Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible

Tamanho: px
Começar a partir da página:

Download "Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible"

Transcrição

1 Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura agility made possible

2 Um dos aplicativos mais amplamente implantados em uso atualmente, o Microsoft SharePoint Server, conquistou seu lugar como o sistema de ECM (Enterprise Content Management Gerenciamento de Conteúdo Corporativo) e de colaboração recomendado, fornecendo uma experiência sofisticada e funcionalidade robusta aos usuários. Mas a mesma qualidade que torna o SharePoint tão onipresente sua habilidade de coordenar equipes globais e de facilitar a execução de iniciativas estratégicas de negócios em grande escala também apresenta preocupações únicas de segurança. Considere os seguintes desafios: A facilidade com que os sites podem ser implementados, frequentemente com pouca ou nenhuma intervenção de TI, cria cenários espalhados que são difíceis de acompanhar e controlar Mais sites representam mais usuários, mas nem todo mundo deve ter acesso universal a todas as áreas e documentos compartilhados A composição não estruturada, centrada em informações do SharePoint inibe a habilidade de TI de identificar onde residem documentos específicos e de atribuir um nível adequado de confidencialidade Esses exemplos atestam um tema comum: o SharePoint permite que os usuários gerenciem informações e interações da maneira que ofereça melhor suporte às suas necessidades. Mas com frequência esse ambiente significa que a TI não pode exercer o mesmo nível de controle que pode aplicar a outros recursos críticos dos negócios. 02

3 os desafios da segurança centrada em documentos Mais do que qualquer outra característica, a natureza colaborativa e centrada em documentos do SharePoint é a maior origem de problemas para as equipes de TI responsáveis por garantir que as informações sejam registradas, acessadas e compartilhadas de maneira segura. O SharePoint é inundado por documentos. E com uma grande quantidade de iterações e vários formatos, o entendimento do objetivo de cada documento e a determinação do nível adequado de confidencialidade representam um esforço significativo até para os departamentos de TI mais sofisticados e com as melhores equipes. Embora o nome do documento e a identidade do criador, como uma planilha registrada pelo CFO intitulada "Projeções financeiras_af 2013", possam oferecer dicas sobre o nível adequado de confidencialidade, essa não é uma metodologia efetiva, de maneira alguma. Sem saber o conteúdo exato de cada documento, a TI não faz nada além de suposições sobre riscos e considerações de segurança. A TI precisa de um método sistemático, governado por um conjunto uniforme de diretivas, para identificar a confidencialidade de um documento específico e atribuir os controles de segurança adequados. Mas a natureza dinâmica do ambiente do SharePoint, o volume extremo e o crescimento rápido das informações contidas nele impossibilitam a revisão e a avaliação de cada item antes do registro. Além disso, como os documentos são constantemente atualizados, transferidos entre sites e compartilhados interna e externamente, a TI está perseguindo um alvo que muda de figura constantemente.

4 de várias camadas O SharePoint requer uma abordagem de segurança A TI está em uma posição precária no que se refere à segurança do SharePoint. Por um lado, está claro que muitos sites mantêm propriedade intelectual confidencial que precisa ser protegida. Mas, por outro lado, os usuários esperam um certo grau de liberdade ao trabalhar no SharePoint. Portanto, embora as atividades, como navegação entre sites e leitura, modificação e upload de documentos, requeiram supervisão, elas também são a essência da experiência do SharePoint. Como resultado, a TI precisa encontrar o meio termo entre a segurança que seja muito permissiva e a segurança que seja tão hermética que impeça a experiência colaborativa que o software foi criado para fornecer. Mas não existe nenhuma abordagem de "mágica" que possa entregar o equilíbrio necessário. Por esse motivo, a TI precisa implementar uma metodologia de várias camadas que seja abrangente e flexível, para que possa proteger adequadamente o SharePoint sem impedir as interações dos usuários. 04

5 as três camadas da segurança efetiva do SharePoint Uma estratégia efetiva para proteger os documentos confidenciais contidos no SharePoint, bem como a maneira como os usuários interagem com essas informações, exige três controles específicos: 3 Segurança do ciclo de vida Os documentos precisam ser protegidos à medida que são criados e movidos dentro e fora do SharePoint 1 2 segurança em nível de documento Os controles devem determinar quem pode e quem não pode acessar um documento com base em sua confidencialidade relativa segurança em nível de site Os usuários precisam de autenticação e de autorização formais para entrar em determinados sites 05

