O documento resume o currículo de Giuliano Cabral Caranante, com 38 anos de idade e 20 anos de experiência em gestão de TI. Ele tem especialização em segurança da informação, governança e continuidade de negócios e trabalhou em empresas como Synercorp Technologies, ITC Force, Banco Real e GTECH, onde liderou projetos de alta disponibilidade.
Giuliano Cabrante Caranante, de 38 anos, possui 20 anos de experiência em gestão de TI, especializado em segurança da informação e continuidade de negócios. Ele atualmente trabalha como consultor independente, tendo trabalhado anteriormente em bancos e empresas de tecnologia.
1) O documento apresenta os principais conceitos de sistemas de informações gerenciais (SIG) e sua aplicação nas empresas.
2) São descritos os tipos de sistemas como SPT, SAD, SIE, SE e ERP e suas características e funções.
3) A evolução histórica dos SIG é apresentada desde os anos 1950 até os dias atuais com a integração de dados e sistemas.
O documento apresenta um plano de continuidade de negócios desenvolvido por Marcelo Lau. Ele discute conceitos importantes como planejamento de continuidade, análise de impacto aos negócios e planejamento de recuperação. Também aborda ameaças naturais e humanas, perguntas cruciais para o plano, e referências adicionais para estudo do tema.
Curso Plano de Continuidade dos Negócios - OverviewData Security
O documento apresenta um curso sobre Plano de Continuidade de Negócios, incluindo sua estrutura, carga horária, instrutor e conteúdo. O curso aborda normas de gestão da continuidade, planejamento, riscos, gerenciamento de crises e tópicos avançados como segurança e recuperação.
DCIM (Data Center Infrastructure Management) E SEUS IMPACTOS NA CONTINUIDADE ...Sidney Modenesi, MBCI
O documento discute como o gerenciamento da infraestrutura de centros de dados (DCIM) pode impactar a continuidade de negócios de uma organização. Ele explica o que é DCIM e como ele monitora e mede o uso e consumo de energia de equipamentos de TI e infraestrutura de centros de dados. Também discute como DCIM pode integrar-se aos sistemas de gestão da continuidade de negócios de uma empresa.
Escalabilidade, Resiliência e Continuidade de Negócios noData Center do FuturoSidney Modenesi, MBCI
1) O documento discute os desafios que os data centers enfrentarão no futuro devido ao crescente volume de dados e necessidade de escalabilidade, resiliência e continuidade dos negócios.
2) É previsto que os data centers em 2040 serão distribuídos em vários locais e nuvens, oferecendo qualidade, disponibilidade, baixo custo e alta velocidade de implantação.
3) Também são destacados os riscos e oportunidades que o Brasil enfrentará em 2040, como os impactos das mudanças clim
A Continuidade de Negócios - Seu Seguro para Incidentes de Segurança e de Tec...Sidney Modenesi, MBCI
Este documento discute a importância da continuidade de negócios para organizações enfrentarem interrupções causadas por ataques cibernéticos ou falhas técnicas. Relatórios mostram que a maioria das empresas não está adequadamente preparada para incidentes e não consegue investir o suficiente em segurança da informação. Implementar um programa de continuidade de negócios eficaz requer análises de impacto, mapeamento de processos e serviços de TI, além de estratégias e planos de recuperação bem desenvolvidos
Monografia PUC MINAS 2009 - Processo de Avaliação e Análise de Riscos para El...Marcelo Veloso
Este documento apresenta um processo para a elaboração da Avaliação e Análise de Riscos para a implantação de um Plano de Continuidade de Negócios (PCN). O processo consolida conceitos de metodologias amplamente utilizadas e propõe seis passos para identificar ativos, ameaças, vulnerabilidades, probabilidades, impactos e níveis de risco. O objetivo é fornecer subsídios para o desenvolvimento de estratégias de recuperação que garantam a continuidade dos processos de negócio essenciais de
Giuliano Cabrante Caranante, de 38 anos, possui 20 anos de experiência em gestão de TI, especializado em segurança da informação e continuidade de negócios. Ele atualmente trabalha como consultor independente, tendo trabalhado anteriormente em bancos e empresas de tecnologia.
1) O documento apresenta os principais conceitos de sistemas de informações gerenciais (SIG) e sua aplicação nas empresas.
2) São descritos os tipos de sistemas como SPT, SAD, SIE, SE e ERP e suas características e funções.
3) A evolução histórica dos SIG é apresentada desde os anos 1950 até os dias atuais com a integração de dados e sistemas.
