Insight fundamental do Estudo da Força de Trabalho Global em Segurança da Informação 2011 (GISWS)
|
|
- Ana Carolina Fartaria Aranha
- 8 Há anos
- Visualizações:
Transcrição
1 INTRODUÇÃO EVOLUINDO NA COMPLEXA PAISAGEM DE SEGURANÇA ATUAL Com a rápida evolução do cenário global de segurança da informação, empresas e agências do governo passaram a adotar novas tecnologias que pouquíssimos usuários realmente entendem. M E M B E R BENEFITS Isto é um grande problema. Embora a influência de mídias sociais, o maior uso de tecnologia móvel e a transição para novos modelos de negócio, como computação em nuvem, possam ser positivos, o nível de exposição que isso traz ao seu negócio representa um risco considerável. Um número cada vez maior de clientes, fornecedores, parceiros e funcionários está acessando as suas informações e, dessas novas formas, modificando o modo como a empresa protege seus ativos. Em poucas palavras, entender a nova dinâmica minimiza os perigos potenciais. É, basicamente, uma questão de compreender, prever e prevenir ameaças futuras à segurança. Felizmente, existe uma solução. Membros do (ISC) 2 A Força-Motriz em Segurança A segurança da informação transcende a tecnologia e toca no próprio cerne da sua empresa, através das pessoas que operam no seu ambiente. Como a maioria das violações de segurança é decorrente de erros humanos, nenhum software ou hardware pode se comparar a um indivíduo com as credenciais (ISC) 2. Nossos membros credenciados têm o conhecimento, as habilidades e os talentos necessários para desenvolver, projetar e implementar políticas e procedimentos de segurança inteligente. Em resumo, os atributos que você precisa para ter sucesso. Insight fundamental do Estudo da Força de Trabalho Global em Segurança da Informação 2011 (GISWS) - Vulnerabilidades de aplicativos, serviços para dispositivos móveis e em nuvem estão entre as maiores ameaças do momento para os profissionais de SI (segurança da informação). - Em 2010, existiam 2,2 milhões de profissionais em segurança da informação no mundo inteiro e o número deverá praticamente duplicar até 2015, de acordo com as projeções. - Membros do (ISC) 2 informam que recebem salários 25% mais altos que aqueles de não são membros. UMA VISÃO GERAL DE O (ISC) 2 - International Information Systems Security Certification Consortium, que anteriormente consistia em diversas associações individuais que uniram forças em 1989, é um grupo global, sem fins lucrativos, conhecido por uma formação internacional de primeira linha e certificações Padrão da Indústria. Nosso foco principal está em desenvolver um padrão aceito no setor para a prática de segurança da informação em todas as suas formas. Os membros do (ISC) 2 protegem os ativos de informação, a arquitetura de segurança da informação e os processos de tecnologia e comerciais das empresas, para que elas operem sem falha. Atualmente, o (ISC) 2 continua fornecendo produtos, serviços e credenciais Padrão da Indústria com neutralidade em relação a fornecedores em mais de 135 países. Temos grande orgulho de nossa reputação imaculada, baseada na confiança, integridade e profissionalismo que conquistamos ao longo dos anos. De fato, a credibilidade do (ISC) 2 supera todas as outras certificações do setor. Nosso forte núcleo de especialistas do setor apaixonados pelo que fazem, combinado com mais de membros credenciados, cria uma frente sólida para a inovação e a visão na área de segurança da informação. Administrado por um Conselho de Diretores eleito por seus membros, o (ISC) 2 é composto por uma equipe global dos principais profissionais de segurança da informação e é gerenciado por uma equipe profissional que trabalha junto com os Conselhos Consultivos regionais e locais para abordar todos os novos problemas de segurança da informação com todo o zelo possível. Esta abordagem multifacetada permite que os membros do (ISC) 2 conquistem os mais elevados níveis de Profissionalismo e mérito em suas respectivas áreas de especialização em segurança da informação. 1
2 TRAJETÓRIA DE CARREIRA: PROGREDINDO NA SUA CARREIRA EM SEGURANÇA O (ISC) 2 fornece uma trajetória de carreira para profissionais de segurança, desde o início de suas carreiras até a aposentadoria. Oferta de uma combinação única de certificados, educação avançada, testes rigorosos e concentrações especializadas. A trajetória de carreira foi projetada para cobrir um amplo leque de cargos em segurança da informação. Se você é do tipo que gosta de aprender na prática, as credenciais sugeridas para seu aperfeiçoamento profissional serão muito diferentes daquelas sugeridas para um candidato que pretenda buscar um cargo de gestão ou governança. A figura abaixo foi criada para ajudá-lo a determinar a certificação mais adequada para você. Profissional certificado de ciclo de vida de software seguro Os membros do (ISC) 2 estão na linha de frente do dinâmico setor de segurança da informação atual. Pessoas interessadas em buscar uma carreira em segurança da informação e empregadores que procuram funcionários capacitados devem entrar em contato com o (ISC) 2. Para mais informações, visite REQUISITOS DA NORMA ISO/IEC O (ISC) 2 foi a primeira entidade certificadora em segurança da informação a atender aos requisitos da Norma ISO/IEC 17024, um padrão global para avaliação e credenciamento de pessoal. Até hoje, todas as credenciais (ISC) 2 foram emitidas de acordo com este padrão, tornando o programa de credenciamento do (ISC) 2 uma obrigatoriedade na comunidade de negócios internacional. 2