6 segurança em nível de site Desafios Confirmação da verdadeira identidade de um usuário Controle de acesso a sites específicos e dentro deles Fornecimento de acesso simples a sites internos, na nuvem ou de parceiros gerenciamento de diretivas de segurança entre ambientes Acompanhamento das ações ocorridas O que é necessário autenticação Credenciais validadas na forma de uma ID e senha ou até de um cartão inteligente ou de leitura biométrica Logon único Autenticação contínua e transparente que permite que os usuários se movam livremente entre sites aprovados sem digitar as credenciais novamente Autorização com base em diretivas Diretrizes para aplicar autorização a sites ou subsites e conceder acesso com base na função do usuário, no local ou em outros critérios Administração centralizada Permitir supervisão de diretivas em todo o SharePoint a partir de um único local Auditoria e relatórios Log de eventos para análise de tendências e de investigação de violações ou de outras atividades suspeitas segurança em nível de documento Desafios Análise de conteúdo e atribuição de um nível de segurança Aplicação de acesso com base em confidencialidade O que é necessário Análise e classificação de documentos Palavraschave e padrões, como números de cartão de crédito, devem ser identificados para determinar a confidencialidade relativa de um documento Controle de acesso orientado a conteúdo Os usuários devem receber acesso a um site ou documento com base no que reside em uma área específica segurança do ciclo de vida Desafios Proteção das informações durante toda a sua existência no SharePoint determinação do contexto de uma interação com base em funções e na confidencialidade dos documentos Aplicação de segurança em vários pontos de interação O que é necessário Proteção com base em risco no ponto de: registro Identificar quando o upload de um documento é feito no site incorreto e manter a confidencialidade das informações na área certa acesso Determinar se um documento deve ser exclusivo a determinadas funções armazenamento Verificar sites, identificar onde residem os documentos e tomar a ação adequada no caso de alteração da confidencialidade distribuição Proteger os dados confidenciais à medida que são movidos interna e externamente 06

7 exemplos práticos de melhores práticas de segurança do SharePoint O objetivo final dessa metodologia de várias camadas é simples: conectar os usuários com segurança aos dados de que precisam e fazer isso de uma maneira que não remova o valor inerente fornecido pelo SharePoint ao negócio e a seus clientes e parceiros. Os seguintes cenários ilustram as maneiras como essas melhores práticas podem ser utilizadas para aumentar a segurança de um ambiente de SharePoint de uma organização, incluindo as interações que ocorrem diariamente dentro dele. 07

8 segurança em ação em nível de site e de documento Este exemplo ilustra como as duas primeiras camadas de um modelo de segurança do SharePoint efetivo e com base em melhores práticas, segurança em nível de site e de documento, funcionam em tandem para gerenciar o acesso ao SharePoint e para proteger os dados que residem em sites específicos. O exemplo retrata dois usuários: Michael, CEO da Forward, Inc. e John, um representante da Acme Corporation, parceira de RH externa da Forward, Inc. 1 No início do dia útil, John faz logon no portal de parceiros da Forward, Inc. usando o nome e a senha atribuídos a ele. Como John é um representante de um provedor de serviços de RH externo, o departamento de TI da Forward, Inc. forneceu a ele credenciais que concedem acesso a sites que contêm documentos básicos de RH e nada a mais. Essa autorização permite que John exiba uma planilha populada com informações de funcionários, localize o que precisa e trabalhe com elas no restante do dia. 2 08

9 Em seguida, vem Michael. Como um usuário interno, Michael simplesmente faz logon na rede corporativa da Forward, Inc. e, como o logon único está em execução em segundo plano, acessa o SharePoint sem digitar suas credenciais novamente. 3 4 Michael também está interessado em rever as informações dos funcionários e navega para o site que contém a mesma planilha que John exibiu anteriormente. Mas, em vez de simplesmente ler as informações, Michael quer adicionar CPFs à lista de funcionários uma atividade para a qual ele tem aprovação da TI interna para executar. No dia seguinte, John faz logon novamente no SharePoint para extrair alguns dados adicionais da planilha de informações de funcionários. Mas, quando tenta exibi-la, o acesso é negado porque a adição dos CPFs alterou o conteúdo do documento, tornando-o muito confidencial para uma audiência externa. 5 09

10 segurança do ciclo de vida em ação Esse segundo cenário examina como melhores práticas de segurança abrangentes podem proteger a integridade das informações durante todo o seu ciclo de vida, do registro e armazenamento de um documento no SharePoint até seu envio para uma origem externa. Este exemplo específico mostra como as medidas certas podem proteger documentos no ponto de registro. Seguiremos John mais uma vez, que foi admitido da empresa de RH pela Forward, Inc. para trabalhar no departamento financeiro da empresa. Essa nova posição dá a John as credenciais em nível de site e de documentos para exibir as áreas do SharePoint que contêm informações financeiras. Essa nova autorização permite que John faça upload de uma planilha de previsão em um site básico de finanças para revisão e comentários de um colega. 1 Mas como a organização tem controles capazes de reconhecer conteúdo confidencial no momento em que é registrado, John recebe um aviso e é solicitado a registrar em uma área mais segura do SharePoint. Quando implementado corretamente, esses mesmos controles também podem ser utilizados para evitar que documentos confidenciais sejam armazenados em locais menos seguros. 10

