RESUMO DA SOLUÇÃO Segurança móvel. Acelere seus negócios móveis com segurança

Tamanho: px
Começar a partir da página:

Download "RESUMO DA SOLUÇÃO Segurança móvel. Acelere seus negócios móveis com segurança"

Transcrição

1 RESUMO DA SOLUÇÃO Segurança móvel Acelere seus negócios móveis com segurança

2 A CA Technologies ajuda você a acelerar a inovação móvel para clientes e funcionários sem colocar em risco seus dados ou aplicativos corporativos.

3 3 Resumo da solução: Segurança móvel Resumo executivo Desafio Como os consumidores esperam ter uma experiência melhor de diálogo, as equipes buscam aumentar a produtividade dos funcionários e o conceito de BYOD (Bring Your Own Device) ganha espaço nas empresas, as organizações precisam lidar com um dilema constante, acelerando as iniciativas comerciais e, ao mesmo tempo, atenuando riscos. Uma solução de segurança somente para dispositivos não é mais adequada e, muitas vezes, compromete a privacidade dos usuários. Mas também é certo que a falta de visibilidade e controle do dispositivo móvel também não pode ser considerada uma solução válida. Quando o assunto é segurança móvel, as organizações precisam adotar uma abordagem completa centrada em dispositivos, aplicativos e dados uma solução que combine capacitação das empresas com proteção e, ao mesmo tempo, mantenha a privacidade dos usuários e a conveniência de usar o dispositivo móvel. Oportunidade A CA Technologies possibilita que as organizações coloquem iniciativas móveis em prática com segurança e mais rapidez, além de ajudar a resolver as implicações de segurança e privacidade do BYOD - tudo isso sem comprometer a conveniência. Adotando uma abordagem de segurança móvel centrada em identidade, a CA Technologies oferece soluções nestas três áreas: Segurança de dispositivos móveis Segurança de aplicativos móveis Segurança de dados móveis Benefícios A CA Technologies tem uma solução de segurança móvel que permite às empresas oferecer novos serviços móveis com segurança para consumidores e funcionários. As organizações podem acelerar o desenvolvimento de aplicativos móveis e o alcance no mercado com segurança, favorecer o diálogo por meio de diversos canais, diminuir a ocorrência de fraudes em aplicativos móveis corporativos e de terceiros e promover a colaboração entre os funcionários, o que melhora a produtividade dos negócios. Com essa abordagem abrangente de segurança móvel, as organizações descobrem o valor da sua atividade através do canal móvel e, ao mesmo tempo, atenuam os riscos de segurança e conformidade corporativas.

4 4 Resumo da solução: Segurança móvel Seção 1: Desafio Combinando negócios móveis com proteção móvel À medida que as organizações buscam acelerar a inovação móvel e as iniciativas comerciais para alavancar os negócios, a TI e a segurança já não podem mais se dar ao luxo de impedir as metas gerais das empresas. A mobilidade oferece uma imensa oportunidade para as empresas, além de ser uma oportunidade de a TI e a segurança contribuírem para o sucesso dos negócios. Não é mais aceitável bloquear e impedir o acesso. Pelo contrário, a TI e a segurança devem equilibrar o crescimento dos negócios com a proteção da empresa da maneira mais econômica possível. Estendendo os investimentos na web para novas iniciativas de desenvolvimento móvel Para fornecer novos aplicativos e serviços móveis, as organizações precisarão encontrar uma maneira de tornar os dados e aplicativos corporativos acessíveis para desenvolvedores e aplicativos móveis. Para a maioria das organizações, conceitualmente isso representa uma tarefa semelhante aos esforços anteriores de tornar dados e aplicativos acessíveis para usuários finais via web. No entanto, uma combinação de infraestruturas de aplicativos web legados e já existentes, restrições quanto a recursos para o desenvolvimento móvel e riscos à segurança móvel as impedem de atingir as metas de negócios móveis. Os ambientes de aplicativos web já existentes muitas vezes não se integram perfeitamente a aplicativos móveis, como é o caso das arquiteturas no estilo REST. Isso pode exigir que as organizações desenvolvam novos ambientes ou substituam ambientes web existentes para cativar os clientes móveis, o que gera implicações de custos consideráveis e trabalho em dobro. E, à medida que as organizações descobrem novos meios de expor serviços e dados a canais móveis por meio de APIs, a ameaça de comprometimento de serviços de negócios essenciais torna-se um risco real. Não apenas proteger o dispositivo móvel, mas o aplicativo móvel de ponta a ponta Quando os clientes precisam de acesso a produtos e serviços através da plataforma móvel e os funcionários exigem o uso de seus dispositivos pessoais para acessar aplicativos corporativos em qualquer lugar e a qualquer momento, as soluções de segurança móvel devem evoluir. A proteção no nível do dispositivo não é mais suficiente, devido à privacidade de consumidores e funcionários e a possíveis implicações legais. Ao proteger o dispositivo, com frequência as organizações podem ter um controle impróprio sobre uma série de recursos dos dispositivos, o que lhes dá acesso a aplicativos e dados pessoais dos funcionários. Podem surgir problemas jurídicos de responsabilidade se dados pessoais forem visualizados ou removidos do dispositivo. Em vez disso, as organizações devem ir além de uma abordagem de segurança somente para dispositivos, adotando uma abordagem centrada em aplicativos e dados. Desse modo, elas terão controle flexível e preciso, manterão a privacidade dos usuários e reduzirão outros riscos de responsabilidade civil. Suportando a consumerização da TI sem comprometer a segurança À medida que os funcionários adotam serviços móveis e na nuvem, as organizações percebem ganhos imensos na produtividade, mas isso pode acarretar em vazamento de informações. Quando informações confidenciais são compartilhadas fora da organização por meio de serviços na nuvem e aplicativos móveis públicos, as empresas correm o risco de ter dados comprometidos e de incorrer na falta de conformidade regulamentar. As organizações ficam em uma situação difícil. Elas devem bloquear totalmente o acesso para atenuar riscos, mas inibir os negócios, ou devem permitir acesso para possibilitar os negócios, mas se expor a riscos? As empresas precisam encontrar uma forma de melhorar a colaboração, mas com segurança. A CA Technologies fornece as ferramentas de segurança necessárias para suportar as tendências de consumerização da TI sem comprometer a segurança.

