Esta é a terceira carreira de um conjunto de três, que compõem a carreira mais longa, a Cyber Security.

Tamanho: px
Começar a partir da página:

Download "Esta é a terceira carreira de um conjunto de três, que compõem a carreira mais longa, a Cyber Security."

Transcrição

1 Auditor de Segurança Segurança Informática Com certificação Localidade: Porto Data: 20 Nov 2017 Preço: 2950 ( Os valores apresentados não incluem IVA. Oferta de IVA a particulares e estudantes. ) Horário: Pós-Laboral das 18h30-22h00 Nível: Avançado Duração: 126h Sobre o curso Ideal para quem possui competências técnicas e procura aprofundar os seus conhecimentos, conhecer as novas ameaças, tecnologias, regulamentos, normas e práticas. Visa proporcionar experiência e credibilidade para projetar, implementar e gerir um programa de segurança da informação para proteger as organizações de crescentes ataques sofisticados. Esta é a terceira carreira de um conjunto de três, que compõem a carreira mais longa, a Cyber Security. Porque quero frequentar esta Carreira Profissional? 2 Certificações reconhecidas Internacionalmente. Formação qualificada, através da GALILEU. Uma das empresas lideres na área da formação. Que Certificações vou obter? ISO/IEC M_o_R (Management of Risk) Certification Certificação Rumos Certificação Rumos Expert (CRE): Auditor de Segurança Que profissões me esperam? Administrador de Segurança da Informação Auditor de Segurança da Informação Information Security Officer

2 Consultor de Segurança da Informação Penetration Test Engineer Cyber Security Analyst Destinatários Diretores de Segurança da Informação; Auditores de Segurança; Consultores de Segurança; Gestores de Segurança; Analistas de Segurança; Arquitetos de Redes; Administradores de Redes e Administradores de Sistemas Seniores. Profissionais que pretendam investir ou mudar de carreira. Pré-requisitos Conhecimentos de Inglês Conhecimentos sólidos ou experiência profissional em Segurança da Informação, Redes e Sistemas. Metodologia 126 Horas de Formação 3 Ações de Formação TI 1 Ações de Formação SoftSkills/Direito 2 Ações de Preparação para Exame 2 Exames de Certificação: Exame de Certificação ISO Exame de Certificação MoR

3 Programa ISO/IEC (31,5h) Risk Management (31,5h) Privacidade (7h) Testes de Penetração Avançada (35h) Ação de Preparação para Exame ISO/IEC (3,5h) Ação de Preparação para Exame MoR (3,5h) Exame de Certificação ISO Exame de Certificação MoR ISO/IEC (35h) This module familiarizes the students with ISO/IEC Introduction to the ISO standards family Introduction to management systems and the process approach General requirements of ISO/IEC Implementation phases of the ISO/IEC framework Introduction to risk management according to ISO Continual improvement of information security Conducting an ISO/IEC certification audit Lab : Conducting an ISO/IEC certification audit Exercise 1: Introduction to the ISO standard Exercise 2: Exploring the ISO/IEC Exercise 3: Conducting an ISO/IEC certification audit Risk Management (35h) M_o_R training provides a framework for the management of risk across all parts of a company, whether it is strategic, programme, project or operational level. Provides a route map for risk management, bringing together recommended approaches, checklists and pointers to more detailed sources of advice on tools and techniques. Explain the terminology that is used within M_o_R Understand the principles for the development of good risk management practices Design an approach to risk management to improve performance

4 Identify and assess risks, then plan and implement risk responses Establish current practices using M_o_R healthcheck and maturity model Identify opportunities and ways to improve Risk management Understand the importance of Risk Specialisms Lab : Risk Management Exercise 1: Create Risk Management Plan Exercise 2: Identify Risks Exercise 3: Conducting Risk Analysis Exercise 4: Risk Response Planning Exercise 5: Risk Monitoring and Control Privacidade (7h) Online Privacy Use website and browser privacy controls effectively Delete content from websites Recover from and prevent identity theft Set up safe online profiles Remove data from people-finder websites How to be Anonymous Online OPSEC Testes de penetração avançada (35 h) This module is an introduction to advanced Penetration Testing, Exploit Writing, and Ethical Hacking. Advanced Network Attacks Bypassing network controls Attack software updates with Evilgrade Bypassing Load Balancers, IPS and WAFs VLAN Hopping MITM (man-in-the-middle) and Sslstrip Pivoting and tunneling with Socks, ICMP, SSH and IPV6 Data-Mining and Exfiltration Mastering Metasploit Writing a Auxiliary Module Writing a Post Module Bypassing Anti-Virus Tools

