PROGRAMA DE GERENCIAMENTO DE SEGURANÇA
|
|
- Manoela Terra Eger
- 8 Há anos
- Visualizações:
Transcrição
1 PROGRAMA DE GERENCIAMENTO DE SEGURANÇA Dezembro de 2006
2 REGOV / Índice 1. Introdução Apresentação ao Programa Atividades a serem desenvolvidas no Fase de Implantação do Fase de Manutenção do Monitoramento 24X7 e Análise periódica do Ambiente Monitoramento 24X Análise periódica do Ambiente Relatório de Acompanhamento de Testes de invasão periódicos Atualização da Política de Capacitação Transferência tecnológica Conscientização Manutenção do Website de Fórum de... 7
3 1. Introdução REGOV / Este documento referencia o que deve ser implantado na SEAD no contexto da Rede Governamental referente a seção Política de da SEAD para a Rede Governamental. O é um trabalho composto de uma série de atividades, que devem ser realizadas na administração e gerenciamento do esforço de segurança computacional no contexto da Rede Governamental. 2. Apresentação ao Programa A Administração Central de deve desenvolver uma série de atividades que vão desde a implantação das políticas de segurança desenvolvidas até a manutenção continua desta administração. 3. Atividades a serem desenvolvidas no Fase de Implantação do 1- Nomeação dos responsáveis pela garantia da segurança em todos os níveis hierárquicos possíveis no processo de comunicação de dados dentro da Rede Governamental; 2- Divulgação das políticas desenvolvidas através de palestras de sensibilização, em três níveis, estratégico para Conselho e Secretários, tático para técnicos e gestores de tecnologia e operacional para funcionários dos órgãos/entidades, pela empresa contratada; 3- Divulgação do Plano Diretor para os administradores de recursos do governo do Estado do Ceará; 4- Capacitação dos administradores de recursos da Rede Governamental, do administrador de segurança de TI estadual e do supervisor de segurança sobre as políticas de segurança; 5- Implantação Piloto na SEAD da Política de Classificação de informações e sistemas governamentais, Política de Interconexão de redes e política de sistemas governamentais; 6- Ajustes das políticas para refletir a realidade; 7- Classificação das informações estaduais da Rede Governamental e dos sistemas governamentais; 8- Classificação dos sistemas governamentais; 9- Aplicação da Política de Sistemas Governamentais;
4 REGOV / Aplicação da Política de Interconexão de redes Fase de Manutenção do Monitoramento 24X7 e Análise periódica do Ambiente Monitoramento 24X7 Atividades de monitoramento da rede devem ser realizadas em base de 24 horas por dia e 07 dias da semana. Atividades de monitoramento devem ser: Monitoramento remoto através de ferramentas, Análise de logs e Análise de atividades suspeitas Análise periódica do Ambiente Bimestralmente, todos os servidores e dispositivos da rede que pertencem ao perímetro de segurança estabelecido no documento da política de segurança classificados com nível 03 ou 04 deverão ser alvos de checagem de novas falhas e problemas de configurações que possam comprometer a solidez dos servidores assegurados. Esta analise deverá gerar um relatório impresso e em mídia eletrônica, contendo falhas encontradas, configurações e correções necessárias a fim de manter os dispositivos de rede ou servidores sólidos novamente. Atividades: Analisar a troca de informações na Rede Governamental; Avaliar e buscar identificação de falhas; Monitorar, auditar, testar sistemas e redes sobre possíveis vulnerabilidades; Testar, instalar e manter o melhoramento contínuo da infraestrutura de segurança usando ferramentas de monitoramento; Manter-se a par da tecnologia atual e de possíveis novas ameaças que possam comprometer a segurança da rede; Implantar medidas e correções contra novas vulnerabilidades e métodos de ataques, tais como patches necessários identificados; Acompanhar a revisão de arquivos de logs do Firewall (estes devem ser verificados diariamente em busca de tentativas de invasões por parte de Hackers advindos da Internet);
