Office 365: Segurança e Compliance OFP202
|
|
- Otávio Brunelli Fialho
- 8 Há anos
- Visualizações:
Transcrição
1 Office 365: Segurança e Compliance OFP202
2 Quem é o palestrante? Felipe Moreno Office 365 Sales
3 Quem é o palestrante? Rogério Amancio Office 365
4 Princípios Básicos do Office 365 Operações transparentes de serviço
5 Defesa Completa Instalações Perímetro de rede Rede interna Host Controles físicos, vigilância por vídeo, controle de acesso Roteadores de borda, firewalls, detecção de invasão, varredura de vulnerabilidades Autenticação de fator duplo, detecção de invasão, varredura de vulnerabilidades Controle e monitoramento de acesso, antimalware, gerenciamento de patches e configuração Aplicativo Admin. Engenharia segura (SDL), controle e monitoramento de acesso, antimalware Gerenciamento de contas, treinamento e reconhecimento, triagem Dados Gerenciamento de ameaças e vulnerabilidades, monitoramento de segurança, controle de acesso, integridade dos dados/arquivos, criptografia
6 Segurança física Segurança do perímetro Extinção de fogo Autenticação multifatorial Monitoramento abrangente Estrutura antissísmica Equipe de segurança 24X7 Dias de energia de backup Dezenas de milhares de servidores
7 Rede Other Microsoft networks Router ACLs Office 365 network Edge router ACLs Load balancers Customer
8 Host/Aplicativo Aplicação de patch/proteção antimalware Auditoria de todos os acessos do operador e suas ações Ciclo de Vida de Desenvolvimento da Segurança. Ferramentas automatizadas para atividades de rotina Permissões "zero standing" no serviço
9 Administradores Verificação de antecedentes Triagem Exclusão automática de conta Contas exclusivas Privilégios "zero standing" Ciclo de Desenvolvimento da Segurança. Treinamento anual
10 Dados Isolamento de dados do cliente Criptografia de dados Melhores práticas
11 Isolamento de dados do cliente Cliente A Cliente B Projetado para suportar o isolamento lógico de dados que vários clientes armazenam no mesmo hardware físico. A mistura, intencional ou não, de dados pertencentes a diferentes clientes/locatários é evitada pelo uso das unidades organizacionais do Active Directory
12 Criptografia Dados em Repouso Discos criptografados com Bitlocker Armazenamento fragmentado criptografado Dados em trânsito Criptografia SSL/TLS Cliente para servidor Servidor para servidor Data center para Data center Usuário
13 Armazenamento fragmentado criptografado A B C D Banco de dados de conteúdo Armazenamento de chaves A B C E D
14 Assumir violações Exercícios de guerra Monitorar novas ameaças Red team Executar pósviolação Simulação de ataque interno Blue team
15 Resumo Controles físicos, vigilância por vídeo, controle de acesso Camada física Roteadores de borda, firewalls, detecção de invasão, varredura de vulnerabilidades Camada lógica Autenticação de dois fatores, detecção de invasão, varredura de vulnerabilidades Controle e monitoramento de acesso, antimalware, gerenciamento de patches e configuração Camada de dados Engenharia segura (SDL), controle e monitoramento de acesso, antimalware Gerenciamento de contas, treinamento e percepção, triagem Gerenciamento de ameaças e vulnerabilidades, monitoramento de segurança, controle de acesso, integridade dos dados/arquivos, criptografia
16 Bringing a hacker s perspective to Office 365 Security
17 Mindset Shift Prevent Breach Threat model Code review Security testing Security development lifecycle (SDL) Assume Breach Central security monitoring Live site penetration test Threat intelligence Assume breach identifies & addresses significant gaps: Detect attack & penetration Respond to attack & penetration Recover from data leakage or tampering Scope ongoing live site testing of security response plans to drastically improve mean time to detection & recovery Reduce exposure to internal attack (once inside, how much access does an attacker have?) Periodic environment post breach assessment & clean state
18 How can we get our malicious users perspective (bugs)? We become them: Red Teaming We incentivize them: Bug bounty/blue Team Our own Office 365 pen testers breach our services Simulate outsider and insider attack scenarios Strict Rules of Engagement ( do no harm ) External security researchers hunt for vulnerabilities Compensated for significant valid vulnerabilities This is external penetration testing
