imagem que mostra um computador e uns ícones de segurança com a frase: Não caia nos golpes da internet. Proteja seus dados

Não caia nos golpes da internet. Proteja seus dados

O que você faz para proteger seus dados de golpes? Você já parou para se perguntar que nesse exato momento alguém pode estar tentando roubá-los? O post de hoje mostrará quais os  ataques mais comuns que acontecem na internet, mas antes vamos falar da importância dos dados. Já vimos que o dado é de extrema …

Não caia nos golpes da internet. Proteja seus dados Leia mais »

imagem que mostra o texto: desenvolvimento entre a modelagem de negócio e a implementação há muitas ações para se chegar ao sucesso de uma entrega

Metodologia para desenvolvimento em TI: o passo a passo para estruturar suas entregas

Já falamos aqui sobre o input de dados e como o dia a dia da sua empresa depende dele. Hoje nós vamos dar continuidade ao assunto falando sobre metodologias para estruturar uma aplicação, desde o início até a entrega final. Neste artigo, nosso foco será a metodologia ID3E, criada e registrada pelo Grupo Portfolio. Ela …

Metodologia para desenvolvimento em TI: o passo a passo para estruturar suas entregas Leia mais »

imagem que mostra o texto OKR e BPM a mudança da sua empresa começa aqui com símbolos em um fundo azul

OKR e BPM: a mudança da sua empresa começa aqui

Já falamos aqui sobre OKR em suas variadas funcionalidades. Como ferramenta de planejamento estratégico,  como indicadores e também já falamos sobre BPM como ferramenta de implementação de uma boa gestão de processos e seus principais papeis na gestão de processos . No post de hoje vamos aprender como integrar essas duas ferramentas e ir mais …

OKR e BPM: a mudança da sua empresa começa aqui Leia mais »

Scroll to Top