O documento apresenta um plano de continuidade de negócios desenvolvido por Marcelo Lau. Ele discute conceitos importantes como planejamento de continuidade, análise de impacto aos negócios e planejamento de recuperação. Também aborda ameaças naturais e humanas, perguntas cruciais para o plano, e referências adicionais para estudo do tema.
Curso Plano de Continuidade dos Negócios - OverviewData Security
O documento apresenta um curso sobre Plano de Continuidade de Negócios, incluindo sua estrutura, carga horária, instrutor e conteúdo. O curso aborda normas de gestão da continuidade, planejamento, riscos, gerenciamento de crises e tópicos avançados como segurança e recuperação.
DCIM (Data Center Infrastructure Management) E SEUS IMPACTOS NA CONTINUIDADE ...Sidney Modenesi, MBCI
O documento discute como o gerenciamento da infraestrutura de centros de dados (DCIM) pode impactar a continuidade de negócios de uma organização. Ele explica o que é DCIM e como ele monitora e mede o uso e consumo de energia de equipamentos de TI e infraestrutura de centros de dados. Também discute como DCIM pode integrar-se aos sistemas de gestão da continuidade de negócios de uma empresa.
Escalabilidade, Resiliência e Continuidade de Negócios noData Center do FuturoSidney Modenesi, MBCI
1) O documento discute os desafios que os data centers enfrentarão no futuro devido ao crescente volume de dados e necessidade de escalabilidade, resiliência e continuidade dos negócios.
2) É previsto que os data centers em 2040 serão distribuídos em vários locais e nuvens, oferecendo qualidade, disponibilidade, baixo custo e alta velocidade de implantação.
3) Também são destacados os riscos e oportunidades que o Brasil enfrentará em 2040, como os impactos das mudanças clim
A Continuidade de Negócios - Seu Seguro para Incidentes de Segurança e de Tec...Sidney Modenesi, MBCI
Este documento discute a importância da continuidade de negócios para organizações enfrentarem interrupções causadas por ataques cibernéticos ou falhas técnicas. Relatórios mostram que a maioria das empresas não está adequadamente preparada para incidentes e não consegue investir o suficiente em segurança da informação. Implementar um programa de continuidade de negócios eficaz requer análises de impacto, mapeamento de processos e serviços de TI, além de estratégias e planos de recuperação bem desenvolvidos
Monografia PUC MINAS 2009 - Processo de Avaliação e Análise de Riscos para El...Marcelo Veloso
Este documento apresenta um processo para a elaboração da Avaliação e Análise de Riscos para a implantação de um Plano de Continuidade de Negócios (PCN). O processo consolida conceitos de metodologias amplamente utilizadas e propõe seis passos para identificar ativos, ameaças, vulnerabilidades, probabilidades, impactos e níveis de risco. O objetivo é fornecer subsídios para o desenvolvimento de estratégias de recuperação que garantam a continuidade dos processos de negócio essenciais de
1) O documento discute tendências em segurança da informação para 2012, incluindo aumento da privacidade de dados, complexidade de ataques e foco em gestão de riscos.
2) Apresenta um especialista em segurança da informação, Edson Aguilera, e suas credenciais.
3) Fornece contatos do especialista para aqueles interessados no tópico.
Segue apresentação inicial dos principais conceitos utilizados na aula que ministro no curso de Pós Graduação da UFRJ na cadeira de Plano de Continuidade de Negócios
Resumo do Planejamento para fazer Plano de Continuidade de Negócio (PCN)CompanyWeb
O documento descreve as fases para desenvolvimento de um Plano de Continuidade de Negócios (PCN), incluindo análise de impacto, avaliação de riscos, desenvolvimento de estratégia, criação de planos de recuperação, testes e manutenção contínua. As fases incluem iniciar o projeto, entender os processos de negócios, selecionar opções de continuidade, desenvolver planos de TI e recuperação, implementar processos, treinamentos e testes.
Implantando ou aperfeiçoando o DRP alinhado às necessidades do negócioSidney Modenesi, MBCI
O documento discute a importância de um Plano de Recuperação de Desastres (DRP) alinhado às necessidades do negócio. Ele enfatiza que o DRP deve ser desenvolvido após uma Análise de Impacto nos Negócios (BIA) que considera variáveis como o tempo máximo tolerável de interrupção e os objetivos mínimos de continuidade do negócio. Além disso, o documento descreve o ciclo de vida do DRP, incluindo a avaliação de riscos, desenvolvimento de planos, exercícios e manutenção
O documento discute medidas de prevenção e resposta a ataques de ransomware, apresentando tópicos como infectologia do ransomware, mecanismos de prevenção, SOC e NOC, resposta a ataques e gestão de crise. É destacada a importância de manter sistemas atualizados, desativar o protocolo SMB, usar antivírus e fazer backups regulares. Também são explicados conceitos como MTPD, MBCO, RTO e RPO para quantificar objetivos de continuidade de negócios.
