BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo?
|
|
- Eliza Melgaço Canário
- 8 Há anos
- Visualizações:
Transcrição
1 IT PROFESSIONAL MEETING DO OESTE PAULISTA PRESIDENTE PRUDENTE - SP BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo? Cláudio Dodt, CISA, CISSP, CRISC, ISMAS Business Continuity & Security Senior Consultant Gerente regional - Nordeste claudio.dodt@daryus.com.br
2 Quem somos: Empresa 100% nacional localizada em São Paulo capital; Representante educacional exclusiva do DRII Disaster Recovery Institute International desde 2005; Especializada e líder no Brasil em consultoria e soluções para Recuperação de Desastres; Continuidade de Negócios e Somos a empresa mais completa em Gestão de Riscos, por oferecer educação e consultoria de forma especializada; Idealizadora de dois eventos que tornaram-se referencia no mercado nacional GRC International e o GRM Global Risk Meeting; Prêmio SECMASTER 2006 pela ISSA International; Reconhecida pela Infragard USA (California) em 2011.
3 Nossas unidades
4 Nossos serviços: Continuidade de Negócios Segurança da Informação Gestão de Processos de Negócios Governança, Risco e Conformidade
5 Nossos clientes:
6 Cláudio Dodt Business Continuity & Security Senior Consultant - Regional Manager claudio.dodt@daryus.com.br Atua na área de tecnologia há mais de 10 anos exercendo atividades como técnico e analista de suporte, Analista de Segurança Sr., Security Officer e Supervisor de Infraestrutura e Segurança. Desenvolveu atividades em empresas brasileiras e multinacionais, tendo participado no Brasil e no exterior em projetos de segurança de diversos segmentos como Educacional, Financeiro, Saúde, Agroindústria, Indústria Alimentícia, Naval, Metal-Mecânica e Têxtil. Geek convicto, mergulhador autônomo e um grande amante da leitura e dos videogames. Especializações ITIL V2 Service Manager/ ITIL Expert; Certified Information Systems Security Professional (CISSP ); Certified Information Systems Auditor (CISA); Certified in Risk and Information Systems Control (CRISC); ISO Lead Auditor; ISO/IEC Foundation; Information Security Foundation (ISFS) based on ISO/IEC 27002; Information Security Management Advanced (ISMAS) based on ISO/IEC 27002; CobiT Foundation; EXIN Accredited Trainer - (ITIL Foundation; ISO Foundation, ISFS, ISMAS)
7 O que é a CONSUMERIZAÇÃO de TI?
8 O que é a CONSUMERIZAÇÃO de TI? Tendência da tecnologia chegar primeiro no mercado consumidor e posteriormente ser levada para o ambiente corporativo.
9 Começamos cada vez mais cedo!
10 Fonte: O que muda para as organizações?
11 Fonte: O que muda para as organizações?
12
13 Celulares esquecidos em Taxis (apenas NY)* * Dados de 2009
14 Celulares esquecidos em Taxis (apenas NY)* O que isso pode representar para sua empresa? * Dados de 2009
15 Como fica a gestão de TIC? Gerenciamento Corporativo Controlado; Previsível; Centralizado no processo; Eficiente; Conservador. Gerenciamento Consumerizado Conectado; Aberto; Centralizado na Informação; Inovador; Agressivo.
16
17
18 Possíveis benefícios: Redução de custos; Aumento na produtividade; Aumento na satisfação dos empregados; Apoia iniciativas de Continuidade e Disaster Recovery.
19 Riscos Prováveis: Perda, vazamento e roubo de informação; Infecção por malwares; Interrupções no serviço; Implicações legais; Pesadelos para equipes de Suporte Técnico e Segurança da Informação.
20 Riscos Prováveis: Perda, vazamento e roubo de informação; Não importa de quem é o Infecção por malwares; dispositivo e sim garantir a Interrupções no serviço; Segurança da Informação! Implicações legais; Pesadelos para equipes de Suporte Técnico e Segurança da Informação.
