Proteção. Controle. Rendimento. UM RELATÓRIO TÉCNICO DA IPSWITCH. Como o MOVEit Aborda os Requisitos da Segurança e Conformidade da Proteção de Dados

Tamanho: px
Começar a partir da página:

Download "Proteção. Controle. Rendimento. UM RELATÓRIO TÉCNICO DA IPSWITCH. Como o MOVEit Aborda os Requisitos da Segurança e Conformidade da Proteção de Dados"

Transcrição

1 Proteção. Controle. Rendimento. UM RELATÓRIO TÉCNICO DA IPSWITCH Como o MOVEit Aborda os Requisitos da Segurança e Conformidade da Proteção de Dados

2 Introdução Não existe uma solução única e holística que possa abordar todos os requisitos de conformidade e segurança da proteção de dados em uma determinada organização. Existem muitos sistemas que as empresas instalam para proteger os dados dentro do firewall. Quando as informações confidenciais ficam dentro de uma organização, é muito mais fácil para a equioe de TI controlar e gerenciar. O que acontece quando dados confidenciais são enviados externamente além das paredes do firewall? Os dados confidenciais estão agora vulneráveis e podem ser manipulados, roubados ou vendidos no mercado negro. Os seus dados podem acabar nas mãos dos destinatários não intencionados, com risco de roubo e violações regulatórias. É aí que um sistema de transferência de arquivo gerenciada (Managed File Transfer - MFT) seguro e confiável pode se provar um investimento inestimável para uma organização que precisa compartilhar informações sensíveis com terceiros. Uma solução MFT pode abordar muitos requisitos de proteção de segurança e conformidade ao mesmo tempo em que proporciona à TI controle, visibilidade e flexibilidade para as atividades de transferência de arquivos. Isso permite que a gerência de TI supervisione as operações diárias da empresa, que envolvem a transferência de grandes quantidades de dados para outras organizações, funcionários, parceiros e fornecedores. Neste relatório oficial, exploraremos os sete controles-chave de segurança exigidos pelos regulamentos de proteção de dados e como o pacote de produtos MOVEit (MOVEit Transfer + MOVEit Automation) permite a sua implementação. Por fim, o relatório mostra como o MOVEit vai acima e além do típicos requisitos mínimos de proteção de dados para garantir a segurança, conformidade, visibilidade e controle sobre seus dados mais sensíveis. Proteção de Dados na Transferência de Arquivos Uma vez que os dados confidenciais estejam fora do firewall, eles serão expostos a potencial roubo e uso indevido. 2

3 Requisitos de Conformidade Assegurar que as trocas de dados externas sejam realizadas de forma segura e em conformidade com os mandatos de proteção de dados requer uma avaliação criteriosa de sua solução de MFT, em comparação aos seguintes sete requisitos de segurança. Requisito de Segurança Arquivo 1. Conformidade Controle da Transferência de Automação 2. Segurança das Comunicações Controle e Visibilidade 3. Políticas de Segurança da Segurança da Informação 4. Controle de Acesso Autenticação 5. Criptografia Criptografia 6. Segurança Física e Ambiental Arquitetura Segura 7. Segurança na Continuidade Failover Vamos mergulhar profundamente em cada um destes sete controles de transferência de arquivos e explorar como uma Solução MOVEit pode abordar exaustivamente cada um dos requisitos de segurança descritos acima. AUTOMAÇÃO As operações de transferência de arquivo automatizadas têm vários benefícios. Elimina a probabilidade de perda de receitas devido a submissões de SLAs atrasadas. Também reduz o risco de violação aos requisitos de segurança, necessários para cumprir os regulamentos de proteção de dados. A automação das tarefas baseadas em arquivos e fluxos de trabalho do negócio permite a TI: Minimizar a necessidade de manter vários scripts Atender aos requisitos dos Contratos de Serviço (Service Level Agreement - SLA) Permanecer flexível para se adaptar a mudanças nas condições da empresa Eliminar a necessidade de monitorar manualmente onde os arquivos estão em um determinado momento. TI muitas vezes depende de scripts para transferir arquivos regularmente. Manter 3

4 vários scripts escritos por diferentes funcionários em diferentes linguagens de script traz complexidade e reduz a sua capacidade de escalar atividades de transferência de arquivos. Se o autor de um script de transferência de arquivo deixa a empresa, a capacidade das equipes para fazer atualizações ou garantir eficácia torna-se um problema. Ainda mais problemático é o risco de que os scripts se tornam obsoletos e já não funcionam ou são inseguros e aumentam o risco de uma violação de dados. MOVEit Automation facilita o agendamento da maioria das atividades de transferência de arquivos sem a necessidade de scripts personalizados. A instalação fácil de usar dá à TI a capacidade de criar rapidamente novas tarefas e então modificá-las ao longo do tempo, conforme necessário. O programador de tarefas incorporado automaticamente empurrará e puxará arquivos entre servidores de compartilhamento de arquivos, servidores FTP ou MOVEit Transfer a intervalos programados predefinidos, garantindo a sua entrega, conforme necessário, para o destinatário pretendido. As transferências de arquivos podem ser facilmente configuradas para enviar tarefas para múltiplos sistemas simultânea e regularmente ou configurar como uma transação de transferência de arquivo de lote único. As tarefas podem ser facilmente criadas, modificadas ou excluídas por qualquer administrador que tenha recebido permissões de acesso e requer zero recurso de script por parte do usuário. Mesmo os fluxos de trabalho complexos, baseados na lógica, podem ser criados e modificados sem a necessidade de conhecimentos avançados de programação. MOVEit Automation também suporta a entrega garantida através de recursos de correção de erros e encaminhamento automático para todas as transferências de dados que ocorrem. A garantia de entrega é obtida pelo MOVEit ao reenviar automaticamente uma atividade de transferência de arquivos com erro, até que ela seja concluída com sucesso. Uma vez que os dados sejam entregues, o MOVEit fornece ao remetente uma notificação confirmando que os dados foram recebidos pelo destinatário(s) autorizado. CONTROLE E VISIBILIDADE Não há uma forma de garantir que os dados confidenciais da organização sejam 100% protegidos contra ataques cibernéticos. No entanto, o controle e a visibilidade da movimentação de seus dados podem ser ferramentas eficazes para minimizar consideravelmente a chance de os hackers obterem acesso não autorizado aos seus dados. Ao ter uma clara visão dos fluxos de dados e eventos que estão ocorrendo, a sua organização poderá estabelecer procedimentos de segurança eficazes para proteger os seus dados e ajudar a garantir a conformidade com os regulamentos de conformidade da proteção de dados. A visibilidade central pode alertar TI quanto à estranheza da atividade de acesso ao arquivo ou dos padrões de transferência de arquivo. O MOVEit fornece um grande conjunto de controles de autenticação que gerenciam quando e por quanto tempo os usuários estão autorizados a acessar dados confidenciais. Estes incluem o provisionamento de usuários e grupos, acesso à conta do usuário, permissões e quotas, bem como a definição de regras de expiração de acesso de arquivos. TI também pode definir as políticas de senha 4

