TI Habilitando Negócios

Existe um refrão exaustivamente repetido no âmbito dos negócios sobre os profissionais de tecnologia: são pessoas orientadas em demasia ao lado técnico, que não falam a língua do negócio. Nas empresas usuárias de tecnologia, o papel de TI é habilitar negócios e não existe nada que catapulte mais a carreira dos líderes de TI do que habilitar as iniciativas de vendas e marketing.

Por: R$ 50,00

Preço a vista: R$ 50,00

+-
Comprar
Opções de Parcelamento:
  • à vista R$ 50,00
Outras formas de pagamento

Quem viu este produto , comprou

  • Internet das Coisas (IoT): Segurança e Privacidade dos Dados Pessoais

    São várias as organizações que estão imbuídas com a nova dinâmica da Lei Geral de Proteção de Dados (LGPD) no Brasil, buscando toda a preparação de ajustes técnicos, legais, operacionais e de processos. Porém, são poucas as que ainda de fato estão conseguindo e têm profissionais preparados para planejar, executar, conduzir e melhorar o cenário em que se encontram, pois agora, mais do que nunca, aspectos complexos como a IoT (Internet das Coisas) estão inseridos nesse contexto. ... Ler mais +

    QUERO VER
  • Introdução ao Pentest - 2ª Edição

    Introdução ao Pentest irá capacitar o leitor a entender e a realizar o pentest – uma auditoria minuciosa sobre falhas e vulnerabilidades em computadores e redes – e, assim, buscar a melhor forma de solucionar os problemas encontrados. ... Ler mais +

    QUERO VER
  • Ataques de Negação de Serviço DoS e DDoS

    O Livro faz a abordagem do estudo de ataques de negação de serviço e ataques distribuídos de negação de serviço, mais conhecidos como DoS e DDoS. Segundo a empresa Arbor Networks ATLAS®, são observados mais de 1800 ataques de DoS e DDoS diariamente. Apresenta um histórico de várias formas de ataque aos sistemas de comunicação antes mesmo de a internet existir, mensurando os tipos de ataques DoS que servem como base para a compreensão dos ataques DDoS. Uma visão geral e atual dos ataques é apresentada. ... Ler mais +

    QUERO VER
  • Segurança e Auditoria em Sistemas de Informação - 2ª Edição

    A informação é o bem mais precioso e estratégico do século XXI. A era da informação disponibiliza este bem em um volume significativo e sem precedentes na história. A preocupação com as ameaças à confidencialidade, integridade e disponibilidade também é crescente e o assunto tem sido tratado nas reuniões dos CIOs e CSOs das grandes corporações. ... Ler mais +

    QUERO VER
  • TI Habilitando Negócios

    Existe um refrão exaustivamente repetido no âmbito dos negócios sobre os profissionais de tecnologia: são pessoas orientadas em demasia ao lado técnico, que não falam a língua do negócio. Nas empresas usuárias de tecnologia, o papel de TI é habilitar negócios e não existe nada que catapulte mais a carreira dos líderes de TI do que habilitar as iniciativas de vendas e marketing. ... Ler mais +

    QUERO VER
  • Política de Segurança da Informação - 2ª Edição Revisada e Ampliada

    Este livro mostra, praticamente, todos os aspectos que são contemplados em uma boa Política de Segurança, assim como, soluções de excelente qualidade para cada assunto, que pode ser implementada utilizando-se o guia apresentado. São abordados assuntos como a classificação das informações, controle acesso, diretrizes de segurança, segregação de funções, backups, tratamento de incidentes, segurança lógica, física, utilização de internet, e-mail, dentre outros. Esta obra é dirigida aos Security Officers, auditores de sistemas, gestores de TI, executivos generalistas e quaisquer interessados em desvendar o tema. ... Ler mais +

    QUERO VER
  • Contagem Regressiva até Zero Day

    R$ 104,00 ou 2x de R$ 52,00

    “Contagem Regresiva até Zero Day” abrange muito mais que o Stuxnet. Zetter nos mostra como a guerra digital se desenvolveu nos Estados Unidos. Ela nos leva para dentro do próspero “mercado cinza” de exploits zero-day, onde agências de inteligência e militares pagam enormes quantias em troca dos códigos maliciosos de que precisam para conduzir infiltrações e ataques. Ela revela o quão vulneráveis podem ser muitos dos nossos sistemas críticos face a ações semelhantes à do Stuxnet, partindo de atacantes anônimos ou nações-estado – e nos mostra o que pode acontecer caso nossa infraestrutura seja atingida por um ataque assim. ... Ler mais +