5 REGOV / Auditoria e testes de invasão periódicos Relatório de Acompanhamento de Ao final dos testes realizados, deverá ser desenvolvido um relatório de atualizações de segurança impresso e em mídia eletrônica para materializar as mudanças de segurança que estarão sendo efetivadas na rede, contendo as seguintes informações: Vulnerabilidades encontradas e corrigidas; Novos riscos e ameaças; Resultados de consultoria; Atualizações na Política de ; Tentativas de Invasões registradas; Investigações e resultados; Auditoria Interna; Testes e melhoramentos efetivados na segurança; Todas as implementações de segurança a serem realizadas na rede Novos procedimentos implantados Testes de invasão periódicos Trimestralmente, testes de invasão devem ser realizados, simulando ataques advindos da Internet, usando métodos atuais conhecidos e disponíveis no momento da realização do teste de invasão. Ao final deve ser gerado um relatório impresso e em mídia eletrônica contendo os métodos usados, os pontos vulneráveis encontrados e as possíveis falhas no ambiente Atualização da Política de A Política de deverá ser documentada em relatório impresso e em mídia eletrônica permitindo modificações de acordo com as alterações futuras que virão a ocorrer durante o processo de monitoramento e controle. Definir novos procedimentos e ajudar a manter a Política de ; Atualizar Política de e procedimentos para clientes, usuários e funcionários internos e externos;
6 REGOV / Definir novos procedimentos e ajudar a manter a Política de Capacitação Transferência tecnológica Todos os procedimentos de manutenção, suporte, monitoramento e testes de invasão realizados na rede devem ser repassados para a administração central de segurança através de treinamentos específicos para esta finalidade. O objetivo desta capacitação deve ser a preparação do Grupo de do Estado e da administração central de segurança com todas as informações de segurança necessárias para que a administração de segurança tenha subsídios para absorver o conteúdo técnico da implementação de segurança Conscientização O processo de conscientização de usuários deverá ser composto de vários procedimentos e atividades com o objetivo de mostrar aos usuários sobre a utilização correta e a importância da segurança nas atitudes e comportamento junto ao sistema computacional, através da promoção e realização de palestras de conscientização; A programação das palestras deve ser desenvolvida com base trimestral. Semestralmente, deverá ser feito um paralelo das preocupações de segurança de governos americanos com as preocupações e mecanismos de segurança implantados, demonstrado através de: Palestras para o grupo de segurança e técnicos; Documentos dirigidos ao grupo de segurança e à Administração Central de ; Palestras de Conscientização, dentre outros.
7 REGOV / Manutenção do Website de Para manter a atualização das informações no website de segurança: Manutenção da estrutura do website da Intranet governamental de segurança com a composição de no mínimo 10 (dez) tópicos relacionados à segurança através da inclusão de informações atualizadas sobre segurança da informação. Atualização das páginas deste site a partir das alterações das políticas e de eventos sobre impacto de segurança organizacional entre outros; Manutenção e gerenciamento do fórum de segurança previsto na criação de políticas de segurança. Dirigidos aos usuários sobre problemas de segurança e a importância da segurança a partir do website; Fórum de Discussão de necessidades de soluções relacionadas a segurança da tecnologia da informação; Definição periódica de temas de segurança e novas tecnologias através do website. Avisos e mensagens sobre prevenção de eventos de segurança através do website. Programação de palestras de segurança, entre outras. Treinamento de conscientização sobre segurança e forma de acesso seguro à rede computacional, orientando sobre atitudes e precauções necessárias a serem tomadas pelos usuários dos sistemas computacionais.
ADMINISTRAÇÃO E SERVIÇOS DE REDE
ADMINISTRAÇÃO E SERVIÇOS DE REDE Introdução O administrador de redes geovanegriesang@ifsul.edu.br www.geovanegriesang.com Gerenciamento de redes Gerenciamento de rede é o ato de iniciar, monitorar e modificar
Leia maisAuditoria de Sistemas de Informação. Everson Santos Araujo <everson@por.com.br>
Auditoria de Sistemas de Informação Everson Santos Araujo 2 Abordagens Ao redor do computador Através do computador Com o computador 3 Ao redor do computador Auditoria de documento-fonte
Leia maisO Banco Central do Brasil em 29/06/2006 editou a Resolução 3380, com vista a implementação da Estrutura de Gerenciamento do Risco Operacional.
