GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Tamanho: px
Começar a partir da página:

Download "GESTÃO DE SEGURANÇA DA INFORMAÇÃO"

Transcrição

1 GESTÃO DE SEGURANÇA DA INFORMAÇÃO SOLUÇÕES DE SEGURANÇA EM AMBIENTES HETEROGÊNEOS Pós-Graduação Lato Sensu O Perigo nas Mãos Resenha Patrick Tracanelli Prof. Ricardo Leocádio Universidade FUMEC 2009 Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 1/6

2 Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 2/6

3 Sumário 1Perigo nas Mãos Artigo Revista Security Review Introdução Riscos Iniciais...4 2Soluções de Conformidade...4 3De olho nos aparelhos...5 4Bibliografia...6 Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 3/6

4 1 Perigo nas Mãos Artigo Revista Security Review 1.1 Introdução Os riscos associados a cada vez maior popularização dos dispositivos móveis (laptops, PDAs, celulares) dentro das corporações foram discutidos na resenha[1] anterior. Da mesma forma, uma série de riscos apresentados neste artigo foram antecipadas, e opções apresentadas na resenha anterior[1]. Dessa a avaliação deste artigo levará em conta apenas os aspectos não abordados anteriormente. 1.2 Riscos Iniciais Os riscos apresentados na introdução do artigo são característicos de um ambiente que adota mobilidade mas não adota procedimentos de controle. Os riscos são, fazendo uma analogia desnecessária, equivalente a um ambiente não móvel com acesso pleno a mídias móveis. Os dados ficam desprotegidos e podem estar em qualquer lugar, no computador, na rede, no ipod do funcionário ou num pendrive. Da mesma forma um ambiente descontrolado móvel, tem por entendimento essencial esses dados já disponíveis em mídia móvel: o disco do dispositivo. Os riscos da adoção tecnológica devem ser adequadamente avaliados e um plano de ação deve ser implantado para diminuir à níveis aceitáveis os riscos e impactos associados a falta de segurança em ambiente móvel. 2 Soluções de Conformidade Os profissionais citados no artigo concordam que apenas a adoção de soluções de conformidade, que garantam a aderência da estação móvel as políticas de segurança tecnológica da organização, não são suficientes. No entanto os mesmos profissionais não mencionaram que outros riscos não são tratados pela conformidade. Nem proporam medidas complementares de controle. Em meu entendimento a conformidade, quando não resolve, é motivada exclusivamente pela própria política de segurança adotada. Se esta não for estabelecida apenas com foco em componentes e dispositivos locais, ou seja, se prever componentes móveis, a aderência a mesma é requisito básico. Já existem dificuldades em adequar a conformidade, quando falamos de dispositivos móveis além de laptops. Apontar que são insuficientes é uma afirmação que não pode ser feita sem ser acompanhada de ponderações complementares e menos vagas. O roubo ou perda do equipamento é um dos riscos cuja ameaça é mais provável que ambiente não móvel. No entanto uma política adequada deve prever ações pro-ativas quanto a mídias móveis, descarte de informações e roubos. Se a política e ações implantadas forem suficientes, a conformidade do dispositivo móvel tende a ser suficiente também. Medidas como criptografia, remoção automatizada de conteúdo por exemplo, foram discutidas na resenha anterior[1]. A afirmação de André Carretto da afirmação, que deveria ser para ilustrar que conformidade não é suficiente, apenas ilustra que conformidade em essência basta, já que a política e melhores práticas em um ambiente onde a segurança da informação é bem gerenciada já prevê heterogenia de ambientes e classificação de informações e custodiantes. Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 4/6