21 Valor para o Negócio Qual a melhor forma de garantir o VALOR para o negócio e mitigar os riscos do BYOD? Mitigação do Risco
22 Valor para o Negócio Restringir Definir políticas e procedimentos Tecnologia de apoio Arquitetura corporativa Definir níveis de suporte Abraçar Definir políticas e procedimentos Melhores práticas Tecnologia de apoio Arquitetura corporativa Central de Serviços Corporativa Permitir Definir políticas e procedimentos Não prover suporte Confiar no empregado Bloquear Definir políticas e procedimentos Definir controles técnicos Monitoração Mitigação do Risco
23 Valor para o Negócio Criar uma política, proibir ou apenas confiar não é suficiente! De acordo com uma pesquisa da Cisco em janeiro 2012, que abrangeu mais de 1500 CIOs: 48% das empresas NÃO autorizam BYOD; No entanto, 57% dos pesquisados concordaram que alguns funcionários usam dispositivos pessoais para acessar recursos corporativos, mesmo sem o consentimento! Mitigação do Risco
24 Estamos preparados?
25 Sua empresa possui políticas de Estamos preparados? MOBILIDADE e BYOD? Sim 14% Não 54% Em Desenvolvimento 32%
26 Uma visão holística BYOD Políticas
27 Uma visão holística Se a maioria das organizações não tem sequer uma política, BYOD como vamos lidar com todos os aspectos que envolvem o BYOD? Políticas
28 Precisamos definir: Quais plataformas de dispositivos móveis devem ser suportadas? Quais serviços corporativos esses dispositivos devem acessar? Quais são os requisitos de segurança? Como será a Perícia Forense? Existe alguma lei ou regulamentação que devo estar em conformidade? Quais são as expectativas de privacidade de seus usuários? Quais são as capacidades técnicas dos usuários? Qual é o nível de suporte esperado? O que é considerado Aceitável e Inaceitável? Como será a política de reembolso de despesas?
29 Conclusão: CONSUMERIZAÇÃO e BYOD são uma realidade e você não vai conseguir escapar......mas definitivamente pode e deve controlar. Uma política é essencial... A Estratégia vencedora?...mas sozinha não é suficiente. Política + Conscientização + Tecnologia
30 Obrigado!
31 Cláudio Dodt Business Continuity & Security Senior Consultant
Apresentação. Objetivo. Dados Principais. Período 20/06 à 25/07
Apresentação Dados Principais Este treinamento promove o conhecimento de conceitos básicos e metodologias baseadas na principal norma de Segurança da Informação internacionalmente aceita. Após a conclusão
Leia maisILUMINANDO MENTES, PROTEGENDO NEGÓCIOS E CAPACITANDO PESSOAS.
ILUMINANDO MENTES, PROTEGENDO NEGÓCIOS E CAPACITANDO PESSOAS. Av. Paulista 967-9ºandar - Cerqueira César - São Paulo SP - CEP: 01311-918 55 11 3285-6539 contato@daryus.com.br Prof. Jeferson D Addario CEO
Leia maisISO 27001:2013 Quais os impactos e O que muda para as organizações?
Iluminando mentes, capacitando profissionais e protegendo negócios. AGENDA A DARYUS O que é a CONSUMERIZAÇÃO de TI? ISO 27001:2013 Quais os impactos e O que muda para as organizações? benefícios das atualizações
Leia maisSegurança da Informação:
Iluminando mentes, capacitando profissionais e protegendo negócios. AGENDA A DARYUS O que é a CONSUMERIZAÇÃO de TI? Segurança da Informação: O que muda para as organizações? Perspectivas no Brasil para
Leia maisNo final do curso, os alunos devem ser capazes de:
BEHAVIOUR GROUP Bringing value to you Certified Information Systems Security Professional (CISSP) Treinamento Reconhecimento global em segurança da informação Introdução Este curso, com a duração de cinco
Leia maisInovação com Segurança da Informação: Desafios de uma gestão flexível para inovar de maneira segura.
