Insight fundamental do Estudo da Força de Trabalho Global em Segurança da Informação 2011 (GISWS)

Tamanho: px
Começar a partir da página:

Download "Insight fundamental do Estudo da Força de Trabalho Global em Segurança da Informação 2011 (GISWS)"

Transcrição

1 INTRODUÇÃO EVOLUINDO NA COMPLEXA PAISAGEM DE SEGURANÇA ATUAL Com a rápida evolução do cenário global de segurança da informação, empresas e agências do governo passaram a adotar novas tecnologias que pouquíssimos usuários realmente entendem. M E M B E R BENEFITS Isto é um grande problema. Embora a influência de mídias sociais, o maior uso de tecnologia móvel e a transição para novos modelos de negócio, como computação em nuvem, possam ser positivos, o nível de exposição que isso traz ao seu negócio representa um risco considerável. Um número cada vez maior de clientes, fornecedores, parceiros e funcionários está acessando as suas informações e, dessas novas formas, modificando o modo como a empresa protege seus ativos. Em poucas palavras, entender a nova dinâmica minimiza os perigos potenciais. É, basicamente, uma questão de compreender, prever e prevenir ameaças futuras à segurança. Felizmente, existe uma solução. Membros do (ISC) 2 A Força-Motriz em Segurança A segurança da informação transcende a tecnologia e toca no próprio cerne da sua empresa, através das pessoas que operam no seu ambiente. Como a maioria das violações de segurança é decorrente de erros humanos, nenhum software ou hardware pode se comparar a um indivíduo com as credenciais (ISC) 2. Nossos membros credenciados têm o conhecimento, as habilidades e os talentos necessários para desenvolver, projetar e implementar políticas e procedimentos de segurança inteligente. Em resumo, os atributos que você precisa para ter sucesso. Insight fundamental do Estudo da Força de Trabalho Global em Segurança da Informação 2011 (GISWS) - Vulnerabilidades de aplicativos, serviços para dispositivos móveis e em nuvem estão entre as maiores ameaças do momento para os profissionais de SI (segurança da informação). - Em 2010, existiam 2,2 milhões de profissionais em segurança da informação no mundo inteiro e o número deverá praticamente duplicar até 2015, de acordo com as projeções. - Membros do (ISC) 2 informam que recebem salários 25% mais altos que aqueles de não são membros. UMA VISÃO GERAL DE O (ISC) 2 - International Information Systems Security Certification Consortium, que anteriormente consistia em diversas associações individuais que uniram forças em 1989, é um grupo global, sem fins lucrativos, conhecido por uma formação internacional de primeira linha e certificações Padrão da Indústria. Nosso foco principal está em desenvolver um padrão aceito no setor para a prática de segurança da informação em todas as suas formas. Os membros do (ISC) 2 protegem os ativos de informação, a arquitetura de segurança da informação e os processos de tecnologia e comerciais das empresas, para que elas operem sem falha. Atualmente, o (ISC) 2 continua fornecendo produtos, serviços e credenciais Padrão da Indústria com neutralidade em relação a fornecedores em mais de 135 países. Temos grande orgulho de nossa reputação imaculada, baseada na confiança, integridade e profissionalismo que conquistamos ao longo dos anos. De fato, a credibilidade do (ISC) 2 supera todas as outras certificações do setor. Nosso forte núcleo de especialistas do setor apaixonados pelo que fazem, combinado com mais de membros credenciados, cria uma frente sólida para a inovação e a visão na área de segurança da informação. Administrado por um Conselho de Diretores eleito por seus membros, o (ISC) 2 é composto por uma equipe global dos principais profissionais de segurança da informação e é gerenciado por uma equipe profissional que trabalha junto com os Conselhos Consultivos regionais e locais para abordar todos os novos problemas de segurança da informação com todo o zelo possível. Esta abordagem multifacetada permite que os membros do (ISC) 2 conquistem os mais elevados níveis de Profissionalismo e mérito em suas respectivas áreas de especialização em segurança da informação. 1

2 TRAJETÓRIA DE CARREIRA: PROGREDINDO NA SUA CARREIRA EM SEGURANÇA O (ISC) 2 fornece uma trajetória de carreira para profissionais de segurança, desde o início de suas carreiras até a aposentadoria. Oferta de uma combinação única de certificados, educação avançada, testes rigorosos e concentrações especializadas. A trajetória de carreira foi projetada para cobrir um amplo leque de cargos em segurança da informação. Se você é do tipo que gosta de aprender na prática, as credenciais sugeridas para seu aperfeiçoamento profissional serão muito diferentes daquelas sugeridas para um candidato que pretenda buscar um cargo de gestão ou governança. A figura abaixo foi criada para ajudá-lo a determinar a certificação mais adequada para você. Profissional certificado de ciclo de vida de software seguro Os membros do (ISC) 2 estão na linha de frente do dinâmico setor de segurança da informação atual. Pessoas interessadas em buscar uma carreira em segurança da informação e empregadores que procuram funcionários capacitados devem entrar em contato com o (ISC) 2. Para mais informações, visite REQUISITOS DA NORMA ISO/IEC O (ISC) 2 foi a primeira entidade certificadora em segurança da informação a atender aos requisitos da Norma ISO/IEC 17024, um padrão global para avaliação e credenciamento de pessoal. Até hoje, todas as credenciais (ISC) 2 foram emitidas de acordo com este padrão, tornando o programa de credenciamento do (ISC) 2 uma obrigatoriedade na comunidade de negócios internacional. 2

