Bernardo Patrão Technical Manager Critical Software

Tamanho: px
Começar a partir da página:

Download "Bernardo Patrão Technical Manager Critical Software"

Transcrição

1 Bernardo Patrão Technical Manager Critical Software 10 Dezembro 2009 Instituto de Estudos Superiores Militares

2 A problemática da protecção de informação crítica

3 A Segurança nas Organizações Ameaças Modelo de Segurança Multilevel Factores de Sucesso cssecure Conclusão

4 As Organizações estão normalmente bem protegidas contra as ameaças exteriores: firewalls, antivírus, etc. Os serviços de comunicação como o são aplicações corporativas A informação confidencial é cada vez mais tratada digitalmente Competitividade, pressão de clientes, cumprimento de normas cada vez mais exigentes (SOX, EU DPD, Basileia II, Roubo de Identidade, etc.) A fuga de Informação tem um impacto crescente nas organizações 70% of security breaches that involve losses over $100,000 are perpetrated from inside the enterprise. Vista Research 94% of large companies had an incident, of which 76% had at least one serious incident. BEER Information Security Breaches Survey 2008

5 Informação Confidencial enviada por para endereços externos Falhas de identificação de informação confidencial per cent of leaks are either unintentional or accidental Gartner Report Deutsche Bank Loses Hertz IPO Role Because of s Nov. 8 (Bloomberg) - Deutsche Bank AG, Germany s largest bank, lost its spot among the underwriters of Hertz Global Holdings Inc. s initial public offering after an employee sent unauthorized s to about 175 institutional accounts.

6 Tratamento deficiente da informação confidencial Informação confidencial guardada em dispositivos portáteis Má utilização dos serviços de comunicação e de partilha de dados Leakage of confidential/ proprietary information represents 52% of organizations security threats Merryl Lynch survey to North American CISOs, July 2006 Ubisoft accidentally leaks tons of assets Over two gigs worth of screenshots, videos, and concept art was apparently accidentally posted by Ubisoft on their public ftp server. Whoops.

7 Segurança Multilevel Os objectos ( , documentos) são assinados com uma classificação de segurança Os utilizadores acedem à informação baseado numa credenciação de segurança Ex: Utilizadores com credenciação Secreta não podem aceder a informação classificada como Top Secret Top Secret Secret Confidential Unclassified Loss of customer and proprietary data overtook vírus attacks as the source of the greatest financial losses 2007 CSI Computer Crime and Security survey

8 O acesso à informação é controlado Todos os documentos devem ter uma classificação de segurança O controlo de acesso depende da classificação de segurança e na credenciação de segurança; O fluxo da informação é controlado Todas as acções dos utilizadores perante a informação classificada deverão ser alvo de registo. 70% of security breaches that involve losses over $100,000 are perpetrated from inside the enterprise. Vista Research

9 A implementação deverá ser orientada a dois vectores: Vector Processual Definição de políticas de classificação da informação Definição de políticas de credenciação da informação Definição de políticas de acesso e fluxo da informação Processos orientados às organizações e ao seu modo de funcionamento, a flexibilidade e a agilidade não podem ser colocadas em causa. Loss of customer and proprietary data overtook vírus attacks as the source of the greatest financial losses 2007 CSI Computer Crime and Security survey

10 A implementação deverá ser orientada a dois vectores: Vector Tecnológico Integração nas ferramentas de trabalho das funcionalidades necessárias: implementação e consolidação das políticas Política de classificação da informação Politica de credenciação de utilizadores garantia de segurança da informação em todo o seu ciclo de vida; garantia de segurança nos vários componentes da infra-estrutura; registar e auditar o acesso e fluxo da informação. Confidential information is increasingly at risk BEER Information Security Breaches Survey 2008

11 Secret Public Confidential Secret Top Secret

12 O cssecure integra e centraliza num único sistema a gestão das políticas de protecção da informação nos vários formatos usados numa organização. As políticas de segurança são standardizadas, só são aplicáveis pelos utilizadores as políticas definidas e aprovadas pela organização, não havendo lugar a customizações pessoais. O registo e acesso às actividades de utilizadores do sistema são centralizados, permitindo auditorias de segurança a partir de um ponto único. As actividades do administrador são sujeitas a registo servindo de suporte a auditorias à administração do sistema. Implementa controlos de integridade da configuração do sistema por forma a impedir acções indevidas, intencionais ou não. O interface com o utilizador final é comum entre as várias aplicações suportadas o que permite aumentar a usuabilidade e fomentar a utilização e produtividade.

13 cssecure End User Administrator Auditor End Application cssecure Client (Plug-in) Configuration Administration Monitoring Consoles Windows RMS Client cssecure Web Services cssecure Server Microsoft Rights Management System Active Directory Microsoft SQL Server Database

14 Critical Base Protection MS Office plug-ins (Word, Excel, Power Point) MS Outlook Plug-in MS Windows Explorer plug-in Administrative Consoles Monitoring Base Dashboard Critical PDF Protection Adobe PDF Reader plug-in Adobe Acrobat Pro Plug-in Critical Productivity Protection MS Visio Plug-in MS Project Plug-in Critical Advanced Safe Sharing SharePoint Critical External Secure Share External access to cssecure Critical Mobile Protection * Blackberry and Windows Mobile Support Critical Web Protection ** Webmail plug-in (Outlook Web Access) * Release planeada para o 4º Trimestre de 2009 ** Release planeada para o 1º Trimestre de 2010 Plug-ins User Interface