Plano de Continuidade de dos Serviços de TICompanyWeb
O documento discute a importância da continuidade dos serviços de TI para as empresas utilizando os frameworks ITIL e COBIT. Apresenta estatísticas sobre os impactos financeiros de falhas de TI e descreve o ciclo PDCA para planejamento da continuidade dos negócios, incluindo análise de riscos, testes e envolvimento das pessoas.
Privacidade By Design no Ciclo de Vida do ProdutoDouglas Siviotti
Apresentação da privacidade by design e seus princípios e como ela pode ser aplicada no ciclo de vida de um produto de software baseado na experiência do SERPRO utilizando o Guia de Desenvolvimento Confiável (GDC).
O documento descreve uma notação proposta para modelagem de requisitos de segurança da informação (NMRSEG) em processos de negócio. A NMRSEG foi desenvolvida com base nos requisitos de segurança estabelecidos na norma ABNT NBR ISO/IEC 27002 e tem como objetivo mapear esses requisitos nos processos de negócio modelados. O documento apresenta a metodologia e os objetivos da pesquisa, revisa notações existentes de modelagem de processos e trabalhos relacionados, e descreve a notação proposta e seu teste por meio de um estudo de
Governança de segurança da informação - OverviewData Security
[1] O documento apresenta a estrutura de um curso de Governança em Segurança da Informação ministrado pelo professor Marcelo Lau. [2] O curso terá 40 horas de duração divididas em 5 aulas com intervalos. [3] A estrutura do curso abordará temas como segurança como valor estratégico, governança e segurança da informação, norma ISO 27001 e métricas de segurança da informação.
O documento discute a importância dos planos de continuidade de negócios para garantir que serviços essenciais sejam preservados após desastres. Ele descreve os componentes de um plano de continuidade, incluindo planos de administração de crises, recuperação de desastres e continuidade operacional. Além disso, apresenta a solução CIMCORP para criação de planos de continuidade de negócios de acordo com metodologias internacionais.
Gerenciamento de continuidade e disponibilidade na ITIL v3 2011 (versão atual)Osmar Petry
O documento discute os processos de gerenciamento de disponibilidade e continuidade de serviços de TI segundo o ITIL V3. Ele descreve como esses processos objetivam fornecer serviços de TI confiáveis e resilientes, minimizando o impacto de interrupções nos negócios.
Gestão de Continuidade de Negócios como Ferramenta EstratégicaGledson Scotti
Visando descrever a importância de plano de continuidade de negócios como ferramenta
estratégica para as organizações, onde muitas delas não possuem mapeados os seus
principais processos e serviços, não sabendo o quão crítico pode ser um determinado
processo ou serviço interrompido, este artigo explana o assunto de forma sucinta para
objetivar boas práticas nas organizações mitigando riscos e corrigindo-os.
Este documento apresenta as diretrizes para o processo de gestão de riscos de segurança da informação de acordo com a norma ABNT NBR ISO/IEC 27001. Ele descreve as atividades de definição do contexto, análise/avaliação de riscos, tratamento de riscos, aceitação de riscos, comunicação de riscos e monitoramento de riscos. O documento também fornece anexos com informações adicionais sobre esses processos.
A Four Hands Consulting é uma empresa de consultoria especializada em segurança da informação, continuidade de negócios, governança de TI e tecnologia. Eles fornecem serviços de consultoria em diversas áreas para ajudar empresas a atenderem normas e melhores práticas do setor. A empresa tem como valores a confiança, comprometimento, transparência, pontualidade e busca por conhecimento.
Cleber de Almeida Silva tem formação acadêmica em sistemas de informação e tecnologia em redes, com MBA em gestão empresarial e ERP SAP e pós-graduação em gerenciamento de projetos em tecnologia. Tem experiência como coordenador de projetos, gerente de TI e coordenador de infraestrutura e TI, tendo liderado projetos de virtualização, implementação do SAP B1 e O2, Help Desk, VoIP e rede WAN.
Marcos ferreira da silva tecnologia da informaçãoMarcos Ferreira
Marcos Ferreira da Silva, 39 anos, busca uma posição em tecnologia da informação com foco em projetos, infraestrutura, segurança da informação e gestão de equipes. Ele possui mais de 20 anos de experiência trabalhando com sistemas operacionais, bancos de dados, redes, segurança e implementação de soluções como ERP, CRM e BI. Seu objetivo é aplicar suas habilidades multidisciplinares para melhorar processos, reduzir custos e aumentar a produtividade.