5 Evading Countermeasures Introduction to Exploit Development C and Assembly Language Basics Debuggers Stack-Based Buffer Overflow in Linux Stack-Based Buffer Overflow in Windows Structured Exception Handler Overwrites Introduction to format string bugs Introduction to heap overflows Shellcode Generating Shellcode with Metasploit Fuzzing Porting Exploits, and Metasploit Modules Lab : Advanced Attacks and Exploit development Exercise 1: Advanced Network Attacks Exercise 2: Attack software updates with Evilgrade Exercise 3: VLAN Hopping with Yersinia Exercise 4: Writing a Metasploit Auxiliary Module Exercise 5: Writing a Metasploit Post Module Exercise 6: C and Assembly Language Basics) Exercise 7: Debuggers Exercise 8: Intro to gdb Exercise 9: Intro to Immunity Debugger Exercise 10: Exploit development in Linux Exercise 11: Exploit development in Windows Exercise 12: Fuzzing Exercise 13: Porting Exploits Certificação Rumos Certificação Rumos Expert (CRE): Auditor de Segurança

Curso: Percurso Cyber Security

Curso: Percurso Cyber Security Curso: Percurso Cyber Security Duração: 350h Área formativa: Outros Sobre o curso Este percurso fornecer-lhe as competências técnicas necessárias para construir uma carreira sustentada na área da Segurança

Leia mais

Resumo Apresentação : Orador

Resumo Apresentação : Orador Resumo Apresentação : Orador Formador Rumos Consultor ITSM desde 2006 ITIL v2/v3 ISO 20000 ISO / IEC 27001/2 Certificação ITIL Foundation Certificação ITIL Expert Certificação Cisco CCNA 6 Anos de Experiencia

Leia mais

Analysis, development and monitoring of business processes in Corporate environment

Analysis, development and monitoring of business processes in Corporate environment Analysis, development and monitoring of business processes in Corporate environment SAFIRA is an IT consulting boutique known for transforming the way organizations do business, or fulfil their missions,

Leia mais

Sector das TI s em Portugal e Projectos de

Sector das TI s em Portugal e Projectos de Sector das TI s em Portugal e Projectos de Financiamento Seminário Modelos de Gestão em Tecnologias de Informação: Gestão de Serviços, da Segurança e da Inovação 18 Nov 2010 Escola de Engenharia da Universidade

Leia mais

PYLCROW CORPORATE AND TRAINING SERVICES INNOVATIVE LEARNING SOLUTIONS

PYLCROW CORPORATE AND TRAINING SERVICES INNOVATIVE LEARNING SOLUTIONS PYLCROW CORPORATE AND TRAINING SERVICES INNOVATIVE LEARNING SOLUTIONS A PYLCROW é um empresa portuguesa que actua a nível internacional nas áreas de Formação presencial intra e inter empresas, Formação

Leia mais

Ameaças e Riscos Formas de Proteção Investigação Forense. Sérgio Sá Security Practice Director

Ameaças e Riscos Formas de Proteção Investigação Forense. Sérgio Sá Security Practice Director Ameaças e Riscos Formas de Proteção Investigação Forense Sérgio Sá Security Practice Director Riscos Cibernéticos e Informáticos na Internacionalização Porto, 5 Março 2015 Sobre a Unisys A Unisys é uma

Leia mais

Curso CP100A - Google Cloud Platform Fundamentals (8h)

Curso CP100A - Google Cloud Platform Fundamentals (8h) Curso CP100A - Google Cloud Platform Fundamentals (8h) Este curso virtual liderado por um instrutor, com 8 horas de duração, introduz os participantes aos produtos e serviços do Google Cloud Platform.

Leia mais

Projeto VISIT Victim Support for Identity Theft. Lisboa, 30 Outubro 2015

Projeto VISIT Victim Support for Identity Theft. Lisboa, 30 Outubro 2015 Projeto VISIT Victim Support for Identity Theft Lisboa, 30 Outubro 2015 Descrição Título do projeto: VISIT Victim Support for Identity Theft. Financiamento: Comissão Europeia/Directorate General Home Affairs/2013/ISEC/Prevention

Leia mais

ELO Group contato@elogroup.com.br tel: 21 2561-5619

ELO Group contato@elogroup.com.br tel: 21 2561-5619 Gap Analysis ITIL ISO 20.000 Gerenciamento de Serviços de TI Integrado com Negócio Avalie seus processos de TI ELO Group contato@elogroup.com.br tel: 21 2561-5619 Agenda Gap Analysis ITIL ISO 20.000: Benefícios;

Leia mais

PROJECTO ÂNCORA QUALIFICAÇÃO E CERTIFICAÇÃO NO SECTOR DAS TICE. Qualificação e Certificação em Gestão de Serviços de TI

PROJECTO ÂNCORA QUALIFICAÇÃO E CERTIFICAÇÃO NO SECTOR DAS TICE. Qualificação e Certificação em Gestão de Serviços de TI Pólo de Competitividade das Tecnologias de Informação, Comunicação e Electrónica TICE.PT PROJECTO ÂNCORA QUALIFICAÇÃO E CERTIFICAÇÃO NO SECTOR DAS TICE Qualificação e Certificação em Gestão de Serviços

Leia mais

Universidade Estadual de Maringá Centro de Tecnologia Departamento de Informática Programa de Pós-Graduação em Desenvolvimento de Sistemas para Web

Universidade Estadual de Maringá Centro de Tecnologia Departamento de Informática Programa de Pós-Graduação em Desenvolvimento de Sistemas para Web Universidade Estadual de Maringá Centro de Tecnologia Departamento de Informática Programa de Pós-Graduação em Desenvolvimento de Sistemas para Web } Com o forte crescimento do comércio eletrônico por

