Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible

Tamanho: px
Começar a partir da página:

Download "Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible"

Transcrição

1 Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura agility made possible

2 Um dos aplicativos mais amplamente implantados em uso atualmente, o Microsoft SharePoint Server, conquistou seu lugar como o sistema de ECM (Enterprise Content Management Gerenciamento de Conteúdo Corporativo) e de colaboração recomendado, fornecendo uma experiência sofisticada e funcionalidade robusta aos usuários. Mas a mesma qualidade que torna o SharePoint tão onipresente sua habilidade de coordenar equipes globais e de facilitar a execução de iniciativas estratégicas de negócios em grande escala também apresenta preocupações únicas de segurança. Considere os seguintes desafios: A facilidade com que os sites podem ser implementados, frequentemente com pouca ou nenhuma intervenção de TI, cria cenários espalhados que são difíceis de acompanhar e controlar Mais sites representam mais usuários, mas nem todo mundo deve ter acesso universal a todas as áreas e documentos compartilhados A composição não estruturada, centrada em informações do SharePoint inibe a habilidade de TI de identificar onde residem documentos específicos e de atribuir um nível adequado de confidencialidade Esses exemplos atestam um tema comum: o SharePoint permite que os usuários gerenciem informações e interações da maneira que ofereça melhor suporte às suas necessidades. Mas com frequência esse ambiente significa que a TI não pode exercer o mesmo nível de controle que pode aplicar a outros recursos críticos dos negócios. 02

3 os desafios da segurança centrada em documentos Mais do que qualquer outra característica, a natureza colaborativa e centrada em documentos do SharePoint é a maior origem de problemas para as equipes de TI responsáveis por garantir que as informações sejam registradas, acessadas e compartilhadas de maneira segura. O SharePoint é inundado por documentos. E com uma grande quantidade de iterações e vários formatos, o entendimento do objetivo de cada documento e a determinação do nível adequado de confidencialidade representam um esforço significativo até para os departamentos de TI mais sofisticados e com as melhores equipes. Embora o nome do documento e a identidade do criador, como uma planilha registrada pelo CFO intitulada "Projeções financeiras_af 2013", possam oferecer dicas sobre o nível adequado de confidencialidade, essa não é uma metodologia efetiva, de maneira alguma. Sem saber o conteúdo exato de cada documento, a TI não faz nada além de suposições sobre riscos e considerações de segurança. A TI precisa de um método sistemático, governado por um conjunto uniforme de diretivas, para identificar a confidencialidade de um documento específico e atribuir os controles de segurança adequados. Mas a natureza dinâmica do ambiente do SharePoint, o volume extremo e o crescimento rápido das informações contidas nele impossibilitam a revisão e a avaliação de cada item antes do registro. Além disso, como os documentos são constantemente atualizados, transferidos entre sites e compartilhados interna e externamente, a TI está perseguindo um alvo que muda de figura constantemente.

4 de várias camadas O SharePoint requer uma abordagem de segurança A TI está em uma posição precária no que se refere à segurança do SharePoint. Por um lado, está claro que muitos sites mantêm propriedade intelectual confidencial que precisa ser protegida. Mas, por outro lado, os usuários esperam um certo grau de liberdade ao trabalhar no SharePoint. Portanto, embora as atividades, como navegação entre sites e leitura, modificação e upload de documentos, requeiram supervisão, elas também são a essência da experiência do SharePoint. Como resultado, a TI precisa encontrar o meio termo entre a segurança que seja muito permissiva e a segurança que seja tão hermética que impeça a experiência colaborativa que o software foi criado para fornecer. Mas não existe nenhuma abordagem de "mágica" que possa entregar o equilíbrio necessário. Por esse motivo, a TI precisa implementar uma metodologia de várias camadas que seja abrangente e flexível, para que possa proteger adequadamente o SharePoint sem impedir as interações dos usuários. 04

5 as três camadas da segurança efetiva do SharePoint Uma estratégia efetiva para proteger os documentos confidenciais contidos no SharePoint, bem como a maneira como os usuários interagem com essas informações, exige três controles específicos: 3 Segurança do ciclo de vida Os documentos precisam ser protegidos à medida que são criados e movidos dentro e fora do SharePoint 1 2 segurança em nível de documento Os controles devem determinar quem pode e quem não pode acessar um documento com base em sua confidencialidade relativa segurança em nível de site Os usuários precisam de autenticação e de autorização formais para entrar em determinados sites 05

