A REALIDADE SOBRE GERENCIAMENTO DE SEGURANÇA E BIG DATA

Tamanho: px
Começar a partir da página:

Download "A REALIDADE SOBRE GERENCIAMENTO DE SEGURANÇA E BIG DATA"

Transcrição

1 A REALIDADE SOBRE GERENCIAMENTO DE SEGURANÇA E BIG DATA Um roteiro para big data no Security Analytics PRINCIPAIS BENEFÍCIOS Este documento analisa: O aumento da complexidade do ambiente de gerenciamento de segurança, das ameaças ao ambiente de TI até às exigências de conformidade. Como obter mais significado dos dados já coletados, eliminando o palheiro em vez de procurar agulha nele. A combinação de infraestrutura, ferramentas de lógica e inteligência contra ameaças precisava impulsionar o valor comercial de big data. Esse é um excelente momento, embora desafiador, para ser profissional de segurança. As ameaças à segurança estão se tornando mais agressivas e vorazes. Os governos e os órgãos do setor estão se tornando mais precisos em relação à conformidade. Combinado a ambientes de TI exponencialmente mais complexos, o gerenciamento de segurança está ficando cada vez mais desafiador. Além disso, as novas tecnologias de big data têm como objetivo trazer técnicas de lógica avançadas, como análise preditiva, e técnicas estatísticas avançadas para perto dos profissionais de segurança. Dado o estado dos sistemas de segurança atuais, a maioria das organizações está muito longe do uso desses tipos de tecnologias avançadas para gerenciamento de segurança. Os profissionais de segurança precisam obter mais valor dos dados já coletados e analisados. Eles também precisam de melhor compreensão dos desafios atuais e dos desafios iminentes relacionados aos dados. Começar com recursos básicos de lógica e gerenciamento de conjunto de dados permite que as organizações criem e dimensionem efetivamente o gerenciamento de segurança à medida que a empresa evolui para superar os desafios de big data. O CENÁRIO ATUAL DE SEGURANÇA NÃO DÁ ESPAÇO PARA A SEGURANÇA IMEDIATA Quando se lida com big data, o volume e os tipos de dados sobre TI e negócios também são grandes demais para serem processados de modo assistemático. Além disso, está ficando cada vez mais difícil proteger as informações significativas dos dados que estão sendo coletados. Apesar do investimento significativo em segurança das informações, os invasores parecem ter o controle. De acordo com o relatório 2012 da Verizon sobre investigações de violações de dados, 91% das violações levaram ao comprometimento de dados em dias ou menos, enquanto 79% das violações demoraram semanas ou até mais para serem detectadas. Existem vários fatores que explicam isso: Os invasores estão ficando cada vez mais organizados e melhor financiados. No entanto, enquanto os ataques estão ficando cada vez mais dinâmicos, as defesas permanecem estáticas. Os ataques atuais são projetados para explorar as fraquezas de nossas infraestruturas hiperconectadas e centradas no usuário. As organizações vinculadas à TI continuam a crescer de modo mais complexo. Agora as organizações exigem muito mais sistemas abertos e ágeis, criando novas oportunidades incríveis para colaboração, comunicação e inovação. Isso também resulta em novas vulnerabilidades que cibercriminosos, grupos de hackers e agentes nacionais aprenderam a explorar. A conformidade está muito mais longe de ser alcançada. Reguladores e legisladores estão ficando mais explícitos. As empresas, especialmente aquelas com várias linhas de negócios ou operações internacionais, enfrentam tempos cada vez mais difíceis para rastrear controles atuais que estão em vigor, controles que são necessários e como garantir que esses controles sejam gerenciados de modo adequado.

2 O efeito combinado desses fatores nos ambientes de TI torna o gerenciamento de segurança muito mais complexo, com muito mais interdependência e um escopo mais amplo de responsabilidade. À medida que mais processos de negócios se tornam digitalizados, as equipes de segurança têm a oportunidade e o desafio de coletar e gerenciar mais dados. Os investimentos estão cada vez maiores em ferramentas de gerenciamento de registros, gerenciamento de vulnerabilidade, gerenciamento de identidade e gerenciamento de configuração. Entretanto, as violações continuam acontecendo, causando mais interrupções e gastos do que nunca. OS TRÊS CONCEITOS BÁSICOS DO BIG DATA EM GERENCIAMENTO DE SEGURANÇA Uma estratégia real de big data para o gerenciamento de segurança deve abranger todos estes três aspectos para solucionar adequadamente os problemas à mão: infraestrutura, ferramentas analíticas e inteligência. Figura 1. Os pilares de big data em gerenciamento de segurança Para extrair valor dos dados coletados, obter eficiência das atividades de gerenciamento de ameaças e usar as atividades de conformidade para orientar a tomada de decisões, as equipes de segurança precisam adotar uma abordagem de big data para o gerenciamento de segurança. Isso significa ter: Uma infraestrutura ágil de scale out para responder às mudanças no ambiente de TI e às ameaças em evolução. O gerenciamento de segurança precisa dar suporte a novas iniciativas de negócios que afetam a TI, de novos aplicativos a novos modelos de entrega como mobilidade, virtualização, computação em nuvem e terceirização. A infraestrutura de gerenciamento de segurança deve ser capaz de coletar e gerenciar dados de segurança em escala corporativa e deve ser dimensionada de acordo com as exigências atuais das empresas, física e economicamente. Isso significa fazer scale out em vez de scale up, pois a centralização de todos esses dados será praticamente impossível. Além disso, a infraestrutura precisa se estender com mais facilidade para adaptar-se a novos ambientes e desenvolver-se rapidamente para dar suporte à análise das ameaças em evolução.