15 A elevada flexibilidade do modelo permite a sua aplicação em todas organizações; Troca de informação fácil e segura dentro e fora da organização; Cumprimento de regras de negócio e legais; Protecção da Informação Confidencial; Controlo do acesso e do fluxo da informação; O modelo pode ser facilmente implementado para as ferramentas de maior aceitação de mercado. 94% of large companies had an incident, of which 76% had at least one serious incident. BEER Information Security Breaches Survey 2008

16 Bernardo Patrão

17 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Seja Bem-Vindo. System Center Family. Inicio: 09:00 Termino: 12:00

Seja Bem-Vindo. System Center Family. Inicio: 09:00 Termino: 12:00 Seja Bem-Vindo System Center Family Inicio: 09:00 Termino: 12:00 Intervalo: 15 minutos Marcelo Sincic Consultor / Instrutor msincic@uol.com.br blog: http://www.marcelosincic.eti.br Microsoft como CPLS

Leia mais

Seja Bem-Vindo. Sharepoint 2007 para Desenvolvedores. Inicio: 19:00 Termino: 22:00

Seja Bem-Vindo. Sharepoint 2007 para Desenvolvedores. Inicio: 19:00 Termino: 22:00 Seja Bem-Vindo Sharepoint 2007 para Desenvolvedores Inicio: 19:00 Termino: 22:00 Intervalo: 15 minutos Marcelo Sincic Consultor / Instrutor msincic@uol.com.br Microsoft como CPLS - Certified Partner Learning

Leia mais

Centro de Inovação Microsoft-PUCRS

Centro de Inovação Microsoft-PUCRS Centro de Inovação Microsoft-PUCRS O Centro de Inovação Microsoft-PUCRS Coord. Geral: Prof. Bernardo Copstein (FACIN) Coord. Negócios: Profa. Ionara Rech (FACE) Localização: prédio 96b, Tecnopuc O Centro

Leia mais

Alcance Adapte-se a mundança. Nome, Título

Alcance Adapte-se a mundança. Nome, Título Alcance Adapte-se a mundança Nome, Título Foco no Consumidor Conectada Modernização Força de Trabalho Entusiastas Visionários Pragmáticos Conservadores Séticos Diferenciação Start-ups e CSVs Corporações

Leia mais

Grupo de Arquitetos Microsoft Brasil

Grupo de Arquitetos Microsoft Brasil Grupo de Arquitetos Microsoft Brasil Luciano Condé Markus Christen Otávio Pecego Coelho Waldemir Cambiucci Azure Academy Markus Christen Arquiteto de Infra-Estrutura Microsoft Brasil http://blogs.technet.com/markus

Leia mais

Microsoft Software + Serviços

Microsoft Software + Serviços 9 de Março de 2010 Microsoft Software + Serviços O Poder de Escolha Nas Instalações (On-Premise) Controlo e propriedade Capacidades estratégicas Integração avançada Alojado por Parceiros (Hosting) TI em

Leia mais

Produzindo Valor com Gerenciamento do Ciclo de Vida de Aplicativos Delivering Value with Application Lifecycle Management (ALM)

Produzindo Valor com Gerenciamento do Ciclo de Vida de Aplicativos Delivering Value with Application Lifecycle Management (ALM) Produzindo Valor com Gerenciamento do Ciclo de Vida de Aplicativos Delivering Value with Application Lifecycle Management (ALM) Clementino de Mendonça Senior Development Consultant Microsoft Services O

Leia mais

Grupo de Arquitetos Microsoft Brasil

Grupo de Arquitetos Microsoft Brasil Grupo de Arquitetos Microsoft Brasil Luciano Condé Markus Christen Otávio Pecego Coelho Waldemir Cambiucci Azure Academy Waldemir Cambiucci Arquiteto de Soluções Microsoft Brasil http://blogs.msdn.com/wcamb

Leia mais

Café com Target. Andrea Leal APS MKT Manager Março, 2009 advertising.microsoft.com/brasil

Café com Target. Andrea Leal APS MKT Manager Março, 2009 advertising.microsoft.com/brasil Café com Target Andrea Leal APS MKT Manager Março, 2009 advertising.microsoft.com/brasil BOM DIA! Mapa de Navegação do Dia 09h00 Café da Manhã 09h30 Abertura 09h35 QUE *($^*#)@(*$ EU ESTOU FAZENDO AQUI?

Leia mais

NetApp Visão Geral Alguns Desafios de uma Infraestrutura em Nuvem Integração com o System Center 2012

NetApp Visão Geral Alguns Desafios de uma Infraestrutura em Nuvem Integração com o System Center 2012 Agenda NetApp Visão Geral Alguns Desafios de uma Infraestrutura em Nuvem Integração com o System Center 2012 Monitoramento, Relatórios e Recomendações Pronto para sua Nuvem: System Center Orchestrator

Leia mais

Uma nova luz na web com Microsoft Silverlight. Leonardo Sobral sobral@eng.com.br Consultor de Tecnologia

Uma nova luz na web com Microsoft Silverlight. Leonardo Sobral sobral@eng.com.br Consultor de Tecnologia Uma nova luz na web com Microsoft Silverlight Leonardo Sobral sobral@eng.com.br Consultor de Tecnologia Links Silverlight 4 runtime http://silverlight.net/getstarted/silverlight4/default.aspx Silverlight

Leia mais

Uma introdução sobre Frameworks de Desenvolvimento

Uma introdução sobre Frameworks de Desenvolvimento Uma introdução sobre Frameworks de Desenvolvimento Waldemir Cambiucci Arquiteto de Soluções Microsoft Brasil twitter.com/wcamb ogs.msdn.com/wcamb 1 Agenda Ferramentas de produtividade Questões sobre frameworks