3 COMPÊNDIO DE TÓPICOS DE SEGURANÇA DA INFORMAÇÃO O (ISC) 2 CBK é um resumo de tópicos relevantes para profissionais de segurança de aplicativos e informação do mundo inteiro. O (ISC) 2 CBK é o padrão aceito no setor, tema de muitos livros escritos sobre segurança da informação e o centro de programas universitários de segurança da informação em vários países. O CBK continua sendo atualizado anualmente pelos Comitês de CBK do (ISC) 2, formado por membros de diversos setores e regiões do mundo inteiro, para refletir os tópicos mais atuais e relevantes requeridos para a prática na área. O (ISC) 2 usa os Domínios CBK para avaliar o nível de domínio em segurança da informação de um candidato. Domínios de credenciais do (ISC) 2 são extraídos de vários tópicos do (ISC) 2 CBK. Cada credencial contém os seguintes domínios: Domínios do CBK do SSCP (Profissional de Certificação em Segurança de Sistemas) 1. Controles de acesso 2. Operações de segurança e administração 3. Monitoramento e análise 4. Risco, resposta e recuperação Domínios do CBK do CAP (Profissional de Autorização Certificado) 1. Entender a autorização de segurança dos sistemas de informação 2. Categorizar sistemas de informação 3. Estabelecer os parâmetros de controle da segurança Domínios do CBK do CISSP (Profissional Certificado em Segurança de Sistemas de Informação) Os Domínios do CBK de Concentrações de CISSP consistem nos seguintes: 5. Criptografia 6. Redes e comunicações 7. Códigos e atividades maliciosas 4. Aplicar controles de segurança 5. Avaliar controles de segurança 6. Autorizar sistemas de informação 7. Monitorar controles de segurança Domínios do CBK do CSSLP (Profissional Certificado de Ciclo de Vida de Software Seguro) 1. Conceitos de software seguro 5. Testes de software seguro 2. Requisitos de software seguro 6. Aceitação de software 3. Design de software seguro 7. Implantação, operações manutenção 4. Implementação/codificação de software seguro e descarte de software 1. Controles de acesso 2. Segurança de telecomunicações e rede 3. Governança de segurança da informação e gerenciamento de riscos 4. Segurança de desenvolvimento de software 5. Criptografia CISSP-ISSAP (Profissional em Arquitetura de Segurança em Sistemas da Informação) 1. Sistemas e metodologia de controle de acesso 2. Segurança de telecomunicações e rede 5. Criptografia 4. Análise de arquitetura de segurança CISSP-ISSEP (Profissional em Engenharia de Segurança em Sistemas de Informação) 1. Engenharia de segurança de sistemas 2. Estrutura de certificação e credenciamento (C&A)/Gerenciamento de riscos (RMF) CISSP-ISSMP (Profissional em Gestão de Segurança em Sistemas de Informação) 1. Práticas de gerenciamento de segurança 2. Segurança no desenvolvimento de sistemas 3. Gerenciamento de conformidade de segurança 6. Arquitetura e design de segurança 7. Segurança de operações 8. Planejamento de continuidade dos negócios e recuperação de desastres 9. Legislação, regulamentos, investigações e conformidade 10. Segurança física (ambiental) 5. Planejamento da continuidade de negócios baseada em tecnologia (BCP) e planejamento para recuperação de desastres (DRP) 6. Considerações sobre segurança física 3. Gerenciamento técnico 4. Políticas e provisões relacionadas à segurança da informação do Governo dos EUA 4. Entender o Planejamento da Continuidade de Negócios (BCP) e Planejamento de Recuperação de Desastres (DRP) 5. Legislação, investigações, técnicas forenses e ética Para mais informações sobre os tópicos de CBK exigidos para cada programa de certificação, faça o download de um Boletim de Informações do Candidato de 3

