Gestão da Segurança da Informação

Tamanho: px
Começar a partir da página:

Download "Gestão da Segurança da Informação"

Transcrição

1 Gestão da Segurança da Informação

2 Mercado Relatório diz que ataques a serviços financeiros triplicou em 2015 A Raytheon Websense, divulgou o Relatório e Análise de Serviços Financeiros em 2015, do Websense Security Labs, que avalia o cenário atual de ameaças virtuais e ataques visando o roubo de dados em empresas do setor financeiro. O estudo mostra um elevado grau de especialização entre os criminosos que atacam este setor, grande investimento na fase de isca da investida e ataques específicos e anômalos que apontam para alvos globais que tratam de finanças. "A famosa citação atribuída ao ladrão de bancos Willie Sutton, de que roubou bancos 'por que é lá que está o dinheiro' também vale para os cibercriminosos", disse Carl Leonard. O setor de Serviços Financeiros enfrenta 300% mais incidentes de segurança que outras verticais. Além disso, a sofisticação e persistência desses ataques é um desafio constante para o profissional de segurança. O relatório diz que 33% de todos os ataques com fase de isca estão focados em Serviços Financeiros. Fonte:

3 O que é risco? É uma combinação da probabilidade de um evento e sua consequência. Possíveis danos ou perdas de informações; O risco é determinado por um certo número de fatores; Esses fatores são a ameaça, ou melhor, a chance de que uma ameaça tem de realmente surgir, e suas consequências.

4 Análise de risco A utilização sistemática de informações para identificar fontes e estimar o risco. A análise de risco ajuda a estimar os riscos e a desenvolver as medidas de segurança; A análise de risco deve ser realizada antes das medidas de segurança serem tomadas.

5 Avaliação de risco A avaliação de Risco deve incluir a abordagem sistemática de estimar a magnitude dos riscos (análise de risco) e o processo de comparar os riscos estimados com base em critérios de risco para determinar a significância dos riscos (avaliação de risco). Avaliação de risco é a soma total da auditoria de ativos e a avaliação. Avaliação da ameaça; Avaliação da vulnerabilidade; Diagnóstico.

6 Análise de risco Análise de risco é utilizada para fazer com que todos na organização se conscientizem de todos os riscos. O nível de segurança adequado, juntamente com as medidas de segurança associadas, podem então ser determinados.

7 Análise de risco Os objetivos da análise de risco: Identificar os bens e seu valor; Determinar vulnerabilidades e ameaças; Determinar o risco que a as ameaças se tornarão ao se tornarem uma realidade e interromperão o processo operacional; Determinar um equilíbrio entre os custos de um incidente e os custos de uma medida de segurança.

8 Benefício A análise de custo / benefício faz parte do processo de análise de riscos. Exemplo: Um servidor custa U$ 1, As medidas de segurança para ele custam U$ 10, Você protegeria esse servidor?

9 Análise quantitativa de riscos Tem como objetivo calcular um valor de risco com base no nível do prejuízo financeiro e a probabilidade de que uma ameaça pode tornar-se um incidente. O valor de cada elemento em todos os processos operacionais é determinado. RH FINACEIRO DIRETORIA..

10 Análise quantitativa de riscos Baseado em cenários e situações, as chances de que uma ameaça se torne realidade são examinados com base na intuição; Isso tudo leva a uma visão subjetiva das possíveis ameaças. As medidas são posteriormente tomadas para minimizar o risco; O melhor resultado é conseguido através da realização de análise em uma sessão em grupo, isso leva a uma discussão na qual se evita o ponto de vista de uma única pessoa ou departamento.

11 Mercado Número de ciberataques deve aumentar, afirma executivo da IBM Nos últimos meses vieram à tona diversas tentativas de invasão a empresas e organizações do mundo todo, dos arquivos da Sony ao governo dos Estados Unidos. E, ao que tudo indica, o cenário de segurança na internet pode ficar ainda pior. Temos uma pandemia em nossas mãos. E o que temos que perceber é que isto é apenas a ponta do iceberg, afirma o vice-presidente da IBM Security, Caleb Barlow. Mesmo com as grandes empresas de segurança trabalhando para diminuir os riscos, os hackers continuam um passo à frente de seus alvos e, de acordo com Barlow, isso acontece porque eles trabalham em equipe. 80% do que está acontecendo não são ataques entre nações, é o crime organizado.. São Grupos criminosos têm se unido, trabalhando várias horas por dia e ajudando uns aos outros exatamente como trabalhar com outros profissionais na indústria para aprender mais, explica Barlow. Para o executivo, as empresas precisam começar a tratar ataques cibernéticos da mesma forma como a indústria médica trata epidemias globais. Se fizéssemos isso, trabalharíamos em conjunto para entender quais ferramentas e tratamentos funcionam. A fim de combater os problemas, a informação deve ser democratizada. Fonte:

12 Exercício 1 - Você acabou de aprender sobre análise de risco e apresenta a ideia ao seu gerente. Imediatamente ele lhe pede para formular uma listagem das possíveis ameaças e dos riscos que você identificou. 2 Quais são as medidas indicadas para prevenir esses riscos? 0,5 ponto na AV1, entrega imediata

DDoS: como funciona um ataque distribuído por negação de serviço

DDoS: como funciona um ataque distribuído por negação de serviço DDoS: como funciona um ataque distribuído por negação de serviço Entenda como aconteceu a queda dos servidores dos sites do governo brasileiro Por Fabio Jordão em 24 de Junho de 2011 Está repercutindo

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Segurança e Auditoria de Sistemas

Segurança e Auditoria de Sistemas Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 4. Análise, Avaliação e Tratamento de Riscos 1 Roteiro (1/1) Definições Análise e Avaliação de Riscos Tratamento de Riscos Matriz de Análise de

Leia mais

UM MANIFESTO POR MUDANÇAS

UM MANIFESTO POR MUDANÇAS SEGURANÇA CIBERNÉTICA NO BRASIL UM MANIFESTO POR MUDANÇAS www.cyber-manifesto.org A crescente ameaça dos ataques cibernéticos 1 Quantos ataques cibernéticos o Brasil enfrentou durante a copa do mundo?

Leia mais

Soluções de Output LRS

Soluções de Output LRS Soluções de Output LRS Enormes economias de custo estão aguardando L O G O A B A I X O D A S U P E R F Í C I E Organizações de todos os tamanhos enfrentam um desafio singular: reduzir dramaticamente os

Leia mais

Segurança a da Informação Aula 05. Aula 05

Segurança a da Informação Aula 05. Aula 05 Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Análise do risco econômico para a segurança: a: Não háh almoço o grátis; alguém m sempre paga a conta. Qual é o valor da conta da segurança para

Leia mais

ENTENDENDO OS CONCEITOS DE RISCO E RETORNO - (Parte III)

ENTENDENDO OS CONCEITOS DE RISCO E RETORNO - (Parte III) ENTENDENDO OS CONCEITOS DE RISCO E RETORNO - (Parte III)! Como calcular o retorno esperado de uma carteira?! O que é um peso em uma carteira?! Como calcular o risco de uma carteira? Autores: Francisco

Leia mais

COMO PARTICIPAR EM UMA RODADA DE NEGÓCIOS: Sugestões para as comunidades e associações

COMO PARTICIPAR EM UMA RODADA DE NEGÓCIOS: Sugestões para as comunidades e associações COMO PARTICIPAR EM UMA RODADA DE NEGÓCIOS: Sugestões para as comunidades e associações R E A L I Z A Ç Ã O A P O I O COMO PARTICIPAR EM UMA RODADA DE NEGÓCIOS: Sugestões para as comunidades e associações

Leia mais

O papel da Auditoria quanto a Segurança da Informação da organização

O papel da Auditoria quanto a Segurança da Informação da organização 22 de julho de 2011 O papel da Auditoria quanto a Segurança da Informação da organização Francisco Fernandes Superintendente Geral de Auditoria de TI Banco Safra Sistema Financeiro Nacional Fonte: Banco

Leia mais

ANEXO 1: Formato Recomendado de Planos de Negócios - Deve ter entre 30 e 50 páginas

ANEXO 1: Formato Recomendado de Planos de Negócios - Deve ter entre 30 e 50 páginas ANEXO 1: Formato Recomendado de Planos de Negócios - Deve ter entre 30 e 50 páginas 1) Resumo Executivo Descrição dos negócios e da empresa Qual é a ideia de negócio e como a empresa se chamará? Segmento

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Como gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado

Como gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado Como gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado Como gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado Segurança não é um produto

Leia mais

CYBERGYM #CG003 POR PROGRAMAS DE TREINO DO +972-46 679 701. www.cybergym.co.il. sales@cybergym.co.il

CYBERGYM #CG003 POR PROGRAMAS DE TREINO DO +972-46 679 701. www.cybergym.co.il. sales@cybergym.co.il CYBERGYM #CG003 POR PROGRAMAS DE TREINO DO FORTALEÇA O ELO HUMANO NA SUA ARMADURA CIBERNÉTICA A CYBERGYM oferece vários tipos de programas de treino, almejando as necessidades da sua organização. Todos

Leia mais

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS Luiz Guilherme de Barros Almeida ¹, Júlio Cesar Pereira ¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil luizguilhermescmc@gmail.com Resumo.

Leia mais

A Miopia dos CSO s. Por Jordan M. Bonagura

A Miopia dos CSO s. Por Jordan M. Bonagura A Miopia dos CSO s Por Jordan M. Bonagura Antes de começar a ler este artigo, imagine como seria gerir a sua empresa sem as informações de seus clientes, ou ainda, imagine como seria se os seus concorrentes

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

ANÁLISE ECONÔMICO FINANCEIRA DA EMPRESA BOMBRIL S.A.

ANÁLISE ECONÔMICO FINANCEIRA DA EMPRESA BOMBRIL S.A. Universidade Federal do Pará Centro: Sócio Econômico Curso: Ciências Contábeis Disciplina: Análise de Demonstrativos Contábeis II Professor: Héber Lavor Moreira Aluno: Roberto Lima Matrícula:05010001601

Leia mais

Termos usados em Segurança Empresarial:

Termos usados em Segurança Empresarial: Termos usados em Segurança Empresarial: Ameaça: É qualquer indicação, circunstância ou evento com potencial de causar dano ou perda. Ativo: É qualquer equipamento, infraestrutura, material, informação,

Leia mais

Princípios de Finanças

Princípios de Finanças Princípios de Finanças Apostila 02 A função da Administração Financeira Professora: Djessica Karoline Matte 1 SUMÁRIO A função da Administração Financeira... 3 1. A Administração Financeira... 3 2. A função

Leia mais

COMPRE DO PEQUENO NEGÓCIO

COMPRE DO PEQUENO NEGÓCIO COMPRE DO PEQUENO NEGÓCIO ALAVANQUE SUA EMPRESA EM TEMPOS DE INCERTEZA 2015 tem se mostrado um ano de grandes desafios. Sua empresa está passando por este período com resultados inferiores aos planejados?

Leia mais

Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe 2006

Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe 2006 Apresentamos os resultados da Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe, realizada com o apoio da SUCESU-BA. O objetivo dessa pesquisa é transmitir aos gestores e ao mercado

Leia mais

COMO FAZER A TRANSIÇÃO

COMO FAZER A TRANSIÇÃO ISO 9001:2015 COMO FAZER A TRANSIÇÃO Um guia para empresas certificadas Antes de começar A ISO 9001 mudou! A versão brasileira da norma foi publicada no dia 30/09/2015 e a partir desse dia, as empresas

Leia mais

Gerenciamento de Projetos Modulo VIII Riscos

Gerenciamento de Projetos Modulo VIII Riscos Gerenciamento de Projetos Modulo VIII Riscos Prof. Walter Cunha falecomigo@waltercunha.com http://waltercunha.com Bibliografia* Project Management Institute. Conjunto de Conhecimentos em Gerenciamento