5 A primeira coisa que muda, na avaliação de conformidade, é a exigência e auditoria mais rígida de que os dispositivos estejam em aderência à política de SI da organização. A mudança é primeiramente cultural. Cultura alias, que é prevista em política de SI. A educação de usuários, funcionários, o treinamento e capacitação destes, quando existentes, sua conformidade em ambiente móvel ajuda a mitigar consideravelmente os níveis de risco, atuando como medida de controle indireta. Carboni da F-Secure quer claramente vender seu produto. Anti-virus, criptografia e firewall não adicionam segurança no ambiente móvel mais do que no ambiente fixo. Apenas a criptografia no entanto torna-se requisito mais crítico. Os demais já o são. No entanto diferente do que esse artigo tende a apontar, mobilidade não se restringe a laptops. Gestores de forma geral usam amplamente PDAs, celulares, como ferramentas de apoio a seu trabalho. Na mesma proporção que usam laptops, quase sempre. Anti-virus, firewall e criptografia são menos viáveis nesse ambiente, seja tecnologicamente seja do ponto de vista de usabilidade/performance do dispositivo. Estes são apenas componentes adicionais de segurança em ambiente móvel. Em ambiente móvel o que deve ser seriamente tratado é a auditabilidade e autenticação de acesso. 3 De olho nos aparelhos Ilustrando a tendencia do artigo de apontar o problema para o laptop, Marcelo da ISS aponta que o investimento deve ser nos laptops. Sugere no entanto, de forma que considero extremamente perigosa, que dispositivos móveis como handhelds são pouco utilizados ou não contenham dados críticos para a organização. Enquanto é verdade que PDAs, handhelds e celulares podem não conter massas amplas de dados, como grandes projetos, planilhas contáveis e outros, esses dispositivos são amplamente utilizados por gestores e executivos como agendas pessoais. Enquanto não dispõe de informações vitais para a organização, dispõe de formas para acessar essas informações. Desde usuário e senha para acesso a extranet, correio eletrônico, à anotações de dados de contas bancárias, resultados de balanço financeiro resumido, dados de acesso à VPN e outros sites críticos da organização ou informações utilizadas pelo proprietário do aparelho são informações que não podem, sob qualquer hipótese, ser negligenciadas pois permitem acesso as informações da organização. Acreditar que apenas criptografia também seja suficiente para estas categorias de dispositivos é outra afirmação feita que, é no mínimo, inocente. A criptografia é camada de segurança exclusivamente associada ao acesso do dispositivo por outra pessoa. O artigo menciona ainda opinião Thomas que afirma que o mercado paga o preço do aumento da produtividade. Afirmação que da a impressão que a menor segurança do ambiente móvel seja uma punição à organização que faz uso da mobilidade. Não é. E a mesma tecnologia que gera o aumento da produtividade e gera o risco complementar, também gera soluções que controlem esse risco à níveis adequados. A máxima que sugere que a tecnologia existe para criar soluções para problemas que não existiam antes da tecnologia talvez ilustre adequadamente a situação. A produtividade é o Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 5/6

6 resultado da tecnologia que permite mobilidade. Os riscos à segurança são os efeitos colaterais. Da mesma forma que 30% dos remédios criados pelos grandes laboratórios são para diminuir efeitos colaterais de outros remédios, a tecnologia pode também ser utilizada para diminuir efeitos colaterais da ampla adoção tecnológica. 4 Bibliografia Mobilidade Corporativa - Resenha, Patrick Tracanelli, não publicado (hehe). f=6&sid=39f516adca0c114f0430b6b54606d148 acessado em 4 Outubro 2009; Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 6/6

Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe 2006

Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe 2006 Apresentamos os resultados da Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe, realizada com o apoio da SUCESU-BA. O objetivo dessa pesquisa é transmitir aos gestores e ao mercado

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Cinco principais qualidades dos melhores professores de Escolas de Negócios

Cinco principais qualidades dos melhores professores de Escolas de Negócios Cinco principais qualidades dos melhores professores de Escolas de Negócios Autor: Dominique Turpin Presidente do IMD - International Institute for Management Development www.imd.org Lausanne, Suíça Tradução:

Leia mais

O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do

O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do hardware, software e usuários para monitorar, configurar, analisar,

Leia mais

Estratégia de TI. Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio. Conhecimento em Tecnologia da Informação

Estratégia de TI. Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio. Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação Estratégia de TI Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio 2011 Bridge Consulting Apresentação

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

Curso Plano de Continuidade de Negócios

Curso Plano de Continuidade de Negócios Curso Plano de Continuidade de Negócios Em um cenário mundial de alto risco e volatilidade, com uma interconexão e interdependência de todas as cadeias de suprimento, a segurança e continuidade dos negócios