    QUERO VER

Quem viu este produto , também se interessou

  • Política de Segurança da Informação - 2ª Edição Revisada e Ampliada

    Este livro mostra, praticamente, todos os aspectos que são contemplados em uma boa Política de Segurança, assim como, soluções de excelente qualidade para cada assunto, que pode ser implementada utilizando-se o guia apresentado. São abordados assuntos como a classificação das informações, controle acesso, diretrizes de segurança, segregação de funções, backups, tratamento de incidentes, segurança lógica, física, utilização de internet, e-mail, dentre outros. Esta obra é dirigida aos Security Officers, auditores de sistemas, gestores de TI, executivos generalistas e quaisquer interessados em desvendar o tema. ... Ler mais +

    QUERO VER
  • Ataques de Negação de Serviço DoS e DDoS

    O Livro faz a abordagem do estudo de ataques de negação de serviço e ataques distribuídos de negação de serviço, mais conhecidos como DoS e DDoS. Segundo a empresa Arbor Networks ATLAS®, são observados mais de 1800 ataques de DoS e DDoS diariamente. Apresenta um histórico de várias formas de ataque aos sistemas de comunicação antes mesmo de a internet existir, mensurando os tipos de ataques DoS que servem como base para a compreensão dos ataques DDoS. Uma visão geral e atual dos ataques é apresentada. ... Ler mais +

    QUERO VER
  • Internet das Coisas (IoT): Segurança e Privacidade dos Dados Pessoais

    São várias as organizações que estão imbuídas com a nova dinâmica da Lei Geral de Proteção de Dados (LGPD) no Brasil, buscando toda a preparação de ajustes técnicos, legais, operacionais e de processos. Porém, são poucas as que ainda de fato estão conseguindo e têm profissionais preparados para planejar, executar, conduzir e melhorar o cenário em que se encontram, pois agora, mais do que nunca, aspectos complexos como a IoT (Internet das Coisas) estão inseridos nesse contexto. ... Ler mais +

    QUERO VER
  • Segurança e Auditoria em Sistemas de Informação - 2ª Edição

    A informação é o bem mais precioso e estratégico do século XXI. A era da informação disponibiliza este bem em um volume significativo e sem precedentes na história. A preocupação com as ameaças à confidencialidade, integridade e disponibilidade também é crescente e o assunto tem sido tratado nas reuniões dos CIOs e CSOs das grandes corporações. ... Ler mais +

    QUERO VER
  • TI Habilitando Negócios

    Existe um refrão exaustivamente repetido no âmbito dos negócios sobre os profissionais de tecnologia: são pessoas orientadas em demasia ao lado técnico, que não falam a língua do negócio. Nas empresas usuárias de tecnologia, o papel de TI é habilitar negócios e não existe nada que catapulte mais a carreira dos líderes de TI do que habilitar as iniciativas de vendas e marketing. ... Ler mais +

    QUERO VER
  • Contagem Regressiva até Zero Day

    R$ 104,00 ou 2x de R$ 52,00

    “Contagem Regresiva até Zero Day” abrange muito mais que o Stuxnet. Zetter nos mostra como a guerra digital se desenvolveu nos Estados Unidos. Ela nos leva para dentro do próspero “mercado cinza” de exploits zero-day, onde agências de inteligência e militares pagam enormes quantias em troca dos códigos maliciosos de que precisam para conduzir infiltrações e ataques. Ela revela o quão vulneráveis podem ser muitos dos nossos sistemas críticos face a ações semelhantes à do Stuxnet, partindo de atacantes anônimos ou nações-estado – e nos mostra o que pode acontecer caso nossa infraestrutura seja atingida por um ataque assim. ... Ler mais +

    QUERO VER
  • Introdução ao Pentest - 2ª Edição

    Introdução ao Pentest irá capacitar o leitor a entender e a realizar o pentest – uma auditoria minuciosa sobre falhas e vulnerabilidades em computadores e redes – e, assim, buscar a melhor forma de solucionar os problemas encontrados. ... Ler mais +

    QUERO VER
  • Descrição
    Resenha

    Existe um refrão exaustivamente repetido no âmbito dos negócios sobre os profissionais de tecnologia: são pessoas orientadas em demasia ao lado técnico, que não falam a língua do negócio. Nas empresas usuárias de tecnologia, o papel de TI é habilitar negócios e não existe nada que catapulte mais a carreira dos líderes de TI do que habilitar as iniciativas de vendas e marketing.

