demand NECESSIDADES DE TI Onde e como hospedar

Leia mais

Adoção e Tendências dos Serviços de Cloud na América Latina: Rumo a um modelo de TI baseado em eficiência

Adoção e Tendências dos Serviços de Cloud na América Latina: Rumo a um modelo de TI baseado em eficiência Adoção e Tendências dos Serviços de Cloud na América Latina: Rumo a um modelo de TI baseado em eficiência Luciano Ramos Coordenador de Pesquisa de Software IDC Brasil A América Latina enfrenta o desafio

Leia mais

Computação em Nuvem & OpenStack

Computação em Nuvem & OpenStack Computação em Nuvem & OpenStack Grupo de Pesquisa em Software e Hardware Livre Ação Computação em Nuvem: Charles Christian Miers André Rover de Campos Glauber Cassiano Batista Joinville Roteiro Definições

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

Utilizando o Rational Unified Process para atender a Lei Sarbanes- Oxley

Utilizando o Rational Unified Process para atender a Lei Sarbanes- Oxley Utilizando o Rational Unified Process para atender a Lei Sarbanes- Oxley Orlando Ovigli 1, Arthur Gomes 1, Patrícia Kimie 1, Márcia Ito 1,2 1 Gestão e Engenharia de Processos para desenvolvimento de Software

Leia mais

Workshop Competências Digitais e Empregabilidade

Workshop Competências Digitais e Empregabilidade Vânia Neto Programa Parceiros na Educação Microsoft Portugal Workshop Competências Digitais e Empregabilidade 16.jan.2013 podemos começar por olhar para o passado para as competências exigidas para o trabalho

Leia mais