5 5 Resumo da solução: Segurança móvel Seção 2: Oportunidade Soluções de segurança móvel A CA Technologies oferece às organizações a combinação certa de capacitação de negócios móveis e proteção dos negócios. A CA Technologies adota uma abordagem completa centrada em identidade que possibilita o BYOD, acelera o desenvolvimento de aplicativos móveis, protege e gerencia aplicativos móveis e protege dados móveis. Figura A. Proteja dispositivos, aplicativos e dados móveis por meio de identidades. Segurança de dispositivos móveis O CA Mobile Device Manager (MDM) oferece recursos abrangentes para gerenciar a configuração e a disponibilidade de dispositivos móveis, sejam eles particulares ou da empresa. O CA MDM oferece completo gerenciamento do ciclo de vida de dispositivos, desde o registro do dispositivo até o cancelamento do registro. Ingresso Os usuários podem registrar seus próprios dispositivos através de um portal de autoatendimento. Durante o ingresso, o usuário é autenticado para comprovar sua identidade e permitir que o sistema registre a custódia do dispositivo. Podem ser aplicadas diretivas por usuário ou por grupo. Gerenciamento da configuração O CA MDM oferece diretivas de configuração granulares e avançadas, o que permite à empresa controlar a operação de dispositivos específicos.

6 6 Resumo da solução: Segurança móvel Durante o processo de registro, o sistema aplica a diretiva de configuração associada ao usuário e/ou tipo de dispositivo. Além de configurar os parâmetros de segurança, uma diretiva de configuração também pode automaticamente provisionar o acesso do usuário à VPN corporativa, conta de e outras informações corporativas específicas, como as credenciais de usuário. Essas configurações são removidas automaticamente quando o usuário retira o dispositivo do gerenciamento. Isso significa que o usuário pode se tornar produtivo com seu dispositivo imediatamente, sem ter de seguir um complicado guia sobre "como configurar o ". Tudo é provisionado para ele de forma automática e segura. Autoatendimento Os dispositivos móveis estão em toda a parte, e muitos usuários possuem vários dispositivos. Portanto, uma solução que dependesse de uma administração central para toda intervenção no dispositivo do usuário não teria sucesso. Para complicar ainda mais, geralmente os usuários não querem se separar do dispositivo móvel nem mesmo por alguns minutos. Por isso, o autoatendimento é imperativo e um componente básico da solução de mobilidade. Registrando e cancelando o registro de dispositivos. No caso dos dispositivos móveis, os ciclos de atualização são bem mais rápidos do que os dos computadores desktop e laptops. Quando os usuários atualizam ou substituem seus dispositivos, podem retirar o antigo dispositivo do gerenciamento, removendo todos os dados e aplicativos corporativos e, ao mesmo tempo, mantendo os dados e aplicativos pessoais do usuário intactos. Como lidar com situações de "dispositivo perdido". Os usuários que têm dispositivos móveis podem trabalhar em praticamente qualquer região geográfica ou fuso horário. Por isso, se um dispositivo for perdido ou roubado, depender da disponibilidade do administrador corporativo central não seria nada oportuno. Pelo portal de autoatendimento, os usuários podem localizar a última posição conhecida do dispositivo móvel e enviar instruções para bloqueá-lo remotamente e, se necessário, apagá-lo também remotamente. Término do serviço. Quando chegar o momento de o dispositivo do usuário ser retirado do gerenciamento de dispositivos, o próprio usuário poderá cancelar o registro do dispositivo através do portal de autoatendimento. Esse processo remove todos os dados de configuração corporativa, dados de aplicativos, aplicativos, credenciais de usuário, entre outros, enquanto mantém os dados particulares do usuário intactos. O administrador também pode cancelar o registro do dispositivo do usuário. Monitoramento, relatórios e análises O CA MDM permite que o administrador monitore a configuração detalhada de hardware e software de cada dispositivo, além de informações sobre o registro do dispositivo, como a rede em que ele está registrado, o uso de roaming e se ele foi registrado em algum ponto de acesso WiFi. Esse nível de informação é fundamental para monitorar o status de conformidade dos dispositivos, inclusive se eles foram submetidos a um rootkit ou "jailbreak". Também existe um recurso de análise totalmente personalizável que permite gerar relatórios personalizados sobre o repositório de banco de dados central do CA MDM. Especificamente, o módulo de análise tem amplas opções de visualização de dados, o que é essencial para entender dados de tendências, principalmente quando há um grande número de dispositivos móveis. Segurança de aplicativos móveis A funcionalidade enxuta e restrita dos aplicativos móveis os tornam tanto práticos quanto orientados por tarefas e um dos principais motivos pelos quais eles são tão atrativos para consumidores e funcionários. Essa experiência exigida pelos usuários colocou o desenvolvimento e a distribuição de aplicativos móveis como alta prioridade de qualquer organização que deseja melhorar o diálogo com os consumidores, a produtividade dos funcionários e o crescimento dos negócios. Mas tudo isso tem um preço. A facilidade com a qual se pode compartilhar, processar e armazenar informações confidenciais fora dos limites tradicionais das empresas tem aumentado e elevado

7 7 Resumo da solução: Segurança móvel o padrão da segurança. A segurança deve se adaptar a essa nova empresa aberta que está capacitando a inovação e a agilidade nos negócios e atenuando os novos riscos expostos pelo canal móvel. A CA Technologies tem uma solução de aplicativo móvel centrado em identidade que unifica a segurança nos canais web e API para atender às necessidades da empresa e de segurança. O CA SiteMinder controla o acesso à web, enquanto o CA Layer 7 e o CA Mobile Application Management (MAM) ajudam a proteger o aplicativo móvel. Essa solução abrangente proporciona uma experiência perfeita e segura para os usuários, na web e no aplicativo móvel, protege uma grande variedade de tipos de aplicativos, desde o cliente móvel ao back-end da empresa, e acelera com segurança o desenvolvimento e a distribuição de aplicativos móveis, ao mesmo tempo em que melhora a disponibilidade e o desempenho operacional. Figura B. Proteja todos os tipos de aplicativos na web e no canal móvel. Adote uma abordagem combinada Dependendo do objetivo de negócios, do ciclo de vida do cliente ou do plano de capacitação de funcionários, indubitavelmente as organizações adotarão diferentes estratégias quanto a aplicativos móveis. Se o plano é estender ambientes de aplicativos já existentes até as plataformas móveis, desenvolver novos aplicativos móveis nativos ou firmar parceria com outros fornecedores, como a Salesforce.com, uma abordagem combinada de segurança para aplicativos móveis geralmente é a melhor opção. É por isso que, à medida que se adotam novos projetos de aplicativos móveis, o canal existente de diálogo pela web não deve ser deixado de lado. Ambos devem ser administrados juntos para oferecer uma experiência perfeita para o usuário. Universo de dispositivos múltiplos Hoje, consumidores e funcionários acessam dados usando vários dispositivos e em diversos lugares. Um funcionário pode entrar em um aplicativo corporativo pelo seu laptop e, minutos depois, acessar esse mesmo recurso pelo seu tablet ou smartphone através de um aplicativo nativo. A expectativa do usuário por acesso perfeito a aplicativos e transição entre ambientes é alta, uma vez que as organizações começam a passar do contato somente via web pelo contato por aplicativo móvel. A combinação do CA SiteMinder com o CA Layer 7 compõe uma solução de acesso unificado via web, APIs e dispositivos móveis, melhorando a administração e a experiência do usuário quando este muda entre os canais do dispositivo. Os usuários podem alternar entre aplicativos nativos sem dificuldade e sem precisar fazer logon novamente, embora o logon social seja suportado para simplificar o processo de logon e registro para clientes em potencial de dispositivos móveis.