Leia mais

Uma nova luz na web com Microsoft Silverlight

Uma nova luz na web com Microsoft Silverlight Uma nova luz na web com Microsoft Silverlight A ENG DTP & Multimídia SP, PR e DF Desde 1983 Desde 2004 Desde 2007 A ENG DTP & Multimídia Evolução Tecnológica 1993 Director & Authorware 1995 Photoshop e

Leia mais

Grupo de Arquitetos Microsoft Brasil

Grupo de Arquitetos Microsoft Brasil Grupo de Arquitetos Microsoft Brasil Luciano Condé Markus Christen Otavio Pecego Coelho Waldemir Cambiucci Azure Academy Otavio Pecego Coelho Arquiteto de Soluções Microsoft Brasil http://blogs.msdn.com/otavio

Leia mais

Grupo de Arquitetos Microsoft Brasil

Grupo de Arquitetos Microsoft Brasil Grupo de Arquitetos Microsoft Brasil Luciano Condé Markus Christen Otávio Pecego Coelho Waldemir Cambiucci Azure Academy Waldemir Cambiucci Arquiteto de Soluções Microsoft Brasil http://blogs.msdn.com/wcamb

Leia mais

Performance Disponibilidade Segurança Gerenciável. On client Partner-hosted Microsoft-hosted

Performance Disponibilidade Segurança Gerenciável. On client Partner-hosted Microsoft-hosted Compreensivo Flexível Global Performance Disponibilidade Segurança Gerenciável Coordinação Consolidação Transformação Sincronização Armazenamento e Pesquisa Federation Composição Monitoriamento Análise

Leia mais

Microsoft S+S Day Data: 09 de dezembro de 2008

Microsoft S+S Day Data: 09 de dezembro de 2008 Microsoft S+S Day Data: 09 de dezembro de 2008 Otavio Pecego Coelho Arquiteto de Soluções Microsoft Brasil http://blogs.msdn.com/otavio Expandir para nova localidade Upgrade ao vivo de novas funcionalidades

Leia mais

Marcelo Sincic Consultor e instrutor msincic@green.com.br

Marcelo Sincic Consultor e instrutor msincic@green.com.br Marcelo Sincic Consultor e instrutor msincic@green.com.br Marcelo Sincic Consultor / Instrutor msincic@uol.com.br blog: http://www.marcelosincic.eti.br Marcelo Sincic Consultor e instrutor msincic@green.com.br

Leia mais

Rogério Molina Consultor e instrutor rogeriomolina@green.com.br

Rogério Molina Consultor e instrutor rogeriomolina@green.com.br Rogério Molina Consultor e instrutor rogeriomolina@green.com.br Parte 1 Instalação e Configuração Quais opções são possíveis Requisitos para instalação Demo de upgrade Considerações para migração Demo

Leia mais

Symantec & Jogos Olímpicos Rio 2016. Julho de 2015

Symantec & Jogos Olímpicos Rio 2016. Julho de 2015 Symantec & Jogos Olímpicos Rio 2016 Julho de 2015 JOGOS OLÍMPICOS 5-21 de agosto 10.500 ATLETAS DE PAÍSES 45.000 204 VOLUNTÁRIOS 25.100 PROFISSIONAIS DE MÍDIA CREDENCIADOS 6.700 INTEGRANTES DAS DELEGAÇÕES

Leia mais

Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana

Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana Senior Systems Engineer 1 SYMANTEC VISION 2013 2 SYMANTEC VISION 2013 3 Valor da conectividade Era

Leia mais

O poder da cobertura das consultas (Cover Indexes) Estratégias de indexação apropriadas (AND, OR, joins, agregações)

O poder da cobertura das consultas (Cover Indexes) Estratégias de indexação apropriadas (AND, OR, joins, agregações) São Paulo 05 07 Dezembro DAT303 Pré-requisitos (detabe sobre índices cluster) O poder da cobertura das consultas (Cover Indexes) Estratégias de indexação apropriadas (AND, OR, joins, agregações) Outras

Leia mais

Software as a Service (SaaS)

Software as a Service (SaaS) Software as a Service (SaaS) Estratégias para acessar mais usuários Otavio Pecego Coelho Arquiteto Soluções DPE Microsoft Brasil otavioc@microsoft.com Agenda Introdução ao tema Software as a Service (SaaS)

Leia mais

Microsoft Services Provider License Program

Microsoft Services Provider License Program Microsoft Services Provider License Program Agenda Programa SPLA Service Provider License Agreement O que é um Fornecedor de Serviços? O que são Serviços de Software? O que é o SPLA? O SPLA é a oferta

Leia mais

Porto Editora acentua ganhos de produtividade e eficiência com investimento em tecnologia Microsoft

Porto Editora acentua ganhos de produtividade e eficiência com investimento em tecnologia Microsoft Microsoft Exchange Server 2007 Caso de Estudo Microsoft Porto Editora Porto Editora acentua ganhos de produtividade e eficiência com investimento em tecnologia Microsoft Sumário País Portugal Sector Cultura

Leia mais

BCS Expertise para preencher

BCS Expertise para preencher BCS Expertise para preencher papéis-chave do projeto Serviço Symantec que ajuda a Suportar seu Negócio Hugo Saadi Serviços de Informática Itaú BBA Agenda Overview Institucional Business Critical Services

Leia mais

Seminário Tecnológico Microsoft Biztalk Server

Seminário Tecnológico Microsoft Biztalk Server Seminário Tecnológico Microsoft Biztalk Server 30 de Outubro José Grilo (jose.grilo@microsoft.com) 1 Agenda 2 9:15 Biztalk: Integração Simplificada Orador: Rui Pereira, Microsoft 10:30 O Potencial da Interoperabilidade

Leia mais

Gerenciando Mobilidade: Usuários e Dispositivos Seguros

Gerenciando Mobilidade: Usuários e Dispositivos Seguros Gerenciando Mobilidade: Usuários e Dispositivos Seguros Arthur Cesar Oreana Senior Systems Engineer Valor da conectividade Era da Interação Mobilidade e Nuvem Alavancando o Valor da Conectividade 3.0%

Leia mais

Suites Integradas - Proteja, Otimize e Economize Mais. Rafael Garcia

Suites Integradas - Proteja, Otimize e Economize Mais. Rafael Garcia Suites Integradas - Proteja, Otimize e Economize Mais Rafael Garcia Agenda 1 Cenário das mudanças atuais 2 A importância da Proteção de Dados 3 Symantec Protection Suite SMB Family 4 Novo! Protection Suite

Leia mais

Desafios das Empresas. Maior Lucratividade

Desafios das Empresas. Maior Lucratividade Disclaimer 2013 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries.

