TI Habilitando Negócios
De: R$ 0,00Por: R$ 50,00ou X de
Preço a vista: R$ 50,00
Quem viu este produto , comprou
-
Internet das Coisas (IoT): Segurança e Privacidade dos Dados Pessoais
São várias as organizações que estão imbuídas com a nova dinâmica da Lei Geral de Proteção de Dados (LGPD) no Brasil, buscando toda a preparação de ajustes técnicos, legais, operacionais e de processos. Porém, são poucas as que ainda de fato estão conseguindo e têm profissionais preparados para planejar, executar, conduzir e melhorar o cenário em que se encontram, pois agora, mais do que nunca, aspectos complexos como a IoT (Internet das Coisas) estão inseridos nesse contexto. ... Ler mais +
QUERO VER -
Introdução ao Pentest - 2ª Edição
Introdução ao Pentest irá capacitar o leitor a entender e a realizar o pentest – uma auditoria minuciosa sobre falhas e vulnerabilidades em computadores e redes – e, assim, buscar a melhor forma de solucionar os problemas encontrados. ... Ler mais +
QUERO VER -
Ataques de Negação de Serviço DoS e DDoS
O Livro faz a abordagem do estudo de ataques de negação de serviço e ataques distribuídos de negação de serviço, mais conhecidos como DoS e DDoS. Segundo a empresa Arbor Networks ATLAS®, são observados mais de 1800 ataques de DoS e DDoS diariamente. Apresenta um histórico de várias formas de ataque aos sistemas de comunicação antes mesmo de a internet existir, mensurando os tipos de ataques DoS que servem como base para a compreensão dos ataques DDoS. Uma visão geral e atual dos ataques é apresentada. ... Ler mais +
QUERO VER -
Segurança e Auditoria em Sistemas de Informação - 2ª Edição
A informação é o bem mais precioso e estratégico do século XXI. A era da informação disponibiliza este bem em um volume significativo e sem precedentes na história. A preocupação com as ameaças à confidencialidade, integridade e disponibilidade também é crescente e o assunto tem sido tratado nas reuniões dos CIOs e CSOs das grandes corporações. ... Ler mais +
QUERO VER -
Existe um refrão exaustivamente repetido no âmbito dos negócios sobre os profissionais de tecnologia: são pessoas orientadas em demasia ao lado técnico, que não falam a língua do negócio. Nas empresas usuárias de tecnologia, o papel de TI é habilitar negócios e não existe nada que catapulte mais a carreira dos líderes de TI do que habilitar as iniciativas de vendas e marketing. ... Ler mais +
QUERO VER -
Política de Segurança da Informação - 2ª Edição Revisada e Ampliada
Este livro mostra, praticamente, todos os aspectos que são contemplados em uma boa Política de Segurança, assim como, soluções de excelente qualidade para cada assunto, que pode ser implementada utilizando-se o guia apresentado. São abordados assuntos como a classificação das informações, controle acesso, diretrizes de segurança, segregação de funções, backups, tratamento de incidentes, segurança lógica, física, utilização de internet, e-mail, dentre outros. Esta obra é dirigida aos Security Officers, auditores de sistemas, gestores de TI, executivos generalistas e quaisquer interessados em desvendar o tema. ... Ler mais +
QUERO VER -
Contagem Regressiva até Zero Day
“Contagem Regresiva até Zero Day” abrange muito mais que o Stuxnet. Zetter nos mostra como a guerra digital se desenvolveu nos Estados Unidos. Ela nos leva para dentro do próspero “mercado cinza” de exploits zero-day, onde agências de inteligência e militares pagam enormes quantias em troca dos códigos maliciosos de que precisam para conduzir infiltrações e ataques. Ela revela o quão vulneráveis podem ser muitos dos nossos sistemas críticos face a ações semelhantes à do Stuxnet, partindo de atacantes anônimos ou nações-estado – e nos mostra o que pode acontecer caso nossa infraestrutura seja atingida por um ataque assim. ... Ler mais +
QUERO VER
Quem viu este produto , também se interessou
-
Política de Segurança da Informação - 2ª Edição Revisada e Ampliada