8 8 Resumo da solução: Segurança móvel Autenticação em múltiplos canais. Através do uso do CA Layer 7 Mobile SDK, as credenciais de SSO na web são compartilhadas com aplicativos móveis nativos. Desse modo, os usuários podem experimentar uma transição muito suave quando passam do logon via navegador ao logon por aplicativo móvel nativo. Essa integração entre cookies de sessão do SiteMinder e o Mobile SDK permite uma autenticação conveniente entre os tipos de aplicativos móveis. SSO móvel. O fator forma móvel não foi criado pensando na necessidade de inserir um nome de usuário e uma senha. Muitas vezes, o processo é demorado e propenso a erros, o que traz enorme frustração. O SSO móvel elimina esses fatores inibidores, permitindo uma experiência conveniente em aplicativos móveis. Os usuários não precisam mais se lembrar de uma combinação de nome de usuário e senha exclusiva para cada aplicativo móvel. Em vez disso, eles têm uma experiência segura, prática e perfeita quando trabalham entre os aplicativos, nunca precisando digitar um segundo nome de usuário e senha, o que melhora a produtividade e o compromisso com os negócios. Logon social móvel. Fazer logon em uma tela de dispositivo móvel pequena pode ser uma experiência frustrante para os consumidores. O logon social móvel pode eliminar esse demorado processo de registro, permitindo que os usuários tenham acesso por meio de credenciais de redes sociais, como Facebook, LinkedIn, Salesforce e Gmail. O logon social não apenas diminui o tempo necessário para executar o processo de registro, mas também tem se mostrado útil para melhorar as taxas de conversão de clientes em potencial e ajuda a conhecer melhor os novos usuários. API composta. Depois que acessa o aplicativo, o usuário tem uma experiência atrativa. As APIs compostas permitem que os aplicativos móveis agreguem dados de diferentes fontes internas e externas, como o Google Maps, em um ambiente dinâmico, o que proporciona uma experiência ótima para o usuário. Administração central via web e API. Os administradores conseguem gerenciar diretivas centralmente nos ambientes da web, API e móvel, melhorando a eficiência e reduzindo o risco de erro humano. Segurança conveniente que possibilita o universo de dispositivos múltiplos.

9 9 Resumo da solução: Segurança móvel Segurança móvel de ponta a ponta Conforme os usuários mudam da web para o aplicativo móvel, a empresa precisa ter certeza de que a segurança é persistentemente mantida entre os canais, assim como a facilidade de uso e a conveniência para os usuários. Juntos, o CA Mobile Application Management (MAM) e o CA Layer 7 Mobile Access Gateway formam uma solução de segurança móvel de ponta a ponta que controla o acesso ao aplicativo através de controles de acesso com base em diretiva. A segurança de aplicativos móveis pode ser implementada na forma de wrapping de aplicativos do MAM ou um SDK do CA Layer 7 Mobile Access Gateway. Depois, uma vez que os usuários obtiverem acesso ao aplicativo móvel e começarem a utilizá-lo, todo o conteúdo transmitido para a empresa e a partir dela é protegido através de criptografia SSL, enquanto o back-end é protegido por refinados controles de acesso de API e proteção contra ameaças. Autenticação de dois fatores. Quando o usuário acessa o aplicativo móvel, são necessários dois fatores de autenticação para comprovar sua identidade e conceder acesso ao aplicativo móvel. Segurança extra é obtida com o armazenamento de credenciais em um formato local persistente para evitar a remoção acidental. A credencial de software também pode ser bloqueada no dispositivo para impedir a reutilização de uma credencial roubada por outro dispositivo. Além disso, o dispositivo móvel pode ser usado para verificar detalhes de transações, como o valor de uma transação financeira ou o nome do recebedor, como parte de um processo de autenticação fora da banda, para ajudar a diminuir o risco de fraude em transações on-line. Acesso por localização geográfica. O nível de risco de um usuário móvel acessar informações corporativas pode mudar rapidamente conforme o usuário e a localização. Para atenuar esse risco, a CA Technologies oferece controle de acesso móvel com base no risco, levando em consideração diversos fatores contextuais, como identidade e localização do usuário, para determinar se o acesso deve ser concedido. Coordenadas de GPS, agregadores de geolocalização ou operadoras podem fornecer variáveis de contexto para uso em diretivas de acesso. SSL mútuo. SSL é um protocolo de criptografia que tem o objetivo de fornecer comunicação segura desde o aplicativo até a API. Quando conteúdo confidencial é transmitido do aplicativo móvel para a API, ele é protegido através de criptografia SSL. No SSL mútuo, tanto o cliente quanto o servidor são autenticados. Controle de acesso à API refinado. Diretivas de acesso à API controlam o acesso de cada dispositivo móvel a cada API tendo como base três atributos: usuário, aplicativo e dispositivo. Essa implementação de OAuth, OpenID Connect e PKI oferece controle de acesso refinado a recursos confidenciais com base em diretivas predefinidas. Proteção contra ameaças. Cada API externalizada é protegida contra ameaças, inclusive injeções de SQL, scripts entre sites e ataques DDOS. Figura C. Segurança completa, do cliente móvel à API de back-end.

10 10 Resumo da solução: Segurança móvel Não somente executar, mas desenvolver A empresa focada em DevOps se concentra consistentemente em acelerar os ciclos de lançamento de aplicativos móveis e, ao mesmo tempo, melhorar o desempenho, a disponibilidade e os níveis de serviço. Para atender a essas demandas, as organizações devem adotar um conjunto de práticas operacionais e de desenvolvimento que reduzam o tempo gasto com compilações e testes e, ao mesmo tempo, suportem o volume e a escala de transações feitas através de aplicativos móveis em tempo de execução. Gerenciamento de desenvolvedores. Para criar aplicativos verdadeiramente valiosos, o editor de API deve ser capaz de atrair desenvolvedores talentosos e fornecer a eles as ferramentas certas para que possam tirar o máximo proveito das APIs. O CA Layer 7 API Portal simplifica para os desenvolvedores o registro de APIs e o acesso a documentação interativa, códigos de exemplo, ferramentas de teste e fóruns de discussão. Padrões abertos de segurança. Códigos e testes de segurança podem aumentar muito a duração do ciclo de desenvolvimento. O CA Layer 7 Mobile Access Gateway oferece um SDK de segurança de aplicativos que inclui padrões de autenticação, como OAuth e OpenID Connect, que não somente permitem o acesso seguro no aplicativo móvel, mas também aceleram o tempo de liberação reduzindo o tempo despendido em desenvolvimento e testes. Suporte para estrutura de desenvolvimento para ios, Android e PhoneGap. O Mobile SDK suporta uma ampla gama de estruturas de desenvolvimento móvel, inclusive ios, Android e PhoneGap. O Mobile SDK oferece segurança com base em padrões e conveniência para os usuários em aplicativos móveis. Adaptação e orquestração de protocolos. Os ambientes de aplicativos atuais muitas vezes não foram construídos em um formato moderno e amigável para os dispositivos móveis. O CA Layer 7 Mobile Access Gateway permite que as organizações aproveitem os investimentos em aplicativos através de serviços de adaptação em modernas APIs móveis RESTful. Armazenamento em cache e otimização do desempenho. O alto volume de aplicativos móveis e o acesso ao sistema de back-end podem resultar em problemas de desempenho e disponibilidade de serviço. É preciso administrar o tráfego com eficiência para garantir que os aplicativos desenvolvidos com APIs funcionem de modo consistente e que o desempenho de sistemas de back-end não seja comprometido. O CA Layer 7 Mobile Access Gateway recompõe chamadas ao back-end em solicitações móveis agregadas e eficientes a fim de reduzir os custos de largura de banda e melhorar a experiência do usuário. Figura D. Acelere a distribuição de aplicativos com segurança e otimize o desempenho geral.

