QUAL O VALOR DA CERTIFICAÇÃO PROFISSIONAL NO BRASIL..??

Total de visualizações de página

CERTIFICADO ISO 27002 - SEGURANÇA DA INFORMAÇÃO - EXIN - 2013 - CERTIFICADO ITIL 2011 FOUNDATION

CERTIFICADO ISO 27002 - SEGURANÇA DA INFORMAÇÃO - EXIN - 2013 - CERTIFICADO ITIL 2011 FOUNDATION

COBIT 5

COBIT 5
Powered By Blogger

CONTATOS REFERENTES A TRABALHOS DE AUDITORIA E CONSULTORIA

CERTIFICAÇÕES PROFISSIONAIS:
ISO 27002 - Segurança da Informação - 2013;
ITIL 2011 Foundation - 2014;
Formação COBIT4.1 - Redes Sociais -

Serviços Prestados:
Auditoria na Área de Informática - Auditoria do ambiente de tecnologia da informação

Consultorias de Apoio a Criação de Políticas e Procedimentos Referentes ao Uso das Redes Sociais ;

Consultoria em Gestão de Relacionamentos para TI ;

Consultoria de Apoio a Formação de Comitês de Gestão da TI;

Alinhamento estratégico TI x Rumos do Negócio ;

Contatos:
51- 92022717
51- 33429388

crmaia7@gmail.com - Email





Postagens mais lidas no BLOG

Pesquisar este blog

logo da Consultoria - MAIA - TI

logo da Consultoria - MAIA - TI
copie e cole para ver no tamanho ideal

quarta-feira, 28 de agosto de 2013

11 soluções gratuitas de gerenciamento de TI

Você é um profissional de TI que recebeu a tarefa de fazer mais com menos? Há muitos softwares de qualidade disponíveis no mercado que facilitam a vida dos profissionais de TI brasileiros em seu trabalho diário. Neste artigo, Lawrence Garvin, "nerd" especializado da fornecedora de softwares de gerenciamento de TI SolarWinds, apresenta 11 ótimos exemplos de softwares grátis e poderosos que todos os profissionais de TI deveriam pensar em usar para ajudar a automatizar tarefas, economizar tempo e gerenciar as restrições orçamentárias.
1. DNSstuff – uma coleção online de mais de 30 ferramentas de gerenciamento de DNS para e-mail, rede, domínio e pesquisa de endereços IP. O livre acesso a essas ferramentas permite instantaneamente que os profissionais de TI diagnostiquem e resolvam problemas com DNS e serviços de e-mail, e façam análise forense em uma série de preocupações de domínio e e-mail, análise de caminho e autenticação e localização de domínio; além disso, ajuda a manter o controle das listas negras e com a conformidade e a conectividade da Web, do e-mail e do servidor de nome.
2. SolarWinds Alert Central – para a maioria das equipes de TI, o gerenciamento de alertas é um processo manual e tedioso que envolve planilhas, calendários compartilhados, pagers e telefones para gerenciar alertas. No fim, esses métodos contam com pessoas para encaminhar problemas na hora certa, o que dá lugar a erros humanos e consome um tempo desnecessário. Com o SolarWinds Alert Central, os profissionais de TI podem agora centralizar os alertas de TI de múltiplos sistemas em uma visualização única e consolidada, dar aos membros da equipe acesso a um calendário de agendamento, encaminhar os alertas automaticamente e permitir que a equipe de TI responda de seus próprios computadores ou dispositivos móveis com ou sem acesso ao VPN, tudo de graça.
3. OpenOffice (e derivados, como LibreOffice e IBM Lotus Symphony) – no reino dos produtos robustos cheios de recursos, é certo que este programa pertence a esta lista simplesmente por causa de sua incrível funcionalidade. Esses produtos podem interessar os profissionais de TI em locais em que ainda são usadas versões mais antigas do Office e não existe verba para atualizá-los ou para justificar as despesas de TI, porque são pouco utilizados. Além disso, para as organizações que precisam dispor de um pacote de ferramentas de escritório, mas podem querer avaliar o nível de uso que vão fazer, um pacote gratuito como o OpenOffice, o LibreOffice ou o Symphony pode fornecer o cenário de produtividade e avaliação antes de se determinar o investimento em uma cópia completa do Microsoft Office.
4. EverNote – não há dúvida de que este é o programa único mais falado do ano passado. Sua força vem da capacidade de capturar qualquer coisa em qualquer lugar e armazenar em um único local. Imagine o arquivo de um projeto no computador do trabalho, quando surge uma epifania no momento em que você senta para ver um episódio de CSI. Pegue o smartphone, acrescente uma nota de texto sobre a epifania e retorne para o sofá antes do final do intervalo comercial (bem, para os que não têm gravador de vídeo). No dia seguinte, a nota aparece no arquivo do seu projeto (porque você tinha colocado o arquivo no Evernote-for-PC).