Inovação com Segurança da Informação: Desafios de uma gestão flexível para inovar de maneira segura. Claudio Dodt, ISMAS, CISSP, CISA, ISO 27001 Lead Auditor Business Continuity & Security Senior Consultant
Leia maisRAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações
17/IN01/DSIC/GSIPR 00 09/ABR/13 1/10 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações ATUAÇÃO E ADEQUAÇÕES PARA PROFISSIONAIS DA ÁREA
Leia maisPortfólio de Serviços. Gestão de Serviços de TI. www.etecnologia.com.br Treinamento e Consultoria
1 Melhores Práticas para Resumo Executivo: A Tecnologia da Informação (TI ) deve ter como missão contribuir com as áreas de negócio através da entrega de valor dos serviços de TI. Versão 7.0 Marcço 2011
Leia mais7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.
7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. Neste Guia, vamos mostrar algumas dicas para que a implantação da tendência BYOD nas empresas
Leia maisOs Desafios da Segurança para Mobilidade
Os Desafios da Segurança para Mobilidade Antes de começarmos, observem alguns dados importantes 2 Uma pesquisa de usuários móveis mostra que um em cada três usuários perdem seus dispositivos móveis Aproximadamente
Leia maisProposta ITIL V3 HAND S ON. Apresentação Executiva. ITIL V3 Hand s ON
ITIL V3 HAND S ON Apresentação Executiva 1 Os treinamentos de ITIL Hand s On, abordam os processos da gestão de serviços de TI do ITIL v3 e são recomendados e necessários, para quem quer ser tornar um
Leia maisPESQUISA NACIONAL DE SEGURANÇA DA INFORMAÇÃO 2014
PESQUISA NACIONAL DE SEGURANÇA DA INFORMAÇÃO 2014 Uma visão estratégica dos principais elementos da Segurança da Informação no Brasil Sumário executivo CIBERCRIMES, FALHAS EM PROCESSOS, FRAUDES, COMPORTAMENTO.
Leia maisSérgio Barreira Uchoa.
Quem somos O Centro de Treinamento em Tecnologia SecrelNet é um ambiente totalmente dedicado à sua capacitação e aprimoramento nas mais atuais tecnologias. Aqui você e sua empresa possuem uma gama de treinamentos
Leia maisServiços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity. Ofélia Malheiros Business Solutions Manager
Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity Ofélia Malheiros Business Solutions Manager Agenda Prioridades de Negócio e a Informação Desafios dos CIOs Melhorar
Leia maisApresentação do Treinamento
Apresentação do Treinamento COBIT 5 Foundation 1 O COBIT 5 fornece um framework completo que ajuda as organizações a alcançar seus objetivos para a Governança e Gestão da TI Empresarial. Em outras palavras,
Leia maisCurso Especialização em Gerenciamento Operacional de Serviços de TI Baseado no ITIL V3 e Cobit 4.1
Curso Especialização em Gerenciamento Operacional de Serviços de TI Baseado no ITIL V3 e Cobit 4.1 Todos nossos cursos são preparados por profissionais certificados e com larga experiência em Governança
Leia maisGovernança de TI UNICAMP 13/10/2014. Edson Roberto Gaseta
Governança de TI UNICAMP 13/10/2014 Edson Roberto Gaseta Fundação CPqD Instituição brasileira focada em inovação Experiência em projetos de TI e de negócios Desenvolvimento de tecnologia nacional Modelo
Leia maisCurso Governança de TI - Visão Executiva
Curso Governança de TI - Visão Executiva Todos nossos cursos são preparados por profissionais certificados e com larga experiência em Governança de TI. Os cursos são ministrados em português, sendo o material
Leia maisAPRENDA COMO GERENCIAR SEUS SERVIÇOS
APRENDA COMO GERENCIAR SEUS SERVIÇOS Treinamento ISO 20000 Foundation Presencial ou EAD O Gerenciamento de Serviços de TI tem como foco o fornecimento eficiente e eficaz de serviços que assegura a satisfação
Leia maisefagundes com GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4
GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4 1 CobIT Modelo abrangente aplicável para a auditoria e controle de processo de TI, desde o planejamento da tecnologia até a monitoração e auditoria de
Leia maisCurso Fundamentos de Gerenciamento de Serviços de TI baseado no ITIL V3
Curso Fundamentos de Gerenciamento de Serviços de TI baseado no ITIL V3 Todos nossos cursos são preparados por profissionais certificados e reconhecidos no mercado de Gerenciamento de Serviços de TI. Os
Leia maisGerenciamento de Crises e Continuidade de Negócios
Gerenciamento de Crises e Continuidade de Negócios Enterprise Risk Services - ERS Julio Laurino Certified Business Continuity Professional (CBCP) CobiT Certified jlaurino@deloitte.com Agenda Objetivo Conceitos
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisFundamentos em Segurança de Redes de Computadores NBR ISO 27001
Fundamentos em Segurança de Redes de Computadores 1 É a norma de certificação para SGSI ( Sistemas de Gestão da Segurança da Informação), editada em português em abril de 2006 e que substituiu a BS 7799-2.
