IBM Security Guardium Vulnerability Assessment
|
|
- José Lemos
- 5 Há anos
- Visualizações:
Transcrição
1 IBM Security Guardium Vulnerability Assessment Faça o Escaneamento de Ambientes de Dados para Detectar Vulnerabilidades e Sugira Ações de Reparação Destaques Forneça uma plataforma escalável para ajudar a garantir e a proteger os repositórios de dados do cliente e a gerenciar a conformidade com os regulamentos de segurança mais recentes Aplique as melhores práticas de segurança com testes e opções de customização específicos para cada tipo de origem de dados Utilize relatórios dinâmicos para obter recomendações sobre como corrigir cada vulnerabilidade de origem de dados para ajudar a corrigir ameaças de dados e a simplificar operações de segurança Conheça nosso site Fale com especialista O IBM Security Guardium Vulnerability Assessment ajuda a reforçar as infraestruturas de dados escaneando sistemas de destino de uma maneira planejada para detectar vulnerabilidades. As infraestruturas de dados são altamente dinâmicas, com mudanças em contas, configurações e patches que ocorrem regularmente. A maioria das organizações não possui o controle centralizado ou os recursos qualificados para revisar mudanças sistematicamente para determinar se elas introduziram falhas de segurança. O Guardium Vulnerability Assessment é essencial, pois ele identifica ameaças e brechas de segurança em bancos de dados, data warehouses e ambientes de big data que poderiam ser exploradas por invasores e hackers para obtenção de acesso a dados sensíveis. Ele recomenda ações concretas para reforçar a segurança e eliminar o enorme risco criado por configurações de repositório de dados inseguras, pela ausência de patches, por senhas fracas e por outras vulnerabilidades. Além disso, ainda produz um resumo dos resultados que pode fornecer um entendimento de sua postura geral de segurança, juntamente com relatórios de detalhamento completos contendo recomendações concretas para melhorias. O Guardium Vulnerability Assessment fornece uma única oferta que suporta diversas plataformas de dados para alta escalabilidade, reduz o custo total de propriedade, melhora a segurança e suporta os requisitos de conformidade por meio de um conjunto de recursos centrais. Esses recursos estão disponíveis em uma única oferta.
2 IBM Security Guardium Vulnerability Assessment Descoberta de dados sensíveis Descubra e classifique dados sensíveis em ambientes heterogêneos Teste de vulnerabilidade e relatório Visualize o relatório detalhado sobre titularidades e configurações de risco Gerenciamento de compliance Automatize as auditorias de compliance e o gerenciamento de exceções Design extensível Crie relatórios customizados para suportar análises forenses IBM Security Guardium Vulnerability Assessment inclui recursos centrais para ajudá-lo a analisar o risco, a automatizar o compliance e a reforçar seu ambiente de dados. Gerenciamento Simplificado As organizações não têm o tempo e os recursos para gerenciar vulnerabilidades na camada de dados. Os processos manuais para verificar vulnerabilidades se tornam tediosos e demorados para as operações de segurança, além de serem arriscados e propensos a erro. À medida que seus negócios crescem e o escopo dos projetos de segurança aumenta, é necessário que as soluções de segurança se tornem mais simplificadas. Na era do big data, onde o volume, a variedade e a velocidade dos dados estão cada vez maior, as estratégias de segurança devem ser otimizadas e transparentes, não mais complexas ou obscuras. O Guardium Vulnerability Assessment fornece recursos essenciais para ajudar as organizações a simplificar o gerenciamento de segurança dos dados sem a necessidade de mudanças nas origens de dados, nas redes ou nos aplicativos. Os recursos de gerenciamento incluem: Atualizações automáticas de relatórios e políticas para adaptar-se às mudanças de TI e eventos de segurança: Maximize a proteção entre ambientes heterogêneos. Com um clique, grupos, políticas, testes e outros parâmetros configuráveis podem ser atualizados para que se adaptem à natureza em constante evolução da infraestrutura de dados e das ameaças associadas. Console de gerenciamento único: Forneça gerenciamento centralizado por meio de um único console baseado na web para criar avaliações para diversas origens de dados. As avaliações podem ser modificadas, incluídas e excluídas por meio de um único console da web. 2
