{"id":15778,"date":"2019-07-05T14:00:53","date_gmt":"2019-07-05T17:00:53","guid":{"rendered":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=15778"},"modified":"2019-07-05T13:26:49","modified_gmt":"2019-07-05T16:26:49","slug":"implantando-a-governanca-de-ti","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/implantando-a-governanca-de-ti\/","title":{"rendered":"Implantando a Governan\u00e7a de TI"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-15779\" src=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2019\/07\/implantando-a-governanca-de-ti.jpg\" alt=\"Implantando a Governan\u00e7a de TI\" width=\"145\" height=\"201\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2019\/07\/implantando-a-governanca-de-ti.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2019\/07\/implantando-a-governanca-de-ti-108x150.jpg 108w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>Aguinaldo Aragon Fernandes, Vladimir Ferraz de Abreu<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>Maison d&#8217;\u00e9dition Brasport<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>R\u00e9sum\u00e9:<\/strong><\/span> Este livro apresenta uma vis\u00e3o integrada e inovadora de Governan\u00e7a de TI que pode ser adaptada para v\u00e1rios ambientes organizacionais.<br \/>\nA partir de um modelo gen\u00e9rico, os autores detalham as etapas de planejamento, implementa\u00e7\u00e3o e gest\u00e3o da Governan\u00e7a de TI, abrangendo desde o plano do Programa de Governan\u00e7a de TI, passando pelo alinhamento estrat\u00e9gico da TI ao neg\u00f3cio, a elabora\u00e7\u00e3o do Portf\u00f3lio de TI, as opera\u00e7\u00f5es de servi\u00e7os de TI, os modelos de relacionamento com usu\u00e1rios e fornecedores e, por fim, a gest\u00e3o do desempenho e do valor da TI.<br \/>\nNesta nova edi\u00e7\u00e3o s\u00e3o analisados as caracter\u00edsticas e os benef\u00edcios de mais de 30 modelos de melhores pr\u00e1ticas que podem ser aplicados aos processos de TI, dentre eles: CobiT, ITIL, ISO\/IEC 20000, USMBOK, os principais modelos do PMI (PMBOK, Gest\u00e3o de Portf\u00f3lio e Gest\u00e3o de Programas), PRINCE2, ISO 27001 e 27002, eSCM-SP e eSCM-CL, CMMI, MPS-Br, BPM CBOK, BABOK, BSC, Seis Sigma e outros modelos. Al\u00e9m disso, mostra os modelos agrupados por disciplina e representa de forma clara o relacionamento entre os modelos de melhores pr\u00e1ticas.<br \/>\nEsta edi\u00e7\u00e3o traz tamb\u00e9m cap\u00edtulos espec\u00edficos acerca do impacto de tecnologias emergentes sobre a Governan\u00e7a de TI, da sua utiliza\u00e7\u00e3o em pequenas e m\u00e9dias empresas e no Governo e est\u00e1 enriquecida com os resultados obtidos em alguns cases do mercado brasileiro.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aguinaldo Aragon Fernandes, Vladimir Ferraz de Abreu Maison d&#8217;\u00e9dition Brasport R\u00e9sum\u00e9: Este livro apresenta uma vis\u00e3o integrada e inovadora de Governan\u00e7a de TI que pode ser adaptada para v\u00e1rios ambientes organizacionais. A partir de um modelo gen\u00e9rico, os autores detalham as etapas de planejamento, implementa\u00e7\u00e3o e gest\u00e3o da Governan\u00e7a de TI, abrangendo desde o plano do Programa de Governan\u00e7a de TI, passando pelo alinhamento estrat\u00e9gico da TI ao neg\u00f3cio, a&hellip; <\/p>\n","protected":false},"author":3,"featured_media":15779,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,20],"tags":[],"class_list":["post-15778","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-livros","category-seguranca-da-informacao"],"views":182,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/15778","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=15778"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/15778\/revisions"}],"predecessor-version":[{"id":15780,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/15778\/revisions\/15780"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/15779"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=15778"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=15778"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=15778"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}