5 e pode colocar os usuários na lista negra e lista branca, conforme necessário. Qualquer violação a esse conjunto de políticas e controles alerta TI quanto ao acesso não autorizado ou a possíveis ciberataques e os capacita para responder a estas preocupações de segurança com rapidez e eficácia. O controle sobre os registros e emissão de relatórios simplifica o processo de auditoria e assegura a integridade das trilhas de auditoria. Os registros do sistema fornecem insights valiosos sobre o processo de transferência de arquivos ao manter o rastreamento de quando um arquivo é transferido, se foi recebido pela parte correta e se deve ou não ser excluído posteriormente. Se esses registros forem adulterados, a integridade de todo o processo de transferência de arquivo será comprometida. O MOVEit impede que isso aconteça ao utilizar a criptografia inviolável dos registros, garantindo que os registros de transferência de arquivo não sejam alterados de forma alguma. Uma outra maneira que o MOVEit auxilia no processo de trilha de auditoria é com relatórios predefinidos e personalizáveis. Uma interface de usuário simples facilita visualizar e puxar relatórios. Um formato de relatório consistente em todos os servidores FTP no sistema torna mais fácil para os auditores revisar, comparar e contrastar todas as informações da atividade de arquivo disponíveis. SEGURANÇA DA INFORMAÇÃO Os importantes requisitos de conformidade de transferência de arquivos incluem as verificações da integridade do arquivo, exclusão de dados após o recebimento, não repúdio e entrega garantida. Estas salvaguardas de segurança da informação asseguram que os dados sensíveis em trânsito sejam protegidos de alterações por um terceiro ou entregues erroneamente a um destinatário não intencionado. Receber os seus dados onde você quer parece fácil, mas requer várias proteções de retaguarda incorporadas à sua metodologia de transferência de arquivos para proteger os seus dados confidenciais. Ataques indiretos ocorrem quando um invasor maliciosamente altera a comunicação direta entre duas partes. O recurso de integridade de dados de não repúdio do MOVEit garante que o remetente e o destinatário estejam ambos autorizados e autenticados para acessar os dados. Em outras palavras, somente o remetente e o destinatário têm permissões para acessar os dados que estão sendo transmitidos. Se um terceiro de alguma forma consegue interceptar esta transmissão, ele não conseguirá ler ou alterar qualquer um dos dados. O MOVEit usa algoritmos SHA1 e MD5 ao realizar verificações da integridade de arquivos para garantir que os dados que são enviados originalmente são os mesmos dados que eventualmente serão entregues ao destinatário. O MOVEit permite a proteção de dados confidenciais com a opção de definir controles para automaticamente excluir dados em um tempo definido (por exemplo, 1 hora, 1 dia, 1 semana, etc.) ou limitar o número de vezes que um arquivo pode ser baixado depois de ser recebido pelo destinatário. Os limites de exclusão de dados e de download de arquivos ajudam a assegurar que os arquivos não sejam inadvertidamente deixados expostos para acesso não autorizados por parte de terceiros. 5

