Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible

Tamanho: px
Começar a partir da página:

Download "Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible"

Transcrição

1 Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura agility made possible

2 Um dos aplicativos mais amplamente implantados em uso atualmente, o Microsoft SharePoint Server, conquistou seu lugar como o sistema de ECM (Enterprise Content Management Gerenciamento de Conteúdo Corporativo) e de colaboração recomendado, fornecendo uma experiência sofisticada e funcionalidade robusta aos usuários. Mas a mesma qualidade que torna o SharePoint tão onipresente sua habilidade de coordenar equipes globais e de facilitar a execução de iniciativas estratégicas de negócios em grande escala também apresenta preocupações únicas de segurança. Considere os seguintes desafios: A facilidade com que os sites podem ser implementados, frequentemente com pouca ou nenhuma intervenção de TI, cria cenários espalhados que são difíceis de acompanhar e controlar Mais sites representam mais usuários, mas nem todo mundo deve ter acesso universal a todas as áreas e documentos compartilhados A composição não estruturada, centrada em informações do SharePoint inibe a habilidade de TI de identificar onde residem documentos específicos e de atribuir um nível adequado de confidencialidade Esses exemplos atestam um tema comum: o SharePoint permite que os usuários gerenciem informações e interações da maneira que ofereça melhor suporte às suas necessidades. Mas com frequência esse ambiente significa que a TI não pode exercer o mesmo nível de controle que pode aplicar a outros recursos críticos dos negócios. 02

3 os desafios da segurança centrada em documentos Mais do que qualquer outra característica, a natureza colaborativa e centrada em documentos do SharePoint é a maior origem de problemas para as equipes de TI responsáveis por garantir que as informações sejam registradas, acessadas e compartilhadas de maneira segura. O SharePoint é inundado por documentos. E com uma grande quantidade de iterações e vários formatos, o entendimento do objetivo de cada documento e a determinação do nível adequado de confidencialidade representam um esforço significativo até para os departamentos de TI mais sofisticados e com as melhores equipes. Embora o nome do documento e a identidade do criador, como uma planilha registrada pelo CFO intitulada "Projeções financeiras_af 2013", possam oferecer dicas sobre o nível adequado de confidencialidade, essa não é uma metodologia efetiva, de maneira alguma. Sem saber o conteúdo exato de cada documento, a TI não faz nada além de suposições sobre riscos e considerações de segurança. A TI precisa de um método sistemático, governado por um conjunto uniforme de diretivas, para identificar a confidencialidade de um documento específico e atribuir os controles de segurança adequados. Mas a natureza dinâmica do ambiente do SharePoint, o volume extremo e o crescimento rápido das informações contidas nele impossibilitam a revisão e a avaliação de cada item antes do registro. Além disso, como os documentos são constantemente atualizados, transferidos entre sites e compartilhados interna e externamente, a TI está perseguindo um alvo que muda de figura constantemente.

4 de várias camadas O SharePoint requer uma abordagem de segurança A TI está em uma posição precária no que se refere à segurança do SharePoint. Por um lado, está claro que muitos sites mantêm propriedade intelectual confidencial que precisa ser protegida. Mas, por outro lado, os usuários esperam um certo grau de liberdade ao trabalhar no SharePoint. Portanto, embora as atividades, como navegação entre sites e leitura, modificação e upload de documentos, requeiram supervisão, elas também são a essência da experiência do SharePoint. Como resultado, a TI precisa encontrar o meio termo entre a segurança que seja muito permissiva e a segurança que seja tão hermética que impeça a experiência colaborativa que o software foi criado para fornecer. Mas não existe nenhuma abordagem de "mágica" que possa entregar o equilíbrio necessário. Por esse motivo, a TI precisa implementar uma metodologia de várias camadas que seja abrangente e flexível, para que possa proteger adequadamente o SharePoint sem impedir as interações dos usuários. 04

5 as três camadas da segurança efetiva do SharePoint Uma estratégia efetiva para proteger os documentos confidenciais contidos no SharePoint, bem como a maneira como os usuários interagem com essas informações, exige três controles específicos: 3 Segurança do ciclo de vida Os documentos precisam ser protegidos à medida que são criados e movidos dentro e fora do SharePoint 1 2 segurança em nível de documento Os controles devem determinar quem pode e quem não pode acessar um documento com base em sua confidencialidade relativa segurança em nível de site Os usuários precisam de autenticação e de autorização formais para entrar em determinados sites 05