3 Ferramentas de lógica e visualização que dão suporte a especialidades de analistas de segurança. Os profissionais de segurança exigem ferramentas analíticas especializadas para dar suporte a seu trabalho. Alguns analistas exigem ferramentas para facilitar a identificação básica de eventos com alguns detalhes do suporte. Os gerentes podem exigir visualização de alto nível e análise de tendências de medidas-chave. Os analistas de malware precisam de arquivos suspeitos reconstruídos e ferramentas para automatizar o teste desses arquivos. Os analistas de perícia forense de rede precisam da reconstrução completa de todas as informações de rede e registro sobre uma sessão para determinar precisamente o que aconteceu. Inteligência contra ameaças para aplicar técnicas analíticas de dados às informações coletadas. As organizações exigem uma exibição do ambiente atual de ameaças externas para correlação com as informações reunidas da própria organização. Essa correlação é importante para os analistas obterem uma compreensão clara dos indicadores de ameaças atuais e sobre o que procurar. O big data não significa simplesmente muitos dados. Ele exige significativamente mais lógica inteligente para identificar as ameaças de segurança mais cedo, com a infraestrutura para coletar e processar dados em escala. BIG DATA IMPULSIONA UMA SEGURANÇA PRODUTIVA E EFICIENTE O gerenciamento bem-sucedido de segurança para big data exige um sistema que possa extrair e apresentar dados-chave para analistas de modo mais rápido e eficiente. Figura 2. Requisitos para um sistema de big data de gerenciamento de segurança As organizações de segurança hoje precisam adotar uma abordagem de big data, inclusive a compreensão dos adversários, a determinação de quais dados são necessários para dar suporte às decisões e operacionalizar um modelo para dar suporte a essas atividades. Quando se fala de big data neste contexto, trata-se da criação de uma base para lógica útil, em vez da execução precipitada de um projeto avançado de ciência de dados. Sistemas bem-sucedidos de big data para organizações de segurança precisam:

4 Eliminar tarefas manuais entediantes em atividades rotineiras de resposta ou avaliação. O sistema precisa reduzir o número de tarefas manuais e repetitivas associadas à investigação de um problema, como alternar entre consoles e executar a mesma pesquisa em cinco ferramentas diferentes. Embora essas tarefas não sejam eliminadas da noite para o dia, o sistema deve reduzir consistentemente o número de etapas por incidentes. Usar o contexto de negócios para direcionar os analistas para os problemas que causam maior impacto. As equipes de segurança precisam ser capazes de associar os sistemas que monitoram e gerenciam aos aplicativos essenciais e aos processos de negócios suportados por eles. Elas precisam entender as dependências entre esses sistemas e terceiros, como provedores de serviços, e compreender o estado atual de seu ambiente do ponto de vista de vulnerabilidade e conformidade. Apresentar apenas os dados mais relevantes aos analistas. Os profissionais de segurança normalmente referem-se à redução dos falsos positivos. Na realidade, os problemas são geralmente mais sutis do que falso versus verdadeiro. Em vez disso, o sistema precisa eliminar o ruído e fornecer indicadores para os analistas apurarem os problemas que causam maior impacto. O sistema também precisa fornecer dados de suporte que destaquem os maiores problemas prováveis e o motivo para ocorrerem. Aumentar o conhecimento humano. O sistema pode ajudar o analista a gastar seu tempo analisando os itens mais críticos. Isso inclui fornecer técnicas integradas para identificação dos problemas com prioridade mais alta, bem como inteligência contra ameaças atuais que usa essas técnicas para identificar ferramentas, técnicas e procedimentos mais recentes sendo usados pela comunidade de invasores. Veja além do horizonte. A defesa contra ameaças modernas é também uma corrida contra o tempo. O sistema precisa fornecer um modelo de advertência antecipado e finalmente preditivo, combinando inteligência contra ameaças externas à conscientização situacional interna para mover a equipe de segurança de uma defesa passiva para a defesa ativa e a prevenção. SECURITY ANALYTICS: UMA ABORDAGEM EM FASES PARA BIG DATA Embora as técnicas avançadas, como lógica preditiva e inferência estatística, sejam provavelmente importantes no futuro, é importante que as equipes de segurança comecem a se concentrar em abordagens básicas e em fases. Comece pela implementação de uma infraestrutura de dados de segurança que possa crescer com você. Isso envolve a implementação de uma arquitetura que seja capaz de coletar informações detalhadas sobre registros, sessões de rede, vulnerabilidades, configurações e identidades, e também inteligência humana sobre o que os sistemas fazem e como eles funcionam. Embora você possa começar pequeno, o sistema precisa basear-se em uma arquitetura sólida e distribuída para garantir o dimensionamento à medida que seus requisitos evoluem. O sistema deve dar suporte aos domínios lógicos de confiança, inclusive jurisdições legais, bem como dados para unidades de negócios ou diferentes projetos. O sistema precisa ser capaz de manipular e aproveitar esses dados com rapidez e facilidade (por exemplo, mostrar todos os registros, sessões de rede e resultados de verificação de determinado endereço IP e sua comunicação com um sistema financeiro de produção).

