Management

Compliance Compliance tem muitas vantagens se bem compreendida pelos funcionários, seu objetivo é combater irregularidades dentro da empresa. 1368 acessos Visualizar
Auditoria de sistemas A finalidade da auditoria é examinar e avaliar os procedimentos internos da empresa mantendo a integridade de dados em questão de qualidade e segurança. 1431 acessos Visualizar
Controle Interno Controle interno é um conjunto de regras de trabalho para melhorar elementos ligados ao controle interno de uma empresa: compliance, relatório e operação 1266 acessos Visualizar
CSR Corporate Social Responsibility CSR é a sigla para responsabilidade social corporativa. Essa expressão descreve práticas que contribuem para o bem da sociedade. 1218 acessos Visualizar
BCP Business Continuity Plan BCP são planos formulados para prevenir perda de dados ou inatividade de serviços em caso de algum desastre como incêndio, terremoto ou ataque terrorista. 1421 acessos Visualizar
Aquisição verde Seus objetivos são bem parecidos com os do CSR (Responsabilidade social corporativa), que visam em contribuir com a sociedade de alguma forma. 1023 acessos Visualizar
HR Tech HR Tech é um software que auxilia na gestão de pessoas, tornando-se possível o gerenciamento centralizado na área de recursos humanos. 892 acessos Visualizar
Triângulo da fraude O triângulo da fraude tenta explicar o motivo que levou uma pessoa a cometer uma fraude usando como base a pressão, a oportunidade e a justificação. 2958 acessos Visualizar
Risco reputacional O risco reputacional é o risco que qualquer empresa pode sofrer por motivos como atos imorais, decadência de produto ou reputação inadequada 982 acessos Visualizar
Gestão de riscos A gestão de riscos visa em analisar e avaliar riscos que podem acontecer durante o projeto. Esses riscos nem sempre são uma coisa negativa. 1291 acessos Visualizar
Tríade CIA Para um sistema realizar os requerimentos mínimos de segurança, este deve estar de acordo com os três pilares da segurança de informação(CIA). 2449 acessos Visualizar
Política de privacidade A política de privacidade tem como objetivo informar ao usuário, o objetivo e o modo de tratamento dos dados pessoais coletados. 1244 acessos Visualizar
Ciclo PDCA O ciclo PDCA foca em manter o ritmo contínuo de melhorias usando processos para alcançar algum objetivo específico estabelecido. 1002 acessos Visualizar
SGSI O SGSI é um conjunto de políticas e normas estabelecidas pela empresa para proteger a segurança da informação empresarial, evitando riscos. 855 acessos Visualizar
Disponibilidade de sistemas Usando variáveis como MTBF e MTTR, pode-se obter a porcentagem da disponibilidade de um sistema, seja linear ou paralelo. 1005 acessos Visualizar
Demonstração financeira Conjunto de relatórios com o objetivo de fornecer informações úteis para o governo, sócios, acionistas, investidores e outros usuários. 783 acessos Visualizar
Ponto de equilíbrio Ponto onde os custos e o lucro se igualam. Uma vez que esse ponto de equilíbrio é ultrapassado, passa-se a obter lucro, pois os custos já estão cobertos. 1239 acessos Visualizar
Direitos autorais Os direitos autorais são garantidos para qualquer obra intelectual originadas do estado de espírito do autor ainda mesmo no período de desenvolvimento. 742 acessos Visualizar
PERT Técnica de avaliação e revisão de programa O PERT é um método composto por linhas e nós conectados entre si com o intuito de representar a dependência entre as atividades. 1379 acessos Visualizar
RFC Request for comments Documentos com especificações técnicas sobre as tecnologias da internet que são usados para a implementação de novas tecnologias e padronização. 2037 acessos Visualizar
CI/CD Integração contínua e entrega contínua Prática que automatiza os processos de integração, análise e implantação de software, aumentando a produtividade dos desenvolvedores. 649 acessos Visualizar