19 What are we looking for? Cross Site Scripting (XSS) Cross Site Request Forgery (CSRF) Unauthorized cross-tenant data tampering or access (for multi-tenant services) Insecure direct object references Injection Vulnerabilities Authentication Vulnerabilities Server-side Code Execution Privilege Escalation Significant Security Misconfiguration
20 Bug bounty
21 Controles de Segurança do Cliente
22 Lock Box Privilégios de acesso zero e acesso baseado em função Gerente Solicitar Acesso "just in time" Aprovar Acesso temporário concedido Solicitação com razão Privilégios "zero standing" Concede o mínimo privilégio necessário para concluir a tarefa. Verifica a qualificação conferindo se 1. a checagem de antecedentes foi concluída 2. Checagem de impressão digital concluída 3. Treinamento de segurança concluído
23 Proteção às informações usando RMS As informações podem ser protegidas com RMS em repouso ou em ação Proteção de dados em ação Proteção de dados em ação Proteção de dados em repouso Proteção de dados em repouso Proteção de dados em repouso RMS pode ser aplicado a qualquer tipo de arquivo usando o aplicativo RMS
24 Demo #1
25 Demo #2
26 Prevenção contra perda de dados (DLP) O DLP nos ajuda a Identificar Monitorar Proteger Dados sensíveis contra desvios e analises de terceiros
27 Prevenção contra perda de dados (DLP) Evita que dados confidenciais saiam da organização Fornece um Alerta quando dados como números de cartão de crédito são enviados por . Os alertas podem ser personalizados pelo administrador para evitar que propriedade intelecutal seja enviada por para fora da organização. Capacita os usuários para gerenciarem sua conformidade Informações contextuais sobre políticas Sem interrupções no fluxo de trabalho do usuário Funciona mesmo quando desconectado Configurável e personalizável Personalização de texto e ações do administrador Modelos integrados e baseados em regulamentações comuns Importe modelos de política DLP de parceiros de segurança ou crie o seu próprio modelo.
28 Impressão digital de documento DLP Faz uma varredura em s e anexos para procurar padrões que correspondam a modelos de documentos Protege documentos confidenciais para evitar que sejam acidentalmente compartilhado fora da sua organização Não há necessidade de codificação; basta fazer o upload de documentos de exemplo para a criação de impressões digitais
29 Demo
30 Recursos de criptografia Rights Management Service (RMS) S/MIME Protegido por S/MIME Entrega de mensagem SMTP para parceiros: Protegido por TLS Disco de dados Criptografia de Mensagens do Office 365 Message Encryption Exchange Server Disco de dados Exchange Server Protocolo TLS Usuário
31 Demo
32 Anti-Spam/Antivírus
33 Mobile Device Management para Office 365 User-centric approach Acesso Condicional Gerenciamento De dispositivo Limpeza Seletiva LoB app Built-In Built-In Microsoft Intune
34 Mobile Device Management para Office 365 Politicas Controle de qual dispositivo pode se conectar Aumente a segurança forrçando politicas Encripte os aparelhos Controles do Administrador Portal de administração e PowerShell Configure device policies by groups Controle Granular Bloqueie devices fora de conformidade Relatórios Relatório de compliance Relatório de uso Suporte para integrações (API)
35 Mobile Device Management para Office 365 Premium Mobile Device & App Management Device Config PC Management O365 Category Feature Exchange ActiveSync MDM for Office 365 Inventory mobile devices accessing company applications Remote factory reset (device wipe) Mobile device configuration (PIN length, PIN required, lock time, etc.) Self Service Password Reset (O365 Cloud only users) Reports of devices that do not meet IT policy Group-based Policies & Reporting (ability to use groups for targeted device configuration) Root Cert and Jailbreak detection Remove App data from mobile devices while leaving users personal data in place. Prevent access to data such as and documents until device is managed Self Service Company portal for one stop shop for company apps Provision Certificates, VPN profiles (including app specific profiles), and Wi-Fi profiles Prevent cut/copy/save as of data from company apps to personal apps (Mobile Application Management) Secure content viewers / browsers Remote device lock for Self Service and IT Pro PC Management (e.g. inventory, antimalware, patch, policy, etc.) OS Deployment (via System Center ConfigMgr) PC application management On-Premise Console Integration (System Center ConfigMgr) Windows Embedded device management (via System Center ConfigMgr) Intune