3 Descoberta de banco de dados e classificação de dados: Descubra dados de assets e classifique dados sensíveis. O processo de descoberta pode ser configurado para investigar segmentos de rede especificados em um planejamento ou on demand. Assim que instâncias de interesse forem identificadas, o conteúdo será examinado para identificar e classificar dados sensíveis. Gerenciamento avançado de usuário/função (segregação de responsabilidades): Mantenha a administração de segurança e a de dados separadas. Todas as operações executadas pelo Guardium Vulnerability Assessment, inclusive a administração e a configuração, são auditadas para manter os controles de compliance. Os profissionais de segurança podem executar relatórios sem o suporte da equipe de TI. O acesso para administradores pode ser concedido por meio de controles de acesso baseados em função, inclusive controles hierárquicos. Fluxo de trabalho de compliance integrado (revisões, escalações e aprovações): Determinações obrigatórias de suporte Sarbanes-Oxley (SOX), Payment Card Industry Data Security Standard (PCI DSS) e Health Insurance Portability and Accountability Act (HIPAA). Uma interface gráfica com o usuário é fácil de usar e permite que uma ampla variedade de processos sejam criados para corresponder às necessidades exclusivas das tarefas e pessoas envolvidas. Inúmeras tarefas de auditoria são suportadas, inclusive a revisão dos resultados de avaliações de vulnerabilidades geradas automaticamente, a descoberta de assets e a classificação de dados. Exporte relatórios para diferentes formatos, inclusive PDF, valores separados por vírgulas (CSV), formato de evento comum (CEF), encaminhamento de Syslog, Security Content Automation Protocol (SCAP), Apache extensible Interaction System (AXIS) ou esquemas customizados para melhor integração com soluções Security Information and Event Management (SIEM) ou para relatório de Business Intelligence. Planejamento adaptável e consolidação de relatório para múltiplos bancos de dados: Em todo o processo de teste de vulnerabilidade, cada recurso irá requerer uma abordagem diferente, dependendo de seu status. Com o planejamento adaptável, testes com falha específicos podem ter a execução desnecessária evitada até que a vulnerabilidade tenha sido corrigida. As origens de dados também podem ser agrupadas para propósitos de relatório. Performance Os negócios mudam rapidamente e os clientes demandam acesso aos dados 24 horas por dia, 7 dias da semana. Como resultado, os ambientes de TI inclusive bancos de dados, aplicativos transacionais, plataformas analíticas e aplicativos de big data emergentes são requeridos para cumprir acordos de nível de serviço agressivos com relação à disponibilidade, performance e capacidade de resposta. Os requisitos de compliance precisam ser tratados e as estratégias de segurança implementadas sem impactar a performance. O Guardium Vulnerability Assessment pode ser implementado com impacto mínimo na performance usando recursos essencias como: Avaliações rápidas: execute testes de avaliação de vulnerabilidades em minutos. Filtragem de tráfego do banco de dados: evite tráfego de auditoria de banco de dados desnecessário para impacto mínimo na performance do banco de dados de produção. Suporte para arquitetura de 64 bits: alavanque uma plataforma de dispositivo escalável de 64 bits que possa crescer com sua implementação e atingir o rendimento para manipular a análise de tráfego de milhares de origens de dados. 3
4 Integração A maioria das organizações possui algumas soluções de segurança em vigor atualmente, como uma solução SIEM ou controles de acesso no nível do aplicativo. No entanto, a maioria das soluções de segurança existentes não oferece entendimento completo com relação às vulnerabilidades da infraestrutura de origem de dados. O Guardium Vulnerability Assessment fornece esse insight enquanto se integra facilmente às soluções de segurança existentes, como o IBM Security QRadar ou o HP ArcSight. Além disso, fornece um modelo de integração snap-in com sistemas de TI existentes, como soluções de gerenciamento de dados, registro de chamados e archive. O objetivo é complementar soluções de TI existentes e estender sua postura de segurança com o suporte para: Integração com operações de TI: explore os ambientes de gerenciamento de dados existentes com o suporte pronto para uso