6 segurança em nível de site Desafios Confirmação da verdadeira identidade de um usuário Controle de acesso a sites específicos e dentro deles Fornecimento de acesso simples a sites internos, na nuvem ou de parceiros gerenciamento de diretivas de segurança entre ambientes Acompanhamento das ações ocorridas O que é necessário autenticação Credenciais validadas na forma de uma ID e senha ou até de um cartão inteligente ou de leitura biométrica Logon único Autenticação contínua e transparente que permite que os usuários se movam livremente entre sites aprovados sem digitar as credenciais novamente Autorização com base em diretivas Diretrizes para aplicar autorização a sites ou subsites e conceder acesso com base na função do usuário, no local ou em outros critérios Administração centralizada Permitir supervisão de diretivas em todo o SharePoint a partir de um único local Auditoria e relatórios Log de eventos para análise de tendências e de investigação de violações ou de outras atividades suspeitas segurança em nível de documento Desafios Análise de conteúdo e atribuição de um nível de segurança Aplicação de acesso com base em confidencialidade O que é necessário Análise e classificação de documentos Palavraschave e padrões, como números de cartão de crédito, devem ser identificados para determinar a confidencialidade relativa de um documento Controle de acesso orientado a conteúdo Os usuários devem receber acesso a um site ou documento com base no que reside em uma área específica segurança do ciclo de vida Desafios Proteção das informações durante toda a sua existência no SharePoint determinação do contexto de uma interação com base em funções e na confidencialidade dos documentos Aplicação de segurança em vários pontos de interação O que é necessário Proteção com base em risco no ponto de: registro Identificar quando o upload de um documento é feito no site incorreto e manter a confidencialidade das informações na área certa acesso Determinar se um documento deve ser exclusivo a determinadas funções armazenamento Verificar sites, identificar onde residem os documentos e tomar a ação adequada no caso de alteração da confidencialidade distribuição Proteger os dados confidenciais à medida que são movidos interna e externamente 06

7 exemplos práticos de melhores práticas de segurança do SharePoint O objetivo final dessa metodologia de várias camadas é simples: conectar os usuários com segurança aos dados de que precisam e fazer isso de uma maneira que não remova o valor inerente fornecido pelo SharePoint ao negócio e a seus clientes e parceiros. Os seguintes cenários ilustram as maneiras como essas melhores práticas podem ser utilizadas para aumentar a segurança de um ambiente de SharePoint de uma organização, incluindo as interações que ocorrem diariamente dentro dele. 07

8 segurança em ação em nível de site e de documento Este exemplo ilustra como as duas primeiras camadas de um modelo de segurança do SharePoint efetivo e com base em melhores práticas, segurança em nível de site e de documento, funcionam em tandem para gerenciar o acesso ao SharePoint e para proteger os dados que residem em sites específicos. O exemplo retrata dois usuários: Michael, CEO da Forward, Inc. e John, um representante da Acme Corporation, parceira de RH externa da Forward, Inc. 1 No início do dia útil, John faz logon no portal de parceiros da Forward, Inc. usando o nome e a senha atribuídos a ele. Como John é um representante de um provedor de serviços de RH externo, o departamento de TI da Forward, Inc. forneceu a ele credenciais que concedem acesso a sites que contêm documentos básicos de RH e nada a mais. Essa autorização permite que John exiba uma planilha populada com informações de funcionários, localize o que precisa e trabalhe com elas no restante do dia. 2 08

9 Em seguida, vem Michael. Como um usuário interno, Michael simplesmente faz logon na rede corporativa da Forward, Inc. e, como o logon único está em execução em segundo plano, acessa o SharePoint sem digitar suas credenciais novamente. 3 4 Michael também está interessado em rever as informações dos funcionários e navega para o site que contém a mesma planilha que John exibiu anteriormente. Mas, em vez de simplesmente ler as informações, Michael quer adicionar CPFs à lista de funcionários uma atividade para a qual ele tem aprovação da TI interna para executar. No dia seguinte, John faz logon novamente no SharePoint para extrair alguns dados adicionais da planilha de informações de funcionários. Mas, quando tenta exibi-la, o acesso é negado porque a adição dos CPFs alterou o conteúdo do documento, tornando-o muito confidencial para uma audiência externa. 5 09

10 segurança do ciclo de vida em ação Esse segundo cenário examina como melhores práticas de segurança abrangentes podem proteger a integridade das informações durante todo o seu ciclo de vida, do registro e armazenamento de um documento no SharePoint até seu envio para uma origem externa. Este exemplo específico mostra como as medidas certas podem proteger documentos no ponto de registro. Seguiremos John mais uma vez, que foi admitido da empresa de RH pela Forward, Inc. para trabalhar no departamento financeiro da empresa. Essa nova posição dá a John as credenciais em nível de site e de documentos para exibir as áreas do SharePoint que contêm informações financeiras. Essa nova autorização permite que John faça upload de uma planilha de previsão em um site básico de finanças para revisão e comentários de um colega. 1 Mas como a organização tem controles capazes de reconhecer conteúdo confidencial no momento em que é registrado, John recebe um aviso e é solicitado a registrar em uma área mais segura do SharePoint. Quando implementado corretamente, esses mesmos controles também podem ser utilizados para evitar que documentos confidenciais sejam armazenados em locais menos seguros. 10

11 2!No final da semana, John localiza um PDF de dados de faturamento existente que deseja armazenar em uma área disponível centralmente aos principais integrantes da equipe de finanças. Ele escolhe um site de relatórios financeiros, faz o upload do documento e vai para casa no final do dia. Durante a noite, uma rotina de verificação automatizada, criada para analisar documentos armazenados e comparar seu conteúdo em relação aos sites nos quais residem, sinaliza o PDF porque ele contém informações de faturamento, mas está em um site com restrições mínimas de acesso. Quando John acessa o site de relatórios na manhã seguinte, ele não vê o PDF que salvou no dia anterior. Em seu lugar, John encontra uma notificação dizendo que o documento foi movido para uma área mais segura do SharePoint. 11