1 POLÍTICA DE GERENCIAMENTO DO RISCO OPERACIONAL 1.1 Introdução O Banco Central do Brasil em 29/06/2006 editou a Resolução 3380, com vista a implementação da Estrutura de Gerenciamento do Risco Operacional.
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS
Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações
Leia mais-CAPÍTULO I ESTRUTURA DE GERENCIAMENTO DE RISCO
-CAPÍTULO I ESTRUTURA DE GERENCIAMENTO DE RISCO 1. Sistema Sicoob A Estrutura de Gerenciamento do Risco Operacional abaixo visa dar conformidade ao que dispõe a Resolução n 3.380/2006, do Conselho Monetário
Leia maisData Versão Descrição Autor
Sistema de Controle de Pedidos SISCOP Versão 1.0 Termo de Abertura Versão 2.0 Histórico de Revisão Data Versão Descrição Autor 16/08/2010 2.0 Desenvolvimento do Termo de Abertura Adriano Marra Brasília,
Leia maisBoa Tarde!!! Boas Vindas ao Café da Gestão. Planejamento Participativo para uma Gestão Democrática Um Estudo de Caso no Poder Executivo
Boa Tarde!!! Boas Vindas ao Planejamento Um Estudo Participativo de Caso no para Poder uma Executivo Gestão Democrática Marco Temporal: dezembro de 2002 METODOLOGIA UTILIZADA 1. Orientação Geral para o
Leia maisESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL
ESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL 1. INTRODUÇÃO: O Banco Pottencial, considera a gestão de riscos como um instrumento essencial para maximização da eficiência no uso do capital e para escolha
Leia maisGerenciamento de integração de projeto
Objetivos do Conteúdo Gerenciamento de integração de projeto Sergio Scheer / DCC / UFPR TC045 Gerenciamento de Projetos Prover capacitação para: - Identificar os processos de Gerenciamento de Projetos;
Leia maisPrincipais Responsabilidades:
DESENHO DE CARGO E TAREFAS DO DESENVOLVEDOR WEB Conhecimento dos sistemas gerenciadores de banco (MySQL), modelagem de dados, inglês técnico. Conhecimento em plataformas e metodologias de desenvolvimento
Leia maisTERMO DE REFERÊNCIA 1.2. QUALIFICAÇÃO TÉCNICA DOS EMPREGADOS DESIGNADOS PARA O SERVIÇO
TERMO DE REFERÊNCIA FONTE DE RECURSO: CONVÊNIO 4500023751 CENTRO DE CUSTOS: 1060815 FONTE: 000121 NATUREZA DE GASTO: 68 OBJETO: Suporte técnico em Ambientes Virtuais de Aprendizagem Moodle; OBJETIVO GERAL:
Leia maisPOLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL
POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL Versão 2015.2 Editada em julho de 2015 SUMÁRIO 1. Objetivo da Política...3 2. Abrangência...3 3. Princípios...3 4. Das Diretrizes Estratégicas...4 5. Da Estrutura
Leia maisPROJETO DE COOPERAÇÃO TÉCNICA INTERNACIONAL. Projeto 914 BRA5065 - PRODOC-MTC/UNESCO DOCUMENTO TÉCNICO Nº 03
PROJETO DE COOPERAÇÃO TÉCNICA INTERNACIONAL Diretrizes e Estratégias para Ciência, Tecnologia e Inovação no Brasil Projeto 914 BRA5065 - PRODOC-MTC/UNESCO DOCUMENTO TÉCNICO Nº 03 RELATÓRIO TÉCNICO CONCLUSIVO
Leia maisDIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO CAPÍTULO I DA DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO E SEUS FINS
DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO CAPÍTULO I DA DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO E SEUS FINS Art. 1º A Diretoria de Gestão de Tecnologia da Informação da Universidade Federal
Leia maisCARTA DE SERVIÇOS DA SUPERINTENDÊNCIA DE INFORMÁTICA DA UFRN
UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE - UFRN SUPERINTENDÊNCIA DE INFORMÁTICA - SINFO CARTA DE SERVIÇOS DA SUPERINTENDÊNCIA DE INFORMÁTICA DA UFRN Natal, Março de 2014. Apresentação Como parte da
Leia maisESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL
ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL Última atualização: Agosto/2014 EXCLUSIVO PARA USO INTERNO Produzido pelas área de Risco Operacional Aprovado e revisado pela Diretoria Executiva A reprodução
Leia maisSECRETARIA DE FAZENDA DO TOCANTINS PROJETO DE MODERNIZAÇÃO FISCAL DO ESTADO DO TOCANTINS - PMF-TO (PROFISCO-TO). PLANO DE COMUNICAÇÃO SEFAZ-TO
SECRETARIA DE FAZENDA DO TOCANTINS SEFAZ-TO PROJETO DE MODERNIZAÇÃO FISCAL DO ESTADO DO TOCANTINS - PMF-TO (PROFISCO-TO). PLANO DE COMUNICAÇÃO 10 de Outubro de 2013 LISTA DE ILUSTRAÇÕES 2 Quadro 1- Matriz
Leia maisREGULAMENTO OPERACIONAL DA CENTRAL DE REGULAÇÃO CENTRAL DE CONSULTAS E EXAMES ESPECIALIZADOS
REGULAMENTO OPERACIONAL DA CENTRAL DE REGULAÇÃO CENTRAL DE CONSULTAS E EXAMES ESPECIALIZADOS Aprovado através da Resolução nº 06/CMS/2010, de 09 de março de 2010, Ananindeua PA Capítulo I DO CADASTRAMENTO
Leia maisLeslier Soares Corrêa Estácio de Sá / Facitec Abril/Maio 2015
Leslier Soares Corrêa Estácio de Sá / Facitec Abril/Maio 2015 Prover capacitação para: - Identificar os processos de Gerenciamento de Projetos; - Desenvolver o Plano de Gerenciamento; - Construir um sistema
Leia maisResultados da Pesquisa Perfil dos Organismos Governamentais de Políticas para as Mulheres
Resultados da Pesquisa Perfil dos Organismos Governamentais de Políticas para as Mulheres Encontros Regionais abril/maio de 2014 Secretaria de Articulação Institucional e Ações Temáticas SAIAT/SPM PR Objetivos
Leia maisEvolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação
Leia maisO PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 24ª REGIÃO, no uso de suas atribuições regimentais,
PORTARIA TRT/GP/DGCA Nº 51/2016 Define a Política de Gerenciamento de Incidentes de Segurança da Informação do Tribunal Regional do Trabalho da 24ª Região. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO
Leia maisPrograma de Compliance
Programa de Compliance O que é compliance? Origem: to comply, tradução aproximada: conformidade Em poucas palavras significa observar determinadas normas ou comportar-se de forma a não perturbar a ordem
Leia maisESTRUTURA E GERENCIAMENTO DE RISCOS NO BRDE
ESTRUTURA E GERENCIAMENTO DE RISCOS NO BRDE JULHO/2014 1. Objetivos O gerenciamento de riscos no BRDE tem como objetivo mapear os eventos de riscos, sejam de natureza interna ou externa, que possam afetar
Leia maisUNIVERSIDADE FEDERAL DO ESPÍRITO SANTO CONSELHO UNIVERSITÁRIO. ANEXO III DA RESOLUÇÃO Nº 26/2011-CUn ANÁLISE DOS PROJETOS DO PDTIC 2006-2011
ANEXO III DA RESOLUÇÃO Nº 26/2011-CUn ANÁLISE DOS PROJETOS DO PDTIC 2006-2011 I) Arquitetura e segurança de rede 1. Ampliar a Rede UFES a. Elaboração de projeto de ampliação da Rede UFES com vistas à disponibilização
Leia maisPolítica de uso do eduroam
Política de uso do eduroam DAGSer Diretoria Adjunta de Gestão de Serviços Versão 1.0 Julho de 2012 Sumário 1. Apresentação... 3 2. Definições... 3 3. Público alvo... 4 4. Credenciamento... 4 5. Requisitos...