integrado para Oracle, IBM DB2, IBM DB2 on z/os, IBM DB2 on iseries, Sybase, Microsoft SQL Server, IBM Informix, mysql, Teradata, Aster DB, IBM PureSystems and PostgreSQL, SAP HANA, e MongoDB. Integração com sistemas e padrões de segurança: adapte-se às mudanças automaticamente. Os usuários, os grupos, as funções e a autenticação com bancos de dados e aplicativos podem ser atualizados de maneira automática e direta a partir de origens como o Lightweight Directory Access Protocol (LDAP), o Radius e o Microsoft Active Directory. É possível manipular automaticamente qualquer mudança de equipe ou usuário enquanto mantém as políticas e os relatórios intactos, evitando a necessidade de modificá-los constantemente. Os grupos são usados para facilitar a manutenção das políticas, apesar das mudanças constantes no ambiente de TI. Isso também permite a geração de listas de desbloqueio ou de listas de bloqueio. Além disso, é possível enviar todas as informações de auditoria a um SIEM, como o QRadar. Integração com o IBM Security zsecure Audit fornece ao Guardium a capacidade de identificar a titularidade efetiva para dados sensíveis no DB2 for z/os. Escalabilidade O gerenciamento de segurança e compliance tem se tornado cada vez mais desafiador para os ambientes de dados. Não só a taxa de ataques cibernéticos continua a crescer, mas a complexidade dos ambientes tem aumentado drasticamente. Conduzidos por um cenário de negócios que tem mudado rapidamente, o qual inclui fusões, terceirizações, ajustes da força de trabalho e automação de negócios acelerada, os repositórios de dados continuam se proliferando além dos limites geográficos e organizacionais. Dado o atual ambiente de recursos restritos, a complexidade dos ambientes que estão sendo gerenciados e a escalação das cargas de trabalho, as organizações desejam aumentar a automação em suas operações de segurança e compliance de banco de dados. O Guardium Vulnerability Assessment está equipado para escalar de uma origem de dados para dezenas de milhares, sem interromper as operações em diversos data centers e diversos locais geográficos. Os recursos de automação incluem: Suporte para operações em lote (via GuardAPI): facilite a integração de qualquer processo de TI com o Guardium Vulnerability Assessment. O GuardAPI é uma interface de linha de comandos (CLI) baseada em script para o Guardium que permite que qualquer operação seja executada remotamente. Agregação: mescle relatórios de avaliação de vulnerabilidades de diversas origens para produzir relatórios corporativos em plataformas heterogêneas. 4
5 Teste do IBM Security Guardium Vulnerability Assessment no Ambiente do Cliente Visão rápida da pontuação de quantos testes foram aprovados Resultados são priorizados para correção Tendências de avaliação são mostradas ao longo do tempo Referências externas são mostradas para a categoria de teste: CVE, STIG e/ou CIS Etapas são recomendadas para correção Número de avaliações por plataforma* Resumo dos resultados do escaneamento de avaliação* Teradata 288 Sybase 490 SAP HANA 8 PostgreSQL 56 Aster 36 IBM DB Parâmetro descontinuado Error Falha Nenhum dado do CAS 56 IBM Informix 649 Não aplicável para a versão do banco de dados MongoDB 35 Parâmetro obsoleto 52 Aprovado Verificação pré-teste com falha; teste não executado 39 Oracle Microsoft SQL Server MySQL Netezza 36 Patch de banco de dados CVE não suportado foi detectado Banco de dados não suportado Sistema operacional não suportado Os gráficos mostram o número de avaliações por plataforma e o resumo dos resultados do escaneamento de avaliação no ambiente do cliente para um determinado período de tempo. O Guardium Vulnerability Assessment fornece um relatório detalhado dos resultados do escaneamento, inclusive as etapas recomendadas para correção. As avaliações são executadas em diversas plataformas, identificando erros de configuração, patches de banco de dados não suportadas entre outras informações. 5