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

MINISTÉRIO DA EDUCAÇÃO FUNDO NACIONAL DE DESENVOLVIMENTO DA EDUCAÇÃO DIRETORIA DE ASSISTÊNCIA A PROGRAMAS ESPECIAIS

MINISTÉRIO DA EDUCAÇÃO FUNDO NACIONAL DE DESENVOLVIMENTO DA EDUCAÇÃO DIRETORIA DE ASSISTÊNCIA A PROGRAMAS ESPECIAIS MINISTÉRIO DA EDUCAÇÃO FUNDO NACIONAL DE DESENVOLVIMENTO DA EDUCAÇÃO DIRETORIA DE ASSISTÊNCIA A PROGRAMAS ESPECIAIS TERMO DE REFERÊNCIA PARA CONTRATAÇÃO DE PESSOA FÍSICA - CONSULTOR POR PRODUTO TOR/FNDE/DTI/MEC

Leia mais

OS EFEITOS DOS CUSTOS NA INDÚSTRIA

OS EFEITOS DOS CUSTOS NA INDÚSTRIA 3 OS EFEITOS DOS CUSTOS NA INDÚSTRIA O Sr. Silva é proprietário de uma pequena indústria que atua no setor de confecções de roupas femininas. Já há algum tempo, o Sr. Silva vem observando a tendência de

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

Roteiro SENAC. Análise de Riscos. Monitoramento e Controle de Riscos. Monitoramento e Controle de Riscos. Monitoramento e Controle de Riscos

Roteiro SENAC. Análise de Riscos. Monitoramento e Controle de Riscos. Monitoramento e Controle de Riscos. Monitoramento e Controle de Riscos SENAC Pós-Graduação em Segurança da Informação: Análise de Parte 8 Leandro Loss, Dr. loss@gsigma.ufsc.br http://www.gsigma.ufsc.br/~loss Roteiro Análise de Quantitativa Qualitativa Medidas de tratamento

Leia mais

Corporativo. Transformar dados em informações claras e objetivas que. Star Soft. www.starsoft.com.br

Corporativo. Transformar dados em informações claras e objetivas que. Star Soft. www.starsoft.com.br Corporativo Transformar dados em informações claras e objetivas que possibilitem às empresas tomarem decisões em direção ao sucesso. Com essa filosofia a Star Soft Indústria de Software e Soluções vem

Leia mais

Iniciação à Informática

Iniciação à Informática Meu computador e Windows Explorer Justificativa Toda informação ou dado trabalhado no computador, quando armazenado em uma unidade de disco, transforma-se em um arquivo. Saber manipular os arquivos através

Leia mais

O papel da Auditoria quanto a Segurança da Informação da organização

O papel da Auditoria quanto a Segurança da Informação da organização 22 de julho de 2011 O papel da Auditoria quanto a Segurança da Informação da organização Francisco Fernandes Superintendente Geral de Auditoria de TI Banco Safra Sistema Financeiro Nacional Fonte: Banco

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

INFORMAÇÃO PARA A PREVENÇÃO

INFORMAÇÃO PARA A PREVENÇÃO FALANDO SOBRE NEXO EPIDEMIOLOGICO Um dos objetivos do CPNEWS é tratar de assuntos da área de Segurança e Medicina do Trabalho de forma simples de tal forma que seja possível a qualquer pessoa compreender

Leia mais

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET AULA 05 ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET JAMES A. O BRIEN MÓDULO 01 Páginas 26 à 30 1 AULA 05 DESAFIOS GERENCIAIS DA TECNOLOGIA DA INFORMAÇÃO

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de conformidade para Avaliações in loco Prestadores de serviços Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação

Leia mais

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito COMPUTADORES NAS EMPRESAS Prof. Reginaldo Brito Os computadores são essenciais para enfrentar o desafio da concorrência global, na qual as empresas precisam ser eficientes e ágeis e tem de produzir produtos

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Trabalho sobre Social Media Como implementar Social Media na empresa

Trabalho sobre Social Media Como implementar Social Media na empresa Como implementar Social Media na empresa 1 As razões: Empresas ainda desconhecem benefícios do uso de redes sociais Das 2,1 mil empresas ouvidas em estudo do SAS Institute e da Harvard Business Review,