5. Skype – diga o que quiser sobre a forma como a Microsoft está lidando com as migrações do WLM-Skype-Lync, o Skype foi a principal ferramenta de texto/voz/vídeo por bastante tempo. A partir deste mês, a Microsoft está integrando a funcionalidade do sistema de mensagens Windows Live no Skype. O Skype já está integrado no Facebook, e até o final do ano o Skype estará integrado com o Lync. O resultado dessa integração é que não será preciso instalar os clientes Lync em sistemas remotos, porque os usuários do Skype vão conseguir conversar diretamente com os usuários do Lync, com as credenciais corretas de autenticação do Lync.
6. VirtualBox – para preencher a lacuna entre o abandono do VirtualPC por parte da Microsoft e o abandono do VMWorkstation por parte da VMware, e a recente disponibilidade do Hyper-V no Windows8, o VirtualBox trouxe uma ferramenta de virtualização independente de plataforma para o ambiente de desktop. Foi o VMware Workstation e o VirtualPC que rapidamente ampliaram a capacidade dos profissionais de TI em todos os lugares de explorar novas tecnologias ao criar uma VM em suas máquinas pessoais e fazer uma instalação sem precisar seduzir um servidor inutilizado no meio do ferro-velho corporativo. Hoje o VirtualBox é o produto que está fornecendo essa experiência para os profissionais de TI.
7. Audacity – no mundo bombando do podcasting "faça você mesmo", é inestimável ter uma boa ferramenta de edição de áudio. Mas, se você não está fazendo podcasts, basta conseguir fazer mix de suas músicas, editar podcasts para uso pessoal (botar o lixo fora, guardar o que é importante) ou talvez até mesmo se aventurar no campo da gravação de snippet de áudio. Quantas vezes um técnico de suporte técnico lê, de forma automática, por telefone, os mesmos passos para consertar algo no sistema de computador do usuário final? Pense na opção de só enviar um arquivo WAV para esse usuário final com exatamente as mesmas etapas que estão sendo lidas para eles, só que agora o usuário final pode pausar o áudio, reproduzir o áudio ad naseum (até resolver o problema) e esse técnico de Help Desk pode ajudar alguém que realmente precisa de ajuda personalizada.
8. WireShark – qualquer profissional de TI que se encontra na posição de precisar diagnosticar o problema em um serviço ou aplicativo baseado na rede vai achar muito útil conseguir ver o que está realmente passando por essa conexão de rede.
9. LastPass – o gerenciamento de senhas é um desafio até mesmo para o uso mais leve que se faz na Web, mas os profissionais de TI normalmente têm acesso a muito mais recursos, e muitas vezes a um nível administrativo que exige uma melhor proteção. Manter dezenas de senhas complexas pode ser uma pressão sobre o cérebro, ou às vezes evoluir para um padrão previsível que faz com que cada senha desse profissional de TI seja descoberta com força bruta como resultado da descoberta de uma senha. O LastPass é a principal geração de senha e uma ferramenta de armazenamento, e deve estar no arsenal de todos os profissionais de TI.
10. VLC Media Player – a mídia vem em todas as formas, tamanhos, formatos e quase sempre o momento em que você precisa ver esse vídeo, ou ouvir aquele áudio, "agora" é o momento em que ele foi gravado com um codec diferente, e seu player de mídia incorporado não sabe o que fazer com ele. Além disso, o VLC tem a capacidade de reproduzir vídeos em DVD (algo que está sendo removido dos players de mídia baseados em OS por causa dos custos de licenciamento), e a versão mais recente tem código experimental para reprodução de Blu-Ray (tomara que você tenha sorte de ter um reprodutor de Blu-Ray no seu notebook).
11. Microsoft Security Essentials – Rodo este programa em todos os meus ambientes de desktop pessoais desde seu lançamento. (Por que eu pagaria a Symantec ou a Trend Micro pela mesma coisa?). Embora não esteja disponível para organizações com mais de 10 desktops, todos os usuários domésticos ou pequenas empresas devem ter um, incluindo os profissionais de TI, e também todos os familiares que vão ligar para você com um problema de malware na volta das férias, porque esqueceram de renovar o AV/AM quando estavam na praia. O MSE é grátis – para sempre – e é automaticamente atualizado pelos mesmos recursos de Atualizações Automáticas que os consumidores usam para obter outros pacotes de segurança da Microsoft (não tem assinatura para expirar… nunca!)
Fonte: Canaltech 2013
* Lawrence Garvin é "nerd" especializado e gerente de marketing de produtos técnicos na SolarWinds, um Microsoft Certified IT Professional (MCITP) e vencedor por oito vezes consecutivas do prêmio Microsoft MVP em reconhecimento por suas contribuições