Leia maisINFORMAÇÕES ADICIONAIS
APRENDA SOBRE GOVERNANÇA DE TI Programa de Qualificação COBIT 5 Presencial ou EAD O COBIT 5 define as necessidades das partes interessadas da empresa como ponto de partida das atividades de governança
Leia mais1 A Evolução do COBIT
O COBIT 5 na APF Prof. Dr. J. Souza Neto, PMP, CSX, COBIT-INCS, CGEIT, CRISC, CLOUDF, ITILF COBIT 5 Implementation, COBIT 5 Assessor, Certified COBIT Assessor, COBIT 5 Approved Trainer souzaneto@govtiapf.com.br
Leia maisProposta. ISO 20.000 / 2011 Fundamentos. Apresentação Executiva. ISO 20.000 / 2011 - Fundamentos
ISO 20.000 / 2011 Fundamentos Apresentação Executiva 1 O treinamento de ISO 20.000 Foundation tem como premissa fornecer uma visão geral da publicação da norma ISO/IEC 20000 capacitando o aluno a entender
Leia maisO caminho das certificações
O caminho das certificações Treinamentos em Segurança da Informação Anderson Ramos CISSP, CISA, SSCP, CCSI/E+ CNE, MCSE, CCAE, CCQE, NSA Diretor Educacional DataCastle Lead Instructor (ISC)² Diretor de
Leia maisSGSI um desafio. SGSI um desafio ARTIGO. Artigo Sistema de gestão, Segurança da informação, Slides, Desafios. Artigo 1
ARTIGO SGSI um desafio Artigo Sistema de gestão, Segurança da informação, Slides, Desafios Artigo 1 SGSI UM DESAFIO Grandes mudanças e grandes atividades devem ser motivadas por alguns elementos que podem
Leia maisGESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Realização:
GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS Realização: Ademar Luccio Albertin Mais de 10 anos de experiência em Governança e Gestão de TI, atuando em projetos nacionais e internacionais
Leia maisTI em Números Como identificar e mostrar o real valor da TI
TI em Números Como identificar e mostrar o real valor da TI João Maldonado / Victor Costa 15, Outubro de 2013 Agenda Sobre os Palestrantes Sobre a SOLVIX Contextualização Drivers de Custo Modelo de Invenstimento
Leia maisCurso preparatório para a certificação COBIT 4.1 Fundation
Curso preparatório para a certificação COBIT 4.1 Fundation Dentro do enfoque geral em conhecer e discutir os fundamentos, conceitos e as definições de Governança de TI - tecnologia da informação, bem como
Leia maisA Biblioteca: Gerenciamento de Serviços de TI. Instrutor : Cláudio Magalhães E-mail: cacmagalhaes@io2.com.br
A Biblioteca: Gerenciamento de Serviços de TI Instrutor : Cláudio Magalhães E-mail: cacmagalhaes@io2.com.br 2 A Biblioteca ITIL: Information Technology Infrastructure Library v2 Fornece um conjunto amplo,
Leia maisSecretaria de Fiscalização de Tecnologia da Informação
Secretaria de Fiscalização de Tecnologia da Informação Agenda Antes da Sefti Criação da Sefti O que já fizemos Trabalhos mais relevantes Resultados alcançados 2 Impacto da TI na gestão pública Criticidade
Leia maisFone: 55 11 2384-7736 - www.wissenconsulting.com.br - atendimento@wissenconsulting.com.br
Nosso método de trabalho foi criado para atender VOCÊ A WISSEN CONSULTING têm como compromisso ajudá-lo a alcançar o sucesso na implementação de ferramentas de gestão e colaboração para que você possa
Leia maisGERENCIAMENTO E PROCESSO Porque adotá-los? Onivaldo Roncatti e Leonardo Noshi
