BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo?

Tamanho: px
Começar a partir da página:

Download "BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo?"

Transcrição

1 IT PROFESSIONAL MEETING DO OESTE PAULISTA PRESIDENTE PRUDENTE - SP BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo? Cláudio Dodt, CISA, CISSP, CRISC, ISMAS Business Continuity & Security Senior Consultant Gerente regional - Nordeste claudio.dodt@daryus.com.br

2 Quem somos: Empresa 100% nacional localizada em São Paulo capital; Representante educacional exclusiva do DRII Disaster Recovery Institute International desde 2005; Especializada e líder no Brasil em consultoria e soluções para Recuperação de Desastres; Continuidade de Negócios e Somos a empresa mais completa em Gestão de Riscos, por oferecer educação e consultoria de forma especializada; Idealizadora de dois eventos que tornaram-se referencia no mercado nacional GRC International e o GRM Global Risk Meeting; Prêmio SECMASTER 2006 pela ISSA International; Reconhecida pela Infragard USA (California) em 2011.

3 Nossas unidades

4 Nossos serviços: Continuidade de Negócios Segurança da Informação Gestão de Processos de Negócios Governança, Risco e Conformidade

5 Nossos clientes:

6 Cláudio Dodt Business Continuity & Security Senior Consultant - Regional Manager claudio.dodt@daryus.com.br Atua na área de tecnologia há mais de 10 anos exercendo atividades como técnico e analista de suporte, Analista de Segurança Sr., Security Officer e Supervisor de Infraestrutura e Segurança. Desenvolveu atividades em empresas brasileiras e multinacionais, tendo participado no Brasil e no exterior em projetos de segurança de diversos segmentos como Educacional, Financeiro, Saúde, Agroindústria, Indústria Alimentícia, Naval, Metal-Mecânica e Têxtil. Geek convicto, mergulhador autônomo e um grande amante da leitura e dos videogames. Especializações ITIL V2 Service Manager/ ITIL Expert; Certified Information Systems Security Professional (CISSP ); Certified Information Systems Auditor (CISA); Certified in Risk and Information Systems Control (CRISC); ISO Lead Auditor; ISO/IEC Foundation; Information Security Foundation (ISFS) based on ISO/IEC 27002; Information Security Management Advanced (ISMAS) based on ISO/IEC 27002; CobiT Foundation; EXIN Accredited Trainer - (ITIL Foundation; ISO Foundation, ISFS, ISMAS)

7 O que é a CONSUMERIZAÇÃO de TI?

8 O que é a CONSUMERIZAÇÃO de TI? Tendência da tecnologia chegar primeiro no mercado consumidor e posteriormente ser levada para o ambiente corporativo.

9 Começamos cada vez mais cedo!

10 Fonte: O que muda para as organizações?

11 Fonte: O que muda para as organizações?

12

13 Celulares esquecidos em Taxis (apenas NY)* * Dados de 2009

14 Celulares esquecidos em Taxis (apenas NY)* O que isso pode representar para sua empresa? * Dados de 2009

15 Como fica a gestão de TIC? Gerenciamento Corporativo Controlado; Previsível; Centralizado no processo; Eficiente; Conservador. Gerenciamento Consumerizado Conectado; Aberto; Centralizado na Informação; Inovador; Agressivo.

16

17

18 Possíveis benefícios: Redução de custos; Aumento na produtividade; Aumento na satisfação dos empregados; Apoia iniciativas de Continuidade e Disaster Recovery.

19 Riscos Prováveis: Perda, vazamento e roubo de informação; Infecção por malwares; Interrupções no serviço; Implicações legais; Pesadelos para equipes de Suporte Técnico e Segurança da Informação.

20 Riscos Prováveis: Perda, vazamento e roubo de informação; Não importa de quem é o Infecção por malwares; dispositivo e sim garantir a Interrupções no serviço; Segurança da Informação! Implicações legais; Pesadelos para equipes de Suporte Técnico e Segurança da Informação.

21 Valor para o Negócio Qual a melhor forma de garantir o VALOR para o negócio e mitigar os riscos do BYOD? Mitigação do Risco

22 Valor para o Negócio Restringir Definir políticas e procedimentos Tecnologia de apoio Arquitetura corporativa Definir níveis de suporte Abraçar Definir políticas e procedimentos Melhores práticas Tecnologia de apoio Arquitetura corporativa Central de Serviços Corporativa Permitir Definir políticas e procedimentos Não prover suporte Confiar no empregado Bloquear Definir políticas e procedimentos Definir controles técnicos Monitoração Mitigação do Risco

23 Valor para o Negócio Criar uma política, proibir ou apenas confiar não é suficiente! De acordo com uma pesquisa da Cisco em janeiro 2012, que abrangeu mais de 1500 CIOs: 48% das empresas NÃO autorizam BYOD; No entanto, 57% dos pesquisados concordaram que alguns funcionários usam dispositivos pessoais para acessar recursos corporativos, mesmo sem o consentimento! Mitigação do Risco