36 Arquivamento e Retenção Preserve Pesquise In-Place Archive Governança Preserve ediscovery Caixa de correio secundária com cota separada Gerenciado através de EAT ou PowerShell Disponível no local, online, ou através de EOA Critérios baseados em tempo e automáticos Defina políticas no nível do item ou da pasta Data de validade indicada em mensagem de Capture s excluídos e editados Bloqueio In-loco baseado em tempo Bloqueio In-loco baseado em consulta granular Notificação opcional Central de descoberta eletrônica baseada na pesquisa em várias caixas de correio Pesquise itens recuperáveis, primários e arquivamento no local Delegue através da administração baseada em funções De-duplicação após a descoberta Auditoria para garantir que os controles sejam cumpridos
37 Demo
38 Gerenciamento de identidades Federação Sincronização de senhas MFA
39 Acesso de usuário Integrado com Active Directory, Azure Active Directory e Serviços de Federação do Active Directory Federação: Protege a autenticação baseada em token SAML Sincronização de senhas: Apenas um hash unidirecional da senha será sincronizado com a nuvem para que a senha original não possa ser reconstruída a partir dele. Permite mecanismos adicionais de autenticação: Autenticação de dois fatores incluindo 2FA baseado em telefone Controle de acesso do cliente baseado em dispositivos/locais Uma única identidade federada e credenciais adequadas para organizações de médio e grande porte Controle de Acesso Baseado em Função
40 Acesso de usuário Identidade Federada Sign-on Password hashes Contas de usuário AAD Sync SAML token based authentication Sincronização de password Multi Factor Authentication Acesso baseado no cliente Autenticação On-premises directory User Autenticação
41 Autenticação corporativa usando qualquer telefone Aplicativos móveis Chamadas telefônicas Mensagens de texto Notificação por push Token OTP Chamada Out-of-Band* Mensagem de texto OTP por texto *Out of band significa que é capaz de usar um segundo fator sem modificação em relação ao UX do aplicativo existente.
42 Demo
43 Compliance
44 O Controle no Office 365 é uma responsabilidade compartilhada Conformidade com Riscos de Governança do Cliente Responsabilidades na Nuvem Validação de controles do Office 365 e controles do Cliente Custodiante/Processador de Dados Validação de Controles Controles no escopo Validado por auditores independentes ISO, SOC Local dos dados no DPA Controles Gerenciados do Office 365 Controles do Office 365 Expressos em controles ISO, controles NIST mais de 900 controles Framework de Operações Operações do cliente e validação de controles do cliente Controles do cliente Controles gerenciados do cliente fornecidos pelo Office 365 Controlador de dados Gerenciado pelo cliente Gerenciado pelo serviço
45 Conformidade Compromisso com padrões do setor e conformidade organizacional Capacidades de nível de serviço para conformidade global Controles do cliente para conformidade com políticas internas Capacite clientes a atender padrões globais de conformidade em ISO 27001, EUMC, HIPAA, FISMA Comprometa-se contratualmente com a privacidade, segurança e manipulação de dados de clientes através de Contratos de Processamento de Dados. Controles administrativos como Prevenção contra Perda de Dados, Arquivamento, Descoberta Eletrônica para permitir conformidade organizacional
46 Demo
47 Redução de riscos O Office 365 suporta um alto grau de configuração do cliente Cada cliente é parcialmente responsável pelo gerenciamento seguro do serviço. Os clientes devem colocar em vigor os seguintes controles para garantir a segurança de seus dados Gerenciamento de contas Controle de acesso Segregação de atribuições Reconhecimento e treinamento Solicitações de suporte Use controles flexíveis de cliente no Office 365
48 Serviços do Office 365 Como os controles do Office 365 atendem os requisitos de conformidade Serviço Office 365 Conjuntos de Controle do GRC Mestre Certificações Funcionalidades integradas Segurança física Melhores práticas de segurança Camada da rede segura Criptografia de dados O Office 365 tem mais de 1000 controles atualmente! Controle de acesso Retenção e minimização de dados Controles do cliente DLP OME SMIME Gerenciamento de contas Monitoramento de incidentes Criptografia de dados AUDITORIAS RBAC RMS Criptografia de dados armazenados e mais... Novos certificados e mais...
