15 melhores práticas para aplicar no Atendimento/Suporte de TI
Não é novidade que quase todos nós, profissionais de TI, prestamos suporte para algum tipo de usuário, sejam eles intern [...]
Não é novidade que quase todos nós, profissionais de TI, prestamos suporte para algum tipo de usuário, sejam eles intern [...]
Pode até soar estranho, mas algumas pessoas ainda tem a impressão de que, migrar um ambiente convencional para a Computa [...]
Antes de escrever meu primeiro artigo sobre Inventário de TI, já abordando o GLPI, eu pensei sobre o assunto por um long [...]
Um PDTI – Plano Diretor de TI é um documento que detalha os processos de TI que uma organização usa para gerenciar [...]
ITIL e ITSM sempre geram confusão e discussão de qual é melhor aplicar. Mas a questão do ITIL e ITSM não é comparar maçã [...]
Para sobreviver em um cenário com alta disponibilidade de tecnologia, empresas devem se tornar ágeis e ter coragem para [...]
Modelos de Governança de TI são todo o seu planejamento, sua estrutura de TI. É o conjunto de práticas que você vai apli [...]
Uma das frases mais ditas no meio da Segurança da Informação ou o meio de TI como um todo é que o usuário é sempre o fat [...]
Você já ouviu falar no GLPI? GLPI é uma solução francesa para gestão de serviços. Ele é grátis, de código aberto e poss [...]
Cada vez mais as empresas possuem mais desafios, mais áreas de atuação, mais métricas a acompanhar. Nesse universo de ca [...]
Sabemos muito bem que a gestão de serviços independe da tecnologia utilizada, mas não podemos negar que uma boa ferramen [...]
Muito se fala em inovação digital, há uma corrida desenfreada por partes de algumas empresa para recuperar o tempo perdi [...]
O que lhe vem à cabeça quando você ouve falar em Catálogo de Serviços? Burocracia? Paraíso dos gestores? Lista confusa q [...]
O ano de 2017 ficou marcado por muitos acontecimentos no mundo da Segurança da Informação. Tivemos o enfático 12 de maio [...]
Computadores e dispositivos móveis como smartphones e tablets estão sujeitos a vários tipos de ataques cibernéticos. Não [...]