Leia mais

IT Governance e ISO/IEC 20000. Susana Velez

IT Governance e ISO/IEC 20000. Susana Velez IT Governance e ISO/IEC 20000 Susana Velez Desafios de TI Manter TI disponível Entregar valor aos clientes Gerir os custos de TI Gerir a complexidade Alinhar TI com o negócio Garantir conformidade com

Leia mais

Semestre do plano de estudos 1

Semestre do plano de estudos 1 Nome UC Inglês CU Name Código UC 6 Curso LEC Semestre do plano de estudos 1 Área científica Gestão Duração Semestral Horas de trabalho 54 ECTS 2 Horas de contacto TP - 22,5 Observações n.a. Docente responsável

Leia mais

A Importância da Certificação em Cloud Computing

A Importância da Certificação em Cloud Computing Marcelo Sávio Arquiteto de TI IBM Brasil A Importância da Certificação em Cloud Computing 1 100 Anos IBM: 100 Anos (1911-2011) E a demanda por TI só cresce... Exabytes 1,800 1,600 1,400 1,200 1,000 800

Leia mais

ORGANIZAÇÃO DA INFORMAÇÃO NOTICIOSA EM COMUNIDADE ONLINE PARA O SÉNIOR RENATO MIGUEL SILVA COSTA. Departamento de Comunicação e Arte !!!!!!!!!

ORGANIZAÇÃO DA INFORMAÇÃO NOTICIOSA EM COMUNIDADE ONLINE PARA O SÉNIOR RENATO MIGUEL SILVA COSTA. Departamento de Comunicação e Arte !!!!!!!!! Universidade de Aveiro 2012 Departamento de Comunicação e Arte RENATO MIGUEL SILVA COSTA ORGANIZAÇÃO DA INFORMAÇÃO NOTICIOSA EM COMUNIDADE ONLINE PARA O SÉNIOR RENATO MIGUEL SILVA COSTA Universidade de

Leia mais

CA Education Calendário de Cursos em Turmas Abertas Janeiro Junho 2007. Brasil ca.com/education 0800-121502

CA Education Calendário de Cursos em Turmas Abertas Janeiro Junho 2007. Brasil ca.com/education 0800-121502 CA Education Calendário de Cursos em Turmas Abertas Janeiro Junho 2007 Brasil ca.com/education 0800-121502 Venha Para a Fonte Preferida de Treinamento Para Software de Gerenciamento de TI e Melhores Práticas

Leia mais

TREINAMENTO E CERTIFICAÇÃO RED HAT Prepare o seu futuro com aprendizado contínuo

TREINAMENTO E CERTIFICAÇÃO RED HAT Prepare o seu futuro com aprendizado contínuo TREINAMENTO E CERTIFICAÇÃO RED HAT Prepare o seu futuro com aprendizado contínuo UM INVESTIMENTO INTELIGENTE PARA UMA EQUIPE AINDA MAIS INTELIGENTE A sua equipe é seu ativo mais valioso. O conhecimento

Leia mais

Information technology specialist (systems integration) Especialista em tecnologia da informação (integração de sistemas)

Information technology specialist (systems integration) Especialista em tecnologia da informação (integração de sistemas) Information technology specialist (systems integration) Especialista em tecnologia da informação (integração de sistemas) Professional activities/tasks Design and produce complex ICT systems by integrating

Leia mais

Sistemas Informáticos Cisco Certified Networking Academy (v5.0)

Sistemas Informáticos Cisco Certified Networking Academy (v5.0) Sistemas Informáticos Cisco Certified Networking Academy (v5.0) Enquadramento Geral Objetivos do Percurso Dotar os formandos de conhecimentos iniciais de Routing e Switching Preparar para os exames de

Leia mais

SPICE e ISO 15504. Jorge H C Fernandes 2004

SPICE e ISO 15504. Jorge H C Fernandes 2004 SPICE e ISO 15504 Jorge H C Fernandes 2004 SPICE: Um Framework para a Avaliação Integrada de Processos de Software [SPICE 1] Process Identifies changes to Is examined by Process Assessment Identifies capability

Leia mais

MCSA Office 365 [Ativar Portugal] Sobre o curso. Destinatários. Microsoft - Percursos

MCSA Office 365 [Ativar Portugal] Sobre o curso. Destinatários. Microsoft - Percursos MCSA Office 365 [Ativar Portugal] Microsoft - Percursos Promoção: Valor de Campanha Ativar Portugal: 850 Inclui Exame de Certificação Com certificação Localidade: Lisboa Data: 27 Jun 2016 Preço: 2300 (

Leia mais

ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO DE FELGUEIRAS

ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO DE FELGUEIRAS Curricular Unit Plan ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO DE FELGUEIRAS CURSO Licenciatura em Engenharia Informática U.C. GESTÃO DE PROJECTOS INFORMÁTICOS Horas presenciais / Ano 56 Ano Lectivo 2010