6 DataSheet Redução de Risco O risco é o potencial que uma ação ou atividade escolhida, inclusive a opção de inação, levará à exposição de dados sensíveis. Uma probabilidade ou ameaça de dano, responsabilidade, perda de dados ou qualquer outra ocorrência negativa que seja causada por vulnerabilidade externa ou interna deve ser evitada por meio de ação preventiva. O Guardium Vulnerability Assessment reduz o risco descobrindo e corrigindo vulnerabilidades da origem de dados. Para suportar o compliance, o Guardium Vulnerability Assessment também fornece relatório e alertas de vulnerabilidade. Alguns recursos essencias de redução de risco incluem: Recursos customizados de construtor de relatório e detalhamento: gere um cartão de relatório de funcionamento de segurança e relatórios semelhantes a um painel com o Guardium Vulnerability Assessment Statistics Reports. Monitore contagens de resumo (número total de testes executados e número de aprovações ou falhas) para cada uma das principais categorias de teste: Center for Internet Security (CIS), Database Security Technical Implementation Guide (STIG) e Common Vulnerability Event (CVE). Localize rapidamente os testes nos quais você está interessado sem precisar examinar incontáveis relatórios. Recomendações de melhores práticas (relatórios e alertas predefinidos): recomende planos de ação concretos para reforçar a segurança de assets de dados e receba alertas em tempo real quando vulnerabilidades forem introduzidas. Também é possível definir testes customizados e planejar tarefas de auditoria automatizadas que incorporam escaneamentos, distribuição de relatórios, aprovações eletrônicas e escalações. Avaliação de vulnerabilidades: faça o escaneamento da infraestrutura de dados em busca de vulnerabilidades para identificar riscos de segurança, como patches ausentes, senhas fracas, privilégios configurados incorretamente e contas de fornecedor padrão. Simplifique a implementação em ambientes de grande escala, pois diversas origens de dados (nome do banco de dados, tipo, IP do servidor, portas e funções) podem ser carregadas e vinculadas automaticamente às avaliações. As avaliações são agrupadas em diversas categorias, como privilégios, autenticação, versão, comportamento, permissão do arquivo e configuração. Forneça uma avaliação contínua de sua postura de segurança, usando dados históricos e em tempo real. Assinatura da knowledgebase de proteção do banco de dados: alavanque atualizações automáticas de correção da vulnerabilidade de dados com os padrões de vulnerabilidade mais recentes. O conteúdo fornecido inclui níveis de patch de software, níveis de versão, objetos vulneráveis, objetos sensíveis (tabelas com SOX, informações pessoalmente identificáveis ou dados PCI DSS), procedimentos armazenados, programas administrativos, comandos entre outros conteúdos. Uma grande variedade de origens é usada para identificar essas informações, inclusive pesquisa interna da IBM, relacionamentos com outros fornecedores e esforços cooperativos entre segmentos de mercado, como CVE. Atualize proativamente o Guardium Vulnerability Assessment com as informações mais recentes sobre vulnerabilidades, políticas de melhores práticas e tabelas sensíveis em aplicativos corporativos comuns (SAP, Oracle E-Business Suite, PeopleSoft e assim por diante) para eliminar horas de mão de obra adiantada e contínua para identificar novas vulnerabilidades. Sistema de auditoria de configuração (CAS): avalie as vulnerabilidades da configuração do sistema operacional e do repositório de dados e crie alertas para as mudanças de configuração. Controle todas as mudanças que possam afetar a segurança dos ambientes de dados fora do escopo do mecanismo de banco de dados, como arquivos de configuração de banco de dados (SQLNET.ORA, NAMES.ORA), variáveis de ambiente e registro, shell scripts, arquivos de sistema operacional e arquivos executáveis. Acompanhar as mudanças em uma variedade de sistemas de banco de dados é desafiador; cada um possui sua própria arquitetura, documentação e planejamentos de liberação exclusivos. É nesse contexto que o Guardium Vulnerability Assessment chega para controlar tudo automaticamente. Recomendações de melhores práticas para correção de vulnerabilidade: reforce os bancos de dados com base em centenas de testes pré-configurados e abrangentes. Melhores práticas integradas, como aquelas desenvolvidas pelo CIS e pelo STIG, estão incluídas, bem como o suporte para SCAP. 6