24 Estamos preparados?

25 Sua empresa possui políticas de Estamos preparados? MOBILIDADE e BYOD? Sim 14% Não 54% Em Desenvolvimento 32%

26 Uma visão holística BYOD Políticas

27 Uma visão holística Se a maioria das organizações não tem sequer uma política, BYOD como vamos lidar com todos os aspectos que envolvem o BYOD? Políticas

28 Precisamos definir: Quais plataformas de dispositivos móveis devem ser suportadas? Quais serviços corporativos esses dispositivos devem acessar? Quais são os requisitos de segurança? Como será a Perícia Forense? Existe alguma lei ou regulamentação que devo estar em conformidade? Quais são as expectativas de privacidade de seus usuários? Quais são as capacidades técnicas dos usuários? Qual é o nível de suporte esperado? O que é considerado Aceitável e Inaceitável? Como será a política de reembolso de despesas?

29 Conclusão: CONSUMERIZAÇÃO e BYOD são uma realidade e você não vai conseguir escapar......mas definitivamente pode e deve controlar. Uma política é essencial... A Estratégia vencedora?...mas sozinha não é suficiente. Política + Conscientização + Tecnologia

30 Obrigado!

31 Cláudio Dodt Business Continuity & Security Senior Consultant

Apresentação. Objetivo. Dados Principais. Período 20/06 à 25/07

Apresentação. Objetivo. Dados Principais. Período 20/06 à 25/07 Apresentação Dados Principais Este treinamento promove o conhecimento de conceitos básicos e metodologias baseadas na principal norma de Segurança da Informação internacionalmente aceita. Após a conclusão

Leia mais

ILUMINANDO MENTES, PROTEGENDO NEGÓCIOS E CAPACITANDO PESSOAS.

ILUMINANDO MENTES, PROTEGENDO NEGÓCIOS E CAPACITANDO PESSOAS. ILUMINANDO MENTES, PROTEGENDO NEGÓCIOS E CAPACITANDO PESSOAS. Av. Paulista 967-9ºandar - Cerqueira César - São Paulo SP - CEP: 01311-918 55 11 3285-6539 contato@daryus.com.br Prof. Jeferson D Addario CEO

Leia mais

ISO 27001:2013 Quais os impactos e O que muda para as organizações?

ISO 27001:2013 Quais os impactos e O que muda para as organizações? Iluminando mentes, capacitando profissionais e protegendo negócios. AGENDA A DARYUS O que é a CONSUMERIZAÇÃO de TI? ISO 27001:2013 Quais os impactos e O que muda para as organizações? benefícios das atualizações

Leia mais

Segurança da Informação:

Segurança da Informação: Iluminando mentes, capacitando profissionais e protegendo negócios. AGENDA A DARYUS O que é a CONSUMERIZAÇÃO de TI? Segurança da Informação: O que muda para as organizações? Perspectivas no Brasil para

Leia mais

No final do curso, os alunos devem ser capazes de:

No final do curso, os alunos devem ser capazes de: BEHAVIOUR GROUP Bringing value to you Certified Information Systems Security Professional (CISSP) Treinamento Reconhecimento global em segurança da informação Introdução Este curso, com a duração de cinco

Leia mais

Inovação com Segurança da Informação: Desafios de uma gestão flexível para inovar de maneira segura.

Inovação com Segurança da Informação: Desafios de uma gestão flexível para inovar de maneira segura. Inovação com Segurança da Informação: Desafios de uma gestão flexível para inovar de maneira segura. Claudio Dodt, ISMAS, CISSP, CISA, ISO 27001 Lead Auditor Business Continuity & Security Senior Consultant

Leia mais

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações 17/IN01/DSIC/GSIPR 00 09/ABR/13 1/10 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações ATUAÇÃO E ADEQUAÇÕES PARA PROFISSIONAIS DA ÁREA

Leia mais

Portfólio de Serviços. Gestão de Serviços de TI. www.etecnologia.com.br Treinamento e Consultoria

Portfólio de Serviços. Gestão de Serviços de TI. www.etecnologia.com.br Treinamento e Consultoria 1 Melhores Práticas para Resumo Executivo: A Tecnologia da Informação (TI ) deve ter como missão contribuir com as áreas de negócio através da entrega de valor dos serviços de TI. Versão 7.0 Marcço 2011

Leia mais

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. 7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. Neste Guia, vamos mostrar algumas dicas para que a implantação da tendência BYOD nas empresas

Leia mais

Os Desafios da Segurança para Mobilidade

Os Desafios da Segurança para Mobilidade Os Desafios da Segurança para Mobilidade Antes de começarmos, observem alguns dados importantes 2 Uma pesquisa de usuários móveis mostra que um em cada três usuários perdem seus dispositivos móveis Aproximadamente