    Os diversos sistemas existentes para o setor financeiro e cadeia de suprimento confirmam o papel de habilitador do TI. As instituições financeiras são empresas usuárias intensas de tecnologia e existe a clara necessidade de apoiar as funções do negócio nos projetos estratégicos. Os líderes de TI que falam a língua do negócio conseguiram avançar em direção ao topo. A língua do dinheiro não é pensar tudo em função do custo – é claro que o custo está relacionado com as conversas sobre dinheiro, mas é apenas e tão somente uma das partes do assunto. A linguagem do negócio é muito mais sofisticada, pois nem sempre o menor custo de curtíssimo prazo é o menor custo do ciclo de vida.

    O livro apresenta o papel habilitador de TI com base nas melhores práticas. Os capítulos foram organizados em função de quatro temas. (i) Introdução - Tudo ou nada? Nem um nem outro. Quando TI é uma escalada; (ii) Parte I - Central de Serviços Hexacampeã; (iii) Parte II - Fazendo Dinheiro com Serviços de TI; e (iv) Parte III - Gerenciando Projetos na Era dos Grandes Jogos.
  • Sobre o Autor
  • Especificação

    Características

    Tipo de LivroLivro Físico

    Especificações

    Sobre o AutorRicardo Mansur

    Graduado em Engenharia com Mestrado e MBA em Finanças, Administração, Tecnologia da Informação e Negócios, Ricardo Mansur orquestrou centenas de projetos bem sucedidos. Palestrante de congressos no Brasil e exterior, autor dos livros “Orçamento Empresarial 360°”, "Planos de Negócios na Prática", "Governança Avançada de TI na Prática", "Escritório Avançado de Projetos na Prática”, "Balanced Scorecard - Revelando Sepv", "Implementando um Escritório de Projetos", "Governança de TI: Frameworks, Metodologias e Melhores Práticas" e revisor dos livros "Six Sigma for IT Management" e "Frameworks for IT Management", o autor atualmente é Vice-presidente da Sucesu-SP.
    Informações TécnicasDedicatória - III

    Agradecimentos - V

    Sobre o autor - VII

    Prefácio - A Língua do Negócio - IX

    Tudo ou nada? Nem um nem outro. Quando TI é uma escalada - 1

    Memorando do Presidente - 5

    Resposta de TI - 9



    Parte I

    Central de Serviços Hexacampeã - 45



    ESTRATÉGIAS E ESTRATAGEMAS - 47

    A influência do marketing no futuro da Central de Serviços - 47

    Porque a Central de Serviços deve atender bem TI - 50

    Como escolher boas soluções para a Central de Serviços - 52

    Como a Governança de TI é diferente do Gerenciamento de TI? - 57

    Comparação de Estratagemas da Central de Atendimento. Autoajuda, sim ou não? - 59

    Qual é a forma de contratação da Central de Serviços mais vantajosa economicamente? - 63

    Service Desk. Sucesso ou pesadelo? - 69



    RETORNO DE INVESTIMENTO - 72

    Construção de um modelo genérico quantitativo de retorno de investimento na Central de Serviço - 72

    A importância da confiança para o retorno de investimento da Central de Serviço - 77

    Orçamento da Central de Serviços - 82

    ROI no Service Desk: Ele existe ou é apenas um sonho? - 87



    PRODUTIVIDADE - 92

    Uma breve história da revolução da produtividade nas projetos de TI - 92

    10 sugestões para não jogar fora o dinheiro de TI e da Centra de Serviço - 101



    TI VERDE - 107

    Service Desk verde - 107

    Produtividade verde - 110



    Parte II

    Fazendo Dinheiro com Serviços de TI - 123



    DESEMPENHO - 125

    Como calcular o ROI de uma melhor prática - 125

    Indicadores balanceados de performance do gerenciamento de problemas - 127



    FALHA NOSSA - 139

    O que é (na prática) uma mudança fracassada - 139



    CATÁLOGO DE SERVIÇOS - 143

    Estratagemas para obter qualidade superior nos serviços - 143

    Como desenvolver o catálogo de Serviços de sua empresa - 146

    Governança de TI e os projetos de ERP, CPM, BSC, CRM, BI (e similares) - 150

    Catálogo técnico de serviços - 153

    Diferença entre gerente de serviços e produtos - 154



    INCIDENTES - 155

    Registro de incidente para uma aplicação instável. - 155



    NÍVEL DE SERVIÇO - 159

    Relacionamento entre o gerenciamento de demandas e as mudanças - 159

    Service level agreement em cinco passos fáceis - 167

    Como calcular os service level objectives para os serviços de negócio - 170

    Gerenciamento do nível de serviço em poucas perguntas - 177

    Revisão pós-implementação - 179

    Onze reflexões sobre a disponibilidade de uma tecnologia - 180

    Como o atendimento de 1º nível da Central de Serviços pode identificar o impacto de