Leia maisCopyright Proibida Reprodução. Prof. Éder Clementino dos Santos
NOÇÕES DE OHSAS 18001:2007 CONCEITOS ELEMENTARES SISTEMA DE GESTÃO DE SSO OHSAS 18001:2007? FERRAMENTA ELEMENTAR CICLO DE PDCA (OHSAS 18001:2007) 4.6 ANÁLISE CRÍTICA 4.3 PLANEJAMENTO A P C D 4.5 VERIFICAÇÃO
Leia maisNORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT
CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA
Leia maisContrato de Suporte de Servidor e Segurança de Dados. Entenda os tipos de servidores (serviços instalados e configurados):
Contrato de Suporte de Servidor e Segurança de Dados O contrato de suporte, administração e monitoramento de servidores é a forma mais eficiente e consolidada de manter e evoluir a infra-estrutura de servidores
Leia maisSolução de Segurança patrimonial com a tecnologia RFID(*)
Solução de Segurança patrimonial com a tecnologia RFID(*) (*) - RFID Identificação por Rádio Freqüência Usa antenas que lêem e gravam informações em chips, para monitoramento de ativos pessoas ou objetos
Leia maisO Papel da Alta Administração na Governança de TI
O Papel da Alta Administração na Governança de TI Ciclo de palestras 2011: Tecnologia da Informação Controle Externo em ação Ministro-Substituto Augusto Sherman Brasília, 04 de agosto de 2011 Agenda Consequências
Leia maisCURSO SUPERIOR DE TECNOLOGIA EM MARKETING (Extrato do Projeto Pedagógico)
CURSO SUPERIOR DE TECNOLOGIA EM MARKETING (Extrato do Projeto Pedagógico) PERFIL PROFISSIONAL DO EGRESSO São habilidades e competências gerais trabalhadas no projeto pedagógico: Visão Holística e Cultural:
Leia maisSISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO
SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.
Leia maisTermo de Abertura do Projeto
Instituição Executora: MAXIMUS SOFTWARE LTDA Título do Projeto: FARMAINFOR - Modernização da Farmácia Cliente: Hospital Mater Day Termo de Abertura do Projeto Elaborado por: Prof. Carlos Roberto Porfírio
Leia maisCENTRO UNIVERSITÁRIO UNIVATES
CENTRO UNIVERSITÁRIO UNIVATES REGULAMENTO DE ESTÁGIO CURRICULAR NÃO OBRIGATÓRIO CURSO DE COMUNICAÇÃO SOCIAL, COM HABILITAÇÃO EM RELAÇÕES PÚBLICAS, BACHARELADO REGULAMENTO DE ESTÁGIO CURRICULAR NÃO OBRIGATÓRIO
Leia maisO PCI-DSS contempla 12 requerimentos básicos que tem o objetivo
Curso PCI-DSS Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português, espanhol ou
Leia maisPolítica de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará
Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Agenda Projeto Realizado Política de Segurança da ALCE Próximos passos Projeto realizado Definição/Revisão da Política de
Leia maisResumo de alterações da versão 2.0 para a 3.0 do PA-DSS
Indústria de cartões de pagamento (PCI) Padrão de segurança de dados de formulário de pagamento Resumo de alterações da versão 2.0 para a 3.0 do PA-DSS Novembro de 2013 Introdução Este documento fornece
Leia maisRELATÓRIO SINTÉTICO DAS ATIVIDADES DE AUDITORIA BIÊNIO: FEVEREIRO/2011 A JANEIRO/2013
ESTADO DO CEARÁ PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO CEARÁ Auditoria Administrativa de Controle Interno RELATÓRIO SINTÉTICO DAS ATIVIDADES DE AUDITORIA BIÊNIO: FEVEREIRO/2011 A JANEIRO/2013
Leia maisCâmara dos Deputados CCTCI: Comissão de Ciência e Tecnologia, Comunicação e Informática
Câmara dos Deputados CCTCI: Comissão de Ciência e Tecnologia, Comunicação e Informática A relevância tecnológica, econômica e estratégia da Computação em Nuvem (Cloud Computing) para a competitividade