3 COMPÊNDIO DE TÓPICOS DE SEGURANÇA DA INFORMAÇÃO O (ISC) 2 CBK é um resumo de tópicos relevantes para profissionais de segurança de aplicativos e informação do mundo inteiro. O (ISC) 2 CBK é o padrão aceito no setor, tema de muitos livros escritos sobre segurança da informação e o centro de programas universitários de segurança da informação em vários países. O CBK continua sendo atualizado anualmente pelos Comitês de CBK do (ISC) 2, formado por membros de diversos setores e regiões do mundo inteiro, para refletir os tópicos mais atuais e relevantes requeridos para a prática na área. O (ISC) 2 usa os Domínios CBK para avaliar o nível de domínio em segurança da informação de um candidato. Domínios de credenciais do (ISC) 2 são extraídos de vários tópicos do (ISC) 2 CBK. Cada credencial contém os seguintes domínios: Domínios do CBK do SSCP (Profissional de Certificação em Segurança de Sistemas) 1. Controles de acesso 2. Operações de segurança e administração 3. Monitoramento e análise 4. Risco, resposta e recuperação Domínios do CBK do CAP (Profissional de Autorização Certificado) 1. Entender a autorização de segurança dos sistemas de informação 2. Categorizar sistemas de informação 3. Estabelecer os parâmetros de controle da segurança Domínios do CBK do CISSP (Profissional Certificado em Segurança de Sistemas de Informação) Os Domínios do CBK de Concentrações de CISSP consistem nos seguintes: 5. Criptografia 6. Redes e comunicações 7. Códigos e atividades maliciosas 4. Aplicar controles de segurança 5. Avaliar controles de segurança 6. Autorizar sistemas de informação 7. Monitorar controles de segurança Domínios do CBK do CSSLP (Profissional Certificado de Ciclo de Vida de Software Seguro) 1. Conceitos de software seguro 5. Testes de software seguro 2. Requisitos de software seguro 6. Aceitação de software 3. Design de software seguro 7. Implantação, operações manutenção 4. Implementação/codificação de software seguro e descarte de software 1. Controles de acesso 2. Segurança de telecomunicações e rede 3. Governança de segurança da informação e gerenciamento de riscos 4. Segurança de desenvolvimento de software 5. Criptografia CISSP-ISSAP (Profissional em Arquitetura de Segurança em Sistemas da Informação) 1. Sistemas e metodologia de controle de acesso 2. Segurança de telecomunicações e rede 5. Criptografia 4. Análise de arquitetura de segurança CISSP-ISSEP (Profissional em Engenharia de Segurança em Sistemas de Informação) 1. Engenharia de segurança de sistemas 2. Estrutura de certificação e credenciamento (C&A)/Gerenciamento de riscos (RMF) CISSP-ISSMP (Profissional em Gestão de Segurança em Sistemas de Informação) 1. Práticas de gerenciamento de segurança 2. Segurança no desenvolvimento de sistemas 3. Gerenciamento de conformidade de segurança 6. Arquitetura e design de segurança 7. Segurança de operações 8. Planejamento de continuidade dos negócios e recuperação de desastres 9. Legislação, regulamentos, investigações e conformidade 10. Segurança física (ambiental) 5. Planejamento da continuidade de negócios baseada em tecnologia (BCP) e planejamento para recuperação de desastres (DRP) 6. Considerações sobre segurança física 3. Gerenciamento técnico 4. Políticas e provisões relacionadas à segurança da informação do Governo dos EUA 4. Entender o Planejamento da Continuidade de Negócios (BCP) e Planejamento de Recuperação de Desastres (DRP) 5. Legislação, investigações, técnicas forenses e ética Para mais informações sobre os tópicos de CBK exigidos para cada programa de certificação, faça o download de um Boletim de Informações do Candidato de 3
4 CÓDIGO DE ÉTICA Todos os profissionais de segurança da informação certificados pelo (ISC) 2 reconhecem que tal certificação é um privilégio que deve ser conquistado e mantido. Em apoio a este princípio, todos os membros devem se comprometer a apoiar totalmente o Código de Ética do (ISC) 2. Os membros que violarem qualquer disposição do Código de Ética estarão sujeitos a medidas adotadas por um painel de análise por colegas, que podem resultar na revogação de um certificado. O Código de Ética fornece confiança sobre o caráter, a capacidade, as qualidades ou a confiança de um membro do (ISC) 2, e oferece um alto nível de confiança, durante as tratativas com um membro. M E M B E R BENEFITS Quatro princípios fundamentais formam o Código de Ética, e diretrizes adicionais são fornecidas para cada um deles. Embora esta diretriz possa ser considerada pelo Conselho ao julgar um comportamento, ela é aconselhável, mas não obrigatória. Seu objetivo é ajudar os profissionais a identificar