5 Implemente ferramentas analíticas básicas para automatizar as interações humanas repetitivas. Normalmente, um objetivo de curto prazo é criar um modelo que correlacione informações visualmente a fim de reduzir o número de etapas necessárias para reunir todas essas informações em uma exibição (por exemplo, mostrar todos os registros e sessões de rede que envolvem sistemas que dão suporte ao processamento de transações de cartão de crédito e que sejam vulneráveis a um ataque já verificado em outras partes da empresa). Crie visualizações e resultados que deem suporte às principais funções de segurança. Alguns analistas precisarão ver apenas os eventos mais suspeitos com algum detalhe de suporte. Os analistas de malware precisarão de uma lista priorizada de arquivos suspeitos e dos motivos pelos quais eles são suspeitos. Os analistas de perícia forense de rede precisarão de resultados detalhados de consultas complexas. Outros precisarão revisar relatórios de conformidade agendados ou relatórios gerais usados para identificar tendências ou áreas para aprimoramento no sistema. O sistema também precisa ser aberto para permitir que outro sistema acesse os dados e use-os para agir contra um invasor, como colocar em quarentena ou intensificar o monitoramento sobre o que eles estão fazendo. Figura 3. Etapas para a implementação de big data no gerenciamento de segurança Adicione mais métodos analíticos inteligentes. Só nesse ponto é que a lógica mais complexa pode ser aplicada aos dados para dar suporte a essas funções. Essa lógica pode incluir uma combinação de técnicas analíticas, como regras definidas para identificar um comportamento provavelmente ruim ou conhecido como bom. Ela também pode incorporar técnicas avançadas de linha de base e criação de perfil comportamental que implementam técnicas estatísticas mais avançadas, como a inferência bayesiana ou a modelagem preditiva. Essas técnicas analíticas podem ser usadas juntas para criar um modelo de influência (um modelo que combina indicadores diferentes para classificar os problemas que o sistema identificou, a fim de levar o analista às áreas que exigem atenção mais urgente). Aprimore o modelo continuamente. Depois que o sistema estiver em funcionamento, ele precisará ser ajustado continuamente para responder aos vetores de ameaças em desenvolvimento e às alterações para a organização. O sistema precisará ter habilidade para ajustar regras e modelos para eliminar o ruído, consumir dados adicionais dentro e fora da organização e incorporar funções de autoaprendizagem para aumentar o sucesso geral do sistema.

6 O sistema precisará desenvolver-se e expandir-se para responder às mudanças no ambiente de TI à medida que novos serviços e aplicativos de TI são disponibilizados on-line, criando um ciclo de evolução e aprimoramento constantes. Em cada ponto, o sistema precisará aproveitar a inteligência externa como informações para o modelo. Isso significa que o sistema precisará ter um modo automatizado de consumir feeds externos de fontes de inteligência contra ameaças; informações estruturadas, inclusive listas negras, regras ou consultas; inteligência não estruturada (inclusive pastebins, feeds do Twitter ou conversas de IRC); e inteligência de painéis de mensagens ou anotações internas de ligações ou reuniões internas. O sistema também deve ser capaz de facilitar a colaboração acerca do conhecimento compartilhado. O sistema deve compartilhar resultados de consulta ou inteligência não estruturada publicamente, ou em um modelo controlado com comunidades de interesse confiáveis ou com base em quem precisa saber. A INFRAESTRUTURA BÁSICA FORMA O CAMINHO PARA TÉCNICAS MAIS SOFISTICADAS As equipes de segurança aumentarão bastante a probabilidade de sucesso na implementação de big data na segurança se se concentrarem primeiro em criar uma arquitetura dimensionável e implementar ferramentas para eliminar tarefas sem valor agregado. Isso dará vitórias rápidas, fornecerá uma plataforma sólida e liberará a equipe para se concentrar na implementação e no gerenciamento de ferramentas analíticas mais complexas. Fazer isso de modo adequado: Aumentará a eficiência dos analistas de segurança. O número de problemas por turno que os analistas podem verificar pode aumentar de alguns para uma dezena ou até mais. Reduzirá o tempo disponível dos invasores e, assim, o impacto das ameaças nos negócios. Os analistas se sentirão mais atraídos automaticamente por aquelas ações que têm maior probabilidade de causar problemas e as solucionarão antes que afetem negativamente os negócios. Sem essa base ou um objetivo claro e concreto em mente, uma iniciativa de big data poderia ter dificuldades e não trazer nenhum dos ganhos esperados. RSA SECURITY MANAGEMENT: UMA BASE SÓLIDA PARA INFRAESTRUTURA, LÓGICA E INTELIGÊNCIA.