Leia maisMANUAL DE GERENCIAMENTO DO RISCO DE CRÉDITO
1 APRESENTAÇÃO As exposições sujeitas ao risco de crédito são grande parte dos ativos da COOPERFEMSA, por isso, o gerenciamento do risco dessas exposições é fundamental para que os objetivos da Cooperativa
Leia maisCapítulo XIII SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO
Capítulo XIII SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO FINALIDADE A Secretaria de Tecnologia da Informação e Comunicação, órgão de direção especializada, subordinada ao diretor-geral da Secretaria
Leia mais29/05/2012. Gestão de Projetos. Luciano Gonçalves de Carvalho FATEC. Agenda. Gerenciamento de Integração do Projeto Exercícios Referências FATEC
Gestão de Projetos 1 Agenda Gerenciamento de Integração do Projeto Exercícios Referências 2 1 GERENCIAMENTO DA INTEGRAÇÃO DO PROJETO 3 Gerenciamento da Integração do Projeto Fonte: EPRoj@JrM 4 2 Gerenciamento
Leia maisAbordagens. Ao redor do computador. Ao redor do computador. Auditoria de Sistemas de Informação. Everson Santos Araujo <everson@por.com.
Abordagens Auditoria de Sistemas de Informação Ao redor do computador Através do computador Com o computador Everson Santos Araujo 2 Ao redor do computador Ao redor do computador Auditoria
Leia maisPrograma 1081 Gestão e Manutenção do Tribunal de Contas
Ação 1196 Implementação do Programa de gestão de pessoas por competência Função 1 - Legislativa Subfunção 12 - Administração Geral Desenvolvimento de atividades em gestão de pessoas por competências tendo
Leia maisLISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE
Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?
Leia maisITIL v3 - Operação de Serviço - Parte 1
ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes
Leia maisGerenciamento de Projetos. Douglas Farias Cordeiro
Gerenciamento de Projetos Douglas Farias Cordeiro Conceito de Organização Uma organização pode ser descrita como um arranjo sistemático, onde esforços individuais são agregados em prol de um resultado
Leia maisCAPABILITY MATURITY MODEL FOR SOFTWARE. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com
CAPABILITY MATURITY MODEL FOR SOFTWARE Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com 1. Introdução Após décadas de incontáveis promessas sobre como aumentar à produtividade e qualidade de software,
Leia maisEstabelecer critérios e procedimentos para os atendimentos às solicitações de serviços de informática.
Proposto por: ATENDER USUÁRIOS EM SERVIÇOS DE TECNOLOGIA DA Equipe da Divisão de Segurança da Informação (DISEG) Analisado por: Departamento de Produção (DEPRO) Aprovado por: Diretor-Geral Diretoria Geral
Leia maisPara a Educação, a Ciência e a Cultura TERMO DE REFERÊNCIA PARA CONTRATAÇÃO DE PESSOA FÍSICA
Organização dos Estados Ibero-americanos Para a Educação, a Ciência e a Cultura TERMO DE REFERÊNCIA PARA CONTRATAÇÃO DE PESSOA FÍSICA 1. Projeto: OEI/BRA/09/004 - Aprimoramento da sistemática de gestão
Leia maisPROCESSO DE AUTO AVALIAÇÃO FACULDADE DE DIREITO DO SUL DE MINAS - QUADRO RESUMO
AVALIAÇÃO E ACOMPANHAMENTO DO DESEMPENHO INSTITUCIONAL 3.1 Objetivos e Metas Específicos para Avaliação e Acompanhamento do Desempenho Institucional O Programa de Avaliação Institucional resulta de um
Leia maisTodos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado, com larga e comprovada experiência em suas áreas de atuação.