e resolver dilemas éticos inevitáveis vivenciados durante suas carreiras em segurança da informação. Por necessidade, esta diretriz de alto nível não visa substituir o julgamento ético do profissional. Introdução do Código de Ética A segurança da sociedade, dever para com nossos principais (empregadores, fornecedores, pessoas para as quais trabalhamos) e uns com os outros requer que adotemos e demonstremos ter adotado os mais altos padrões éticos de comportamento. Portanto, a estrita adoção deste Código é uma condição para a certificação. Princípios do Código de Ética Proteger a solução, a nação e a infra-estrutura. Agir com honra, honestidade, justiça, responsabilidade e em conformidade com as leis. Fornecer serviços diligentes e competentes aos nossos principais. Avançar e proteger a profissão. Objetivos para as Diretrizes O Comitê está ciente de sua responsabilidade em: Fornecer orientação para a resolução de dilemas do tipo bom x bom e ruim x ruim. Incentivar o comportamento correto, como pesquisas, ensino, identificação, aconselhamento e suporte a candidatos à profissão e valorização do certificado. Desencorajar comportamentos como dar margem a incertezas desnecessárias, oferecer conforto inapropriado ou garantias, consentir com práticas condenáveis, conectar sistemas fracos à rede pública e associação profissional com não-profissionais, amadores ou criminosos. Esses objetivos são fornecidos apenas para fins de informação; os profissionais não são obrigados a concordar com eles, nem se espera que o façam. Ao fazer as opções com as quais for confrontado, o profissional deve ter em mente que a diretriz é apenas um conselho. A conformidade com a diretriz não é necessária ou suficiente para a conduta ética. A conformidade com a introdução e os princípios é obrigatória. Conflitos entre os princípios devem ser resolvidos de acordo com a sua ordem. Os princípios não são iguais, e os conflitos entre eles não visam estabelecer obrigações éticas. Para mais informações sobre o Código de Ética do (ISC) 2, visite No (ISC) 2, temos o compromisso de ajudar na promoção da formação de profissionais de segurança da informação em todas as áreas de sua profissão. Após a conquista do seu credenciamento (ISC) 2, é necessário seguir um programa de educação continuada para garantir a manutenção da sua credencial. Para manter uma credencial (ISC) 2, todos os membros devem acumular créditos em Educação Profissional Continuada (CPE), anualmente. O número de CPEs necessário tem como base o tipo de credenciais do profissional. Os créditos de CPE dividem-se em categorias, como créditos de Grupo A ou créditos de Grupo B, dependendo de como as atividades associadas relacionam-se ao domínio para cada certificado. Créditos do Grupo A servem para atividades diretamente ligadas ao domínio. Os Créditos do Grupo B são para atividades fora do domínio, mas ainda assim melhoram as habilidades e competências profissionais gerais do membro. 4
5 EDUCAÇÃO PROFISSIONAL CONTINUADA No (ISC) 2, temos o compromisso de ajudar na promoção da formação de profissionais de segurança em todas as áreas de sua profissão. Após a conquista do seu credenciamento (ISC) 2, é necessário seguir um programa de educação continuada para garantir a manutenção da sua credencial. M E M B E R BENEFITS Para manter uma credencial (ISC) 2, todos os membros devem acumular créditos em Educação Profissional Continuada (CPE), anualmente. O número de CPEs necessário tem como base o tipo de credenciais do profissional. Os créditos de CPE dividem-se em categorias, como créditos de Grupo A ou créditos de Grupo B, dependendo de como as atividades associadas relacionam-se ao domínio para cada certificado. Créditos do Grupo A servem para atividades diretamente ligadas ao domínio. Os Créditos do Grupo B são para atividades fora do domínio, mas ainda assim melhoram as habilidades e competências profissionais gerais do membro. Credencial Período de certificação de três anos Mínimo anual (obrigatório) Apenas Grupo A Grupo A (mínimo para período de certificação de três anos) Grupo B Opcional (para máximo, ver abaixo) Total requerido (por período de certificação de três anos) SSCP CAP CSSLP CISSP ISSAP ISSEP ISSMP Durante seus períodos completos de certificação de três anos subsequentes para essas concentrações, 20 dos 120 CPEs já exigidos para o certificado subjacente de CISSP devem ser na área específica de concentração. Por exemplo, se um CISSP prestou o exame de concentração de ISSEP e foi aprovado, ele deverá solicitar que pelo menos 20 das 120 horas totais requeridas para se candidatar ao certificado de CISSP estejam na área específica de engenharia. Requisitos de indicação para CPE Associado indicado pelo (ISC) 2 Grupo A Total (por ano) Associado do (ISC) 2 trabalhando para o SSCP Associado do (ISC) 2 trabalhando para o CAP Associado do (ISC) 2 trabalhando para o CSSLP Associado do (ISC) 2 trabalhando para o CISSP
6 EDUCAÇÃO PROFISSIONAL CONTINUADA Os créditos de CPE têm peso por atividade. Abaixo, apresentamos categorias comuns de atividades e o número de créditos conquistados com cada uma. Tipicamente, você conquistará um crédito de CPE para cada hora de investimento em uma atividade educacional. Contudo, algumas atividades valem mais créditos, devido à profundidade do estudo ou ao nível de dedicação que ela exige. Em geral, não são atribuídos créditos de CPE para atividades realizadas no local de trabalho. Comparecimento a cursos e seminários didáticos/de treinamento Comparecimento a congressos do setor - Eventos do Security Leadership Series Events do (ISC) 2 são oferecidos sem custo ou com desconto para os membros. Visite para localizar um evento perto de você. Comparecimento em Reuniões de Associação Profissional Comparecimento em Apresentações Educacionais de Fornecedores Conclusão de curso acadêmico de nível superior Oferta de treinamento em segurança Publicação de um artigo ou livro sobre segurança Trabalho voluntário no Conselho de uma Organização Profissional de Segurança Estudo autônomo por treinamento via computador, Webcasts ou Podcasts - O (ISC) 2 oferece as seguintes oportunidades de CPE gratuitas aos seus membros: Webinars de Mesa Redonda sobre Liderança em Segurança ThinkTanks( Série de Seminários e-simpósios ( SecurityTALK ( Leitura de um livro/revista sobre segurança da informação, como - O periódico do (ISC) 2 - Revista InfoSecurity Professional Resenha de livro de aplicativo ou segurança da informação Trabalho voluntário para governo, setor público e outras organizações de caridade Redigir questões de teste para um exame do (ISC) 2 elaboração de itens Abrir uma Seção do (ISC) 2 Controlar livros de registro e auditorias de horas de CPE O auditor de CPE do (ISC) 2 executa auditorias aleatórias de créditos de CPE reivindicados. Se você for selecionado para uma auditoria, receberá instruções por relativas à documentação necessária para comprovar suas atividades. É preciso responder a esta solicitação e fornecer essas informações com a maior exatidão, conforme instruções, no prazo de 90 dias. Seus créditos de CPE serão publicados no prazo de 30 dias da aprovação da documentação. Não é preciso fornecer prova das atividades de crédito de CPE ao (ISC) 2 no ato da entrega. Contudo, você deve reter as provas dos créditos conquistados durante um período mínimo de 12 meses após o término de seu ciclo anterior de certificação. A prova dos créditos conquistados pode ser na forma de transcrições do curso, diplomas recebidos, certificados ou recibos de comparecimento, anotações de pesquisas/preparatórias para pronunciamentos ou aulas ministradas, cópias de atas oficiais de reuniões ou listas de chamada ou documentação de inscrição. Para cursos on-line que não fornecem nenhum dos itens acima, uma imagem de tela é suficiente. Para créditos de CPE por livros e/ou revistas, você deverá reter a prova de posse, como o próprio livro ou revista, um recibo de compra, fatura ou registro da biblioteca. No mínimo, sua prova deverá incluir o título e, no caso de livros, o autor e número ISBN; no caso de revistas, a editora. A aceitação de uma resenha de livro pelo (ISC) 2 também se constituirá em prova suficiente, mesmo na ausência de outra prova. Para mais informações sobre CPEs e orientações detalhadas, visite O (ISC) 2 é a maior entidade de afiliação sem fins lucrativos de profissionais credenciados em segurança da informação do mundo, com mais de membros em mais de 135 países. Com reconhecimento global como Padrão da Indústria, o (ISC) 2 emite a certificação CISSP (Certified Information Systems Security Professional - Profissional Certificado em Segurança de Sistemas de Informação) e concentrações relacionadas, assim como os credenciamentos de CSSLP (Certified Secure Software Lifecycle Professional Profissional Certificado de Ciclo de Vida de Software Seguro), CAP (Certified Authorization Professional Profissional Certificado em Autorização) e SSCP (Systems Security Certified Practitioner - Profissional Certificado de Segurança de Sistemas). As credenciais do (ISC) 2 foram uma das primeiras credenciais em segurança da informação a atender aos rígidos requisitos da Norma ISO/IEC 17024, um padrão global para avaliação e credenciamento de pessoal. O (ISC) 2 também oferece programas de formação e serviços baseados em seu CBK, um compêndio de tópicos em segurança da informação. Informações adicionais estão disponíveis em International Information Systems Security Certification Consortium, Inc. Todos os direitos reservados. 6 ISC.1 (03/12)
TRAJETÓRIA DE CARREIRA: PROGREDINDO NA SUA CARREIRA EM SEGURANÇA
TRAJETÓRIA DE CARREIRA: PROGREDINDO NA SUA CARREIRA EM SEGURANÇA O (ISC) 2 informação. Se você é do tipo que gosta de aprender na prática, as credenciais sugeridas para software seguro Os membros do (ISC)
Leia maisNo final do curso, os alunos devem ser capazes de:
BEHAVIOUR GROUP Bringing value to you Certified Information Systems Security Professional (CISSP) Treinamento Reconhecimento global em segurança da informação Introdução Este curso, com a duração de cinco
Leia maisGlossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.
Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis
Leia maisINTRODUÇÃO AO MICROSOFT DYNAMICS AX 4.0 FINANCEIRO I
Introdução INTRODUÇÃO AO MICROSOFT DYNAMICS AX 4.0 FINANCEIRO I E-Learning O treinamento é um componente vital para a retenção do valor de investimento do seu Microsoft Dynamics. Um treinamento de qualidade,
Leia maisGerenciamento de Incidentes - ITIL. Prof. Rafael Marciano
Gerenciamento de Incidentes - ITIL Prof. Rafael Marciano Conteúdo Objetivos Conceitos e Definições Atividades Indicadores Chaves de Desempenho Papéis Desafios Um pouco sobre a certificação ITIL Foundations
Leia mais* Categoria I (profissionais com 3º grau completo): 4.500 horas e 36 meses de experiência nos últimos 6 anos;
Desde 1984, o Project Management Institute tem se dedicado ao desenvolvimento e manutenção de um rigoroso Programa de Certificação Profissional, com base em um exame, visando o avanço da profissão de Gerenciamento
Leia maisSegurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro
Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta
Leia mais15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor
Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar
Leia maisManual do Candidato 2013
Manual do Candidato 2013 Bio Jr. USP O QUE É EMPRESA JÚNIOR? Empresa júnior é uma associação civil formada por alunos matriculados em pelo menos um curso de graduação em institutos de ensino superior.
Leia maisGerenciamento de Problemas
Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar
Leia maisGovernança de TI. ITIL v.2&3. parte 1
Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços
Leia maisOficina de Gestão de Portifólio
Oficina de Gestão de Portifólio Alinhando ESTRATÉGIAS com PROJETOS através da GESTÃO DE PORTFÓLIO Gestão de portfólio de projetos pode ser definida como a arte e a ciência de aplicar um conjunto de conhecimentos,
Leia maisGuia de preparação para o exame da Axis
Diretrizes Guia de preparação para o exame da Axis Axis Certification Program Índice 1. Introdução 3 2. O que é o Axis Certification Program? 3 3. Detalhes do exame 4 4. Preparação recomendada para o exame
Leia maisPós-Graduação em Gerenciamento de Projetos práticas do PMI
Pós-Graduação em Gerenciamento de Projetos práticas do PMI Planejamento do Gerenciamento das Comunicações (10) e das Partes Interessadas (13) PLANEJAMENTO 2 PLANEJAMENTO Sem 1 Sem 2 Sem 3 Sem 4 Sem 5 ABRIL
Leia maisSISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006. Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração
Coleção Risk Tecnologia SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006 Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração RESUMO/VISÃO GERAL (visando à fusão ISO 31000
Leia maisPalestra Informativa Sistema da Qualidade NBR ISO 9001:2000
Palestra Informativa Sistema da Qualidade NBR ISO 9001:2000 ISO 9001:2000 Esta norma considera de forma inovadora: problemas de compatibilidade com outras normas dificuldades de pequenas organizações tendências
Leia maisAumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP
Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,
Leia maisUniversidade Paulista
Universidade Paulista Ciência da Computação Sistemas de Informação Gestão da Qualidade Principais pontos da NBR ISO/IEC 12207 - Tecnologia da Informação Processos de ciclo de vida de software Sergio Petersen
Leia maisAPRENDA COMO GERENCIAR SEUS SERVIÇOS
APRENDA COMO GERENCIAR SEUS SERVIÇOS Treinamento ISO 20000 Foundation Presencial ou EAD O Gerenciamento de Serviços de TI tem como foco o fornecimento eficiente e eficaz de serviços que assegura a satisfação
Leia maisCHECK - LIST - ISO 9001:2000
REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da
Leia maisPMI-SP PMI-SC PMI-RS PMI PMI-PR PMI-PE
ESTUDO DE BENCHMARKING EM GERENCIAMENTO DE PROJETOS 2009 Brasil Uma realização dos Chapters Brasileiros do PMI - Project Management Institute PMI-SP PMI-RJ PMI-AM PMI-SC PMI-BA ANEXO 1 PMI-RS PMI PMI-CE
Leia maisADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO
1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO 2 INFRAESTRUTURA DE TI Para garantir o atendimento às necessidades do negócio, a área de TI passou a investir na infraestrutura do setor, ampliando-a,
Leia maisDiretivas do programa
Valued partner program América Latina Diretivas do programa www.datamax-oneil.com Valued Partner Program (VPP) da Datamax-O Neil Visão geral do programa O Valued Partner Program da Datamax-O Neil é um
Leia maisSUAS INFORMAÇÕES ESTÃO SEGURAS?
SUAS INFORMAÇÕES ESTÃO SEGURAS? Treinamento ISO 27002 Foundation Presencial ou EAD A ISO 27002 é uma norma internacional que contém um código de práricas para a segurança da informação. Este tema sempre
Leia maisCONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES
CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás
Leia maisGerenciamento de Níveis de Serviço
Gerenciamento de Níveis de Serviço O processo de Gerenciamento de Níveis de Serviço fornece o contato entre a organização de TI e o cliente, para garantir que a organização de TI conhece os serviços que
Leia maisCopyright Proibida Reprodução. Prof. Éder Clementino dos Santos
NOÇÕES DE OHSAS 18001:2007 CONCEITOS ELEMENTARES SISTEMA DE GESTÃO DE SSO OHSAS 18001:2007? FERRAMENTA ELEMENTAR CICLO DE PDCA (OHSAS 18001:2007) 4.6 ANÁLISE CRÍTICA 4.3 PLANEJAMENTO A P C D 4.5 VERIFICAÇÃO
Leia maisABNT NBR ISO/IEC 27002:2005
ABNT NBR ISO/IEC 27002:2005 Código de prática para a gestão da segurança da informação A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo esquema de numeração como ISO/IEC 27002.
Leia mais1. Esta Política Institucional de Gestão de Continuidade de Negócios:
1. Esta Política Institucional de Gestão de Continuidade de Negócios: a) é elaborada por proposta da área de gestão de continuidade de negócios da Confederação Nacional das Cooperativas do Sicoob Sicoob
Leia maisREGULAMENTO PARA PARTICIPAÇÃO NO CURSO DE FORMAÇÃO TÉCNICA EM TESTES DE SOFTWARE PARA PESSOAS COM DEFICIÊNCIA
REGULAMENTO PARA PARTICIPAÇÃO NO CURSO DE FORMAÇÃO TÉCNICA EM TESTES DE SOFTWARE PARA PESSOAS COM DEFICIÊNCIA 1. APRESENTAÇÃO Este regulamento apresenta as regras e os critérios estabelecidos pelo Núcleo
Leia maisSISTEMA DE GESTÃO AMBIENTAL ABNT NBR ISO 14001
SISTEMA DE GESTÃO AMBIENTAL ABNT NBR ISO 14001 Prof. Eduardo Lucena Cavalcante de Amorim INTRODUÇÃO A norma ISO 14001 faz parte de um conjunto mais amplo de normas intitulado ISO série 14000. Este grupo
Leia maisACOMPANHAMENTO GERENCIAL SANKHYA
MANUAL DE VISITA DE ACOMPANHAMENTO GERENCIAL SANKHYA Material exclusivo para uso interno. O QUE LEVA UMA EMPRESA OU GERENTE A INVESTIR EM UM ERP? Implantar um ERP exige tempo, dinheiro e envolve diversos
Leia maisIBM Managed Security Services for Agent Redeployment and Reactivation
Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY
Leia maisCOMPETÊNCIA, CONSCIENTIZAÇÃO E TREINAMENTO
COMPETÊNCIA, CONSCIENTIZAÇÃO E TREINAMENTO OBJETIVO DA SEÇÃO Esta seção apresenta a Competência, Conscientização e do Sistema da Qualidade da TELEDATA que atende ao item 6.2.2 Norma ISO 9001:2008. DIRETRIZES
Leia maisEducação Profissional Continuada (Continuing Professional Education CPE)
Diretriz Administrativa de Requisitos de Educação Profissional Continuada nº 4: 2011 Educação Profissional Continuada (Continuing Professional Education CPE) Objetivo Este documento contém os requisitos
Leia maisExame de Fundamentos da ITIL
Exame de Fundamentos da ITIL Simulado B, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.
Leia maisda mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%.