7 Por que o Guardium? O Guardium faz parte do IBM Security Systems Framework e do IBM Data Security Privacy Platform. O Data Security e o Privacy Platform fornecem recursos de proteção de dados completos para descobrir e analisar, proteger, integrar e gerenciar os dados críticos em seu ambiente. O Guardium fornece todos os blocos de construção necessários para proteção de dados, desde o cumprimento dos requisitos de conformidade até a proteção de dados mais ampla. O portfólio é modular, portanto, é possível iniciar de qualquer lugar e combinar blocos de construção de software de segurança com componentes de outros fornecedores ou optar por implementar diversos blocos de construção juntos para maior aceleração e valor. A plataforma de segurança é uma base de classe corporativa para projetos com uso intensivo de informações que oferece performance, escalabilidade, confiabilidade e aceleração necessários para simplificar desafios e entregar informações confiáveis aos seus negócios de forma mais rápida. Por que a IBM? O IBM Security oferece um dos portfólios mais avançados e integrados de produtos e serviços de segurança corporativa. O portfólio, suportado pela pesquisa e pelo desenvolvimento de renome mundial do IBM X-Force, fornece inteligência de segurança para ajudar organizações a proteger holisticamente suas pessoas, suas infraestruturas, seus dados e seus aplicativos, oferecendo soluções para gestão de identidade e acesso, segurança de banco de dados, desenvolvimento de aplicativo, gerenciamento de risco, gerenciamento de endpoint, segurança de rede entre outros. Essas soluções permitem que organizações gerenciem efetivamente o risco e implementem a segurança integrada para mobilidade, nuvem, mídia social e outras arquiteturas de negócios corporativas. A IBM opera uma das maiores organizações de pesquisa e desenvolvimento e entrega de segurança do mundo, monitora 15 bilhões de eventos de segurança por dia em mais de 130 países e possui mais de patentes de segurança. Para mais informações Para saber mais sobre o IBM Security Guardium Vulnerability Assessment, entre em contato com o especialista de segurança da IBM. Descoberta, classificação, avaliação de vulnerabilidades e relatório de titularidade Criptografia, mascaramento e edição Ambientes de nuvem Aplicações Além disso, o IBM Global Financing fornece inúmeras opções de pagamento para ajudá-lo a adquirir a tecnologia necessária para expandir seus negócios. Nós fornecemos gerenciamento de ciclo de vida completo dos produtos e serviços de TI, desde a aquisição até o descarte. Monitoramento da atividade de dados e arquivos Bloqueio dinâmico e mascaramento, alertas e quarentenas IBM Security Guardium Plataformas de big data Bancos de dados e dados warehouses Automação de compliance e auditoria Análise de dados Sistemas de arquivos O IBM Security Guardium é uma plataforma de segurança de dados completa que ajuda equipes de segurança a proteger e gerenciar todos os tipos de dados sensíveis de maneira consistente, estejam eles em plataformas de big data, bancos de dados ou sistemas de arquivos. 7
8 Copyright IBM Corporation 2016 IBM Security Route 100 Somers, NY Conheça nosso site Fale com especialista nos da América em abril de IBM, o logotipo IBM, ibm.com, iseries, e são marcas comerciaisda International Business Machines orp., registradas em vários países no mundo todo. Outros nomes de produtos e serviços podem ser marcas comerciais da IBM ou de outras empresas. lista atual das marcas comerciais da IBM está disponível na web em and t in em ibm.com/legal/copytrade.shtml Microsoft é uma marca comercial da Microsoft em outros países. nos ste documento estará vigente a partir da data inicial da publicação e poderá ser mudado pela IBM a qualquer momento. Os IBM estabelecem seus preços, os quais podem variar. Os dados de desempenho discutidos neste documento são apresentados como resultado de condições operacionais específicas. Declaração de boas práticas de segurança:a segurança do sistema da prevenção, detecção e resposta ao acesso inadequado de dentro e de fora de sua empresa. O acesso inadequado pode resultar na alteração, destruição, apropriação indevida ou uso indevido de suas informações ou pode resultar em dano ou uso indevido de seus sistemas, ou e nenhum produto, serviço ou medida de segurança individualmente pode parte de uma abordagem de segurança legítima e abrangente que irá envolver necessariamente procedimentos operacionais e poderá AS S A A produtos IBM possuem garantia de acordo com os termos e condições dos contratos sob os quais são fornecidos. O cliente é responsável por assegurar a conformidade com as leis e os regulamentos aplicáveis a ele. A IBM não fornece aconselhamento jurídico nem representa ou garante que seus serviços ou produtos irão assegurar que o cliente esteja em conformidade com qualquer lei ou regulamento. As declarações a respeito da orientação e intenção futuras da IBM estão sujeitas à mudança ou retirada sem aviso prévio e representam apenas metas e objetivos. Recicle WGD03074-BRPT-00