Leia mais

Gestão da Continuidade de Negócios

Gestão da Continuidade de Negócios Gestão da Continuidade de Negócios Fernando José Karl, AMBCI, CISSP, CISM fernando.karl@gmail.com 12/08/11 UNISINOS 2011-2 1 Competências da Disciplina Elaborar projetos e estratégias de continuidade de

Leia mais

Ferramenta Nessus e suas funcionalidades

Ferramenta Nessus e suas funcionalidades Ferramenta Nessus e suas funcionalidades Alberto S. Matties 1 1 Curso Superior de Tecnologia em Redes de Computadores Rua Gonçalves Chaves 602 96.015-000 Pelotas RS Brasil 2 FACULDADE DE TECNOLOGIA SENAC

Leia mais

Ameaças e Riscos Formas de Proteção Investigação Forense

Ameaças e Riscos Formas de Proteção Investigação Forense Ameaças e Riscos Formas de Proteção Investigação Forense Dinis Fernandes Head of Security Portugal & Spain Head of Managed Services Portugal Sérgio Sá Security Practice Director Conferência Riscos Informáticos

Leia mais

A constituição Federal Brasileira nos permite exercer em todo território nacional, qualquer profissão.

A constituição Federal Brasileira nos permite exercer em todo território nacional, qualquer profissão. Esse curso foi desenvolvido para aprimorar os conhecimentos de profissionais de informática, acadêmicos e demais profissionais que desejam conhecer melhor esse mercado e dominar as principais técnicas.

Leia mais

Calendarização Cursos Microsoft Exclusivos para a ACSS

Calendarização Cursos Microsoft Exclusivos para a ACSS Calendarização Cursos Microsoft Exclusivos para a ACSS Curso Datas Lisboa Datas Porto Datas Coimbra Workshop SharePoint 2007 Developer Planning, Deploying and Managing Microsoft System Center Configuration

Leia mais

27001 Lead Implementer

27001 Lead Implementer ANSI Accredited Program BEHAVIOUR ISO Lead ADQUIRA AS COMPETÊNCIAS NECESSÁRIAS PARA SEGURANÇA DA INFORMAÇÃO (SGSI) BASEADOS NA NORMA ISO Sobre o curso Este curso intensivo com duração de cinco dias, permite

Leia mais

Margarida Isabel A Auditoria Tributária e a Deteção. Melo de Oliveira de Comportamento Evasivo

Margarida Isabel A Auditoria Tributária e a Deteção. Melo de Oliveira de Comportamento Evasivo Universidade de Aveiro Instituto Superior de Contabilidade e Administração 2012 Margarida Isabel A Auditoria Tributária e a Deteção Melo de Oliveira de Comportamento Evasivo 1 Universidade de Aveiro Instituto

Leia mais

efagundes com GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4

efagundes com GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4 GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4 1 CobIT Modelo abrangente aplicável para a auditoria e controle de processo de TI, desde o planejamento da tecnologia até a monitoração e auditoria de

Leia mais

Apresentação. Objetivo. Dados Principais. Período 20/06 à 25/07

Apresentação. Objetivo. Dados Principais. Período 20/06 à 25/07 Apresentação Dados Principais Este treinamento promove o conhecimento de conceitos básicos e metodologias baseadas na principal norma de Segurança da Informação internacionalmente aceita. Após a conclusão

Leia mais

INFORMATION SECURITY IN ORGANIZATIONS

INFORMATION SECURITY IN ORGANIZATIONS INFORMATION SECURITY IN ORGANIZATIONS Ana Helena da Silva, MCI12017 Cristiana Coelho, MCI12013 2 SUMMARY 1. Introduction 2. The importance of IT in Organizations 3. Principles of Security 4. Information

Leia mais

MBA Gestão da Tecnologia de Informação

MBA Gestão da Tecnologia de Informação MBA Gestão da Tecnologia de Informação Informações: Dias e horários das aulas: Segundas e Terças-feiras das 18h00 às 22h00 aulas semanais; Sábados das 08h00 às 12h00 aulas quinzenais. Carga horária: 600

Leia mais

ISO 9001:2015 e ISO 14001:2015 versão DIS Principais alterações

ISO 9001:2015 e ISO 14001:2015 versão DIS Principais alterações ISO 9001:2015 e ISO 14001:2015 versão DIS Principais alterações Raquel Silva 02 Outubro 2014 ISO 9001:2015 e ISO 14001:2015 ISO 9001:2015 e ISO 14001:2015 PUBLICAÇÃO DIS: - Draft International Standard

Leia mais

Ficha da Unidade Curricular

Ficha da Unidade Curricular ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO DE FELGUEIRAS Ficha da Unidade Curricular CURSO Mestrado em U.C. SISTEMAS INTEGRADOS DE Gestão Integrada da Qualidade,Ambiente e Segurança GESTÃO Horas presenciais

Leia mais

Tópicos Especiais. Núcleo de Pós Graduação Pitágoras

Tópicos Especiais. Núcleo de Pós Graduação Pitágoras Núcleo de Pós Graduação Pitágoras Professor: Fernando Zaidan Disciplina: Arquitetura da Informática e Automação MBA Gestão em Tecnologia da Informaçao 1 Tópicos Especiais Novembro - 2008 2 Referências

