• Nenhum resultado encontrado

Estratégias de outsourcing das operações de segurança da informação em empresas brasileiras

N/A
N/A
Protected

Academic year: 2021

Share "Estratégias de outsourcing das operações de segurança da informação em empresas brasileiras"

Copied!
145
0
0

Texto

Loading

Imagem

FIGURA 01 – Processo de Investigação CAPÍTULO I
FIGURA 02 - Fatores que impulsionam a necessidade de terceirizar (Power et al., 2006)
FIGURA 03 - Disciplinas baseadas em teorias e questões chaves do outsourcing (Hätönen & Eriksson, 2009)
FIGURA 04 - Quatro elementos da avaliação estratégica (Power et al., 2006)
+7

Referências

Documentos relacionados

Este estudo objetivou descrever e analisar as principais barreiras enfrentadas pelas Micro e Pequenas Empresas (MPE) para participarem de licitações, na modalidade pregão

Figura 1: Distribuição dos grupos socioeconômicos – RMSP, 2010 Figura 2: Razão local entre a proporção de viagens individuais e coletivas – RMSP, 2007 Figura 3: Modelos de

FODA: “Instrumento de avaliação de Fortalezas-Oportunidades (FO) e Debilidades-Ameaças (DA)” é uma estratégia empresarial de medição da competência, utilizada

O objetivo do curso foi oportunizar aos participantes, um contato direto com as plantas nativas do Cerrado para identificação de espécies com potencial

Realizar a manipulação, o armazenamento e o processamento dessa massa enorme de dados utilizando os bancos de dados relacionais se mostrou ineficiente, pois o

Tabela 1.5 - Constantes de velocidade de primeira ordem para a redução heterogénea do NO pelo coque (na ausência de CO como reagente)...20 Tabela 2.1 – Dimensionamento do

O trabalho teve como objetivo avaliar se riqueza e di- versidade da fauna associada ao guano de morcegos hematófagos eram afetadas pela área e forma das manchas dos depósitos, pelo pH

O presente estudo concluiu que o perineômetro é um método com boa reprodutibilidade inter-examinador para avaliar os músculos do assoalho pélvico (MAP) durante o