6 Outro grande recurso do MOVEit é que você sabe onde seus arquivos estão a todo momento. A entrega garantida assegura que os seus arquivos sejam de fato enviados para o seu destino. O MOVEit reenvia automaticamente uma atividade de transferência de arquivos com erro, até que ela seja concluída com sucesso. Uma vez que os dados sejam entregues, o MOVEit fornece ao remetente uma notificação confirmando que os dados foram recebidos pelo destinatário(s) autorizado. AUTENTICAÇÃO E AUTORIZAÇÃO Uma das primeiras camadas de defesa para atender aos requisitos de segurança e conformidade de dados pode ser estabelecida antes que a informação seja até mesmo acessada. Ao controlar o acesso a seus sistemas e dados, é possível assegurar que somente usuários autorizados tenham contato direto com os dados mais sensíveis da sua organização. O MOVEit aumenta a capacidade dos administradores em autenticar os usuários em comparação a várias fontes de autenticação, como o banco de dados de usuários locais, diretórios externos via LDAP ou RADIUS e IdPs externos via SAML/SSO. Por exemplo, o active directory (AD), implementação da Microsoft dos serviços de diretório LDAP, é um banco de dados que mantém o rastreamento de todas as contas e senhas de usuário em sua organização. Os administradores podem ter acesso ao AD para facilmente implementar políticas, credenciais e segurança em toda a empresa. Usar o AD limita o número de nomes de usuário e logins para os usuários finais para lembrar, reduzir o número de contas que TI tem de criar e gerenciar e aumentar a segurança, uma vez que todos os dados sejam armazenados em um local protegido. Integrar o controle de acesso com o AD garante que apenas usuários já autenticados no AD ou LDAP tenham acesso ao sistema de transferência de arquivos. Não há necessidade que TI monitore este processo, uma vez que esteja estabelecido, já que o sistema conseguirá manter e fornecer o acesso apropriado, alterar o status do funcionário (ou seja, funcionários novos ou demitidos). A autenticação de multifatores é suportada através de certificados SSL/TLS para HTTPS e FTPS, bem como chaves de cliente SSH para SFTP. Isso fornece outra camada de autenticação projetada para ajudar a garantir que a pessoa que está tentando acessar o sistema MOVEit tenha mesmo as permissões para fazê-lo. Quando um usuário recebe concessão de acesso ao servidor MOVEit, controles internos de autorização fornecem segurança para proteger os dados sensíveis de serem visualizados por partes não autorizadas. Por padrão, os usuários recebem os direitos de acesso com base no princípio de privilégio mínimo, ou seja, que eles não tenham acesso ou visibilidade até que as permissões sejam concedidas. Em outras palavras, os arquivos de cada usuário estão protegidos contra visualização ou alteração por pessoas não autorizadas. O MOVEit fornece aos administradores de sistemas a flexibilidade e granularidade para ajustar os controles de autorização, conforme necessário. Os administradores podem conceder permissões individuais aos usuários ou um conjunto de permissões através de um Grupo. A associação ao grupo pode ser sincronizada com o AD via LDAP ou SAML. Isso permite que os administradores do sistema tenham controle claro sobre o que os usuários podem e não podem acessar quando conectados a um 6

7 servidor do MOVEit. CRIPTOGRAFIA As normas de conformidade muitas vezes exigem que um certo nível de protocolos de segurança de dados seja estabelecido para evitar que informações confidenciais acabem nas mãos erradas, sejam roubados e vendidos no mercado negro. As intenções destes regulamentos de conformidade são boas, mas muitas vezes, algoritmos de criptografia são atualizados em um ritmo mais rápido do que podem ser mantidos atualizados por estes mandatos. Os algoritmos de criptografia têm uma vida útil limitada. Os seus sistemas devem ser continuamente atualizados para garantir a proteção mais atualizada de criptografia disponível para dados em trânsito e em repouso. O MOVEit usa algoritmos validados FIPS 140-2, como a criptografia AES 256, para proteger dados em repouso. Mesmo se alguém conseguir invadir seu sistema, todos os dados armazenados no servidor MOVEit Transfer estarão criptografados e inacessíveis para o intruso. Eles não conseguirão 'quebrar o código', assim falando, ter acesso a seus arquivos confidenciais. O MOVEit também protege os dados em trânsito, usando protocolos de transferência segura de arquivos SFTP (SSH), FTPS (SSL/TLS) e HTTPS (SSL). Estes protocolos são continuamente atualizados no MOVEit para aderir às normas mais recentes da indústria, garantindo que os seus dados estejam sempre seguros. ARQUITETURA SEGURA Uma solução robusta e segura do MFT não apenas tem salvaguardas para proteger os dados, tanto em repouso quanto em movimento, mas também oferece uma arquitetura de sistema com camadas adicionais de segurança para separar fisicamente dados marcados para trânsito a partir de bancos de dados de arquivos internos. O servidor MOVEit Transfer atua como um repositório temporário de dados que precisa ser compartilhado com terceiros. Ele fica fora do firewall da organização, de modo que os dados armazenados nele podem ser acessados pelas partes externas sem expor o resto da rede da organização. Todos os dados armazenados no MOVEit Transfer são protegidos com criptografia AES-256, garantindo que não haja nenhum dado não criptografado no DMZ. O Gateway da Ipswitch adiciona outra camada de proteção à sua arquitetura de soluções de transferência de arquivos. Ele fica dentro do DMZ e fornece terminação de solicitações de entrada para autenticação e transferências de dados. Também atua como um Proxy entre conexões de entrada da rede pública e uma rede interna confiável da organização. Esta configuração permite que o MOVEit Transfer seja implantado atrás do firewall, fornecendo camadas adicionais de segurança e minimizando o risco de exposição a recursos de rede segura, dados confidenciais e serviços de autenticação por terceiros não autorizados e hackers. FAILOVER A continuidade do negócio é um aspecto muito importante para qualquer organização que deva trocar dados sensíveis, dentro e fora dos limites do seu 7

8 firewall. Quando você precisa proteger seus dados em movimento e assegurar que eles não sejam "perdidos em um vazio" de algum lugar durante um desastre natural, falta de energia ou período de alto volume de transferência dentro de sua organização, a confidencialidade, integridade e disponibilidade das atividades de transferência de arquivos tornam-se altas prioridades. A arquitetura flexível e escalável do MOVEit permite alta disponibilidade, melhorando o desempenho da transferência de arquivos da rede. A alta disponibilidade pode ser adquirida ao eliminar pontos únicos de falha com a implementação de uma web farm distribuída dos componentes do MOVEit Transfer. A web farm do MOVEit Transfer opera como sistema MOVEit Transfer único que manipula todas as solicitações clientes e distribui a carga do sistema MFT por vários nós. Esta arquitetura distribuída garante a distribuição mais eficiente das atividades de transferência de arquivo para o seu sistema, e permite que TI escale a disponibilidade e aumente o desempenho ao simplesmente adicionar mais nós de aplicação à web farm. O failover automático e seguro tem um papel importante ao assegurar que as atividades de transferência de arquivos tenham sucesso em 100% do tempo. A opção de failover do MOVEit garante que os arquivos sejam reiniciados com sucesso ou continuamente até serem concluídos, mesmo durante um desastre ou paralisação. Isso garante operações de transferência de arquivos confiáveis, 24 horas por dia, 7 dias por semana, com zero downtime e protege contra perdas de dados para garantir a conformidade regulatória e com a política. Combinar a alta disponibilidade do MOVEit com as opções de failover garante que o seu sistema MFT estará pronto, disponível e equipado para proporcionar uma entrega segura e garantida de todos os seus dados, quando eles precisarem ser transferidos. 8