Leia mais

Núcleo de Pós Graduação Pitágoras. Tópicos Especiais

Núcleo de Pós Graduação Pitágoras. Tópicos Especiais Núcleo de Pós Graduação Pitágoras Professor: Fernando Zaidan Disciplina: Arquitetura da Informática e Automação MBA Gestão em Tecnologia da Informaçao Tópicos Especiais Junho - 2008 Referências Acessos

Leia mais

Glossário BiSL. Bert Pranger / Michelle Hofland 28 Maio 2012 Versão 1.0-1 -

Glossário BiSL. Bert Pranger / Michelle Hofland 28 Maio 2012 Versão 1.0-1 - Glossário BiSL Bert Pranger / Michelle Hofland 28 Maio 2012 Versão 1.0-1 - 1. Glossário de Terminologia Terminologia em Inglês Terminologia em Português BiSL processes Processos de BiSL Business data management

Leia mais

Análise de Sistemas de Planejamento Avançado (APS): conceituação e avaliação

Análise de Sistemas de Planejamento Avançado (APS): conceituação e avaliação Gisele Gomes Aguilar Análise de Sistemas de Planejamento Avançado (APS): conceituação e avaliação Dissertação de Mestrado (Opção profissional) Dissertação apresentada como requisito parcial para obtenção

Leia mais

egovernment The Endless Frontier

egovernment The Endless Frontier CENTRO DE GESTÃO DA REDE INFORMÁTICA DO GOVERNO (Management Center for the Electronic Government Network) egovernment The Endless Frontier Alexandre Caldas 29 th June 2010 Summary VISION AND LEADERSHIP

Leia mais

Exercícios de consolidação com base nos workbooks do Lean Entrerprise Institute. Abertura do Programa pelo Presidente Europeu da Lean Global Network

Exercícios de consolidação com base nos workbooks do Lean Entrerprise Institute. Abertura do Programa pelo Presidente Europeu da Lean Global Network Exercícios de consolidação com base nos workbooks do Lean Entrerprise Institute Abertura do Programa pelo Presidente Europeu da Lean Global Network Programa & Conteúdos 1 sessão semanal 2 horas por sessão

Leia mais

Comparação das normas ISO 9001 e ISO 20000

Comparação das normas ISO 9001 e ISO 20000 Comparação das normas ISO 9001 e ISO 20000 1 Whoi am RESUME OF THE PRESENTER Coordenador de processos de Certificação na APCER Auditor ISO 9001 / ISO 27001 / ISO 20000 / SA 8000 Assessor Qweb e IQNET 9004

Leia mais

Implementando CMMi utilizando uma combinação de Métodos Ágeis. Implementing CMMi using a Combination of Agile Method

Implementando CMMi utilizando uma combinação de Métodos Ágeis. Implementing CMMi using a Combination of Agile Method Implementando CMMi utilizando uma combinação de Métodos Ágeis Implementing CMMi using a Combination of Agile Method Rhavy Maia Guedes IN1149 Qualidade, Processo e Gestão de Software Agenda 2 Introdução

Leia mais

SERVIÇO DE OPERAÇÕES

SERVIÇO DE OPERAÇÕES República de Moçambique Ministério das Finanças CEDSIF - Centro de Desenvolvimento de Sistemas de Informação de Finanças UGEA-Unidade Gestora Executora das Aquisições UNIÃO EUROPEIA (FINANCIADO PELA UNIÃO

Leia mais

Média salarial - Brasil

Média salarial - Brasil Área geral Área específica Cargo Valor Média salarial - Brasil Administração de Banco de Dados Gerente R$ 8.104 Administração de Banco de Dados Coordenador, Supervisor R$ 7.693 Administração de Banco de

Leia mais

Ficha de Unidade Curricular

Ficha de Unidade Curricular 6.2.1.1. Unidade curricular: Curricular Unit: Ficha de Unidade Curricular Comunicação Multimédia (Desenvolvimento) Multimedia Communication (Development) 6.2.1.2. Docente responsável e respectivas horas

Leia mais

EXAME DE ADMISSÃO À CERTIFICAÇÃO CIA

EXAME DE ADMISSÃO À CERTIFICAÇÃO CIA Curso de Preparação para o EXAME DE ADMISSÃO À CERTIFICAÇÃO CIA Certified Internal Auditor pelo IIA Institute of Internal Auditors Pós-Laboral RAZÃO DE SER O IIA conta com 67 000 CIAs Certified Internal

Leia mais

Governança em TI e os objetivos estratégicos da organização

Governança em TI e os objetivos estratégicos da organização Governança em TI e os objetivos estratégicos da organização A otimização dos investimentos em TI, a importância do uso do modelo CobiT, adotado mundialmente em IT Governance Um painel sobre as certificações

Leia mais

Escritório de Projetos e Escritório de Processos: Diferenças e Tendências ELO Group

Escritório de Projetos e Escritório de Processos: Diferenças e Tendências ELO Group Escritório de Projetos e Escritório de Processos: Diferenças e Tendências ELO Group contato@elogroup.com.br tel: 21 2561-5619 Agenda Algumas confusões práticas As funções básicas do(s) escritório(s) de

Leia mais

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc Governança de TI Prof. Carlos Henrique Santos da Silva, MSc PMP, PMI-RMP, PMI-ACP, CSM, CSPO, ITIL & CobiT Certified Carlos Henrique Santos da Silva, MSc, PMP Especializações Certificações Mestre em Informática

Leia mais

FLISOL 2015. Criptografia é importante! Aprenda meios simples de proteger arquivos com ferramentas livres.