GERENCIAMENTO E PROCESSO Porque adotá-los? Onivaldo Roncatti e Leonardo Noshi 1 Sobre a empresa A Business Station é uma provedora de soluções de tecnologia. Possui 5 filiais: São Paulo (matriz), Campinas,
Leia mais24/09/2013. COBIT5: Novas perspectivas e desafios para a Auditoria Interna
24/09/2013 COBIT5: Novas perspectivas e desafios para a Auditoria Interna Luiz Claudio Diogo Reis, MTech, CISA, CRISC, COBIT (F), MCSO Luiz.reis@caixa.gov.br Auditor Sênior Caixa Econômica Federal Currículo
Leia maisResumo. Sobre a Produtivit Quem somos Missão, Visão e Valores O que fazemos Como fazemos Especialidades Parcerias Cases Clientes
Resumo Sobre a Produtivit Quem somos Missão, Visão e Valores O que fazemos Como fazemos Especialidades Parcerias Cases Clientes Sobre a Produtivit Fundada em 2009, a Produtivit é uma empresa capixaba que
Leia maisGovernança em TI e os objetivos estratégicos da organização
Governança em TI e os objetivos estratégicos da organização A otimização dos investimentos em TI, a importância do uso do modelo CobiT, adotado mundialmente em IT Governance Um painel sobre as certificações
Leia maisCertificações ITIL voltam a ganhar destaque
Certificações ITIL voltam a ganhar destaque Certificações em Information Technology Infrastructure Library, ou ITIL, voltou ao topo de muitas listas de contratação de TI. Métodos ITIL são projetados para
Leia maisPotenciar a maturidadde SI/TI em Hospitais do SNS
Potenciar a maturidadde SI/TI em Hospitais do SNS Desafios Actuais http://www.google.pt/ Rui Gomes Hospital Fernando Fonseca E.P.E. (Amadora/Sintra) Onde estamos (ciclo eterno ) O que não queremos O que
Leia maisCONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI
CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO
Leia maisResultados da fiscalização do TCU na área de tecnologia da informação
Resultados da fiscalização do TCU na área de tecnologia da informação Apresentação para a Comissão de Ciência, Tecnologia, Inovação, Comunicação e Informática - CCT Secretaria de Fiscalização de TI Sefti
Leia maisGrupo Seres Adota CA Nimsoft Service Desk para Automatizar e Gerenciar Chamados de Service Desk
CUSTOMER SUCCESS STORY Abril 2014 Grupo Seres Adota CA Nimsoft Service Desk para Automatizar e Gerenciar Chamados de Service Desk PERFIL DO CLIENTE Indústria: Consultoria Empresa: Grupo Seres Colaboradores:
Leia maisGrupo Seres Adota CA Cloud Service Management para Automatizar e Gerenciar Chamados de Service Desk
CUSTOMER SUCCESS STORY Abril 2014 Grupo Seres Adota CA Cloud Service Management para Automatizar e Gerenciar Chamados de Service Desk PERFIL DO CLIENTE Indústria: Consultoria Empresa: Grupo Seres Colaboradores:
Leia maisMercado de trabalho em TI. Debora Marrach 20.Out.2010
Mercado de trabalho em TI Debora Marrach 20.Out.2010 1 Agenda Algumas estatísticas Carreiras em TI Tipos de empresas Demanda futura Tendências 2 Agenda Algumas estatísticas Carreiras em TI Tipos de empresas
Leia maisPÁGINA 4 ITIL V.2 & ITIL V.3
PÁGINA 4 ITIL V.2 & ITIL V.3 Gerência de Níveis de Serviço Manter e aprimorar a qualidade dos serviços de TI Revisar continuamente os custos e os resultados dos serviços para garantir a sua adequação Processo
Leia maisCada vitória é importante pois são de vitórias que se constroem conquistas. São de conquistas que se constrói o sucesso.