Leia mais

Proposta ITIL V3 HAND S ON. Apresentação Executiva. ITIL V3 Hand s ON

Proposta ITIL V3 HAND S ON. Apresentação Executiva. ITIL V3 Hand s ON ITIL V3 HAND S ON Apresentação Executiva 1 Os treinamentos de ITIL Hand s On, abordam os processos da gestão de serviços de TI do ITIL v3 e são recomendados e necessários, para quem quer ser tornar um

Leia mais

PESQUISA NACIONAL DE SEGURANÇA DA INFORMAÇÃO 2014

PESQUISA NACIONAL DE SEGURANÇA DA INFORMAÇÃO 2014 PESQUISA NACIONAL DE SEGURANÇA DA INFORMAÇÃO 2014 Uma visão estratégica dos principais elementos da Segurança da Informação no Brasil Sumário executivo CIBERCRIMES, FALHAS EM PROCESSOS, FRAUDES, COMPORTAMENTO.

Leia mais

Sérgio Barreira Uchoa.

Sérgio Barreira Uchoa. Quem somos O Centro de Treinamento em Tecnologia SecrelNet é um ambiente totalmente dedicado à sua capacitação e aprimoramento nas mais atuais tecnologias. Aqui você e sua empresa possuem uma gama de treinamentos

Leia mais

Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity. Ofélia Malheiros Business Solutions Manager

Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity. Ofélia Malheiros Business Solutions Manager Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity Ofélia Malheiros Business Solutions Manager Agenda Prioridades de Negócio e a Informação Desafios dos CIOs Melhorar

Leia mais

Apresentação do Treinamento

Apresentação do Treinamento Apresentação do Treinamento COBIT 5 Foundation 1 O COBIT 5 fornece um framework completo que ajuda as organizações a alcançar seus objetivos para a Governança e Gestão da TI Empresarial. Em outras palavras,

Leia mais

Curso Especialização em Gerenciamento Operacional de Serviços de TI Baseado no ITIL V3 e Cobit 4.1

Curso Especialização em Gerenciamento Operacional de Serviços de TI Baseado no ITIL V3 e Cobit 4.1 Curso Especialização em Gerenciamento Operacional de Serviços de TI Baseado no ITIL V3 e Cobit 4.1 Todos nossos cursos são preparados por profissionais certificados e com larga experiência em Governança

Leia mais

Governança de TI UNICAMP 13/10/2014. Edson Roberto Gaseta

Governança de TI UNICAMP 13/10/2014. Edson Roberto Gaseta Governança de TI UNICAMP 13/10/2014 Edson Roberto Gaseta Fundação CPqD Instituição brasileira focada em inovação Experiência em projetos de TI e de negócios Desenvolvimento de tecnologia nacional Modelo

Leia mais

Curso Governança de TI - Visão Executiva

Curso Governança de TI - Visão Executiva Curso Governança de TI - Visão Executiva Todos nossos cursos são preparados por profissionais certificados e com larga experiência em Governança de TI. Os cursos são ministrados em português, sendo o material

Leia mais

APRENDA COMO GERENCIAR SEUS SERVIÇOS

APRENDA COMO GERENCIAR SEUS SERVIÇOS APRENDA COMO GERENCIAR SEUS SERVIÇOS Treinamento ISO 20000 Foundation Presencial ou EAD O Gerenciamento de Serviços de TI tem como foco o fornecimento eficiente e eficaz de serviços que assegura a satisfação

Leia mais

efagundes com GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4

efagundes com GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4 GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4 1 CobIT Modelo abrangente aplicável para a auditoria e controle de processo de TI, desde o planejamento da tecnologia até a monitoração e auditoria de

Leia mais

Curso Fundamentos de Gerenciamento de Serviços de TI baseado no ITIL V3

Curso Fundamentos de Gerenciamento de Serviços de TI baseado no ITIL V3 Curso Fundamentos de Gerenciamento de Serviços de TI baseado no ITIL V3 Todos nossos cursos são preparados por profissionais certificados e reconhecidos no mercado de Gerenciamento de Serviços de TI. Os

Leia mais

Gerenciamento de Crises e Continuidade de Negócios

Gerenciamento de Crises e Continuidade de Negócios Gerenciamento de Crises e Continuidade de Negócios Enterprise Risk Services - ERS Julio Laurino Certified Business Continuity Professional (CBCP) CobiT Certified jlaurino@deloitte.com Agenda Objetivo Conceitos

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001 Fundamentos em Segurança de Redes de Computadores 1 É a norma de certificação para SGSI ( Sistemas de Gestão da Segurança da Informação), editada em português em abril de 2006 e que substituiu a BS 7799-2.