Leia mais

Organização dos Estados Ibero-americanos. Para a Educação, a Ciência e a Cultura

Organização dos Estados Ibero-americanos. Para a Educação, a Ciência e a Cultura Organização dos Estados Ibero-americanos Para a Educação, a Ciência e a Cultura TERMO DE REFERÊNCIA PARA CONTRATAÇÃO DE PESSOA FÍSICA CONSULTOR POR PRODUTO 1. Projeto: OEI/BRA/09/004 - Aprimoramento da

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

CENTRO DE PÓS-GRADUAÇÃO E PESQUISA VISCONDE DE CAIRU CEPPEV CURSO: GESTÃO DE DATACENTER E COMPUTAÇÃO EM NUVEM 2013.2

CENTRO DE PÓS-GRADUAÇÃO E PESQUISA VISCONDE DE CAIRU CEPPEV CURSO: GESTÃO DE DATACENTER E COMPUTAÇÃO EM NUVEM 2013.2 NÚMERO DE VAGAS: 25 (Vinte e Cinco) Vagas. PREVISÃO DE INÍCIO DAS AULAS 01 de Novembro de 2013 CENTRO DE PÓS-GRADUAÇÃO E PESQUISA VISCONDE DE CAIRU CEPPEV APRESENTAÇÃO / JUSTIFICATIVA A Fundação Visconde

Leia mais

Como estruturar empreendimentos mistos

Como estruturar empreendimentos mistos 1 Como estruturar empreendimentos mistos Por Mariana Borges Altmayer Advogada esclarece dúvidas sobre o registro de incorporação, a convenção de condomínio e o modelo de gestão para empreendimentos de

Leia mais

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Estratégias de informação ao usuário na implantação de BRT.

Estratégias de informação ao usuário na implantação de BRT. Estratégias de informação ao usuário na implantação de BRT. José Eduardo Penna Amorim Pereira Logann Soluções em Tecnologia da Automação e Informação Ltda. Av. Nossa Senhora do Carmo, 45 6º andar - Belo

Leia mais

La Supervisión de los Custodios en Brasil. Aspectos Legales

La Supervisión de los Custodios en Brasil. Aspectos Legales La Supervisión de los Custodios en Brasil Aspectos Legales CVM Competência Legal Lei nº 6.385/76 - Dispõe sobre o Mercado de Valores Mobiliários e Cria a Comissão de Valores Mobiliários. Art. 1º Serão

Leia mais

Risco de Crédito. Risco de Crédito. 1. Estrutura de Gerenciamento de Risco de Crédito

Risco de Crédito. Risco de Crédito. 1. Estrutura de Gerenciamento de Risco de Crédito 1. Estrutura de Gerenciamento de Em observância à resolução 3.721/2009 do Banco Central do Brasil, o Banco GMAC S.A, doravante denominado Chevrolet Serviços Financeiros, instituiu sua estrutura de gerenciamento

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

W W W. G U I A I N V E S T. C O M. B R

W W W. G U I A I N V E S T. C O M. B R 8 DICAS ESSENCIAIS PARA ESCOLHER SUA CORRETORA W W W. G U I A I N V E S T. C O M. B R Aviso Importante O autor não tem nenhum vínculo com as pessoas, instituições financeiras e produtos, citados, utilizando-os

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

EDITAL SENAI SESI DE INOVAÇÃO. Caráter inovador projeto cujo escopo ainda não possui. Complexidade das tecnologias critério de avaliação que

EDITAL SENAI SESI DE INOVAÇÃO. Caráter inovador projeto cujo escopo ainda não possui. Complexidade das tecnologias critério de avaliação que ANEXO II Caráter inovador projeto cujo escopo ainda não possui registro em base de patentes brasileira. Também serão considerados caráter inovador para este Edital os registros de patente de domínio público

Leia mais

Introdução. 1. Introdução

Introdução. 1. Introdução Introdução 1. Introdução Se você quer se atualizar sobre tecnologias para gestão de trade marketing, baixou o material certo. Este é o segundo ebook da série que o PDV Ativo, em parceria com o Agile Promoter,

Leia mais

Administração de Pessoas Inovação e Mudança Meta:Excelência

Administração de Pessoas Inovação e Mudança Meta:Excelência Administração de Pessoas Inovação e Mudança Meta:Excelência Prof. Walter Lerner Lernerwl@terra.com.br Mudança Organizacional Por que não mudar pode levar ao declínio organizacional? É importante discutir