11 2!No final da semana, John localiza um PDF de dados de faturamento existente que deseja armazenar em uma área disponível centralmente aos principais integrantes da equipe de finanças. Ele escolhe um site de relatórios financeiros, faz o upload do documento e vai para casa no final do dia. Durante a noite, uma rotina de verificação automatizada, criada para analisar documentos armazenados e comparar seu conteúdo em relação aos sites nos quais residem, sinaliza o PDF porque ele contém informações de faturamento, mas está em um site com restrições mínimas de acesso. Quando John acessa o site de relatórios na manhã seguinte, ele não vê o PDF que salvou no dia anterior. Em seu lugar, John encontra uma notificação dizendo que o documento foi movido para uma área mais segura do SharePoint. 11

12 Esse exemplo final ilustra a maneira como os controles de segurança robustos com base em ciclo de vida continuam a proteger informações vulneráveis conforme são distribuídas fora do ambiente do SharePoint. 1 Desta vez, John deseja enviar por a planilha de previsão da qual fez o upload recentemente a um parceiro de negócios externo. Mas antes que a mensagem saia da caixa de entrada de John, um aviso o notifica de que ele está disseminando informações privadas e, com base nas diretivas corporativas incorporadas nas medidas de segurança do SharePoint da empresa, ele precisa da aprovação do supervisor para que a mensagem possa ser enviada. 12

13 O SharePoint emergiu como um recurso crítico para os negócios e para a TI devido à função central e integral que desempenha na execução de iniciativas internas e externas. Mas quando não está sujeito a medidas de segurança efetivas e abrangentes, várias formas de risco podem arruinar o valor inerente do aplicativo. Por esse motivo, é essencial que as organizações utilizem melhores práticas para ajudar a garantir a segurança nos níveis de site e de documento, bem como durante o ciclo de vida de cada item registrado e distribuído no SharePoint. Mas as organizações devem primeiro compreender seus ambientes de SharePoint. Elas precisam saber quais grupos podem acessar o SharePoint atualmente, quais documentos estão armazenados nele e se seu uso está limitado a usuários internos ou disponíveis para usuários externos. Com esse conhecimento, as empresas devem se questionar sobre a implementação das melhores práticas de segurança: A primeira agenda do negócio é atribuir uma mistura consistente de recursos de autenticação, autorização ou logon único? A colaboração com informações altamente confidenciais é tão frequente que os controles de acesso orientados a conteúdo e em nível de documento devem ser uma prioridade? A inabilidade de controlar onde residem as informações confidenciais está provocando um aumento de risco? Finalmente, as organizações não devem se sentir como se precisassem fazer isso sozinhas. Em vez disso, elas devem trabalhar com um parceiro que tenha um registro comprovado de acompanhamento da avaliação dos riscos de segurança em vários ambientes do SharePoint e soluções de gerenciamento de identidade e de acesso para tornar essas melhores práticas uma realidade. 13

14 A CA Technologies (NASDAQ: CA) é uma empresa de software e soluções de gerenciamento de TI com experiência em todos os ambientes de TI desde ambientes distribuídos e de mainframes até ambientes virtuais e na nuvem. A CA Technologies gerencia e protege os ambientes de TI e permite que os clientes forneçam serviços de TI mais flexíveis. Os produtos e serviços inovadores da CA Technologies propiciam a visão e o controle essenciais para que as organizações de TI aumentem a agilidade dos negócios. A maioria das empresas que compõem a lista Global Fortune 500 conta com a CA Technologies para gerenciar seus ecossistemas de TI em constante evolução. Para obter informações adicionais, visite o site da CA Technologies em ca.com. Copyright 2012 CA. Todos os direitos reservados. Microsoft e SharePoint são marcas comerciais registradas ou marcas comerciais da Microsoft Corporation nos Estados Unidos e/ou em outros países. Todas as marcas registradas, nomes de marcas, marcas de serviço e logotipos aqui mencionados pertencem às suas respectivas empresas. Este documento é apenas para fins informativos. A CA não assume responsabilidade pela precisão ou integridade das informações. Na medida do permitido pela lei aplicável, a CA fornece este documento "no estado em que se encontra", sem garantias de nenhum tipo, incluindo, sem limitações, garantias implícitas de comercialização, adequação a uma finalidade específica ou não violação. Em nenhuma circunstância a CA será responsável por perdas ou danos, diretos ou indiretos, decorrentes do uso deste documento, incluindo, sem limitações, perda de lucros, interrupção de negócios, reputação da empresa ou perda de dados, mesmo que a CA tenha sido expressamente informada sobre a possibilidade de tais danos com antecedência.