11 11 Resumo da solução: Segurança móvel Aplicativos móveis de gerenciamento de identidades e acesso (IAM) À medida que os usuários móveis geram demanda por acesso em qualquer lugar/a qualquer momento e por uma experiência de uso de software mais conveniente no local de trabalho, a empresa é pressionada a responder. A CA Technologies possibilita uma experiência de gerenciamento de identidades e acesso mais produtiva com seu software distribuindo software de IAM na forma de aplicativos móveis. Cada aplicativo de IAM é desenvolvido com a promessa de melhorar as atividades de trabalho diárias para os usuários de IAM através de uma interface de usuário e de um processo de fluxo de trabalho aprimorados via celular. Aplicativo móvel CA IdentityMinder O aplicativo móvel CA IdentityMinder inclui funcionalidade de gerenciamento de identidades, como a capacidade de atualizar perfis, redefinir senhas, alterar senhas e aprovar solicitações. O aplicativo também suportará implantações no local e via CloudMinder. As organizações se beneficiarão com o aumento da produtividade dos usuários para executar tarefas de gerenciamento de identidades onde quer que eles estejam e através de um processo de fluxo de trabalho otimizado. Melhore a produtividade com aplicativos de IAM móveis. Segurança de conteúdo móvel Quando as organizações tentam melhorar a produtividade com formas de colaboração no local, na nuvem e por dispositivos móveis, informações confidenciais com frequência são compartilhadas, fazendo com que a empresa corra o risco de ter dados comprometidos e problemas de não conformidade. A CA Technologies ajuda a controlar a disseminação de informações confidenciais compartilhadas e transmitidas por ou arquivos, seja no local, na nuvem ou através da plataforma móvel. Controle seguro de mensagens móveis O continua sendo o modo de comunicação mais usado no local de trabalho e uma ferramenta crucial para as organizações se comunicarem com clientes. Porém, com muita frequência, informações confidenciais de clientes ou das empresas são envidas para fora da organização via , seja propositalmente, por engano ou com má intenção, com pouco ou nenhum controle. O CA DataMinder, com parcerias com fornecedores de criptografia, como a Voltage Security, permite que as organizações classifiquem conteúdo confidencial e, desse modo, controlem os s com base no conteúdo e na identidade do usuário. Quando um funcionário tenta enviar para um dispositivo móvel, o conteúdo é classificado e, então, controlado na forma de aviso, bloqueio ou criptografia. Isso permite que as organizações não confiem exclusivamente no conhecimento dos funcionários sobre diretivas para reduzir o risco de erro humano e não conformidade.

12 12 Resumo da solução: Segurança móvel Controle seguro de compartilhamento e sincronização de arquivos O advento de modelos de armazenamento na nuvem, como Dropbox, box e SkyDrive, que permitem o compartilhamento de arquivos e a colaboração, causou um impacto significativo para consumidores e empresas. À medida que os consumidores descobrem o valor de usar a nuvem para compartilhar conteúdo pessoal em seus dispositivos móveis, eles imediatamente tentam aplicar o mesmo modelo aos ambientes de trabalho quando surge uma oportunidade. Mas, por causa das diretivas, as organizações ou bloqueiam o acesso por completo, limitando a produtividade, ou permitem o acesso e o compartilhamento sem controle, expondo a empresa a um enorme risco. É uma batalha contínua - os usuários tentam encontrar maneiras de compartilhar arquivos e a TI tenta gerenciar o risco para a empresa. O CA DataMinder resolve esse problema aplicando um controle inteligente ao compartilhamento de conteúdo confidencial em arquivos. Quando um usuário tenta copiar ou mover arquivos para uma pasta, como o Dropbox, os dados são classificados e controlados, avisando o usuário de que a ação é contra a diretiva, impedindo que o conteúdo seja compartilhado ou criptografando o arquivo para que fique protegido quando em trânsito, armazenado na nuvem ou sincronizado com o dispositivo móvel. Figura E. Segurança inteligente de arquivos e s centrada em dados.