Wanderley Lima da Silva é um profissional de 36 anos com experiência em administração, tecnologia da informação e vendas. Ele tem formação superior em Ciência da Computação e corretagem de seguros. Seu objetivo é atuar na área administrativa ou de tecnologia da informação, tendo experiência anterior como gestor, consultor, coordenador de TI e analista de suporte.
Jussara Carneiro da Cunha tem experiência em consultoria, coordenação e gerência de projetos de TI. Ela tem conhecimentos em infraestrutura de TI, governança, segurança da informação e gestão de processos de negócio. Seu histórico inclui cargos de gerente de projetos, consultora e instrutora em empresas como FGV, Veritas e IBM.
Reinaldo Ragazzini tem mais de 30 anos de experiência em gestão de TI, com foco em gestão de equipes, projetos de infraestrutura e otimização de processos. Ele tem experiência em empresas como SKF, HP e EDS, onde liderou equipes multiculturais e projetos de implantação de sistemas e melhoria de processos. Atualmente busca novas oportunidades para aplicar seus conhecimentos em gestão e tecnologia.
1) O documento discute tendências em segurança da informação para 2012, incluindo aumento da privacidade de dados, complexidade de ataques e foco em gestão de riscos.
2) Apresenta um especialista em segurança da informação, Edson Aguilera, e suas credenciais.
3) Fornece contatos do especialista para aqueles interessados no tópico.
Segue apresentação inicial dos principais conceitos utilizados na aula que ministro no curso de Pós Graduação da UFRJ na cadeira de Plano de Continuidade de Negócios
Resumo do Planejamento para fazer Plano de Continuidade de Negócio (PCN)CompanyWeb
O documento descreve as fases para desenvolvimento de um Plano de Continuidade de Negócios (PCN), incluindo análise de impacto, avaliação de riscos, desenvolvimento de estratégia, criação de planos de recuperação, testes e manutenção contínua. As fases incluem iniciar o projeto, entender os processos de negócios, selecionar opções de continuidade, desenvolver planos de TI e recuperação, implementar processos, treinamentos e testes.
Implantando ou aperfeiçoando o DRP alinhado às necessidades do negócioSidney Modenesi, MBCI
O documento discute a importância de um Plano de Recuperação de Desastres (DRP) alinhado às necessidades do negócio. Ele enfatiza que o DRP deve ser desenvolvido após uma Análise de Impacto nos Negócios (BIA) que considera variáveis como o tempo máximo tolerável de interrupção e os objetivos mínimos de continuidade do negócio. Além disso, o documento descreve o ciclo de vida do DRP, incluindo a avaliação de riscos, desenvolvimento de planos, exercícios e manutenção
O documento discute medidas de prevenção e resposta a ataques de ransomware, apresentando tópicos como infectologia do ransomware, mecanismos de prevenção, SOC e NOC, resposta a ataques e gestão de crise. É destacada a importância de manter sistemas atualizados, desativar o protocolo SMB, usar antivírus e fazer backups regulares. Também são explicados conceitos como MTPD, MBCO, RTO e RPO para quantificar objetivos de continuidade de negócios.
Plano de Continuidade de dos Serviços de TICompanyWeb
O documento discute a importância da continuidade dos serviços de TI para as empresas utilizando os frameworks ITIL e COBIT. Apresenta estatísticas sobre os impactos financeiros de falhas de TI e descreve o ciclo PDCA para planejamento da continuidade dos negócios, incluindo análise de riscos, testes e envolvimento das pessoas.
Privacidade By Design no Ciclo de Vida do ProdutoDouglas Siviotti
Apresentação da privacidade by design e seus princípios e como ela pode ser aplicada no ciclo de vida de um produto de software baseado na experiência do SERPRO utilizando o Guia de Desenvolvimento Confiável (GDC).
O documento descreve uma notação proposta para modelagem de requisitos de segurança da informação (NMRSEG) em processos de negócio. A NMRSEG foi desenvolvida com base nos requisitos de segurança estabelecidos na norma ABNT NBR ISO/IEC 27002 e tem como objetivo mapear esses requisitos nos processos de negócio modelados. O documento apresenta a metodologia e os objetivos da pesquisa, revisa notações existentes de modelagem de processos e trabalhos relacionados, e descreve a notação proposta e seu teste por meio de um estudo de
Governança de segurança da informação - OverviewData Security
[1] O documento apresenta a estrutura de um curso de Governança em Segurança da Informação ministrado pelo professor Marcelo Lau. [2] O curso terá 40 horas de duração divididas em 5 aulas com intervalos. [3] A estrutura do curso abordará temas como segurança como valor estratégico, governança e segurança da informação, norma ISO 27001 e métricas de segurança da informação.