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint

RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint Posso possibilitar o negócio e, ao mesmo tempo, proteger o conteúdo confidencial com o Microsoft SharePoint? agility

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

Como posso controlar de maneira abrangente o conteúdo confidencial com o Microsoft SharePoint?

Como posso controlar de maneira abrangente o conteúdo confidencial com o Microsoft SharePoint? RESUMO DA SOLUÇÃO Controle do ciclo de vida das informações para SharePoint Como posso controlar de maneira abrangente o conteúdo confidencial com o Microsoft SharePoint? agility made possible O controle

Leia mais

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible o mundo de negócios online está evoluindo rapidamente... Em anos anteriores, os clientes caminhavam

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA ecodesktop posso fornecer economias de custos e reduções no consumo de energia e na pegada de carbono de PCs e desktops de maneira precisa? agility made possible Você pode. Com o CA

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem?

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? RESUMO DA SOLUÇÃO CA CloudMinder como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? agility made possible O CA CloudMinder fornece recursos de gerenciamento de identidades

Leia mais

CA Mainframe Chorus for DB2 Database Management Version 2.0

CA Mainframe Chorus for DB2 Database Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management Version 2.0 Simplifique e otimize seu DB2 para tarefas de gerenciamento de carga de trabalho

Leia mais

Como a nuvem mudará as operações de liberação de aplicativos

Como a nuvem mudará as operações de liberação de aplicativos DOCUMENTAÇÃO TÉCNICA Junho de 2013 Como a nuvem mudará as operações de liberação de aplicativos Jacob Ukelson Entrega de aplicativos Sumário Resumo executivo 3 Seção 1: 4 Mudando o cenário de automação

Leia mais

Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI

Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI RESUMO EXECUTIVO Service Operations Management Novembro de 2011 Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI agility made

Leia mais

Como posso obter o gerenciamento de identidades e acesso como um serviço na nuvem?

Como posso obter o gerenciamento de identidades e acesso como um serviço na nuvem? RESUMO DA SOLUÇÃO CA CloudMinder Como posso obter o gerenciamento de identidades e acesso como um serviço na nuvem? agility made possible O CA CloudMinder fornece recursos de gerenciamento de identidades

Leia mais

RESUMO DA SOLUÇÃO CA ERwin Modeling. Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios?

RESUMO DA SOLUÇÃO CA ERwin Modeling. Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios? RESUMO DA SOLUÇÃO CA ERwin Modeling Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios? O CA ERwin Modeling fornece uma visão centralizada das principais definições de

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA IT Asset Manager como gerenciar o ciclo de vida de ativos, maximizar o valor dos investimentos em TI e obter uma exibição do portfólio de todos os meus ativos? agility made possible

Leia mais

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países.

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países. Este documento serve apenas para fins informativos. A MICROSOFT NÃO CONCEDE GARANTIAS EXPRESSAS, IMPLÍCITAS OU LEGAIS NO QUE DIZ RESPEITO ÀS INFORMAÇÕES NESTE DOCUMENTO. Este documento é fornecido no estado

Leia mais

Plataforma na nuvem do CA AppLogic para aplicativos corporativos

Plataforma na nuvem do CA AppLogic para aplicativos corporativos FOLHA DE PRODUTOS: CA AppLogic Plataforma na nuvem do CA AppLogic para aplicativos corporativos agility made possible O CA AppLogic é uma plataforma de computação na nuvem pronta para o uso que ajuda a

Leia mais

CA Network Automation

CA Network Automation FOLHA DE PRODUTOS: CA Network Automation agility made possible CA Network Automation Ajude a reduzir o risco e aprimore a eficiência da TI automatizando o gerenciamento de mudança e da configuração de

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos como posso assegurar uma experiência excepcional para o usuário final com aplicativos

Leia mais

CA Mainframe Chorus for Security and Compliance Management Version 2.0

CA Mainframe Chorus for Security and Compliance Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management Version 2.0 Simplifique e otimize suas tarefas de gerenciamento de segurança

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento da infraestrutura convergente da CA Technologies Como posso fornecer serviços inovadores ao cliente com uma infraestrutura cada vez mais complexa e convergente? E com gerenciamento

Leia mais

seguras para administradores de organizadores do site Cisco WebEx Melhores práticas para reuniões Visão geral da privacidade WebEx

seguras para administradores de organizadores do site Cisco WebEx Melhores práticas para reuniões Visão geral da privacidade WebEx Visão geral da privacidade WebEx As soluções on-line ajudam a permitir que os funcionários globais e as equipes virtuais se reúnam e colaborarem em tempo real como se estivessem trabalhando na mesma sala.