Curso Formação Efetiva de Analístas de Processos Curso Gerenciamento da Qualidade Curso Como implantar um sistema de Gestão de Qualidade ISO 9001 Formação Profissional em Auditoria de Qualidade 24 horas
Leia maisCurso Técnico em Agroecologia
Curso Técnico em Agroecologia Nível/Grau/Forma: Médio/Técnico/Integrado Vagas: 25 Turno: Integral Duração: 3 anos + estágio Perfil do Egresso O Técnico em Agroecologia deverá ser um profissional com formação
Leia maisÍNDICE 01 DYNAFLEET. Visão geral... 2 Transferência de dados... 3
ÍNDICE 01 DYNAFLEET Visão geral... 2 Transferência de dados... 3 Assembly date filter: w1527 (2015-06-29). Variant filter on: STWPOS-L,TAS-ANA,TGW-3GWL,TYPE-FH. DYNAFLEET 01 01 Visão geral DYNAFLEET 2
Leia maisIncubadora de Empresas de Base Tecnológica de Itajubá - INCIT PLANO ANUAL DE TREINAMENTO
Incubadora de Empresas de Base Tecnológica de Itajubá - INCIT PLANO ANUAL DE TREINAMENTO Itajubá/MG Fevereiro de 2012 Plano Anual de 2 de 11 Revisão 01 SUMÁRIO APRESENTAÇÃO... 3 1 OBJETIVO GERAL... 4 2
Leia maisAmbiente de Controles Internos
Ambiente de Controles Internos Agosto/2012 Gerência de Gestão de Riscos, Compliance e Controles Internos Gestão de Controle Interno Responsabilidades GESTÃO DE RISCOS AUDITORIA INTERNA Mapeamento dos Riscos
Leia maisDiretoria de Gestão Interna
Diretoria de Gestão Interna Objetivo 13: Garantir que os processos de trabalho e seus produtos sejam oportunos e primem pela qualidade, com uso intensivo de tecnologia Iniciativas Ações Produtos ou resultados
Leia maisMINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE LAVRAS CONSELHO UNIVERSITÁRIO
MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE LAVRAS CONSELHO UNIVERSITÁRIO RESOLUÇÃO CUNI Nº 014, DE 29 DE ABRIL DE 2015. O CONSELHO UNIVERSITÁRIO DA UNIVERSIDADE FEDERAL DE LAVRAS, no uso de suas atribuições
Leia maisESTADO DE MATO GROSSO CÂMARA MUNICIPAL DE CUIABÁ
INSTRUÇÃO NORMATIVA SC Nº. 001/2011 DISPÕE SOBRE OS PROCEDIMENTOS E EXECUÇÃO DAS ATIVIDADES DE COMUNICAÇÃO DA CÂMARA MUNICIPAL DE CUIABÁ. Versão: 01 Aprovação: 26/09/2011 Ato de aprovação: 26/09/2011 Unidade
Leia maisATRIBUIÇÕES DA COORDENAÇÃO DE GESTÃO DA INFORMAÇÃO - CGI
ATRIBUIÇÕES DA COORDENAÇÃO DE GESTÃO DA INFORMAÇÃO - CGI MISSÃO Executar a gestão das informações e coordenar a política de comunicação da PROEXT. Atribuições Gerais: 1. Atender clientes internos e externos;
Leia maisCapacitação de Usuários no uso de Sistemas de Informação
Capacitação de Usuários no uso de Sistemas de Informação Projeto Básico (pdf) A Gerência de Sistemas GESIS, da Gerência Geral de Gestão do Conhecimento e Documentação- GGCON, tem como objetivo Implantar
Leia maisPERFIL PROFISSIONAL DO GESTOR DE PROJETOS DE EDUCAÇÃO A DISTÂNCIA
PERFIL PROFISSIONAL DO GESTOR DE PROJETOS DE EDUCAÇÃO A DISTÂNCIA Área profissional: Educação Segmento tecnológico: Educação a Distância Qualificação profissional: Gestor de Projetos de Educação a Distância
Leia mais