7 O portfólio do RSA Security Management fornece aos clientes: Visibilidade abrangente da infraestrutura. A RSA fornece uma infraestrutura comprovada com a capacidade de coletar todos os tipos de dados de segurança, em escala e de todos os tipos de fontes de dados. Isso fornece aos analistas um só lugar para ver dados sobre ameaças avançadas e a atividade do usuário a partir de dados obtidos diretamente da rede ou de sistemas-chave. A infraestrutura da RSA também fornece uma arquitetura unificada para lógica em tempo real, bem como consulta histórica e atual. Isso fornece uma abordagem completa à criação de alertas em tempo real, análise investigativa, medidas e análise de tendências e retenção e arquivamento históricos. Lógica ágil. A plataforma da RSA fornece aos analistas as ferramentas para execução de investigações rápidas, inclusive ferramentas intuitivas para investigação apresentadas para rápida análise, com pesquisa detalhada e incorporação de contexto de negócios para elaborar melhor o processo de tomada de decisão. A abordagem da RSA fornece a habilidade de apurar os usuários e pontos periféricos mais suspeitos conectados à sua infraestrutura e os sinais relevantes de atividade maliciosa por meio da lógica livre de assinatura. A substituição completa da sessão fornece a habilidade de recriar e reproduzir exatamente o que aconteceu. Inteligência acionável. A inteligência contra ameaças fornecida pela RSA ajuda os analistas de segurança a obter maior valor dos produtos da RSA incorporando feeds de informações atuais sobre ameaças. A equipe de pesquisa de ameaças da RSA fornece inteligência de propriedade particular de uma comunidade de especialistas em segurança, incorporada automaticamente em nossas ferramentas por meio de regras, relatórios, analisadores e listas de observação. Isso permite que os analistas obtenham percepções das ameaças de dados coletados na empresa e priorizem as ações de resposta incorporando informações de negócios que mostram a relação entre os sistemas envolvidos e as funções de negócios sob suporte. Gerenciamento otimizado de incidentes. Os produtos da RSA ajudam as equipes de segurança a simplificar o variado conjunto de atividades relacionadas à preparação e à resposta, fornecendo um sistema de workflow para definir e ativar processos de resposta, além de ferramentas para rastrear problemas abertos atuais, tendências e lições aprendidas. Serviços líderes do setor para ajudar a preparar, detectar e responder aos incidentes. A plataforma integra-se ao portfólio da RSA e a ferramentas de terceiros para trocar informações com uma ampla gama de ferramentas necessárias para identificar e lidar com incidentes e simplificar o gerenciamento de conformidade. FALE CONOSCO Para saber mais sobre como produtos, serviços e soluções EMC ajudam a superar seus desafios de negócios e de TI, entre em contato com seu representante local ou revendedor autorizado ou visite nosso site brazil.emc.com/rsa. EMC 2, EMC, o logotipo da EMC, [adicione outras marcas comerciais de produtos aplicáveis em ordem alfabética] são marcas registradas ou comerciais da EMC Corporation nos Estados Unidos e em outros países. VMware [adicione outras conforme descrito acima, se necessário] é[são] marca[s] registrada[s] ou comercial[comerciais] da VMware, Inc. nos Estados Unidos e em outras jurisdições. Copyright 2012 EMC Corporation. Todos os direitos reservados Visão geral da solução HSMCBD0812 A EMC assegura que as informações apresentadas neste documento estão corretas. As informações estão sujeitas a alterações sem prévio aviso.

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? As ofertas de nuvem pública proliferaram, e a nuvem privada se popularizou. Agora, é uma questão de como aproveitar o potencial

Leia mais

PRIMAVERA RISK ANALYSIS

PRIMAVERA RISK ANALYSIS PRIMAVERA RISK ANALYSIS PRINCIPAIS RECURSOS Guia de análise de risco Verificação de programação Risco rápido em modelo Assistente de registro de riscos Registro de riscos Análise de riscos PRINCIPAIS BENEFÍCIOS

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

Fornecendo Inteligência, para todo o mundo, a mais de 20 anos.

Fornecendo Inteligência, para todo o mundo, a mais de 20 anos. Fornecendo Inteligência, para todo o mundo, a mais de 20 anos. Fundada em 1989, a MicroStrategy é fornecedora líder Mundial de plataformas de software empresarial. A missão é fornecer as plataformas mais

Leia mais

Pós-Graduação em Gerenciamento de Projetos práticas do PMI

Pós-Graduação em Gerenciamento de Projetos práticas do PMI Pós-Graduação em Gerenciamento de Projetos práticas do PMI Planejamento do Gerenciamento das Comunicações (10) e das Partes Interessadas (13) PLANEJAMENTO 2 PLANEJAMENTO Sem 1 Sem 2 Sem 3 Sem 4 Sem 5 ABRIL

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

CA Mainframe Chorus for DB2 Database Management Version 2.0

CA Mainframe Chorus for DB2 Database Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management Version 2.0 Simplifique e otimize seu DB2 para tarefas de gerenciamento de carga de trabalho

Leia mais

UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO

UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO S Y S T E M S ASG-PERFMAN 2020 UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO ASG ASG-PERFMAN 2020: Visão Global A sua capacidade

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Project and Portfolio Management [PPM] Sustainable value creation.