quinta-feira, 22 de agosto de 2013

Navegador Tor pode ter sido utilizado pelos EUA para infectar computadores

Programa normalmente é utilizado para navegação anônima, com objetivos que vão do acesso à pornografia ao comércio de drogas.
Você conhece o browser Tor? Se a resposta for negativa, saiba que ele é um navegador voltado para a “Darknet” e que tem o objetivo de tornar o seu acesso a diferentes sites e serviços algo completamente anônimo. O problema é que o software foi utilizado para que um vírus possa chegar aos computadores dos adeptos dessa ferramenta.
Por incrível que pareça, há sinais de que o responsável pela disseminação do malware seja o próprio FBI. Diversas fontes internacionais afirmam que o ataque deixou vestígios de que se trata de uma operação do governo dos Estados Unidos para encontrar a identidade de uma quantidade bastante significativa de pessoas.
Além do fato de que os EUA estão utilizando iniciativas um tanto quanto suspeitas e talvez até mesmo antiéticas, outro problema é que o objetivo do Tor vai totalmente contra a exposição da identidade dos seus adeptos. Apesar de ser utilizado para o acesso à pornografia ou comércio de drogas, por exemplo, há pessoas inocentes que apenas utilizam o browser para se proteger de regimes ditatoriais.
Pode ser tudo por um bom motivo...
Para que esse ataque pudesse acontecer e infiltrasse malware em diversos computadores, os responsáveis pela iniciativa utilizaram uma brecha de segurança proveniente do JavaScript no Firefox 17 — programa que serviu de base para o Tor. Com isso, foi possível entrar em diferentes máquinas e coletar evidências.
Toda essa situação pode parecer bem estranha e ruim, mas há grandes chances de que o FBI esteja trabalhando para conseguir encontrar responsáveis pela disseminação de material pornográfico infantil — que, como você já deve saber, é um crime muito sério. O foco talvez seja a identificação da rede criada por Eric Eoin Marques, que foi preso por conta do delito citado acima.
Além de tudo isso, é claro que não podemos confirmar que o responsável por tudo isso seja o governo dos Estados Unidos ou que as intenções por trás desse episódio sejam realmente boas, já que o FBI ou qualquer outro órgão ainda não se pronunciou sobre o caso.
Fonte:Tecnomundo.com.br



sexta-feira, 16 de agosto de 2013

Contratos de SaaS são vagos sobre níveis de serviço, diz Gartner


Em 100 SLAs analisados pelo Gartner, fornecedores são extremamente vagos e até "banais", levando à insatisfação dos clientes.

A grande maioria dos profissionais gerindo compras de TI nas empresas está “significativamente insatisfeita” com a forma como os fornecedores de SaaS (software como serviço) lidam com a definição dos níveis de segurança nos contratos, afirma o Gartner. Um estudo da consultoria prevê que essa percepção deverá manter-se até 2015.

“Aparece muito pouco texto sobre segurança nos contratos de SaaS,” dizem os analistas do Gartner, Jay Heiser e Alexa Bona. “Normalmente, a seção de segurança contém pouco além de banalidades, afirmando que o fornecedor vai utilizar ‘os esforços comercialmente razoáveis para estabelecer e manter as garantias de segurança’”. Estes, por sua vez, são declarados como estando “de acordo com as normas da indústria”, e na sua maioria, nunca definidos e detalhados.