O documento discute a importância dos planos de continuidade de negócios para garantir que serviços essenciais sejam preservados após desastres. Ele descreve os componentes de um plano de continuidade, incluindo planos de administração de crises, recuperação de desastres e continuidade operacional. Além disso, apresenta a solução CIMCORP para criação de planos de continuidade de negócios de acordo com metodologias internacionais.
Gerenciamento de continuidade e disponibilidade na ITIL v3 2011 (versão atual)Osmar Petry
O documento discute os processos de gerenciamento de disponibilidade e continuidade de serviços de TI segundo o ITIL V3. Ele descreve como esses processos objetivam fornecer serviços de TI confiáveis e resilientes, minimizando o impacto de interrupções nos negócios.
Gestão de Continuidade de Negócios como Ferramenta EstratégicaGledson Scotti
Visando descrever a importância de plano de continuidade de negócios como ferramenta
estratégica para as organizações, onde muitas delas não possuem mapeados os seus
principais processos e serviços, não sabendo o quão crítico pode ser um determinado
processo ou serviço interrompido, este artigo explana o assunto de forma sucinta para
objetivar boas práticas nas organizações mitigando riscos e corrigindo-os.
Este documento apresenta as diretrizes para o processo de gestão de riscos de segurança da informação de acordo com a norma ABNT NBR ISO/IEC 27001. Ele descreve as atividades de definição do contexto, análise/avaliação de riscos, tratamento de riscos, aceitação de riscos, comunicação de riscos e monitoramento de riscos. O documento também fornece anexos com informações adicionais sobre esses processos.
A Four Hands Consulting é uma empresa de consultoria especializada em segurança da informação, continuidade de negócios, governança de TI e tecnologia. Eles fornecem serviços de consultoria em diversas áreas para ajudar empresas a atenderem normas e melhores práticas do setor. A empresa tem como valores a confiança, comprometimento, transparência, pontualidade e busca por conhecimento.
Cleber de Almeida Silva tem formação acadêmica em sistemas de informação e tecnologia em redes, com MBA em gestão empresarial e ERP SAP e pós-graduação em gerenciamento de projetos em tecnologia. Tem experiência como coordenador de projetos, gerente de TI e coordenador de infraestrutura e TI, tendo liderado projetos de virtualização, implementação do SAP B1 e O2, Help Desk, VoIP e rede WAN.
Marcos ferreira da silva tecnologia da informaçãoMarcos Ferreira
Marcos Ferreira da Silva, 39 anos, busca uma posição em tecnologia da informação com foco em projetos, infraestrutura, segurança da informação e gestão de equipes. Ele possui mais de 20 anos de experiência trabalhando com sistemas operacionais, bancos de dados, redes, segurança e implementação de soluções como ERP, CRM e BI. Seu objetivo é aplicar suas habilidades multidisciplinares para melhorar processos, reduzir custos e aumentar a produtividade.
Wanderley Lima da Silva é um profissional de 36 anos com experiência em administração, tecnologia da informação e vendas. Ele tem formação superior em Ciência da Computação e corretagem de seguros. Seu objetivo é atuar na área administrativa ou de tecnologia da informação, tendo experiência anterior como gestor, consultor, coordenador de TI e analista de suporte.
Jussara Carneiro da Cunha tem experiência em consultoria, coordenação e gerência de projetos de TI. Ela tem conhecimentos em infraestrutura de TI, governança, segurança da informação e gestão de processos de negócio. Seu histórico inclui cargos de gerente de projetos, consultora e instrutora em empresas como FGV, Veritas e IBM.
Reinaldo Ragazzini tem mais de 30 anos de experiência em gestão de TI, com foco em gestão de equipes, projetos de infraestrutura e otimização de processos. Ele tem experiência em empresas como SKF, HP e EDS, onde liderou equipes multiculturais e projetos de implantação de sistemas e melhoria de processos. Atualmente busca novas oportunidades para aplicar seus conhecimentos em gestão e tecnologia.
Dr. Paulo Pagliusi tem uma carreira de mais de 30 anos na área de tecnologia da informação, segurança cibernética e inovação. Ele possui um Ph.D. em segurança da informação e trabalhou em cargos de liderança em grandes empresas como Apex-Brasil, KPMG, Deloitte e na Marinha do Brasil, onde liderou projetos de inovação. Atualmente é consultor independente, ajudando organizações a gerenciar riscos tecnológicos e promover a inovação disruptiva.