9 Resumo dos Recursos de Segurança e Conformidade da Proteção de Dados do Ipswitch MOVEit O MOVEit é um sistema MFT que permite gerenciar, visualizar, proteger e controlar a troca de dados confidenciais com partes externas, assegurando a conformidade com os regulamentos de proteção de dados. Com o MOVEit a sua equipe de TI pode: Controlar a movimentação de dados críticos entre parceiros, pessoas e sistemas para garantir a segurança dos dados e conformidade regulatória Simplificar a criação de fluxos de trabalho automatizados para aumentar a confiabilidade, segurança e conformidade Automatizar o monitoramento do desempenho, SLA e conformidade Do ponto de vista de conformidade o MOVEit ataca muitas das preocupações de proteção de dados: Salvaguardas de Proteção de Dados: O MOVEit foi projetado para se destacar na implementação de salvaguardas de proteção de dados: criptografia em repouso, exclusão com segurança, integridade na transferência de arquivos (não repúdio), IDs exclusivas para usuários, logoff automático Controle de Acesso: O MOVEit permite que os administradores configurem e apliquem automaticamente uma política de controle de acesso forte para usuários internos que acessam ephi Registros e Relatórios: O MOVEit produz registros detalhados de auditoria para suportar as revisões das atividades dos usuários, incluindo atividade de login Recuperação de Desastres: O Ipswitch Failover para MOVEit elimina muito da complexidade envolvida em uma implementação técnica do planejamento de contingência exigido para dados críticos de ephi 9

10 A tabela a seguir resume como uma Solução de MFT MOVEit se compara a outras implementações de transferência de arquivos disponíveis no mercado. ÁREA DE SEGURANÇA SERVIDORE S FTP COMPARTILHAMENTO DE ARQUIVOS NA NUVEM SERVIDORES DE E- MAIL SERVIDORES MFT MOVEit A Frost & Sullivan premiou o Ipswitch MOVEit com o seu 2016 Secure File Transfer Product Leadership Award. No decorrer da Pesquisa de Melhores Práticas do setor, o MOVEit foi considerado o que melhor aborda as necessidades-chave de segurança, flexibilidade e escalabilidade de clientes e indústria, enquanto assegura aos clientes uma experiência e facilidade de uso inigualáveis. Automação Fluxo de Trabalho Controle e Visibilidade Segurança da Informação Autenticação Criptografia Arquitetura Segura Failover 1

11 Sobre a Ipswitch Com soluções simples, a Ipswitch ajuda a resolver problemas complexos de TI. Milhões de pessoas em todo o mundo confiam no software da empresa para transferir arquivos entre sistemas, parceiros comerciais e clientes, bem como para monitorar redes, aplicativos e servidores. A Ipswitch foi fundada em 1991 e está baseada em Lexington, Massachusetts, com escritórios nos Estados Unidos, Europa e Ásia. Para obter mais informações, visite Faça o Download de sua VERSÃO GRATUITA DE 30-Dias do Ipswitch MOVEit 10

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais

Como o software Reflection facilita a conformidade com o PCI DSS

Como o software Reflection facilita a conformidade com o PCI DSS Reflection Como o software Reflection facilita a conformidade com o PCI DSS Como o software Reflection facilita a conformidade com o PCI DSS Como o software Reflection facilita a conformidade com o PCI

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Visão Geral dos O é fundamental para o gerenciamento de um ambiente de TI, uma vez que a eficácia é seriamente comprometida se uma organização não souber quais ativos de software ela possui, onde estão

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Conheça nossa solução Corporativa de Backup e Armazenamento

Conheça nossa solução Corporativa de Backup e Armazenamento Conheça nossa solução Corporativa de Backup e Armazenamento QUEM SOMOS Compromisso com o Cliente Somos uma empresa com foco em tecnologia da informação. Nossa missão é deixá-lo tranquilo para cuidar do

Leia mais

Xerox FreeFlow Core, 4.0 SP3 ( ) Livro Versão 1.3 Outubro de P Xerox FreeFlow Core Guia de segurança

Xerox FreeFlow Core, 4.0 SP3 ( ) Livro Versão 1.3 Outubro de P Xerox FreeFlow Core Guia de segurança Xerox FreeFlow Core, 4.0 SP3 (4.0.3.0) Livro Versão 1.3 Outubro de 2015 708P91107 2015 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox e a marca figurativa, e FreeFlow são marcas comerciais

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

UM E-BOOK DA IPSWITCH. O que é FTP? O Guia de Secure File Transfer

UM E-BOOK DA IPSWITCH. O que é FTP? O Guia de Secure File Transfer UM E-BOOK DA IPSWITCH O que é FTP? O Guia de Secure File Transfer Como seus usuários compartilham e transferem informações entre si e com seus clientes e parceiros? Eles usam uma combinação de métodos

Leia mais

Change Auditor. Visão geral do Change Auditor. ESM Engineering July 2016

Change Auditor. Visão geral do Change Auditor. ESM Engineering July 2016 Change Auditor Visão geral do Change Auditor ESM Engineering July 2016 Contents Change Auditor... 3 Versões do Change Auditor... 5 Como o Change Auditor é melhor que a auditoria nativa?... 13 Arquitetura...