Leia mais

System Center Essentials permite à Cintra gerir a sua infra-estrutura de TI com um mínimo de custos e de recursos

System Center Essentials permite à Cintra gerir a sua infra-estrutura de TI com um mínimo de custos e de recursos Microsoft System Center Essentials 2007 Caso de Sucesso Cintra System Center Essentials permite à Cintra gerir a sua infra-estrutura de TI com um mínimo de custos e de recursos Sumário País Portugal Sector

Leia mais

Mitos Desfeitos sobre Prevenção a Perda de Dados

Mitos Desfeitos sobre Prevenção a Perda de Dados Mitos Desfeitos sobre Prevenção a Perda de Dados Vladimir Amarante Principal Systems Engineer CISSP IR B06 - DLP Myths Debunked 1 Mitos sobre Data Loss Prevention Mito #1: Mito #2: Mito #3: Mito #4: Mito

Leia mais

IDC Portugal aumenta produtividade e reduz custos operacionais com Microsoft Dynamics CRM em modelo hosted

IDC Portugal aumenta produtividade e reduz custos operacionais com Microsoft Dynamics CRM em modelo hosted Microsoft Dynamics CRM Online Customer Solution Case Study IDC Portugal IDC Portugal aumenta produtividade e reduz custos operacionais com Microsoft Dynamics CRM em modelo hosted Sumário País Portugal

Leia mais

E-mail empresarial para PMEs

E-mail empresarial para PMEs E-mail empresarial para PMEs Agenda Perspectiva Geral A Oportunidade Email Empresarial Outras Oportunidades associadas (up sell) Boas Práticas de vendas de Hosted Exchange Como obter sucesso Recursos disponíveis

Leia mais

Uma introdução sobre MDD Model Driven Design e projeto Oslo

Uma introdução sobre MDD Model Driven Design e projeto Oslo Uma introdução sobre MDD Model Driven Design e projeto Oslo Waldemir Cambiucci Arquiteto de Soluções Microsoft Brasil twitter.com/wcamb blogs.msdn.com/wcamb 1 Agenda Modelos e Linguagens Projeto Oslo Linguagem

Leia mais

DevOps. Carlos Eduardo Buzeto (@_buzeto) IT Specialist IBM Software, Rational Agosto 2013. Accelerating Product and Service Innovation

DevOps. Carlos Eduardo Buzeto (@_buzeto) IT Specialist IBM Software, Rational Agosto 2013. Accelerating Product and Service Innovation DevOps Carlos Eduardo Buzeto (@_buzeto) IT Specialist IBM Software, Rational Agosto 2013 1 O desenvolvedor O mundo mágico de operações Como o desenvolvedor vê operações Como operações vê uma nova release

Leia mais

Miguel Teixeira miguel.teixeira@microsoft.com Unified Communications Solutions-Product Manager Microsoft Portugal

Miguel Teixeira miguel.teixeira@microsoft.com Unified Communications Solutions-Product Manager Microsoft Portugal Miguel Teixeira miguel.teixeira@microsoft.com Unified Communications Solutions-Product Manager Microsoft Portugal Trabalhar em conjunto em tempo real Manter equipas globais sincronizadas Partilhar informação

Leia mais

Business Critical Services todo!

Business Critical Services todo! Business Critical Services todo! Mauricélio Lauand Diretor Executivo Caso de Sucesso Contax CIO Engage 1 Tópicos da Apresentação 1 2 3 4 5 6 7 Overview Institucional Contax e todo! Infraestrutura de TI

Leia mais

Vazamento de Dados - Entendendo o Contexto para uma Resposta mais Precisa

Vazamento de Dados - Entendendo o Contexto para uma Resposta mais Precisa Vazamento de Dados - Entendendo o Contexto para uma Resposta mais Precisa Leonardo Nassif System Engineer NÚMERO DE INCIDENTES IDENTIDADES EXPOSTAS (Milhões) Violação de Dados Alguns Números pelo Mundo

Leia mais

Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo. Fernando Indech Systems Engineer

Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo. Fernando Indech Systems Engineer Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo Fernando Indech Systems Engineer 1 Agenda 1 2 3 4 Mobilidade voltada ao negócio Confiança no Dispositivo e Usuário Soluções Q&A

Leia mais

Na Claranet o negócio baseado em tecnologia Microsoft é o que mais cresce

Na Claranet o negócio baseado em tecnologia Microsoft é o que mais cresce Customer Solution Case Study Na Claranet o negócio baseado em tecnologia Microsoft é o que mais cresce Sumário País Portugal Sector Tecnologias de Informação Perfil do Cliente A Claranet Portugal é um

Leia mais

Hovione pretende aumentar eficácia e rentabilidade com investimento em CRM

Hovione pretende aumentar eficácia e rentabilidade com investimento em CRM Microsoft Dynamics CRM Cliente Referência: pretende aumentar eficácia e rentabilidade com investimento em CRM Sumário País Portugal Sector Indústria Farmacêutica Perfil do Cliente A Farmaciência dedica-se