Leia mais

INFORMAÇÕES ADICIONAIS

INFORMAÇÕES ADICIONAIS APRENDA SOBRE GOVERNANÇA DE TI Programa de Qualificação COBIT 5 Presencial ou EAD O COBIT 5 define as necessidades das partes interessadas da empresa como ponto de partida das atividades de governança

Leia mais

1 A Evolução do COBIT

1 A Evolução do COBIT O COBIT 5 na APF Prof. Dr. J. Souza Neto, PMP, CSX, COBIT-INCS, CGEIT, CRISC, CLOUDF, ITILF COBIT 5 Implementation, COBIT 5 Assessor, Certified COBIT Assessor, COBIT 5 Approved Trainer souzaneto@govtiapf.com.br

Leia mais

Proposta. ISO 20.000 / 2011 Fundamentos. Apresentação Executiva. ISO 20.000 / 2011 - Fundamentos

Proposta. ISO 20.000 / 2011 Fundamentos. Apresentação Executiva. ISO 20.000 / 2011 - Fundamentos ISO 20.000 / 2011 Fundamentos Apresentação Executiva 1 O treinamento de ISO 20.000 Foundation tem como premissa fornecer uma visão geral da publicação da norma ISO/IEC 20000 capacitando o aluno a entender

Leia mais

O caminho das certificações

O caminho das certificações O caminho das certificações Treinamentos em Segurança da Informação Anderson Ramos CISSP, CISA, SSCP, CCSI/E+ CNE, MCSE, CCAE, CCQE, NSA Diretor Educacional DataCastle Lead Instructor (ISC)² Diretor de

Leia mais

SGSI um desafio. SGSI um desafio ARTIGO. Artigo Sistema de gestão, Segurança da informação, Slides, Desafios. Artigo 1

SGSI um desafio. SGSI um desafio ARTIGO. Artigo Sistema de gestão, Segurança da informação, Slides, Desafios. Artigo 1 ARTIGO SGSI um desafio Artigo Sistema de gestão, Segurança da informação, Slides, Desafios Artigo 1 SGSI UM DESAFIO Grandes mudanças e grandes atividades devem ser motivadas por alguns elementos que podem

Leia mais

GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Realização:

GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Realização: GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS Realização: Ademar Luccio Albertin Mais de 10 anos de experiência em Governança e Gestão de TI, atuando em projetos nacionais e internacionais

Leia mais

TI em Números Como identificar e mostrar o real valor da TI

TI em Números Como identificar e mostrar o real valor da TI TI em Números Como identificar e mostrar o real valor da TI João Maldonado / Victor Costa 15, Outubro de 2013 Agenda Sobre os Palestrantes Sobre a SOLVIX Contextualização Drivers de Custo Modelo de Invenstimento

Leia mais

Curso preparatório para a certificação COBIT 4.1 Fundation

Curso preparatório para a certificação COBIT 4.1 Fundation Curso preparatório para a certificação COBIT 4.1 Fundation Dentro do enfoque geral em conhecer e discutir os fundamentos, conceitos e as definições de Governança de TI - tecnologia da informação, bem como

Leia mais

A Biblioteca: Gerenciamento de Serviços de TI. Instrutor : Cláudio Magalhães E-mail: cacmagalhaes@io2.com.br

A Biblioteca: Gerenciamento de Serviços de TI. Instrutor : Cláudio Magalhães E-mail: cacmagalhaes@io2.com.br A Biblioteca: Gerenciamento de Serviços de TI Instrutor : Cláudio Magalhães E-mail: cacmagalhaes@io2.com.br 2 A Biblioteca ITIL: Information Technology Infrastructure Library v2 Fornece um conjunto amplo,

Leia mais

Secretaria de Fiscalização de Tecnologia da Informação

Secretaria de Fiscalização de Tecnologia da Informação Secretaria de Fiscalização de Tecnologia da Informação Agenda Antes da Sefti Criação da Sefti O que já fizemos Trabalhos mais relevantes Resultados alcançados 2 Impacto da TI na gestão pública Criticidade

Leia mais

Fone: 55 11 2384-7736 - www.wissenconsulting.com.br - atendimento@wissenconsulting.com.br

Fone: 55 11 2384-7736 - www.wissenconsulting.com.br - atendimento@wissenconsulting.com.br Nosso método de trabalho foi criado para atender VOCÊ A WISSEN CONSULTING têm como compromisso ajudá-lo a alcançar o sucesso na implementação de ferramentas de gestão e colaboração para que você possa

Leia mais

GERENCIAMENTO E PROCESSO Porque adotá-los? Onivaldo Roncatti e Leonardo Noshi

GERENCIAMENTO E PROCESSO Porque adotá-los? Onivaldo Roncatti e Leonardo Noshi GERENCIAMENTO E PROCESSO Porque adotá-los? Onivaldo Roncatti e Leonardo Noshi 1 Sobre a empresa A Business Station é uma provedora de soluções de tecnologia. Possui 5 filiais: São Paulo (matriz), Campinas,