Project and Portfolio Management [PPM] Sustainable value creation. Project and Portfolio Management [PPM] Sustainable value creation. O SoftExpert PPM Suite é a solução mais robusta, funcional e fácil para priorizar, planejar, gerenciar e executar projetos, portfólios

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

CA Mainframe Chorus for Security and Compliance Management Version 2.0

CA Mainframe Chorus for Security and Compliance Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management Version 2.0 Simplifique e otimize suas tarefas de gerenciamento de segurança

Leia mais

Planejamento - 7. Planejamento do Gerenciamento do Risco Identificação dos riscos. Mauricio Lyra, PMP

Planejamento - 7. Planejamento do Gerenciamento do Risco Identificação dos riscos. Mauricio Lyra, PMP Planejamento - 7 Planejamento do Gerenciamento do Risco Identificação dos riscos 1 O que é risco? Evento que representa uma ameaça ou uma oportunidade em potencial Plano de gerenciamento do risco Especifica

Leia mais

RESUMO DA SOLUÇÃO CA ERwin Modeling. Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios?

RESUMO DA SOLUÇÃO CA ERwin Modeling. Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios? RESUMO DA SOLUÇÃO CA ERwin Modeling Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios? O CA ERwin Modeling fornece uma visão centralizada das principais definições de

Leia mais

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA Muitas organizações terceirizam o transporte das chamadas em seus call-centers, dependendo inteiramente

Leia mais

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

CA Clarity PPM. Visão geral. Benefícios. agility made possible

CA Clarity PPM. Visão geral. Benefícios. agility made possible FOLHA DO PRODUTO CA Clarity PPM agility made possible O CA Clarity Project & Portfolio Management (CA Clarity PPM) o ajuda a inovar com agilidade, a transformar seu portfólio com confiança e a manter os

Leia mais

NOKIA. Em destaque LEE FEINBERG

NOKIA. Em destaque LEE FEINBERG Em destaque NOKIA LEE FEINBERG A Nokia é líder mundial no fornecimento de telefones celulares, redes de telecomunicações e serviços relacionados para clientes. Como Gerente Sênior de Planejamento de Decisões

Leia mais

O futuro da área de finanças Simplificação, eficiência e produtividade. Othon de Almeida 1 de julho de 2015

O futuro da área de finanças Simplificação, eficiência e produtividade. Othon de Almeida 1 de julho de 2015 O futuro da área de finanças Simplificação, eficiência e produtividade Othon de Almeida 1 de julho de 2015 Os desafios da área de finanças Os desafios da área de finanças em um ambiente competitivo Acompanhamento

Leia mais

Transformação do call center. Crie interações com o cliente mais lucrativas e agregue valor adicionando insights e eficiência em todas as chamadas.

Transformação do call center. Crie interações com o cliente mais lucrativas e agregue valor adicionando insights e eficiência em todas as chamadas. Transformação do call center Crie interações com o cliente mais lucrativas e agregue valor adicionando insights e eficiência em todas as chamadas. Lucre com a atenção exclusiva de seus clientes. Agora,

Leia mais

Pesquisa Etnográfica

Pesquisa Etnográfica Pesquisa Etnográfica Pesquisa etnográfica Frequentemente, as fontes de dados têm dificuldade em dar informações realmente significativas sobre a vida das pessoas. A pesquisa etnográfica é um processo pelo

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

PROBLEMA, MUDANÇA E VISÃO

PROBLEMA, MUDANÇA E VISÃO PROBLEMA, MUDANÇA E VISÃO Esse é o ponta-pé inicial da sua campanha. Se você não tem um problema, não tem porque fazer uma campanha. Se você tem um problema mas não quer muda-lo, também não tem porque

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

Uma nova perspectiva sobre a experiência digital do cliente

Uma nova perspectiva sobre a experiência digital do cliente Uma nova perspectiva sobre a experiência digital do cliente Redesenhando a forma como empresas operam e envolvem seus clientes e colaboradores no mundo digital. Comece > Você pode construir de fato uma

Leia mais

ABNT NBR ISO/IEC 27002:2005

ABNT NBR ISO/IEC 27002:2005 ABNT NBR ISO/IEC 27002:2005 Código de prática para a gestão da segurança da informação A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo esquema de numeração como ISO/IEC 27002.