13 13 Resumo da solução: Segurança móvel Seção 3: Benefícios Expanda os negócios móveis com segurança e melhore a produtividade dos funcionários A CA Technologies permite que as organizações aproveitem a plataforma móvel para expandir seus negócios e melhorar a produtividade dos funcionários. Expanda os negócios e viabilize a inovação As iniciativas de aplicativos móveis estão rapidamente se tornando o foco das organizações que desejam expandir os negócios. A ênfase das organizações para identificar soluções que possibilitam a expansão dos negócios e a inovação não poderia ser maior. Com soluções da CA Technologies, elas poderão acelerar a distribuição de aplicativos, melhorar o diálogo com os clientes e atenuar o risco do canal móvel. Acelere a distribuição de aplicativos com segurança Enquanto as organizações investigam a oportunidade de negócios móveis, muitas vezes há barreiras que as impedem de atingir seus mercados em tempo hábil. A CA Technologies acelera a distribuição de aplicativos móveis com segurança, permitindo que as organizações alcancem seus mercados mais rapidamente. As organizações conseguem adaptar ambientes web existentes para arquiteturas móveis, tornando desnecessária a substituição, distribuir ferramentas para desenvolvedores de aplicativos móveis, o que melhora o desenvolvimento e os testes de aplicativos, e proteger e administrar todas as transações móveis no perímetro, evitando a necessidade de incorporar segurança no processo de desenvolvimento. O resultado é um processo de liberação de aplicativos móveis mais rápido, seguro e com mais qualidade. Melhore o diálogo com os usuários de forma segura Os clientes querem se aproximar da empresa através do canal mais adequado para eles, seja pela web ou via aplicativo móvel. A CA Technologies permite que as organizações dialoguem com seus clientes pelo canal escolhido por eles e proporciona uma experiência consistente e conveniente para o usuário em todos os canais. Melhore a produtividade de funcionários em trânsito O dispositivo móvel rapidamente se tornou o método de comunicação preferido e que permite melhor colaboração entre funcionários e parceiros. Mas o compartilhamento descontrolado de conteúdo confidencial tem impedido as organizações de realizar todo o potencial da plataforma móvel. A CA Technologies permite que as empresas colaborem com segurança por meio da plataforma móvel e permitam acesso a qualquer momento/em qualquer lugar. Viabilize a colaboração segura Seja pelo SharePoint, Dropbox ou , muitas vezes os usuários compartilham formas dinâmicas de conteúdo que são desconhecidas da empresa. A CA Technologies permite que as organizações continuem compartilhando informações confidenciais, mas de um modo controlado que atenua os riscos para a empresa. Através da segurança inteligente centrada em dados, as organizações podem equilibrar capacitação e proteção para a empresa. Capacite os usuários da CA Technologies A CA Technologies permite que os usuários melhorem sua produtividade com o uso do software CA IAM na plataforma móvel. A praticidade da plataforma móvel e a facilidade de uso do fluxo de trabalho do aplicativo móvel melhoram a produtividade dos administradores de IAM e de outros grupos funcionais que trabalham diariamente no processo de fluxo de trabalho de IAM.

14 14 Resumo da solução: Segurança móvel Seção 4 A vantagem da CA Technologies A CA Technologies permite que as organizações equilibrem a viabilização dos negócios móveis com a proteção. A CA usa a identidade para acelerar com segurança a distribuição de aplicativos móveis, melhorar o diálogo através de aplicativos móveis seguros, proteger dados móveis com segurança inteligente centrada em dados e capacitar os usuários móveis de IAM. A solução de segurança móvel da CA Technologies é fundamental para qualquer iniciativa de mobilidade. Quando as organizações avaliam ofertas de serviço e gerenciamento de mobilidade, devem considerar a segurança como componente principal de uma solução completa e abrangente. A CA Technologies é líder em gerenciamento de TI há mais de 30 anos, possui mais de 1500 clientes de segurança e tem o compromisso de continuar a oferecer ao mercado recursos inovadores de segurança e gerenciamento. Temos um grupo de especialistas em segurança muito amplo e dedicado que sabe como fazer implantações de segurança bem-sucedidas, além de ajudar nossos clientes a obter um retorno rápido. Conecte-se com a CA Technologies em Agility Made Possible: a vantagem da CA Technologies A CA Technologies (NASDAQ: CA) fornece soluções de gerenciamento de TI que ajudam os clientes a gerenciar e proteger ambientes de TI complexos, a fim de oferecer suporte a serviços de negócios ágeis. As organizações utilizam o software e as soluções de SaaS da CA Technologies para acelerar a inovação, transformar a infraestrutura e proteger dados e identidades, do data center à nuvem. A CA Technologies tem o compromisso de garantir que os clientes alcancem os resultados desejados e o valor comercial esperado através do uso da nossa tecnologia. Para saber mais sobre nossos programas de sucesso dos clientes, visite /customer-success. Para obter mais informações sobre a CA Technologies, visite. Copyright 2014 CA. Todos os direitos reservados. SkyDrive and SharePoint são marcas comerciais registradas ou marcas comerciais da Microsoft Corporation nos Estados Unidos e/ou em outros países. Todas as marcas comerciais, nomes de marcas, marcas de serviço e logotipos aqui mencionados pertencem às suas respectivas empresas. Este documento é apenas para fins informativos. A CA não assume responsabilidade pela precisão ou integridade das informações. Na medida do permitido pela lei aplicável, a CA fornece este documento "no estado em que se encontra", sem garantias de nenhum tipo, incluindo, sem limitações, garantias implícitas de comercialização, adequação a uma finalidade específica ou não violação. Em nenhuma circunstância a CA será responsável por perdas ou danos, diretos ou indiretos, decorrentes do uso deste documento, incluindo, sem limitações, perda de lucros, interrupção de negócios, reputação da empresa ou perda de dados, mesmo que a CA tenha sido expressamente informada sobre a possibilidade de tais danos com antecedência. A CA não oferece aconselhamento jurídico. Este documento ou qualquer produto de software mencionado neste documento não serve como substituto da conformidade do Cliente com quaisquer leis (inclusive, mas não se limitando a, qualquer ato, estatuto, regulamentação, regra, diretiva, padrão, política, sentença administrativa, decreto e assim por diante (coletivamente, "Leis")) mencionadas neste documento ou quaisquer obrigações contratuais com terceiros. O Cliente deve consultar-se com um consultor jurídico competente em relação a quaisquer Leis ou obrigações contratuais. CS _0214

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis?

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis? RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL Você pode acelerar com segurança seus negócios móveis? A CA Technologies permite acelerar a inovação móvel para clientes e funcionários sem colocar em risco seus dados

Leia mais

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible o mundo de negócios online está evoluindo rapidamente... Em anos anteriores, os clientes caminhavam

Leia mais

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem?

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? RESUMO DA SOLUÇÃO CA CloudMinder como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? agility made possible O CA CloudMinder fornece recursos de gerenciamento de identidades

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

Como posso controlar de maneira abrangente o conteúdo confidencial com o Microsoft SharePoint?

Como posso controlar de maneira abrangente o conteúdo confidencial com o Microsoft SharePoint? RESUMO DA SOLUÇÃO Controle do ciclo de vida das informações para SharePoint Como posso controlar de maneira abrangente o conteúdo confidencial com o Microsoft SharePoint? agility made possible O controle

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento da infraestrutura convergente da CA Technologies Como posso fornecer serviços inovadores ao cliente com uma infraestrutura cada vez mais complexa e convergente? E com gerenciamento

Leia mais

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade White Paper 4ª geração dos processadores Intel Core e Intel Atom e mobilidade com o Windows 8.1* O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade Detalhes dos recursos de gerenciamento

Leia mais

agility made possible Tyson Whitten

agility made possible Tyson Whitten DOCUMENTAÇÃO TÉCNICA Novembro de 2012 Big Data e colaboração: de soluções de segurança locais até na nuvem e móveis Tyson Whitten Soluções de segurança da CA Technologies agility made possible sumário

Leia mais

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FOLHA DE PRODUTOS: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible "A tecnologia ultrapassou a capacidade de gerenciamento manual em todas as grandes empresas

Leia mais

Gerenciamento de identidades e acesso como serviço: possibilitando e protegendo relacionamentos digitais

Gerenciamento de identidades e acesso como serviço: possibilitando e protegendo relacionamentos digitais Gerenciamento de identidades e acesso como serviço: possibilitando e protegendo relacionamentos digitais Bem-vindo à economia dos aplicativos Hoje em dia, os relacionamentos digitais conduzem os negócios.