Cada vitória é importante pois são de vitórias que se constroem conquistas. São de conquistas que se constrói o sucesso. Somos a FIDELITY IT, seu novo parceiro nas próximas vitórias e conquistas. Mais
Leia maisO Módulo Risk Manager fornece workflow para tratamento dos riscos identificados nas avaliações e priorização das ações.
GRC - Governança, Riscos e Compliance já é uma realidade nas organizações. Sua adoção, no entanto, implica no desenvolvimento e na manutenção de um framework que viabilize a integração e colaboração entre
Leia maisAtividade: COBIT : Entendendo seus principais fundamentos
SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DO PIAUÍ CAMPUS FLORIANO EIXO TECNOLÓGICO: INFORMAÇÃO E COMUNICAÇÃO CURSO: TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PERÍODO
Leia maisPolítica de SI uma introdução ao tema. Política de SI uma introdução ao tema ARTIGO. Artigo Política, Conformidade, Normativo.
ARTIGO Política de SI uma introdução ao tema Artigo Política, Conformidade, Normativo Artigo 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO UMA INTRODUÇÃO AO TEMA Nas organizações mais estruturadas, é comum que
Leia maisVocê consegue dirigir seu carro sem um painel de controle? Você consegue gerenciar um Service Desk sem Indicadores?
Você consegue dirigir seu carro sem um painel de controle? Você consegue gerenciar um Service Desk sem Indicadores? Será que está acabando a gasolina? Qual o consumo médio do carro na Estrada ou na Cidade?
Leia maisEstratégia de TI. Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio. Conhecimento em Tecnologia da Informação
Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação Estratégia de TI Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio 2011 Bridge Consulting Apresentação
Leia maisPortfólio de Serviços. Governança de TI. www.etecnologia.com.br Treinamento e Consultoria
1 Melhores Práticas para Resumo Executivo: Existem diversos desafios para os gestores do negócio, entre eles estão Assegurar o alinhamento entre a estratégia de TI e a estratégia do negócio e Garantir
Leia maisResumo Apresentação : Orador
Resumo Apresentação : Orador Formador Rumos Consultor ITSM desde 2006 ITIL v2/v3 ISO 20000 ISO / IEC 27001/2 Certificação ITIL Foundation Certificação ITIL Expert Certificação Cisco CCNA 6 Anos de Experiencia
Leia maisComo obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio?
Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio? A Tecnologia da Informação vem evoluindo constantemente, e as empresas seja qual for seu porte estão cada
Leia maisCobit e ITIL. Cobit. Planejamento e organização; Aquisição e implementação; Entrega e suporte; Monitoração.
Cobit e ITIL GOVERNANÇA, GP - RISCO, GP PROJETOS - PMP, SEGURANÇA DAIANA BUENO OUTUBRO 20, 2010 AT 8:00 3.496 visualizações Atualmente, as empresas estão com seus processos internos cada vez mais dependentes
Leia maisHorizons. O impacto financeiro da consumerização de TI As 10 principais percepções do Cisco IBSG Horizons Study. Introdução
O impacto financeiro da consumerização de TI As 10 principais percepções do Study Jeff Loucks/Richard Medcalf Lauren Buckalew/Fabio Faria O número de dispositivos de consumerização de TI nos seis países
Leia maisGovernança de TI. O alinhamento da TI ao negócio da organização - diferencial competitivo
Governança de TI O alinhamento da TI ao negócio da organização - diferencial competitivo Fabio Marzullo Carlos Henrique de Azevedo Moreira Jose Roberto Blaschek Créditos Este trabalho foi desenvolvido
Leia maisO que o Órgão de Administração deve (realmente) saber sobre governança e gestão do Sistema de Informação
O que o Órgão de Administração deve (realmente) saber sobre governança e gestão do Sistema de Informação, CISA, CGEIT, CRISC, COBIT 5 F, PMP Os riscos Emergentes do Corporate Governance - oportunidades