Leia mais

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO COMO SE PREPARAR PARA OS PROBLEMAS DE PICO DE TRÁFEGO DURANTE O ANO Os problemas de desempenho

Leia mais

Como conduzir com sucesso um projeto de melhoria da qualidade

Como conduzir com sucesso um projeto de melhoria da qualidade Como conduzir com sucesso um projeto de melhoria da qualidade Maria Luiza Guerra de Toledo Coordenar e conduzir um projeto de melhoria da qualidade, seja ele baseado no Seis Sigma, Lean, ou outra metodologia

Leia mais

Mídias sociais como apoio aos negócios B2C

Mídias sociais como apoio aos negócios B2C Mídias sociais como apoio aos negócios B2C A tecnologia e a informação caminham paralelas à globalização. No mercado atual é simples interagir, aproximar pessoas, expandir e aperfeiçoar os negócios dentro

Leia mais

CA Mainframe Chorus for Storage Management Versão 2.0

CA Mainframe Chorus for Storage Management Versão 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Storage Management CA Mainframe Chorus for Storage Management Versão 2.0 Simplifique e otimize suas tarefas de gerenciamento de armazenamento, aumente a produtividade

Leia mais

Uma infraestrutura de TI inadequada é a causa de prejuízo de três em cada cinco organizações

Uma infraestrutura de TI inadequada é a causa de prejuízo de três em cada cinco organizações Hoje o ambiente de negócios está pronto para as oportunidades, mas corre muitos riscos. Essa dicotomia está se revelando no mundo da TI principalmente nas salas de reuniões como nunca havíamos visto antes.

Leia mais

Política de Sustentabilidade das empresas Eletrobras

Política de Sustentabilidade das empresas Eletrobras Política de Sustentabilidade das empresas Eletrobras 1. DECLARAÇÃO Nós, das empresas Eletrobras, comprometemo-nos a contribuir efetivamente para o desenvolvimento sustentável, das áreas onde atuamos e

Leia mais

O QUE VOCÊ PRECISA SABER SOBRE A EVOLUÇÃO DO AMBIENTE DE TRABALHO Adaptando-se às Novas e Avançadas Tecnologias de Comunicações

O QUE VOCÊ PRECISA SABER SOBRE A EVOLUÇÃO DO AMBIENTE DE TRABALHO Adaptando-se às Novas e Avançadas Tecnologias de Comunicações O QUE VOCÊ PRECISA SABER SOBRE A EVOLUÇÃO DO AMBIENTE DE TRABALHO Adaptando-se às Novas e Avançadas Tecnologias de Comunicações Sua força de trabalho, clientes, parceiros e fornecedores estão distribuídos

Leia mais

Ferramentas unificadas de SOA alinham negócios e TI IDG Research aponta grandes ganhos potenciais a partir de uma solução integrada

Ferramentas unificadas de SOA alinham negócios e TI IDG Research aponta grandes ganhos potenciais a partir de uma solução integrada Insight completo sobre IDG/Oracle Relatório de pesquisa de SOA Ferramentas unificadas de SOA alinham negócios e TI IDG Research aponta grandes ganhos potenciais a partir de uma solução integrada Alinhamento

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance

Leia mais

Módulo 15 Resumo. Módulo I Cultura da Informação

Módulo 15 Resumo. Módulo I Cultura da Informação Módulo 15 Resumo Neste módulo vamos dar uma explanação geral sobre os pontos que foram trabalhados ao longo desta disciplina. Os pontos abordados nesta disciplina foram: Fundamentos teóricos de sistemas

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Tecnologia em Gestão Pública Desenvolvimento de Projetos - Aula 9 Prof. Rafael Roesler

Tecnologia em Gestão Pública Desenvolvimento de Projetos - Aula 9 Prof. Rafael Roesler Tecnologia em Gestão Pública Desenvolvimento de Projetos - Aula 9 Prof. Rafael Roesler Introdução Objetivos da Gestão dos Custos Processos da Gerência de Custos Planejamento dos recursos Estimativa dos

Leia mais

Alta performance: a base para os nossos clientes, a base para o seu futuro.

Alta performance: a base para os nossos clientes, a base para o seu futuro. Alta performance: a base para os nossos clientes, a base para o seu futuro. www.accenture.com.br/carreiras www.facebook.com/accenturecarreiras www.twitter.com/accenture_vagas Quem somos A Accenture é uma

Leia mais

FMC: Alinhando Tradição com Inovação através da Integração de Pessoas e Processos com Soluções de TI

FMC: Alinhando Tradição com Inovação através da Integração de Pessoas e Processos com Soluções de TI FMC: Alinhando Tradição com Inovação através da Integração de Pessoas e Processos com Soluções de TI Com o crescimento acelerado, uma das mais tradicionais empresas do Brasil em produtos agrícolas precisava

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

DATA WAREHOUSE NO APOIO À TOMADA DE DECISÕES

DATA WAREHOUSE NO APOIO À TOMADA DE DECISÕES DATA WAREHOUSE NO APOIO À TOMADA DE DECISÕES Janaína Schwarzrock jana_100ideia@hotmail.com Prof. Leonardo W. Sommariva RESUMO: Este artigo trata da importância da informação na hora da tomada de decisão,

Leia mais

E-business: Como as Empresas Usam os Sistemas de Informação

E-business: Como as Empresas Usam os Sistemas de Informação Capítulo 2 E-business: Como as Empresas Usam os Sistemas de Informação 2.1 2007 by Prentice Hall OBJETIVOS DE ESTUDO Identificar e descrever as principais características das empresas que são importantes

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI

Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI Janeiro de 2011 p2 Usuários comerciais e organizações precisam

Leia mais

1 Inicie um novo. Guia de Referência Rápida de Gerenciamento de Projeto para o Project 2007. projeto

1 Inicie um novo. Guia de Referência Rápida de Gerenciamento de Projeto para o Project 2007. projeto Guia de Referência Rápida de Gerenciamento de Projeto para o Project 2007 1 Inicie um novo Antes de começar um novo, uma organização deve determinar se ele se enquadra em suas metas estratégicas. Os executivos