Leia mais

Como posso obter o gerenciamento de identidades e acesso como um serviço na nuvem?

Como posso obter o gerenciamento de identidades e acesso como um serviço na nuvem? RESUMO DA SOLUÇÃO CA CloudMinder Como posso obter o gerenciamento de identidades e acesso como um serviço na nuvem? agility made possible O CA CloudMinder fornece recursos de gerenciamento de identidades

Leia mais

Principais considerações sobre autenticação para sua estratégia móvel. agility made possible

Principais considerações sobre autenticação para sua estratégia móvel. agility made possible Principais considerações sobre autenticação para sua estratégia móvel agility made possible A necessidade de autenticação móvel atinge a massa crítica Segundo um velho ditado, os consumidores falam através

Leia mais

Plataforma na nuvem do CA AppLogic para aplicativos corporativos

Plataforma na nuvem do CA AppLogic para aplicativos corporativos FOLHA DE PRODUTOS: CA AppLogic Plataforma na nuvem do CA AppLogic para aplicativos corporativos agility made possible O CA AppLogic é uma plataforma de computação na nuvem pronta para o uso que ajuda a

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA SERVICE CATALOG Podemos gerenciar e fornecer os serviços necessários onde, quando e como nossos usuários precisam deles? agility made possible Com o CA Service Catalog, você pode promover

Leia mais

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Plataforma unificada para gerenciar dispositivos móveis junto com endpoints tradicionais Destaques Trata as questões de negócios e de tecnologia da segurança, da

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento de identidades e acesso orientado a conteúdo Fevereiro de 2012 como o Gerenciamento de identidades e acesso orientado a conteúdo me fornece o controle necessário para avançar

Leia mais

Como a nuvem mudará as operações de liberação de aplicativos

Como a nuvem mudará as operações de liberação de aplicativos DOCUMENTAÇÃO TÉCNICA Junho de 2013 Como a nuvem mudará as operações de liberação de aplicativos Jacob Ukelson Entrega de aplicativos Sumário Resumo executivo 3 Seção 1: 4 Mudando o cenário de automação

Leia mais

Segurança centrada em identidades: ativação e proteção dos negócios

Segurança centrada em identidades: ativação e proteção dos negócios DOCUMENTAÇÃO TÉCNICA Segurança centrada em identidades MAIO de 2013 Segurança centrada em identidades: ativação e proteção dos negócios Sumner Blount Gerenciamento de Segurança da CA Technologies agility

Leia mais

Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible

Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura agility made possible Um dos aplicativos mais amplamente implantados em uso atualmente, o Microsoft SharePoint Server, conquistou

Leia mais

RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint

RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint Posso possibilitar o negócio e, ao mesmo tempo, proteger o conteúdo confidencial com o Microsoft SharePoint? agility

Leia mais

fornecendo valor com inovações de serviços de negócios

fornecendo valor com inovações de serviços de negócios fornecendo valor com inovações de serviços de negócios A TI é grande. Tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

Novas opções de Gerenciamento de Dispositivos do Windows *

Novas opções de Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções de Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA IT Asset Manager como gerenciar o ciclo de vida de ativos, maximizar o valor dos investimentos em TI e obter uma exibição do portfólio de todos os meus ativos? agility made possible

Leia mais

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos como posso assegurar uma experiência excepcional para o usuário final com aplicativos

Leia mais

Monetização de APIs: extraindo o valor de seus dados

Monetização de APIs: extraindo o valor de seus dados Monetização de APIs: extraindo o valor de seus dados Explore o potencial de seus dados A economia dos aplicativos forçou uma transformação nas empresas. Para capturar novas oportunidades de crescimento,

Leia mais

monitoramento unificado

monitoramento unificado DOCUMENTAÇÃO TÉCNICA monitoramento unificado uma perspectiva de negócios agility made possible sumário resumo executivo 3 Introdução 3 Seção 1: ambientes de computação emergentes atuais 4 Seção 2: desafios

Leia mais

Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade?

Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? RESUMO DA SOLUÇÃO CA SERVICE MANAGEMENT - GERENCIAMENTO DE ATIVOS DE SOFTWARE Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? O CA Service Management

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO DO PARCEIRO Soluções de garantia do serviço da CA Technologies você está ajudando seus clientes a desenvolver soluções de gerenciamento da TI para garantir a qualidade do serviço e a

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento de ativos de software com o CA IT Asset Manager como posso administrar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? agility made possible

Leia mais

como posso proteger meus serviços na nuvem?

como posso proteger meus serviços na nuvem? RESUMO DA SOLUÇÃO Solução de segurança na nuvem da CA como posso proteger meus serviços na nuvem? we can As soluções de Gerenciamento de identidades e acesso da CA permitem que você controle as identidades

Leia mais

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC Consumerização de TI Presented by Paula Nobre Copyright 2011 OSIsoft, LLC ANTES AGORA NO ESCRITÓRIO EM QUALQUER LUGAR DURANTE AS HORAS DE TRABALHO A QUALQUER HORA COMPUTADOR ATRIBUÍDO DISPOSITIVOS E MEU

Leia mais

Agregando valor com Business Service Innovation

Agregando valor com Business Service Innovation Agregando valor com Business Service Innovation A TI é enorme. Existem tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Acelerador de Nuvem Privada da CA para Plataformas Vblock com que rapidez sua nuvem privada pode dar suporte à crescente demanda por serviços de negócios e acelerar o tempo levado para

Leia mais

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM RESUMO Há anos, os gerentes de segurança das informações e de linhas de negócios sabem, intuitivamente, que

Leia mais

CA Mainframe Chorus for DB2 Database Management Version 2.0

CA Mainframe Chorus for DB2 Database Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management Version 2.0 Simplifique e otimize seu DB2 para tarefas de gerenciamento de carga de trabalho

Leia mais

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Uma plataforma completa de autenticação e detecção de fraudes RESUMO GERAL Mede o risco de log-in e pós-log-in avaliando mais de 100 indicadores em tempo real Determina os requisitos

Leia mais

Novas opções do Gerenciamento de Dispositivos do Windows *

Novas opções do Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções do Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

CA Clarity PPM. Visão geral. Benefícios. agility made possible

CA Clarity PPM. Visão geral. Benefícios. agility made possible FOLHA DO PRODUTO CA Clarity PPM agility made possible O CA Clarity Project & Portfolio Management (CA Clarity PPM) o ajuda a inovar com agilidade, a transformar seu portfólio com confiança e a manter os

Leia mais

qual é o segredo para obter PPM de forma fácil e econômica em quatro semanas?