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

Entrega contínua: automatizar o pipeline de implantação

Entrega contínua: automatizar o pipeline de implantação White Paper Deployment Authomation Entrega contínua: automatizar o pipeline de implantação Índice página O valor da entrega contínua.... 1 A desconexão entre criar e implantar.... 3 Automação e integração

Leia mais

Secure. Control. Perform. UM EBOOK DA IPSWITCH. Ameaças internas e seu impacto na segurança dos dados

Secure. Control. Perform. UM EBOOK DA IPSWITCH. Ameaças internas e seu impacto na segurança dos dados Secure. Control. Perform. UM EBOOK DA IPSWITCH Ameaças internas e seu impacto na segurança dos dados Introdução Organizações do mundo todo estão bem cientes das consequências associadas a violações de

Leia mais

Declaração de Segurança

Declaração de Segurança Declaração de Segurança Benchmarking Online de RH 15 5 2017 Benchmarking Online de Indicadores de RH - BenchOnline Declaração de Segurança Sumário Autenticação do usuário... 3 Senhas... 3 Criptografia

Leia mais

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam ANTISPAM O Barracuda AntiSpam é um appliance de segurança de e-mail que gerencia e filtra todo o tráfego de e- mails de entrada e saída para proteger as organizações contra ameaças e vazamentos de dados

Leia mais

Mantendo sua VPN protegida

Mantendo sua VPN protegida Mantendo sua VPN protegida Visão Geral O aumento no uso do acesso remoto está levando as empresas a procurar por uma solução segura e fácil de gerenciar ao prover acesso aos bens sensíveis da empresa.

Leia mais

LISTA DE EXERCÍCIOS. Amplia a abrangência de controle da alta administração. Permite monitorar as atividades com mais eficiência

LISTA DE EXERCÍCIOS. Amplia a abrangência de controle da alta administração. Permite monitorar as atividades com mais eficiência 1. Análise para tomada de Decisão Analisa, compara e destaca tendências Maior clareza e percepção dos dados Acelera o processo de tomada de decisão Melhora o desempenho administrativo Amplia a abrangência

Leia mais

Data Warehouse ETL. Rodrigo Leite Durães.

Data Warehouse ETL. Rodrigo Leite Durães. Data Warehouse ETL Rodrigo Leite Durães rodrigo_l_d@yahoo.com.br Introdução Um dos desafios da implantação de um DW é a integração dos dados de fontes heterogêneas e complexas, padronizando informações,

Leia mais

Novell ZENworks Endpoint Security Management. Resumo do produto

Novell ZENworks Endpoint Security Management. Resumo do produto Novell ZENworks Endpoint Security Management Resumo do produto O que é o ZENworks Endpoint Security Management? Segurança completa e centralizada para todos os dispositivos de ponto a ponto da rede Protege

Leia mais

Assegurando o Acesso Privilegiado Dentro dos Perímetros. PBTI Soluções, 24 de Novembro de 2017.

Assegurando o Acesso Privilegiado Dentro dos Perímetros. PBTI Soluções, 24 de Novembro de 2017. Assegurando o Acesso Privilegiado Dentro dos Perímetros. PBTI Soluções, 24 de Novembro de 2017. Nossa Agenda Panorama da Segurança Tendências de mercado de Invasões cibernética Por que a segurança perimetral

Leia mais

Backup Armazenamento Compartilhamento. Nuvem

Backup Armazenamento Compartilhamento. Nuvem Backup Armazenamento Compartilhamento Nuvem VOCÊ SABIA? 25% de economia nos custos quando as empresas utilizam soluções em nuvem em substituição a soluções in house 77% das empresas que testam seus sistemas

Leia mais

O que é uma conta do Microsoft Exchange?

O que é uma conta do Microsoft Exchange? Reduza as vulnerabilidades de segurança de sua empresa e minimize a probabilidade de ataques bem-sucedidos com um conjunto de recursos de segurança com e-mails Microsoft Exchange Integrado com o AntiSpam

Leia mais

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos  s indesejados! BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.

Leia mais

Gerencie sua segurança de rede para até 250 estações a partir de um único painel

Gerencie sua segurança de rede para até 250 estações a partir de um único painel VISÃO GERAL DO PRODUTO Gerencie sua segurança de rede para até 250 estações a partir de um único painel CYBERSECURITY EXPERTS ON YOUR SIDE Com o ESET Cloud Administrator, você pode gerenciar a segurança

Leia mais

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi

Leia mais

Revisão Original. AAA Aprovado por RH da ASSA ABLOY Américas

Revisão Original. AAA Aprovado por RH da ASSA ABLOY Américas RH da 1 Objetivo: Esta política é projetada para minimizar os riscos aos recursos e dados organizacionais através do estabelecimento de privilégios aos usuários de dados e equipamentos na rede ao mínimo

Leia mais

EasyAzure. EasyAzure. Guia do programa. Ingram Micro Brasil. Versão 1.7

EasyAzure. EasyAzure. Guia do programa. Ingram Micro Brasil. Versão 1.7 EasyAzure Guia do programa Versão 1.7 Email: cloud.br@ingrammicro.com Telefone: 55 (11) 2078-4280 Endereço: Av. Piracema, 1341 - Tamboré - Barueri - SP Brasil 1 EasyAzure São pacotes prontos com as soluções

Leia mais

Informática. Segurança da Informação

Informática. Segurança da Informação Informática Segurança da Informação 2 3 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer

Leia mais

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva 1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

Política de Segurança da Informação e Uso Aceitável

Política de Segurança da Informação e Uso Aceitável Aprovado RH da 1 Política de Segurança da Informação e Uso Aceitável Objetivo: Auxiliar os usuários finais a compreender suas responsabilidades ao acessar as informações armazenadas nos sistemas da ASSA