FLISOL 2015. Criptografia é importante! Aprenda meios simples de proteger arquivos com ferramentas livres. FLISOL 2015 Criptografia é importante! Aprenda meios simples de proteger arquivos com ferramentas livres. Prof. Esp. Paulo Henrique S. Barbosa facebook.com/groups/facimplinux ImperatriX hackerspacema groups.google.com/group/hackerspacema

Leia mais

QUEM SOMOS WHO WE ARE

QUEM SOMOS WHO WE ARE QUEM SOMOS A 5PM Consulting é uma empresa de consultoria que atua nos segmentos industrial, construção civil e obras de infraestrutura, fornecendo planejamento, gerenciamento e Follow Up dos empreendimentos.

Leia mais

PRINCE2 FOUNDATION AND PRACTITIONER INNOVATIVE LEARNING SOLUTIONS WWW.PYLCROW.COM PORTUGAL - BRAZIL - MOZAMBIQUE

PRINCE2 FOUNDATION AND PRACTITIONER INNOVATIVE LEARNING SOLUTIONS WWW.PYLCROW.COM PORTUGAL - BRAZIL - MOZAMBIQUE PYLCROW Portugal LISBOA Email: info.pt@pylcrow.com Telefone: +351 21 247 46 00 http://www.pylcrow.com/portugal WWW.PYLCROW.COM PORTUGAL - BRAZIL - MOZAMBIQUE FOUNDATION AND PRACTITIONER INNOVATIVE LEARNING

Leia mais

Gerenciando a Cadeia de Suprimentos (Managing the Supply Chain) A Experiência Cargill ( Cargill s Experience)

Gerenciando a Cadeia de Suprimentos (Managing the Supply Chain) A Experiência Cargill ( Cargill s Experience) Gerenciando a Cadeia de Suprimentos (Managing the Supply Chain) A Experiência Cargill ( Cargill s Experience) 1 Jose de Ribamar, Ger Qualidade e Food Safety Cargill Amidos e Adoçantes América do Sul jose_ribamar@cargill.com

Leia mais

Porque integrar desenvolvimento e operações?

Porque integrar desenvolvimento e operações? Outubro de 2011 Porque integrar desenvolvimento e operações? Bruno Caiado Tivoli Tiger Team Alexandre Couto Rational Tiger Team A importância relativa da tecnologia como fator influencidor para o sucesso

Leia mais

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001 Fundamentos em Segurança de Redes de Computadores 1 É a norma de certificação para SGSI ( Sistemas de Gestão da Segurança da Informação), editada em português em abril de 2006 e que substituiu a BS 7799-2.

Leia mais

Tendências das ameaças. Baldwin, Alan, Palfreyman, John, Cyber Defense: Understanding and combating the threat, IBM Corporation, January 2010

Tendências das ameaças. Baldwin, Alan, Palfreyman, John, Cyber Defense: Understanding and combating the threat, IBM Corporation, January 2010 Tendências das ameaças as Crescimento exponencial de IDs Desafios crescentes na gestão de ID e de acessos Malware mais sofisticado N.º de Identificadores Internet B2E Mobility B2C B2B mainframe Pre-1980s

Leia mais

Utilização da Normalização na Regulação das Comunicações Eletrónicas

Utilização da Normalização na Regulação das Comunicações Eletrónicas Utilização da Normalização na Regulação das Comunicações Eletrónicas Segurança e Integridade de Redes e Serviços Workshop ANACOM itsmf Portugal: Normalização de TI técnicas de segurança Manuel Pedrosa

Leia mais

O caminho das certificações

O caminho das certificações O caminho das certificações Treinamentos em Segurança da Informação Anderson Ramos CISSP, CISA, SSCP, CCSI/E+ CNE, MCSE, CCAE, CCQE, NSA Diretor Educacional DataCastle Lead Instructor (ISC)² Diretor de

Leia mais

Como estar preparado para a próxima ameaça a segurança?

Como estar preparado para a próxima ameaça a segurança? Dell Security :: Dell SonicWALL Como estar preparado para a próxima ameaça a segurança? Vladimir Alem Product Marketing Manager Dell Security, LATAM biggest distributed denial-of-service (DDoS) attack

Leia mais

Metasploit Framework: Software Livre para PoC de Vulnerabilidades

Metasploit Framework: Software Livre para PoC de Vulnerabilidades Metasploit Framework: Software Livre para PoC de Vulnerabilidades Apresentação Luiz Vieira Construtor 4Linux Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense Articulista sobre

Leia mais

COMO APRIMORAR O GERENCIAMENTO DA SUA CARREIRA?