49 Frequência das auditorias Avaliações de eficácia do controle (auditorias) executadas desde dezembro de 2012 Dez 2012 Jan 2013 Fev 2013 Mar 2013 Abr 2013 Maio 2013 Jun 2013 Jul 2013 Ago 2013 Set 2013 ISO ITAR FedRamp SSAE 16 SOC MT FedRamp ISO Out 2013 Nov 2013 Dez 2013 SSAE 16: GFS SOC 2 Tipo 2 & SOC 3, O365 SOC 1 Tipo 2 SSAE 16: Em abril de 2014 o O365 começará a auditoria para SOC 2 Tipo 2
50 Padrões e Certificações SSAE/SOC Finanças Global ISO Global Global EUMC Europa Europa ISO SOC FERPA FISMA/FedRAMP Educação Governo EUA EUA HIPAA Serviços de Saúde EUA HITECH Serviços de Saúde EUA ITAR Militar/Defesa EUA UK GC Governo Reino Unido CJIS Polícia EUA Artigo 29 + Europa Europa SOC 2 Global Global + Autoridades de Proteção de Dados da União Europeia validam a abordagem da Microsoft para privacidade
51 11 maneiras de fazer seu Office 365 mais seguro! 1. Use politicas de Password 2. Habilite e crie regras de Prevenção de perda de dados 3. Use RMS em seu ambiente. (Force o uso quando necessário) 4. Habilite e use Mensagens Encriptadas 5. Use politicas de MDM 6. Habilite e use Multi-Factor Authentication 7. Configure seu Exchange Online Protection 8. Se necessário, utilize Identidade federada 9. Faça deploy do Office usando o Office Click2Run (Mantenha atualizado) 10. Crie perfis de acesso (RBAC) para os administradores 11. Visualize os relatórios de seu ambiente regularmente! por Brian Reid
52 Recursos Dois recursos que você deveria conhecer 1. Direto para o consumidor Central de Confiabilidade do Office Blog do Office Campo Segurança e Conformidade Novos white papers na Central de Confiabilidade Visão Geral da Segurança e Conformidade no Office 365 Controles do cliente para Proteção de Informações no Office Visão Geral dos controles de Segurança e Conformidade no Office 365
53 Roadmap público do Office
54 Q&A Visite o espaço Ask the Experts, próximo dos expositores
55 Sessões relacionadas OFP201 Visão geral da plataforma Office 365 OFP204 Skype for Business O que há de novo OFP302 Padrões e Arquiteturas para projetos de Office 365 OFP303 Office 365:Configuração Hibrida para EXO/Office 365 OFP304 Office 365 APIs MEW304 - Identidade na Nuvem com Azure Active Directory
56 Continue sua capacitação Microsoft Virtual Academy
Defesa em profundidade utilizando. recursos da Nuvem Microsoft MDC201
Defesa em profundidade utilizando recursos da Nuvem Microsoft MDC201 Defesa em profundidade utilizando recursos da Nuvem Microsoft Quem é o palestrante? Alberto Oliveira CISSP MVP MCTS MCITP MCSA MCSE
Leia maisProteção de dados com Azure RMS. (Azure Rights Management Services) MEW 203
Proteção de dados com Azure RMS (Azure Rights Management Services) MEW 203 Palestra Quem é o palestrante? Fabio Martini Consultant fadeso@microsoft.com Palestra Quem é o palestrante? Marcos Pereira Consultant
Leia maisGerenciamento de identidade para usuários privilegiados. Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1
Gerenciamento de identidade para usuários privilegiados Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1 Principais desafios do gerenciamento da identidade privilegiada Ameaças internas
Leia mais20697-1 - INSTALANDO E CONFIGURANDO O WINDOWS 10
20697-1 - INSTALANDO E CONFIGURANDO O WINDOWS 10 CONTEÚDO PROGRAMÁTICO Módulo 1: Visão geral do Windows 10 Este módulo apresenta o sistema operacional Windows 10. Ele descreve os novos recursos do Windows
Leia maisPrincipais diferenciais do Office 365
Guia de compras O que é? é um pacote de soluções composto por software e serviços, conectados à nuvem, que fornece total mobilidade e flexibilidade para o negócio. Acessível de qualquer dispositivo e qualquer
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisO que há de novo no System
O que há de novo no System Center 2016 MDC204 Palestra Quem é o palestrante? André Vital Hybrid Cloud Specialist V-andv@Microsoft.com Conteúdo a ser abordado Evolução do System Center Azure Management
Leia maiswww.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa
www.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa 10174B - Configuring and Administering Microsoft SharePoint 2010 Exame 70-667 Módulo 1: Introdução
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisServiços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office,
Serviços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office, email, compartilhamento de documentos, videoconferência
Leia maisApresentação resumida
New Generation Data Protection Powered by AnyData Technology Apresentação resumida Para obter apresentação completa ou mais informações ligue (11) 3441 0989 ou encaminhe e-mail para vendas@dealerse.com.br