Leia mais

CA Nimsoft Monitor. Guia do Probe Resposta por email. email_response série 1.4

CA Nimsoft Monitor. Guia do Probe Resposta por email. email_response série 1.4 CA Nimsoft Monitor Guia do Probe Resposta por email email_response série 1.4 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 a computação na nuvem está presente em todos os lugares e está crescendo 72% das empresas

Leia mais

CA Clarity PPM. Visão geral. Benefícios. agility made possible

CA Clarity PPM. Visão geral. Benefícios. agility made possible FOLHA DO PRODUTO CA Clarity PPM agility made possible O CA Clarity Project & Portfolio Management (CA Clarity PPM) o ajuda a inovar com agilidade, a transformar seu portfólio com confiança e a manter os

Leia mais

posso personalizar minha implantação de gerenciamento de identidades sem codificações e serviços extensivos?

posso personalizar minha implantação de gerenciamento de identidades sem codificações e serviços extensivos? RESUMO DA SOLUÇÃO Utilitários Connector Xpress e Policy Xpress no CA IdentityMinder posso personalizar minha implantação de gerenciamento de identidades sem codificações e serviços extensivos? agility

Leia mais

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM RESUMO Há anos, os gerentes de segurança das informações e de linhas de negócios sabem, intuitivamente, que

Leia mais

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis?

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis? RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL Você pode acelerar com segurança seus negócios móveis? A CA Technologies permite acelerar a inovação móvel para clientes e funcionários sem colocar em risco seus dados

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

Adapte. Envolva. Capacite.

Adapte. Envolva. Capacite. Adapte. Envolva. Capacite. Ganhe produtividade em um Ambiente de trabalho digital #DigitalMeetsWork Os benefícios de um ambiente de trabalho digital têm impacto na competitividade do negócio. Empresas

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Acelerador de Nuvem Privada da CA para Plataformas Vblock com que rapidez sua nuvem privada pode dar suporte à crescente demanda por serviços de negócios e acelerar o tempo levado para

Leia mais

Por que o gerenciamento de ativos de software é tão difícil e como simplificá-lo

Por que o gerenciamento de ativos de software é tão difícil e como simplificá-lo DOCUMENTAÇÃO TÉCNICA Melhores práticas de gerenciamento de ativos de software JUNHO DE 2013 Por que o gerenciamento de ativos de software é tão difícil e como simplificá-lo John Fulton CA IT Business Management

Leia mais

Cultura Inglesa automatiza backup diário em 18 unidades com CA ARCserve

Cultura Inglesa automatiza backup diário em 18 unidades com CA ARCserve CUSTOMER SUCCESS STORY Cultura Inglesa automatiza backup diário em 18 unidades com CA ARCserve PERFIL DO CLIENTE Setor: Educação Organização: Cultura Inglesa São Paulo EMPRESA Fundada há mais de 75 anos,

Leia mais

qual é o segredo para obter PPM de forma fácil e econômica em quatro semanas?

qual é o segredo para obter PPM de forma fácil e econômica em quatro semanas? RESUMO DA SOLUÇÃO Pacote CA Clarity PPM on Demand Essentials for 50 Users qual é o segredo para obter PPM de forma fácil e econômica em quatro semanas? agility made possible Agora a CA Technologies oferece

Leia mais

Lojas Marisa aumenta a agilidade dos negócios e diminui riscos com CA IdentityMinder

Lojas Marisa aumenta a agilidade dos negócios e diminui riscos com CA IdentityMinder CUSTOMER SUCCESS STORY Lojas Marisa aumenta a agilidade dos negócios e diminui riscos com CA IdentityMinder PERFIL DO CLIENTE Indústria: Varejo Empresa: Lojas Marisa Funcionários: 14,000 Receita da rede:

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? As ofertas de nuvem pública proliferaram, e a nuvem privada se popularizou. Agora, é uma questão de como aproveitar o potencial

Leia mais

Eficiência operacional no setor público. Dez recomendações para cortar custos

Eficiência operacional no setor público. Dez recomendações para cortar custos Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar

Leia mais

como posso proteger meus serviços na nuvem?

como posso proteger meus serviços na nuvem? RESUMO DA SOLUÇÃO Solução de segurança na nuvem da CA como posso proteger meus serviços na nuvem? we can As soluções de Gerenciamento de identidades e acesso da CA permitem que você controle as identidades

Leia mais

Perguntas e respostas

Perguntas e respostas Diretrizes Perguntas e respostas Axis Certification Program Índice 1. Finalidade e benefícios 3 2. Como tornar-se um Axis Certified Professional 3 3. Após o Exame 5 4. Diferença entre o Axis Certification