Leia mais

Solução Symantec de Gerenciamento de Armazenamento e Proteção de Dados Ministério Rodrigo Pinheiro

Solução Symantec de Gerenciamento de Armazenamento e Proteção de Dados Ministério Rodrigo Pinheiro Solução Symantec de Gerenciamento de Armazenamento e Proteção de Dados Ministério Rodrigo Pinheiro Gerente Regional - DF 1 Agenda 1 Contratação 2 Desafios 3 Solução 4 Resultados 2 Contratação - Proteção

Leia mais

PRODEST -I Semana de Conscientização sobre o Uso Adequado das Novas Tecnologias de Informação e Comunicação (TIC)

PRODEST -I Semana de Conscientização sobre o Uso Adequado das Novas Tecnologias de Informação e Comunicação (TIC) PRODEST -I Semana de Conscientização sobre o Uso Adequado das Novas Tecnologias de Informação e Comunicação (TIC) Tecnologia e Infraestrutura: Qual o impacto da Internet das Coisas para TIC? Roberto Prado

Leia mais

SAP Best Practices Informações sobre disponibilidade e download para Clientes SAP e Parceiros SAP. Know-how setorial e global pré-configurado

SAP Best Practices Informações sobre disponibilidade e download para Clientes SAP e Parceiros SAP. Know-how setorial e global pré-configurado SAP Best Practices Informações sobre disponibilidade e download para Clientes SAP e Parceiros SAP Know-how setorial e global pré-configurado Índice 1.Disponibilidade dos pacotes SAP Best Practices 2.Efetuar

Leia mais

ESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial

ESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial Autenticação ultra-segura para proteger o acesso à rede empresarial O ESET Secure Authentication disponibiliza um sistema de autenticação poderoso que garante um acesso remoto seguro à rede empresarial

Leia mais

Demo Windows Vista OPK

Demo Windows Vista OPK Demo Windows Vista OPK Instalação de Windows Vista Com Windows Deployment Services Windows Server 2003 WDS / OPK Certificação de Sistemas Design for Windows Novos logos de certificação Dispositivos Sistemas

Leia mais

5 Itens Obrigatórios Em Uma Solução de Mobilidade Corporativa

5 Itens Obrigatórios Em Uma Solução de Mobilidade Corporativa 5 Itens Obrigatórios Em Uma Solução de Mobilidade Corporativa Arthur Cesar Oreana, SSCP CCSK Enterprise Mobility Specialist Agenda 1 2 3 4 Entendendo o Mercado de Enterprise Mobility Management Qual é

Leia mais

Patrocinadores. Agenda. Objectivos. Introdução à segurança em redes wireless

Patrocinadores. Agenda. Objectivos. Introdução à segurança em redes wireless Microsoft TechDays 2005 Aprender, Partilhar, Experimentar SEC03 Airhacks: : Como Criar Redes Wireless Seguras em Ambientes Microsoft Nuno Carvalho Director TécnicoT PVA TI Patrocinadores Agenda Introdução

Leia mais

SAP Rapid Deployment Solutions. Nove motivos para simplificar sua vida com o SAP Rapid Deployment Solutions Alcance suas metas gradativamente

SAP Rapid Deployment Solutions. Nove motivos para simplificar sua vida com o SAP Rapid Deployment Solutions Alcance suas metas gradativamente SAP Rapid Deployment Solutions Nove motivos para simplificar sua vida com o SAP Rapid Deployment Solutions Alcance suas metas gradativamente Nove motivos para simplificar sua vida com o SAP Rapid Deployment

Leia mais

Sogrape associa modernização tecnológica à inovação do negócio

Sogrape associa modernização tecnológica à inovação do negócio Caso de Sucesso - SOGRAPE Sogrape Sogrape associa modernização tecnológica à inovação do negócio Sumário País Portugal Sector Vitivinícola Perfil do Cliente A Sogrape, fundada em 1942, criou um dos mais

Leia mais

Novas Ameaças Novas Formas de Proteção

Novas Ameaças Novas Formas de Proteção Novas Ameaças Novas Formas de Proteção AFCEA & IDC Security Forum: Segurança da Informação e Gestão de Risco na 3ª Plataforma Dinis Fernandes GMS Country Director - Unisys 22 Maio 2014 O dia a dia de uma

Leia mais

Case Ativas eflex Enhanced

Case Ativas eflex Enhanced Case Ativas eflex Enhanced Raphael Pereira Gerente de Segurança da Informação Vantagens do modelo de licenciamento Symantec 1 Tópicos da Apresentação Overview Institucional ATIVAS Infra-estrutura de TI

Leia mais

Microsoft. Driving Better Business Performance. André Amaral aamaral@microsoft.com

Microsoft. Driving Better Business Performance. André Amaral aamaral@microsoft.com Microsoft Driving Better Business Performance André Amaral aamaral@microsoft.com Business Intelligence Improving business insight A broad category of applications and technologies for gathering, storing,

Leia mais

Guia E-Learning Acesso dos estudantes aos cursos de e-learning e ao Sistema de Gerenciamento da Aprendizagem

Guia E-Learning Acesso dos estudantes aos cursos de e-learning e ao Sistema de Gerenciamento da Aprendizagem Guia E-Learning Acesso dos estudantes aos cursos de e-learning e ao Sistema de Gerenciamento da Aprendizagem 1 2006 Microsoft Corporation. All rights reserved. Microsoft is either a registered trademark