Este livro mostra, praticamente, todos os aspectos que são contemplados em uma boa Política de Segurança, assim como, soluções de excelente qualidade para cada assunto, que pode ser implementada utilizando-se o guia apresentado. São abordados assuntos como a classificação das informações, controle acesso, diretrizes de segurança, segregação de funções, backups, tratamento de incidentes, segurança lógica, física, utilização de internet, e-mail, dentre outros. Esta obra é dirigida aos Security Officers, auditores de sistemas, gestores de TI, executivos generalistas e quaisquer interessados em desvendar o tema. ... Ler mais +
QUERO VER -
Ataques de Negação de Serviço DoS e DDoS
O Livro faz a abordagem do estudo de ataques de negação de serviço e ataques distribuídos de negação de serviço, mais conhecidos como DoS e DDoS. Segundo a empresa Arbor Networks ATLAS®, são observados mais de 1800 ataques de DoS e DDoS diariamente. Apresenta um histórico de várias formas de ataque aos sistemas de comunicação antes mesmo de a internet existir, mensurando os tipos de ataques DoS que servem como base para a compreensão dos ataques DDoS. Uma visão geral e atual dos ataques é apresentada. ... Ler mais +
QUERO VER -
Internet das Coisas (IoT): Segurança e Privacidade dos Dados Pessoais
São várias as organizações que estão imbuídas com a nova dinâmica da Lei Geral de Proteção de Dados (LGPD) no Brasil, buscando toda a preparação de ajustes técnicos, legais, operacionais e de processos. Porém, são poucas as que ainda de fato estão conseguindo e têm profissionais preparados para planejar, executar, conduzir e melhorar o cenário em que se encontram, pois agora, mais do que nunca, aspectos complexos como a IoT (Internet das Coisas) estão inseridos nesse contexto. ... Ler mais +
QUERO VER -
Segurança e Auditoria em Sistemas de Informação - 2ª Edição
A informação é o bem mais precioso e estratégico do século XXI. A era da informação disponibiliza este bem em um volume significativo e sem precedentes na história. A preocupação com as ameaças à confidencialidade, integridade e disponibilidade também é crescente e o assunto tem sido tratado nas reuniões dos CIOs e CSOs das grandes corporações. ... Ler mais +
QUERO VER -
Existe um refrão exaustivamente repetido no âmbito dos negócios sobre os profissionais de tecnologia: são pessoas orientadas em demasia ao lado técnico, que não falam a língua do negócio. Nas empresas usuárias de tecnologia, o papel de TI é habilitar negócios e não existe nada que catapulte mais a carreira dos líderes de TI do que habilitar as iniciativas de vendas e marketing. ... Ler mais +
QUERO VER -
Contagem Regressiva até Zero Day
“Contagem Regresiva até Zero Day” abrange muito mais que o Stuxnet. Zetter nos mostra como a guerra digital se desenvolveu nos Estados Unidos. Ela nos leva para dentro do próspero “mercado cinza” de exploits zero-day, onde agências de inteligência e militares pagam enormes quantias em troca dos códigos maliciosos de que precisam para conduzir infiltrações e ataques. Ela revela o quão vulneráveis podem ser muitos dos nossos sistemas críticos face a ações semelhantes à do Stuxnet, partindo de atacantes anônimos ou nações-estado – e nos mostra o que pode acontecer caso nossa infraestrutura seja atingida por um ataque assim. ... Ler mais +
QUERO VER -
Introdução ao Pentest - 2ª Edição
Introdução ao Pentest irá capacitar o leitor a entender e a realizar o pentest – uma auditoria minuciosa sobre falhas e vulnerabilidades em computadores e redes – e, assim, buscar a melhor forma de solucionar os problemas encontrados. ... Ler mais +
QUERO VER
- DescriçãoResenha
Existe um refrão exaustivamente repetido no âmbito dos negócios sobre os profissionais de tecnologia: são pessoas orientadas em demasia ao lado técnico, que não falam a língua do negócio. Nas empresas usuárias de tecnologia, o papel de TI é habilitar negócios e não existe nada que catapulte mais a carreira dos líderes de TI do que habilitar as iniciativas de vendas e marketing.