Leia mais

Guia de preparação para o exame da Axis

Guia de preparação para o exame da Axis Diretrizes Guia de preparação para o exame da Axis Axis Certification Program Índice 1. Introdução 3 2. O que é o Axis Certification Program? 3 3. Detalhes do exame 4 4. Preparação recomendada para o exame

Leia mais

Principais considerações sobre autenticação para sua estratégia móvel. agility made possible

Principais considerações sobre autenticação para sua estratégia móvel. agility made possible Principais considerações sobre autenticação para sua estratégia móvel agility made possible A necessidade de autenticação móvel atinge a massa crítica Segundo um velho ditado, os consumidores falam através

Leia mais

Por que Office 365? Office 365 Por que usar?

Por que Office 365? Office 365 Por que usar? Por que Office 365? Office 365 Por que usar? POR QUE OFFICE 365? Olá. Nesse guia, vamos tratar de um serviço que está sendo extremamente procurado por executivos e especialistas em TI das empresas: o Office

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA SERVICE CATALOG Podemos gerenciar e fornecer os serviços necessários onde, quando e como nossos usuários precisam deles? agility made possible Com o CA Service Catalog, você pode promover

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de DNS. dns_response série 1.6

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de DNS. dns_response série 1.6 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta de DNS dns_response série 1.6 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO 05/IN01/DSIC/GSIPR 00 14/AGO/09 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações CRIAÇÃO DE EQUIPES DE TRATAMENTO E RESPOSTA A INCIDENTES

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta de JDBC jdbc_response série 1.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins

Leia mais

Eleve a experiência do consumidor: como criar uma situação de win-win entre a TI e seus usuários

Eleve a experiência do consumidor: como criar uma situação de win-win entre a TI e seus usuários Eleve a experiência : como criar uma situação de win-win entre a TI e seus usuários Introdução Soluções da CA Por que é necessário melhorar a experiência dos usuários com os serviços de TI? A consumerização

Leia mais

Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade?

Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? RESUMO DA SOLUÇÃO CA SERVICE MANAGEMENT - GERENCIAMENTO DE ATIVOS DE SOFTWARE Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? O CA Service Management

Leia mais

defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible

defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible as ameaças à segurança como as conhecemos estão mudando As ameaças tradicionais que as

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de estatísticas do sistema iseries. sysstat série 1.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de estatísticas do sistema iseries. sysstat série 1.1 CA Nimsoft Monitor Guia do Probe Monitoramento de estatísticas do sistema iseries sysstat série 1.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

POLÍTICA GLOBAL DE PRIVACIDADE NA INTERNET

POLÍTICA GLOBAL DE PRIVACIDADE NA INTERNET POLÍTICA GLOBAL DE NA INTERNET A política da PayU Latam é cumprir com todas as leis aplicáveis referentes à proteção de dados e privacidade. Este compromisso reflete o valor que conferimos à conquista

Leia mais

Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight

Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight CUSTOMER SUCCESS STORY Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight PERFIL DO CLIENTE Indústria: Serviços de TI Empresa: Scitum Funcionários: 450+ EMPRESA Empresa

Leia mais

Symantec Encryption Management Server, com a tecnologia PGP

Symantec Encryption Management Server, com a tecnologia PGP Symantec Encryption Management Server, com a tecnologia PGP Informe técnico: criptografia As dificuldades crescentes de gerenciar várias soluções de criptografia Muitas empresas adotaram uma abordagem

Leia mais

Novell Teaming 2.0. Novell. 29 de julho de 2009. Início Rápido. Iniciando o Novell Teaming. Conhecendo a interface do Novell Teaming e seus recursos

Novell Teaming 2.0. Novell. 29 de julho de 2009. Início Rápido. Iniciando o Novell Teaming. Conhecendo a interface do Novell Teaming e seus recursos Novell Teaming 2.0 29 de julho de 2009 Novell Início Rápido Quando você começa a usar o Novell Teaming, a primeira coisa a se fazer é configurar sua área de trabalho pessoal e criar uma área de trabalho

Leia mais

CA Mainframe Chorus for Storage Management Versão 2.0

CA Mainframe Chorus for Storage Management Versão 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Storage Management CA Mainframe Chorus for Storage Management Versão 2.0 Simplifique e otimize suas tarefas de gerenciamento de armazenamento, aumente a produtividade

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento de ativos de software com o CA IT Asset Manager como posso administrar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? agility made possible

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento do servidor Tomcat. tomcat série 1.2

CA Nimsoft Monitor. Guia do Probe Monitoramento do servidor Tomcat. tomcat série 1.2 CA Nimsoft Monitor Guia do Probe Monitoramento do servidor Tomcat tomcat série 1.2 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual?