Leia mais

Conecte-se THE AGILE BUSINESS. conectando pessoas informações dispositivos

Conecte-se THE AGILE BUSINESS. conectando pessoas informações dispositivos Conecte-se THE AGILE BUSINESS conectando pessoas informações dispositivos Operacionalizando e Otimizando Intersecções Intra e Extra Organizacionais Bruno Nowak Soluções para Manufatura Agenda Tendências

Leia mais

Nova geração de certificações Microsoft: SQL Server 2005/2008 Visual Studio 2008/2010

Nova geração de certificações Microsoft: SQL Server 2005/2008 Visual Studio 2008/2010 Nova geração de certificações Microsoft: SQL Server 2005/2008 Visual Studio 2008/2010 Alexandre Lopes MCDBA MCSE MCTS MCITP MCT alopes@sqlserverday.com.br http://alopes.sqlserverday.com.br Agnaldo Diogo

Leia mais

COMUNICADO. O Governo do Amazonas não contraiu nenhum tipo de obrigação quanto à aquisição de todos os produtos na Ata de Registro de Preços.

COMUNICADO. O Governo do Amazonas não contraiu nenhum tipo de obrigação quanto à aquisição de todos os produtos na Ata de Registro de Preços. COMUNICADO A Apresentação a seguir trata do contrato Select que foi assinado entre o Governo do Amazonas e a Microsoft para aquisição de licenças com preço reduzido para Governos; O Governo do Amazonas

Leia mais

Ciclo de Webcasts de Exchange Server 2007

Ciclo de Webcasts de Exchange Server 2007 Ciclo de Webcasts de Exchange Server 2007 Cristina Carvalho cristina.carvalho@microsoft.com Technet Miguel Teixeira miguel.teixeira@microsoft.com Exchange Server Maior Controlo Administrativo no Exchange

Leia mais

Data Loss Prevention. Uma abordagem estratégica. Vladimir Amarante, CISSP Manager, Systems Engineering. @VladAmarante

Data Loss Prevention. Uma abordagem estratégica. Vladimir Amarante, CISSP Manager, Systems Engineering. @VladAmarante Data Loss Prevention Uma abordagem estratégica Vladimir Amarante, CISSP Manager, Systems Engineering @VladAmarante Agenda Conceitos e propósito Capacidades básicas Considerações para um projeto de sucesso

Leia mais

Microsoft TechDays 2007 - Lisboa

Microsoft TechDays 2007 - Lisboa INT006 Autarquias Digitais João Almeida e António Ribeiro joao.almeida@microsoft.com e aribeiro@microsoft.com Patrocinadores Agenda Autarquias Digitais Cenários Tecnologia Arquitectura Demonstração This

Leia mais

Espírito Santo Private Banking aumenta eficiência na gestão de clientes com Dynamics CRM

Espírito Santo Private Banking aumenta eficiência na gestão de clientes com Dynamics CRM Microsoft Dynamics CRM Customer Solution Case Study Espírito Santo Private Banking Espírito Santo Private Banking aumenta eficiência na gestão de clientes com Dynamics CRM Sumário País Portugal Sector

Leia mais

Na APCER, o Microsoft Dynamics CRM é central na gestão comercial e na obtenção de indicadores

Na APCER, o Microsoft Dynamics CRM é central na gestão comercial e na obtenção de indicadores Microsoft Dynamics CRM Customer Solution Case Study APCER Na APCER, o Microsoft Dynamics CRM é central na gestão comercial e na obtenção de indicadores Sumário País Portugal Sector Serviços Perfil do Cliente

Leia mais

Shell Control Box Sicoob (2000) Privileged Activity Monitoring: Transparência e Inovação

Shell Control Box Sicoob (2000) Privileged Activity Monitoring: Transparência e Inovação Shell Control Box Sicoob (2000) Privileged Activity Monitoring: Transparência e Inovação Shell Control Box BalaBit IT Security 15 anos em segurança de redes 1 milhão de instalações no mundo Syslog Company

Leia mais

Mobile app para ios Versão 1.11.x, Fevereiro de 2015

Mobile app para ios Versão 1.11.x, Fevereiro de 2015 Mobile app para ios Versão 1.11.x, Fevereiro de 2015 Introdução Este aplicativo permite que você acesse o SAP Business One, aplicação de planejamento de recursos empresariais (ERP) da SAP para pequenas

Leia mais

Computador móvel Dolphin TM 6500. Guia Rápido de Instalação

Computador móvel Dolphin TM 6500. Guia Rápido de Instalação Computador móvel Dolphin TM 6500 Guia Rápido de Instalação Computador móvel Dolphin 6500 Conteúdo da caixa Verifique se a caixa de seu produto contém os seguintes itens: Computador móvel Dolphin 6500

Leia mais

CMDB no ITIL v3. Miguel Mira da Silva. mms@ist.utl.pt 919.671.425

CMDB no ITIL v3. Miguel Mira da Silva. mms@ist.utl.pt 919.671.425 CMDB no ITIL v3 Miguel Mira da Silva mms@ist.utl.pt 919.671.425 1 CMDB v2 Configuration Management IT components and the services provided with them are known as CI (Configuration Items) Hardware, software,

Leia mais

Nova Geração de Recursos de Rede no Windows Vista

Nova Geração de Recursos de Rede no Windows Vista Nova Geração de Recursos de Rede no Windows Vista Yuri Diogenes (MCTS Windows Vista, MCITP, MCSE+Security, Security+, Network+, CCNP) Support Engineer Microsoft Corporation http://blogs.technet.com/latam

Leia mais

Palbit investe no Microsoft Dynamics CRM para suportar crescimento do negócio

Palbit investe no Microsoft Dynamics CRM para suportar crescimento do negócio Microsoft Dynamics CRM Cliente Referência: PALBIT Palbit Palbit investe no Microsoft Dynamics CRM para suportar crescimento do negócio Sumário País Portugal Sector Produção Industrial Perfil do Cliente