12 Esse exemplo final ilustra a maneira como os controles de segurança robustos com base em ciclo de vida continuam a proteger informações vulneráveis conforme são distribuídas fora do ambiente do SharePoint. 1 Desta vez, John deseja enviar por a planilha de previsão da qual fez o upload recentemente a um parceiro de negócios externo. Mas antes que a mensagem saia da caixa de entrada de John, um aviso o notifica de que ele está disseminando informações privadas e, com base nas diretivas corporativas incorporadas nas medidas de segurança do SharePoint da empresa, ele precisa da aprovação do supervisor para que a mensagem possa ser enviada. 12

13 O SharePoint emergiu como um recurso crítico para os negócios e para a TI devido à função central e integral que desempenha na execução de iniciativas internas e externas. Mas quando não está sujeito a medidas de segurança efetivas e abrangentes, várias formas de risco podem arruinar o valor inerente do aplicativo. Por esse motivo, é essencial que as organizações utilizem melhores práticas para ajudar a garantir a segurança nos níveis de site e de documento, bem como durante o ciclo de vida de cada item registrado e distribuído no SharePoint. Mas as organizações devem primeiro compreender seus ambientes de SharePoint. Elas precisam saber quais grupos podem acessar o SharePoint atualmente, quais documentos estão armazenados nele e se seu uso está limitado a usuários internos ou disponíveis para usuários externos. Com esse conhecimento, as empresas devem se questionar sobre a implementação das melhores práticas de segurança: A primeira agenda do negócio é atribuir uma mistura consistente de recursos de autenticação, autorização ou logon único? A colaboração com informações altamente confidenciais é tão frequente que os controles de acesso orientados a conteúdo e em nível de documento devem ser uma prioridade? A inabilidade de controlar onde residem as informações confidenciais está provocando um aumento de risco? Finalmente, as organizações não devem se sentir como se precisassem fazer isso sozinhas. Em vez disso, elas devem trabalhar com um parceiro que tenha um registro comprovado de acompanhamento da avaliação dos riscos de segurança em vários ambientes do SharePoint e soluções de gerenciamento de identidade e de acesso para tornar essas melhores práticas uma realidade. 13

14 A CA Technologies (NASDAQ: CA) é uma empresa de software e soluções de gerenciamento de TI com experiência em todos os ambientes de TI desde ambientes distribuídos e de mainframes até ambientes virtuais e na nuvem. A CA Technologies gerencia e protege os ambientes de TI e permite que os clientes forneçam serviços de TI mais flexíveis. Os produtos e serviços inovadores da CA Technologies propiciam a visão e o controle essenciais para que as organizações de TI aumentem a agilidade dos negócios. A maioria das empresas que compõem a lista Global Fortune 500 conta com a CA Technologies para gerenciar seus ecossistemas de TI em constante evolução. Para obter informações adicionais, visite o site da CA Technologies em ca.com. Copyright 2012 CA. Todos os direitos reservados. Microsoft e SharePoint são marcas comerciais registradas ou marcas comerciais da Microsoft Corporation nos Estados Unidos e/ou em outros países. Todas as marcas registradas, nomes de marcas, marcas de serviço e logotipos aqui mencionados pertencem às suas respectivas empresas. Este documento é apenas para fins informativos. A CA não assume responsabilidade pela precisão ou integridade das informações. Na medida do permitido pela lei aplicável, a CA fornece este documento "no estado em que se encontra", sem garantias de nenhum tipo, incluindo, sem limitações, garantias implícitas de comercialização, adequação a uma finalidade específica ou não violação. Em nenhuma circunstância a CA será responsável por perdas ou danos, diretos ou indiretos, decorrentes do uso deste documento, incluindo, sem limitações, perda de lucros, interrupção de negócios, reputação da empresa ou perda de dados, mesmo que a CA tenha sido expressamente informada sobre a possibilidade de tais danos com antecedência.

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible o mundo de negócios online está evoluindo rapidamente... Em anos anteriores, os clientes caminhavam

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

Como posso controlar de maneira abrangente o conteúdo confidencial com o Microsoft SharePoint?

Como posso controlar de maneira abrangente o conteúdo confidencial com o Microsoft SharePoint? RESUMO DA SOLUÇÃO Controle do ciclo de vida das informações para SharePoint Como posso controlar de maneira abrangente o conteúdo confidencial com o Microsoft SharePoint? agility made possible O controle

Leia mais

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem?

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? RESUMO DA SOLUÇÃO CA CloudMinder como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? agility made possible O CA CloudMinder fornece recursos de gerenciamento de identidades

Leia mais

RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint

RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint Posso possibilitar o negócio e, ao mesmo tempo, proteger o conteúdo confidencial com o Microsoft SharePoint? agility

Leia mais

Como posso obter o gerenciamento de identidades e acesso como um serviço na nuvem?

Como posso obter o gerenciamento de identidades e acesso como um serviço na nuvem? RESUMO DA SOLUÇÃO CA CloudMinder Como posso obter o gerenciamento de identidades e acesso como um serviço na nuvem? agility made possible O CA CloudMinder fornece recursos de gerenciamento de identidades

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Acelerador de Nuvem Privada da CA para Plataformas Vblock com que rapidez sua nuvem privada pode dar suporte à crescente demanda por serviços de negócios e acelerar o tempo levado para

Leia mais

Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI

Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI RESUMO EXECUTIVO Service Operations Management Novembro de 2011 Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI agility made

Leia mais

defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible

defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible as ameaças à segurança como as conhecemos estão mudando As ameaças tradicionais que as

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA IT Asset Manager como gerenciar o ciclo de vida de ativos, maximizar o valor dos investimentos em TI e obter uma exibição do portfólio de todos os meus ativos? agility made possible

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA ecodesktop posso fornecer economias de custos e reduções no consumo de energia e na pegada de carbono de PCs e desktops de maneira precisa? agility made possible Você pode. Com o CA

Leia mais

RESUMO DA SOLUÇÃO CA ERwin Modeling. Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios?