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? RESUMO DO PARCEIRO: CA VIRTUAL FOUNDATION SUITE Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? O CA Virtual Foundation Suite permite

Leia mais

Autenticação de dois fatores no SonicOS

Autenticação de dois fatores no SonicOS Autenticação de dois fatores no SonicOS 1 Observações, cuidados e advertências OBSERVAÇÃO: uma OBSERVAÇÃO indica informações importantes que ajudam a usar seu sistema da melhor forma. CUIDADO: um CUIDADO

Leia mais

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Guia de Instalação do DMM Deployment Release 12.8 A presente documentação, que inclui os sistemas de ajuda incorporados e os materiais distribuídos eletronicamente (doravante

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Infoglobo reduz perfis de usuários em 80 por cento ao aperfeiçoar a gestão de identidades

Infoglobo reduz perfis de usuários em 80 por cento ao aperfeiçoar a gestão de identidades CUSTOMER SUCCESS STORY Infoglobo reduz perfis de usuários em 80 por cento ao aperfeiçoar a gestão de identidades PERFIL DO CLIENTE Indústria: Mídia Empresa: Infoglobo EMPRESA A Infoglobo publica um dos

Leia mais

FLEXPAG - Política de Privacidade

FLEXPAG - Política de Privacidade FLEXPAG - Política de Privacidade A infocusweb/flexpag tem um compromisso com o respeito à sua privacidade. Política de Privacidade Nós reconhecemos que ao optar por nos informar alguns de seus dados pessoais,

Leia mais

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR Novell Teaming - Guia de início rápido Novell Teaming 1.0 Julho de 2007 INTRODUÇÃO RÁPIDA www.novell.com Novell Teaming O termo Novell Teaming neste documento se aplica a todas as versões do Novell Teaming,

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Uso de Dispositivos Móveis nos Aspectos relativos

Leia mais

Renova Energia Otimiza Gestão de Conhecimento e Projetos com CA Clarity PPM

Renova Energia Otimiza Gestão de Conhecimento e Projetos com CA Clarity PPM CUSTOMER SUCCESS STORY Maio 2014 Renova Energia Otimiza Gestão de Conhecimento e Projetos com CA Clarity PPM PERFIL DO CLIENTE Empresa: Renova Energia Indústria: Energia Funcionários: 182 (2012) Faturamento:

Leia mais

Web2Doctors: Saúde Fora da Caixa

Web2Doctors: Saúde Fora da Caixa Com uma interface intuitiva feita com recursos da Web 2.0, pela qual se acessa um Prontuário Eletrônico do Paciente configurável com um workflow para todos os departamentos de uma clínica ou hospital,

Leia mais

Consolidação inteligente de servidores com o System Center

Consolidação inteligente de servidores com o System Center Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento de identidades e acesso orientado a conteúdo Fevereiro de 2012 como o Gerenciamento de identidades e acesso orientado a conteúdo me fornece o controle necessário para avançar

Leia mais

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Qlik, QlikTech,

Leia mais

FEMSA gerencia mais de 80 mil tickets mensais de TI, Finanças e RH com CA Service Desk Manager

FEMSA gerencia mais de 80 mil tickets mensais de TI, Finanças e RH com CA Service Desk Manager CUSTOMER SUCCESS STORY FEMSA gerencia mais de 80 mil tickets mensais de TI, Finanças e RH com CA Service Desk Manager PERFIL DO CLIENTE Indústria: Bebidas Companhia: FEMSA Funcionários: +177 mil (global)

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇOS

CONTRATO DE PRESTAÇÃO DE SERVIÇOS CONTRATO DE PRESTAÇÃO DE SERVIÇOS CONTRATANTE: Aqui designado apenas como a empresa que fez o cadastro pelo sistema de vendas online no site www.netflexfidelidade.com.br CONTRATADA: Openhaus Soluções Tecnológicas

Leia mais

Gerenciador de Mudanças automatizadas

Gerenciador de Mudanças automatizadas Benefícios para os Negócios Minimizando a dependência em processos manuais e reduzindo risco de erro humano Reduz o tempo, esforço e risco de erro humano que existem ao mudar a configuração em dispositivos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

Guia Prático do Usuário Sistema e-commerce e Portal

Guia Prático do Usuário Sistema e-commerce e Portal Guia Prático do Usuário Sistema e-commerce e Portal 29/11/2012 Índice ÍNDICE... 2 1. APRESENTAÇÃO... 3 2. O QUE É E-COMMERCE?... 4 3. LOJA FOCCO... 4 4. COMPRA... 13 5. E-MAILS DE CONFIRMAÇÃO... 14 6.