Leia mais

Nova Lei Anticorrupção Brasileira: Desafios e Oportunidades

Nova Lei Anticorrupção Brasileira: Desafios e Oportunidades Nova Lei Anticorrupção Brasileira: Desafios e Oportunidades Fernanda Fauze Carlos Advogada Trench, Rossi e Watanabe Advogados Agenda 1 Introdução 2 Contexto: Combate à Corrupção no Brasil Prisões por crimes

Leia mais

Autenticação ultra-forte para proteger os acessos à rede e aos dados

Autenticação ultra-forte para proteger os acessos à rede e aos dados Autenticação ultra-forte para proteger os acessos à rede e aos dados O ESET Secure Authentication disponibiliza um sistema poderoso de autenticação para tornar seguro o acesso remoto à rede empresarial

Leia mais

Ensitel apoia crescimento do negócio na integração de sistemas, com Microsoft Dynamics NAV e LS Retail

Ensitel apoia crescimento do negócio na integração de sistemas, com Microsoft Dynamics NAV e LS Retail Microsoft Dynamics NAV Cliente de Referência: ENSITEL ENSITEL apoia crescimento do negócio na integração de sistemas, com Microsoft Dynamics NAV e LS Retail Sumário País Portugal Sector Comunicações Perfil

Leia mais

SAP Cloud for Analytics. Alexandre Ribeiro

SAP Cloud for Analytics. Alexandre Ribeiro SAP Cloud for Analytics Alexandre Ribeiro Meu nome é Alexandre Ribeiro Presales Specialist SAP Brasil 2 3 Por que o Dados Analítico na Nuvem? Nos próximos 2 Anos 36% Já migrou ou irá migrar para BI na

Leia mais

Licenciamento Microsoft Conceitos básicos. Ademir J. Tavares Especialista de Licenciamento Pauta Distribuidora

Licenciamento Microsoft Conceitos básicos. Ademir J. Tavares Especialista de Licenciamento Pauta Distribuidora Licenciamento Microsoft Conceitos básicos Ademir J. Tavares Especialista de Licenciamento Pauta Distribuira Microsoft Volume Licensing: é propriedade intelectual. Introdução Licença é direito legal de

Leia mais

Kofax. Desktop 2.0. Guia de Instalação 10300950-000

Kofax. Desktop 2.0. Guia de Instalação 10300950-000 Kofax Desktop 2.0 Guia de Instalação 10300950-000 2009-2010 Kofax, Inc., 15211 Laguna Canyon Road, Irvine, California 92618, U.S.A. All rights reserved. Use is subject to license terms. Third-party software

Leia mais

Julio Ramos. Gerente de Soluções Móveis para América Latina Microsoft Corporation

Julio Ramos. Gerente de Soluções Móveis para América Latina Microsoft Corporation Julio Ramos Gerente de Soluções Móveis para América Latina Microsoft Corporation Base instalada em milhões 2,700 800 850 1,100 1,300 1,400 1,500 Source: http://communities-dominate.blogs.com/brands/2007/01/putting_27_bill.html

Leia mais

IBM Cognos 8 Controller Consolidação para monitoramento de desempenho e adequação as regulamentações

IBM Cognos 8 Controller Consolidação para monitoramento de desempenho e adequação as regulamentações Data Sheet IBM Cognos 8 Controller Consolidação para monitoramento de desempenho e adequação as regulamentações Aumentar cada vez mais gestão da performance tornou-se um fator crítico para qualquer organização.

Leia mais

Porque e Como Arquivar - Por que e como Descobrir

Porque e Como Arquivar - Por que e como Descobrir Porque e Como Arquivar - Por que e como Descobrir Fernando Ceolin Principal System Engineer O Desafio dos Dados 1.2ZB A QUANTIDADE DE DADOS NO MUNDO TODO EM 2010 A QUANTIDADE DE DADOS NO MUNDO TODO ATÉ

Leia mais

Introdução ao Produto

Introdução ao Produto Introdução ao Produto O desafio Database Activity Monitoring provides privileged user and application access monitoring that is independent of native database logging and audit functions. It can function

Leia mais

ANEXO I TERMO DE REFERÊNCIA

ANEXO I TERMO DE REFERÊNCIA ANEXO I TERMO DE REFERÊNCIA ANEXO I TERMO DE REFERÊNCIA 1. OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE Registro de Preços para aquisição e/ou subscrição de licenças de uso de softwares da plataforma

Leia mais

Database Security. Protegendo Contra Mega Violações. Troy Kitch Sr. Principal Director, Security Software Oracle. Longinus Timochenco CISO SBC Brasil

Database Security. Protegendo Contra Mega Violações. Troy Kitch Sr. Principal Director, Security Software Oracle. Longinus Timochenco CISO SBC Brasil Database Security Protegendo Contra Mega Violações Troy Kitch Sr. Principal Director, Security Software Oracle Longinus Timochenco CISO SBC Brasil Junho 23, 2015 Copyright 2015, Oracle and/or its affiliates.

Leia mais

DATA: 06/05/2015 AUDITÓRIO: ESTRATÉGIA E GESTÃO TEMA: INFORMAÇÕES NÃO FALTAM: O QUE FAZER COM ELAS? PALESTRANTE: FERNANDO LEMOS

DATA: 06/05/2015 AUDITÓRIO: ESTRATÉGIA E GESTÃO TEMA: INFORMAÇÕES NÃO FALTAM: O QUE FAZER COM ELAS? PALESTRANTE: FERNANDO LEMOS DATA: 06/05/2015 AUDITÓRIO: ESTRATÉGIA E GESTÃO TEMA: INFORMAÇÕES NÃO FALTAM: O QUE FAZER COM ELAS? PALESTRANTE: FERNANDO LEMOS Copyright 2014 Oracle and/or its affiliates. All rights reserved. Inovando

Leia mais

Como estar preparado para a próxima ameaça a segurança?