Leia mais

4 passos para uma Gestão Financeira Eficiente

4 passos para uma Gestão Financeira Eficiente 4 passos para uma Gestão Financeira Eficiente Saiba como melhorar a gestão financeira da sua empresa e manter o fluxo de caixa sob controle Ciclo Financeiro Introdução Uma boa gestão financeira é um dos

Leia mais

Gestão de Relacionamento com o Cliente CRM

Gestão de Relacionamento com o Cliente CRM Gestão de Relacionamento com o Cliente CRM Fábio Pires 1, Wyllian Fressatti 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil pires_fabin@hotmail.com wyllian@unipar.br RESUMO. O projeto destaca-se

Leia mais

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas

Leia mais

Adapte. Envolva. Capacite.

Adapte. Envolva. Capacite. Adapte. Envolva. Capacite. Ganhe produtividade em um Ambiente de trabalho digital #DigitalMeetsWork Os benefícios de um ambiente de trabalho digital têm impacto na competitividade do negócio. Empresas

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

Visão global, especialização local Consultoria para a indústria financeira

Visão global, especialização local Consultoria para a indústria financeira Visão global, especialização local Consultoria para a indústria financeira Como uma das empresas líderes em serviços profissionais no Brasil, a Deloitte entende de maneira única os desafios enfrentados

Leia mais

ECS -ASSESSORIA E CONSULTORIA TÉCNICA. ISO 14001:2015 Tendências da nova revisão

ECS -ASSESSORIA E CONSULTORIA TÉCNICA. ISO 14001:2015 Tendências da nova revisão ISO 14001:2015 Tendências da nova revisão A ISO 14001 EM SUA NOVA VERSÃO ESTÁ QUASE PRONTA Histórico ECS -ASSESSORIA E CONSULTORIA TÉCNICA As normas da série ISO 14000 foram emitidas pela primeira vez

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO DO PARCEIRO Soluções de garantia do serviço da CA Technologies você está ajudando seus clientes a desenvolver soluções de gerenciamento da TI para garantir a qualidade do serviço e a

Leia mais

SAP Customer Success Story Turismo Hotel Urbano. Hotel Urbano automatiza controle financeiro e internaliza contabilidade com SAP Business One

SAP Customer Success Story Turismo Hotel Urbano. Hotel Urbano automatiza controle financeiro e internaliza contabilidade com SAP Business One Hotel Urbano automatiza controle financeiro e internaliza contabilidade com SAP Business One Geral Executiva Nome da Hotel Urbano Indústria Turismo Produtos e Serviços Comercialização online de pacotes

Leia mais

Núvem Pública, Privada ou Híbrida, qual adotar?

Núvem Pública, Privada ou Híbrida, qual adotar? Instituto de Educação Tecnológica Pós-graduação Gestão e Tecnologia da Informação - Turma 25 03/04/2015 Núvem Pública, Privada ou Híbrida, qual adotar? Paulo Fernando Martins Kreppel Analista de Sistemas

Leia mais

Gerenciamento de Projetos Modulo VIII Riscos

Gerenciamento de Projetos Modulo VIII Riscos Gerenciamento de Projetos Modulo VIII Riscos Prof. Walter Cunha falecomigo@waltercunha.com http://waltercunha.com Bibliografia* Project Management Institute. Conjunto de Conhecimentos em Gerenciamento

Leia mais

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial. Governança Corporativa A importância da Governança de TI e Segurança da Informação na estratégia empresarial. A virtualização dos negócios tem impactado diretamente a condição de fazer negócio, conferindo

Leia mais

TACTIUM ecrm Guia de Funcionalidades

TACTIUM ecrm Guia de Funcionalidades TACTIUM ecrm Guia de Funcionalidades 1 Interagir com seus clientes por variados meios de contato, criando uma visão unificada do relacionamento e reduzindo custos. Essa é a missão do TACTIUM ecrm. As soluções

Leia mais

Oficina de Gestão de Portifólio

Oficina de Gestão de Portifólio Oficina de Gestão de Portifólio Alinhando ESTRATÉGIAS com PROJETOS através da GESTÃO DE PORTFÓLIO Gestão de portfólio de projetos pode ser definida como a arte e a ciência de aplicar um conjunto de conhecimentos,

Leia mais

Soluções em Documentação

Soluções em Documentação Desafios das empresas no que se refere à documentação de infraestrutura de TI Realizar e manter atualizado o inventário de recursos de Hardware e software da empresa, bem como a topologia de rede Possuir

Leia mais

Fundamentos de Sistemas de Informação Sistemas de Informação

Fundamentos de Sistemas de Informação Sistemas de Informação Objetivo da Aula Tecnologia e as Organizações, importância dos sistemas de informação e níveis de atuação dos sistemas de informação Organizações & Tecnologia TECNOLOGIA A razão e a capacidade do homem

Leia mais

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 a computação na nuvem está presente em todos os lugares e está crescendo 72% das empresas