Leia maisPerspectivas do Investimento na Carreira dos Profissionais de TI
Perspectivas do Investimento na Carreira dos Profissionais de TI Amostra da Pesquisa - Amostra: 180 profissionais participantes - Público-Alvo: Profissionais de TI. Características dos Profissionais Há
Leia maisSISTEMAS DE INFORMAÇÃO
SISTEMAS DE INFORMAÇÃO SOBRE O CURSO A tecnologia ocupa papel de destaque no atual cenário socioeconômico mundial, presente em todos os setores e atividades econômicas. Essa revolução transformou o mundo
Leia maisRevisão da Qualidade da Função de Auditoria Interna
www.pwc.pt/academia Revisão da Qualidade da Função de Auditoria Interna Lisboa, 5 de fevereiro de 2013 Academia da PwC 1ª Edição Líder na formação de executivos Revisão da Qualidade da Função de Auditoria
Leia mais27001 Lead Implementer
ANSI Accredited Program BEHAVIOUR ISO Lead ADQUIRA AS COMPETÊNCIAS NECESSÁRIAS PARA SEGURANÇA DA INFORMAÇÃO (SGSI) BASEADOS NA NORMA ISO Sobre o curso Este curso intensivo com duração de cinco dias, permite
Leia maisISO/IEC 20000:2005. Introdução da Norma ISO/IEC 20000 no Mercado Brasileiro Versão 1.1, 15.09.2006
ISO/IEC 20000:2005 Introdução da Norma ISO/IEC 20000 no Mercado Brasileiro Versão 1.1, 15.09.2006 André Jacobucci andre.jacobucci@ilumna.com +55 11 5087 8829 www.ilumna.com Objetivos desta Apresentação
Leia maisUma análise quantitativa dos ambientes de help-desk no Brasil
Uma análise quantitativa dos ambientes de help-desk no Brasil Metodologia Pesquisa desenvolvida pela Web: de 7 a 11/Maio/2009 Amostra: 60 participantes Público-Alvo: Profissionais de empresas que dispõem
Leia maiswww.pmbasis.com.br CONHEÇA TODAS AS SOLUÇÕES EM NEGÓCIOS, PROJETOS E FORMAÇÃO QUE A PMBASIS TEM PARA SUA EMPRESA OU INSTITUIÇÃO.
www.pmbasis.com.br CONHEÇA TODAS AS SOLUÇÕES EM NEGÓCIOS, PROJETOS E FORMAÇÃO QUE A PMBASIS TEM PARA SUA EMPRESA OU INSTITUIÇÃO. Crescer, Desenvolver, Multiplicar-se. Nossos melhores sonhos começam assim.
Leia maisExecutive Business Process Management
Executive Business Process Management Executive Business Consulting 1 Executive Business Process Management (EBPM) O aumento da competitividade das organizações passa pela melhoria dos processos, principalmente
Leia maisTransformação para uma TI empresarial Criando uma plataforma de geração de valor. Garanta a eficiência e a competitividade da sua empresa
Transformação para uma TI empresarial Criando uma plataforma de geração de valor Garanta a eficiência e a competitividade da sua empresa Transformação para uma TI empresarial Criando uma plataforma de
Leia maisPROJETO RUMOS DA INDÚSTRIA PAULISTA
PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação
Leia maisMetodologia de implementação e certificação ISO20.000. Garanta a eficiência e a competitividade da sua empresa
de implementação e certificação ISO20.000 Garanta a eficiência e a competitividade da sua empresa Por que estas organizações implementaram a ISO20.000? Alinhamento do negócio e TI Redução da exposição
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia mais22301 Lead Auditor. Certified. Bringing value to you! ANSI Accredited Program FORMAÇÃO EM CONTINUIDADE DE NEGÓCIO
ANSI Accredited Program BEHAVIOUR ISO Lead Auditor Bringing value to you! AUDITAR SISTEMAS DE GESTÃO DE CONTINUIDADE DE NEGÓCIO () BASEADOS NA NORMA ISO Sobre o curso Este curso intensivo com duração de
Leia maisEXIN Business Information Management Foundation
Guia de Preparação EXIN Business Information Management Foundation with reference to BiSL Edição Maio 2012 Copyright 2012 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicada,
Leia maisUso de Dispositivos Móveis nas Organizações BYOD Abordagem COBIT 5
Uso de Dispositivos Móveis nas Organizações BYOD Abordagem COBIT 5 Prof. Dr. J. Souza Neto, PMP. CSX, COBIT-INCS, CGEIT, CRISC, CLOUDF, ITILF, COBIT 5 Implementation, COBIT 5 Assessor, Certified COBIT
Leia maisPorque Contingência?