Como estar preparado para a próxima ameaça a segurança? Dell Security :: Dell SonicWALL Como estar preparado para a próxima ameaça a segurança? Vladimir Alem Product Marketing Manager Dell Security, LATAM biggest distributed denial-of-service (DDoS) attack

Leia mais

Gestão Automática de Senhas Privilegiadas

Gestão Automática de Senhas Privilegiadas Gestão Automática de Senhas Privilegiadas Fernando Oliveira Diretor da Lieberman Software para a América Latina Foliveira@LiebSoft.com +1 (954) 232 6562 2013 by Lieberman Software Corporation O que é a

Leia mais

NortonZone: Compartilhamento Seguro de Arquivos na Nuvem Nelson Barbosa

NortonZone: Compartilhamento Seguro de Arquivos na Nuvem Nelson Barbosa NortonZone: Compartilhamento Seguro de Arquivos na Nuvem Nelson Barbosa System Engineer 1 1 Norton Zone powered by Symantec SYMANTEC VISION 2013 2 Agenda 1 2 3 4 5 A necessidade não atendida Overview of

Leia mais

1 Copyright 2012, Oracle and/or its affiliates. All rights reserved.

1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. About Eugenio Chleba Product Sales Specialist - PM (11) 5189-1211 (11) 96060-2687 eugenio.chleba@oracle.com Experience Skills Products

Leia mais

ITIL v3 melhora Gestão de Serviço de TI no CHVNG/Espinho

ITIL v3 melhora Gestão de Serviço de TI no CHVNG/Espinho Centro Hospitalar Vila Nova de Gaia/Espinho ITIL v3 melhora Gestão de Serviço de TI no CHVNG/Espinho Sumário País Portugal Sector Saúde Perfil do Cliente O Centro Hospitalar Vila Nova de Gaia/Espinho envolve

Leia mais

Global Box incrementa capacidade de gestão da informação com aplicações Microsoft

Global Box incrementa capacidade de gestão da informação com aplicações Microsoft Microsoft Dynamics NAV e CRM Cliente de Referência: GLOBAL BOX Global Box Global Box incrementa capacidade de gestão da informação com aplicações Microsoft Sumário País Portugal Sector Logística Perfil

Leia mais

Identidade Novo Perímetro de Segurança para as Organizações

Identidade Novo Perímetro de Segurança para as Organizações Identidade Novo Perímetro de Segurança para as Organizações Nilson Martinho Gerente de Canais Brasil nilson.martinho@centrify.com +5511 97656-1369 Copyright 2015 Centrify Corporation. All Rights Reserved.

Leia mais

CALENDÁRIO DE FORMAÇÃO MICROSOFT > 2º Semestre 2010

CALENDÁRIO DE FORMAÇÃO MICROSOFT > 2º Semestre 2010 CURSOS IT PROFESSIONAL Horas Dias Jul Ago Set Out Nov Dez Exame Certificação Valor Microsoft Windows XP M2261 - Supporting Users Running the MS Windows XP OS 21 3 5 7 1..3 70-271 MCP+MCDST 1 800 USD M2262

Leia mais

Sotecnisol melhorou indicadores com estratégia de foco no cliente potenciada pelo Microsoft Dynamics CRM

Sotecnisol melhorou indicadores com estratégia de foco no cliente potenciada pelo Microsoft Dynamics CRM Microsoft Dynamics CRM Cliente Referência: SOTECNISOL Sotecnisol Sotecnisol melhorou indicadores com estratégia de foco no cliente potenciada pelo Microsoft Dynamics CRM Sumário País Portugal Sector Comércio

Leia mais

Potain Portugal melhora indicadores e conhecimento de mercado com CRM

Potain Portugal melhora indicadores e conhecimento de mercado com CRM Microsoft Dynamics CRM Cliente Referência: Potain Portugal Potain Portugal Potain Portugal melhora indicadores e conhecimento de mercado com CRM Sumário País Portugal Sector Comercialização de equipamentos

Leia mais

Aumentando níveis. servidores e redes. redes corporativas. Agenda. Mundo atual. rede corporativa Estudo de caso. Marcos Rodrigues Microsoft Brasil

Aumentando níveis. servidores e redes. redes corporativas. Agenda. Mundo atual. rede corporativa Estudo de caso. Marcos Rodrigues Microsoft Brasil Aumentando níveis de segurança em servidores e redes corporativas Marcos Rodrigues Microsoft Brasil Agenda Mundo atual Aumentando a Segurança em Servidores e rede corporativa Estudo de caso Como o IT da

Leia mais

Ameaças e Riscos Formas de Proteção Investigação Forense. Sérgio Sá Security Practice Director

Ameaças e Riscos Formas de Proteção Investigação Forense. Sérgio Sá Security Practice Director Ameaças e Riscos Formas de Proteção Investigação Forense Sérgio Sá Security Practice Director Riscos Cibernéticos e Informáticos na Internacionalização Porto, 5 Março 2015 Sobre a Unisys A Unisys é uma

Leia mais

[www.bmc.com] CONTROL-D Worldwide Access

[www.bmc.com] CONTROL-D Worldwide Access [www.bmc.com] CONTROL-D Worldwide Access Acesso Universal Satisfação das necessidades da economia Quer o seu objectivo consista em alargar a sua base de clientes, lançar um novo serviço, ou melhorar o

Leia mais