4 CÓDIGO DE ÉTICA Todos os profissionais de segurança da informação certificados pelo (ISC) 2 reconhecem que tal certificação é um privilégio que deve ser conquistado e mantido. Em apoio a este princípio, todos os membros devem se comprometer a apoiar totalmente o Código de Ética do (ISC) 2. Os membros que violarem qualquer disposição do Código de Ética estarão sujeitos a medidas adotadas por um painel de análise por colegas, que podem resultar na revogação de um certificado. O Código de Ética fornece confiança sobre o caráter, a capacidade, as qualidades ou a confiança de um membro do (ISC) 2, e oferece um alto nível de confiança, durante as tratativas com um membro. M E M B E R BENEFITS Quatro princípios fundamentais formam o Código de Ética, e diretrizes adicionais são fornecidas para cada um deles. Embora esta diretriz possa ser considerada pelo Conselho ao julgar um comportamento, ela é aconselhável, mas não obrigatória. Seu objetivo é ajudar os profissionais a identificar e resolver dilemas éticos inevitáveis vivenciados durante suas carreiras em segurança da informação. Por necessidade, esta diretriz de alto nível não visa substituir o julgamento ético do profissional. Introdução do Código de Ética A segurança da sociedade, dever para com nossos principais (empregadores, fornecedores, pessoas para as quais trabalhamos) e uns com os outros requer que adotemos e demonstremos ter adotado os mais altos padrões éticos de comportamento. Portanto, a estrita adoção deste Código é uma condição para a certificação. Princípios do Código de Ética Proteger a solução, a nação e a infra-estrutura. Agir com honra, honestidade, justiça, responsabilidade e em conformidade com as leis. Fornecer serviços diligentes e competentes aos nossos principais. Avançar e proteger a profissão. Objetivos para as Diretrizes O Comitê está ciente de sua responsabilidade em: Fornecer orientação para a resolução de dilemas do tipo bom x bom e ruim x ruim. Incentivar o comportamento correto, como pesquisas, ensino, identificação, aconselhamento e suporte a candidatos à profissão e valorização do certificado. Desencorajar comportamentos como dar margem a incertezas desnecessárias, oferecer conforto inapropriado ou garantias, consentir com práticas condenáveis, conectar sistemas fracos à rede pública e associação profissional com não-profissionais, amadores ou criminosos. Esses objetivos são fornecidos apenas para fins de informação; os profissionais não são obrigados a concordar com eles, nem se espera que o façam. Ao fazer as opções com as quais for confrontado, o profissional deve ter em mente que a diretriz é apenas um conselho. A conformidade com a diretriz não é necessária ou suficiente para a conduta ética. A conformidade com a introdução e os princípios é obrigatória. Conflitos entre os princípios devem ser resolvidos de acordo com a sua ordem. Os princípios não são iguais, e os conflitos entre eles não visam estabelecer obrigações éticas. Para mais informações sobre o Código de Ética do (ISC) 2, visite No (ISC) 2, temos o compromisso de ajudar na promoção da formação de profissionais de segurança da informação em todas as áreas de sua profissão. Após a conquista do seu credenciamento (ISC) 2, é necessário seguir um programa de educação continuada para garantir a manutenção da sua credencial. Para manter uma credencial (ISC) 2, todos os membros devem acumular créditos em Educação Profissional Continuada (CPE), anualmente. O número de CPEs necessário tem como base o tipo de credenciais do profissional. Os créditos de CPE dividem-se em categorias, como créditos de Grupo A ou créditos de Grupo B, dependendo de como as atividades associadas relacionam-se ao domínio para cada certificado. Créditos do Grupo A servem para atividades diretamente ligadas ao domínio. Os Créditos do Grupo B são para atividades fora do domínio, mas ainda assim melhoram as habilidades e competências profissionais gerais do membro. 4

5 EDUCAÇÃO PROFISSIONAL CONTINUADA No (ISC) 2, temos o compromisso de ajudar na promoção da formação de profissionais de segurança em todas as áreas de sua profissão. Após a conquista do seu credenciamento (ISC) 2, é necessário seguir um programa de educação continuada para garantir a manutenção da sua credencial. M E M B E R BENEFITS Para manter uma credencial (ISC) 2, todos os membros devem acumular créditos em Educação Profissional Continuada (CPE), anualmente. O número de CPEs necessário tem como base o tipo de credenciais do profissional. Os créditos de CPE dividem-se em categorias, como créditos de Grupo A ou créditos de Grupo B, dependendo de como as atividades associadas relacionam-se ao domínio para cada certificado. Créditos do Grupo A servem para atividades diretamente ligadas ao domínio. Os Créditos do Grupo B são para atividades fora do domínio, mas ainda assim melhoram as habilidades e competências profissionais gerais do membro. Credencial Período de certificação de três anos Mínimo anual (obrigatório) Apenas Grupo A Grupo A (mínimo para período de certificação de três anos) Grupo B Opcional (para máximo, ver abaixo) Total requerido (por período de certificação de três anos) SSCP CAP CSSLP CISSP ISSAP ISSEP ISSMP Durante seus períodos completos de certificação de três anos subsequentes para essas concentrações, 20 dos 120 CPEs já exigidos para o certificado subjacente de CISSP devem ser na área específica de concentração. Por exemplo, se um CISSP prestou o exame de concentração de ISSEP e foi aprovado, ele deverá solicitar que pelo menos 20 das 120 horas totais requeridas para se candidatar ao certificado de CISSP estejam na área específica de engenharia. Requisitos de indicação para CPE Associado indicado pelo (ISC) 2 Grupo A Total (por ano) Associado do (ISC) 2 trabalhando para o SSCP Associado do (ISC) 2 trabalhando para o CAP Associado do (ISC) 2 trabalhando para o CSSLP Associado do (ISC) 2 trabalhando para o CISSP

