GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM
|
|
- Martim Costa Rodrigues
- 8 Há anos
- Visualizações:
Transcrição
1 GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM RESUMO Há anos, os gerentes de segurança das informações e de linhas de negócios sabem, intuitivamente, que a IAG (Identity and Access Governance, governança do acesso e identidade) deve ser orientada à necessidade dos negócios. Afinal, ninguém melhor que os gerentes das empresas para saber "quem deve ter acesso a quê". Este white paper explica por que adotar uma abordagem de IAG orientada aos negócios pode permitir que as organizações comprovem facilmente sua conformidade, minimizem os riscos e gerem produtividade nos negócios. Abril 2014 Copyright 2014 EMC Corporation. Todos os direitos reservados. A EMC atesta que as informações apresentadas nesta publicação são precisas a partir da data de publicação. As informações estão sujeitas a alterações sem prévio aviso. As informações nesta publicação são fornecidas no estado em que se encontram. A EMC Corporation não garante nenhum tipo de informação contida nesta publicação, assim como se isenta das garantias implícitas para a comercialização de um produto para um propósito específico. O uso, a cópia e a distribuição de qualquer software da EMC descrito nesta publicação exigem uma licença de software. Para obter uma lista mais atualizada de nomes de produtos da EMC, consulte EMC Corporation Trademarks no site brazil.emc.com. Número da peça H13070 WHITE PAPER DA RSA
2 ÍNDICE RESUMO EXECUTIVO 3 REALIDADE ATUAL: GERENCIAMENTO DE IDENTIDADE COM FALHAS 3 A IMPORTÂNCIA DO CONTEXTO CORPORATIVO 4 REQUISITOS DA GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS 4 ABORDAGEM PASSO A PASSO DE GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS 5 RESUMO 7
3 RESUMO EXECUTIVO Há anos, os gerentes de segurança das informações e de linhas de negócios sabem, intuitivamente, que a IAG (Identity and Access Governance, governança do acesso e identidade) deve ser orientada à necessidade dos negócios. Afinal, ninguém melhor que os gerentes das empresas para saber "quem deve ter acesso a quê". No entanto, muitas vezes, as ferramentas e os processos das organizações não refletem esse "contexto corporativo". Geralmente, esses sistemas não dão suporte a uma visão corporativa do acesso dos usuários e de suas funções e responsabilidades corporativas. Além disso, eles também podem não refletir as qualificações refinadas que determinam especificamente quais ações os usuários podem realizar dentro dos aplicativos. Geralmente, isso se deve às organizações que tentam usar ferramentas técnicas e focadas na TI e no IAM (Identity and Access Management, gerenciamento de acesso e identidade) para tentar resolver os problemas de governança corporativa. O contexto corporativo é a soma total de tudo que uma organização sabe sobre seus usuários, suas responsabilidades e informações, aplicativos e qualificações de que eles precisam. Embora parte do contexto possa ser encontrada nos sistemas gerenciados pela TI (como diretórios e aplicativos de RH), também há um contexto adicional que é mantido pelos gerentes que supervisionam os usuários ou pelos proprietários das funções, aplicativos e dados corporativos, e não pela equipe de TI ou de segurança. Este white paper explica por que os sistemas atuais de gerenciamento de identidade não conseguem refletir devidamente o contexto corporativo e por que adotar uma abordagem de governança de acesso e identidade orientada aos negócios reduz os custos ao mesmo tempo em que aumenta a segurança, além de descrever uma metodologia passo a passo para implementar essa abordagem. REALIDADE ATUAL: GERENCIAMENTO DE IDENTIDADE COM FALHAS As organizações de hoje enfrentam mais ameaças de segurança e desafios regulamentares que nunca, sem falar do grupo de usuários em crescimento explosivo, da proliferação de dispositivos móveis e dos possíveis danos causados ao valor e à reputação dos acionistas que resultariam de uma violação de dados. Assim, além de não estarem conseguindo acompanhar o ritmo disso tudo, os sistemas tradicionais de IAG estão deixando de atender à necessidade de gerenciar proativamente uma paisagem de riscos e ameaças que sofre alterações constantes. As arquiteturas tradicionais de IAG são fragmentadas, complexas e mal equipadas para acompanhar o ritmo das alterações de uma organização, desde as simples transferências de funcionários à reestruturação, aos novos requisitos regulamentares e às fusões e aquisições. Além disso, os sistemas tradicionais de gerenciamento de identidade têm sido extremamente caros para implementar e operar, o que limita sua amplitude de cobertura e eficácia. A computação em nuvem aumenta a complexidade, criando uma nova estrutura isolada de aplicativos (e mais administradores com acesso privilegiado) para todos os novos aplicativos em nuvem e os