Porque Contingência? Porque Contingência? Fatores de Riscos Vandalismo Roubo Incêndio Raios Inundação Acesso indevido Distúrbio civil Falha humana Explosão Terrorismo Falhas e panes... Porque Contingência?
Leia maisUma visão prática e aplicada em Tecnologia da Informação
Uma visão prática e aplicada em Tecnologia da Informação MBA Executivo Internacional pela Ohio State University/United States (OSU), MBA Gerenciamento de Projetos pela Fundação Getulio Vargas (FGV), Pós-graduação
Leia maisGESTÃO DE SEGURANÇA DA INFORMAÇÃO
GESTÃO DE SEGURANÇA DA INFORMAÇÃO SOLUÇÕES DE SEGURANÇA EM AMBIENTES HETEROGÊNEOS Pós-Graduação Lato Sensu O Perigo nas Mãos Resenha Patrick Tracanelli Prof. Ricardo Leocádio Universidade FUMEC 2009 Pós-Graduação
Leia maisE N G. A D R I A N O T O R R E S, M B A, C A P M, I T I L, I S O 2 0 0 0 0
E N G. A D R I A N O T O R R E S, M B A, C A P M, I T I L, I S O 2 0 0 0 0 MINI CURRÍCULO 1 - FORMAÇÃO ACADÊMICA Engenheiro de produção; Pós-graduado em Gerenciamento de Projetos. 2 - CERTIFICAÇÕES CAPM
Leia maisConhecimento em Tecnologia da Informação. CobiT 5. Apresentação do novo framework da ISACA. 2013 Bridge Consulting All rights reserved
Conhecimento em Tecnologia da Informação CobiT 5 Apresentação do novo framework da ISACA Apresentação Este artigo tem como objetivo apresentar a nova versão do modelo de governança de TI, CobiT 5, lançado
Leia maisProfessor: Conrado Frassini cfrassini@uol.com.br
Governança de TI e ISO20000 Quo Vadis TI? quinta-feira, 14 de agosto de 2008, 17h09 A área de Tecnologia da Informação vem sofrendo mudanças profundas e esse fenômeno aumentará nos próximos anos. Além
Leia maisWesley Vaz, MSc., CISA
Wesley Vaz, MSc., CISA Objetivos Ao final da palestra, os participantes deverão ser capazes de: Identificar e compreender os princípios do Cobit 5; Identificar e conhecer as características dos elementos
Leia maisApresentação. Gabriela Dias. Gerente de Treinamento 4Linux 10 anos de Experiência em TI Entusiasta do Software Livre
Apresentação Gabriela Dias Gerente de Treinamento 4Linux 10 anos de Experiência em TI Entusiasta do Software Livre SUPERFORMAÇÃO AGENDA Porque SuperFormação? Tendências do Mercado de TI Virtualização Alta
Leia maisgrandes oportunidades
Conecte-se a grandes oportunidades Carreiras sem limites Alcance além do que é possível Qualquer que seja o seu caminho, você pode ser parte das mudanças de vida para melhor no mundo todo. Uma carreira
Leia maisPráticas de Home Office na Ticket Brasil. Arnaldo Moral Gerente de RH
Práticas de Home Office na Ticket Brasil Arnaldo Moral Gerente de RH Perfil Edenred Market Share Líder nos principais segmentos de atuação 41 países Sendo 59% de volume em países emergentes + 6.000 Colaboradores
Leia maisSuporte aos Processos e Metodologias ITIL
1 of 5 12/03/2013 18:04 OTRS - Revolucione seu Help Desk com esta ferramenta Autor: Jose Ribeiro Data: 23/04/2012 Conhecendo o OTRS No âmbito da Tecnologia da Informação (TI),
Leia mais