Leia mais

ITIL v3 Desenho de Serviço Parte 1

ITIL v3 Desenho de Serviço Parte 1 ITIL v3 Desenho de Serviço Parte 1 O Desenho de Serviço vem após a Estratégia de Serviço, após levantar tudo o que foi necessário como as políticas, estratégia, recursos e restrições. O pessoal envolvido

Leia mais

ITIL v3 Transição de Serviço Parte 1

ITIL v3 Transição de Serviço Parte 1 ITIL v3 Transição de Serviço Parte 1 A Transição de Serviço é composto por um conjunto de processos e atividades para a transição de serviços no ambiente de produção. Aqui, deve-se encarar como um projeto

Leia mais

ENGEMAN CLOUD. Instalação Local (On Premise) versus Utilização na Nuvem (Cloud)

ENGEMAN CLOUD. Instalação Local (On Premise) versus Utilização na Nuvem (Cloud) ENGEMAN CLOUD Instalação Local (On Premise) versus Utilização na Nuvem (Cloud) INSTALAÇÃO LOCAL A instalação local do Engeman pode ser dispendiosa de gerenciar, por alguns motivos. Você precisará: fornecer

Leia mais

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware

Leia mais

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO Proteção multinível para negócios conectados. NEXT GENERATION FIREWALL HIGHLIGHTS Firewall Proxy web Categorização de conteúdo IDS/IPS Controle de aplicação

Leia mais

Política de Privacidade CARSO Dispatch

Política de Privacidade CARSO Dispatch Política de Privacidade CARSO Dispatch Introdução Ao usar a CARSO Dispatch, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar a entender as

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini   / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:

Leia mais

II Fórum Nacional De Cidades Digitais. Lino Kieling

II Fórum Nacional De Cidades Digitais. Lino Kieling 1 II Fórum Nacional De Cidades Digitais Lino Kieling 2 Agenda Cidade Digital algumas considerações Expresso Módulos Funcionalidades; Características; Expresso em Nuvem Agenda Cidade Digital algumas considerações

Leia mais

Access Professional Edition. O sistema de controle de acesso flexível que cresce com o seu negócio.

Access Professional Edition. O sistema de controle de acesso flexível que cresce com o seu negócio. Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio www.boschsecurity.com Access Professional Edition: a solução ideal para o gerenciamento de acesso fácil

Leia mais

POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC

POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC Introdução Ao usar os aplicativos do CPTEC, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar

Leia mais

Avaliação de segurança de aplicativo Web do Micro Focus Solutions Business Manager 11.0

Avaliação de segurança de aplicativo Web do Micro Focus Solutions Business Manager 11.0 White Paper Solutions Business Manager Avaliação de segurança de aplicativo Web do Micro Focus Solutions Business Manager 11.0 por Sarah Timmons e Brock Bland, 8 de dezembro de 2015 Índice página Introdução...

Leia mais

Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service

Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service INTC-8483-00 05-2010 Página 1 de 6 Índice 1. Escopo dos Serviços... 3 1.1 Licenças... 3 1.1.1 Individual... 3 1.1.2

Leia mais

Configurar e controle contas de usuário em um roteador do RV34x Series

Configurar e controle contas de usuário em um roteador do RV34x Series Configurar e controle contas de usuário em um roteador do RV34x Series Objetivo O roteador do RV34x Series fornece contas de usuário a fim ver e administrar ajustes. Os usuários podem ser dos grupos diferentes

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

Assina Web S_Line Manual de Uso

Assina Web S_Line Manual de Uso 1. Introdução O Assina Web S_Line permite assinar digitalmente Resultados de Exames em XML que estão disponíveis na internet. É feito o download dos documentos no computador, convertidos para o formato

Leia mais

2 O armazenamento local e o compartilhamento de dados estão sob seu controle

2 O armazenamento local e o compartilhamento de dados estão sob seu controle Política de privacidade 1 Escopo do documento Este documento explica a coleta e uso de dados pessoais no contexto do aplicativo para o controle do diabetes Accu-Chek Connect oferecido pela Roche. A Roche

Leia mais

SUPORTE ATLASSIAN 2017 SUPORTE ATLASSIAN

SUPORTE ATLASSIAN 2017 SUPORTE ATLASSIAN SUPORTE ATLASSIAN 2017 1 Se as ferramentas Atlassian são de alto nível de importância dentro da sua organização, considere nosso Suporte Platinum. Mantenha sua equipe focada no que realmente interessa

Leia mais

Enterprise Networks. A seguir, vamos apresentar um resumo dos principais conceitos associados às redes empresariais.

Enterprise Networks. A seguir, vamos apresentar um resumo dos principais conceitos associados às redes empresariais. Enterprise Networks As redes empresariais estão passando por uma série de transformações como consequência dos avanços tecnológicos e da mudança de enfoque da TI, que as aproxima cada vez mais de serem

Leia mais

Setembro de P90050

Setembro de P90050 Setembro de 2011 708P90050 Servidor de Impressão Xerox FreeFlow versão 8.0. SP2 Pacote de Boas-vindas ao Cliente para Impressora Xerox Color 550/560 e Impressoras Digitais em Cores Xerox 700 e 770 2011

Leia mais

Software Dissolution Workstation Agilent APERFEIÇOANDO A DINÂMICA DO FLUXO DE TRABALHO

Software Dissolution Workstation Agilent APERFEIÇOANDO A DINÂMICA DO FLUXO DE TRABALHO Software Dissolution Workstation Agilent APERFEIÇOANDO A DINÂMICA DO FLUXO DE TRABALHO SOFTWARE DISSOLUTION WORKSTATION AGILENT ASSUMA O CONTROLE DO SEU FLUXO DE TRABALHO Você tem dúvidas... Quanto tempo