Leia mais

Gerenciamento de Níveis de Serviço

Gerenciamento de Níveis de Serviço Gerenciamento de Níveis de Serviço O processo de Gerenciamento de Níveis de Serviço fornece o contato entre a organização de TI e o cliente, para garantir que a organização de TI conhece os serviços que

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Aumente o valor do ciclo de vida de cada cliente

Aumente o valor do ciclo de vida de cada cliente Engajamento com o Cliente Gerenciamento de Ciclo de Vida do Cliente Informativo Torne cada interação relevante e envolvente Aumente o valor do ciclo de vida de cada cliente Gerenciamento do ciclo de vida

Leia mais

Boas Práticas em Gerenciamento de Projetos Material utilizado nas aulas de Pós-graduação do Centro de Informática 2010.2

Boas Práticas em Gerenciamento de Projetos Material utilizado nas aulas de Pós-graduação do Centro de Informática 2010.2 O que é um? s: Tradicional e/ou Ágil? Cristine Gusmão, PhD Tem início e fim bem determinados Things are not always what they seem. Phaedrus, Escritor e fabulista Romano O projeto é uma sequência única,

Leia mais

CPM Braxis Capgemini reduz custos em 18% com CA Business Service Insight

CPM Braxis Capgemini reduz custos em 18% com CA Business Service Insight CUSTOMER SUCCESS STORY CPM Braxis Capgemini reduz custos em 18% com CA Business Service Insight PERFIL DO CLIENTE Indústria: Serviços de TI Companhia: CPM Braxis Capgemini Empregados: 6500+ Faturamento:

Leia mais

A arte da gestão de negociações

A arte da gestão de negociações A arte da gestão de negociações A nova pesquisa da Intralinks revela os desafios que os profissionais de desenvolvimento corporativo enfrentam ao administrarem um portfólio de transações estratégicas.

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

Otimização do Gerenciamento de Datacenters com o Microsoft System Center Otimização do Gerenciamento de Datacenters com o Microsoft System Center Aviso de Isenção de Responsabilidade e Direitos Autorais As informações contidas neste documento representam a visão atual da Microsoft

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

BANCO CENTRAL DO BRASIL 2009/2010

BANCO CENTRAL DO BRASIL 2009/2010 BANCO CENTRAL DO BRASIL 2009/2010 CONTINUIDADE DE NEGÓCIOS E PLANOS DE CONTINGÊNCIA Professor: Hêlbert A Continuidade de Negócios tem como base a Segurança Organizacional e tem por objeto promover a proteção

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

Sobre o portal. Tráfego. Possibilidades de cooperação

Sobre o portal. Tráfego. Possibilidades de cooperação Sobre o portal Tráfego O Estheticon oferece informações abrangentes sobre medicina estética. Ele foi desenvolvido como um portal educacional, permitindo que os pacientes encontrem detalhes de médicos e

Leia mais

Melhore a tomada de decisões com insight das informações Soluções de governança da informação da Veritas

Melhore a tomada de decisões com insight das informações Soluções de governança da informação da Veritas Melhore a tomada de decisões com insight das informações Soluções de governança da informação da Veritas A informação pode ser sua maior aliada. Porém, sem saber, para a maioria das organizações, ela se

Leia mais

Estruturando o modelo de RH: da criação da estratégia de RH ao diagnóstico de sua efetividade

Estruturando o modelo de RH: da criação da estratégia de RH ao diagnóstico de sua efetividade Estruturando o modelo de RH: da criação da estratégia de RH ao diagnóstico de sua efetividade As empresas têm passado por grandes transformações, com isso, o RH também precisa inovar para suportar os negócios

Leia mais

Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI. Anderson Ferreira Bruno Amaral 22 Ago 2014

Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI. Anderson Ferreira Bruno Amaral 22 Ago 2014 Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI Anderson Ferreira Bruno Amaral 22 Ago 2014 Desafios de TI Arquitetura da VMware Estratégia da VMware Sucesso

Leia mais

Planejamento Estratégico de TI. Prof.: Fernando Ascani

Planejamento Estratégico de TI. Prof.: Fernando Ascani Planejamento Estratégico de TI Prof.: Fernando Ascani BI Business Intelligence A inteligência Empresarial, ou Business Intelligence, é um termo do Gartner Group. O conceito surgiu na década de 80 e descreve

Leia mais

Como a nuvem mudará as operações de liberação de aplicativos

Como a nuvem mudará as operações de liberação de aplicativos DOCUMENTAÇÃO TÉCNICA Junho de 2013 Como a nuvem mudará as operações de liberação de aplicativos Jacob Ukelson Entrega de aplicativos Sumário Resumo executivo 3 Seção 1: 4 Mudando o cenário de automação

Leia mais

A mudança na aquisição de soluções de tecnologia da informação. O que significa para a TI e a linha de negócios (LOB)

A mudança na aquisição de soluções de tecnologia da informação. O que significa para a TI e a linha de negócios (LOB) A mudança na aquisição de soluções de tecnologia da informação Maio de 2014 O novo comprador de tecnologia e a mentalidade de aquisição Existe hoje um novo comprador de tecnologia da informação Esse comprador

Leia mais