Informações de Tecnologia A tecnologia virou ferramenta indispensável para as pessoas trabalharem, se comunicarem e até se divertirem. Computação é a área que mais cresce no mundo inteiro! Esse constante
Leia mais2ª avaliação - SIMULADO INSTRUÇÕES
Curso: Análise e Desenvolvimento de Sistemas Disciplina: Gerenciamento de Projetos 2ª avaliação - SIMULADO INSTRUÇÕES 1. Identifique todas as folhas da avaliação, inclusive a capa, com seu nome em letra
Leia maisENGENHARIA DE SOFTWARE I
ENGENHARIA DE SOFTWARE I Prof. Cássio Huggentobler de Costa [cassio.costa@ulbra.br] Twitter: www.twitter.com/cassiocosta_ Agenda da Aula (002) Metodologias de Desenvolvimento de Softwares Métodos Ágeis
Leia maisReferências internas são os artefatos usados para ajudar na elaboração do PT tais como:
Plano de Teste (resumo do documento) I Introdução Identificador do Plano de Teste Esse campo deve especificar um identificador único para reconhecimento do Plano de Teste. Pode ser inclusive um código
Leia maisMASTER IN PROJECT MANAGEMENT
MASTER IN PROJECT MANAGEMENT PROJETOS E COMUNICAÇÃO PROF. RICARDO SCHWACH MBA, PMP, COBIT, ITIL Atividade 1 Que modelos em gestão de projetos estão sendo adotados como referência nas organizações? Como
Leia maisLISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE
Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?
Leia maisProfissionais de Alta Performance
Profissionais de Alta Performance As transformações pelas quais o mundo passa exigem novos posicionamentos em todas as áreas e em especial na educação. A transferência pura simples de dados ou informações
Leia maisGovernança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.
Governança Corporativa A importância da Governança de TI e Segurança da Informação na estratégia empresarial. A virtualização dos negócios tem impactado diretamente a condição de fazer negócio, conferindo
Leia maisGerenciamento de Riscos do Projeto Eventos Adversos
Gerenciamento de Riscos do Projeto Eventos Adversos 11. Gerenciamento de riscos do projeto PMBOK 2000 PMBOK 2004 11.1 Planejamento de gerenciamento de riscos 11.1 Planejamento de gerenciamento de riscos
Leia maisFundamentos em Segurança de Redes de Computadores NBR ISO 27001
Fundamentos em Segurança de Redes de Computadores 1 É a norma de certificação para SGSI ( Sistemas de Gestão da Segurança da Informação), editada em português em abril de 2006 e que substituiu a BS 7799-2.
Leia maisAnálise do Ambiente estudo aprofundado
Etapa 1 Etapa 2 Etapa 3 Etapa 4 Etapa 5 Disciplina Gestão Estratégica e Serviços 7º Período Administração 2013/2 Análise do Ambiente estudo aprofundado Agenda: ANÁLISE DO AMBIENTE Fundamentos Ambientes
Leia maisCENTRO DE PÓS-GRADUAÇÃO E PESQUISA VISCONDE DE CAIRU CEPPEV CURSO: GESTÃO DE DATACENTER E COMPUTAÇÃO EM NUVEM 2013.2
NÚMERO DE VAGAS: 25 (Vinte e Cinco) Vagas. PREVISÃO DE INÍCIO DAS AULAS 01 de Novembro de 2013 CENTRO DE PÓS-GRADUAÇÃO E PESQUISA VISCONDE DE CAIRU CEPPEV APRESENTAÇÃO / JUSTIFICATIVA A Fundação Visconde
Leia maisCódigo de Fornecimento Responsável
Código de Fornecimento Responsável Breve descrição A ArcelorMittal requer de seus fornecedores o cumprimento de padrões mínimos relacionados a saúde e segurança, direitos humanos, ética e meio ambiente.
Leia maisSistema de Gestão da Qualidade
Sistema de Gestão da Qualidade Coordenadora Responsável Mara Luck Mendes, Jaguariúna, SP, mara@cnpma.embrapa.br RESUMO Em abril de 2003 foi lançado oficialmente pela Chefia da Embrapa Meio Ambiente o Cronograma
Leia maisGARANTIA DA QUALIDADE DE SOFTWARE
GARANTIA DA QUALIDADE DE SOFTWARE Fonte: http://www.testexpert.com.br/?q=node/669 1 GARANTIA DA QUALIDADE DE SOFTWARE Segundo a NBR ISO 9000:2005, qualidade é o grau no qual um conjunto de características
Leia maisestão de Pessoas e Inovação
estão de Pessoas e Inovação Luiz Ildebrando Pierry Secretário Executivo Programa Gaúcho da Qualidade e Produtividade Prosperidade e Qualidade de vida são nossos principais objetivos Qualidade de Vida (dicas)
Leia maisCódigo de prática para a gestão da segurança da informação
Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia
Leia maisEficiência operacional no setor público. Dez recomendações para cortar custos
Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar
Leia maisMestrado em Educação Superior Menção Docência Universitária