Leia mais

Conecte se e assuma o controle

Conecte se e assuma o controle Conecte se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Oferecemos compartilhamento de tela seguro para uma grande variedade de aplicativos

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

Giss Offline. Versão 2.0 (12/2011)

Giss Offline. Versão 2.0 (12/2011) Giss Offline Versão 2.0 (12/2011) Versão 2.0 (12/2011) SUMÁRIO GISS OFFLINE... 2 INSTALANDO O GISS ESCRITURAÇÃO OFFLINE... 3 IDENTIFICAÇÃO NO SISTEMA... 8 MANUTENÇÃO... 9 ADICIONAR PREFEITURA... 9 CÓPIA

Leia mais

Serviços Integrados: Segmentos de mercado. Cobrança Pagamentos Folha de Pagamento Débito Automático Extrato Eletrônico

Serviços Integrados: Segmentos de mercado. Cobrança Pagamentos Folha de Pagamento Débito Automático Extrato Eletrônico Serviços Integrados: Pagamentos Folha de Pagamento Débito Automático Extrato Eletrônico Segmentos de mercado Desenvolvimento de produtos e serviços diferenciados de acordo com o modelo de negócios de cada

Leia mais

Ferramenta de apoio a Segurança

Ferramenta de apoio a Segurança Ferramenta de apoio a Segurança SUMÁRIO PALESTRANTE PILARES DA STI VISÃO SISTÊMICA DA STI PORQUE MONITORAR A SEGURANÇA? ONDE O ZABBIX PODE AJUDAR? ZABBIX vs. RANSOWARES PALESTRANTE Graduado em Redes de

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 32/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN

Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Firewall protege uma rede interna de uma rede externa tal como o Internet. Os Firewall são vitais à segurança

Leia mais

ADMINISTRANDO O WINDOWS SERVER 2012

ADMINISTRANDO O WINDOWS SERVER 2012 20411 - ADMINISTRANDO O WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Configurando e Solucionando problemas de sistema de nome de domínio Este módulo explica como configurar e solucionar problemas

Leia mais

ESTUDO SOBRE AS TENDÊNCIAS EM CRIPTOGRAFIA - BRASIL

ESTUDO SOBRE AS TENDÊNCIAS EM CRIPTOGRAFIA - BRASIL ESTUDO SOBRE AS TENDÊNCIAS EM CRIPTOGRAFIA - BRASIL Julho de 2018 SUMÁRIO EXECUTIVO 1 PONEMON INSTITUTE RELATÓRIO SOBRE PESQUISA BRASIL O Ponemon Institute tem o prazer de apresentar os resultados do Estudo

Leia mais

Fluxo de trabalho eficiente Capacidade de segurança Produtividade automatizada SOLUÇÕES DE SOFTWARE

Fluxo de trabalho eficiente Capacidade de segurança Produtividade automatizada SOLUÇÕES DE SOFTWARE Fluxo de trabalho eficiente Capacidade de segurança Produtividade automatizada SOLUÇÕES DE SOFTWARE Authorized Send Lite É um aplicativo de distribuição de documentos sem servidor, integrada e poderosa

Leia mais

IBM Managed Security Services para Reimplementação e Reativação do Agente

IBM Managed Security Services para Reimplementação e Reativação do Agente Descrição dos Serviços IBM Managed Security Services para Reimplementação e Reativação do Agente 1. Escopo dos Serviços O IBM Managed Security Services para Reimplementação e Reativação do Agente (denominado

Leia mais

Introdução a Segurança da Informação

Introdução a Segurança da Informação FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA ENCOSIS 2015 MINICURSO Introdução a Segurança da Informação ALEX FELEOL, Esp. Information Security Specialist MCT MCITP MCSA MCTS MCP CLA FCP

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

DATAMETRICS. Sem dúvida seus números serão notados. Vamos fazer com que eles sejam bons.

DATAMETRICS. Sem dúvida seus números serão notados. Vamos fazer com que eles sejam bons. DATAMETRICS O software DataMetrics lhe dá a vantagem na coleta de dados CEP e o coloca na liderança da tecnologia de qualidade. É um programa de CEP em tempo real com um conjunto completo de aplicativos

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

MANUAL DE UTILIZAÇÃO DO SISTEMA LUX NF-E V

MANUAL DE UTILIZAÇÃO DO SISTEMA LUX NF-E V MANUAL DE UTILIZAÇÃO DO SISTEMA LUX NF-E V. 3.9.1 SUMÁRIO 1. CONFIGURAÇÕES DO SISTEMA... 3 1.1.CONFIGURAÇÃO DE PASTAS... 4 1.2 CONFIGURAÇÕES DE PROXY... 5 1.3 PROCESSOS AUTOMÁTICOS... 5 1.4 PROCESSOS AUTOMÁTICOS...

Leia mais

1. O QUE É MESSAGEWAY?

1. O QUE É MESSAGEWAY? Sumário 1. O QUE É MESSAGEWAY?... 3 1.1. VANTAGENS... 3 1.2. FUNCIONAMENTO... 3 1.3. CONECTIVIDADE... 3 1.4. PROTOCOLOS DE TRANSMISSÃO... 4 2. ACESSANDO MESSAGEWAY... 5 2.1. IDENTIFICAÇÃO... 5 2.2. AUTENTICAÇÃO

Leia mais

Política de privacidade do Microsoft Dynamics AX 2012

Política de privacidade do Microsoft Dynamics AX 2012 Política de privacidade do Microsoft Dynamics AX 2012 Última atualização: novembro de 2012 A Microsoft tem o compromisso de proteger a sua privacidade e, ao mesmo tempo, oferecer software que traz o desempenho,