RESUMO DA SOLUÇÃO CA ERwin Modeling. Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios? RESUMO DA SOLUÇÃO CA ERwin Modeling Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios? O CA ERwin Modeling fornece uma visão centralizada das principais definições de

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA SERVICE CATALOG Podemos gerenciar e fornecer os serviços necessários onde, quando e como nossos usuários precisam deles? agility made possible Com o CA Service Catalog, você pode promover

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis?

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis? RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL Você pode acelerar com segurança seus negócios móveis? A CA Technologies permite acelerar a inovação móvel para clientes e funcionários sem colocar em risco seus dados

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento da infraestrutura convergente da CA Technologies Como posso fornecer serviços inovadores ao cliente com uma infraestrutura cada vez mais complexa e convergente? E com gerenciamento

Leia mais

como posso proteger meus serviços na nuvem?

como posso proteger meus serviços na nuvem? RESUMO DA SOLUÇÃO Solução de segurança na nuvem da CA como posso proteger meus serviços na nuvem? we can As soluções de Gerenciamento de identidades e acesso da CA permitem que você controle as identidades

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA Capacity Management and Reporting Suite for Vblock Platforms você pode planejar efetivamente a migração e o gerenciamento de sistemas e aplicativos nas Plataformas Vblock? agility

Leia mais

Como a nuvem mudará as operações de liberação de aplicativos

Como a nuvem mudará as operações de liberação de aplicativos DOCUMENTAÇÃO TÉCNICA Junho de 2013 Como a nuvem mudará as operações de liberação de aplicativos Jacob Ukelson Entrega de aplicativos Sumário Resumo executivo 3 Seção 1: 4 Mudando o cenário de automação

Leia mais

posso personalizar minha implantação de gerenciamento de identidades sem codificações e serviços extensivos?

posso personalizar minha implantação de gerenciamento de identidades sem codificações e serviços extensivos? RESUMO DA SOLUÇÃO Utilitários Connector Xpress e Policy Xpress no CA IdentityMinder posso personalizar minha implantação de gerenciamento de identidades sem codificações e serviços extensivos? agility

Leia mais

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM RESUMO Há anos, os gerentes de segurança das informações e de linhas de negócios sabem, intuitivamente, que

Leia mais

Principais considerações sobre autenticação para sua estratégia móvel. agility made possible

Principais considerações sobre autenticação para sua estratégia móvel. agility made possible Principais considerações sobre autenticação para sua estratégia móvel agility made possible A necessidade de autenticação móvel atinge a massa crítica Segundo um velho ditado, os consumidores falam através

Leia mais

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países.

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países. Este documento serve apenas para fins informativos. A MICROSOFT NÃO CONCEDE GARANTIAS EXPRESSAS, IMPLÍCITAS OU LEGAIS NO QUE DIZ RESPEITO ÀS INFORMAÇÕES NESTE DOCUMENTO. Este documento é fornecido no estado

Leia mais

CA Network Automation

CA Network Automation FOLHA DE PRODUTOS: CA Network Automation agility made possible CA Network Automation Ajude a reduzir o risco e aprimore a eficiência da TI automatizando o gerenciamento de mudança e da configuração de

Leia mais

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos como posso assegurar uma experiência excepcional para o usuário final com aplicativos

Leia mais

Segurança centrada em identidades: ativação e proteção dos negócios

Segurança centrada em identidades: ativação e proteção dos negócios DOCUMENTAÇÃO TÉCNICA Segurança centrada em identidades MAIO de 2013 Segurança centrada em identidades: ativação e proteção dos negócios Sumner Blount Gerenciamento de Segurança da CA Technologies agility

Leia mais

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual?

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? RESUMO DO PARCEIRO: CA VIRTUAL FOUNDATION SUITE Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? O CA Virtual Foundation Suite permite

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO DO PARCEIRO Soluções de garantia do serviço da CA Technologies você está ajudando seus clientes a desenvolver soluções de gerenciamento da TI para garantir a qualidade do serviço e a

Leia mais

enfrentando os cinco maiores desafios da disseminação de serviços na nuvem

enfrentando os cinco maiores desafios da disseminação de serviços na nuvem WHITE PAPER Gerenciando o desempenho de serviços em um mundo conectado na nuvem Julho de 2011 enfrentando os cinco maiores desafios da disseminação de serviços na nuvem Erik Hille Gerenciamento de portfólio

Leia mais

Por que o gerenciamento de ativos de software é tão difícil e como simplificá-lo

Por que o gerenciamento de ativos de software é tão difícil e como simplificá-lo DOCUMENTAÇÃO TÉCNICA Melhores práticas de gerenciamento de ativos de software JUNHO DE 2013 Por que o gerenciamento de ativos de software é tão difícil e como simplificá-lo John Fulton CA IT Business Management

Leia mais

Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade?

Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? RESUMO DA SOLUÇÃO CA SERVICE MANAGEMENT - GERENCIAMENTO DE ATIVOS DE SOFTWARE Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? O CA Service Management

Leia mais

CA Mainframe Chorus for DB2 Database Management Version 2.0

CA Mainframe Chorus for DB2 Database Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management Version 2.0 Simplifique e otimize seu DB2 para tarefas de gerenciamento de carga de trabalho

Leia mais

agility made possible

agility made possible case RESUMO DA SOLUÇÃO CA Migration for SAP Application on Vblock Platforms posso planejar a capacidade e o desempenho dos meus aplicativos SAP de forma eficaz nas Plataformas de Infraestrutura Vblock?

Leia mais

terceirizando com segurança na nuvem: cinco perguntas importantes

terceirizando com segurança na nuvem: cinco perguntas importantes WHITE PAPER Outsourcing seguro Julho de 2012 terceirizando com segurança na nuvem: cinco perguntas importantes Russell Miller Tyson Whitten Gerenciamento de segurança da CA Technologies agility made possible

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento de identidades e acesso orientado a conteúdo Fevereiro de 2012 como o Gerenciamento de identidades e acesso orientado a conteúdo me fornece o controle necessário para avançar

Leia mais

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Guia de Instalação do DMM Deployment Release 12.8 A presente documentação, que inclui os sistemas de ajuda incorporados e os materiais distribuídos eletronicamente (doravante

Leia mais

qual é o segredo para obter PPM de forma fácil e econômica em quatro semanas?

qual é o segredo para obter PPM de forma fácil e econômica em quatro semanas? RESUMO DA SOLUÇÃO Pacote CA Clarity PPM on Demand Essentials for 50 Users qual é o segredo para obter PPM de forma fácil e econômica em quatro semanas? agility made possible Agora a CA Technologies oferece

Leia mais

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS.

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. A computação em nuvem é uma mudança de paradigma no gerenciamento de TI e de datacenters, além de representar a capacidade da TI

Leia mais

agility made possible Tyson Whitten

agility made possible Tyson Whitten DOCUMENTAÇÃO TÉCNICA Novembro de 2012 Big Data e colaboração: de soluções de segurança locais até na nuvem e móveis Tyson Whitten Soluções de segurança da CA Technologies agility made possible sumário

Leia mais

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FOLHA DE PRODUTOS: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible "A tecnologia ultrapassou a capacidade de gerenciamento manual em todas as grandes empresas

Leia mais

Plataforma na nuvem do CA AppLogic para aplicativos corporativos

Plataforma na nuvem do CA AppLogic para aplicativos corporativos FOLHA DE PRODUTOS: CA AppLogic Plataforma na nuvem do CA AppLogic para aplicativos corporativos agility made possible O CA AppLogic é uma plataforma de computação na nuvem pronta para o uso que ajuda a

Leia mais

CA Clarity PPM. Visão geral. Benefícios. agility made possible

CA Clarity PPM. Visão geral. Benefícios. agility made possible FOLHA DO PRODUTO CA Clarity PPM agility made possible O CA Clarity Project & Portfolio Management (CA Clarity PPM) o ajuda a inovar com agilidade, a transformar seu portfólio com confiança e a manter os

Leia mais

CA Nimsoft Monitor. Guia do Probe Resposta por email. email_response série 1.4

CA Nimsoft Monitor. Guia do Probe Resposta por email. email_response série 1.4 CA Nimsoft Monitor Guia do Probe Resposta por email email_response série 1.4 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

CA Configuration Automation

CA Configuration Automation FOLHA DE PRODUTOS: CA Configuration Automation CA Configuration Automation agility made possible O CA Configuration Automation foi desenvolvido para ajudar a reduzir os custos e melhorar a eficiência da

Leia mais

aumentando a segurança SAP com o gerenciamento de identidades e acesso da CA

aumentando a segurança SAP com o gerenciamento de identidades e acesso da CA RESUMO DA SOLUÇÃO Aumentando a segurança SAP com o gerenciamento de identidades e acesso da CA aumentando a segurança SAP com o gerenciamento de identidades e acesso da CA agility made possible O pacote

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento de ativos de software com o CA IT Asset Manager como posso administrar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? agility made possible

Leia mais

CA Clarity PPM. Guia do Usuário de Gestão de Demanda. Release 14.2.00

CA Clarity PPM. Guia do Usuário de Gestão de Demanda. Release 14.2.00 CA Clarity PPM Guia do Usuário de Gestão de Demanda Release 14.2.00 A presente documentação, que inclui os sistemas de ajuda incorporados e os materiais distribuídos eletronicamente (doravante denominada

Leia mais

Usando a nuvem para melhorar a resiliência dos negócios

Usando a nuvem para melhorar a resiliência dos negócios IBM Global Technology Services White Paper IBM Resiliency Services Usando a nuvem para melhorar a resiliência dos negócios Escolha o provedor de serviços gerenciados certo para mitigar riscos à reputação

Leia mais

Leroy Merlin leva backup a toda sua rede de lojas com soluções CA ARCserve

Leroy Merlin leva backup a toda sua rede de lojas com soluções CA ARCserve CUSTOMER SUCCESS STORY Leroy Merlin leva backup a toda sua rede de lojas com soluções CA ARCserve PERFIL DO CLIENTE Indústria: Varejo Empresa: Leroy Merlin Colaboradores: 7.000+ EMPRESA A Leroy Merlin

Leia mais

Você está buscando uma forma de parar de tentar encontrar um culpado e melhorar a experiência de seus clientes?