COMO APRIMORAR O GERENCIAMENTO DA SUA CARREIRA? COMO APRIMORAR O GERENCIAMENTO DA SUA CARREIRA? Programa de Qualificação ITIL Expert Presencial ou EAD A qualificação ITIL Expert é destinada às pessoas interessadas em alcançar um nível superior de conhecimento

Leia mais

Simulando redes com Mikrotik RouterOS. MUM Brasil 2014 - Fortaleza CE Wardner Maia e Sérgio Souza

Simulando redes com Mikrotik RouterOS. MUM Brasil 2014 - Fortaleza CE Wardner Maia e Sérgio Souza Simulando redes com Mikrotik RouterOS MUM Brasil 2014 - Fortaleza CE Wardner Maia e Sérgio Souza Copyright Notice (Aviso sobre direitos autorais) English: This material is an effort intended to improve

Leia mais

Desafios tecnológicos para o Projeto Observatório Logístico de Transporte

Desafios tecnológicos para o Projeto Observatório Logístico de Transporte Desafios tecnológicos para o Projeto Observatório Logístico de Transporte If we have data, let s look at data. If all we have are opinions, let s go with mine. Jim Barksdale, ex-ceo AT&T e Netscape Se

Leia mais

IBM Rational Quality Manager. Felipe Freire IBM Rational pfreire@br.ibm.com

IBM Rational Quality Manager. Felipe Freire IBM Rational pfreire@br.ibm.com Gerenciamento de Qualidade IBM Rational Quality Manager Felipe Freire IBM Rational pfreire@br.ibm.com Introdução Jazz Rational Quality Manager Demonstração Agenda 2 Teste de software?!? O que é? Para que

Leia mais

Introdução ao COBIT 5

Introdução ao COBIT 5 Introdução ao COBIT 5 J. Souza Neto, PhD, CGEIT, CRISC, CLOUDF, COBIT 5 Implementation, COBIT 5 Assessor, Certified COBIT Assessor, COBIT 5 Approved Trainer souzaneto@govtiapf.com.br www.twitter.com/govtiapf

Leia mais

Bruno Morisson, Partner & Audit Services Director

Bruno Morisson, Partner & Audit Services Director /// Segurança da Informação Tendências Actuais Promovendo o Crescimento Azul - H2020 e Segurança Marítima 6 Novembro 2015 Bruno Morisson, Partner & Audit Services Director MSc Information Security (RHUL),

Leia mais

Tópicos Especiais. Núcleo de Pós Graduação Pitágoras. Aula Inaugural: MBA Gestão em TI T4 29/07/2009. Professor: Fernando Zaidan. Metodologia?!?

Tópicos Especiais. Núcleo de Pós Graduação Pitágoras. Aula Inaugural: MBA Gestão em TI T4 29/07/2009. Professor: Fernando Zaidan. Metodologia?!? Núcleo de Pós Graduação Pitágoras Aula Inaugural: MBA Gestão em TI T4 Tópicos Especiais Biblioteca de Infra-Estrutura de TI Professor: Fernando Zaidan Julho - 2009 1 2 Acessos em 17 jul. 2009: http://www.trainning.com.br/artigo_itil.html

Leia mais

Uma Abordagem para a Avaliação de Processos de Desenvolvimento de Software Baseada em Risco e Conformidade

Uma Abordagem para a Avaliação de Processos de Desenvolvimento de Software Baseada em Risco e Conformidade Rafael de Souza Lima Espinha Uma Abordagem para a Avaliação de Processos de Desenvolvimento de Software Baseada em Risco e Conformidade Dissertação de Mestrado Dissertação apresentada como requisito parcial

Leia mais

22301 Lead Auditor. Certified. Bringing value to you! ANSI Accredited Program FORMAÇÃO EM CONTINUIDADE DE NEGÓCIO

22301 Lead Auditor. Certified. Bringing value to you! ANSI Accredited Program FORMAÇÃO EM CONTINUIDADE DE NEGÓCIO ANSI Accredited Program BEHAVIOUR ISO Lead Auditor Bringing value to you! AUDITAR SISTEMAS DE GESTÃO DE CONTINUIDADE DE NEGÓCIO () BASEADOS NA NORMA ISO Sobre o curso Este curso intensivo com duração de

Leia mais

Mapeamento GRH. 1. Introdução

Mapeamento GRH. 1. Introdução Mapeamento GRH 1. Introdução 1.1. Finalidade Este documento tem duas finalidades principais: a) Averiguar semelhanças e diferenças entre modelos, normas e guias de boas práticas para gestão de recursos

Leia mais

Plano de Continuidade e Plano de Contingência

Plano de Continuidade e Plano de Contingência Plano de Continuidade e Plano de Contingência 1 Plano de Continuidade e Plano de Contingência Alexandre Correa 08/08/2012 Plano de Continuidade e Plano de Contingência 2 Agenda 1 Eventos, Riscos e Controle