Leia mais

24/09/2013. COBIT5: Novas perspectivas e desafios para a Auditoria Interna

24/09/2013. COBIT5: Novas perspectivas e desafios para a Auditoria Interna 24/09/2013 COBIT5: Novas perspectivas e desafios para a Auditoria Interna Luiz Claudio Diogo Reis, MTech, CISA, CRISC, COBIT (F), MCSO Luiz.reis@caixa.gov.br Auditor Sênior Caixa Econômica Federal Currículo

Leia mais

Resumo. Sobre a Produtivit Quem somos Missão, Visão e Valores O que fazemos Como fazemos Especialidades Parcerias Cases Clientes

Resumo. Sobre a Produtivit Quem somos Missão, Visão e Valores O que fazemos Como fazemos Especialidades Parcerias Cases Clientes Resumo Sobre a Produtivit Quem somos Missão, Visão e Valores O que fazemos Como fazemos Especialidades Parcerias Cases Clientes Sobre a Produtivit Fundada em 2009, a Produtivit é uma empresa capixaba que

Leia mais

Governança em TI e os objetivos estratégicos da organização

Governança em TI e os objetivos estratégicos da organização Governança em TI e os objetivos estratégicos da organização A otimização dos investimentos em TI, a importância do uso do modelo CobiT, adotado mundialmente em IT Governance Um painel sobre as certificações

Leia mais

Certificações ITIL voltam a ganhar destaque

Certificações ITIL voltam a ganhar destaque Certificações ITIL voltam a ganhar destaque Certificações em Information Technology Infrastructure Library, ou ITIL, voltou ao topo de muitas listas de contratação de TI. Métodos ITIL são projetados para

Leia mais

Potenciar a maturidadde SI/TI em Hospitais do SNS

Potenciar a maturidadde SI/TI em Hospitais do SNS Potenciar a maturidadde SI/TI em Hospitais do SNS Desafios Actuais http://www.google.pt/ Rui Gomes Hospital Fernando Fonseca E.P.E. (Amadora/Sintra) Onde estamos (ciclo eterno ) O que não queremos O que

Leia mais

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO

Leia mais

Resultados da fiscalização do TCU na área de tecnologia da informação

Resultados da fiscalização do TCU na área de tecnologia da informação Resultados da fiscalização do TCU na área de tecnologia da informação Apresentação para a Comissão de Ciência, Tecnologia, Inovação, Comunicação e Informática - CCT Secretaria de Fiscalização de TI Sefti

Leia mais

Grupo Seres Adota CA Nimsoft Service Desk para Automatizar e Gerenciar Chamados de Service Desk

Grupo Seres Adota CA Nimsoft Service Desk para Automatizar e Gerenciar Chamados de Service Desk CUSTOMER SUCCESS STORY Abril 2014 Grupo Seres Adota CA Nimsoft Service Desk para Automatizar e Gerenciar Chamados de Service Desk PERFIL DO CLIENTE Indústria: Consultoria Empresa: Grupo Seres Colaboradores:

Leia mais

Grupo Seres Adota CA Cloud Service Management para Automatizar e Gerenciar Chamados de Service Desk

Grupo Seres Adota CA Cloud Service Management para Automatizar e Gerenciar Chamados de Service Desk CUSTOMER SUCCESS STORY Abril 2014 Grupo Seres Adota CA Cloud Service Management para Automatizar e Gerenciar Chamados de Service Desk PERFIL DO CLIENTE Indústria: Consultoria Empresa: Grupo Seres Colaboradores:

Leia mais

Mercado de trabalho em TI. Debora Marrach 20.Out.2010

Mercado de trabalho em TI. Debora Marrach 20.Out.2010 Mercado de trabalho em TI Debora Marrach 20.Out.2010 1 Agenda Algumas estatísticas Carreiras em TI Tipos de empresas Demanda futura Tendências 2 Agenda Algumas estatísticas Carreiras em TI Tipos de empresas

Leia mais

PÁGINA 4 ITIL V.2 & ITIL V.3

PÁGINA 4 ITIL V.2 & ITIL V.3 PÁGINA 4 ITIL V.2 & ITIL V.3 Gerência de Níveis de Serviço Manter e aprimorar a qualidade dos serviços de TI Revisar continuamente os custos e os resultados dos serviços para garantir a sua adequação Processo

Leia mais

Cada vitória é importante pois são de vitórias que se constroem conquistas. São de conquistas que se constrói o sucesso.

Cada vitória é importante pois são de vitórias que se constroem conquistas. São de conquistas que se constrói o sucesso. Cada vitória é importante pois são de vitórias que se constroem conquistas. São de conquistas que se constrói o sucesso. Somos a FIDELITY IT, seu novo parceiro nas próximas vitórias e conquistas. Mais

Leia mais

O Módulo Risk Manager fornece workflow para tratamento dos riscos identificados nas avaliações e priorização das ações.