Leia mais

Soluções HP Pull Print

Soluções HP Pull Print Soluções HP Pull Print Qual das soluções HP Pull Print é a solução ideal para a sua empresa? A HP sabe que a sua empresa é única. É por isso que oferecemos várias soluções para implementar a impressão

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas

Leia mais

ADMINISTRAÇÃO DE BANCOS DE DADOS DO MICROSOFT SQL SERVER

ADMINISTRAÇÃO DE BANCOS DE DADOS DO MICROSOFT SQL SERVER 20462 - ADMINISTRAÇÃO DE BANCOS DE DADOS DO MICROSOFT SQL SERVER CONTEÚDO PROGRAMÁTICO Estrutura de tópicos do curso Módulo 1: Introdução à administração de banco de dados do SQL Server 2014 Este módulo

Leia mais

Sistema de gerenciamento de informações de cardiologia. Sentinel

Sistema de gerenciamento de informações de cardiologia. Sentinel Sistema de gerenciamento de informações de cardiologia 11 98201 Informações críticas na palma de suas mãos A arquitetura baseada na web do e o suporte à plataforma móvel fornece acesso imediato a todas

Leia mais

Executa em qualquer plataforma que possua o Java (JDK) da Oracle

Executa em qualquer plataforma que possua o Java (JDK) da Oracle Recurso Benefícios Multiplataforma Executa em qualquer plataforma que possua o Java (JDK) da Oracle Utiliza base de dados Oracle, Microsoft SQL ou MySql Utiliza os principais bancos de dados de mercado

Leia mais

Desenvolvimento de Aplicações Distribuídas

Desenvolvimento de Aplicações Distribuídas Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura

Leia mais

DATA SHEET. Qlik NPrinting. Dissemine conhecimento e insights QLIK.COM

DATA SHEET. Qlik NPrinting. Dissemine conhecimento e insights QLIK.COM DATA SHEET Qlik NPrinting Dissemine conhecimento e insights QLIK.COM INTRODUÇÃO Quer descobrir todas as conexões em seus dados? O Qlik Sense e o QlikView fazem isso por você. Pronto para compartilhar essas

Leia mais

Perguntas frequentes sobre o uso seguro do Remote Support Platform para SAP Business One (RSP)

Perguntas frequentes sobre o uso seguro do Remote Support Platform para SAP Business One (RSP) FAQs Remote Support Platform for SAP Business One 3.2 Versão do Documento: 3.0 2018-06-06 Perguntas frequentes sobre o uso seguro do Remote Support Platform para SAP Business One (RSP) All Countries -

Leia mais

DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS.

DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS. DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS. PORTfólio Softwares SOLUÇÕES PERSONALIZADAS, SUPORTE DEDICADO, EQUIPE QUALIFICADA E MUITA EXPERIÊNCIA. O QUE A SUA

Leia mais

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: Dados Pessoais: Permissão de armazenamento, Permissão de calendário, Permissão de compartilhamento de Bluetooth,

Leia mais

A vista entra um Series Router rv

A vista entra um Series Router rv A vista entra um Series Router rv Objetivo Os logs podem ser configurados em Series Router rv para monitorar a atividade de rede. Isto permite que o administrador de rede monitore a saúde e o desempenho

Leia mais

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Objetivo O Virtual Private Network (VPN) usa a rede pública, ou o Internet, para estabelecer uma rede privada para comunicar-se

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

ACS 5.X: Fixe o exemplo de configuração do servidor ldap

ACS 5.X: Fixe o exemplo de configuração do servidor ldap ACS 5.X: Fixe o exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Instale o certificado CA raiz em ACS

Leia mais

Sistema de Gestão de Recursos Humanos

Sistema de Gestão de Recursos Humanos Sistema de Gestão de Recursos Humanos Manual de Procedimentos I Módulo de Usuários Revisão: 07 Versão: 7.9.109 JM Soft Informática Março, 2015 Sumário MÓDULO DE USUÁRIOS... 4 1 MENU CADASTROS... 4 1.1

Leia mais

McAfee MVISION Cloud. Segurança de dados para a era da nuvem

McAfee MVISION Cloud. Segurança de dados para a era da nuvem McAfee MVISION Cloud Segurança de dados para a era da nuvem O McAfee MVISION Cloud protege os dados onde eles estiverem no momento, com uma solução construída nativamente na nuvem, para a nuvem. Trata-se

Leia mais

São Paulo. August,

São Paulo. August, São Paulo August, 28 2018 Dell Data Security Segurança de dados em devices pessoais que funcionam com o seu negócio. Emerson Machado Security Specialist, Dell @DellSecurity A transformação da força de

Leia mais

A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo.

A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo. A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo www.oodrive.com Colabore com eficácia e em tempo real com colaboradores em situação de mobilidade,

Leia mais

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE

Leia mais

TECNOLOGIA DE PROCESSO

TECNOLOGIA DE PROCESSO TECNOLOGIA DE PROCESSO Danillo Tourinho Sancho da Silva, MSc INTRODUÇÃO Tecnologia de processo são máquinas, equipamentos e dispositivos que ajudam a produção a transformar materiais, informações e consumidores

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitor da impressoras. impressoras série 2.5

CA Nimsoft Monitor. Guia do Probe Monitor da impressoras. impressoras série 2.5 CA Nimsoft Monitor Guia do Probe Monitor da impressoras impressoras série 2.5 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

WINDOWS 7 PAINEL DE CONTROLE

WINDOWS 7 PAINEL DE CONTROLE WINDOWS 7 PAINEL DE CONTROLE Painel de Controle é uma ferramenta na qual podemos ajustar todas as configurações do sistema operacional Windows 7. No painel de controle encontramos vários ícones, cada qual

Leia mais

Formação em Segurança Cibernética. Sessão 8 Criptografia II

Formação em Segurança Cibernética. Sessão 8 Criptografia II Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais