Insight fundamental do Estudo da Força de Trabalho Global em Segurança da Informação 2011 (GISWS)

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Insight fundamental do Estudo da Força de Trabalho Global em Segurança da Informação 2011 (GISWS)"

Transcrição

1 INTRODUÇÃO EVOLUINDO NA COMPLEXA PAISAGEM DE SEGURANÇA ATUAL Com a rápida evolução do cenário global de segurança da informação, empresas e agências do governo passaram a adotar novas tecnologias que pouquíssimos usuários realmente entendem. M E M B E R BENEFITS Isto é um grande problema. Embora a influência de mídias sociais, o maior uso de tecnologia móvel e a transição para novos modelos de negócio, como computação em nuvem, possam ser positivos, o nível de exposição que isso traz ao seu negócio representa um risco considerável. Um número cada vez maior de clientes, fornecedores, parceiros e funcionários está acessando as suas informações e, dessas novas formas, modificando o modo como a empresa protege seus ativos. Em poucas palavras, entender a nova dinâmica minimiza os perigos potenciais. É, basicamente, uma questão de compreender, prever e prevenir ameaças futuras à segurança. Felizmente, existe uma solução. Membros do (ISC) 2 A Força-Motriz em Segurança A segurança da informação transcende a tecnologia e toca no próprio cerne da sua empresa, através das pessoas que operam no seu ambiente. Como a maioria das violações de segurança é decorrente de erros humanos, nenhum software ou hardware pode se comparar a um indivíduo com as credenciais (ISC) 2. Nossos membros credenciados têm o conhecimento, as habilidades e os talentos necessários para desenvolver, projetar e implementar políticas e procedimentos de segurança inteligente. Em resumo, os atributos que você precisa para ter sucesso. Insight fundamental do Estudo da Força de Trabalho Global em Segurança da Informação 2011 (GISWS) - Vulnerabilidades de aplicativos, serviços para dispositivos móveis e em nuvem estão entre as maiores ameaças do momento para os profissionais de SI (segurança da informação). - Em 2010, existiam 2,2 milhões de profissionais em segurança da informação no mundo inteiro e o número deverá praticamente duplicar até 2015, de acordo com as projeções. - Membros do (ISC) 2 informam que recebem salários 25% mais altos que aqueles de não são membros. UMA VISÃO GERAL DE O (ISC) 2 - International Information Systems Security Certification Consortium, que anteriormente consistia em diversas associações individuais que uniram forças em 1989, é um grupo global, sem fins lucrativos, conhecido por uma formação internacional de primeira linha e certificações Padrão da Indústria. Nosso foco principal está em desenvolver um padrão aceito no setor para a prática de segurança da informação em todas as suas formas. Os membros do (ISC) 2 protegem os ativos de informação, a arquitetura de segurança da informação e os processos de tecnologia e comerciais das empresas, para que elas operem sem falha. Atualmente, o (ISC) 2 continua fornecendo produtos, serviços e credenciais Padrão da Indústria com neutralidade em relação a fornecedores em mais de 135 países. Temos grande orgulho de nossa reputação imaculada, baseada na confiança, integridade e profissionalismo que conquistamos ao longo dos anos. De fato, a credibilidade do (ISC) 2 supera todas as outras certificações do setor. Nosso forte núcleo de especialistas do setor apaixonados pelo que fazem, combinado com mais de membros credenciados, cria uma frente sólida para a inovação e a visão na área de segurança da informação. Administrado por um Conselho de Diretores eleito por seus membros, o (ISC) 2 é composto por uma equipe global dos principais profissionais de segurança da informação e é gerenciado por uma equipe profissional que trabalha junto com os Conselhos Consultivos regionais e locais para abordar todos os novos problemas de segurança da informação com todo o zelo possível. Esta abordagem multifacetada permite que os membros do (ISC) 2 conquistem os mais elevados níveis de Profissionalismo e mérito em suas respectivas áreas de especialização em segurança da informação. 1

2 TRAJETÓRIA DE CARREIRA: PROGREDINDO NA SUA CARREIRA EM SEGURANÇA O (ISC) 2 fornece uma trajetória de carreira para profissionais de segurança, desde o início de suas carreiras até a aposentadoria. Oferta de uma combinação única de certificados, educação avançada, testes rigorosos e concentrações especializadas. A trajetória de carreira foi projetada para cobrir um amplo leque de cargos em segurança da informação. Se você é do tipo que gosta de aprender na prática, as credenciais sugeridas para seu aperfeiçoamento profissional serão muito diferentes daquelas sugeridas para um candidato que pretenda buscar um cargo de gestão ou governança. A figura abaixo foi criada para ajudá-lo a determinar a certificação mais adequada para você. Profissional certificado de ciclo de vida de software seguro Os membros do (ISC) 2 estão na linha de frente do dinâmico setor de segurança da informação atual. Pessoas interessadas em buscar uma carreira em segurança da informação e empregadores que procuram funcionários capacitados devem entrar em contato com o (ISC) 2. Para mais informações, visite REQUISITOS DA NORMA ISO/IEC O (ISC) 2 foi a primeira entidade certificadora em segurança da informação a atender aos requisitos da Norma ISO/IEC 17024, um padrão global para avaliação e credenciamento de pessoal. Até hoje, todas as credenciais (ISC) 2 foram emitidas de acordo com este padrão, tornando o programa de credenciamento do (ISC) 2 uma obrigatoriedade na comunidade de negócios internacional. 2

3 COMPÊNDIO DE TÓPICOS DE SEGURANÇA DA INFORMAÇÃO O (ISC) 2 CBK é um resumo de tópicos relevantes para profissionais de segurança de aplicativos e informação do mundo inteiro. O (ISC) 2 CBK é o padrão aceito no setor, tema de muitos livros escritos sobre segurança da informação e o centro de programas universitários de segurança da informação em vários países. O CBK continua sendo atualizado anualmente pelos Comitês de CBK do (ISC) 2, formado por membros de diversos setores e regiões do mundo inteiro, para refletir os tópicos mais atuais e relevantes requeridos para a prática na área. O (ISC) 2 usa os Domínios CBK para avaliar o nível de domínio em segurança da informação de um candidato. Domínios de credenciais do (ISC) 2 são extraídos de vários tópicos do (ISC) 2 CBK. Cada credencial contém os seguintes domínios: Domínios do CBK do SSCP (Profissional de Certificação em Segurança de Sistemas) 1. Controles de acesso 2. Operações de segurança e administração 3. Monitoramento e análise 4. Risco, resposta e recuperação Domínios do CBK do CAP (Profissional de Autorização Certificado) 1. Entender a autorização de segurança dos sistemas de informação 2. Categorizar sistemas de informação 3. Estabelecer os parâmetros de controle da segurança Domínios do CBK do CISSP (Profissional Certificado em Segurança de Sistemas de Informação) Os Domínios do CBK de Concentrações de CISSP consistem nos seguintes: 5. Criptografia 6. Redes e comunicações 7. Códigos e atividades maliciosas 4. Aplicar controles de segurança 5. Avaliar controles de segurança 6. Autorizar sistemas de informação 7. Monitorar controles de segurança Domínios do CBK do CSSLP (Profissional Certificado de Ciclo de Vida de Software Seguro) 1. Conceitos de software seguro 5. Testes de software seguro 2. Requisitos de software seguro 6. Aceitação de software 3. Design de software seguro 7. Implantação, operações manutenção 4. Implementação/codificação de software seguro e descarte de software 1. Controles de acesso 2. Segurança de telecomunicações e rede 3. Governança de segurança da informação e gerenciamento de riscos 4. Segurança de desenvolvimento de software 5. Criptografia CISSP-ISSAP (Profissional em Arquitetura de Segurança em Sistemas da Informação) 1. Sistemas e metodologia de controle de acesso 2. Segurança de telecomunicações e rede 5. Criptografia 4. Análise de arquitetura de segurança CISSP-ISSEP (Profissional em Engenharia de Segurança em Sistemas de Informação) 1. Engenharia de segurança de sistemas 2. Estrutura de certificação e credenciamento (C&A)/Gerenciamento de riscos (RMF) CISSP-ISSMP (Profissional em Gestão de Segurança em Sistemas de Informação) 1. Práticas de gerenciamento de segurança 2. Segurança no desenvolvimento de sistemas 3. Gerenciamento de conformidade de segurança 6. Arquitetura e design de segurança 7. Segurança de operações 8. Planejamento de continuidade dos negócios e recuperação de desastres 9. Legislação, regulamentos, investigações e conformidade 10. Segurança física (ambiental) 5. Planejamento da continuidade de negócios baseada em tecnologia (BCP) e planejamento para recuperação de desastres (DRP) 6. Considerações sobre segurança física 3. Gerenciamento técnico 4. Políticas e provisões relacionadas à segurança da informação do Governo dos EUA 4. Entender o Planejamento da Continuidade de Negócios (BCP) e Planejamento de Recuperação de Desastres (DRP) 5. Legislação, investigações, técnicas forenses e ética Para mais informações sobre os tópicos de CBK exigidos para cada programa de certificação, faça o download de um Boletim de Informações do Candidato de 3

4 CÓDIGO DE ÉTICA Todos os profissionais de segurança da informação certificados pelo (ISC) 2 reconhecem que tal certificação é um privilégio que deve ser conquistado e mantido. Em apoio a este princípio, todos os membros devem se comprometer a apoiar totalmente o Código de Ética do (ISC) 2. Os membros que violarem qualquer disposição do Código de Ética estarão sujeitos a medidas adotadas por um painel de análise por colegas, que podem resultar na revogação de um certificado. O Código de Ética fornece confiança sobre o caráter, a capacidade, as qualidades ou a confiança de um membro do (ISC) 2, e oferece um alto nível de confiança, durante as tratativas com um membro. M E M B E R BENEFITS Quatro princípios fundamentais formam o Código de Ética, e diretrizes adicionais são fornecidas para cada um deles. Embora esta diretriz possa ser considerada pelo Conselho ao julgar um comportamento, ela é aconselhável, mas não obrigatória. Seu objetivo é ajudar os profissionais a identificar e resolver dilemas éticos inevitáveis vivenciados durante suas carreiras em segurança da informação. Por necessidade, esta diretriz de alto nível não visa substituir o julgamento ético do profissional. Introdução do Código de Ética A segurança da sociedade, dever para com nossos principais (empregadores, fornecedores, pessoas para as quais trabalhamos) e uns com os outros requer que adotemos e demonstremos ter adotado os mais altos padrões éticos de comportamento. Portanto, a estrita adoção deste Código é uma condição para a certificação. Princípios do Código de Ética Proteger a solução, a nação e a infra-estrutura. Agir com honra, honestidade, justiça, responsabilidade e em conformidade com as leis. Fornecer serviços diligentes e competentes aos nossos principais. Avançar e proteger a profissão. Objetivos para as Diretrizes O Comitê está ciente de sua responsabilidade em: Fornecer orientação para a resolução de dilemas do tipo bom x bom e ruim x ruim. Incentivar o comportamento correto, como pesquisas, ensino, identificação, aconselhamento e suporte a candidatos à profissão e valorização do certificado. Desencorajar comportamentos como dar margem a incertezas desnecessárias, oferecer conforto inapropriado ou garantias, consentir com práticas condenáveis, conectar sistemas fracos à rede pública e associação profissional com não-profissionais, amadores ou criminosos. Esses objetivos são fornecidos apenas para fins de informação; os profissionais não são obrigados a concordar com eles, nem se espera que o façam. Ao fazer as opções com as quais for confrontado, o profissional deve ter em mente que a diretriz é apenas um conselho. A conformidade com a diretriz não é necessária ou suficiente para a conduta ética. A conformidade com a introdução e os princípios é obrigatória. Conflitos entre os princípios devem ser resolvidos de acordo com a sua ordem. Os princípios não são iguais, e os conflitos entre eles não visam estabelecer obrigações éticas. Para mais informações sobre o Código de Ética do (ISC) 2, visite No (ISC) 2, temos o compromisso de ajudar na promoção da formação de profissionais de segurança da informação em todas as áreas de sua profissão. Após a conquista do seu credenciamento (ISC) 2, é necessário seguir um programa de educação continuada para garantir a manutenção da sua credencial. Para manter uma credencial (ISC) 2, todos os membros devem acumular créditos em Educação Profissional Continuada (CPE), anualmente. O número de CPEs necessário tem como base o tipo de credenciais do profissional. Os créditos de CPE dividem-se em categorias, como créditos de Grupo A ou créditos de Grupo B, dependendo de como as atividades associadas relacionam-se ao domínio para cada certificado. Créditos do Grupo A servem para atividades diretamente ligadas ao domínio. Os Créditos do Grupo B são para atividades fora do domínio, mas ainda assim melhoram as habilidades e competências profissionais gerais do membro. 4

5 EDUCAÇÃO PROFISSIONAL CONTINUADA No (ISC) 2, temos o compromisso de ajudar na promoção da formação de profissionais de segurança em todas as áreas de sua profissão. Após a conquista do seu credenciamento (ISC) 2, é necessário seguir um programa de educação continuada para garantir a manutenção da sua credencial. M E M B E R BENEFITS Para manter uma credencial (ISC) 2, todos os membros devem acumular créditos em Educação Profissional Continuada (CPE), anualmente. O número de CPEs necessário tem como base o tipo de credenciais do profissional. Os créditos de CPE dividem-se em categorias, como créditos de Grupo A ou créditos de Grupo B, dependendo de como as atividades associadas relacionam-se ao domínio para cada certificado. Créditos do Grupo A servem para atividades diretamente ligadas ao domínio. Os Créditos do Grupo B são para atividades fora do domínio, mas ainda assim melhoram as habilidades e competências profissionais gerais do membro. Credencial Período de certificação de três anos Mínimo anual (obrigatório) Apenas Grupo A Grupo A (mínimo para período de certificação de três anos) Grupo B Opcional (para máximo, ver abaixo) Total requerido (por período de certificação de três anos) SSCP CAP CSSLP CISSP ISSAP ISSEP ISSMP Durante seus períodos completos de certificação de três anos subsequentes para essas concentrações, 20 dos 120 CPEs já exigidos para o certificado subjacente de CISSP devem ser na área específica de concentração. Por exemplo, se um CISSP prestou o exame de concentração de ISSEP e foi aprovado, ele deverá solicitar que pelo menos 20 das 120 horas totais requeridas para se candidatar ao certificado de CISSP estejam na área específica de engenharia. Requisitos de indicação para CPE Associado indicado pelo (ISC) 2 Grupo A Total (por ano) Associado do (ISC) 2 trabalhando para o SSCP Associado do (ISC) 2 trabalhando para o CAP Associado do (ISC) 2 trabalhando para o CSSLP Associado do (ISC) 2 trabalhando para o CISSP

6 EDUCAÇÃO PROFISSIONAL CONTINUADA Os créditos de CPE têm peso por atividade. Abaixo, apresentamos categorias comuns de atividades e o número de créditos conquistados com cada uma. Tipicamente, você conquistará um crédito de CPE para cada hora de investimento em uma atividade educacional. Contudo, algumas atividades valem mais créditos, devido à profundidade do estudo ou ao nível de dedicação que ela exige. Em geral, não são atribuídos créditos de CPE para atividades realizadas no local de trabalho. Comparecimento a cursos e seminários didáticos/de treinamento Comparecimento a congressos do setor - Eventos do Security Leadership Series Events do (ISC) 2 são oferecidos sem custo ou com desconto para os membros. Visite para localizar um evento perto de você. Comparecimento em Reuniões de Associação Profissional Comparecimento em Apresentações Educacionais de Fornecedores Conclusão de curso acadêmico de nível superior Oferta de treinamento em segurança Publicação de um artigo ou livro sobre segurança Trabalho voluntário no Conselho de uma Organização Profissional de Segurança Estudo autônomo por treinamento via computador, Webcasts ou Podcasts - O (ISC) 2 oferece as seguintes oportunidades de CPE gratuitas aos seus membros: Webinars de Mesa Redonda sobre Liderança em Segurança ThinkTanks( Série de Seminários e-simpósios ( SecurityTALK ( Leitura de um livro/revista sobre segurança da informação, como - O periódico do (ISC) 2 - Revista InfoSecurity Professional Resenha de livro de aplicativo ou segurança da informação Trabalho voluntário para governo, setor público e outras organizações de caridade Redigir questões de teste para um exame do (ISC) 2 elaboração de itens Abrir uma Seção do (ISC) 2 Controlar livros de registro e auditorias de horas de CPE O auditor de CPE do (ISC) 2 executa auditorias aleatórias de créditos de CPE reivindicados. Se você for selecionado para uma auditoria, receberá instruções por relativas à documentação necessária para comprovar suas atividades. É preciso responder a esta solicitação e fornecer essas informações com a maior exatidão, conforme instruções, no prazo de 90 dias. Seus créditos de CPE serão publicados no prazo de 30 dias da aprovação da documentação. Não é preciso fornecer prova das atividades de crédito de CPE ao (ISC) 2 no ato da entrega. Contudo, você deve reter as provas dos créditos conquistados durante um período mínimo de 12 meses após o término de seu ciclo anterior de certificação. A prova dos créditos conquistados pode ser na forma de transcrições do curso, diplomas recebidos, certificados ou recibos de comparecimento, anotações de pesquisas/preparatórias para pronunciamentos ou aulas ministradas, cópias de atas oficiais de reuniões ou listas de chamada ou documentação de inscrição. Para cursos on-line que não fornecem nenhum dos itens acima, uma imagem de tela é suficiente. Para créditos de CPE por livros e/ou revistas, você deverá reter a prova de posse, como o próprio livro ou revista, um recibo de compra, fatura ou registro da biblioteca. No mínimo, sua prova deverá incluir o título e, no caso de livros, o autor e número ISBN; no caso de revistas, a editora. A aceitação de uma resenha de livro pelo (ISC) 2 também se constituirá em prova suficiente, mesmo na ausência de outra prova. Para mais informações sobre CPEs e orientações detalhadas, visite O (ISC) 2 é a maior entidade de afiliação sem fins lucrativos de profissionais credenciados em segurança da informação do mundo, com mais de membros em mais de 135 países. Com reconhecimento global como Padrão da Indústria, o (ISC) 2 emite a certificação CISSP (Certified Information Systems Security Professional - Profissional Certificado em Segurança de Sistemas de Informação) e concentrações relacionadas, assim como os credenciamentos de CSSLP (Certified Secure Software Lifecycle Professional Profissional Certificado de Ciclo de Vida de Software Seguro), CAP (Certified Authorization Professional Profissional Certificado em Autorização) e SSCP (Systems Security Certified Practitioner - Profissional Certificado de Segurança de Sistemas). As credenciais do (ISC) 2 foram uma das primeiras credenciais em segurança da informação a atender aos rígidos requisitos da Norma ISO/IEC 17024, um padrão global para avaliação e credenciamento de pessoal. O (ISC) 2 também oferece programas de formação e serviços baseados em seu CBK, um compêndio de tópicos em segurança da informação. Informações adicionais estão disponíveis em International Information Systems Security Certification Consortium, Inc. Todos os direitos reservados. 6 ISC.1 (03/12)

TRAJETÓRIA DE CARREIRA: PROGREDINDO NA SUA CARREIRA EM SEGURANÇA

TRAJETÓRIA DE CARREIRA: PROGREDINDO NA SUA CARREIRA EM SEGURANÇA TRAJETÓRIA DE CARREIRA: PROGREDINDO NA SUA CARREIRA EM SEGURANÇA O (ISC) 2 informação. Se você é do tipo que gosta de aprender na prática, as credenciais sugeridas para software seguro Os membros do (ISC)

Leia mais

POR QUE SE TORNAR UM SSCP

POR QUE SE TORNAR UM SSCP O implementador: fundamental para a segurança da informação Esteja você tentando avançar em sua carreira na área de segurança da informação, expandir suas habilidades atuais na tecnologia da informação

Leia mais

INSIGHTS SOBRE O CISSP POR QUE SE TORNAR UM CISSP

INSIGHTS SOBRE O CISSP POR QUE SE TORNAR UM CISSP Experiência mundialmente reconhecida na área de Segurança da Informação Se você planeja construir uma carreira em segurança da informação uma das profissões de maior destaque atualmente a credencial Certified

Leia mais

INSIGHTS SOBRE O CSSLP

INSIGHTS SOBRE O CSSLP Assuma a liderança para garantir o SDLC A certificação Certified Secure Software Lifecycle Professional (CSSLP ) é a única no setor criada para garantir que a segurança seja levada em conta em todo o ciclo

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

No final do curso, os alunos devem ser capazes de:

No final do curso, os alunos devem ser capazes de: BEHAVIOUR GROUP Bringing value to you Certified Information Systems Security Professional (CISSP) Treinamento Reconhecimento global em segurança da informação Introdução Este curso, com a duração de cinco

Leia mais

OS PRINCÍPIOS DA ESSILOR

OS PRINCÍPIOS DA ESSILOR OS PRINCÍPIOS DA ESSILOR Cada um de nós, na vida profissional, divide com a Essilor a sua responsabilidade e a sua reputação. Portanto, devemos conhecer e respeitar os princípios que se aplicam a todos.

Leia mais

SUAS INFORMAÇÕES ESTÃO SEGURAS?

SUAS INFORMAÇÕES ESTÃO SEGURAS? SUAS INFORMAÇÕES ESTÃO SEGURAS? Treinamento ISO 27002 Foundation Presencial ou EAD A ISO 27002 é uma norma internacional que contém um código de práricas para a segurança da informação. Este tema sempre

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

Proposta Comercial Curso: Security Officer Foundation

Proposta Comercial Curso: Security Officer Foundation Proposta Comercial Curso: Security Officer Foundation Proposta 1307DVPA/2012 A DATA SECURITY LTDA A DATA SECURITY é formada por profissionais com mais de 15 anos no mercado de segurança da informação com

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta

Leia mais

I Seminário sobre Segurança da Informação e Comunicações

I Seminário sobre Segurança da Informação e Comunicações I Seminário sobre Segurança da Informação e Comunicações GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA (GSI/PR) OBJETIVO Identificar a Metodologia de Gestão de SIC na APF AGENDA Gestão

Leia mais

Membros da AESC devem usar seus melhores esforços para proteger as informações confidenciais de seus clientes. Especificamente, um membro deverá:

Membros da AESC devem usar seus melhores esforços para proteger as informações confidenciais de seus clientes. Especificamente, um membro deverá: INTRODUÇÃO A Association of Executive Search Consultants (AESC), como uma associação global de Retained Executive Search e Consultoria em Liderança, esforça-se em elevar o profissionalismo dos seus parceiros.

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Outubro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Abordar o domínio Adquirir e Implementar e todos

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

Certificação para Parceiros de Canais Axis

Certificação para Parceiros de Canais Axis Axis Communications' Academy Certificação para Parceiros de Canais Axis O mais novo requisito para Parceiros de Soluções também é um dos seus melhores benefícios. Axis Certification Program o padrão mundial

Leia mais

Núcleo de Pós Graduação Pitágoras

Núcleo de Pós Graduação Pitágoras Núcleo de Pós Graduação Pitágoras MBA Gestão em TI Disciplina: Administração de Suporte e Automação Gerenciamento de Suporte Professor: Fernando Zaidan Ago-2009 1 2 Contexto Área de TI lugar estratégico

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

APRENDA COMO GERENCIAR SEUS SERVIÇOS

APRENDA COMO GERENCIAR SEUS SERVIÇOS APRENDA COMO GERENCIAR SEUS SERVIÇOS Treinamento ISO 20000 Foundation Presencial ou EAD O Gerenciamento de Serviços de TI tem como foco o fornecimento eficiente e eficaz de serviços que assegura a satisfação

Leia mais

* Categoria I (profissionais com 3º grau completo): 4.500 horas e 36 meses de experiência nos últimos 6 anos;

* Categoria I (profissionais com 3º grau completo): 4.500 horas e 36 meses de experiência nos últimos 6 anos; Desde 1984, o Project Management Institute tem se dedicado ao desenvolvimento e manutenção de um rigoroso Programa de Certificação Profissional, com base em um exame, visando o avanço da profissão de Gerenciamento

Leia mais

Resposta de pergunta para funcionários

Resposta de pergunta para funcionários Resposta de pergunta para funcionários Sobre a EthicsPoint Geração de Denúncias - Geral Segurança e Confidencialidade da Geração de Denúncias Dicas e Melhores Práticas Sobre a EthicsPoint O que é a EthicsPoint?

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

I. A empresa de pesquisa de executivos deve lhe fornecer uma avaliação precisa e cândida das suas capacidades para realizar sua pesquisa.

I. A empresa de pesquisa de executivos deve lhe fornecer uma avaliação precisa e cândida das suas capacidades para realizar sua pesquisa. DIREITO DOS CLIENTES O que esperar de sua empresa de Executive Search Uma pesquisa de executivos envolve um processo complexo que requer um investimento substancial do seu tempo e recursos. Quando você

Leia mais

Symantec University para Parceiros Perguntas freqüentes

Symantec University para Parceiros Perguntas freqüentes Symantec University para Parceiros Perguntas freqüentes Sumário INFORMAÇÕES GERAIS... 1 SYMANTEC UNIVERSITY PARA PARCEIROS... 1 TREINAMENTO... 2 SERVIÇO DE INFORMAÇÕES... 4 COLABORAÇÃO... 5 Informações

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP 3 3 Apresentação : Introdução. NBR ISO/IEC 27001 e 17799. Proposta de Plano de Trabalho/Ação. Referências. Confidencialidade Permitir

Leia mais

CCE 876 - Engenharia de Software. Introdução à Engenharia de Software

CCE 876 - Engenharia de Software. Introdução à Engenharia de Software CCE 876 - Engenharia de Software Introdução à Engenharia de Software Objetivos Introduzir a Engenharia de Software e explicar sua importância. Introduzir os conceitos principais relacionados à Engenharia

Leia mais

ISO/IEC 17799. Informação

ISO/IEC 17799. Informação ISO/IEC 17799 Norma de Segurança da Norma de Segurança da Informação Segurança da Informação Segundo a norma ISO/IEC 17799, é a proteção contra um grande número de ameaças às informações, de forma a assegurar

Leia mais

ABNT NBR ISO/IEC 27002:2005

ABNT NBR ISO/IEC 27002:2005 ABNT NBR ISO/IEC 27002:2005 Código de prática para a gestão da segurança da informação A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo esquema de numeração como ISO/IEC 27002.

Leia mais

Contract Compliance Services

Contract Compliance Services RISK CONSULTING Contract Compliance Services Obtendo mais valor dos seus relacionamentos com terceiros kpmg.com/br 2 / Obtendo mais valor dos seus relacionamentos com terceiros Gerenciando o risco e aumentando

Leia mais

GUIA DE ATIVIDADES COMPLEMENTARES. Faculdade de Engenharia Universidade do Estado de Minas Gerais

GUIA DE ATIVIDADES COMPLEMENTARES. Faculdade de Engenharia Universidade do Estado de Minas Gerais GUIA DE ATIVIDADES COMPLEMENTARES Faculdade de Engenharia Universidade do Estado de Minas Gerais Apresentação Querido (a) aluno (a) Seja bem vindo (a) à Faculdade de Engenharia da Universidade do Estado

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

Módulo 5 Interpretação da norma NBR ISO 19011:2002 requisitos: 7, 7.1, 7.2, 7.3, 7.3.1, 7.3.2, 7.3.3, 7.3.4, 7.4, 7.4.1, 7.4.2, 7.4.3, 7.4.4, 7.

Módulo 5 Interpretação da norma NBR ISO 19011:2002 requisitos: 7, 7.1, 7.2, 7.3, 7.3.1, 7.3.2, 7.3.3, 7.3.4, 7.4, 7.4.1, 7.4.2, 7.4.3, 7.4.4, 7. Módulo 5 Interpretação da norma NBR ISO 19011:2002 requisitos: 7, 7.1, 7.2, 7.3, 7.3.1, 7.3.2, 7.3.3, 7.3.4, 7.4, 7.4.1, 7.4.2, 7.4.3, 7.4.4, 7.5, 7.5.1, 7.5.2, 7.6, 7.6.1, 7.6.2 Exercícios 7 Competência

Leia mais

ATIVIDADES COMPLEMENTARES - Curso de Comunicação Social

ATIVIDADES COMPLEMENTARES - Curso de Comunicação Social ATIVIDADES COMPLEMENTARES - Curso de Comunicação Social As Atividades Complementares são práticas acadêmicas, obrigatórias para os alunos do UniFIAMFAAM. Essas atividades são apresentadas sob múltiplos

Leia mais

Ensino Vocacional, Técnico e Tecnológico no Reino Unido

Ensino Vocacional, Técnico e Tecnológico no Reino Unido Ensino Vocacional, Técnico e Tecnológico no Reino Unido Apoiar a empregabilidade pela melhora da qualidade do ensino profissionalizante UK Skills Seminar Series 2014 15 British Council UK Skills Seminar

Leia mais

Educação Profissional Continuada (Continuing Professional Education CPE)

Educação Profissional Continuada (Continuing Professional Education CPE) Diretriz Administrativa de Requisitos de Educação Profissional Continuada nº 4: 2011 Educação Profissional Continuada (Continuing Professional Education CPE) Objetivo Este documento contém os requisitos

Leia mais

Eficiência operacional no setor público. Dez recomendações para cortar custos

Eficiência operacional no setor público. Dez recomendações para cortar custos Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar

Leia mais

Palestra Informativa Sistema da Qualidade NBR ISO 9001:2000

Palestra Informativa Sistema da Qualidade NBR ISO 9001:2000 Palestra Informativa Sistema da Qualidade NBR ISO 9001:2000 ISO 9001:2000 Esta norma considera de forma inovadora: problemas de compatibilidade com outras normas dificuldades de pequenas organizações tendências

Leia mais

Rumo a novos patamares

Rumo a novos patamares 10Minutos Auditoria Estudo sobre a Situação da Profissão de Auditoria Interna Rumo a novos patamares Destaques Os stakeholders estão menos satisfeitos com a contribuição da auditoria interna em áreas de

Leia mais

High Potentials, Talentos e Sucessão no Brasil

High Potentials, Talentos e Sucessão no Brasil High Potentials, Talentos e Sucessão no Brasil P e s q u i s a d a F u n d a ç ã o G e t u l i o V a r g a s I n s t i t u t o d e D e s e n v o l v i m e n t o E d u c a c i o n a l Conteúdo 1. Propósito

Leia mais

PERGUNTAS MAIS FREQUENTES CERTIFICAÇÃO NBR ISO/IEC 27001

PERGUNTAS MAIS FREQUENTES CERTIFICAÇÃO NBR ISO/IEC 27001 PERGUNTAS MAIS FREQUENTES CERTIFICAÇÃO NBR ISO/IEC 27001 Através da vasta experiência, adquirida ao longo dos últimos anos, atuando em Certificações de Sistemas de Gestão, a Fundação Vanzolini vem catalogando

Leia mais

RESOLUÇÃO CFC Nº 1.036/05

RESOLUÇÃO CFC Nº 1.036/05 RESOLUÇÃO CFC Nº 1.036/05 Aprova a NBC T 11.8 Supervisão e Controle de Qualidade. O Conselho Federal de Contabilidade, no exercício de suas atribuições legais e regimentais, Considerando que as Normas

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

Guia de preparação para o exame da Axis

Guia de preparação para o exame da Axis Diretrizes Guia de preparação para o exame da Axis Axis Certification Program Índice 1. Introdução 3 2. O que é o Axis Certification Program? 3 3. Detalhes do exame 4 4. Preparação recomendada para o exame

Leia mais

Gerenciamento de Incidentes - ITIL. Prof. Rafael Marciano

Gerenciamento de Incidentes - ITIL. Prof. Rafael Marciano Gerenciamento de Incidentes - ITIL Prof. Rafael Marciano Conteúdo Objetivos Conceitos e Definições Atividades Indicadores Chaves de Desempenho Papéis Desafios Um pouco sobre a certificação ITIL Foundations

Leia mais

PROPOSTA COMERCIAL PARA TREINAMENTOS DE TI

PROPOSTA COMERCIAL PARA TREINAMENTOS DE TI PROPOSTA COMERCIAL PARA TREINAMENTOS DE TI Curso: Formação para certificação MCSA em Windows Server 2012 Prepara para as provas: 70-410, 70-411 e 70-412 Em parceria com Pág. 1 Objetivo Adquirindo a formação

Leia mais

SISTEMAS INTEGRADOS DE GESTÃO. Requisitos e Diretrizes para a Integração de Sistemas de Gestão PAS 99:2012

SISTEMAS INTEGRADOS DE GESTÃO. Requisitos e Diretrizes para a Integração de Sistemas de Gestão PAS 99:2012 Risk Tecnologia Coleção Risk Tecnologia SISTEMAS INTEGRADOS DE GESTÃO Requisitos e Diretrizes para a Integração de Sistemas de Gestão PAS 99:2012 Aplicável às Atuais e Futuras Normas ISO 9001, ISO 14001,

Leia mais

Auditoria Interna do Futuro: Você está Preparado? Oswaldo Basile, CIA, CCSA. Presidente IIA Brasil

Auditoria Interna do Futuro: Você está Preparado? Oswaldo Basile, CIA, CCSA. Presidente IIA Brasil Auditoria Interna do Futuro: Você está Preparado? Oswaldo Basile, CIA, CCSA. Presidente IIA Brasil O futuro é (deveria ser) o sucesso Como estar preparado? O que você NÃO verá nesta apresentação Voltar

Leia mais

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

GESTÃO DE SEGURANÇA DA INFORMAÇÃO GESTÃO DE SEGURANÇA DA INFORMAÇÃO SOLUÇÕES DE SEGURANÇA EM AMBIENTES HETEROGÊNEOS Pós-Graduação Lato Sensu O Perigo nas Mãos Resenha Patrick Tracanelli Prof. Ricardo Leocádio Universidade FUMEC 2009 Pós-Graduação

Leia mais

Modelo de caso de negócios para um Sistema de Gestão de Segurança da Informação (SGSI) com base nas normas da série ISO 27000 / IEC (ISO27k)

Modelo de caso de negócios para um Sistema de Gestão de Segurança da Informação (SGSI) com base nas normas da série ISO 27000 / IEC (ISO27k) Modelo de caso de negócios para um Sistema de Gestão de Segurança da Informação (SGSI) com base nas normas da série ISO 27000 / IEC (ISO27k) por Gary Hinson - Versão 2, 2012 Resumo executivo Benefícios

Leia mais

Gerenciamento de Projetos

Gerenciamento de Projetos Gerenciamento de Projetos PMI, PMP e PMBOK PMI (Project Management Institute) Estabelecido em 1969 e sediado na Filadélfia, Pensilvânia EUA, o PMI é a principal associação mundial, sem fins lucrativos,

Leia mais

INTRODUÇÃO AO MICROSOFT DYNAMICS AX 4.0 FINANCEIRO I

INTRODUÇÃO AO MICROSOFT DYNAMICS AX 4.0 FINANCEIRO I Introdução INTRODUÇÃO AO MICROSOFT DYNAMICS AX 4.0 FINANCEIRO I E-Learning O treinamento é um componente vital para a retenção do valor de investimento do seu Microsoft Dynamics. Um treinamento de qualidade,

Leia mais

Política de Recursos Humanos do Grupo Schindler

Política de Recursos Humanos do Grupo Schindler Política de Recursos Humanos do Grupo Schindler 2 Introdução A política corporativa de RH da Schindler define as estratégias relacionadas às ações para com seus colaboradores; baseia-se na Missão e nos

Leia mais

Conduta nos Negócios Política de Transparência nas Relações com Terceiros

Conduta nos Negócios Política de Transparência nas Relações com Terceiros Conduta nos Negócios Política de Transparência nas Relações com Terceiros Conduta nos Negócios Política de Transparência nas Relações com Terceiros* Objetivo Estabelecer as diretrizes básicas de conduta

Leia mais

Resultados da fiscalização do TCU na área de tecnologia da informação

Resultados da fiscalização do TCU na área de tecnologia da informação Resultados da fiscalização do TCU na área de tecnologia da informação Apresentação para a Comissão de Ciência, Tecnologia, Inovação, Comunicação e Informática - CCT Secretaria de Fiscalização de TI Sefti

Leia mais

COMPETÊNCIA, CONSCIENTIZAÇÃO E TREINAMENTO

COMPETÊNCIA, CONSCIENTIZAÇÃO E TREINAMENTO COMPETÊNCIA, CONSCIENTIZAÇÃO E TREINAMENTO OBJETIVO DA SEÇÃO Esta seção apresenta a Competência, Conscientização e do Sistema da Qualidade da TELEDATA que atende ao item 6.2.2 Norma ISO 9001:2008. DIRETRIZES

Leia mais

Anexo F: Ratificação de compromissos

Anexo F: Ratificação de compromissos Anexo F: Ratificação de compromissos 1. Este documento constitui uma Ratificação de compromissos (Ratificação) do Departamento de Comércio dos Estados Unidos ("DOC") e da Corporação da Internet para Atribuição

Leia mais

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Considerando que a informação arquivística, produzida, recebida, utilizada e conservada em sistemas informatizados,

Leia mais

Exame de Fundamentos da ITIL

Exame de Fundamentos da ITIL Exame de Fundamentos da ITIL Simulado B, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.

Leia mais

Diretivas do programa

Diretivas do programa Valued partner program América Latina Diretivas do programa www.datamax-oneil.com Valued Partner Program (VPP) da Datamax-O Neil Visão geral do programa O Valued Partner Program da Datamax-O Neil é um

Leia mais

PARCEIRO DE CONFIANÇA.

PARCEIRO DE CONFIANÇA. PARCEIRO DE CONFIANÇA. Com mais de 2.500 sites e 10 infraestruturas em nuvem implementadas globalmente, nossa equipe de serviços se dedica a ajudá-lo desde o primeiro dia. Temos amplo conhecimento em uma

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Qualidade na gestão de projeto de desenvolvimento de software

Qualidade na gestão de projeto de desenvolvimento de software Qualidade na gestão de projeto de desenvolvimento de software [...] O que é a Qualidade? A qualidade é uma característica intrínseca e multifacetada de um produto (BASILI, et al, 1991; TAUSWORTHE, 1995).

Leia mais

PMI-SP PMI-SC PMI-RS PMI PMI-PR PMI-PE

PMI-SP PMI-SC PMI-RS PMI PMI-PR PMI-PE ESTUDO DE BENCHMARKING EM GERENCIAMENTO DE PROJETOS 2009 Brasil Uma realização dos Chapters Brasileiros do PMI - Project Management Institute PMI-SP PMI-RJ PMI-AM PMI-SC PMI-BA ANEXO 1 PMI-RS PMI PMI-CE

Leia mais

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG Segurança da Informação Prof. Walter Cunha Rede LFG Prof. Walter Cunha Contatos: E-mail: falecomigo@waltercunha.com timasters@yahoogoups.com Atividades: http://www.waltercunha.com/blog/ http://twitter.com/timasters/

Leia mais

Perguntas e respostas

Perguntas e respostas Diretrizes Perguntas e respostas Axis Certification Program Índice 1. Finalidade e benefícios 3 2. Como tornar-se um Axis Certified Professional 3 3. Após o Exame 5 4. Diferença entre o Axis Certification

Leia mais

Termos de Uso. Acesso ao site

Termos de Uso. Acesso ao site Termos de Uso Estes termos de serviço regulam o uso deste site. Ao acessá-lo você concorda com estes termos. Por favor, consulte regularmente os nossos termos de serviço. Acesso ao site Para acessar o

Leia mais

SISTEMA DE GESTÃO AMBIENTAL: ISO 14001. Material Didático: IBB 254 Gestão Ambiental / 2015 Curso: Ciências Biológicas - UFAM

SISTEMA DE GESTÃO AMBIENTAL: ISO 14001. Material Didático: IBB 254 Gestão Ambiental / 2015 Curso: Ciências Biológicas - UFAM SISTEMA DE GESTÃO AMBIENTAL: ISO 14001 Material Didático: IBB 254 Gestão Ambiental / 2015 Conceitos Gerais A gestão ambiental abrange uma vasta gama de questões, inclusive aquelas com implicações estratégicas

Leia mais

TERMO DE REFERÊNCIA. 1. Objeto. 2. Antecedentes. 3. Objeto da Licitação

TERMO DE REFERÊNCIA. 1. Objeto. 2. Antecedentes. 3. Objeto da Licitação TERMO DE REFERÊNCIA 1. Objeto 1.1. Contratação de empresa especializada em auditoria de tecnologia da informação e comunicações, com foco em segurança da informação na análise de quatro domínios: Processos

Leia mais

GESTÃO DE T.I. José Luís Padovan jlpadovan@gmail.com

GESTÃO DE T.I. José Luís Padovan jlpadovan@gmail.com GESTÃO DE T.I. José Luís Padovan jlpadovan@gmail.com Conceito Com base nas definições podemos concluir que: Governança de de TI TI busca o compartilhamento de de decisões de de TI TI com os os demais dirigentes

Leia mais

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%.

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%. Informações de Tecnologia A tecnologia virou ferramenta indispensável para as pessoas trabalharem, se comunicarem e até se divertirem. Computação é a área que mais cresce no mundo inteiro! Esse constante

Leia mais

Controles Internos e Governança de TI. Charles Holland e Gianni Ricciardi

Controles Internos e Governança de TI. Charles Holland e Gianni Ricciardi Controles Internos e Governança de TI Para Executivos e Auditores Charles Holland e Gianni Ricciardi Alguns Desafios da Gestão da TI Viabilizar a inovação em produtos e serviços do negócio, que contem

Leia mais

Indicadores Gestão da Ética

Indicadores Gestão da Ética Indicadores Gestão da Ética Identificação Segmento: Diversos Resultados Sua Pontuação: 0 Sua Avaliação: INICIANTE Descrição: A empresa utiliza muito pouco ou praticamente nenhuma ferramenta de gestão de

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%.

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%. Informações de Tecnologia A tecnologia virou ferramenta indispensável para as pessoas trabalharem, se comunicarem e até se divertirem. Computação é a área que mais cresce no mundo inteiro! Esse constante

Leia mais

PREVIEW DAS PRINCIPAIS SEÇÕES DA NBR ISO 19011

PREVIEW DAS PRINCIPAIS SEÇÕES DA NBR ISO 19011 CENTRO DA QUALIDADE, SEGURANÇA E PRODUTIVIDADE PARA O BRASIL E AMÉRICA LATINA PREVIEW DAS PRINCIPAIS SEÇÕES DA NBR ISO 19011 Diretrizes para auditorias de sistemas de gestão da qualidade e/ou ambiental

Leia mais

Manual de instruções para o desenvolvimento do Caderno de Evidências Book

Manual de instruções para o desenvolvimento do Caderno de Evidências Book Manual de instruções para o desenvolvimento do Caderno de Evidências Book O Caderno de Evidências (Book) acompanhará o questionário da empresa na pesquisa. É importante lembrar que o envio desse material,

Leia mais

Programa de Voluntariado FLL

Programa de Voluntariado FLL Programa de Voluntariado FLL Temporada 2013/2014 Para ser um voluntário do Torneio FLL, é preciso ter acima de 18 anos e disponibilidade de horário para atender as atividades oferecidas pela instituição.

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

CÓDIGO DE CONDUTA E ÉTICA DIRETRIZ SOBRE PRESENTES E ENTRETENIMENTO

CÓDIGO DE CONDUTA E ÉTICA DIRETRIZ SOBRE PRESENTES E ENTRETENIMENTO CÓDIGO DE CONDUTA E ÉTICA DIRETRIZ SOBRE PRESENTES E ENTRETENIMENTO MAGNA INTERNATIONAL INC. DIRETRIZ SOBRE PRESENTES E ENTRETENIMENTO Oferecer ou receber presentes e entretenimento é muitas vezes uma

Leia mais

Programa de Voluntariado FLL

Programa de Voluntariado FLL Programa de Voluntariado FLL VENHA VIVER UMA EXPERIÊNCIA PARA TODA VIDA O Instituto Aprender Fazendo oferece diversas possibilidades para que estudantes, pais, professores, profissionais e demais interessados

Leia mais

CÓDIGO DE ÉTICA DA ICF. Parte Um: Definição de Coaching. Seção 1: Definições. Parte Dois: Os Padrões ICF de Conduta Ética

CÓDIGO DE ÉTICA DA ICF. Parte Um: Definição de Coaching. Seção 1: Definições. Parte Dois: Os Padrões ICF de Conduta Ética CÓDIGO DE ÉTICA DA ICF Parte Um: Definição de Coaching Seção 1: Definições Coaching: Coaching é fazer uma parceria com os clientes em um processo estimulante e criativo que os inspira a maximizar o seu

Leia mais

Gerenciador de Mudanças automatizadas

Gerenciador de Mudanças automatizadas Benefícios para os Negócios Minimizando a dependência em processos manuais e reduzindo risco de erro humano Reduz o tempo, esforço e risco de erro humano que existem ao mudar a configuração em dispositivos

Leia mais

Governança Corporativa

Governança Corporativa Governança Corporativa POLÍTICA DE INTEGRIDADE A política de integridade (conformidade), parte integrante do programa de governança corporativa. Mais do que nunca as empresas necessitam de estruturas consistentes

Leia mais

Código de Ética e Conduta Profissional da MRC Consultoria e Sistema de Informática Ltda. - ME

Código de Ética e Conduta Profissional da MRC Consultoria e Sistema de Informática Ltda. - ME 1 - Considerações Éticas Fundamentais Como um colaborador da. - ME eu devo: 1.1- Contribuir para a sociedade e bem-estar do ser humano. O maior valor da computação é o seu potencial de melhorar o bem-estar

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

DECLARAÇÃO UNESCO/UBC VANCOUVER. A Memória do Mundo na Era Digital: Digitalização e Preservação

DECLARAÇÃO UNESCO/UBC VANCOUVER. A Memória do Mundo na Era Digital: Digitalização e Preservação DECLARAÇÃO UNESCO/UBC VANCOUVER A Memória do Mundo na Era Digital: Digitalização e Preservação 26 a 28 de Setembro de 2012 Vancouver, Colúmbia Britânica, Canadá A Tecnologia Digital oferece meios sem precedentes

Leia mais

CENTRO DE PÓS-GRADUAÇÃO E PESQUISA VISCONDE DE CAIRU CEPPEV CURSO: GESTÃO DE DATACENTER E COMPUTAÇÃO EM NUVEM 2013.2

CENTRO DE PÓS-GRADUAÇÃO E PESQUISA VISCONDE DE CAIRU CEPPEV CURSO: GESTÃO DE DATACENTER E COMPUTAÇÃO EM NUVEM 2013.2 NÚMERO DE VAGAS: 25 (Vinte e Cinco) Vagas. PREVISÃO DE INÍCIO DAS AULAS 01 de Novembro de 2013 CENTRO DE PÓS-GRADUAÇÃO E PESQUISA VISCONDE DE CAIRU CEPPEV APRESENTAÇÃO / JUSTIFICATIVA A Fundação Visconde

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%.

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%. Números de tecnologia 630 mil é o número de novos postos de trabalho em TI até 2009 9 em cada 10 PC s vendidos saem com Microsoft Windows 47% da mão-de-obra de TI da América Latina está no Brasil (considerado

Leia mais

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET AULA 05 ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET JAMES A. O BRIEN MÓDULO 01 Páginas 26 à 30 1 AULA 05 DESAFIOS GERENCIAIS DA TECNOLOGIA DA INFORMAÇÃO

Leia mais

Oficina de Gestão de Portifólio

Oficina de Gestão de Portifólio Oficina de Gestão de Portifólio Alinhando ESTRATÉGIAS com PROJETOS através da GESTÃO DE PORTFÓLIO Gestão de portfólio de projetos pode ser definida como a arte e a ciência de aplicar um conjunto de conhecimentos,

Leia mais

SEGURANÇA GLOBAL, GERENCIAMENTO E MITIGAÇÃO DE RISCOS

SEGURANÇA GLOBAL, GERENCIAMENTO E MITIGAÇÃO DE RISCOS VISÃO GERAL DE CAPACIDADES SEGURANÇA GLOBAL, GERENCIAMENTO E MITIGAÇÃO DE RISCOS AT-RISK International oferece Análise de Riscos, Proteção, Consultoria, Investigações e Treinamento em Segurança, nas Américas,

Leia mais

O caminho das certificações

O caminho das certificações O caminho das certificações Treinamentos em Segurança da Informação Anderson Ramos CISSP, CISA, SSCP, CCSI/E+ CNE, MCSE, CCAE, CCQE, NSA Diretor Educacional DataCastle Lead Instructor (ISC)² Diretor de

Leia mais

Quais são as organizações envolvidas no SASSMAQ?

Quais são as organizações envolvidas no SASSMAQ? PERGUNTAS MAIS FREQÜENTES AVALIAÇÃO SASSMAQ (P.COM.26.00) O SASSMAQ é um Sistema de Avaliação de Segurança, Saúde, Meio Ambiente e Qualidade, elaborado pela Comissão de Transportes da ABIQUIM, dirigido

Leia mais

MANUAL DE GESTÃO DA QUALIDADE

MANUAL DE GESTÃO DA QUALIDADE Revisão: 07 Data: 05.03.09 Página 1 de 7 Copia controlada MANUAL DE GESTÃO DA QUALIDADE José G. Cardoso Diretor Executivo As informações contidas neste Manual são de propriedade da Abadiaço Ind. e Com.

Leia mais

ÍNDICE GERAL - OBJETIVO 2 - DIANTE DOS CONSUMIDORES. 2.1 Práticas Proibidas. 2.2 Explicação e Demonstração. 2.3 Respostas e Perguntas.

ÍNDICE GERAL - OBJETIVO 2 - DIANTE DOS CONSUMIDORES. 2.1 Práticas Proibidas. 2.2 Explicação e Demonstração. 2.3 Respostas e Perguntas. ÍNDICE GERAL - OBJETIVO 2 - DIANTE DOS CONSUMIDORES 2.1 Práticas Proibidas. 2.2 Explicação e Demonstração. 2.3 Respostas e Perguntas. 2.4 Promessas Verbais. 3 Diante do Plano de Marketing 4 - Conselhos

Leia mais