Os diversos sistemas existentes para o setor financeiro e cadeia de suprimento confirmam o papel de habilitador do TI. As instituições financeiras são empresas usuárias intensas de tecnologia e existe a clara necessidade de apoiar as funções do negócio nos projetos estratégicos. Os líderes de TI que falam a língua do negócio conseguiram avançar em direção ao topo. A língua do dinheiro não é pensar tudo em função do custo – é claro que o custo está relacionado com as conversas sobre dinheiro, mas é apenas e tão somente uma das partes do assunto. A linguagem do negócio é muito mais sofisticada, pois nem sempre o menor custo de curtíssimo prazo é o menor custo do ciclo de vida.
O livro apresenta o papel habilitador de TI com base nas melhores práticas. Os capítulos foram organizados em função de quatro temas. (i) Introdução - Tudo ou nada? Nem um nem outro. Quando TI é uma escalada; (ii) Parte I - Central de Serviços Hexacampeã; (iii) Parte II - Fazendo Dinheiro com Serviços de TI; e (iv) Parte III - Gerenciando Projetos na Era dos Grandes Jogos. - Sobre o Autor
- Especificação
Características
Tipo de Livro Livro Físico Especificações
Sobre o Autor Ricardo Mansur
Graduado em Engenharia com Mestrado e MBA em Finanças, Administração, Tecnologia da Informação e Negócios, Ricardo Mansur orquestrou centenas de projetos bem sucedidos. Palestrante de congressos no Brasil e exterior, autor dos livros “Orçamento Empresarial 360°”, "Planos de Negócios na Prática", "Governança Avançada de TI na Prática", "Escritório Avançado de Projetos na Prática”, "Balanced Scorecard - Revelando Sepv", "Implementando um Escritório de Projetos", "Governança de TI: Frameworks, Metodologias e Melhores Práticas" e revisor dos livros "Six Sigma for IT Management" e "Frameworks for IT Management", o autor atualmente é Vice-presidente da Sucesu-SP.Informações Técnicas Dedicatória - III
Agradecimentos - V
Sobre o autor - VII
Prefácio - A Língua do Negócio - IX
Tudo ou nada? Nem um nem outro. Quando TI é uma escalada - 1
Memorando do Presidente - 5
Resposta de TI - 9
Parte I
Central de Serviços Hexacampeã - 45
ESTRATÉGIAS E ESTRATAGEMAS - 47
A influência do marketing no futuro da Central de Serviços - 47
Porque a Central de Serviços deve atender bem TI - 50
Como escolher boas soluções para a Central de Serviços - 52
Como a Governança de TI é diferente do Gerenciamento de TI? - 57
Comparação de Estratagemas da Central de Atendimento. Autoajuda, sim ou não? - 59
Qual é a forma de contratação da Central de Serviços mais vantajosa economicamente? - 63
Service Desk. Sucesso ou pesadelo? - 69
RETORNO DE INVESTIMENTO - 72
Construção de um modelo genérico quantitativo de retorno de investimento na Central de Serviço - 72
A importância da confiança para o retorno de investimento da Central de Serviço - 77
Orçamento da Central de Serviços - 82
ROI no Service Desk: Ele existe ou é apenas um sonho? - 87
PRODUTIVIDADE - 92
Uma breve história da revolução da produtividade nas projetos de TI - 92
10 sugestões para não jogar fora o dinheiro de TI e da Centra de Serviço - 101
TI VERDE - 107
Service Desk verde - 107
Produtividade verde - 110
Parte II
Fazendo Dinheiro com Serviços de TI - 123
DESEMPENHO - 125
Como calcular o ROI de uma melhor prática - 125
Indicadores balanceados de performance do gerenciamento de problemas - 127
FALHA NOSSA - 139
O que é (na prática) uma mudança fracassada - 139
CATÁLOGO DE SERVIÇOS - 143
Estratagemas para obter qualidade superior nos serviços - 143
Como desenvolver o catálogo de Serviços de sua empresa - 146
Governança de TI e os projetos de ERP, CPM, BSC, CRM, BI (e similares) - 150
Catálogo técnico de serviços - 153
Diferença entre gerente de serviços e produtos - 154
INCIDENTES - 155
Registro de incidente para uma aplicação instável. - 155
NÍVEL DE SERVIÇO - 159
Relacionamento entre o gerenciamento de demandas e as mudanças - 159