qual é o segredo para obter PPM de forma fácil e econômica em quatro semanas? RESUMO DA SOLUÇÃO Pacote CA Clarity PPM on Demand Essentials for 50 Users qual é o segredo para obter PPM de forma fácil e econômica em quatro semanas? agility made possible Agora a CA Technologies oferece

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

CA Network Automation

CA Network Automation FOLHA DE PRODUTOS: CA Network Automation agility made possible CA Network Automation Ajude a reduzir o risco e aprimore a eficiência da TI automatizando o gerenciamento de mudança e da configuração de

Leia mais

Gerenciamento unificado para milhares de ativos por toda a vida útil

Gerenciamento unificado para milhares de ativos por toda a vida útil Gerenciamento unificado milhares de ativos por toda a vida útil O Endpoint Manager da IBM, construído com tecnologia BigFix, oferece gerenciamento mais rápido e inteligente Destaques Gerencie milhares

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

CA Server Automation. Visão geral. Benefícios. agility made possible

CA Server Automation. Visão geral. Benefícios. agility made possible FOLHA DE PRODUTOS: CA Server Automation agility made possible CA Server Automation O CA Server Automation é uma solução integrada de gerenciamento de data center que automatiza o provisionamento, a aplicação

Leia mais

Por que o gerenciamento de ativos de software é tão difícil e como simplificá-lo

Por que o gerenciamento de ativos de software é tão difícil e como simplificá-lo DOCUMENTAÇÃO TÉCNICA Melhores práticas de gerenciamento de ativos de software JUNHO DE 2013 Por que o gerenciamento de ativos de software é tão difícil e como simplificá-lo John Fulton CA IT Business Management

Leia mais

Liberando o poder da mídia social com segurança

Liberando o poder da mídia social com segurança DOCUMENTAÇÃO TÉCNICA outubro de 2014 Liberando o poder da mídia social com segurança Chris Wraight Gerenciamento da segurança 2 Documentação técnica: Liberando o poder da mídia social com segurança Sumário

Leia mais

Eleve a experiência do consumidor: como criar uma situação de win-win entre a TI e seus usuários

Eleve a experiência do consumidor: como criar uma situação de win-win entre a TI e seus usuários Eleve a experiência : como criar uma situação de win-win entre a TI e seus usuários Introdução Soluções da CA Por que é necessário melhorar a experiência dos usuários com os serviços de TI? A consumerização

Leia mais

Você está buscando uma forma de parar de tentar encontrar um culpado e melhorar a experiência de seus clientes?

Você está buscando uma forma de parar de tentar encontrar um culpado e melhorar a experiência de seus clientes? RESUMO DA SOLUÇÃO CA Unified Infrastructure Management Você está buscando uma forma de parar de tentar encontrar um culpado e melhorar a experiência de seus clientes? RESUMO DA SOLUÇÃO CA DATABASE MANAGEMENT

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

as cinco principais batalhas do monitoramento e como você pode vencê-las

as cinco principais batalhas do monitoramento e como você pode vencê-las DOCUMENTAÇÃO TÉCNICA Setembro de 2012 as cinco principais batalhas do monitoramento e como você pode vencê-las agility made possible sumário resumo executivo 3 efetivo do servidor: 3 difícil e piorando

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

VMware Collaboration Bundle

VMware Collaboration Bundle VMware Collaboration Bundle A Era da nuvem móvel está mudando a forma como trabalhamos Fluxos de trabalho tradicionais e dependentes do sistema estão em transição para pontos de engajamento contextualizados

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA ecodesktop posso fornecer economias de custos e reduções no consumo de energia e na pegada de carbono de PCs e desktops de maneira precisa? agility made possible Você pode. Com o CA

Leia mais

Acelere o valor da computação em nuvem com a IBM

Acelere o valor da computação em nuvem com a IBM Acelere o valor da computação em nuvem com a IBM Obtenha soluções em nuvem comprovadas para as suas prioridades mais urgentes Destaques da solução Saiba sobre os benefícios mais comuns de implementações

Leia mais

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual?

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? RESUMO DO PARCEIRO: CA VIRTUAL FOUNDATION SUITE Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? O CA Virtual Foundation Suite permite

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

aumentando a segurança SAP com o gerenciamento de identidades e acesso da CA

aumentando a segurança SAP com o gerenciamento de identidades e acesso da CA RESUMO DA SOLUÇÃO Aumentando a segurança SAP com o gerenciamento de identidades e acesso da CA aumentando a segurança SAP com o gerenciamento de identidades e acesso da CA agility made possible O pacote

Leia mais

CA Configuration Automation

CA Configuration Automation FOLHA DE PRODUTOS: CA Configuration Automation CA Configuration Automation agility made possible O CA Configuration Automation foi desenvolvido para ajudar a reduzir os custos e melhorar a eficiência da

Leia mais

posso personalizar minha implantação de gerenciamento de identidades sem codificações e serviços extensivos?

posso personalizar minha implantação de gerenciamento de identidades sem codificações e serviços extensivos? RESUMO DA SOLUÇÃO Utilitários Connector Xpress e Policy Xpress no CA IdentityMinder posso personalizar minha implantação de gerenciamento de identidades sem codificações e serviços extensivos? agility

Leia mais

7 Utilização do Mobile Social Gateway

7 Utilização do Mobile Social Gateway 7 Utilização do Mobile Social Gateway Existem três atores envolvidos na arquitetura do Mobile Social Gateway: desenvolvedor do framework MoSoGw: é o responsável pelo desenvolvimento de novas features,

Leia mais

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual.

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. TRITON AP-DATA Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. Desde danos a reputações até multas e penalidades de agências reguladoras, uma

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Informe técnico: Archiving Symantec Enterprise Vault Armazena, gerencia e descobre informações essenciais da empresa

Informe técnico: Archiving Symantec Enterprise Vault Armazena, gerencia e descobre informações essenciais da empresa Armazena, gerencia e descobre informações essenciais da empresa Gerenciando milhões de caixas de correio de milhares de clientes em todo o mundo, o Enterprise Vault, líder do mercado em archiving de e-mail

Leia mais

Crescendo e Inovando com um Parceiro Confiável de Suporte

Crescendo e Inovando com um Parceiro Confiável de Suporte IBM Global Technology Services Manutenção e suporte técnico Crescendo e Inovando com um Parceiro Confiável de Suporte Uma abordagem inovadora em suporte técnico 2 Crescendo e Inovando com um Parceiro Confiável

Leia mais

SOLUTION BRIEF CA MOBILE SERVICE MANAGEMENT. Mobilidade como plataforma de Business Service Innovation.