O Módulo Risk Manager fornece workflow para tratamento dos riscos identificados nas avaliações e priorização das ações. GRC - Governança, Riscos e Compliance já é uma realidade nas organizações. Sua adoção, no entanto, implica no desenvolvimento e na manutenção de um framework que viabilize a integração e colaboração entre

Leia mais

Atividade: COBIT : Entendendo seus principais fundamentos

Atividade: COBIT : Entendendo seus principais fundamentos SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DO PIAUÍ CAMPUS FLORIANO EIXO TECNOLÓGICO: INFORMAÇÃO E COMUNICAÇÃO CURSO: TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PERÍODO

Leia mais

Política de SI uma introdução ao tema. Política de SI uma introdução ao tema ARTIGO. Artigo Política, Conformidade, Normativo.

Política de SI uma introdução ao tema. Política de SI uma introdução ao tema ARTIGO. Artigo Política, Conformidade, Normativo. ARTIGO Política de SI uma introdução ao tema Artigo Política, Conformidade, Normativo Artigo 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO UMA INTRODUÇÃO AO TEMA Nas organizações mais estruturadas, é comum que

Leia mais

Você consegue dirigir seu carro sem um painel de controle? Você consegue gerenciar um Service Desk sem Indicadores?

Você consegue dirigir seu carro sem um painel de controle? Você consegue gerenciar um Service Desk sem Indicadores? Você consegue dirigir seu carro sem um painel de controle? Você consegue gerenciar um Service Desk sem Indicadores? Será que está acabando a gasolina? Qual o consumo médio do carro na Estrada ou na Cidade?

Leia mais

Estratégia de TI. Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio. Conhecimento em Tecnologia da Informação

Estratégia de TI. Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio. Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação Estratégia de TI Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio 2011 Bridge Consulting Apresentação

Leia mais

Portfólio de Serviços. Governança de TI. www.etecnologia.com.br Treinamento e Consultoria

Portfólio de Serviços. Governança de TI. www.etecnologia.com.br Treinamento e Consultoria 1 Melhores Práticas para Resumo Executivo: Existem diversos desafios para os gestores do negócio, entre eles estão Assegurar o alinhamento entre a estratégia de TI e a estratégia do negócio e Garantir

Leia mais

Resumo Apresentação : Orador

Resumo Apresentação : Orador Resumo Apresentação : Orador Formador Rumos Consultor ITSM desde 2006 ITIL v2/v3 ISO 20000 ISO / IEC 27001/2 Certificação ITIL Foundation Certificação ITIL Expert Certificação Cisco CCNA 6 Anos de Experiencia

Leia mais

Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio?

Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio? Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio? A Tecnologia da Informação vem evoluindo constantemente, e as empresas seja qual for seu porte estão cada

Leia mais

Cobit e ITIL. Cobit. Planejamento e organização; Aquisição e implementação; Entrega e suporte; Monitoração.

Cobit e ITIL. Cobit. Planejamento e organização; Aquisição e implementação; Entrega e suporte; Monitoração. Cobit e ITIL GOVERNANÇA, GP - RISCO, GP PROJETOS - PMP, SEGURANÇA DAIANA BUENO OUTUBRO 20, 2010 AT 8:00 3.496 visualizações Atualmente, as empresas estão com seus processos internos cada vez mais dependentes

Leia mais

Horizons. O impacto financeiro da consumerização de TI As 10 principais percepções do Cisco IBSG Horizons Study. Introdução

Horizons. O impacto financeiro da consumerização de TI As 10 principais percepções do Cisco IBSG Horizons Study. Introdução O impacto financeiro da consumerização de TI As 10 principais percepções do Study Jeff Loucks/Richard Medcalf Lauren Buckalew/Fabio Faria O número de dispositivos de consumerização de TI nos seis países

Leia mais

Governança de TI. O alinhamento da TI ao negócio da organização - diferencial competitivo

Governança de TI. O alinhamento da TI ao negócio da organização - diferencial competitivo Governança de TI O alinhamento da TI ao negócio da organização - diferencial competitivo Fabio Marzullo Carlos Henrique de Azevedo Moreira Jose Roberto Blaschek Créditos Este trabalho foi desenvolvido

Leia mais

O que o Órgão de Administração deve (realmente) saber sobre governança e gestão do Sistema de Informação

O que o Órgão de Administração deve (realmente) saber sobre governança e gestão do Sistema de Informação O que o Órgão de Administração deve (realmente) saber sobre governança e gestão do Sistema de Informação, CISA, CGEIT, CRISC, COBIT 5 F, PMP Os riscos Emergentes do Corporate Governance - oportunidades

Leia mais

Perspectivas do Investimento na Carreira dos Profissionais de TI

Perspectivas do Investimento na Carreira dos Profissionais de TI Perspectivas do Investimento na Carreira dos Profissionais de TI Amostra da Pesquisa - Amostra: 180 profissionais participantes - Público-Alvo: Profissionais de TI. Características dos Profissionais Há