Fornecedores de SaaS também tendem a dar-se o direito de alterar o texto sobre segurança à vontade, em vez de aderir a uma versão específica, segundo o Gartner.

A consultoria fez uma revisão de 100 principais acordos de nível de serviço – Service Level Agreements (SLA) – e descobriu que os fornecedores “são extremamente vagos sobre as formas de prestação do serviço e, especialmente, os níveis do mesmo”. “Aceitam pouca ou nenhuma responsabilidade financeira sobre cumprimento desses compromissos vagos, e por isso mesmo no caso de as obrigações não serem respeitadas, deixando o comprador sem recursos”, acrescenta o estudo.

Embora haja um conjunto de normas de transparência para fornecedores de SaaS sendo elaborado, "esse conjunto não pode ser considerado amadurecido, adequado“, sustenta o Gartner.

Por exemplo, não há nenhuma opinião consistente sobre o que constitui um acordo de nível de serviço, segundo o estudo. Geralmente, os termos dos SLA referem-se ao tempo de disponibilidade das aplicações, assim como à rapidez da resposta a pedidos de suporte, facilmente mensuráveis com números concretos. Mas outras medidas, tais como os “objetivos estabelecidos de tempo de recuperação”, em caso de indisponibilidade “não são comuns a toda a indústria”, afirma o Gartner.
fonte: COMPUTERWORLD 2013

quinta-feira, 1 de agosto de 2013

TI feita em casa ainda é prioridade no Brasil

O Brasil foi um dos países em que o mercado de tecnologia da informação mais cresceu no ano passado – as estimativas dão conta de que já virou o 4º maior do planeta – mas segue grande o peso dos desenvolvimentos feitos dentro das próprias empresas.
Segundo números apresentados pelo diretor infraestrutura da Brasscom, Nelson Wortsman, no Fórum TIC Brasil, evento realizado no dia 20/03, o país avança em ritmo acelerado - o crescimento em 2012, de 10,8%- representa praticamente o dobro da média mundial, de 5,9%.
Prevalece, no entanto, a chamada TI in house, que representou 54% dos US$ 123 bilhões (cerca de R$ 240 bilhões) movimentados pelo setor no ano passado. A seguir aparece o segmento de hardware (35,3%). Softwares responderam por 9,5%.
Fonte: Convergência Digital - 2013

Nova Softex tem de ser parceira e não dependente de governos

Após completar 16 anos de trabalhos, a nova Softex quer adotar um novo modelo de governança que seja mais sustentável e não dependa diretamente do governo. A ideia é transformar a Associação num "escritório de projetos", que estimule maior coparticipação dos 20 Agentes Regionais e das mais de 2 mil empresas associadas ao sistema.
“A nova identidade visual reflete essa nova proposta baseada em uma atuação mais descentralizada, valorizando o papel dos Agentes Regionais. As ações programadas pela Softex estão totalmente aderentes às diretrizes do Programa TI Maior e estamos estruturados para sermos o braço executor dessa iniciativa do Governo Federal, que é vital para o fortalecimento da indústria brasileira de software e serviços de TI”, destaca Marcos Mandacaru, vice-presidente executivo da Softex.
Utilizando as cores que remetem à bandeira nacional, a nova marca é composta por três esferas integradas, simbolizando que as ações da Softex atendem igualmente aos membros da tríplice hélice - academia, governo e empresas. Ela também está alinhada à marca Brasil IT +, que representa a indústria brasileira de TI no exterior.
O website da entidade foi totalmente reformulado e trará matérias especiais abordando temas de interesse para a indústria. Com layout moderno e dinâmico, ele permite que o internauta navegue de forma bastante simples e conheça em detalhes todos os projetos desenvolvidos. Uma empresa pode, inclusive, encontrar de forma ágil os programas que mais se adequam às suas necessidades de acordo com seu perfil, através de uma navegação rápida e personalizada.
Um dos destaques é a criação do Blog da Indústria Brasileira de TI, que terá seu conteúdo produzido de forma colaborativa com os Agentes Regionais e instituições parceiras. O vice-presidente da Softex, Marcos Caramuru, fez uma apresentação do novo modelo estratégico de atuação da entidade e pediu apoio do empresariado no sentido de dinamizar a presença da TI brasileira, seja no país ou no exterior. Assistam.
Fonte: Convergência Digital * Com informações da Softex.