Leia mais

ISO/IEC 20000 DOIS CASOS DE SUCESSO DE CLIENTES QUALIWORK

ISO/IEC 20000 DOIS CASOS DE SUCESSO DE CLIENTES QUALIWORK ISO/IEC 20000 DOIS CASOS DE SUCESSO DE CLIENTES QUALIWORK A Norma ISO/IEC 20000:2011 Information technology Service management Part 1: Service management system requirements é uma Norma de Qualidade que

Leia mais

25/05/2015. Um pouco de história. O Modelo CMMI. Capability Maturity Model Integration (CMMI) Capability Maturity Model (CMM)

25/05/2015. Um pouco de história. O Modelo CMMI. Capability Maturity Model Integration (CMMI) Capability Maturity Model (CMM) DCC / ICEx / UFMG Um pouco de história O Modelo CMMI Na década de 80, o Instituto de Engenharia de Software (SEI) foi criado Eduardo Figueiredo http://www.dcc.ufmg.br/~figueiredo Objetivos Fornecer software

Leia mais

Gestão de Projectos Lisboa 18, 19 e 20 de outubro de 2016

Gestão de Projectos Lisboa 18, 19 e 20 de outubro de 2016 Curso Especializado Competências e habilidades para controlar e dominar todas as etapas de planificação, desenvolvimento e monitorização Conceitos, Processos e Técnicas fundamentais da Gestão de Projectos

Leia mais

Georgia Weidman. Novatec

Georgia Weidman. Novatec Georgia Weidman Novatec Copyright 2014 by Georgia Weidman. Title of English-language original: Penetration Testing: A Hands-On Introduction to Hacking, ISBN 978-1-59327-564-8, published by No Starch Press.

Leia mais

ISACA Capítulo São Paulo

ISACA Capítulo São Paulo Tendências e Certificações Profissionais da ISACA ISACA Capítulo São Paulo Fabio Penna Curto, CGEIT, CISM, Diretor Cristiano Borges, Diretor ISACA SP Carmen Ozores, Vice presidente ISACA SP Contato: info@isaca.org.br

Leia mais

O que o Órgão de Administração deve (realmente) saber sobre governança e gestão do Sistema de Informação

O que o Órgão de Administração deve (realmente) saber sobre governança e gestão do Sistema de Informação O que o Órgão de Administração deve (realmente) saber sobre governança e gestão do Sistema de Informação, CISA, CGEIT, CRISC, COBIT 5 F, PMP Os riscos Emergentes do Corporate Governance - oportunidades

Leia mais

Curso preparatório para exame de Certificação do ITIL V3.

Curso preparatório para exame de Certificação do ITIL V3. Curso preparatório para exame de Certificação do ITIL V3. Dentro do enfoque geral em conhecer e discutir os fundamentos, conceitos e as definições de Governança de TI - Tecnologia da Informação, bem como

Leia mais

Análise da Gerência de Configuração de uma Empresa de TI com Base no ITIL

Análise da Gerência de Configuração de uma Empresa de TI com Base no ITIL Análise da Gerência de Configuração de uma Empresa de TI com Base no ITIL Thiago Henrique de Almeida Espinhara 1 1 Universidade Federal Rural de Pernambuco (UFRPE) Av. Bom Pastor Boa vista Garanhuns-PE

Leia mais

Treinamento. "Contra defesa cibernética Teoria e Prática" Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor

Treinamento. Contra defesa cibernética Teoria e Prática Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor Treinamento "Contra defesa cibernética Teoria e Prática" Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor 1 Informações do Curso Data: A definir (Em breve); Material

Leia mais

Universidade do Minho. Escola de Engenharia. UC transversais Programas Doutorais 1º semestre 2012-13. 11 de outubro 2012

Universidade do Minho. Escola de Engenharia. UC transversais Programas Doutorais 1º semestre 2012-13. 11 de outubro 2012 Universidade do Minho Escola de Engenharia UC transversais Programas Doutorais 1º semestre 2012-13 11 de outubro 2012 1 2 2 courses offered in the first semestre: Métodos de Investigação em Engenharia

Leia mais

Responsabilidade de provedores na conexão à Internet. Notas para discussão. Danton Nunes, Internexo Ltda. (danton.nunes@inexo.com.

Responsabilidade de provedores na conexão à Internet. Notas para discussão. Danton Nunes, Internexo Ltda. (danton.nunes@inexo.com. Responsabilidade de provedores na conexão à Internet Notas para discussão Danton Nunes, Internexo Ltda. (danton.nunes@inexo.com.br) Responsabilidade de provedores na conexão à Internet Notas para discussão

Leia mais

Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity. Ofélia Malheiros Business Solutions Manager

Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity. Ofélia Malheiros Business Solutions Manager Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity Ofélia Malheiros Business Solutions Manager Agenda Prioridades de Negócio e a Informação Desafios dos CIOs Melhorar

Leia mais

Asseguração de Relatórios de Sustentabilidade Denise Saboya 23 de setembro de 2009

Asseguração de Relatórios de Sustentabilidade Denise Saboya 23 de setembro de 2009 Asseguração de Relatórios de Sustentabilidade Denise Saboya 23 de setembro de 2009 Relembrando conceitos de sustentabilidade Desenvolvimento Econômico Responsabilidade Social Maximização do retorno do

Leia mais