Leia mais

Para a Educação, a Ciência e a Cultura TERMO DE REFERÊNCIA PARA CONTRATAÇÃO DE PESSOA FÍSICA CONSULTOR POR PRODUTO

Para a Educação, a Ciência e a Cultura TERMO DE REFERÊNCIA PARA CONTRATAÇÃO DE PESSOA FÍSICA CONSULTOR POR PRODUTO Organização dos Estados Ibero-americanos Para a Educação, a Ciência e a Cultura OEI/TOR/MEC/DTI nº 003/2009 TERMO DE REFERÊNCIA PARA CONTRATAÇÃO DE PESSOA FÍSICA CONSULTOR POR 1. Projeto: OEI/BRA/09/004

Leia mais

Sistemas de Informação I

Sistemas de Informação I + Sistemas de Informação I Dimensões de análise dos SI Ricardo de Sousa Britto rbritto@ufpi.edu.br + Introdução n Os sistemas de informação são combinações das formas de trabalho, informações, pessoas

Leia mais

Ciências Humanas e Sociais Aplicadas, Pós-graduação à distância e Mercado de Trabalho Sandra Rodrigues

Ciências Humanas e Sociais Aplicadas, Pós-graduação à distância e Mercado de Trabalho Sandra Rodrigues Ciências Humanas e Sociais Aplicadas, Pós-graduação à distância e Mercado de Trabalho Sandra Rodrigues Resumo: O trabalho intenta investigar o cenário de pós-graduação à distância na área das Ciências

Leia mais

Horizons. O impacto financeiro da consumerização de TI As 10 principais percepções do Cisco IBSG Horizons Study. Introdução

Horizons. O impacto financeiro da consumerização de TI As 10 principais percepções do Cisco IBSG Horizons Study. Introdução O impacto financeiro da consumerização de TI As 10 principais percepções do Study Jeff Loucks/Richard Medcalf Lauren Buckalew/Fabio Faria O número de dispositivos de consumerização de TI nos seis países

Leia mais

Administração de Sistemas de Informação Gerenciais

Administração de Sistemas de Informação Gerenciais Administração de Sistemas de Informação Gerenciais UNIDADE III: Infraestrutura de Tecnologia da Informação Atualmente, a infraestrutura de TI é composta por cinco elementos principais: hardware, software,

Leia mais

POLÍTICAS DE GESTÃO PROCESSO DE SUSTENTABILIDADE

POLÍTICAS DE GESTÃO PROCESSO DE SUSTENTABILIDADE POLÍTICAS DE GESTÃO PROCESSO DE SUSTENTABILIDADE 1) OBJETIVOS - Apresentar de forma transparente as diretrizes de sustentabilidade que permeiam a estratégia e a gestão; - Fomentar e apoiar internamente

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

O Grupo Gerdau incentiva o trabalho em equipe e o uso de ferramentas de gestão pela qualidade na busca de soluções para os problemas do dia-a-dia.

O Grupo Gerdau incentiva o trabalho em equipe e o uso de ferramentas de gestão pela qualidade na busca de soluções para os problemas do dia-a-dia. O Grupo Gerdau incentiva o trabalho em equipe e o uso de ferramentas de gestão pela qualidade na busca de soluções para os problemas do dia-a-dia. Rio Grande do Sul Brasil PESSOAS E EQUIPES Equipes que

Leia mais

Portfólio de Serviços. Gestão de Serviços de TI. www.etecnologia.com.br Treinamento e Consultoria

Portfólio de Serviços. Gestão de Serviços de TI. www.etecnologia.com.br Treinamento e Consultoria 1 Melhores Práticas para Resumo Executivo: A Tecnologia da Informação (TI ) deve ter como missão contribuir com as áreas de negócio através da entrega de valor dos serviços de TI. Versão 7.0 Marcço 2011

Leia mais

Sistemas de Produtividade

Sistemas de Produtividade Sistemas de Produtividade Os Sistemas de Produtividade que apresentaremos em seguida são soluções completas e podem funcionar interligadas ou não no. Elas recebem dados dos aplicativos de produtividade,

Leia mais

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr.