Service Providers de nuvem. Ela também aumenta a velocidade das alterações, à medida que as linhas de negócios obtêm novos serviços, muitas vezes sem informar a TI central ou os grupos de segurança. A computação móvel e a tendência de BYOD (Bring Your Own Device, traga seu próprio dispositivo) criam ainda mais estruturas isoladas de governança de acesso e identidade para acomodar todas as novas plataformas. O resultado é que, embora as organizações precisem de uma IAG mais fácil, rápida e consistente, o ritmo das alterações torna mais incerta ainda sua postura relacionada a riscos e conformidade. A dependência de sistemas isolados, reativos e incompletos dificulta ainda mais a detecção e aplicação do contexto corporativo necessário para cada aplicativo ou grupo de sistemas e torna ainda mais crítica a falta de uma infraestrutura central e única de IAG. As organizações precisam comprovar rapidamente sua conformidade, minimizar os riscos e gerar produtividade aos negócios. 3
4 Considerando-se todos esses desafios, a chave para resolver esses problemas é aproveitar um sistema moderno e centralizado de governança de acesso e identidade desenvolvido com base no contexto corporativo. A IMPORTÂNCIA DO CONTEXTO CORPORATIVO Embora o contexto corporativo seja esquecido com frequência, ele é um ingrediente principal para garantir uma IAG eficaz para toda a empresa. Muitas vezes, ele é negligenciado porque o IAM e a IAG são tratados pelo CIO, pelo CISO, pelo vice-presidente de segurança ou pelo diretor de segurança. Nenhuma dessas funções tem o contexto corporativo necessário para uma governança de acesso eficaz e eficiente para toda a empresa. No entanto, a maior parte desse contexto corporativo é controlada pelos supervisores e outros gerentes da empresa que compreendem as responsabilidades específicas dos vários usuários e o acesso exigido por cada um deles. Considere, por exemplo, um departamento financeiro que tem cinco funcionários, cada um deles com códigos de cargo de analista de nível 2. O departamento de TI pode concluir que todos esses funcionários devam ter os mesmos direitos e qualificações. No entanto, o supervisor dos funcionários sabe quem é responsável pelas despesas com viagens e entretenimento e quem monitora as despesas com serviços públicos e telecomunicações e, portanto, pode tomar decisões mais precisas sobre suas qualificações e seus acessos. Os diferentes membros de uma equipe de testes de medicamentos clínicos podem ter os mesmos nomes de cargo, mas exigem níveis diferentes de acesso aos dados de teste, dependendo de sua senioridade, de seu treinamento ou de suas atribuições de projeto. Os proprietários de aplicativos de negócios também são bem equipados para compreender como os aplicativos ou os recursos de dados são usados e quais políticas de acesso e qualificação são adequadas a eles. Os proprietários de aplicativos, junto com as equipes de risco, auditoria e conformidade, têm o melhor contexto para configurar as políticas de IAG específicas aos vários aplicativos de negócios ou domínios do setor. Além disso, ninguém melhor que os proprietários de recursos para saber quem deve ter acesso aos dados confidenciais ou regulamentados. Para aplicar esse contexto mais efetivamente, as organizações devem permitir que os gerentes de empresa, os proprietários de dados e aplicativos de negócios e as equipes de risco, auditoria e conformidade gerem requisitos de política relacionados ao acesso. Assim, a TI deve transformar esses requisitos em atividades operacionais. Atingir esse nível de governança de acesso e identidade orientada aos negócios exige novos processos e novas tecnologias, além de exigir que o negócio aja em parceria com a TI. REQUISITOS DA GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS Para trazer o contexto corporativo ao processo de IAG, a TI deve transformar o jargão críptico das qualificações de aplicativos e de infraestrutura em uma visão do acesso que possa ser facilmente utilizada pela empresa e oferecer aos gerentes um modo simples e intuitivo de tomar as decisões sobre IAG durante o ciclo de vida do acesso e da identidade. A IAG orientada aos negócios também exige que as linhas de negócios assumam o controle das tarefas para as quais elas têm contexto e responsabilizem-se por elas. As equipes de risco, auditoria e conformidade devem poder criar requisitos, medir resultados e instituir controles. As equipes de operações e segurança de TI devem ter visibilidade e controle sobre o modo como as atividades de IAG são realizadas, já que elas são, no fundo, responsáveis por implementar as decisões tomadas pelas linhas de negócios. 4