O documento apresenta o currículo de Eduardo Mayer Fagundes, especialista em TI e telecomunicações com larga experiência em projetos para grandes empresas. Ele mantém o site efagundes.com, que reúne profissionais e empresas associadas para oferecer serviços de TI. O site é uma marca da empresa nMentors, que oferece cursos online com aulas ao vivo e possui parcerias para garantir conteúdo e tecnologia de qualidade.
Eduardo Mayer Fagundes tem ampla experiência em gestão de TI, tendo trabalhado em grandes empresas como Ford, Volkswagen e AES. Atualmente, trabalha em projetos de transferência de conhecimento e colaboração pela Internet, mantendo o site efagundes.com que reúne profissionais e empresas para prestação de serviços especializados em TI.
Jorge Ramos é um gerente de projetos e consultor técnico com mais de 30 anos de experiência em sistemas de informação. Seu currículo resume suas qualificações técnicas, experiência profissional em diversos projetos e conhecimento em várias tecnologias.
O documento apresenta a Visão Corporativa da Versatu para 2008. A Versatu é uma empresa provedora de soluções tecnológicas inovadoras focada em entregar soluções de alto valor agregado para solucionar problemas de negócios com o uso de tecnologia. O documento descreve os produtos, serviços e casos de sucesso da empresa.
Klaus Harmatiuk é um profissional brasileiro de 40 anos com mais de 25 anos de experiência em gestão de informática e infraestrutura. Formado em gestão de tecnologia da informação, possui experiência internacional em intercâmbios no Canadá e Nova Zelândia. Atualmente busca novas oportunidades profissionais.
RESUMO
O trabalho apresentado consiste no desenvolvimento de uma empresa fictícia Service Desk detalhando todo o seu portfólio de serviços oferecidos e toda a sua estrutura de funcionamento.
No Planejamento Estratégico, será detalhado os objetivos de desempenho a curto e longo prazo, bem como as ações internas que podem ser usadas para atingir os resultados planejados.
Este documento fornece um módulo sobre o desenvolvimento da qualidade e produtividade dos serviços de TI. Ele discute a abordagem prática de frameworks e normas de segurança da informação, processos de governança e gestão de serviços de TI. Também descreve os produtos, serviços e treinamentos oferecidos pela empresa para apoiar a governança corporativa e a melhoria dos processos e gestão de TI.
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationCompanyWeb
O documento descreve os serviços e treinamentos oferecidos pela empresa CompanyWeb em governança e gestão de TI. A CompanyWeb tem 14 anos de experiência e presta serviços para grandes empresas nos setores de petróleo, bancos, bebidas e outros. O documento também apresenta um consultor especializado da empresa e detalha os diversos cursos e certificações oferecidos em áreas como governança, gestão de riscos, segurança da informação e metodologias ágeis.
Gilberto de Souza Júlio é um profissional de TI com mais de 30 anos de experiência em gestão estratégica de tecnologia, implantação de ERPs e sistemas corporativos, e gerenciamento de projetos. Ele possui formação acadêmica em Tecnologia em Processamentos de Dados e MBA em Gestão Empresarial.
Marcos Schalch tem experiência em gerenciamento de projetos de TI, tendo trabalhado em diversas posições de liderança em projetos de implementação de sistemas como SAP, Maintenix e Tibco. Seu currículo destaca projetos de fusão e integração de sistemas para as empresas TAM e IBM no Brasil e em outros países.
Paulo Henrique Leite Costa, 35 anos, busca uma posição como Consultor de Tecnologia. Ele possui mais de 10 anos de experiência em redes, suporte técnico e segurança, com certificações da Cisco, Microsoft e outras. Seu histórico inclui cargos de liderança e consultoria para empresas como Itaú, General Motors e HP.
A TQI Consultoria é uma empresa de tecnologia da informação fundada em 1992 que oferece serviços como fábrica de software, fábrica de testes, infraestrutura, alocação de profissionais e consultoria em diversas tecnologias. A empresa tem certificação CMMI nível 2 e objetiva alcançar o nível 3, diferenciando-se pela qualidade em projetos de TI.