Leia maisAdministration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security
Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada
Leia maisSegurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589
Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups
Leia maisMonitoração como serviço com o Microsoft Operations. Management Suite MDC209
Monitoração como serviço com o Microsoft Operations Management Suite MDC209 Monitoração como serviço com o Microsoft Operations Management Suite Quem é o palestrante? Paulo Teixeira Cloud Solution Architecht
Leia maisSAP & Coca-Cola: Gerenciando seus dispositivos móveis. Agosto 2012
SAP & Coca-Cola: Gerenciando seus dispositivos móveis Agosto 2012 Tendências da Mobilidade Empresarial 2012 SAP AG. All rights reserved. 2 Tendências da Mobilidade Empresarial 2012 SAP AG. All rights reserved.
Leia maisPROPOSTA COMERCIAL PARA TREINAMENTOS DE TI
PROPOSTA COMERCIAL PARA TREINAMENTOS DE TI Curso: Formação para certificação MCSA em Windows Server 2012 Prepara para as provas: 70-410, 70-411 e 70-412 Em parceria com Pág. 1 Objetivo Adquirindo a formação
Leia maisTópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)
teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -
Leia maisMDM Afaria. Case TIM: Utilização do SAP Afaria em equipamentos móveis da corporação
MDM Afaria Case TIM: Utilização do SAP Afaria em equipamentos móveis da corporação Afaria Mobile Device Management Afaria possibilita a equipe de IT Seccurity centralizar o gerenciamento de dispositivos
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisGerenciamento de Dispositivos Móveis
Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and
Leia maisEspecificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos
Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos
Leia maisBloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming
TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode
Leia maisIdentidade Novo Perímetro de Segurança para as Organizações
Identidade Novo Perímetro de Segurança para as Organizações Nilson Martinho Gerente de Canais Brasil nilson.martinho@centrify.com +5511 97656-1369 Copyright 2015 Centrify Corporation. All Rights Reserved.
Leia maisSISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES Professor Carlos Muniz Atualizar um driver de hardware que não está funcionando adequadamente Caso tenha um dispositivo de hardware que não esteja funcionando corretamente
Leia maisAdministração do Windows Server 2003
Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa
Leia maisPolíticas de segurança e informações
Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades
Leia maisA computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer
A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso
Leia maisO gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade
White Paper 4ª geração dos processadores Intel Core e Intel Atom e mobilidade com o Windows 8.1* O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade Detalhes dos recursos de gerenciamento
Leia maisNortonZone: Compartilhamento Seguro de Arquivos na Nuvem Nelson Barbosa
NortonZone: Compartilhamento Seguro de Arquivos na Nuvem Nelson Barbosa System Engineer 1 1 Norton Zone powered by Symantec SYMANTEC VISION 2013 2 Agenda 1 2 3 4 5 A necessidade não atendida Overview of
Leia maisForefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper
Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server
Leia maisNoções de. Microsoft SQL Server. Microsoft SQL Server
Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados
Leia maisiextranet A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo www.oodrive.com
A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo www.oodrive.com Nunca foi tão simples administrar e compartilhar arquivos! Colabore com eficácia e
Leia maisUniverso Online S.A 1
Universo Online S.A 1 1. Sobre o UOL HOST O UOL HOST é uma empresa de hospedagem e serviços web do Grupo UOL e conta com a experiência de mais de 15 anos da marca sinônimo de internet no Brasil. Criado
Leia maisESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial
Autenticação ultra-segura para proteger o acesso à rede empresarial O ESET Secure Authentication disponibiliza um sistema de autenticação poderoso que garante um acesso remoto seguro à rede empresarial
Leia maisSumário. Introdução. Implantação, gerenciamento e manutenção de servidores 1. Certificações da Microsoft... xiv. Agradecimentos...