6 EDUCAÇÃO PROFISSIONAL CONTINUADA Os créditos de CPE têm peso por atividade. Abaixo, apresentamos categorias comuns de atividades e o número de créditos conquistados com cada uma. Tipicamente, você conquistará um crédito de CPE para cada hora de investimento em uma atividade educacional. Contudo, algumas atividades valem mais créditos, devido à profundidade do estudo ou ao nível de dedicação que ela exige. Em geral, não são atribuídos créditos de CPE para atividades realizadas no local de trabalho. Comparecimento a cursos e seminários didáticos/de treinamento Comparecimento a congressos do setor - Eventos do Security Leadership Series Events do (ISC) 2 são oferecidos sem custo ou com desconto para os membros. Visite para localizar um evento perto de você. Comparecimento em Reuniões de Associação Profissional Comparecimento em Apresentações Educacionais de Fornecedores Conclusão de curso acadêmico de nível superior Oferta de treinamento em segurança Publicação de um artigo ou livro sobre segurança Trabalho voluntário no Conselho de uma Organização Profissional de Segurança Estudo autônomo por treinamento via computador, Webcasts ou Podcasts - O (ISC) 2 oferece as seguintes oportunidades de CPE gratuitas aos seus membros: Webinars de Mesa Redonda sobre Liderança em Segurança ThinkTanks( Série de Seminários e-simpósios ( SecurityTALK ( Leitura de um livro/revista sobre segurança da informação, como - O periódico do (ISC) 2 - Revista InfoSecurity Professional Resenha de livro de aplicativo ou segurança da informação Trabalho voluntário para governo, setor público e outras organizações de caridade Redigir questões de teste para um exame do (ISC) 2 elaboração de itens Abrir uma Seção do (ISC) 2 Controlar livros de registro e auditorias de horas de CPE O auditor de CPE do (ISC) 2 executa auditorias aleatórias de créditos de CPE reivindicados. Se você for selecionado para uma auditoria, receberá instruções por relativas à documentação necessária para comprovar suas atividades. É preciso responder a esta solicitação e fornecer essas informações com a maior exatidão, conforme instruções, no prazo de 90 dias. Seus créditos de CPE serão publicados no prazo de 30 dias da aprovação da documentação. Não é preciso fornecer prova das atividades de crédito de CPE ao (ISC) 2 no ato da entrega. Contudo, você deve reter as provas dos créditos conquistados durante um período mínimo de 12 meses após o término de seu ciclo anterior de certificação. A prova dos créditos conquistados pode ser na forma de transcrições do curso, diplomas recebidos, certificados ou recibos de comparecimento, anotações de pesquisas/preparatórias para pronunciamentos ou aulas ministradas, cópias de atas oficiais de reuniões ou listas de chamada ou documentação de inscrição. Para cursos on-line que não fornecem nenhum dos itens acima, uma imagem de tela é suficiente. Para créditos de CPE por livros e/ou revistas, você deverá reter a prova de posse, como o próprio livro ou revista, um recibo de compra, fatura ou registro da biblioteca. No mínimo, sua prova deverá incluir o título e, no caso de livros, o autor e número ISBN; no caso de revistas, a editora. A aceitação de uma resenha de livro pelo (ISC) 2 também se constituirá em prova suficiente, mesmo na ausência de outra prova. Para mais informações sobre CPEs e orientações detalhadas, visite O (ISC) 2 é a maior entidade de afiliação sem fins lucrativos de profissionais credenciados em segurança da informação do mundo, com mais de membros em mais de 135 países. Com reconhecimento global como Padrão da Indústria, o (ISC) 2 emite a certificação CISSP (Certified Information Systems Security Professional - Profissional Certificado em Segurança de Sistemas de Informação) e concentrações relacionadas, assim como os credenciamentos de CSSLP (Certified Secure Software Lifecycle Professional Profissional Certificado de Ciclo de Vida de Software Seguro), CAP (Certified Authorization Professional Profissional Certificado em Autorização) e SSCP (Systems Security Certified Practitioner - Profissional Certificado de Segurança de Sistemas). As credenciais do (ISC) 2 foram uma das primeiras credenciais em segurança da informação a atender aos rígidos requisitos da Norma ISO/IEC 17024, um padrão global para avaliação e credenciamento de pessoal. O (ISC) 2 também oferece programas de formação e serviços baseados em seu CBK, um compêndio de tópicos em segurança da informação. Informações adicionais estão disponíveis em International Information Systems Security Certification Consortium, Inc. Todos os direitos reservados. 6 ISC.1 (03/12)

TRAJETÓRIA DE CARREIRA: PROGREDINDO NA SUA CARREIRA EM SEGURANÇA

TRAJETÓRIA DE CARREIRA: PROGREDINDO NA SUA CARREIRA EM SEGURANÇA TRAJETÓRIA DE CARREIRA: PROGREDINDO NA SUA CARREIRA EM SEGURANÇA O (ISC) 2 informação. Se você é do tipo que gosta de aprender na prática, as credenciais sugeridas para software seguro Os membros do (ISC)

Leia mais

No final do curso, os alunos devem ser capazes de:

No final do curso, os alunos devem ser capazes de: BEHAVIOUR GROUP Bringing value to you Certified Information Systems Security Professional (CISSP) Treinamento Reconhecimento global em segurança da informação Introdução Este curso, com a duração de cinco

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

INTRODUÇÃO AO MICROSOFT DYNAMICS AX 4.0 FINANCEIRO I

INTRODUÇÃO AO MICROSOFT DYNAMICS AX 4.0 FINANCEIRO I Introdução INTRODUÇÃO AO MICROSOFT DYNAMICS AX 4.0 FINANCEIRO I E-Learning O treinamento é um componente vital para a retenção do valor de investimento do seu Microsoft Dynamics. Um treinamento de qualidade,