Gestão De Riscos Com Base No Monitoramento De AmeaçasLeandro Bennaton
Gestão De Riscos Com Base No Monitoramento De Ameaças
É necessário ter consciência de que os crimes no mundo digital estão, invariavelmente, a um clique de distância e não respeitam leis e fronteiras. Por isso, a segurança tecnológica é fundamental para proteção das empresas, frente aos avanços do cibercrime. Não é tarefa simples estruturar um plano de trabalho que contemple da gestão das análises de vulnerabilidades até o gerenciamento e monitoração de ameaças na grande rede, especialmente frente aos novos desafios, como a implementação do IPv6, o Bring yout own Disaster (BYOD) e a Internet das Coisas (IoT). Para conseguir alcançar sucesso neste universo desafiador, além dos conhecimentos técnicos, é necessário trabalhar uma habilidade não tão natural aos colaboradores de tecnologia: a comunicação. É necessário elevar o nível da comunicação, ao invés de se resumir à linguagem técnica, distante e difícil de ser compreendida pelos executivos. O motivador na escolha do tema “Riscos Tecnológicos e Monitoramento de Ameaças" é a oportunidade de compartilhar com os colegas e profissionais de Segurança da Informação as experiências práticas e desafios vivenciados na condução, estruturação e desenvolvimento de um Security Officer em uma das maiores empresa do segmento de Mídia Digital & Comunicação do mundo.
Gestão De Riscos Com Base No Monitoramento De Ameaças
CV Giuliano Caranante
1. Giuliano Cabral Caranante
38 anos, Brasileiro, Casado | São Paulo, SP, Brasil
Contato +55 11 8289-1137 | gcaranante@yahoo.com.br | Linkedin Giuliano Caranante
SÍNTESE DAS QUALIFICAÇÕES
20 anos de experiência em gerência e coordenação de equipes na área de Tecnologia da Informação, com
especialização em Segurança da Informação, Gestão de Continuidade de Negócio, Governança de TI e
Telecomunicações em ambientes de missão crítica.
Mapeamento e entendimento dos processos de negócio, sistemas e funcionalidades das áreas de negócio de
instituição financeira, para desenvolvimento e elaboração dos PCN (Plano de Continuidade de Negócio).
Experiência em gerenciamento de projetos para definição, implementação e alterações de soluções de missão
crítica e alta disponibilidade, utilizando as metodologias do PMBoK, ITIL, ISO 27000, NBR 15999, minimizando
riscos, impactos de prazos e custos, desvios de escopo, gerenciamento de mudança e qualidade.
Atuação em auditorias internas, segurança e resposta a incidentes, gerenciamento de serviços de TI (ITIL), plano
de continuidade de negócio (PCN), plano de contingência de TI, plano de recuperação de desastre (DRP) e plano
de gerenciamento de crises (PGC).
Aplicação das normas, NBR 15999 (Gestão de Continuidade de Negócios – Parte 1: Código de prática e Parte 2:
Requisitos), ISO/IEC 17799 (Tecnologia da informação – Código de prática para a gestão da segurança da
informação), ISO/IEC 27001:2006 (Tecnologia da Informação – Técnicas de segurança – Sistemas de gestão de
segurança da informação – Requisitos). Resolução 3.380 BACEN.
Elaboração e aplicação de cursos nas áreas de Redes de Computadores, Segurança da Informação (ISO27K),
Gestão de Continuidade de Negócios (NBR25999), Gestão de Crises, Infraestrutura de TI (ITIL, ISO20K).
FORMAÇÃO ACADÊMICA
MBA em Governança de TI, IPT / USP Instituto de Pesquisas Tecnológicas, 2007.
Pós Graduação em Redes de Computadores, FASP, 2003.
Bacharel em Ciências da Computação, Universidade São Judas Tadeu, 2001.
Curso Técnico em Eletrônica, Colégio Albert Einstein, 1992.
CERTIFICAÇÕES
EXIN | GREEN IT Citizen – Brazil | 2012
EXIN | ISFS – Information Security Foundation based on ISO/IEC 27002 - Brazil | 2011
BCI | The Business Continuity Institute – London | 2011
ID#.: 16.062
DRII | The Institute for Continuity Management – EUA | 2009
ID#.: 19.885
EXIN | ITIL Foundation - IT Service Management – Brazil | 2006
CURSOS, TREINAMENTOS, WORKSHOPS
Negociação, Comunicação e Conflitos – WISNET Consulting, 2009
BCLP 2000 – Business Continuity Management for Advanced Professionals – DRII, 2008.
BCM – Gestão de Continuidade de Negócios (DRII, BCI, BS 25999), 2007.
Global Risk Meeting, 2007, 2008.
Congresso de Segurança em Redes e Infra-estrutura, 2007.
CNASI Congresso Nacional de Auditoria de Sistemas, Segurança da Informação e Governança de TI, 2005, 2006.
Gerenciamento de Projetos, 2006.
Planejamento Estratégico de TI, 2006.
COBIT 4.0, 2006.
Gestão de Contratações (SLAs e SLMs), 2005.
Gerenciamento de Redes, 2003.