6 segurança em nível de site Desafios Confirmação da verdadeira identidade de um usuário Controle de acesso a sites específicos e dentro deles Fornecimento de acesso simples a sites internos, na nuvem ou de parceiros gerenciamento de diretivas de segurança entre ambientes Acompanhamento das ações ocorridas O que é necessário autenticação Credenciais validadas na forma de uma ID e senha ou até de um cartão inteligente ou de leitura biométrica Logon único Autenticação contínua e transparente que permite que os usuários se movam livremente entre sites aprovados sem digitar as credenciais novamente Autorização com base em diretivas Diretrizes para aplicar autorização a sites ou subsites e conceder acesso com base na função do usuário, no local ou em outros critérios Administração centralizada Permitir supervisão de diretivas em todo o SharePoint a partir de um único local Auditoria e relatórios Log de eventos para análise de tendências e de investigação de violações ou de outras atividades suspeitas segurança em nível de documento Desafios Análise de conteúdo e atribuição de um nível de segurança Aplicação de acesso com base em confidencialidade O que é necessário Análise e classificação de documentos Palavraschave e padrões, como números de cartão de crédito, devem ser identificados para determinar a confidencialidade relativa de um documento Controle de acesso orientado a conteúdo Os usuários devem receber acesso a um site ou documento com base no que reside em uma área específica segurança do ciclo de vida Desafios Proteção das informações durante toda a sua existência no SharePoint determinação do contexto de uma interação com base em funções e na confidencialidade dos documentos Aplicação de segurança em vários pontos de interação O que é necessário Proteção com base em risco no ponto de: registro Identificar quando o upload de um documento é feito no site incorreto e manter a confidencialidade das informações na área certa acesso Determinar se um documento deve ser exclusivo a determinadas funções armazenamento Verificar sites, identificar onde residem os documentos e tomar a ação adequada no caso de alteração da confidencialidade distribuição Proteger os dados confidenciais à medida que são movidos interna e externamente 06

7 exemplos práticos de melhores práticas de segurança do SharePoint O objetivo final dessa metodologia de várias camadas é simples: conectar os usuários com segurança aos dados de que precisam e fazer isso de uma maneira que não remova o valor inerente fornecido pelo SharePoint ao negócio e a seus clientes e parceiros. Os seguintes cenários ilustram as maneiras como essas melhores práticas podem ser utilizadas para aumentar a segurança de um ambiente de SharePoint de uma organização, incluindo as interações que ocorrem diariamente dentro dele. 07

8 segurança em ação em nível de site e de documento Este exemplo ilustra como as duas primeiras camadas de um modelo de segurança do SharePoint efetivo e com base em melhores práticas, segurança em nível de site e de documento, funcionam em tandem para gerenciar o acesso ao SharePoint e para proteger os dados que residem em sites específicos. O exemplo retrata dois usuários: Michael, CEO da Forward, Inc. e John, um representante da Acme Corporation, parceira de RH externa da Forward, Inc. 1 No início do dia útil, John faz logon no portal de parceiros da Forward, Inc. usando o nome e a senha atribuídos a ele. Como John é um representante de um provedor de serviços de RH externo, o departamento de TI da Forward, Inc. forneceu a ele credenciais que concedem acesso a sites que contêm documentos básicos de RH e nada a mais. Essa autorização permite que John exiba uma planilha populada com informações de funcionários, localize o que precisa e trabalhe com elas no restante do dia. 2 08

9 Em seguida, vem Michael. Como um usuário interno, Michael simplesmente faz logon na rede corporativa da Forward, Inc. e, como o logon único está em execução em segundo plano, acessa o SharePoint sem digitar suas credenciais novamente. 3 4 Michael também está interessado em rever as informações dos funcionários e navega para o site que contém a mesma planilha que John exibiu anteriormente. Mas, em vez de simplesmente ler as informações, Michael quer adicionar CPFs à lista de funcionários uma atividade para a qual ele tem aprovação da TI interna para executar. No dia seguinte, John faz logon novamente no SharePoint para extrair alguns dados adicionais da planilha de informações de funcionários. Mas, quando tenta exibi-la, o acesso é negado porque a adição dos CPFs alterou o conteúdo do documento, tornando-o muito confidencial para uma audiência externa. 5 09

10 segurança do ciclo de vida em ação Esse segundo cenário examina como melhores práticas de segurança abrangentes podem proteger a integridade das informações durante todo o seu ciclo de vida, do registro e armazenamento de um documento no SharePoint até seu envio para uma origem externa. Este exemplo específico mostra como as medidas certas podem proteger documentos no ponto de registro. Seguiremos John mais uma vez, que foi admitido da empresa de RH pela Forward, Inc. para trabalhar no departamento financeiro da empresa. Essa nova posição dá a John as credenciais em nível de site e de documentos para exibir as áreas do SharePoint que contêm informações financeiras. Essa nova autorização permite que John faça upload de uma planilha de previsão em um site básico de finanças para revisão e comentários de um colega. 1 Mas como a organização tem controles capazes de reconhecer conteúdo confidencial no momento em que é registrado, John recebe um aviso e é solicitado a registrar em uma área mais segura do SharePoint. Quando implementado corretamente, esses mesmos controles também podem ser utilizados para evitar que documentos confidenciais sejam armazenados em locais menos seguros. 10

11 2!No final da semana, John localiza um PDF de dados de faturamento existente que deseja armazenar em uma área disponível centralmente aos principais integrantes da equipe de finanças. Ele escolhe um site de relatórios financeiros, faz o upload do documento e vai para casa no final do dia. Durante a noite, uma rotina de verificação automatizada, criada para analisar documentos armazenados e comparar seu conteúdo em relação aos sites nos quais residem, sinaliza o PDF porque ele contém informações de faturamento, mas está em um site com restrições mínimas de acesso. Quando John acessa o site de relatórios na manhã seguinte, ele não vê o PDF que salvou no dia anterior. Em seu lugar, John encontra uma notificação dizendo que o documento foi movido para uma área mais segura do SharePoint. 11

12 Esse exemplo final ilustra a maneira como os controles de segurança robustos com base em ciclo de vida continuam a proteger informações vulneráveis conforme são distribuídas fora do ambiente do SharePoint. 1 Desta vez, John deseja enviar por a planilha de previsão da qual fez o upload recentemente a um parceiro de negócios externo. Mas antes que a mensagem saia da caixa de entrada de John, um aviso o notifica de que ele está disseminando informações privadas e, com base nas diretivas corporativas incorporadas nas medidas de segurança do SharePoint da empresa, ele precisa da aprovação do supervisor para que a mensagem possa ser enviada. 12

13 O SharePoint emergiu como um recurso crítico para os negócios e para a TI devido à função central e integral que desempenha na execução de iniciativas internas e externas. Mas quando não está sujeito a medidas de segurança efetivas e abrangentes, várias formas de risco podem arruinar o valor inerente do aplicativo. Por esse motivo, é essencial que as organizações utilizem melhores práticas para ajudar a garantir a segurança nos níveis de site e de documento, bem como durante o ciclo de vida de cada item registrado e distribuído no SharePoint. Mas as organizações devem primeiro compreender seus ambientes de SharePoint. Elas precisam saber quais grupos podem acessar o SharePoint atualmente, quais documentos estão armazenados nele e se seu uso está limitado a usuários internos ou disponíveis para usuários externos. Com esse conhecimento, as empresas devem se questionar sobre a implementação das melhores práticas de segurança: A primeira agenda do negócio é atribuir uma mistura consistente de recursos de autenticação, autorização ou logon único? A colaboração com informações altamente confidenciais é tão frequente que os controles de acesso orientados a conteúdo e em nível de documento devem ser uma prioridade? A inabilidade de controlar onde residem as informações confidenciais está provocando um aumento de risco? Finalmente, as organizações não devem se sentir como se precisassem fazer isso sozinhas. Em vez disso, elas devem trabalhar com um parceiro que tenha um registro comprovado de acompanhamento da avaliação dos riscos de segurança em vários ambientes do SharePoint e soluções de gerenciamento de identidade e de acesso para tornar essas melhores práticas uma realidade. 13

14 A CA Technologies (NASDAQ: CA) é uma empresa de software e soluções de gerenciamento de TI com experiência em todos os ambientes de TI desde ambientes distribuídos e de mainframes até ambientes virtuais e na nuvem. A CA Technologies gerencia e protege os ambientes de TI e permite que os clientes forneçam serviços de TI mais flexíveis. Os produtos e serviços inovadores da CA Technologies propiciam a visão e o controle essenciais para que as organizações de TI aumentem a agilidade dos negócios. A maioria das empresas que compõem a lista Global Fortune 500 conta com a CA Technologies para gerenciar seus ecossistemas de TI em constante evolução. Para obter informações adicionais, visite o site da CA Technologies em ca.com. Copyright 2012 CA. Todos os direitos reservados. Microsoft e SharePoint são marcas comerciais registradas ou marcas comerciais da Microsoft Corporation nos Estados Unidos e/ou em outros países. Todas as marcas registradas, nomes de marcas, marcas de serviço e logotipos aqui mencionados pertencem às suas respectivas empresas. Este documento é apenas para fins informativos. A CA não assume responsabilidade pela precisão ou integridade das informações. Na medida do permitido pela lei aplicável, a CA fornece este documento "no estado em que se encontra", sem garantias de nenhum tipo, incluindo, sem limitações, garantias implícitas de comercialização, adequação a uma finalidade específica ou não violação. Em nenhuma circunstância a CA será responsável por perdas ou danos, diretos ou indiretos, decorrentes do uso deste documento, incluindo, sem limitações, perda de lucros, interrupção de negócios, reputação da empresa ou perda de dados, mesmo que a CA tenha sido expressamente informada sobre a possibilidade de tais danos com antecedência.

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint

RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint Posso possibilitar o negócio e, ao mesmo tempo, proteger o conteúdo confidencial com o Microsoft SharePoint? agility

Leia mais

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible o mundo de negócios online está evoluindo rapidamente... Em anos anteriores, os clientes caminhavam

Leia mais

Como posso controlar de maneira abrangente o conteúdo confidencial com o Microsoft SharePoint?

Como posso controlar de maneira abrangente o conteúdo confidencial com o Microsoft SharePoint? RESUMO DA SOLUÇÃO Controle do ciclo de vida das informações para SharePoint Como posso controlar de maneira abrangente o conteúdo confidencial com o Microsoft SharePoint? agility made possible O controle

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA ecodesktop posso fornecer economias de custos e reduções no consumo de energia e na pegada de carbono de PCs e desktops de maneira precisa? agility made possible Você pode. Com o CA

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem?

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? RESUMO DA SOLUÇÃO CA CloudMinder como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? agility made possible O CA CloudMinder fornece recursos de gerenciamento de identidades

Leia mais

Como a nuvem mudará as operações de liberação de aplicativos

Como a nuvem mudará as operações de liberação de aplicativos DOCUMENTAÇÃO TÉCNICA Junho de 2013 Como a nuvem mudará as operações de liberação de aplicativos Jacob Ukelson Entrega de aplicativos Sumário Resumo executivo 3 Seção 1: 4 Mudando o cenário de automação

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

Como posso obter o gerenciamento de identidades e acesso como um serviço na nuvem?

Como posso obter o gerenciamento de identidades e acesso como um serviço na nuvem? RESUMO DA SOLUÇÃO CA CloudMinder Como posso obter o gerenciamento de identidades e acesso como um serviço na nuvem? agility made possible O CA CloudMinder fornece recursos de gerenciamento de identidades

Leia mais

Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI

Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI RESUMO EXECUTIVO Service Operations Management Novembro de 2011 Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI agility made

Leia mais

CA Mainframe Chorus for DB2 Database Management Version 2.0

CA Mainframe Chorus for DB2 Database Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management Version 2.0 Simplifique e otimize seu DB2 para tarefas de gerenciamento de carga de trabalho

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA IT Asset Manager como gerenciar o ciclo de vida de ativos, maximizar o valor dos investimentos em TI e obter uma exibição do portfólio de todos os meus ativos? agility made possible

Leia mais

RESUMO DA SOLUÇÃO CA ERwin Modeling. Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios?

RESUMO DA SOLUÇÃO CA ERwin Modeling. Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios? RESUMO DA SOLUÇÃO CA ERwin Modeling Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios? O CA ERwin Modeling fornece uma visão centralizada das principais definições de

Leia mais

CA Network Automation

CA Network Automation FOLHA DE PRODUTOS: CA Network Automation agility made possible CA Network Automation Ajude a reduzir o risco e aprimore a eficiência da TI automatizando o gerenciamento de mudança e da configuração de

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos como posso assegurar uma experiência excepcional para o usuário final com aplicativos

Leia mais

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países.

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países. Este documento serve apenas para fins informativos. A MICROSOFT NÃO CONCEDE GARANTIAS EXPRESSAS, IMPLÍCITAS OU LEGAIS NO QUE DIZ RESPEITO ÀS INFORMAÇÕES NESTE DOCUMENTO. Este documento é fornecido no estado

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Acelerador de Nuvem Privada da CA para Plataformas Vblock com que rapidez sua nuvem privada pode dar suporte à crescente demanda por serviços de negócios e acelerar o tempo levado para

Leia mais

posso personalizar minha implantação de gerenciamento de identidades sem codificações e serviços extensivos?

posso personalizar minha implantação de gerenciamento de identidades sem codificações e serviços extensivos? RESUMO DA SOLUÇÃO Utilitários Connector Xpress e Policy Xpress no CA IdentityMinder posso personalizar minha implantação de gerenciamento de identidades sem codificações e serviços extensivos? agility

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento da infraestrutura convergente da CA Technologies Como posso fornecer serviços inovadores ao cliente com uma infraestrutura cada vez mais complexa e convergente? E com gerenciamento

Leia mais

Plataforma na nuvem do CA AppLogic para aplicativos corporativos

Plataforma na nuvem do CA AppLogic para aplicativos corporativos FOLHA DE PRODUTOS: CA AppLogic Plataforma na nuvem do CA AppLogic para aplicativos corporativos agility made possible O CA AppLogic é uma plataforma de computação na nuvem pronta para o uso que ajuda a

Leia mais

qual é o segredo para obter PPM de forma fácil e econômica em quatro semanas?

qual é o segredo para obter PPM de forma fácil e econômica em quatro semanas? RESUMO DA SOLUÇÃO Pacote CA Clarity PPM on Demand Essentials for 50 Users qual é o segredo para obter PPM de forma fácil e econômica em quatro semanas? agility made possible Agora a CA Technologies oferece

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

seguras para administradores de organizadores do site Cisco WebEx Melhores práticas para reuniões Visão geral da privacidade WebEx

seguras para administradores de organizadores do site Cisco WebEx Melhores práticas para reuniões Visão geral da privacidade WebEx Visão geral da privacidade WebEx As soluções on-line ajudam a permitir que os funcionários globais e as equipes virtuais se reúnam e colaborarem em tempo real como se estivessem trabalhando na mesma sala.

Leia mais

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis?

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis? RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL Você pode acelerar com segurança seus negócios móveis? A CA Technologies permite acelerar a inovação móvel para clientes e funcionários sem colocar em risco seus dados

Leia mais

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM RESUMO Há anos, os gerentes de segurança das informações e de linhas de negócios sabem, intuitivamente, que

Leia mais

CA Clarity PPM. Visão geral. Benefícios. agility made possible

CA Clarity PPM. Visão geral. Benefícios. agility made possible FOLHA DO PRODUTO CA Clarity PPM agility made possible O CA Clarity Project & Portfolio Management (CA Clarity PPM) o ajuda a inovar com agilidade, a transformar seu portfólio com confiança e a manter os

Leia mais

CA Nimsoft Monitor. Guia do Probe Resposta por email. email_response série 1.4

CA Nimsoft Monitor. Guia do Probe Resposta por email. email_response série 1.4 CA Nimsoft Monitor Guia do Probe Resposta por email email_response série 1.4 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible

defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible as ameaças à segurança como as conhecemos estão mudando As ameaças tradicionais que as

Leia mais

Lojas Marisa aumenta a agilidade dos negócios e diminui riscos com CA IdentityMinder

Lojas Marisa aumenta a agilidade dos negócios e diminui riscos com CA IdentityMinder CUSTOMER SUCCESS STORY Lojas Marisa aumenta a agilidade dos negócios e diminui riscos com CA IdentityMinder PERFIL DO CLIENTE Indústria: Varejo Empresa: Lojas Marisa Funcionários: 14,000 Receita da rede:

Leia mais

CA Mainframe Chorus for Security and Compliance Management Version 2.0

CA Mainframe Chorus for Security and Compliance Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management Version 2.0 Simplifique e otimize suas tarefas de gerenciamento de segurança

Leia mais

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 a computação na nuvem está presente em todos os lugares e está crescendo 72% das empresas

Leia mais

Por que o gerenciamento de ativos de software é tão difícil e como simplificá-lo

Por que o gerenciamento de ativos de software é tão difícil e como simplificá-lo DOCUMENTAÇÃO TÉCNICA Melhores práticas de gerenciamento de ativos de software JUNHO DE 2013 Por que o gerenciamento de ativos de software é tão difícil e como simplificá-lo John Fulton CA IT Business Management

Leia mais

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual?

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? RESUMO DO PARCEIRO: CA VIRTUAL FOUNDATION SUITE Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? O CA Virtual Foundation Suite permite

Leia mais

Adapte. Envolva. Capacite.

Adapte. Envolva. Capacite. Adapte. Envolva. Capacite. Ganhe produtividade em um Ambiente de trabalho digital #DigitalMeetsWork Os benefícios de um ambiente de trabalho digital têm impacto na competitividade do negócio. Empresas

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA SERVICE CATALOG Podemos gerenciar e fornecer os serviços necessários onde, quando e como nossos usuários precisam deles? agility made possible Com o CA Service Catalog, você pode promover

Leia mais

Principais considerações sobre autenticação para sua estratégia móvel. agility made possible

Principais considerações sobre autenticação para sua estratégia móvel. agility made possible Principais considerações sobre autenticação para sua estratégia móvel agility made possible A necessidade de autenticação móvel atinge a massa crítica Segundo um velho ditado, os consumidores falam através

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

como posso proteger meus serviços na nuvem?

como posso proteger meus serviços na nuvem? RESUMO DA SOLUÇÃO Solução de segurança na nuvem da CA como posso proteger meus serviços na nuvem? we can As soluções de Gerenciamento de identidades e acesso da CA permitem que você controle as identidades

Leia mais

Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade?

Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? RESUMO DA SOLUÇÃO CA SERVICE MANAGEMENT - GERENCIAMENTO DE ATIVOS DE SOFTWARE Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? O CA Service Management

Leia mais

Segurança centrada em identidades: ativação e proteção dos negócios

Segurança centrada em identidades: ativação e proteção dos negócios DOCUMENTAÇÃO TÉCNICA Segurança centrada em identidades MAIO de 2013 Segurança centrada em identidades: ativação e proteção dos negócios Sumner Blount Gerenciamento de Segurança da CA Technologies agility

Leia mais

FEMSA gerencia mais de 80 mil tickets mensais de TI, Finanças e RH com CA Service Desk Manager

FEMSA gerencia mais de 80 mil tickets mensais de TI, Finanças e RH com CA Service Desk Manager CUSTOMER SUCCESS STORY FEMSA gerencia mais de 80 mil tickets mensais de TI, Finanças e RH com CA Service Desk Manager PERFIL DO CLIENTE Indústria: Bebidas Companhia: FEMSA Funcionários: +177 mil (global)

Leia mais

Cultura Inglesa automatiza backup diário em 18 unidades com CA ARCserve

Cultura Inglesa automatiza backup diário em 18 unidades com CA ARCserve CUSTOMER SUCCESS STORY Cultura Inglesa automatiza backup diário em 18 unidades com CA ARCserve PERFIL DO CLIENTE Setor: Educação Organização: Cultura Inglesa São Paulo EMPRESA Fundada há mais de 75 anos,

Leia mais

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Guia de Instalação do DMM Deployment Release 12.8 A presente documentação, que inclui os sistemas de ajuda incorporados e os materiais distribuídos eletronicamente (doravante

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta de JDBC jdbc_response série 1.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins

Leia mais

enfrentando os cinco maiores desafios da disseminação de serviços na nuvem

enfrentando os cinco maiores desafios da disseminação de serviços na nuvem WHITE PAPER Gerenciando o desempenho de serviços em um mundo conectado na nuvem Julho de 2011 enfrentando os cinco maiores desafios da disseminação de serviços na nuvem Erik Hille Gerenciamento de portfólio

Leia mais

Symantec Encryption Management Server, com a tecnologia PGP

Symantec Encryption Management Server, com a tecnologia PGP Symantec Encryption Management Server, com a tecnologia PGP Informe técnico: criptografia As dificuldades crescentes de gerenciar várias soluções de criptografia Muitas empresas adotaram uma abordagem

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de DNS. dns_response série 1.6

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de DNS. dns_response série 1.6 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta de DNS dns_response série 1.6 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento do servidor Tomcat. tomcat série 1.2

CA Nimsoft Monitor. Guia do Probe Monitoramento do servidor Tomcat. tomcat série 1.2 CA Nimsoft Monitor Guia do Probe Monitoramento do servidor Tomcat tomcat série 1.2 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento de identidades e acesso orientado a conteúdo Fevereiro de 2012 como o Gerenciamento de identidades e acesso orientado a conteúdo me fornece o controle necessário para avançar

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA Capacity Management and Reporting Suite for Vblock Platforms você pode planejar efetivamente a migração e o gerenciamento de sistemas e aplicativos nas Plataformas Vblock? agility

Leia mais

Uma solução de desempenho para a distribuição de documentos: Habilitando a distribuição de documentos em tempo real para corporações globais

Uma solução de desempenho para a distribuição de documentos: Habilitando a distribuição de documentos em tempo real para corporações globais Uma solução de desempenho para a distribuição de documentos: Habilitando a distribuição de documentos em tempo real para corporações globais Visão Geral Desafio Hoje, os aplicativos da web são um tremendo

Leia mais

Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight

Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight CUSTOMER SUCCESS STORY Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight PERFIL DO CLIENTE Indústria: Serviços de TI Empresa: Scitum Funcionários: 450+ EMPRESA Empresa

Leia mais

Eleve a experiência do consumidor: como criar uma situação de win-win entre a TI e seus usuários

Eleve a experiência do consumidor: como criar uma situação de win-win entre a TI e seus usuários Eleve a experiência : como criar uma situação de win-win entre a TI e seus usuários Introdução Soluções da CA Por que é necessário melhorar a experiência dos usuários com os serviços de TI? A consumerização

Leia mais

SME de São Paulo melhora serviços às escolas com soluções da CA Technologies

SME de São Paulo melhora serviços às escolas com soluções da CA Technologies CUSTOMER SUCCESS STORY SME de São Paulo melhora serviços às escolas com soluções da CA Technologies PERFIL DO CLIENTE Indústria: Educação Pública Companhia: Secretaria Municipal de Educação de São Paulo

Leia mais

Eficiência operacional no setor público. Dez recomendações para cortar custos

Eficiência operacional no setor público. Dez recomendações para cortar custos Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar

Leia mais

práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social

práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social Não há dúvidas de que as tecnologias sociais têm um impacto substancial no modo como as empresas funcionam atualmente.

Leia mais

CA Clarity PPM. Guia do Usuário de Gestão de Demanda. Release 14.2.00

CA Clarity PPM. Guia do Usuário de Gestão de Demanda. Release 14.2.00 CA Clarity PPM Guia do Usuário de Gestão de Demanda Release 14.2.00 A presente documentação, que inclui os sistemas de ajuda incorporados e os materiais distribuídos eletronicamente (doravante denominada

Leia mais

Monetização de APIs: extraindo o valor de seus dados

Monetização de APIs: extraindo o valor de seus dados Monetização de APIs: extraindo o valor de seus dados Explore o potencial de seus dados A economia dos aplicativos forçou uma transformação nas empresas. Para capturar novas oportunidades de crescimento,

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO DO PARCEIRO Soluções de garantia do serviço da CA Technologies você está ajudando seus clientes a desenvolver soluções de gerenciamento da TI para garantir a qualidade do serviço e a

Leia mais

Grupo Seres Adota CA Nimsoft Service Desk para Automatizar e Gerenciar Chamados de Service Desk

Grupo Seres Adota CA Nimsoft Service Desk para Automatizar e Gerenciar Chamados de Service Desk CUSTOMER SUCCESS STORY Abril 2014 Grupo Seres Adota CA Nimsoft Service Desk para Automatizar e Gerenciar Chamados de Service Desk PERFIL DO CLIENTE Indústria: Consultoria Empresa: Grupo Seres Colaboradores:

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de estatísticas do sistema iseries. sysstat série 1.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de estatísticas do sistema iseries. sysstat série 1.1 CA Nimsoft Monitor Guia do Probe Monitoramento de estatísticas do sistema iseries sysstat série 1.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar.