Service level agreement em cinco passos fáceis - 167
Como calcular os service level objectives para os serviços de negócio - 170
Gerenciamento do nível de serviço em poucas perguntas - 177
Revisão pós-implementação - 179
Onze reflexões sobre a disponibilidade de uma tecnologia - 180
Como o atendimento de 1º nível da Central de Serviços pode identificar o impacto de
um indisponibilidade se apenas a minoria dos usuários abriu chamado? - 181
A manutenção preventiva e o impacto no acordo do nível de serviço - 183
ITIL® - 184
Chamado ou incidente - 184
Entradas e saídas do gerenciamento de incidentes - 185
Gerenciamento de configurações na prática - 187
Quais são as principais diferenças entre Change Schedule e Forward Schedule of
Change - 189
Quais são os principais pontos que devem ser considerados na implementação e
efetivação da Definitive Software Library ou Definitive Media Library? - 192
Diferenças entre os processos de continuidade, disponibilidade e capacidade - 193
Perguntas e Respostas - 194
COBIT - 197
Análise da adoção de COBIT em uma indústria brasileira - 197
COBIT na vida real - parte 1 - 200
COBIT na vida real - parte 2 - 202
CINTO DE UTILIDADE - 208
Planejando a virtualização em passos fáceis - 208
Uma breve estratégia para computação em nuvem - 211
Vida útil dos computadores - 213
Um breve estratagema para gerenciamento de serviços TI - 214
Derrotando o caos - 215
Mapeamento dos itens de configuração no gerenciamento de configurações - 216
Quem é o dono de um item de configuração - 217
Banco de dados do gerenciamento de configurações - 218
Todos os serviços de terceirização devem estar representados como um item de
configuração no banco de dados do gerenciamento de configurações? - 220
Qual é o melhor caminho quando o projeto do gerenciamento de liberações está sob
responsabilidade de um único departamento? - 222
QUALIDADE - 223
Existe o risco do estabelecimento de um acordo do nível do serviço para a central de
serviços diminuir a qualidade do serviço? - 223
Parte III
Gerenciando Projetos na Era dos Grandes Jogos - 225
INOVAÇÃO NOS PROJETOS - 227
10 mandamentos para promover a inovação nos projetos - 227
FALHA NOSSA. ERROS E FRACASSOS - 229
20 ou mais problemas graves do gerenciamento de projetos - 229
Porque os projetos de TIC fracassam? - 230
Dez práticas que podem levar um negócio ou projeto ao fracasso - 231
O QUE FAZER PARA O SUCESSO - 234
Implicações legais do uso de software ou conteúdo gratuito publicado na internet por consultores - 234
Sete dicas para planejar projetos após a crise - 237
10 ou mais coisas que todo gerente de projetos precisa saber - 239
A efetividade do gerenciamento de projetos - 242
Oito passos para acapar da espiral negativa dracasso dos projetos - 245
Cinco sugestões para reduzir as despesas de telecomunicações dos projetos - 247
Como elaborar um orçamento equilibrado de TIC para o portfólio de projetos da empresa - 251
Como ter um simples e efetivo gerenciamento de liberações nos projetos - 254
Estimando e controlando os custos dos projetos por meio de 10 práticas simples - 256
COMUNICAÇÃO NO PORTFÓLIO DE PROJETOS - 263
O triângulo perfeito das mensagens lidas - 263
ESCRITÓRIO DE PROJETOS - PROJECT MANAGEMENT OFFICE (PMO) - 266
Seis perguntas - 266
GERENCIAMENTO DE RISCOS - 272
Práticas para gerenciar efetivamente os riscos - 272
O novo gerenciamento de riscos - 274
Matar um projeto sem morrer - 277
Anexos - 285
Anexo 1
Avaliação da Indústria brasileira de software e serviços de TI - 287
Anexo 2
Carreira profissional em TI. Vale a pena investir tempo e dinheiro nela? - 293
Anexo 3
Tem espaço para Desktop no Cloud Computing? - 297
Bibliografia - 299Informações Técnicas
Nº de páginas: 336 Origem: Nacional Editora: Editora Ciência Moderna Idioma: Português Edição: 1ª Edição Ano: 2011 ISBN: 9788539900367 Encadernação: Brochura Autor: Ricardo Mansur - Informações