Leia mais

Gerenciamento de Incidentes - ITIL. Prof. Rafael Marciano

Gerenciamento de Incidentes - ITIL. Prof. Rafael Marciano Gerenciamento de Incidentes - ITIL Prof. Rafael Marciano Conteúdo Objetivos Conceitos e Definições Atividades Indicadores Chaves de Desempenho Papéis Desafios Um pouco sobre a certificação ITIL Foundations

Leia mais

* Categoria I (profissionais com 3º grau completo): 4.500 horas e 36 meses de experiência nos últimos 6 anos;

* Categoria I (profissionais com 3º grau completo): 4.500 horas e 36 meses de experiência nos últimos 6 anos; Desde 1984, o Project Management Institute tem se dedicado ao desenvolvimento e manutenção de um rigoroso Programa de Certificação Profissional, com base em um exame, visando o avanço da profissão de Gerenciamento

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta

Leia mais

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar

Leia mais

Manual do Candidato 2013

Manual do Candidato 2013 Manual do Candidato 2013 Bio Jr. USP O QUE É EMPRESA JÚNIOR? Empresa júnior é uma associação civil formada por alunos matriculados em pelo menos um curso de graduação em institutos de ensino superior.

Leia mais

Gerenciamento de Problemas

Gerenciamento de Problemas Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

Oficina de Gestão de Portifólio

Oficina de Gestão de Portifólio Oficina de Gestão de Portifólio Alinhando ESTRATÉGIAS com PROJETOS através da GESTÃO DE PORTFÓLIO Gestão de portfólio de projetos pode ser definida como a arte e a ciência de aplicar um conjunto de conhecimentos,

Leia mais

Guia de preparação para o exame da Axis

Guia de preparação para o exame da Axis Diretrizes Guia de preparação para o exame da Axis Axis Certification Program Índice 1. Introdução 3 2. O que é o Axis Certification Program? 3 3. Detalhes do exame 4 4. Preparação recomendada para o exame

Leia mais

Pós-Graduação em Gerenciamento de Projetos práticas do PMI

Pós-Graduação em Gerenciamento de Projetos práticas do PMI Pós-Graduação em Gerenciamento de Projetos práticas do PMI Planejamento do Gerenciamento das Comunicações (10) e das Partes Interessadas (13) PLANEJAMENTO 2 PLANEJAMENTO Sem 1 Sem 2 Sem 3 Sem 4 Sem 5 ABRIL

Leia mais

SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006. Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração

SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006. Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração Coleção Risk Tecnologia SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006 Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração RESUMO/VISÃO GERAL (visando à fusão ISO 31000

Leia mais

Palestra Informativa Sistema da Qualidade NBR ISO 9001:2000

Palestra Informativa Sistema da Qualidade NBR ISO 9001:2000 Palestra Informativa Sistema da Qualidade NBR ISO 9001:2000 ISO 9001:2000 Esta norma considera de forma inovadora: problemas de compatibilidade com outras normas dificuldades de pequenas organizações tendências

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

Universidade Paulista

Universidade Paulista Universidade Paulista Ciência da Computação Sistemas de Informação Gestão da Qualidade Principais pontos da NBR ISO/IEC 12207 - Tecnologia da Informação Processos de ciclo de vida de software Sergio Petersen

Leia mais

APRENDA COMO GERENCIAR SEUS SERVIÇOS

APRENDA COMO GERENCIAR SEUS SERVIÇOS APRENDA COMO GERENCIAR SEUS SERVIÇOS Treinamento ISO 20000 Foundation Presencial ou EAD O Gerenciamento de Serviços de TI tem como foco o fornecimento eficiente e eficaz de serviços que assegura a satisfação

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

PMI-SP PMI-SC PMI-RS PMI PMI-PR PMI-PE

PMI-SP PMI-SC PMI-RS PMI PMI-PR PMI-PE ESTUDO DE BENCHMARKING EM GERENCIAMENTO DE PROJETOS 2009 Brasil Uma realização dos Chapters Brasileiros do PMI - Project Management Institute PMI-SP PMI-RJ PMI-AM PMI-SC PMI-BA ANEXO 1 PMI-RS PMI PMI-CE

Leia mais

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO 1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO 2 INFRAESTRUTURA DE TI Para garantir o atendimento às necessidades do negócio, a área de TI passou a investir na infraestrutura do setor, ampliando-a,

Leia mais

Diretivas do programa

Diretivas do programa Valued partner program América Latina Diretivas do programa www.datamax-oneil.com Valued Partner Program (VPP) da Datamax-O Neil Visão geral do programa O Valued Partner Program da Datamax-O Neil é um

Leia mais

SUAS INFORMAÇÕES ESTÃO SEGURAS?

SUAS INFORMAÇÕES ESTÃO SEGURAS? SUAS INFORMAÇÕES ESTÃO SEGURAS? Treinamento ISO 27002 Foundation Presencial ou EAD A ISO 27002 é uma norma internacional que contém um código de práricas para a segurança da informação. Este tema sempre

Leia mais

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás

Leia mais

Gerenciamento de Níveis de Serviço

Gerenciamento de Níveis de Serviço Gerenciamento de Níveis de Serviço O processo de Gerenciamento de Níveis de Serviço fornece o contato entre a organização de TI e o cliente, para garantir que a organização de TI conhece os serviços que

Leia mais

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos NOÇÕES DE OHSAS 18001:2007 CONCEITOS ELEMENTARES SISTEMA DE GESTÃO DE SSO OHSAS 18001:2007? FERRAMENTA ELEMENTAR CICLO DE PDCA (OHSAS 18001:2007) 4.6 ANÁLISE CRÍTICA 4.3 PLANEJAMENTO A P C D 4.5 VERIFICAÇÃO

Leia mais

ABNT NBR ISO/IEC 27002:2005

ABNT NBR ISO/IEC 27002:2005 ABNT NBR ISO/IEC 27002:2005 Código de prática para a gestão da segurança da informação A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo esquema de numeração como ISO/IEC 27002.

Leia mais

1. Esta Política Institucional de Gestão de Continuidade de Negócios:

1. Esta Política Institucional de Gestão de Continuidade de Negócios: 1. Esta Política Institucional de Gestão de Continuidade de Negócios: a) é elaborada por proposta da área de gestão de continuidade de negócios da Confederação Nacional das Cooperativas do Sicoob Sicoob

Leia mais

REGULAMENTO PARA PARTICIPAÇÃO NO CURSO DE FORMAÇÃO TÉCNICA EM TESTES DE SOFTWARE PARA PESSOAS COM DEFICIÊNCIA

REGULAMENTO PARA PARTICIPAÇÃO NO CURSO DE FORMAÇÃO TÉCNICA EM TESTES DE SOFTWARE PARA PESSOAS COM DEFICIÊNCIA REGULAMENTO PARA PARTICIPAÇÃO NO CURSO DE FORMAÇÃO TÉCNICA EM TESTES DE SOFTWARE PARA PESSOAS COM DEFICIÊNCIA 1. APRESENTAÇÃO Este regulamento apresenta as regras e os critérios estabelecidos pelo Núcleo

Leia mais

SISTEMA DE GESTÃO AMBIENTAL ABNT NBR ISO 14001

SISTEMA DE GESTÃO AMBIENTAL ABNT NBR ISO 14001 SISTEMA DE GESTÃO AMBIENTAL ABNT NBR ISO 14001 Prof. Eduardo Lucena Cavalcante de Amorim INTRODUÇÃO A norma ISO 14001 faz parte de um conjunto mais amplo de normas intitulado ISO série 14000. Este grupo

Leia mais

ACOMPANHAMENTO GERENCIAL SANKHYA

ACOMPANHAMENTO GERENCIAL SANKHYA MANUAL DE VISITA DE ACOMPANHAMENTO GERENCIAL SANKHYA Material exclusivo para uso interno. O QUE LEVA UMA EMPRESA OU GERENTE A INVESTIR EM UM ERP? Implantar um ERP exige tempo, dinheiro e envolve diversos

Leia mais

IBM Managed Security Services for Agent Redeployment and Reactivation

IBM Managed Security Services for Agent Redeployment and Reactivation Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY

Leia mais

COMPETÊNCIA, CONSCIENTIZAÇÃO E TREINAMENTO

COMPETÊNCIA, CONSCIENTIZAÇÃO E TREINAMENTO COMPETÊNCIA, CONSCIENTIZAÇÃO E TREINAMENTO OBJETIVO DA SEÇÃO Esta seção apresenta a Competência, Conscientização e do Sistema da Qualidade da TELEDATA que atende ao item 6.2.2 Norma ISO 9001:2008. DIRETRIZES

Leia mais

Educação Profissional Continuada (Continuing Professional Education CPE)

Educação Profissional Continuada (Continuing Professional Education CPE) Diretriz Administrativa de Requisitos de Educação Profissional Continuada nº 4: 2011 Educação Profissional Continuada (Continuing Professional Education CPE) Objetivo Este documento contém os requisitos

Leia mais

Exame de Fundamentos da ITIL

Exame de Fundamentos da ITIL Exame de Fundamentos da ITIL Simulado B, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.

Leia mais

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%.

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%. Informações de Tecnologia A tecnologia virou ferramenta indispensável para as pessoas trabalharem, se comunicarem e até se divertirem. Computação é a área que mais cresce no mundo inteiro! Esse constante

Leia mais

2ª avaliação - SIMULADO INSTRUÇÕES

2ª avaliação - SIMULADO INSTRUÇÕES Curso: Análise e Desenvolvimento de Sistemas Disciplina: Gerenciamento de Projetos 2ª avaliação - SIMULADO INSTRUÇÕES 1. Identifique todas as folhas da avaliação, inclusive a capa, com seu nome em letra

Leia mais

ENGENHARIA DE SOFTWARE I

ENGENHARIA DE SOFTWARE I ENGENHARIA DE SOFTWARE I Prof. Cássio Huggentobler de Costa [cassio.costa@ulbra.br] Twitter: www.twitter.com/cassiocosta_ Agenda da Aula (002) Metodologias de Desenvolvimento de Softwares Métodos Ágeis

Leia mais

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como:

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como: Plano de Teste (resumo do documento) I Introdução Identificador do Plano de Teste Esse campo deve especificar um identificador único para reconhecimento do Plano de Teste. Pode ser inclusive um código

Leia mais

MASTER IN PROJECT MANAGEMENT

MASTER IN PROJECT MANAGEMENT MASTER IN PROJECT MANAGEMENT PROJETOS E COMUNICAÇÃO PROF. RICARDO SCHWACH MBA, PMP, COBIT, ITIL Atividade 1 Que modelos em gestão de projetos estão sendo adotados como referência nas organizações? Como

Leia mais

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?

Leia mais

Profissionais de Alta Performance

Profissionais de Alta Performance Profissionais de Alta Performance As transformações pelas quais o mundo passa exigem novos posicionamentos em todas as áreas e em especial na educação. A transferência pura simples de dados ou informações

Leia mais

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial. Governança Corporativa A importância da Governança de TI e Segurança da Informação na estratégia empresarial. A virtualização dos negócios tem impactado diretamente a condição de fazer negócio, conferindo

Leia mais

Gerenciamento de Riscos do Projeto Eventos Adversos

Gerenciamento de Riscos do Projeto Eventos Adversos Gerenciamento de Riscos do Projeto Eventos Adversos 11. Gerenciamento de riscos do projeto PMBOK 2000 PMBOK 2004 11.1 Planejamento de gerenciamento de riscos 11.1 Planejamento de gerenciamento de riscos

Leia mais

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001 Fundamentos em Segurança de Redes de Computadores 1 É a norma de certificação para SGSI ( Sistemas de Gestão da Segurança da Informação), editada em português em abril de 2006 e que substituiu a BS 7799-2.

Leia mais

Análise do Ambiente estudo aprofundado

Análise do Ambiente estudo aprofundado Etapa 1 Etapa 2 Etapa 3 Etapa 4 Etapa 5 Disciplina Gestão Estratégica e Serviços 7º Período Administração 2013/2 Análise do Ambiente estudo aprofundado Agenda: ANÁLISE DO AMBIENTE Fundamentos Ambientes

Leia mais

CENTRO DE PÓS-GRADUAÇÃO E PESQUISA VISCONDE DE CAIRU CEPPEV CURSO: GESTÃO DE DATACENTER E COMPUTAÇÃO EM NUVEM 2013.2

CENTRO DE PÓS-GRADUAÇÃO E PESQUISA VISCONDE DE CAIRU CEPPEV CURSO: GESTÃO DE DATACENTER E COMPUTAÇÃO EM NUVEM 2013.2 NÚMERO DE VAGAS: 25 (Vinte e Cinco) Vagas. PREVISÃO DE INÍCIO DAS AULAS 01 de Novembro de 2013 CENTRO DE PÓS-GRADUAÇÃO E PESQUISA VISCONDE DE CAIRU CEPPEV APRESENTAÇÃO / JUSTIFICATIVA A Fundação Visconde

Leia mais

Código de Fornecimento Responsável

Código de Fornecimento Responsável Código de Fornecimento Responsável Breve descrição A ArcelorMittal requer de seus fornecedores o cumprimento de padrões mínimos relacionados a saúde e segurança, direitos humanos, ética e meio ambiente.

Leia mais

Sistema de Gestão da Qualidade

Sistema de Gestão da Qualidade Sistema de Gestão da Qualidade Coordenadora Responsável Mara Luck Mendes, Jaguariúna, SP, mara@cnpma.embrapa.br RESUMO Em abril de 2003 foi lançado oficialmente pela Chefia da Embrapa Meio Ambiente o Cronograma

Leia mais

GARANTIA DA QUALIDADE DE SOFTWARE

GARANTIA DA QUALIDADE DE SOFTWARE GARANTIA DA QUALIDADE DE SOFTWARE Fonte: http://www.testexpert.com.br/?q=node/669 1 GARANTIA DA QUALIDADE DE SOFTWARE Segundo a NBR ISO 9000:2005, qualidade é o grau no qual um conjunto de características

Leia mais

estão de Pessoas e Inovação

estão de Pessoas e Inovação estão de Pessoas e Inovação Luiz Ildebrando Pierry Secretário Executivo Programa Gaúcho da Qualidade e Produtividade Prosperidade e Qualidade de vida são nossos principais objetivos Qualidade de Vida (dicas)

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

Eficiência operacional no setor público. Dez recomendações para cortar custos

Eficiência operacional no setor público. Dez recomendações para cortar custos Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar

Leia mais

Mestrado em Educação Superior Menção Docência Universitária

Mestrado em Educação Superior Menção Docência Universitária Apresentação Mestrado em Educação Superior Menção Docência Universitária A Vice-Reitoria de Pesquisa, Inovação e Pósgraduação da Universidad Arturo Prat del Estado de Chile, ciente da importância dos estudos

Leia mais

MODELO CMM MATURIDADE DE SOFTWARE

MODELO CMM MATURIDADE DE SOFTWARE MODELO CMM MATURIDADE DE SOFTWARE O modelo CMM Capability Maturity Model foi produzido pelo SEI (Software Engineering Institute) da Universidade Carnegie Mellon (CMU), em Pittsburgh, EUA, por um grupo

Leia mais

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO

Leia mais

BANCO CENTRAL DO BRASIL 2009/2010

BANCO CENTRAL DO BRASIL 2009/2010 BANCO CENTRAL DO BRASIL 2009/2010 CONTINUIDADE DE NEGÓCIOS E PLANOS DE CONTINGÊNCIA Professor: Hêlbert A Continuidade de Negócios tem como base a Segurança Organizacional e tem por objeto promover a proteção