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar. C O B I T Evolução Estratégica A) Provedor de Tecnologia Gerenciamento de Infra-estrutura de TI (ITIM) B) Provedor de Serviços Gerenciamento de Serviços de TI (ITSM) C) Parceiro Estratégico Governança

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

Gerenciamento do Risco Operacional. Gerenciamento do Risco Operacional

Gerenciamento do Risco Operacional. Gerenciamento do Risco Operacional Gerenciamento do Risco Operacional Controle do documento Data Autor Versão Outubro/2010 Compliance 001 Dezembro/2011 Compliance 002 Dezembro/2012 Compliance 003 Agosto/2014 Compliance 004 Revisão do documento

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

ajudando a proteger a rede social com o CA DataMinder

ajudando a proteger a rede social com o CA DataMinder WHITE PAPER Rede social segura Fevereiro de 2012 ajudando a proteger a rede social com o CA DataMinder agility made possible sumário resumo executivo SEÇÃO 1: 4 Introdução à rede social SEÇÃO 2: Desafio

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento de ativos de software com o CA IT Asset Manager como posso administrar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? agility made possible

Leia mais

Web2Doctors: Saúde Fora da Caixa

Web2Doctors: Saúde Fora da Caixa Com uma interface intuitiva feita com recursos da Web 2.0, pela qual se acessa um Prontuário Eletrônico do Paciente configurável com um workflow para todos os departamentos de uma clínica ou hospital,

Leia mais

O poder da colaboração e da comunicação baseadas na Nuvem

O poder da colaboração e da comunicação baseadas na Nuvem O poder da colaboração e da comunicação baseadas na Nuvem O Microsoft Office 365 é a suíte de Produtividade da Microsoft, que oferece as vantagens da Nuvem a empresas de todos os tamanhos, ajudando-as

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? As ofertas de nuvem pública proliferaram, e a nuvem privada se popularizou. Agora, é uma questão de como aproveitar o potencial

Leia mais

BancoEstado ganha eficiência de dados e mais rapidez no desenvolvimento de sistemas com CA ERwin

BancoEstado ganha eficiência de dados e mais rapidez no desenvolvimento de sistemas com CA ERwin CUSTOMER SUCCESS STORY BancoEstado ganha eficiência de dados e mais rapidez no desenvolvimento de sistemas com CA ERwin PERFIL DO CLIENTE Setor: Serviços Financeiros Organização: BancoEstado de Chile Funcionários:

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

Consolidação inteligente de servidores com o System Center

Consolidação inteligente de servidores com o System Center Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema

Leia mais

Por que Office 365? Office 365 Por que usar?

Por que Office 365? Office 365 Por que usar? Por que Office 365? Office 365 Por que usar? POR QUE OFFICE 365? Olá. Nesse guia, vamos tratar de um serviço que está sendo extremamente procurado por executivos e especialistas em TI das empresas: o Office

Leia mais

FEMSA Gerencia mais de 80 mil Tickets Mensais de TI, Finanças e RH com CA Service Desk Manager

FEMSA Gerencia mais de 80 mil Tickets Mensais de TI, Finanças e RH com CA Service Desk Manager CUSTOMER SUCCESS STORY Julho 2013 FEMSA Gerencia mais de 80 mil Tickets Mensais de TI, Finanças e RH com CA Service Desk Manager PERFIL DO CLIENTE Indústria: Bebidas Companhia: FEMSA Funcionários: +177

Leia mais

Autenticação de dois fatores no SonicOS

Autenticação de dois fatores no SonicOS Autenticação de dois fatores no SonicOS 1 Observações, cuidados e advertências OBSERVAÇÃO: uma OBSERVAÇÃO indica informações importantes que ajudam a usar seu sistema da melhor forma. CUIDADO: um CUIDADO

Leia mais

Infoglobo reduz perfis de usuários em 80 por cento ao aperfeiçoar a gestão de identidades

Infoglobo reduz perfis de usuários em 80 por cento ao aperfeiçoar a gestão de identidades CUSTOMER SUCCESS STORY Infoglobo reduz perfis de usuários em 80 por cento ao aperfeiçoar a gestão de identidades PERFIL DO CLIENTE Indústria: Mídia Empresa: Infoglobo EMPRESA A Infoglobo publica um dos

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

FLEXPAG - Política de Privacidade

FLEXPAG - Política de Privacidade FLEXPAG - Política de Privacidade A infocusweb/flexpag tem um compromisso com o respeito à sua privacidade. Política de Privacidade Nós reconhecemos que ao optar por nos informar alguns de seus dados pessoais,

Leia mais

BlackBerry Client para Microsoft SharePoint Guia do usuário

BlackBerry Client para Microsoft SharePoint Guia do usuário BlackBerry Client para Microsoft SharePoint Guia do usuário Versão: 2.1 SWD-1970911-0305101153-012 Conteúdo Primeiros passos... 2 Sobre o BlackBerry Client para Microsoft SharePoint... 2 Novos recursos