5 As organizações devem poder definir facilmente as políticas que aproveitam o contexto corporativo, garantindo a conformidade em áreas como a segregação de obrigações ou a solicitação e aprovação de acesso. Assim que uma política for criada, ela poderá ser aplicada automaticamente, e as violações poderão ser tratadas automaticamente. Já que o conteúdo dessas políticas será familiar às linhas de negócios, às operações e segurança de TI e às equipes de risco, auditoria e conformidade, essa será uma maneira muito eficaz de envolvê-las no processo de IAG. A automatização da execução das alterações de acesso pode reduzir significativamente os custos e os esforços, já que, até o momento, as organizações têm geralmente se esforçado para realizar a automatização necessária com ferramentas concentradas em TI dos fornecedores tradicionais de gerenciamento de identidade. Uma abordagem de IAG realmente orientada aos negócios oferece um mecanismo simples de gerenciamento de alterações de acesso que mantém a lógica de negócios separada da lógica de integração específica aos aplicativos. Ela também permite alterações de acesso baseadas em políticas, utilizando regras e workflows para oferecer um acesso mais rápido e alinhado às políticas estabelecidas. De uma perspectiva de execução de alterações, isso possibilita um método rápido e econômico para a integração de aplicativos. Tudo isso exige uma plataforma automatizada e centralizada de governança de acesso e identidade que ofereça aos empresários uma visão simples das identidades e dos acessos, que permita controles de acesso automatizados e baseados em políticas, que executa as solicitações de alterações da IAG e que desenvolva uma conformidade proativa de acesso em toda a organização. A figura 1 demonstra como esse tipo de plataforma permite que uma organização estabeleça processos de negócios para realizar todas essas atividades. ABORDAGEM PASSO A PASSO DE GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS A melhor forma de tornar operacional a IAG orientada aos negócios é implementar processos de negócios discretos e mensuráveis em uma abordagem passo a passo que ofereça valor em cada fase. As etapas são: Visibilidade e certificação: esse processo sustentável e reproduzível coleta e remove automaticamente os dados de qualificações e identidades para obter uma visão unificada e normalizada dos direitos de acesso atuais. Essa visão técnica do acesso é transformada em uma visão corporativa, para que os gerentes de linhas de negócios, como supervisores ou empresários de recursos, possam responsabilizar-se pela análise dos direitos de acesso. Isso é feito por um processo de certificação de acesso de fácil utilização pelos usuários corporativos (também conhecido como análise de acesso), no qual as qualificações das pessoas são analisadas e aprovadas (ou revogadas) por um supervisor ou um proprietário de aplicativos. Uma importante etapa adicional, que também é um bom exemplo do estabelecimento do contexto corporativo, é identificar os empresários de recursos de dados (como compartilhamentos de arquivos ou locais do SharePoint) e todos os metadados que definem seu objetivo de negócios e sua classificação de risco. 5
6 Gerenciamento de políticas: a coleta do contexto de tomada de decisões e da lógica de negócios em um conjunto de políticas definido como regras é uma excelente maneira de automatizar os controles de segurança e de conformidade. Os workflows acionadores de regras oferecem automatização dos processos e das políticas, além de reduzir custos. Por exemplo, a identificação de um novo funcionário pode acionar um processo com várias etapas que inclui a criação de contas para o funcionário, a atribuição do funcionário a uma lista adequada de membros do grupo, a atribuição de qualificações adequadas de aplicativos e dados às contas e a obtenção das aprovações necessárias. Gerenciamento de funções: as funções permitem que os gerentes de empresas gerenciem mais facilmente as alterações das qualificações. Considere a função de um negociador de títulos de nível 2. Um usuário com essa função pode ter direito a 35 qualificações refinadas diferentes (como a capacidade de fazer negociações até determinado limite) em vários aplicativos. Em vez de precisar que um gerente analise e avalie todas as 35 qualificações, o gerente pode simplesmente verificar se a função está correta para a pessoa. Para o gerente, essa é uma forma mais fácil e mais natural de aplicar o contexto corporativo necessário, já que ele pode pensar na função desempenhada por uma pessoa específica, e não em uma lista detalhada de qualificações aos aplicativos. As funções também simplificam os processos de associação, modificação e remoção e facilitam a atribuição de acesso adicional aos usuários. Elas também tornam mais eficiente a análise, a validação ou o teste do acesso dos usuários, simplificando o gerenciamento de riscos e de conformidade e acelerando a execução. Essa fase também produz processos de gerenciamento do ciclo de vida dos grupos de diretórios que, muitas vezes, são usados para controlar o acesso (especialmente aos recursos de dados) quase