    um indisponibilidade se apenas a minoria dos usuários abriu chamado? - 181

    A manutenção preventiva e o impacto no acordo do nível de serviço - 183

    ITIL® - 184

    Chamado ou incidente - 184

    Entradas e saídas do gerenciamento de incidentes - 185

    Gerenciamento de configurações na prática - 187

    Quais são as principais diferenças entre Change Schedule e Forward Schedule of

    Change - 189

    Quais são os principais pontos que devem ser considerados na implementação e

    efetivação da Definitive Software Library ou Definitive Media Library? - 192

    Diferenças entre os processos de continuidade, disponibilidade e capacidade - 193

    Perguntas e Respostas - 194



    COBIT - 197

    Análise da adoção de COBIT em uma indústria brasileira - 197

    COBIT na vida real - parte 1 - 200

    COBIT na vida real - parte 2 - 202



    CINTO DE UTILIDADE - 208

    Planejando a virtualização em passos fáceis - 208

    Uma breve estratégia para computação em nuvem - 211

    Vida útil dos computadores - 213

    Um breve estratagema para gerenciamento de serviços TI - 214

    Derrotando o caos - 215

    Mapeamento dos itens de configuração no gerenciamento de configurações - 216

    Quem é o dono de um item de configuração - 217

    Banco de dados do gerenciamento de configurações - 218

    Todos os serviços de terceirização devem estar representados como um item de

    configuração no banco de dados do gerenciamento de configurações? - 220

    Qual é o melhor caminho quando o projeto do gerenciamento de liberações está sob

    responsabilidade de um único departamento? - 222



    QUALIDADE - 223

    Existe o risco do estabelecimento de um acordo do nível do serviço para a central de

    serviços diminuir a qualidade do serviço? - 223



    Parte III

    Gerenciando Projetos na Era dos Grandes Jogos - 225



    INOVAÇÃO NOS PROJETOS - 227

    10 mandamentos para promover a inovação nos projetos - 227



    FALHA NOSSA. ERROS E FRACASSOS - 229

    20 ou mais problemas graves do gerenciamento de projetos - 229

    Porque os projetos de TIC fracassam? - 230

    Dez práticas que podem levar um negócio ou projeto ao fracasso - 231



    O QUE FAZER PARA O SUCESSO - 234

    Implicações legais do uso de software ou conteúdo gratuito publicado na internet por consultores - 234

    Sete dicas para planejar projetos após a crise - 237

    10 ou mais coisas que todo gerente de projetos precisa saber - 239

    A efetividade do gerenciamento de projetos - 242

    Oito passos para acapar da espiral negativa dracasso dos projetos - 245

    Cinco sugestões para reduzir as despesas de telecomunicações dos projetos - 247

    Como elaborar um orçamento equilibrado de TIC para o portfólio de projetos da empresa - 251

    Como ter um simples e efetivo gerenciamento de liberações nos projetos - 254

    Estimando e controlando os custos dos projetos por meio de 10 práticas simples - 256



    COMUNICAÇÃO NO PORTFÓLIO DE PROJETOS - 263

    O triângulo perfeito das mensagens lidas - 263



    ESCRITÓRIO DE PROJETOS - PROJECT MANAGEMENT OFFICE (PMO) - 266

    Seis perguntas - 266



    GERENCIAMENTO DE RISCOS - 272

    Práticas para gerenciar efetivamente os riscos - 272

    O novo gerenciamento de riscos - 274

    Matar um projeto sem morrer - 277



    Anexos - 285

    Anexo 1

    Avaliação da Indústria brasileira de software e serviços de TI - 287

    Anexo 2

    Carreira profissional em TI. Vale a pena investir tempo e dinheiro nela? - 293

    Anexo 3

    Tem espaço para Desktop no Cloud Computing? - 297



    Bibliografia - 299

    Informações Técnicas

    Nº de páginas:336
    Origem:Nacional
    Editora:Editora Ciência Moderna
    Idioma:Português
    Edição:1ª Edição
    Ano:2011
    ISBN:9788539900367
    Encadernação:Brochura
    Autor:Ricardo Mansur
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!