Leia mais

CA Mainframe Chorus for Storage Management Versão 2.0

CA Mainframe Chorus for Storage Management Versão 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Storage Management CA Mainframe Chorus for Storage Management Versão 2.0 Simplifique e otimize suas tarefas de gerenciamento de armazenamento, aumente a produtividade

Leia mais

CA Nimsoft Monitor. Guia do Probe Sharepoint. sharepoint série 1.6

CA Nimsoft Monitor. Guia do Probe Sharepoint. sharepoint série 1.6 CA Nimsoft Monitor Guia do Probe Sharepoint sharepoint série 1.6 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos e está sujeito

Leia mais

Resumo da solução de virtualização

Resumo da solução de virtualização Resumo da solução de virtualização A virtualização de servidores e desktops se tornou muito difundida na maioria das organizações, e não apenas nas maiores. Todos concordam que a virtualização de servidores

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitor de resposta do SQL. sql_response série 1.6

CA Nimsoft Monitor. Guia do Probe Monitor de resposta do SQL. sql_response série 1.6 CA Nimsoft Monitor Guia do Probe Monitor de resposta do SQL sql_response série 1.6 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

POLÍTICA GLOBAL DE PRIVACIDADE NA INTERNET

POLÍTICA GLOBAL DE PRIVACIDADE NA INTERNET POLÍTICA GLOBAL DE NA INTERNET A política da PayU Latam é cumprir com todas as leis aplicáveis referentes à proteção de dados e privacidade. Este compromisso reflete o valor que conferimos à conquista

Leia mais

IBM Software IBM Business Process Manager Simples e Poderoso

IBM Software IBM Business Process Manager Simples e Poderoso IBM Software IBM Business Process Manager Simples e Poderoso Uma única plataforma BPM que oferece total visibilidade e gerenciamento de seus processos de negócios 2 IBM Business Process Manager Simples

Leia mais

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS.

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. A computação em nuvem é uma mudança de paradigma no gerenciamento de TI e de datacenters, além de representar a capacidade da TI

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do servidor LDAP. ldap_response série 1.3

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do servidor LDAP. ldap_response série 1.3 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta do servidor LDAP ldap_response série 1.3 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

AT&S Ganha Eficiência e Agilidade de Negócio com Melhor Gestão de TI

AT&S Ganha Eficiência e Agilidade de Negócio com Melhor Gestão de TI CUSTOMER SUCCESS STORY Março 2014 AT&S Ganha Eficiência e Agilidade de Negócio com Melhor Gestão de TI PERFIL DO CLIENTE Indústria: Manufatura Empresa: AT&S Funcionários: 7.500 Faturamento: 542 milhões

Leia mais

CONECTIVIDADE INOVADORA. MULTI-SITE E MULTI-FORNECEDORES. UMA ÚNICA LISTA DE TRABALHO GLOBAL. Vue Connect. Enterprise IMAGE/ARTWORK AREA

CONECTIVIDADE INOVADORA. MULTI-SITE E MULTI-FORNECEDORES. UMA ÚNICA LISTA DE TRABALHO GLOBAL. Vue Connect. Enterprise IMAGE/ARTWORK AREA Vue Connect Enterprise Workflow MULTI-SITE E MULTI-FORNECEDORES. UMA ÚNICA LISTA DE TRABALHO GLOBAL. Para empresas que possuem diversas unidades, uma ampla gama de instalações, fluxo de trabalho departamental

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

Soluções CA Technologies suportam a governança de TI na Marisa

Soluções CA Technologies suportam a governança de TI na Marisa CUSTOMER SUCCESS STORY Soluções CA Technologies suportam a governança de TI na Marisa PERFIL DO CLIENTE Indústria: Varejo Companhia: Marisa Lojas S/A Empregados: aproximadamente 15 mil Receita líquida

Leia mais

Leroy Merlin leva backup a toda sua rede de lojas com soluções CA ARCserve

Leroy Merlin leva backup a toda sua rede de lojas com soluções CA ARCserve CUSTOMER SUCCESS STORY Leroy Merlin leva backup a toda sua rede de lojas com soluções CA ARCserve PERFIL DO CLIENTE Indústria: Varejo Empresa: Leroy Merlin Colaboradores: 7.000+ EMPRESA A Leroy Merlin

Leia mais

INTEGRE Diversas fontes de informações em uma interface intuitiva que exibe exatamente o que você precisa

INTEGRE Diversas fontes de informações em uma interface intuitiva que exibe exatamente o que você precisa INTEGRE Diversas fontes de informações em uma interface intuitiva que exibe exatamente o que você precisa ACESSE Informações corporativas a partir de qualquer ponto de Internet baseado na configuração

Leia mais

Ingram Micro Brasil garante excelência de backup e contingência com CA ARCserve Backup

Ingram Micro Brasil garante excelência de backup e contingência com CA ARCserve Backup CUSTOMER SUCCESS STORY Ingram Micro Brasil garante excelência de backup e contingência com CA ARCserve Backup PERFIL DO CLIENTE Indústria: Distribuição de produtos de tecnologia Empresa: Ingram Micro Brasil

Leia mais