Leia mais

PMONow! Serviço de Implantação de um Escritório de Projetos

PMONow! Serviço de Implantação de um Escritório de Projetos PMONow! Serviço de Implantação de um Escritório de Projetos PMONow! Serviço de Implantação de um Escritório de Projetos As organizações em torno do mundo estão implantando processos e disciplinas formais

Leia mais

O processo envolve quatro questões básicas:

O processo envolve quatro questões básicas: Planejamento de RH O planejamento de recursos humanos coleta e utiliza informações para apoiar as decisões sobre os investimentos que devem ser feitos com atividades de RH O processo envolve quatro questões

Leia mais

ESTUDO DE VIABILIDADE. Santander, Victor - Unioeste Aula de Luiz Eduardo Guarino de Vasconcelos

ESTUDO DE VIABILIDADE. Santander, Victor - Unioeste Aula de Luiz Eduardo Guarino de Vasconcelos ESTUDO DE VIABILIDADE Santander, Victor - Unioeste Aula de Luiz Eduardo Guarino de Vasconcelos Objetivos O que é um estudo de viabilidade? O que estudar e concluir? Benefícios e custos Análise de Custo/Benefício

Leia mais

SEGURANÇA GLOBAL, GERENCIAMENTO E MITIGAÇÃO DE RISCOS

SEGURANÇA GLOBAL, GERENCIAMENTO E MITIGAÇÃO DE RISCOS VISÃO GERAL DE CAPACIDADES SEGURANÇA GLOBAL, GERENCIAMENTO E MITIGAÇÃO DE RISCOS AT-RISK International oferece Análise de Riscos, Proteção, Consultoria, Investigações e Treinamento em Segurança, nas Américas,

Leia mais

Jogos. Redes Sociais e Econômicas. Prof. André Vignatti

Jogos. Redes Sociais e Econômicas. Prof. André Vignatti Jogos Redes Sociais e Econômicas Prof. André Vignatti Teoria dos Jogos Neste curso, queremos olhar para redes a partir de duas perspectivas: 1) uma estrutura subjacente dos links de conexão 2) o comportamentos

Leia mais

PLANO DE CONTINGÊNCIA DE BANCO DE DADOS

PLANO DE CONTINGÊNCIA DE BANCO DE DADOS PLANO DE CONTINGÊNCIA DE BANCO DE DADOS Pedro Henrique Jussani 1, Luiz Fernando Braga Lopes 1 1 Universidade Paranaense (UNIPAR) Paranavaí PR Brasil pedrohenriquejussani@hotmail.com, lfbraga@unipar.br

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

GERENCIAMENTO DE ESTOQUE NA FARMÁCIA

GERENCIAMENTO DE ESTOQUE NA FARMÁCIA GERENCIAMENTO DE ESTOQUE NA FARMÁCIA Em qualquer empresa que atua na comercialização de produtos, o estoque apresenta-se como elemento fundamental. No ramo farmacêutico, não é diferente, sendo o controle

Leia mais

Introdução 01. José Roberto Marques

Introdução 01. José Roberto Marques Introdução 01 José Roberto Marques 9 Empreendedorismo & Coaching Pessoas Inovadoras Empreendem Tudo que você é capaz de imaginar, você pode conseguir. Walt Disney José Roberto Marques jrmcoaching 10 Instituto

Leia mais

ABNT NBR ISO/IEC 27002:2005

ABNT NBR ISO/IEC 27002:2005 ABNT NBR ISO/IEC 27002:2005 Código de prática para a gestão da segurança da informação A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo esquema de numeração como ISO/IEC 27002.