Apresentação Mestrado em Educação Superior Menção Docência Universitária A Vice-Reitoria de Pesquisa, Inovação e Pósgraduação da Universidad Arturo Prat del Estado de Chile, ciente da importância dos estudos
Leia maisMODELO CMM MATURIDADE DE SOFTWARE
MODELO CMM MATURIDADE DE SOFTWARE O modelo CMM Capability Maturity Model foi produzido pelo SEI (Software Engineering Institute) da Universidade Carnegie Mellon (CMU), em Pittsburgh, EUA, por um grupo
Leia maisCONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI
CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO
Leia maisBANCO CENTRAL DO BRASIL 2009/2010
BANCO CENTRAL DO BRASIL 2009/2010 CONTINUIDADE DE NEGÓCIOS E PLANOS DE CONTINGÊNCIA Professor: Hêlbert A Continuidade de Negócios tem como base a Segurança Organizacional e tem por objeto promover a proteção
Leia maiswww.acquasolution.com 1 Apresentação
www.acquasolution.com 1 Apresentação A COR DO PLANETA DEPENDE DE VOCÊ www.acquasolution.com 2 Direitos de Utilização Copyright Todos os textos, fotos, ilustrações e outros elementos contidos nesta apresentação
Leia maisPOLÍTICAS DE GESTÃO PROCESSO DE SUSTENTABILIDADE
POLÍTICAS DE GESTÃO PROCESSO DE SUSTENTABILIDADE 1) OBJETIVOS - Apresentar de forma transparente as diretrizes de sustentabilidade que permeiam a estratégia e a gestão; - Fomentar e apoiar internamente
Leia maisAnexo F: Ratificação de compromissos
Anexo F: Ratificação de compromissos 1. Este documento constitui uma Ratificação de compromissos (Ratificação) do Departamento de Comércio dos Estados Unidos ("DOC") e da Corporação da Internet para Atribuição
Leia maisGerenciamento de Incidentes
Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que
Leia maisGESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Realização:
GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS Realização: Ademar Luccio Albertin Mais de 10 anos de experiência em Governança e Gestão de TI, atuando em projetos nacionais e internacionais
Leia maisP4-MPS.BR - Prova de Conhecimento do Processo de Aquisição do MPS.BR
Data: 12 de Dezembro de 2006 Brasília) Horário: 13:00 às 17:00 horas (hora de e-mail: Nota: INSTRUÇÕES Você deve responder a todas as questões. O total máximo de pontos da prova é de 100 pontos (100%),
Leia maisSistemas de Informação I
+ Sistemas de Informação I Dimensões de análise dos SI Ricardo de Sousa Britto rbritto@ufpi.edu.br + Introdução n Os sistemas de informação são combinações das formas de trabalho, informações, pessoas
Leia maisPMI-SP PMI-SC PMI-RS PMI PMI-PR PMI-PE
ESTUDO DE BENCHMARKING EM GERENCIAMENTO DE PROJETOS 2009 Brasil Uma realização dos Chapters Brasileiros do PMI - Project Management Institute PMI-SP PMI-RJ PMI-AM PMI-SC PMI-BA ANEXO 2 PMI-RS PMI PMI-CE
Leia maisGovernança Corporativa
Governança Corporativa POLÍTICA DE INTEGRIDADE A política de integridade (conformidade), parte integrante do programa de governança corporativa. Mais do que nunca as empresas necessitam de estruturas consistentes
Leia maisEstimativas Profissionais Plano de Carreira Empregabilidade Gestão de Pessoas
By Marcos Garcia Como as redes sociais podem colaborar no planejamento e desenvolvimento de carreira (individual e corporativo) e na empregabilidade dos profissionais, analisando o conceito de Carreira
Leia maisSEGURANÇA GLOBAL, GERENCIAMENTO E MITIGAÇÃO DE RISCOS
VISÃO GERAL DE CAPACIDADES SEGURANÇA GLOBAL, GERENCIAMENTO E MITIGAÇÃO DE RISCOS AT-RISK International oferece Análise de Riscos, Proteção, Consultoria, Investigações e Treinamento em Segurança, nas Américas,
Leia maisMBA IBMEC 30 anos. No Ibmec, proporcionamos a nossos alunos uma experiência singular de aprendizado. Aqui você encontra:
MBA Pós - Graduação QUEM SOMOS Para pessoas que têm como objetivo de vida atuar local e globalmente, ser empreendedoras, conectadas e bem posicionadas no mercado, proporcionamos uma formação de excelência,
Leia maisMBA Gestão Integrada de Resíduos Sólidos
ESCOLA POLITÉCNICA DA UNIVERSIDADE DE SÃO PAULO LASSU - LABORATÓRIO DE SUSTENTABILIDADE MBA Gestão Integrada de Resíduos Sólidos Por que fazer um MBA LASSU USP? Grande parte do mercado e da sociedade ainda
Leia maisGerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos
Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance
Leia maisEscolhendo a melhor opção para sua empresa
www.pwc.com.br Escolhendo a melhor opção para sua empresa Auditoria Interna Auditoria Interna - Co-sourcing atende/supera as expectativas da alta administração? A função de Auditoria Interna compreende
Leia mais