Leia mais

SISTEMAS DE INFORMAÇÃO

SISTEMAS DE INFORMAÇÃO SISTEMAS DE INFORMAÇÃO SOBRE O CURSO A tecnologia ocupa papel de destaque no atual cenário socioeconômico mundial, presente em todos os setores e atividades econômicas. Essa revolução transformou o mundo

Leia mais

Revisão da Qualidade da Função de Auditoria Interna

Revisão da Qualidade da Função de Auditoria Interna www.pwc.pt/academia Revisão da Qualidade da Função de Auditoria Interna Lisboa, 5 de fevereiro de 2013 Academia da PwC 1ª Edição Líder na formação de executivos Revisão da Qualidade da Função de Auditoria

Leia mais

27001 Lead Implementer

27001 Lead Implementer ANSI Accredited Program BEHAVIOUR ISO Lead ADQUIRA AS COMPETÊNCIAS NECESSÁRIAS PARA SEGURANÇA DA INFORMAÇÃO (SGSI) BASEADOS NA NORMA ISO Sobre o curso Este curso intensivo com duração de cinco dias, permite

Leia mais

ISO/IEC 20000:2005. Introdução da Norma ISO/IEC 20000 no Mercado Brasileiro Versão 1.1, 15.09.2006

ISO/IEC 20000:2005. Introdução da Norma ISO/IEC 20000 no Mercado Brasileiro Versão 1.1, 15.09.2006 ISO/IEC 20000:2005 Introdução da Norma ISO/IEC 20000 no Mercado Brasileiro Versão 1.1, 15.09.2006 André Jacobucci andre.jacobucci@ilumna.com +55 11 5087 8829 www.ilumna.com Objetivos desta Apresentação

Leia mais

Uma análise quantitativa dos ambientes de help-desk no Brasil

Uma análise quantitativa dos ambientes de help-desk no Brasil Uma análise quantitativa dos ambientes de help-desk no Brasil Metodologia Pesquisa desenvolvida pela Web: de 7 a 11/Maio/2009 Amostra: 60 participantes Público-Alvo: Profissionais de empresas que dispõem

Leia mais

www.pmbasis.com.br CONHEÇA TODAS AS SOLUÇÕES EM NEGÓCIOS, PROJETOS E FORMAÇÃO QUE A PMBASIS TEM PARA SUA EMPRESA OU INSTITUIÇÃO.

www.pmbasis.com.br CONHEÇA TODAS AS SOLUÇÕES EM NEGÓCIOS, PROJETOS E FORMAÇÃO QUE A PMBASIS TEM PARA SUA EMPRESA OU INSTITUIÇÃO. www.pmbasis.com.br CONHEÇA TODAS AS SOLUÇÕES EM NEGÓCIOS, PROJETOS E FORMAÇÃO QUE A PMBASIS TEM PARA SUA EMPRESA OU INSTITUIÇÃO. Crescer, Desenvolver, Multiplicar-se. Nossos melhores sonhos começam assim.

Leia mais

Executive Business Process Management

Executive Business Process Management Executive Business Process Management Executive Business Consulting 1 Executive Business Process Management (EBPM) O aumento da competitividade das organizações passa pela melhoria dos processos, principalmente

Leia mais

Transformação para uma TI empresarial Criando uma plataforma de geração de valor. Garanta a eficiência e a competitividade da sua empresa

Transformação para uma TI empresarial Criando uma plataforma de geração de valor. Garanta a eficiência e a competitividade da sua empresa Transformação para uma TI empresarial Criando uma plataforma de geração de valor Garanta a eficiência e a competitividade da sua empresa Transformação para uma TI empresarial Criando uma plataforma de

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Metodologia de implementação e certificação ISO20.000. Garanta a eficiência e a competitividade da sua empresa

Metodologia de implementação e certificação ISO20.000. Garanta a eficiência e a competitividade da sua empresa de implementação e certificação ISO20.000 Garanta a eficiência e a competitividade da sua empresa Por que estas organizações implementaram a ISO20.000? Alinhamento do negócio e TI Redução da exposição

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

22301 Lead Auditor. Certified. Bringing value to you! ANSI Accredited Program FORMAÇÃO EM CONTINUIDADE DE NEGÓCIO

22301 Lead Auditor. Certified. Bringing value to you! ANSI Accredited Program FORMAÇÃO EM CONTINUIDADE DE NEGÓCIO ANSI Accredited Program BEHAVIOUR ISO Lead Auditor Bringing value to you! AUDITAR SISTEMAS DE GESTÃO DE CONTINUIDADE DE NEGÓCIO () BASEADOS NA NORMA ISO Sobre o curso Este curso intensivo com duração de

Leia mais

EXIN Business Information Management Foundation

EXIN Business Information Management Foundation Guia de Preparação EXIN Business Information Management Foundation with reference to BiSL Edição Maio 2012 Copyright 2012 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicada,

Leia mais

Uso de Dispositivos Móveis nas Organizações BYOD Abordagem COBIT 5

Uso de Dispositivos Móveis nas Organizações BYOD Abordagem COBIT 5 Uso de Dispositivos Móveis nas Organizações BYOD Abordagem COBIT 5 Prof. Dr. J. Souza Neto, PMP. CSX, COBIT-INCS, CGEIT, CRISC, CLOUDF, ITILF, COBIT 5 Implementation, COBIT 5 Assessor, Certified COBIT

Leia mais

Porque Contingência?