Leia mais

Para multiplar os visitantes do seu site

Para multiplar os visitantes do seu site 7Fontes de Tráfego Para multiplar os visitantes do seu site apresentação youtube Link Building Midias Socias SEO Email Marketing Blog Remarketing /raphael.ciciriello @rciciriello @rciciriello email marketing

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

www.startercomunicacao.com startercomunic@gmail.com

www.startercomunicacao.com startercomunic@gmail.com 7 DICAS IMPERDÍVEIS QUE TODO COACH DEVE SABER PARA CONQUISTAR MAIS CLIENTES www.startercomunicacao.com startercomunic@gmail.com As 7 dicas imperdíveis 1 2 3 Identificando seu público Abordagem adequada

Leia mais

1 Fique atento ao entrar ou sair de sua casa ou apartamento

1 Fique atento ao entrar ou sair de sua casa ou apartamento 1 Fique atento ao entrar ou sair de sua casa ou apartamento O momento em que entramos ou saímos de nossas residências, costuma oferecer grande risco, pois normalmente estamos distraídos, além de abrirmos,

Leia mais

Roteiro SENAC. Análise de Riscos. Planejamento do Gerenciamento de Riscos. Planejamento do Gerenciamento de Riscos

Roteiro SENAC. Análise de Riscos. Planejamento do Gerenciamento de Riscos. Planejamento do Gerenciamento de Riscos SENAC Pós-Graduação em Segurança da Informação: Análise de Riscos Parte 2 Leandro Loss, Dr. Eng. loss@gsigma.ufsc.br http://www.gsigma.ufsc.br/~loss Roteiro Introdução Conceitos básicos Riscos Tipos de

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Mercado Symantec investe no mercado de proteção de dispositivos da Internet das Coisas A Symantec anunciou que está protegendo mais de um bilhão de dispositivos da Internet

Leia mais

CUSTO DE REPOSIÇÃO NA FORMAÇÃO DE PREÇOS

CUSTO DE REPOSIÇÃO NA FORMAÇÃO DE PREÇOS CUSTO DE REPOSIÇÃO NA FORMAÇÃO DE PREÇOS! Quando usá-lo e quando não usá-lo! Por que o custo de reposição é um problema financeiro e não econômico Autores: Francisco Cavalcante(f_c_a@uol.com.br) Administrador

Leia mais

PLANO DE NEGÓCIOS. O QUE É?

PLANO DE NEGÓCIOS. O QUE É? NE- CACT O Núcleo de Empreendedorismo da UNISC existe para estimular atitudes empreendedoras e promover ações de incentivo ao empreendedorismo e ao surgimento de empreendimentos de sucesso, principalmente,

Leia mais

EVOLUÇÃO DA MANUTENÇÃO

EVOLUÇÃO DA MANUTENÇÃO EVOLUÇÃO DA MANUTENÇÃO 1.1. INTRODUÇÃO Nos últimos 20 anos a atividade de manutenção tem passado por mais mudanças do que qualquer outra. Estas alterações são conseqüências de: a) aumento, bastante rápido,

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

Superioridade do Linux sobre Windows no quesito segurança

Superioridade do Linux sobre Windows no quesito segurança OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas

Leia mais

Fábrica de Software 29/04/2015

Fábrica de Software 29/04/2015 Fábrica de Software 29/04/2015 Crise do Software Fábrica de Software Analogias costumam ser usadas para tentar entender melhor algo ou alguma coisa. A idéia é simples: compara-se o conceito que não se

Leia mais

ANEXO F: Conceitos Básicos de Análise Financeira

ANEXO F: Conceitos Básicos de Análise Financeira ANEXO F: Conceitos Básicos de Análise Financeira Juros e Taxas de Juros Tipos de Empréstimos Valor Atual Líquido Taxa Interna de Retorno Cobertura de Manutenção de Dívidas Juros e Taxa de Juros Juro é

Leia mais

QUALIDADE Noções iniciais

QUALIDADE Noções iniciais Este segmento do curso é baseado no livro: JURAN, J.M. A qualidade desde o projeto. São Paulo: Thomson, 1992. QUALIDADE Noções iniciais Questões de qualidade e gerenciamento de qualidade são preocupações

Leia mais

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos NOÇÕES DE OHSAS 18001:2007 CONCEITOS ELEMENTARES SISTEMA DE GESTÃO DE SSO OHSAS 18001:2007? FERRAMENTA ELEMENTAR CICLO DE PDCA (OHSAS 18001:2007) 4.6 ANÁLISE CRÍTICA 4.3 PLANEJAMENTO A P C D 4.5 VERIFICAÇÃO

Leia mais

ENTENDENDO COMO FUNCIONA A RENDA FIXA. Renda Fixa Plano B 124,0 % 10,0 % Renda Fixa Plano C 110,0 % 9,1 % Selic 71,0 % 6,5 %

ENTENDENDO COMO FUNCIONA A RENDA FIXA. Renda Fixa Plano B 124,0 % 10,0 % Renda Fixa Plano C 110,0 % 9,1 % Selic 71,0 % 6,5 % ENTENDENDO COMO FUNCIONA A RENDA FIXA A partir de 2005 foi iniciado um processo de alongamento dos prazos das carteiras de renda fixa da PSS, que propiciou bons ganhos por oito anos seguidos até o final

Leia mais

Introdução. Introdução

Introdução. Introdução Introdução 1. Conheça a sua taxa de conversão 2. Usabilidade e navegabilidade 3. Pense mobile 4. Seja relevante 5. Tenha CTAs atraentes 6. O teste AB é fundamental Conclusão Introdução Conhecer os números

Leia mais

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às

Leia mais

Plano Aula 10 24/10/2011. - Exercício de Desenvolvimento Pessoal - Vantagem Competitiva Liderança em Custos

Plano Aula 10 24/10/2011. - Exercício de Desenvolvimento Pessoal - Vantagem Competitiva Liderança em Custos Plano Aula 10 24/10/2011 - Exercício de Desenvolvimento Pessoal - Vantagem Competitiva Liderança em Custos 1 Exercício de Desenvolvimento Pessoal O objetivo deste exercício é praticar os conceitos de Controle

Leia mais

Tecnologia em Gestão Pública Desenvolvimento de Projetos - Aula 9 Prof. Rafael Roesler

Tecnologia em Gestão Pública Desenvolvimento de Projetos - Aula 9 Prof. Rafael Roesler Tecnologia em Gestão Pública Desenvolvimento de Projetos - Aula 9 Prof. Rafael Roesler Introdução Objetivos da Gestão dos Custos Processos da Gerência de Custos Planejamento dos recursos Estimativa dos

Leia mais

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 RELATÓRIO CIBERAMEAÇAS B2B 2O13 Lisboa, 18 de Dezembro de 2013 O uso alargado

Leia mais

PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business

PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business O MUNDO MUDA Vivemos em um mundo digital cada vez mais colaborativo e complexo. As empresas vão além do escritório conforme seus funcionários

Leia mais

ISO 9001 O que significa para quem compra?

ISO 9001 O que significa para quem compra? ISO 9001 O que significa para quem compra? Introdução Como alguém que é responsável pelas decisões de compra, você pode ter visto ou usado bens e serviços que utilizam referências a ISO 9001 como propaganda.

Leia mais

Gerenciamento de Projeto: Criando o Termo de Abertura III. Prof. Msc Ricardo Britto DIE-UFPI rbritto@ufpi.edu.br

Gerenciamento de Projeto: Criando o Termo de Abertura III. Prof. Msc Ricardo Britto DIE-UFPI rbritto@ufpi.edu.br Gerenciamento de Projeto: Criando o Termo de Abertura III Prof. Msc Ricardo Britto DIE-UFPI rbritto@ufpi.edu.br Sumário Desenvolvendo o Termo de Abertura do Projeto. Identificando as Partes Interessadas

Leia mais

Prof. Fernando Lopes. Unidade II. Administração de Cargos e

Prof. Fernando Lopes. Unidade II. Administração de Cargos e Prof. Fernando Lopes Unidade II Administração de Cargos e Salários Conforme Chiavenato (2004, p. 267), a avaliação de cargos visa a obtenção de dados que permitirão uma conclusão acerca do valor interno

Leia mais

CCEE - Metodologia de Gestão de Risco. InfoPLD ao vivo 28/4/2014

CCEE - Metodologia de Gestão de Risco. InfoPLD ao vivo 28/4/2014 CCEE - Metodologia de Gestão de Risco InfoPLD ao vivo 28/4/2014 Definição de Gestão de Risco Gestão de risco é a abordagem sistemática de identificar, analisar e controlar os riscos que são específicos

Leia mais

6 Quarta parte logística - Quarterização

6 Quarta parte logística - Quarterização 87 6 Conclusão A concorrência aumentou muito nos últimos anos e com isso os clientes estão recebendo produtos com melhor qualidade e um nível de serviço melhor. As empresas precisam, cada vez mais, melhorar

Leia mais

Gerenciamento de Riscos em Segurança da informação. cynaracarvalho@yahoo.com.br

Gerenciamento de Riscos em Segurança da informação. cynaracarvalho@yahoo.com.br $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR Gerenciamento de Riscos em Segurança da informação cynaracarvalho@yahoo.com.br

Leia mais

Modelagem Financeira Tutorial

Modelagem Financeira Tutorial Modelagem Financeira Tutorial Um dos grandes desafios para os empreendedores de uma startup é transformar o modelo de negócios em números, ou seja, estimar as receitas e custos da criação e operação da

Leia mais

Gerenciamento de Riscos do Projeto Eventos Adversos

Gerenciamento de Riscos do Projeto Eventos Adversos Gerenciamento de Riscos do Projeto Eventos Adversos 11. Gerenciamento de riscos do projeto PMBOK 2000 PMBOK 2004 11.1 Planejamento de gerenciamento de riscos 11.1 Planejamento de gerenciamento de riscos

Leia mais

Como fazer contato com pessoas importantes para sua carreira?

Como fazer contato com pessoas importantes para sua carreira? Como fazer contato com pessoas importantes para sua carreira? - Tem alguém com quem você gostaria de fazer contato? - Porque você não o fez até agora? - Por que é importante aprender a fazer esses contatos?

Leia mais

Análise SWOT seguindo a metodologia do BMG

Análise SWOT seguindo a metodologia do BMG Análise SWOT seguindo a metodologia do BMG Análise SWOT (abreviatura das palavras em inglês Strong, Weakness, Opportunities e Threats) é uma análise ambiental que consiste em levantar pontos internos e

Leia mais

Microsoft Access: Criar consultas para um novo banco de dados. Vitor Valerio de Souza Campos

Microsoft Access: Criar consultas para um novo banco de dados. Vitor Valerio de Souza Campos Microsoft Access: Criar consultas para um novo banco de Vitor Valerio de Souza Campos Conteúdo do curso Visão geral: consultas são essenciais Lição: inclui sete seções Tarefas práticas sugeridas Teste.

Leia mais

Nessa batalha, o nosso objetivo será ter apenas o necessário e na quantidade exata da nossa necessidade.

Nessa batalha, o nosso objetivo será ter apenas o necessário e na quantidade exata da nossa necessidade. PROGRAMA 5 S's O objetivo dessa fita é mostrar, de uma forma bem descontraída, a importância de se combater o desperdício, um mal que, se não tratado a tempo, pode levar qualquer empresa a falência. Nela,

Leia mais

www.highskills.pt geral@highskills.pt

www.highskills.pt geral@highskills.pt Compliance Conceitos gerais e Auditoria Objetivos Gerais: Já faz algum tempo que as Auditorias das organizações expandiram muito o escopo de seus trabalhos e a complexidade das suas atividades e, como

Leia mais

ED 2180/14. 15 maio 2014 Original: espanhol. Pesquisa sobre os custos de transação dos produtores de café

ED 2180/14. 15 maio 2014 Original: espanhol. Pesquisa sobre os custos de transação dos produtores de café ED 2180/14 15 maio 2014 Original: espanhol P Pesquisa sobre os custos de transação dos produtores de café 1. O Diretor Executivo apresenta seus cumprimentos e, em nome da Colômbia, encaminha aos Membros

Leia mais

Go for Bolsas de Estudos & Mobilidade Internacional. www.gforit.org. it!

Go for Bolsas de Estudos & Mobilidade Internacional. www.gforit.org. it! Go for Bolsas de Estudos & Mobilidade Internacional www.gforit.org it! Discover the world. Os primeiros passos para estudar no exterior. Pesquisa e planejamento são cruciais para o sucesso de uma candidatura.

Leia mais

O QUE CHECAR ANTES DE COMPRAR UM IMÓVEL EM LEILÃO

O QUE CHECAR ANTES DE COMPRAR UM IMÓVEL EM LEILÃO PROLEILOES.COM O QUE CHECAR ANTES DE COMPRAR UM IMÓVEL EM LEILÃO PONTOS PRINCIPAIS A SEREM VERIFICADOS ANTES DE COMPRAR UM IMÓVEL EM LEILÃO PARA EVITAR QUE OCORRAM IMPREVISTOS APÓS A ARREMATAÇÃO O que

Leia mais

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET AULA 05 ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET JAMES A. O BRIEN MÓDULO 01 Páginas 26 à 30 1 AULA 05 DESAFIOS GERENCIAIS DA TECNOLOGIA DA INFORMAÇÃO

Leia mais

Riscos nas aplicações financeiras e os Fundos de Investimentos

Riscos nas aplicações financeiras e os Fundos de Investimentos Riscos nas aplicações financeiras e os Fundos de Investimentos A premissa básica em investimentos afirma que não há retorno sem risco. A busca por um ganho em rentabilidade é sempre acompanhada por uma

Leia mais

Administração de Pessoas

Administração de Pessoas Administração de Pessoas MÓDULO 5: ADMINISTRAÇÃO DE RECURSOS HUMANOS 5.1 Conceito de ARH Sem as pessoas e sem as organizações não haveria ARH (Administração de Recursos Humanos). A administração de pessoas

Leia mais

PROPOSTA DE MANUTENÇÃO EMPRESARIAL. UNION INFOTEC Av. Cesário de Melo, 4.408 Anexo (21) 2394-4371 / 3689-8145 / 98501-3648 / 96489-8502

PROPOSTA DE MANUTENÇÃO EMPRESARIAL. UNION INFOTEC Av. Cesário de Melo, 4.408 Anexo (21) 2394-4371 / 3689-8145 / 98501-3648 / 96489-8502 PROPOSTA DE MANUTENÇÃO EMPRESARIAL UNION INFOTEC Av. Cesário de Melo, 4.408 Anexo (21) 2394-4371 / 3689-8145 / 98501-3648 / 96489-8502 PROPOSTA COMERCIAL PARA EMPRESAS Viemos através desta, ofertar o serviço

Leia mais

VIGILÂNCIA SOCIAL E A GESTÃO DA INFORMAÇÃO: A IMPORTÂNCIA DO PLANEJAMENTO, MONITORAMENTO E AVALIAÇÃO

VIGILÂNCIA SOCIAL E A GESTÃO DA INFORMAÇÃO: A IMPORTÂNCIA DO PLANEJAMENTO, MONITORAMENTO E AVALIAÇÃO VIGILÂNCIA SOCIAL E A GESTÃO DA INFORMAÇÃO: A IMPORTÂNCIA DO PLANEJAMENTO, MONITORAMENTO E AVALIAÇÃO CONCEITUANDO... Vigilância Social : Produção e sistematização de informações territorializadas sobre

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

Introdução. 1.1 Histórico

Introdução. 1.1 Histórico 1 Introdução 1.1 Histórico O mercado brasileiro, assim como os mercados da maioria dos países emergentes, tem se caracterizado pela crescente volatilidade e dependência do capital estrangeiro. A integração

Leia mais

Estabelecendo Prioridades para Advocacia

Estabelecendo Prioridades para Advocacia Estabelecendo Prioridades para Advocacia Tomando em consideração os limites de tempo e recursos dos implementadores, as ferramentas da série Straight to the Point (Directo ao Ponto), da Pathfinder International,

Leia mais