da mesma forma que as funções. Muitas vezes, as organizações não querem se aventurar na criação e no gerenciamento de funções. Uma alternativa que pode ser considerada é usar as qualificações sugeridas, que podem oferecer opções a um gerente de empresa sobre as qualificações semelhantes dos usuários durante os processos de associação ou modificação. Gerenciamento de solicitações de acesso: Assim que as abstrações para simplificar e automatizar o gerenciamento de acesso e uma visão corporativa do acesso forem implementadas, uma organização estará em uma boa posição para estabelecer um front-end de solicitação de acesso com autoatendimento para os usuários corporativos e um mecanismo auditável de gerenciamento de alterações para a TI em conformidade com as políticas no back-end. Esse processo capacita as linhas de negócios a acionar as solicitações de acesso sem nenhum conhecimento da infraestrutura e dos detalhes envolvidos no atendimento das solicitações, o que facilita o processo de solicitações de acesso. Ele também proporciona uma conformidade proativa, impondo as políticas antes que o acesso seja concedido. Execução (provisionamento) de alterações: As alterações de acesso e identidade orientadas aos negócios resultam em modificações reais das contas de usuário, das listas de membros do grupo e das atribuições de qualificações dos sistemas, recursos de dados, diretórios, aplicativos e soluções de controle de acesso. A execução das alterações que pode ser chamada de provisionamento é um processo que, geralmente, existe de alguma forma antes de uma organização entrar em qualquer uma das fases mencionadas neste documento. Normalmente, o desafio está relacionado à evolução do processo para que ele seja consistente, orientado por políticas, alinhado ao nível de qualificações e, na medida do possível, automatizado. 6
7 Existem vários mecanismos para executar as alterações de acesso. Muitas vezes, uma simples notificação de tarefas, como o envio de um a um administrador de sistema, é a abordagem mais fácil e objetiva para a execução de alterações. A criação de um chamado em uma central de atendimento é uma maneira mais consistente de rastrear as solicitações, as respostas e as confirmações e pode aproveitar um sistema corporativo existente de gerenciamento de alterações. No entanto, a taxa de erro, o intervalo de tempo e os custos associados muitas vezes levam as organizações a recorrer à automatização. Uma solução automatizada de execução oferece eficiência operacional e alterações em tempo hábil e, de um modo ideal, dá suporte à rápida integração dos novos aplicativos. Os mecanismos tradicionais de provisionamento dificultam a integração (conexão) de mais que apenas alguns aplicativos, já que esses sistemas mais antigos combinam a lógica de negócios que define as políticas de governança com a lógica necessária para a integração a cada aplicativo. Isso exige uma cara codificação personalizada para todas as novas conexões e para todas as alterações das políticas. Os mecanismos tradicionais de provisionamento também têm a tendência de se concentrar no provisionamento de nível de contas ou de grupos, o que não oferece o nível necessário de visibilidade ou de requisitos de acesso. Os sistemas modernos e orientados aos negócios de IAG mantêm a lógica de negócios relacionada às políticas em um nível superior, o que torna essa integração de "última etapa" muito mais fácil e menos dispendiosa. Além disso, esses sistemas concentram-se em um provisionamento detalhado, com capacidade de exibir e alterar as qualificações refinadas dos aplicativos. RESUMO As organizações não podem se dar ao luxo de gastar mais do que devem em governança de acesso e identidade. Elas também não podem sujeitar-se aos riscos regulamentares, legais ou de propriedade intelectual resultantes do gerenciamento indevido da governança de acesso e identidade. O caminho para uma governança de acesso e identidade mais eficaz e eficiente passa diretamente pelos proprietários de processos, aplicativos e dados de negócios. Ele utiliza o rico "contexto corporativo", que define quais usuários exigem determinados direitos de acesso e qualificações, como base para uma governança de acesso e identidade automatizada e orientada aos negócios que oferece o máximo retorno comercial pelo menor custo. 7
Gerenciamento de Níveis de Serviço
Gerenciamento de Níveis de Serviço O processo de Gerenciamento de Níveis de Serviço fornece o contato entre a organização de TI e o cliente, para garantir que a organização de TI conhece os serviços que
Leia maisGerenciamento de Problemas
Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar
Leia maisA arte da gestão de negociações
A arte da gestão de negociações A nova pesquisa da Intralinks revela os desafios que os profissionais de desenvolvimento corporativo enfrentam ao administrarem um portfólio de transações estratégicas.
Leia maisCHECK - LIST - ISO 9001:2000
REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da
Leia maisAumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP
Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,
Leia maisgerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011
gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 a computação na nuvem está presente em todos os lugares e está crescendo 72% das empresas
Leia maisSAM GERENCIAMENTO DE ATIVOS DE SOFTWARE
SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva
Leia maisGerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos
Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance
Leia maisGlossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.
Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis
Leia maisADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO
1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 2 INTRODUÇÃO A cada dia que passa, cresce a pressão pela liberação para uso de novas tecnologias disponibilizadas pela área de TI, sob o argumento
Leia maisResumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva
da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos
Leia maisGerenciamento de software como ativo de automação industrial
Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais
Leia maisISO/IEC 12207: Gerência de Configuração
ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que
Leia maisADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO
1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO 2 INFRAESTRUTURA DE TI Para garantir o atendimento às necessidades do negócio, a área de TI passou a investir na infraestrutura do setor, ampliando-a,
Leia maisTI em Números Como identificar e mostrar o real valor da TI
TI em Números Como identificar e mostrar o real valor da TI João Maldonado / Victor Costa 15, Outubro de 2013 Agenda Sobre os Palestrantes Sobre a SOLVIX Contextualização Drivers de Custo Modelo de Invenstimento
Leia maisGerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise
de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos
Leia maisagility made possible
RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility
Leia maisGerenciamento de Incidentes
Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que
Leia maisComo conduzir com sucesso um projeto de melhoria da qualidade
Como conduzir com sucesso um projeto de melhoria da qualidade Maria Luiza Guerra de Toledo Coordenar e conduzir um projeto de melhoria da qualidade, seja ele baseado no Seis Sigma, Lean, ou outra metodologia
Leia maisProject and Portfolio Management [PPM] Sustainable value creation.
Project and Portfolio Management [PPM] Sustainable value creation. O SoftExpert PPM Suite é a solução mais robusta, funcional e fácil para priorizar, planejar, gerenciar e executar projetos, portfólios
Leia maisIntrodução a listas - Windows SharePoint Services - Microsoft Office Online
Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição
Leia maisSymantec Encryption Management Server, com a tecnologia PGP
Symantec Encryption Management Server, com a tecnologia PGP Informe técnico: criptografia As dificuldades crescentes de gerenciar várias soluções de criptografia Muitas empresas adotaram uma abordagem
Leia maisSistemas de Gestão Ambiental O QUE MUDOU COM A NOVA ISO 14001:2004
QSP Informe Reservado Nº 41 Dezembro/2004 Sistemas de Gestão O QUE MUDOU COM A NOVA ISO 14001:2004 Material especialmente preparado para os Associados ao QSP. QSP Informe Reservado Nº 41 Dezembro/2004
Leia maisCA Mainframe Chorus for Security and Compliance Management Version 2.0
FOLHA DO PRODUTO CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management Version 2.0 Simplifique e otimize suas tarefas de gerenciamento de segurança
Leia maisPÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?
PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? As ofertas de nuvem pública proliferaram, e a nuvem privada se popularizou. Agora, é uma questão de como aproveitar o potencial
Leia maisProfa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI
Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas
Leia maisFMC: Alinhando Tradição com Inovação através da Integração de Pessoas e Processos com Soluções de TI
FMC: Alinhando Tradição com Inovação através da Integração de Pessoas e Processos com Soluções de TI Com o crescimento acelerado, uma das mais tradicionais empresas do Brasil em produtos agrícolas precisava
Leia maisCA Mainframe Chorus for Storage Management Versão 2.0
FOLHA DO PRODUTO CA Mainframe Chorus for Storage Management CA Mainframe Chorus for Storage Management Versão 2.0 Simplifique e otimize suas tarefas de gerenciamento de armazenamento, aumente a produtividade
Leia maisEstratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI. Anderson Ferreira Bruno Amaral 22 Ago 2014
Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI Anderson Ferreira Bruno Amaral 22 Ago 2014 Desafios de TI Arquitetura da VMware Estratégia da VMware Sucesso
Leia maisCONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES
CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás
Leia maisProcessos Técnicos - Aulas 4 e 5
Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)
Leia maisPós-Graduação em Gerenciamento de Projetos práticas do PMI
Pós-Graduação em Gerenciamento de Projetos práticas do PMI Planejamento do Gerenciamento das Comunicações (10) e das Partes Interessadas (13) PLANEJAMENTO 2 PLANEJAMENTO Sem 1 Sem 2 Sem 3 Sem 4 Sem 5 ABRIL
Leia maisPRIMAVERA RISK ANALYSIS
PRIMAVERA RISK ANALYSIS PRINCIPAIS RECURSOS Guia de análise de risco Verificação de programação Risco rápido em modelo Assistente de registro de riscos Registro de riscos Análise de riscos PRINCIPAIS BENEFÍCIOS
Leia maisEstruturando o modelo de RH: da criação da estratégia de RH ao diagnóstico de sua efetividade
Estruturando o modelo de RH: da criação da estratégia de RH ao diagnóstico de sua efetividade As empresas têm passado por grandes transformações, com isso, o RH também precisa inovar para suportar os negócios
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar
Leia maisFundamentos de Sistemas de Informação Sistemas de Informação
Objetivo da Aula Tecnologia e as Organizações, importância dos sistemas de informação e níveis de atuação dos sistemas de informação Organizações & Tecnologia TECNOLOGIA A razão e a capacidade do homem
Leia maisDisciplina: Administração de Departamento de TI. Professor: Aldo Rocha. Aula I - 11/08/2011
Disciplina: Administração de Departamento de TI Professor: Aldo Rocha Aula I - 11/08/2011 Gerenciamento de Serviços TI 1.Introdução; 2. Panorama Atual; 3. Necessidade do alinhamento de TI a estratégia
Leia maisSEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies
www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento
Leia maisCHECK LIST DE AVALIAÇÃO DE FORNECEDORES Divisão:
4.2.2 Manual da Qualidade Está estabelecido um Manual da Qualidade que inclui o escopo do SGQ, justificativas para exclusões, os procedimentos documentados e a descrição da interação entre os processos
Leia maisExame de Fundamentos da ITIL
Exame de Fundamentos da ITIL Simulado A, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.
Leia maisUniversidade de Brasília Faculdade de Economia, Administração, Contabilidade e Ciência da Informação e Documentação Departamento de Ciência da
Universidade de Brasília Faculdade de Economia, Administração, Contabilidade e Ciência da Informação e Documentação Departamento de Ciência da Informação e Documentação Disciplina: Planejamento e Gestão
Leia maisVisão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013
Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente
Leia maisGARANTIA DA QUALIDADE DE SOFTWARE
GARANTIA DA QUALIDADE DE SOFTWARE Fonte: http://www.testexpert.com.br/?q=node/669 1 GARANTIA DA QUALIDADE DE SOFTWARE Segundo a NBR ISO 9000:2005, qualidade é o grau no qual um conjunto de características
Leia maisExame de Fundamentos da ITIL
Exame de Fundamentos da ITIL Simulado B, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.
Leia maisRequisito Controle CobIT Descrição Funcionalidade Varonis. autorizado a usá-los.
Requisito Controle CobIT Descrição Funcionalidade Varonis As seções 302 e 404 salientam O Varonis DatAdfvantage que o CEO e o CFO são monitora e armazena, em Avaliação de riscos Avaliação de riscos diretamente
Leia maisResumo do BABok 2.0 O Guia de Referência de Análise de Negócio Curso de Analista de Negócio 3.0
O que é BABok? O BABok 2.0, Corpo de Conhecimento de Análise de Negócios, é considerado como um Guia Referência de Práticas de Análise de Negócio. Este guia é publicado e mantido pelo IIBA. O guia BABok
Leia maisForneça a próxima onda de inovações empresariais com o Open Network Environment
Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis
Leia maisThalita Moraes PPGI Novembro 2007
Thalita Moraes PPGI Novembro 2007 A capacidade dos portais corporativos em capturar, organizar e compartilhar informação e conhecimento explícito é interessante especialmente para empresas intensivas
Leia maisCA Clarity PPM. Visão geral. Benefícios. agility made possible
FOLHA DO PRODUTO CA Clarity PPM agility made possible O CA Clarity Project & Portfolio Management (CA Clarity PPM) o ajuda a inovar com agilidade, a transformar seu portfólio com confiança e a manter os
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes
Leia maisWeb Analytics (Google analytics, Web trafic XITI, Coremetrics, etc.); Ferramentas de gestão de listas de e-mails (Mailchimp, constant contact, etc.