SOLUTION BRIEF CA MOBILE SERVICE MANAGEMENT. Mobilidade como plataforma de Business Service Innovation. SOLUTION BRIEF CA MOBILE SERVICE MANAGEMENT Mobilidade como plataforma de Business Service Innovation. A CA Technologies é única no fornecimento de Gestão de Serviços Móveis: a integração dos recursos

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Otimizando o ciclo de vida dos aplicativos como posso fazer as equipes de desenvolvimento e operações trabalharem juntas para acelerar a entrega e melhorar o desempenho de aplicativos,

Leia mais

Uma abordagem estratégica para atender à demanda de Nuvem

Uma abordagem estratégica para atender à demanda de Nuvem White paper Para provedores de nuvem Uma abordagem estratégica para atender à demanda de Nuvem Introdução: os novos desafios dos clientes estimulam a adoção da nuvem Em um ambiente de negócios dinâmico,

Leia mais

APTRA PASSPORT DA NCR. Um núcleo empresarial para captura remota de depósitos

APTRA PASSPORT DA NCR. Um núcleo empresarial para captura remota de depósitos APTRA PASSPORT DA NCR Um núcleo empresarial para captura remota de depósitos Uma maneira melhor para os seus clientes depositarem cheques Bancos e instituições financeiras continuam a enfrentar os desafios

Leia mais

RESUMO DA SOLUÇÃO CA ERwin Modeling. Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios?

RESUMO DA SOLUÇÃO CA ERwin Modeling. Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios? RESUMO DA SOLUÇÃO CA ERwin Modeling Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios? O CA ERwin Modeling fornece uma visão centralizada das principais definições de

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA Mainframe Chorus posso otimizar as habilidades de nossa equipe de TI e preservar sua experiência para gerenciar mainframes de maneira mais adequada durante as próximas décadas? agility

Leia mais

IBM Software. Otimize seus ambientes de SOA, B2B e nuvem com WebSphere DataPower Agosto de 2011

IBM Software. Otimize seus ambientes de SOA, B2B e nuvem com WebSphere DataPower Agosto de 2011 IBM Software Otimize seus ambientes de SOA, B2B e nuvem com WebSphere DataPower Agosto de 2011 2 Otimize seus ambientes de SOA, B2B e nuvem com WebSphere DataPower Destaques Amplie os serviços de negócios

Leia mais

IBM Tivoli Endpoint Manager for Core Protection

IBM Tivoli Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Protege terminais contra malware e contra outras ameaças maliciosas Destaques Oferece proteção a terminais em tempo real contra vírus, cavalos de troia, spyware,

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa ESET Secure Authentication proporciona uma forte autenticação para proteger o acesso remoto à rede corporativa e aos

Leia mais

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Os riscos associados ao uso de autenticação feita exclusivamente por senha não são novidade. Apesar disso, 44% das empresas confiam em senhas para proteger

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

Gerenciamento unificado de recuperação de dados

Gerenciamento unificado de recuperação de dados IBM Software Thought Leadership White Paper Gerenciamento unificado de recuperação de dados Reduzindo risco e custo mediante a simplificação da infraestrutura de recuperação de dados 2 Gerenciamento unificado

Leia mais

Benefícios INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY O CA. IT Client Manager fornece recursos de distribuição de software. plataformas.

Benefícios INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY O CA. IT Client Manager fornece recursos de distribuição de software. plataformas. INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY CA IT Client Manager Software Delivery O CA IT CLIENT MANAGER FORNECE RECURSOS AUTOMATIZADOS DE DISTRIBUIÇÃO DE SOFTWARE PARA GARANTIR QUE LAPTOPS, DESKTOPS, SERVIDORES

Leia mais

transferência da gestão de atendimento para o modelo SaaS

transferência da gestão de atendimento para o modelo SaaS WHITE PAPER Setembro de 2012 transferência da gestão de atendimento para o modelo SaaS Principais problemas e como o CA Nimsoft Service Desk ajuda a solucioná-los agility made possible Índice resumo executivo

Leia mais

Documento técnico de negócios Gerenciamento de nuvens híbridas

Documento técnico de negócios Gerenciamento de nuvens híbridas Documento técnico de negócios Gerenciamento de nuvens híbridas Uma solução de gerenciamento de nuvens abrangente, segura e flexível Documento técnico de negócios Página 2 Frente às tendências significativas

Leia mais

VARONIS WHITEPAPER Obtenha O Controle Dos Seus Arquivos Em Nuvem

VARONIS WHITEPAPER Obtenha O Controle Dos Seus Arquivos Em Nuvem VARONIS WHITEPAPER Obtenha O Controle Dos Seus Arquivos Em Nuvem CONTEÚDO DESTA NOTA TÉCNICA INTRODUÇÃO 3 QUAIS SÃO OS SERVIÇOS DE SINCRONIZAÇÃO DE ARQUIVO? 4 PROBLEMAS COM AS ATUAIS SOLUÇÕES EM NUVEM

Leia mais

Como é possível desenvolver os novos produtos certos na primeira vez e sempre?

Como é possível desenvolver os novos produtos certos na primeira vez e sempre? RESUMO DA SOLUÇÃO CA Clarity e Nova for PPM da Kalypso Como é possível desenvolver os novos produtos certos na primeira vez e sempre? agility made possible Obtenha as ferramentas e informações necessárias

Leia mais

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Melhor Backup para todos Data Sheet: Backup e recuperação após desastres Visão geral O é um produto integrado que protege ambientes físicos e virtuais, simplifica o backup e a recuperação após desastres

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI

Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI RESUMO EXECUTIVO Service Operations Management Novembro de 2011 Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI agility made

Leia mais

CA ARCserve Backup. Visão geral

CA ARCserve Backup. Visão geral INFORME DE PRODUTO: CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, O PRODUTO DE ALTA PERFORMANCE, LÍDER DA INDÚSTRIA DE PROTEÇÃO DE DADOS, COMBINA TECNOLOGIA INOVADORA DE ELIMINAÇÃO DE

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

DIMETRA IP Compact. uma solução TETRA completa e compacta

DIMETRA IP Compact. uma solução TETRA completa e compacta DIMETRA IP Compact uma solução TETRA completa e compacta MOTOROLA - SEU PARCEIRO DE TECNOLOGIA CONFIÁVEL E ATUANTE Uma herança que dá orgulho As soluções TETRA da Motorola alavancam mais de 75 anos de

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

Bem-vindo à era do funcionário que trabalha a partir de qualquer lugar

Bem-vindo à era do funcionário que trabalha a partir de qualquer lugar Bem-vindo à era do funcionário que trabalha a partir de qualquer lugar O funcionário que trabalha de qualquer lugar é, nos dias de hoje, mais receptivo, mais produtivo e mais móvel do que nunca. Não basta

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

Gerenciamento de Mainframe de Última Geração - resumo

Gerenciamento de Mainframe de Última Geração - resumo DOCUMENTO DE ESTRATÉGIA Gerenciamento de Mainframe de Última Geração Gerenciamento de Mainframe de Última Geração - resumo Mainframe como tendência principal para o direcionamento de produtos de TI empresariais

Leia mais