Leia mais

www.acquasolution.com 1 Apresentação

www.acquasolution.com 1 Apresentação www.acquasolution.com 1 Apresentação A COR DO PLANETA DEPENDE DE VOCÊ www.acquasolution.com 2 Direitos de Utilização Copyright Todos os textos, fotos, ilustrações e outros elementos contidos nesta apresentação

Leia mais

POLÍTICAS DE GESTÃO PROCESSO DE SUSTENTABILIDADE

POLÍTICAS DE GESTÃO PROCESSO DE SUSTENTABILIDADE POLÍTICAS DE GESTÃO PROCESSO DE SUSTENTABILIDADE 1) OBJETIVOS - Apresentar de forma transparente as diretrizes de sustentabilidade que permeiam a estratégia e a gestão; - Fomentar e apoiar internamente

Leia mais

Anexo F: Ratificação de compromissos

Anexo F: Ratificação de compromissos Anexo F: Ratificação de compromissos 1. Este documento constitui uma Ratificação de compromissos (Ratificação) do Departamento de Comércio dos Estados Unidos ("DOC") e da Corporação da Internet para Atribuição

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Realização:

GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Realização: GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS Realização: Ademar Luccio Albertin Mais de 10 anos de experiência em Governança e Gestão de TI, atuando em projetos nacionais e internacionais

Leia mais

P4-MPS.BR - Prova de Conhecimento do Processo de Aquisição do MPS.BR

P4-MPS.BR - Prova de Conhecimento do Processo de Aquisição do MPS.BR Data: 12 de Dezembro de 2006 Brasília) Horário: 13:00 às 17:00 horas (hora de e-mail: Nota: INSTRUÇÕES Você deve responder a todas as questões. O total máximo de pontos da prova é de 100 pontos (100%),

Leia mais

Sistemas de Informação I

Sistemas de Informação I + Sistemas de Informação I Dimensões de análise dos SI Ricardo de Sousa Britto rbritto@ufpi.edu.br + Introdução n Os sistemas de informação são combinações das formas de trabalho, informações, pessoas

Leia mais

PMI-SP PMI-SC PMI-RS PMI PMI-PR PMI-PE

PMI-SP PMI-SC PMI-RS PMI PMI-PR PMI-PE ESTUDO DE BENCHMARKING EM GERENCIAMENTO DE PROJETOS 2009 Brasil Uma realização dos Chapters Brasileiros do PMI - Project Management Institute PMI-SP PMI-RJ PMI-AM PMI-SC PMI-BA ANEXO 2 PMI-RS PMI PMI-CE

Leia mais

Governança Corporativa

Governança Corporativa Governança Corporativa POLÍTICA DE INTEGRIDADE A política de integridade (conformidade), parte integrante do programa de governança corporativa. Mais do que nunca as empresas necessitam de estruturas consistentes

Leia mais

Estimativas Profissionais Plano de Carreira Empregabilidade Gestão de Pessoas

Estimativas Profissionais Plano de Carreira Empregabilidade Gestão de Pessoas By Marcos Garcia Como as redes sociais podem colaborar no planejamento e desenvolvimento de carreira (individual e corporativo) e na empregabilidade dos profissionais, analisando o conceito de Carreira

Leia mais

SEGURANÇA GLOBAL, GERENCIAMENTO E MITIGAÇÃO DE RISCOS

SEGURANÇA GLOBAL, GERENCIAMENTO E MITIGAÇÃO DE RISCOS VISÃO GERAL DE CAPACIDADES SEGURANÇA GLOBAL, GERENCIAMENTO E MITIGAÇÃO DE RISCOS AT-RISK International oferece Análise de Riscos, Proteção, Consultoria, Investigações e Treinamento em Segurança, nas Américas,

Leia mais

MBA IBMEC 30 anos. No Ibmec, proporcionamos a nossos alunos uma experiência singular de aprendizado. Aqui você encontra:

MBA IBMEC 30 anos. No Ibmec, proporcionamos a nossos alunos uma experiência singular de aprendizado. Aqui você encontra: MBA Pós - Graduação QUEM SOMOS Para pessoas que têm como objetivo de vida atuar local e globalmente, ser empreendedoras, conectadas e bem posicionadas no mercado, proporcionamos uma formação de excelência,

Leia mais

MBA Gestão Integrada de Resíduos Sólidos

MBA Gestão Integrada de Resíduos Sólidos ESCOLA POLITÉCNICA DA UNIVERSIDADE DE SÃO PAULO LASSU - LABORATÓRIO DE SUSTENTABILIDADE MBA Gestão Integrada de Resíduos Sólidos Por que fazer um MBA LASSU USP? Grande parte do mercado e da sociedade ainda

Leia mais

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance

Leia mais

Escolhendo a melhor opção para sua empresa

Escolhendo a melhor opção para sua empresa www.pwc.com.br Escolhendo a melhor opção para sua empresa Auditoria Interna Auditoria Interna - Co-sourcing atende/supera as expectativas da alta administração? A função de Auditoria Interna compreende

Leia mais