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr. A Chave para o Sucesso Empresarial José Renato Sátiro Santiago Jr. Capítulo 1 O Novo Cenário Corporativo O cenário organizacional, sem dúvida alguma, sofreu muitas alterações nos últimos anos. Estas mudanças

Leia mais

e-ouv Passo-a-passo Sistema de Ouvidorias do Poder Executivo Federal Junho, 2015 Controladoria-Geral da União

e-ouv Passo-a-passo Sistema de Ouvidorias do Poder Executivo Federal Junho, 2015 Controladoria-Geral da União e-ouv Passo-a-passo Sistema de Ouvidorias do Poder Executivo Federal Junho, 2015 Sumário 1. Acesso ao sistema... 3 2. Funcionalidades do sistema... 5 3. Como tratar manifestações... 14 3.1 Detalhar...

Leia mais

A consolidação do modelo

A consolidação do modelo C A P Í T U L O 2 A consolidação do modelo Nos últimos anos, o balanço social modelo Ibase tornou-se a principal ferramenta por meio da qual as empresas são estimuladas a conhecer, sistematizar e apresentar

Leia mais

WHITEPAPER. Guia de compra para câmeras IP: tudo o que você precisa saber antes de adquirir a sua solução digital

WHITEPAPER. Guia de compra para câmeras IP: tudo o que você precisa saber antes de adquirir a sua solução digital WHITEPAPER Guia de compra para câmeras IP: tudo o que você precisa saber antes de adquirir a sua solução digital Câmera IP ou câmera analógica? Se você está em dúvida sobre a aquisição de uma solução analógica

Leia mais

Gerenciamento de Problemas

Gerenciamento de Problemas Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar

Leia mais

18/06/2009. Quando cuidar do meio-ambiente é um bom negócio. Blog: www.tudibao.com.br E-mail: silvia@tudibao.com.br.

18/06/2009. Quando cuidar do meio-ambiente é um bom negócio. Blog: www.tudibao.com.br E-mail: silvia@tudibao.com.br. Marketing Ambiental Quando cuidar do meio-ambiente é um bom negócio. O que temos visto e ouvido falar das empresas ou associado a elas? Blog: www.tudibao.com.br E-mail: silvia@tudibao.com.br 2 3 Sílvia

Leia mais

LinkedIn - Tendências globais em recrutamento para 2013 1

LinkedIn - Tendências globais em recrutamento para 2013 1 LinkedIn - Tendências globais em recrutamento para 2013 Visão Brasil As cinco principais tendências em atração de talentos que você precisa saber 2013 LinkedIn Corporation. Todos os direitos reservados.

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Consultoria Integrada de Gestão Educacional www.dmc3.com.br

Consultoria Integrada de Gestão Educacional www.dmc3.com.br Click to edit Master subtitle style Consultoria Integrada de O projeto Integra ações de estratégia, marketing, atendimento ao cliente, inadimplência, cobrança, orçamentos, custos, fluxo de caixa e muito

Leia mais

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. 7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. Neste Guia, vamos mostrar algumas dicas para que a implantação da tendência BYOD nas empresas

Leia mais

CURSO GESTÃO POR INDICADORES DE DESEMPENHO NAS IES

CURSO GESTÃO POR INDICADORES DE DESEMPENHO NAS IES CURSO GESTÃO POR INDICADORES DE DESEMPENHO NAS IES A importância de uma política de gestão por indicadores nas IES Monitorando e gerenciando ações a partir de indicadores 08 e 09 de outubro de 2014 Brasília/DF

Leia mais

Vendas - Cursos. Curso Completo de Treinamento em Vendas com Eduardo Botelho - 15 DVDs

Vendas - Cursos. Curso Completo de Treinamento em Vendas com Eduardo Botelho - 15 DVDs Vendas - Cursos Curso Completo de Treinamento em Vendas com - 15 DVDs O DA VENDA Esta palestra mostra de maneira simples e direta como planejar o seu trabalho e, também, os seus objetivos pessoais. Através

Leia mais

Informática - Prof. Frank Mattos

Informática - Prof. Frank Mattos Informática - Prof. Frank Mattos Q298262 1. Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador. Impressionante como essa informação está muito