Projetos de Redes LAN, MAN, WAN, 2003.
Segurança da Informação, Firewall Checkpoint e IDS, 2000.
2. EXPERIÊNCIA PROFISSIONAL
SYNERCORP TECHNOLOGIES – 2011 / 2012
ITC FORCE | BCM & RISK CONSULTING – 2010 / 2011
Atuação como Head of Information Security and Business Continuity Unit.
Gerenciamento de equipe de consultores para pré-venda, implantação, treinamento, exercícios de contingência e
manutenção do processo de Gestão de Continuidade de Negócio e Segurança da Informação.
Domínio de todas etapas do ciclo de Gestão de Continuidade de Negócio: Assessment, Análise de Riscos de TI,
Análise de Fornecedores, BIA (Business Impact Analyses), Plano de Continuidade de Negócio, Plano de
Contingência Operacional, Plano de Gerenciamento de Crises, Plano de Recuperação de Desastre, Treinamento e
Conscientização, Testes e Exercícios de Contingência, atuando no entendimento, definição do escopo,
implementação, validação, conscientização, testes, manutenção do processo e auditoria.
Aplicação das melhores práticas em Gestão de Continuidade de Negócio conforme o BCI (Business Continuity
Institute – London), DRII (The institute for Continuity Management – EUA) e NBR 15999-1/2.
BANCO REAL S.A. (Grupo Santander Brasil) – 2007 / 2010
Responsável pela gestão dos ambientes de contingência do banco (SP-RJ) e coordenação da equipe de analistas
da área de continuidade de negócio.
Mapeamento dos processos das áreas de negócio, conforme norma NBR 15999-1 / 15999-2, através do BIA
(Business Impact Analyses) e elaboração dos Planos de Continuidade de Negócio (PCN).
Coordenação dos treinamentos, palestras e campanhas para conscientização dos funcionários sobre a
importância do plano de continuidade de negócio para a organização.
Mapeamento da infra-estrutura de tecnologia e sistemas críticos das áreas de negócio para realização de análise
de risco tecnológico, que gerou input para projetos de implementações e adequações no ambiente de
contingência.
Responsável pelo planejamento e coordenação dos exercícios de contingência das áreas de negócio, que validou
toda infra-estrutura lógica, física e fluxos operacionais das áreas.
Acompanhamento dos testes de Disaster Recovery e coleta de evidências para auditorias, conforme resolução
3380 do BACEN.
GTECH Brasil Ltda – 1996 / 2006
Multinacional de Tecnologia da Informação atuando no desenvolvimento de soluções integradas - pontos de venda,
redes de comunicação e software especializado - para processamento de dados de transações comerciais e
financeiras, com alta performance e disponibilidade.
Gerenciamento e suporte da rede de telecomunicações, com 25.000 terminais on-line/real-time, distribuídos em
9.000 pontos de vendas, 500 estações rádio-base (ERBs) e 3.200 antenas satélites terrenas (VSATs).
Coordenação da equipe de suporte e monitoração dos ambientes de redes LAN/WAN, sendo responsável pelo
contato com as concessionárias telefônicas na solução de problemas. Reuniões mensais de qualidade para o
controle e gerenciamento dos acordos de níveis de serviços internos e externos.
Gerenciamento, suporte e monitoração do ambiente de segurança de TI, com 7 firewalls, 5 IDS, 5 Managers.
Atuação no desenvolvimento de procedimentos operacionais e política de segurança no ambiente de produção,
conforme norma NBR 17799. Controle e gerenciamento de acessos físicos e lógicos.
Atuação como Project Manager nos projetos: Outsourcing dos Data Centers Principal e DR (Disaster Recovery),
Implementação do ambiente de segurança, Implementação da infra-estrutura de rede LAN/WAN. Responsável
pelo desenvolvimento e manutenção de toda documentação dos projetos.
Responsável pelo desenvolvimento e implementação do plano de contingência e recuperação de desastre do Data
Center, coordenação dos exercícios de ativação dos serviços no site de DR e retorno para o site principal.
Responsável pelo treinamento e conscientização da equipe técnica.
Atuação como Arquiteto de Soluções de TI, no desenvolvimento de propostas, desenhos, pré-projetos para os
ambientes de segurança, telecomunicações e redes, utilizando ferramentas como MS Visio, MS Project.
Responsável pela elaboração e manutenção da documentação técnica dos ambientes de redes LAN/WAN,
Segurança da Informação e Satélite, da filial Brasil.
BOVIEL-KYOWA Telecomunicações S.A. - 1994/1995
TELESP - Telecomunicações de São Paulo S.A. - 1991/1992