Você está buscando uma forma de parar de tentar encontrar um culpado e melhorar a experiência de seus clientes? RESUMO DA SOLUÇÃO CA Unified Infrastructure Management Você está buscando uma forma de parar de tentar encontrar um culpado e melhorar a experiência de seus clientes? RESUMO DA SOLUÇÃO CA DATABASE MANAGEMENT

Leia mais

BlackBerry Client para Microsoft SharePoint Guia do usuário

BlackBerry Client para Microsoft SharePoint Guia do usuário BlackBerry Client para Microsoft SharePoint Guia do usuário Versão: 2.1 SWD-1970911-0305101153-012 Conteúdo Primeiros passos... 2 Sobre o BlackBerry Client para Microsoft SharePoint... 2 Novos recursos

Leia mais

Gerenciamento de Mainframe de Última Geração - resumo

Gerenciamento de Mainframe de Última Geração - resumo DOCUMENTO DE ESTRATÉGIA Gerenciamento de Mainframe de Última Geração Gerenciamento de Mainframe de Última Geração - resumo Mainframe como tendência principal para o direcionamento de produtos de TI empresariais

Leia mais

Symantec Data Loss Prevention Descubra, monitore e proteja dados confidenciais.

Symantec Data Loss Prevention Descubra, monitore e proteja dados confidenciais. Symantec Data Loss Prevention, monitore e proteja dados confidenciais. Está na hora de reavaliar a segurança Hoje em dia, praticamente qualquer pessoa pode compartilhar, acessar e disseminar um volume

Leia mais

Guia de Introdução ao Windows SharePoint Services

Guia de Introdução ao Windows SharePoint Services Guia de Introdução ao Windows SharePoint Services - Windows SharePoint Services... Page 1 of 11 Windows SharePoint Services Guia de Introdução ao Windows SharePoint Services Ocultar tudo O Microsoft Windows

Leia mais

Eleve a experiência do consumidor: como criar uma situação de win-win entre a TI e seus usuários

Eleve a experiência do consumidor: como criar uma situação de win-win entre a TI e seus usuários Eleve a experiência : como criar uma situação de win-win entre a TI e seus usuários Introdução Soluções da CA Por que é necessário melhorar a experiência dos usuários com os serviços de TI? A consumerização

Leia mais

ajudando a proteger a rede social com o CA DataMinder

ajudando a proteger a rede social com o CA DataMinder WHITE PAPER Rede social segura Fevereiro de 2012 ajudando a proteger a rede social com o CA DataMinder agility made possible sumário resumo executivo SEÇÃO 1: 4 Introdução à rede social SEÇÃO 2: Desafio

Leia mais

Liberando o poder da mídia social com segurança

Liberando o poder da mídia social com segurança DOCUMENTAÇÃO TÉCNICA outubro de 2014 Liberando o poder da mídia social com segurança Chris Wraight Gerenciamento da segurança 2 Documentação técnica: Liberando o poder da mídia social com segurança Sumário

Leia mais

Cultura Inglesa automatiza backup diário em 18 unidades com CA ARCserve

Cultura Inglesa automatiza backup diário em 18 unidades com CA ARCserve CUSTOMER SUCCESS STORY Cultura Inglesa automatiza backup diário em 18 unidades com CA ARCserve PERFIL DO CLIENTE Setor: Educação Organização: Cultura Inglesa São Paulo EMPRESA Fundada há mais de 75 anos,

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA VM:Manager Suite for Linux on System Z como reduzir o custo e a complexidade do gerenciamento e da segurança de ambientes z/vm e Linux em System z? agility made possible O CA VM:Manager

Leia mais

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 a computação na nuvem está presente em todos os lugares e está crescendo 72% das empresas

Leia mais

as cinco principais batalhas do monitoramento e como você pode vencê-las

as cinco principais batalhas do monitoramento e como você pode vencê-las DOCUMENTAÇÃO TÉCNICA Setembro de 2012 as cinco principais batalhas do monitoramento e como você pode vencê-las agility made possible sumário resumo executivo 3 efetivo do servidor: 3 difícil e piorando

Leia mais

CA Nimsoft Unified Reporter

CA Nimsoft Unified Reporter CA Nimsoft Unified Reporter Guia de Instalação 7.5 Histórico de revisões do documento Versão do documento Data Alterações 1.0 Março de 2014 Versão inicial do UR 7.5. Avisos legais Este sistema de ajuda

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de estatísticas do sistema iseries. sysstat série 1.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de estatísticas do sistema iseries. sysstat série 1.1 CA Nimsoft Monitor Guia do Probe Monitoramento de estatísticas do sistema iseries sysstat série 1.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA Mainframe Chorus posso otimizar as habilidades de nossa equipe de TI e preservar sua experiência para gerenciar mainframes de maneira mais adequada durante as próximas décadas? agility

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

como posso virtualizar meus servidores críticos à missão e, ao mesmo tempo, manter ou aumentar a segurança?