Introdução xiii Certificações da Microsoft............................................. xiv Agradecimentos..................................................... xiv Suporte técnico.......................................................xv
Leia maisGarantindo a. Máquinas Virtuais do. alta disponibilidade nas. Microsoft Azure MDC305
Garantindo a alta disponibilidade nas Máquinas Virtuais do Microsoft Azure MDC305 Palestra Quem são os palestrantes? Daniel Mauser Senior Techical Advisor LATAM Escalation Team Lead Email: dmauser@microsoft.com
Leia maisMicrosoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR
Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem
Leia maisSistemas Cliente-Servidor
Sistemas Cliente-Servidor Disciplina Bancos de Dados II (INE 5616 2006-1) Curso de Sistemas de Informação Prof. Renato Fileto INE/CTC/UFSC 1 1 Cliente - Servidor Arquitetura cliente/servidor: Os servidores
Leia maisWeber Ress weber@weberress.com
Weber Ress weber@weberress.com SDL Security Development Lifecycle SD 3 +C Security by Design Security by Default Security in Deployment Communications SDL Processo de desenvolvimento clássico Processo
Leia maisO poder da colaboração e da comunicação baseadas na Nuvem
O poder da colaboração e da comunicação baseadas na Nuvem O Microsoft Office 365 é a suíte de Produtividade da Microsoft, que oferece as vantagens da Nuvem a empresas de todos os tamanhos, ajudando-as
Leia maisSegurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>
Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,
Leia maisA Problemática da Gestão de Logs
SIEM Rogério Reis Agenda A Problemática da Gestão de Logs A Solução: SIEM SIEM: Uma plataforma para operações de segurança SIEM: Uma plataforma para operações de conformidade Uma Visão Geral da Tecnologia
Leia maisSEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO
SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles
Leia maisCopyright 2012 EMC Corporation. Todos os direitos reservados.
1 IMPLEMENTAÇÃO DO GERENCIAMENTO DE SEGURANÇA AVANÇADA Gerenciando riscos para um mundo digital confiável e sustentável Nak Y. Kwak Brazil & SOLA nak.kwak@rsa.com 2 Agenda Corporação avançada Ameaças avançadas
Leia maisBlackBerry Enterprise Server Express for Microsoft Exchange
BlackBerry Enterprise Server Express for Microsoft Exchange Versão: 5.0 Service pack: 3 Guia de administração Publicado: 2011-05-01 SWDT487521-1547341-0501100720-012 Conteúdo 1 Visão geral: BlackBerry
Leia maisAutenticação Ultra-Resistente
Autenticação Ultra-Resistente Para proteger o acesso a rede e a informação corporativa O ESET Secure Authentication oferece acesso remoto seguro, porém sem complicações, à sua rede corporativa e aos dados
Leia maisSoluções de Gerenciamento de Clientes e de Impressão Universal
Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.
Leia maisAmbientes ecléticos na nuvem - uma abordagem de integração tecnológica. Estudo de caso: GooPortal na Arquivística
Ambientes ecléticos na nuvem - uma abordagem de integração tecnológica Universidade de Évora, 4 de Outubro de 2014 Estudo de caso: GooPortal na Arquivística PLATAFORMA COMPUTACIONAL DE REDE Desmaterialização
Leia maisApresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar
Leia maisObjetivos deste capítulo
1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança
Leia maisVisão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013
Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisreputação da empresa.
Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,
Leia maisSEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO
Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de
Leia maisSIMARPE Sistema de Arquivo Permanente
SIMARPE Sistema de Arquivo Permanente Documentos formam a grande massa de conhecimentos de uma organização seja ela privada ou pública, esses documentos em sua maioria são parte do seu patrimônio. A Gestão
Leia maisSISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações
Leia maisMigrando seu site para o Azure utilizando
Migrando seu site para o Azure utilizando Plataforma como serviço. DEV210 Migrando seu site para o Azure utilizando Plataforma como serviço. Quem é o palestrante? Vinícius Souza Evangelista Técnico @vbs_br
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS
Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações
Leia maisGuia rápido de recursos Wi-Fi GZ-EX210
Guia rápido de recursos Wi-Fi GZ-EX210 Funcionalidades Wi-Fi Este aparelho está equipado com a função Wi-Fi. Pode realizar as seguintes operações com o uso de um smartphone ou computador, através de uma
Leia maisExplorando o potencial do Office 365 ProPlus,
Explorando o potencial do Office 365 ProPlus, OneDrive e Yammer OFP301 Palestra Quem é o palestrante? Marcos Vinícius Barros Zanré TSP Produtividade Online @xxxxxxxxxxxxx Palestra Quem é o palestrante?
Leia maisDesenvolvendo aplicações
Desenvolvendo aplicações Sobre Adriano Bertucci Email: adriano@bertucci.com.br Twitter: @adrianobertucci Técnico: www.bertucci.com.br Consultoria e Serviços: www.fcamara.com.br Agenda Software + Serviços
Leia maisSEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT
SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT LUCIANO LIMA [CISSP]- [CEH]-[COMPTIA SECURITY+]-[MVP ENTERPRISE SECURITY]-[MCSA SECURITY]-[MCSE SECURITY]-[VMSP]-[VMTSP]-[SSE]-[SSE+] @lucianolima_mvp www.lucianolima.org
Leia maisADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,
Leia maisFANESE Faculdade de Administração e Negócios de Sergipe
I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES
Leia maisPROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business
PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,
Leia maisAmplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.
Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Introdução Software Assurance Windows Vista Trazendo uma série de novas ofertas para maximizar o seu investimento, o Software
Leia maisManual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br
Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync.com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 3 2.1 Instalação do Vivo Sync... 4 3 Configuração e uso do Vivo Sync... 6 3.1 Tudo... 6
Leia maisSumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...
Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos
Leia maisTableau Online Segurança na nuvem
Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos
Leia maisMODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2
MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede
Leia maisManual de instalação e utilização para o celular
Manual de instalação e utilização para o celular 1, definição de DVR-lado Acesso ao menu principal -> Network Settings> Serviços de Rede, dê um duplo clique na célula telefone monitorar> marque habilitado
Leia maisFTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS
Leia maisO futuro da produtividade
O futuro da produtividade Ambiente cada vez mais exigente CONSUMO DO PRODUTO 11% de profissionais da informação visitam sites de rede social para o trabalho FORÇA DE TRABALHO MULTIGERAÇÃO 4milhões de jovens
Leia maisLotus Notes 8.5 para o Office 365 para empresas
Lotus Notes 8.5 para o Office 365 para empresas Faça a migração O Microsoft Outlook 2013 pode parecer diferente do Lotus Notes 8.5, mas você rapidamente descobrirá que o Outlook permite fazer tudo o que
Leia maisPadrões de Atendimento de Serviços da empresa Trilegal Bah! Serviços de Infraestrutura de TI
Padrões de Atendimento de Serviços da empresa Trilegal Bah! Serviços de Infraestrutura de TI O seguinte documento (abreviado para PAS) apresenta os padrões de serviços prestados pela Trilegal Bah! Versão
Leia maisGestão Automática de Senhas Privilegiadas
Gestão Automática de Senhas Privilegiadas Fernando Oliveira Diretor da Lieberman Software para a América Latina Foliveira@LiebSoft.com +1 (954) 232 6562 2013 by Lieberman Software Corporation O que é a
Leia maisGOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA
GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:
Leia maisComo configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet
Ebook Como configurar e-mails no seu celular Este e-book irá mostrar como configurar e-mails, no seu celular. Sistemas operacionais: Android, Apple, BlackBerry, Nokia e Windows Phone Há muitos modelos
Leia maisCopyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br
Sumário 1. Boas vindas... 4 2. Dashboard... 4 3. Cloud... 5 3.1 Servidores... 5 o Contratar Novo Servidor... 5 o Detalhes do Servidor... 9 3.2 Cloud Backup... 13 o Alteração de quota... 13 o Senha do agente...
Leia maisArcGIS for Server: Administração e Configuração do Site (10.2)
ArcGIS for Server: Administração e Configuração do Site (10.2) Duração: 3 dias (24 horas) Versão do ArcGIS: 10.2 Material didático: Inglês Descrição Projetado para administradores, este curso ensina como
Leia maisSumário Instalando o Windows 2000 Server... 19
O autor... 11 Agradecimentos... 12 Apresentação... 13 Introdução... 13 Como funcionam as provas de certificação... 13 Como realizar uma prova de certificação... 13 Microsoft Certified Systems Engineer
Leia maisGrid e Gerenciamento Multi-Grid
Principais Benefícios Alta disponibilidade, Escalabilidade Massiva Infoblox Oferece serviços de rede sempre ligados através de uma arquitetura escalável, redundante, confiável e tolerante a falhas Garante
Leia maisManual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br
Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync.com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 5 3 Vivo Sync Web... 6 3.1 Página Inicial... 6 3.1.1 Novo Contato... 7 3.1.2 Editar Contato...
Leia maisSAP Business One Mobile App Seus negócios em tempo real e a qualquer hora! Alexandre Castro Channel Enabler & Solution Expert
SAP Business One Mobile App Seus negócios em tempo real e a qualquer hora! Alexandre Castro Channel Enabler & Solution Expert Vivemos em um mundo em CONSTANTE MUDANÇA 1 bilhão de pessoas nas redes sociais
Leia maisManual TIM PROTECT BACKUP. Manual do Usuário TIM PROTECT BACKUP. Versão 1.0.0. Copyright TIM 2014. http://timprotect.com.br
Manual do Usuário TIM PROTECT BACKUP Versão 1.0.0 Copyright TIM 2014 http://timprotect.com.br 1 1 Índice 1 Índice... 2 2 TIM PROTECT BACKUP...Erro! Indicador não definido. 2.1 Instalação do TIM PROTECT
Leia maisPROJETO NOVAS FRONTEIRAS. Descrição dos processos de gerenciamento da qualidade
PROJETO NOVAS FRONTEIRAS PLANO DE GERENCIAMENTO DA QUALIDADE QUALITY MANAGEMENT PLAN Preparado por Mara Lúcia Menezes Membro do Time Versão 3 Aprovado por Rodrigo Mendes Lemos Gerente do Projeto 15/11/2010
Leia maisManual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br
Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync.com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 4 3 Vivo Sync Web... 5 3.1 Página Inicial... 5 3.1.1 Novo Contato... 6 3.1.2 Editar Contato...
Leia maisOs Desafios da Segurança para Mobilidade
Os Desafios da Segurança para Mobilidade Antes de começarmos, observem alguns dados importantes 2 Uma pesquisa de usuários móveis mostra que um em cada três usuários perdem seus dispositivos móveis Aproximadamente
Leia maisAutenticação ultra resistente para proteger o acesso à rede e a informação corporativa
Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa ESET Secure Authentication proporciona uma forte autenticação para proteger o acesso remoto à rede corporativa e aos
Leia maisDocumentação. Programa de Evolução Contínua Versão 1.72
Documentação Programa de Evolução Contínua Versão 1.72 Sumário Resumo das Novidades... 3 Configuração das Novidades... 5 Exibição de variações nas listagens... 5 Novo Sistema de Lista de Desejos... 7 Resumo
Leia maisPor que Office 365? Office 365 Por que usar?
Por que Office 365? Office 365 Por que usar? POR QUE OFFICE 365? Olá. Nesse guia, vamos tratar de um serviço que está sendo extremamente procurado por executivos e especialistas em TI das empresas: o Office
Leia maisServidor de Gerenciamento de Chaves de Encriptação Aérea OTAR
Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na
Leia mais