Porque Contingência? Porque Contingência? Porque Contingência? Fatores de Riscos Vandalismo Roubo Incêndio Raios Inundação Acesso indevido Distúrbio civil Falha humana Explosão Terrorismo Falhas e panes... Porque Contingência?

Leia mais

Uma visão prática e aplicada em Tecnologia da Informação

Uma visão prática e aplicada em Tecnologia da Informação Uma visão prática e aplicada em Tecnologia da Informação MBA Executivo Internacional pela Ohio State University/United States (OSU), MBA Gerenciamento de Projetos pela Fundação Getulio Vargas (FGV), Pós-graduação

Leia mais

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

GESTÃO DE SEGURANÇA DA INFORMAÇÃO GESTÃO DE SEGURANÇA DA INFORMAÇÃO SOLUÇÕES DE SEGURANÇA EM AMBIENTES HETEROGÊNEOS Pós-Graduação Lato Sensu O Perigo nas Mãos Resenha Patrick Tracanelli Prof. Ricardo Leocádio Universidade FUMEC 2009 Pós-Graduação

Leia mais

E N G. A D R I A N O T O R R E S, M B A, C A P M, I T I L, I S O 2 0 0 0 0

E N G. A D R I A N O T O R R E S, M B A, C A P M, I T I L, I S O 2 0 0 0 0 E N G. A D R I A N O T O R R E S, M B A, C A P M, I T I L, I S O 2 0 0 0 0 MINI CURRÍCULO 1 - FORMAÇÃO ACADÊMICA Engenheiro de produção; Pós-graduado em Gerenciamento de Projetos. 2 - CERTIFICAÇÕES CAPM

Leia mais

Conhecimento em Tecnologia da Informação. CobiT 5. Apresentação do novo framework da ISACA. 2013 Bridge Consulting All rights reserved

Conhecimento em Tecnologia da Informação. CobiT 5. Apresentação do novo framework da ISACA. 2013 Bridge Consulting All rights reserved Conhecimento em Tecnologia da Informação CobiT 5 Apresentação do novo framework da ISACA Apresentação Este artigo tem como objetivo apresentar a nova versão do modelo de governança de TI, CobiT 5, lançado

Leia mais

Professor: Conrado Frassini cfrassini@uol.com.br

Professor: Conrado Frassini cfrassini@uol.com.br Governança de TI e ISO20000 Quo Vadis TI? quinta-feira, 14 de agosto de 2008, 17h09 A área de Tecnologia da Informação vem sofrendo mudanças profundas e esse fenômeno aumentará nos próximos anos. Além

Leia mais

Wesley Vaz, MSc., CISA

Wesley Vaz, MSc., CISA Wesley Vaz, MSc., CISA Objetivos Ao final da palestra, os participantes deverão ser capazes de: Identificar e compreender os princípios do Cobit 5; Identificar e conhecer as características dos elementos

Leia mais

Apresentação. Gabriela Dias. Gerente de Treinamento 4Linux 10 anos de Experiência em TI Entusiasta do Software Livre

Apresentação. Gabriela Dias. Gerente de Treinamento 4Linux 10 anos de Experiência em TI Entusiasta do Software Livre Apresentação Gabriela Dias Gerente de Treinamento 4Linux 10 anos de Experiência em TI Entusiasta do Software Livre SUPERFORMAÇÃO AGENDA Porque SuperFormação? Tendências do Mercado de TI Virtualização Alta

Leia mais

grandes oportunidades

grandes oportunidades Conecte-se a grandes oportunidades Carreiras sem limites Alcance além do que é possível Qualquer que seja o seu caminho, você pode ser parte das mudanças de vida para melhor no mundo todo. Uma carreira

Leia mais

Práticas de Home Office na Ticket Brasil. Arnaldo Moral Gerente de RH

Práticas de Home Office na Ticket Brasil. Arnaldo Moral Gerente de RH Práticas de Home Office na Ticket Brasil Arnaldo Moral Gerente de RH Perfil Edenred Market Share Líder nos principais segmentos de atuação 41 países Sendo 59% de volume em países emergentes + 6.000 Colaboradores

Leia mais

Suporte aos Processos e Metodologias ITIL

Suporte aos Processos e Metodologias ITIL 1 of 5 12/03/2013 18:04 OTRS - Revolucione seu Help Desk com esta ferramenta Autor: Jose Ribeiro Data: 23/04/2012 Conhecendo o OTRS No âmbito da Tecnologia da Informação (TI),

Leia mais