Leia mais

MEDCLIN Software de Clínica Médica

MEDCLIN Software de Clínica Médica MEDCLIN Software de Clínica Médica WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Travar aplicação... 1 1.3 Menu Diversos -> 5.1 Licenciamento do Sistema... 1

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de Conformidade para Avaliações in loco Comerciantes Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

Organização dos Estados Ibero-americanos. Para a Educação, a Ciência e a Cultura TERMO DE REFERÊNCIA PARA CONTRATAÇÃO DE PESSOA FÍSICA

Organização dos Estados Ibero-americanos. Para a Educação, a Ciência e a Cultura TERMO DE REFERÊNCIA PARA CONTRATAÇÃO DE PESSOA FÍSICA TERMO DE REFERÊNCIA PARA CONTRATAÇÃO DE PESSOA FÍSICA 1. Projeto: OEI/BRA/09/004 - Aprimoramento da sistemática de gestão do Ministério da Educação (MEC) em seus processos de formulação, implantação e

Leia mais

O ADVOGADO GESTOR. A melhor maneira de prever o futuro é criá-lo. Peter Drucker

O ADVOGADO GESTOR. A melhor maneira de prever o futuro é criá-lo. Peter Drucker O ADVOGADO GESTOR Ari Lima A melhor maneira de prever o futuro é criá-lo. Peter Drucker A competitividade atualmente no setor jurídico tem exigido uma nova postura profissional dos advogados. Tanto para

Leia mais

Especialização em Gestão de Segurança da Informação

Especialização em Gestão de Segurança da Informação Especialização em Gestão de Segurança da Informação Apresentação CAMPUS STIEP Inscrições Abertas Turma 06 --> Com a ampliação da utilização das Tecnologias da Informação em todos os setores produtivos

Leia mais

Da conformidade regulatória ao compromisso

Da conformidade regulatória ao compromisso Da conformidade regulatória ao compromisso Da conformidade regulatória ao compromisso A cada ano, as empresas investem milhões para gerir cursos de capacitação e sistemas que estejam em conformidade com

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

Instituto de Educação Tecnológica Pós-graduação Gestão em Tecnologia da Informação - Turma nº 25 08/04/2015. Computação em Nuvem

Instituto de Educação Tecnológica Pós-graduação Gestão em Tecnologia da Informação - Turma nº 25 08/04/2015. Computação em Nuvem Instituto de Educação Tecnológica Pós-graduação Gestão em Tecnologia da Informação - Turma nº 25 08/04/2015 Computação em Nuvem Carlos Henrique Barbosa Lemos RESUMO Este trabalho tem por objetivo tratar

Leia mais

Proposta de Avaliação de Empresas para o uso do SAAS

Proposta de Avaliação de Empresas para o uso do SAAS 1 INSTITUTO DE EDUCAÇÃO TECNOLÓGICA PÓS-GRADUAÇÃO Gestão e Tecnologia da Informação/ IFTI 1402 Turma 25 09 de abril de 2015 Proposta de Avaliação de Empresas para o uso do SAAS Raphael Henrique Duarte

Leia mais

INOVAÇÃO NA ADVOCACIA A ESTRATÉGIA DO OCEANO AZUL NOS ESCRITÓRIOS JURÍDICOS

INOVAÇÃO NA ADVOCACIA A ESTRATÉGIA DO OCEANO AZUL NOS ESCRITÓRIOS JURÍDICOS INOVAÇÃO NA ADVOCACIA A ESTRATÉGIA DO OCEANO AZUL NOS ESCRITÓRIOS JURÍDICOS Ari Lima Um empreendimento comercial tem duas e só duas funções básicas: marketing e inovação. O resto são custos. Peter Drucker

Leia mais

DESENVOLVIMENTO DE UM APLICATIVO DO TIPO SECRETÁRIO VIRTUAL PARA A PLATAFORMA ANDROID

DESENVOLVIMENTO DE UM APLICATIVO DO TIPO SECRETÁRIO VIRTUAL PARA A PLATAFORMA ANDROID DESENVOLVIMENTO DE UM APLICATIVO DO TIPO SECRETÁRIO VIRTUAL PARA A PLATAFORMA ANDROID Maik Olher CHAVES 1 ; Daniela Costa Terra 2. 1 Graduado no curso de Tecnologia em Análise e Desenvolvimento de Sistemas

Leia mais