como posso virtualizar meus servidores críticos à missão e, ao mesmo tempo, manter ou aumentar a segurança? RESUMO DA SOLUÇÃO Protegendo ambientes virtuais como posso virtualizar meus servidores críticos à missão e, ao mesmo tempo, manter ou aumentar a segurança? agility made possible O CA ControlMinder for

Leia mais

Lojas Marisa aumenta a agilidade dos negócios e diminui riscos com CA IdentityMinder

Lojas Marisa aumenta a agilidade dos negócios e diminui riscos com CA IdentityMinder CUSTOMER SUCCESS STORY Lojas Marisa aumenta a agilidade dos negócios e diminui riscos com CA IdentityMinder PERFIL DO CLIENTE Indústria: Varejo Empresa: Lojas Marisa Funcionários: 14,000 Receita da rede:

Leia mais

IBM Software IBM Business Process Manager Simples e Poderoso

IBM Software IBM Business Process Manager Simples e Poderoso IBM Software IBM Business Process Manager Simples e Poderoso Uma única plataforma BPM que oferece total visibilidade e gerenciamento de seus processos de negócios 2 IBM Business Process Manager Simples

Leia mais

Uma visão abrangente dos negócios. Solução para superar barreiras e otimizar recursos na sua empresa

Uma visão abrangente dos negócios. Solução para superar barreiras e otimizar recursos na sua empresa Uma visão abrangente dos negócios Solução para superar barreiras e otimizar recursos na sua empresa Negócios sem barreiras O fenômeno da globalização tornou o mercado mais interconectado e rico em oportunidades.

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta de JDBC jdbc_response série 1.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do servidor LDAP. ldap_response série 1.3

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do servidor LDAP. ldap_response série 1.3 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta do servidor LDAP ldap_response série 1.3 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

Como é possível desenvolver os novos produtos certos na primeira vez e sempre?

Como é possível desenvolver os novos produtos certos na primeira vez e sempre? RESUMO DA SOLUÇÃO CA Clarity e Nova for PPM da Kalypso Como é possível desenvolver os novos produtos certos na primeira vez e sempre? agility made possible Obtenha as ferramentas e informações necessárias

Leia mais

CA Nimsoft Service Desk

CA Nimsoft Service Desk CA Nimsoft Service Desk Guia de Implementação Rápida do Fluxo de Trabalho 7.0.7 Avisos legais Copyright 2013, CA. All rights reserved. Garantia O material contido neste documento é fornecido "como está"

Leia mais

Coca-Cola Enterprises adota software e serviços da Microsoft para unificar sua força de trabalho

Coca-Cola Enterprises adota software e serviços da Microsoft para unificar sua força de trabalho Microsoft Online Services Soluções para clientes - Estudo de caso Coca-Cola Enterprises adota software e serviços da Microsoft para unificar sua força de trabalho Visão geral País ou região: Mundial Setor:

Leia mais

Gerenciamento de identidades e acesso como serviço: possibilitando e protegendo relacionamentos digitais

Gerenciamento de identidades e acesso como serviço: possibilitando e protegendo relacionamentos digitais Gerenciamento de identidades e acesso como serviço: possibilitando e protegendo relacionamentos digitais Bem-vindo à economia dos aplicativos Hoje em dia, os relacionamentos digitais conduzem os negócios.

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0 CA Nimsoft Monitor Guia do Probe Monitoramento de conectividade de rede net_connect série 3.0 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para

Leia mais

Soluções de Segurança IBM

Soluções de Segurança IBM Soluções de Segurança IBM Security Framework As organizações frequentemente adotam uma abordagem orientada à tecnologia para a segurança. Porém, proteger só a tecnologia não oferece proteção para os processos

Leia mais

seguras para administradores de organizadores do site Cisco WebEx Melhores práticas para reuniões Visão geral da privacidade WebEx

seguras para administradores de organizadores do site Cisco WebEx Melhores práticas para reuniões Visão geral da privacidade WebEx Visão geral da privacidade WebEx As soluções on-line ajudam a permitir que os funcionários globais e as equipes virtuais se reúnam e colaborarem em tempo real como se estivessem trabalhando na mesma sala.

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta do ponto de extremidade do URL url_response série 4.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

CA Nimsoft Monitor. Guia do Probe Inspetor de serviços do Windows. ntservices série 3.1

CA Nimsoft Monitor. Guia do Probe Inspetor de serviços do Windows. ntservices série 3.1 CA Nimsoft Monitor Guia do Probe Inspetor de serviços do Windows ntservices série 3.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

UNIFIED. A nova geração de arquitetura para proteger seus dados D TA. em ambientes físicos ou virtuais de forma unificada PROTECTION

UNIFIED. A nova geração de arquitetura para proteger seus dados D TA. em ambientes físicos ou virtuais de forma unificada PROTECTION UNIFIED A nova geração de arquitetura para proteger seus dados D TA em ambientes físicos ou virtuais de forma unificada PROTECTION RESUMO DA SOLUÇÃO UNIFIED DATA PROTECTION Incentivadas pelo crescimento

Leia mais

monitoramento unificado

monitoramento unificado DOCUMENTAÇÃO TÉCNICA monitoramento unificado uma perspectiva de negócios agility made possible sumário resumo executivo 3 Introdução 3 Seção 1: ambientes de computação emergentes atuais 4 Seção 2: desafios

Leia mais

Ingram Micro Brasil garante excelência de backup e contingência com CA ARCserve Backup

Ingram Micro Brasil garante excelência de backup e contingência com CA ARCserve Backup CUSTOMER SUCCESS STORY Ingram Micro Brasil garante excelência de backup e contingência com CA ARCserve Backup PERFIL DO CLIENTE Indústria: Distribuição de produtos de tecnologia Empresa: Ingram Micro Brasil

Leia mais

CA Clarity Agile. Guia de Implementação. Release 13.3.00

CA Clarity Agile. Guia de Implementação. Release 13.3.00 CA Clarity Agile Guia de Implementação Release 13.3.00 A presente documentação, que inclui os sistemas de ajuda incorporados e os materiais distribuídos eletronicamente (doravante denominada Documentação),

Leia mais

CA Mainframe Chorus for Security and Compliance Management Version 2.0

CA Mainframe Chorus for Security and Compliance Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management Version 2.0 Simplifique e otimize suas tarefas de gerenciamento de segurança

Leia mais

Web2Doctors: Saúde Fora da Caixa

Web2Doctors: Saúde Fora da Caixa Com uma interface intuitiva feita com recursos da Web 2.0, pela qual se acessa um Prontuário Eletrônico do Paciente configurável com um workflow para todos os departamentos de uma clínica ou hospital,

Leia mais

Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight

Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight CUSTOMER SUCCESS STORY Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight PERFIL DO CLIENTE Indústria: Serviços de TI Empresa: Scitum Funcionários: 450+ EMPRESA Empresa

Leia mais

Janeiro de 2008 A nova agenda para gestão da informação: você tem uma?

Janeiro de 2008 A nova agenda para gestão da informação: você tem uma? Janeiro de 2008 A nova agenda para gestão da informação: Agenda para gestão da Informação Página Conteúdo 2 Introdução 3 A necessidade de informações confiáveis 5 Uma nova abordagem a agenda para gestão

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitor de resposta do SQL. sql_response série 1.6

CA Nimsoft Monitor. Guia do Probe Monitor de resposta do SQL. sql_response série 1.6 CA Nimsoft Monitor Guia do Probe Monitor de resposta do SQL sql_response série 1.6 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

FEMSA gerencia mais de 80 mil tickets mensais de TI, Finanças e RH com CA Service Desk Manager

FEMSA gerencia mais de 80 mil tickets mensais de TI, Finanças e RH com CA Service Desk Manager CUSTOMER SUCCESS STORY FEMSA gerencia mais de 80 mil tickets mensais de TI, Finanças e RH com CA Service Desk Manager PERFIL DO CLIENTE Indústria: Bebidas Companhia: FEMSA Funcionários: +177 mil (global)

Leia mais

RESUMO DA SOLUÇÃO Rede social segura. Ajudando a proteger a rede social com o CA Data Protection

RESUMO DA SOLUÇÃO Rede social segura. Ajudando a proteger a rede social com o CA Data Protection RESUMO DA SOLUÇÃO Rede social segura Ajudando a proteger a rede social com o CA Data Protection 2 Resumo da solução: Rede social segura Resumo executivo Desafio Exatamente quando as organizações dos setores

Leia mais

Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP

Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP Phil Maynard UNIDADE DE SOLUÇÕES DE GERENCIAMENTO DE DADOS PARA O CLIENTE FEVEREIRO DE 2012 Introdução Em todos os lugares, o volume de

Leia mais

otimizando níveis de serviço em implantações na nuvem pública

otimizando níveis de serviço em implantações na nuvem pública DOCUMENTAÇÃO TÉCNICA otimizando níveis de serviço em implantações na nuvem pública chaves para o gerenciamento de serviços efetivo agility made possible sumário resumo executivo 3 Introdução: modelos de

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

agility made possible Sumner Blount, Merritt Maxim

agility made possible Sumner Blount, Merritt Maxim WHITE PAPER A função do gerenciamento de identidades e acesso para obter conformidade contínua fevereiro de 2012 a função do gerenciamento de identidades e acesso para obter conformidade contínua Sumner

Leia mais

CA Clarity PPM. Guia de Cenários de Gestão de Portfólios. Release 13.3.00

CA Clarity PPM. Guia de Cenários de Gestão de Portfólios. Release 13.3.00 CA Clarity PPM Guia de Cenários de Gestão de Portfólios Release 13.3.00 A presente documentação, que inclui os sistemas de ajuda incorporados e os materiais distribuídos eletronicamente (doravante denominada

Leia mais

IT@Intel Ciclo de atualização ainda é relevante, à medida que o panorama de TI evolui

IT@Intel Ciclo de atualização ainda é relevante, à medida que o panorama de TI evolui Informe oficial da IT@Intel Gerenciamento do conjunto de dispositivos clientes Agosto 2014 IT@Intel Ciclo de atualização ainda é relevante, à medida que o panorama de TI evolui SIMPLIFIQUE O PANORAMA Simplifique

Leia mais

Resumo da solução de virtualização

Resumo da solução de virtualização Resumo da solução de virtualização A virtualização de servidores e desktops se tornou muito difundida na maioria das organizações, e não apenas nas maiores. Todos concordam que a virtualização de servidores

Leia mais