Nos dias de hoje a geração de Leads na internet se tornou uma grande responsabilidade, entretanto, devido as diversas opções de ferramentas e de canais como email marketing, web site, CRM, redes sociais,
Leia maisMelhore a tomada de decisões com insight das informações Soluções de governança da informação da Veritas
Melhore a tomada de decisões com insight das informações Soluções de governança da informação da Veritas A informação pode ser sua maior aliada. Porém, sem saber, para a maioria das organizações, ela se
Leia maisMUDANÇAS NA ISO 9001: A VERSÃO 2015
MUDANÇAS NA ISO 9001: A VERSÃO 2015 Está em andamento o processo de revisão da Norma ISO 9001: 2015, que ao ser concluído resultará na mudança mais significativa já efetuada. A chamada família ISO 9000
Leia maisSegurança Computacional. Rodrigo Fujioka
Segurança Computacional Rodrigo Fujioka Segurança Computacional Auditoria da Tecnologia da Informação Auditoria da Tecnologia da Informação A Auditoria da TI é uma auditoria operacional, analisa a gestão
Leia maisCA Mainframe Chorus for DB2 Database Management Version 2.0
FOLHA DO PRODUTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management Version 2.0 Simplifique e otimize seu DB2 para tarefas de gerenciamento de carga de trabalho
Leia maisTERMO DE REFERÊNCIA CG ICP-BRASIL COMITÊ GESTOR DA ICP-BRASIL
Presidência da República Casa Civil da Presidência da República TERMO DE REFERÊNCIA CG ICP-BRASIL COMITÊ GESTOR DA ICP-BRASIL 1 1. Introdução O Comitê Gestor da ICP-Brasil (CG ICP-Brasil) é a entidade
Leia maisPÁGINA 4 ITIL V.2 & ITIL V.3
PÁGINA 4 ITIL V.2 & ITIL V.3 Gerência de Níveis de Serviço Manter e aprimorar a qualidade dos serviços de TI Revisar continuamente os custos e os resultados dos serviços para garantir a sua adequação Processo
Leia maisUniversidade Paulista
Universidade Paulista Ciência da Computação Sistemas de Informação Gestão da Qualidade Principais pontos da NBR ISO/IEC 12207 - Tecnologia da Informação Processos de ciclo de vida de software Sergio Petersen
Leia maisMetodologia de Gerenciamento de Projetos da Justiça Federal
Metodologia de Gerenciamento de Projetos da Justiça Federal Histórico de Revisões Data Versão Descrição 30/04/2010 1.0 Versão Inicial 2 Sumário 1. Introdução... 5 2. Público-alvo... 5 3. Conceitos básicos...
Leia maisLISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE
Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?
Leia maisApresentação. Vitae Tec Tecnologia a Serviço da Vida!
Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física
Leia maisBancoEstado ganha eficiência de dados e mais rapidez no desenvolvimento de sistemas com CA ERwin
CUSTOMER SUCCESS STORY BancoEstado ganha eficiência de dados e mais rapidez no desenvolvimento de sistemas com CA ERwin PERFIL DO CLIENTE Setor: Serviços Financeiros Organização: BancoEstado de Chile Funcionários:
Leia maisSME de São Paulo melhora serviços às escolas com soluções da CA Technologies
CUSTOMER SUCCESS STORY SME de São Paulo melhora serviços às escolas com soluções da CA Technologies PERFIL DO CLIENTE Indústria: Educação Pública Companhia: Secretaria Municipal de Educação de São Paulo
Leia maisISO 9001:2008. Alterações e Adições da nova versão
ISO 9001:2008 Alterações e Adições da nova versão Notas sobe esta apresentação Esta apresentação contém as principais alterações e adições promovidas pela edição 2008 da norma de sistema de gestão mais
Leia maisComo posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade?
RESUMO DA SOLUÇÃO CA SERVICE MANAGEMENT - GERENCIAMENTO DE ATIVOS DE SOFTWARE Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? O CA Service Management
Leia maisSicredi aprimora monitoramento de data center com o CA Data Center Infrastructure Management
CUSTOMER SUCCESS STORY Sicredi aprimora monitoramento de data center com o CA Data Center Infrastructure Management PERFIL DO CLIENTE Indústria: Serviços Financeiros Empresa: Sicredi Funcionários: 12.000+
Leia maisGovernança de TI. ITIL v.2&3. parte 1
Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços
Leia maisARCO - Associação Recreativa dos Correios. Sistema para Gerenciamento de Associações Recreativas Plano de Desenvolvimento de Software Versão <1.