Leia mais

Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI

Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI Janeiro de 2011 p2 Usuários comerciais e organizações precisam

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Cultura Inglesa São Paulo automatiza backup diário em 18 unidades com arcserve

Cultura Inglesa São Paulo automatiza backup diário em 18 unidades com arcserve CASO DE SUCESSO Julho 2014 Cultura Inglesa São Paulo automatiza backup diário em 18 unidades com arcserve PERFIL DO CLIENTE Setor: Educação Organização: Cultura Inglesa São Paulo EMPRESA DESAFIO SOLUÇÃO

Leia mais

Última atualização em 16 de junho de 2016. Substitui a versão anterior na sua totalidade.

Última atualização em 16 de junho de 2016. Substitui a versão anterior na sua totalidade. Termos Adicionais de Uso do Document Cloud (incluindo Adobe Sign) Última atualização em 16 de junho de 2016. Substitui a versão anterior na sua totalidade. Os termos em letras maiúsculas usados nestes

Leia mais

Como Configurar Catálogos de Correio Eletrônico com o MDaemon 6.0

Como Configurar Catálogos de Correio Eletrônico com o MDaemon 6.0 Como Configurar Catálogos de Correio Eletrônico com o MDaemon 6.0 Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N Technologies. Todos os Direitos

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

10 Dicas para uma implantação

10 Dicas para uma implantação 10 Dicas para uma implantação de Cloud Computing bem-sucedida. Um guia simples para quem está avaliando mudar para A Computação em Nuvem. Confira 10 dicas de como adotar a Cloud Computing com sucesso.

Leia mais

Segurança centrada em identidades: ativação e proteção dos negócios

Segurança centrada em identidades: ativação e proteção dos negócios DOCUMENTAÇÃO TÉCNICA Segurança centrada em identidades MAIO de 2013 Segurança centrada em identidades: ativação e proteção dos negócios Sumner Blount Gerenciamento de Segurança da CA Technologies agility

Leia mais

Monetização de APIs: extraindo o valor de seus dados

Monetização de APIs: extraindo o valor de seus dados Monetização de APIs: extraindo o valor de seus dados Explore o potencial de seus dados A economia dos aplicativos forçou uma transformação nas empresas. Para capturar novas oportunidades de crescimento,

Leia mais

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD Problema Controle de Acesso Lógico e Físico Prof. Alexandre Beletti Ferreira Com as informações armazenadas em computadores interligados com outros computadores no mundo todo surgi a necessidade de uma

Leia mais

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial 1 of 14 27/01/2014 17:33 Sistema de Paginação de Esportes Universitários Documento de Arquitetura de Software Versão 1.0 Histórico da Revisão Data 30 de novembro de 1999 Versão Descrição Autor 1.0 Versão

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Guia de Conteúdo Predefinido da ISO 20000 8.2 A presente documentação, que inclui os sistemas de ajuda incorporados e os materiais distribuídos eletronicamente (doravante denominada

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A FUNCIONAL, com o escopo de firmar o compromisso junto aos USUÁRIOS visando a segurança e privacidade das informações transitadas e recepcionadas através de seus sites www.funcionalcorp.com.br

Leia mais

Módulo 07 Gestão de Conhecimento

Módulo 07 Gestão de Conhecimento Módulo 07 Gestão de Conhecimento Por ser uma disciplina considerada nova dentro do campo da administração, a gestão de conhecimento ainda hoje tem várias definições e percepções, como mostro a seguir:

Leia mais

Sicredi aprimora monitoramento de data center com o CA Data Center Infrastructure Management

Sicredi aprimora monitoramento de data center com o CA Data Center Infrastructure Management CUSTOMER SUCCESS STORY Sicredi aprimora monitoramento de data center com o CA Data Center Infrastructure Management PERFIL DO CLIENTE Indústria: Serviços Financeiros Empresa: Sicredi Funcionários: 12.000+

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do servidor LDAP. ldap_response série 1.3

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do servidor LDAP. ldap_response série 1.3 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta do servidor LDAP ldap_response série 1.3 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

SME de São Paulo melhora serviços às escolas com soluções da CA Technologies

SME de São Paulo melhora serviços às escolas com soluções da CA Technologies CUSTOMER SUCCESS STORY SME de São Paulo melhora serviços às escolas com soluções da CA Technologies PERFIL DO CLIENTE Indústria: Educação Pública Companhia: Secretaria Municipal de Educação de São Paulo

Leia mais

Declaração de Privacidade

Declaração de Privacidade Declaração de Privacidade A Kelly Services, Inc. e suas subsidiárias ( Kelly Services ou Kelly ) respeitam sua privacidade e admitimos que você possui certos direitos relacionados a quaisquer informações

Leia mais