ARCO - Associação Recreativa dos Correios Sistema para Gerenciamento de Associações Recreativas Versão Histórico da Revisão Data Versão Descrição Autor Página
Leia maisDetecção e investigação de ameaças avançadas. INFRAESTRUTURA
Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento
Leia maisGerenciamento de Incidentes - ITIL. Prof. Rafael Marciano
Gerenciamento de Incidentes - ITIL Prof. Rafael Marciano Conteúdo Objetivos Conceitos e Definições Atividades Indicadores Chaves de Desempenho Papéis Desafios Um pouco sobre a certificação ITIL Foundations
Leia maisComo a nuvem mudará as operações de liberação de aplicativos
DOCUMENTAÇÃO TÉCNICA Junho de 2013 Como a nuvem mudará as operações de liberação de aplicativos Jacob Ukelson Entrega de aplicativos Sumário Resumo executivo 3 Seção 1: 4 Mudando o cenário de automação
Leia maisRotinas de DP- Professor: Robson Soares
Rotinas de DP- Professor: Robson Soares Capítulo 2 Conceitos de Gestão de Pessoas - Conceitos de Gestão de Pessoas e seus objetivos Neste capítulo serão apresentados os conceitos básicos sobre a Gestão
Leia maisAPRENDA COMO GERENCIAR SEUS SERVIÇOS
APRENDA COMO GERENCIAR SEUS SERVIÇOS Treinamento ISO 20000 Foundation Presencial ou EAD O Gerenciamento de Serviços de TI tem como foco o fornecimento eficiente e eficaz de serviços que assegura a satisfação
Leia maisEficiência operacional no setor público. Dez recomendações para cortar custos
Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar
Leia maisPesquisa Etnográfica
Pesquisa Etnográfica Pesquisa etnográfica Frequentemente, as fontes de dados têm dificuldade em dar informações realmente significativas sobre a vida das pessoas. A pesquisa etnográfica é um processo pelo
Leia maisPlataforma na nuvem do CA AppLogic para aplicativos corporativos
FOLHA DE PRODUTOS: CA AppLogic Plataforma na nuvem do CA AppLogic para aplicativos corporativos agility made possible O CA AppLogic é uma plataforma de computação na nuvem pronta para o uso que ajuda a
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisEngenharia de Software III
Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,
Leia maisSistemas de Informação I
+ Sistemas de Informação I Dimensões de análise dos SI Ricardo de Sousa Britto rbritto@ufpi.edu.br + Introdução n Os sistemas de informação são combinações das formas de trabalho, informações, pessoas
Leia maisSegurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro
Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta
Leia maisENGENHARIA DE SOFTWARE I
ENGENHARIA DE SOFTWARE I Prof. Cássio Huggentobler de Costa [cassio.costa@ulbra.br] Twitter: www.twitter.com/cassiocosta_ Agenda da Aula (002) Metodologias de Desenvolvimento de Softwares Métodos Ágeis
Leia maisSISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO
SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.
Leia maisMASTER IN PROJECT MANAGEMENT
MASTER IN PROJECT MANAGEMENT PROJETOS E COMUNICAÇÃO PROF. RICARDO SCHWACH MBA, PMP, COBIT, ITIL Atividade 1 Que modelos em gestão de projetos estão sendo adotados como referência nas organizações? Como
Leia maisMECANISMOS PARA GOVERNANÇA DE T.I. IMPLEMENTAÇÃO DA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza
MECANISMOS PARA IMPLEMENTAÇÃO DA GOVERNANÇA DE T.I. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza CICLO DA GOVERNANÇA DE TI O CICLO DA GOVERNANÇA DE TI O Ciclo da Governança de T.I. ALINHAMENTO
Leia maisNOKIA. Em destaque LEE FEINBERG
Em destaque NOKIA LEE FEINBERG A Nokia é líder mundial no fornecimento de telefones celulares, redes de telecomunicações e serviços relacionados para clientes. Como Gerente Sênior de Planejamento de Decisões
Leia maisEstratégia de TI. Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio. Conhecimento em Tecnologia da Informação
Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação Estratégia de TI Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio 2011 Bridge Consulting Apresentação
Leia mais