IBM Security Guardium Analyzer
IBM Security Guardium Analyzer Destaques compliance associados aos dados regulamentados, como PCI, PII e PHI Localizar dados regulamentados em bancos de dados locais e na nuvem, e fazer o escaneamento
Leia maisSAM GERENCIAMENTO DE ATIVOS DE SOFTWARE
Visão Geral dos O é fundamental para o gerenciamento de um ambiente de TI, uma vez que a eficácia é seriamente comprometida se uma organização não souber quais ativos de software ela possui, onde estão
Leia maisPetter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional
Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP
Leia maisAumente a eficiência operacional com um suporte inteligente para as lojas. Solução de suporte completa para os dispositivos de TI dentro da loja
Aumente a eficiência operacional com um suporte inteligente para as lojas Solução de suporte completa para os dispositivos de TI dentro da loja Melhore Estenda Reduza a experiência do cliente e aumente
Leia maisZENworks 2017 Visão geral. Dezembro de 2016
ZENworks 2017 Visão geral Dezembro de 2016 Informações legais Para saber mais sobre informações legais, marcas registradas, isenções de responsabilidades, garantias, exportação e outras restrições de uso,
Leia maisKASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia maisIBM Software Gerenciar conformidade e proteger dados corporativos
IBM Software Gerenciar conformidade e proteger dados corporativos Atendendo aos requisitos de conformidade auditando e protegendo informações corporativas 2 1 2 Desafio de conformidade As organizações
Leia maisPara uma melhor governança de acesso, analise os direitos além das funções
Para uma melhor governança de acesso, analise os direitos além das funções Com o IBM Security Identity Governance and Intelligence, você pode melhorar o controle de acesso ao integrar seus sistemas existentes,
Leia maisTufin Orchestration Suite. Orquestração de Políticas de Segurança em Redes Físicas e Plataformas em Nuvem
Tufin Orchestration Suite Orquestração de Políticas de Segurança em Redes Físicas e Plataformas em Nuvem Tufin Orchestration Suite O Tufin Orchestration Suite provê Cyber Resiliência & Agilidade com a
Leia maisChange Auditor. Visão geral do Change Auditor. ESM Engineering July 2016
Change Auditor Visão geral do Change Auditor ESM Engineering July 2016 Contents Change Auditor... 3 Versões do Change Auditor... 5 Como o Change Auditor é melhor que a auditoria nativa?... 13 Arquitetura...
Leia maisGerencie sua segurança de rede para até 250 estações a partir de um único painel
VISÃO GERAL DO PRODUTO Gerencie sua segurança de rede para até 250 estações a partir de um único painel CYBERSECURITY EXPERTS ON YOUR SIDE Com o ESET Cloud Administrator, você pode gerenciar a segurança
Leia maisGerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt
Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança
Leia maisPacket Capture Guia de consulta rápida
IBM Security QRadar Versão 7.2.3 Packet Capture Guia de consulta rápida SC43-1676-01 Nota Antes de utilizar estas informações e o produto que elas suportam, leia as informações em Avisos na página 3. Copyright
Leia maisRabobank Segurança Cibernética
INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International
Leia maisIBM Managed Security Services para Reimplementação e Reativação do Agente
Descrição dos Serviços IBM Managed Security Services para Reimplementação e Reativação do Agente 1. Escopo dos Serviços O IBM Managed Security Services para Reimplementação e Reativação do Agente (denominado
Leia maisIBM PowerSC. Projetado para ambientes de conformidade e segurança empresarial na nuvem e Virtualizados. Destaques
IBM PowerSC Projetado para ambientes de conformidade e segurança empresarial na nuvem e Virtualizados Destaques Simplifica o gerenciamento e medições de segurança e conformidade Exibe rapidamente a conformidade
Leia maisApostila 4. Ameaças e Contramedidas de Segurança no Host
Apostila 4 Ameaças e Contramedidas de Segurança no Host 1 Ameaças e Contramedidas de Segurança no Host As ameaças no host são direcionadas ao sistema de software sobre o qual suas aplicações são construídas.
Leia maisNovell ZENworks Endpoint Security Management. Resumo do produto
Novell ZENworks Endpoint Security Management Resumo do produto O que é o ZENworks Endpoint Security Management? Segurança completa e centralizada para todos os dispositivos de ponto a ponto da rede Protege
Leia maisLista de Verificação da Instalação do Hyperion Business Performance Management
Lista de Verificação da Instalação do Hyperion Business Performance Management Este documento o ajuda a instalar e configurar com êxito a versão mais recente dos produtos Hyperion Business Performance
Leia maisPOR QUE A EMC PARA ORACLE LIFECYCLE MANAGEMENT
POR QUE A EMC PARA ORACLE LIFECYCLE MANAGEMENT FUNDAMENTOS ORACLE LIFECYCLE MANAGEMENT Agilidade O AppSync tem as práticas recomendadas das tecnologias de replicação da Oracle e da EMC integradas no produto,
Leia maisMelhores práticas para melhorar a confiabilidade e qualidade de SSMA
Destaques Fornece um aplicativo central para relatar todos os incidentes relacionados às áreas de trabalho, equipe, segurança, saúde e meio ambiente Oferece suporte a todas as formas de investigação para
Leia maisGerenciamento de segurança consolidada para nuvens de mainframe
Segurança IBM Liderança de Pensamento White Paper Fevereiro de 2012 Gerenciamento de segurança consolidada para nuvens de mainframe Alavancando o mainframe como um hub de segurança para ambientes de computação
Leia maisVantagens do Backup Corporativo
Vantagens do Backup Corporativo QUANDO FOI A ÚLTIMA VEZ QUE VOCÊ TEVE QUE FAZER UM RESTORE? Quando foi a última vez que você teve que restaurar o backup da sua empresa? Sua empresa tem um sistema de Backup?
Leia maisTrabalhe de forma mais inteligente com marketing baseado em IA
Watson Marketing Trabalhe de forma mais inteligente com marketing baseado em IA #MarketingRevolutionIBM Você está tentando ser um profissional de marketing mais inovador, mas está soterrado por tantos
Leia maisEntrega contínua: automatizar o pipeline de implantação
White Paper Deployment Authomation Entrega contínua: automatizar o pipeline de implantação Índice página O valor da entrega contínua.... 1 A desconexão entre criar e implantar.... 3 Automação e integração
Leia maisLeia-me do Veritas System Recovery 16 Management Solution
Leia-me do Veritas System Recovery 16 Management Solution Sobre este Leia-me Requisitos do sistema para políticas de entrega de software do Veritas System Recovery 16 Requisitos do sistema para o Veritas
Leia maisSymantec Network Access Control Starter Edition
Symantec Network Access Control Starter Edition Conformidade simplificada para limites de rede Visão geral facilita a implementação de uma solução de controle de acesso à rede. Ele oferece um subconjunto
Leia maisIBM Endpoint Manager for Software Use Analysis Versão 9.0. Glossário
IBM Endpoint Manager for Software Use Analysis Versão 9.0 Glossário IBM Endpoint Manager for Software Use Analysis Versão 9.0 Glossário Guia de Glossário Esta edição aplica-se à versão 2.2 do IBM Endpoint
Leia maisO guia do comprador inteligente para flash
Saiba mais sobre o IBM Flash Fale com um consultor O guia do comprador inteligente para flash Descubra se o armazenamento flash é a escolha certa para seus negócios. IBM Systems Agosto de 2017 2 O guia
Leia maisLeia-me do Veritas System Recovery 16 Management Solution
Leia-me do Veritas System Recovery 16 Management Solution Sobre este Leia-me Requisitos do sistema para políticas de entrega de software do Veritas System Recovery 16 Requisitos do sistema para o Veritas
Leia maisPor Carolina de Moura 1
O desenvolvimento sistemático para a gestão de risco na empresa envolve um processo evolutivo. Nos últimos anos tenho testemunhado um forte interesse entre organizações, e as suas partes interessadas,
Leia maisITIL v3 Transição de Serviço Parte 1
ITIL v3 Transição de Serviço Parte 1 A Transição de Serviço é composto por um conjunto de processos e atividades para a transição de serviços no ambiente de produção. Aqui, deve-se encarar como um projeto
Leia maisOracle Healthcare Foundation Acelerando a evolução dos cuidados médicos
Oracle Healthcare Foundation Acelerando a evolução dos cuidados médicos De indivíduos a populações, preenchendo a lacuna no tratamento médico para uma saúde melhor Desafios enfrentados pelo setor de assistência
Leia maisFORCEPOINT DLP ENDPOINT
FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS
Leia maisFicha de dados. IBM Cloud Video Streaming Manager for Enterprise. Envolver seus funcionários com vídeos ricos em segurança
Ficha de dados Streaming Manager Envolver seus funcionários com vídeos ricos em segurança Streaming Manager Envolver seus funcionários com vídeos ricos em segurança. O IBM Cloud Video Streaming Manager
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisFicha de dados. Rede de Distribuição de Conteúdo Corporativo do IBM Cloud Video. Entregar vídeo interno em escala
Ficha de dados Rede de Distribuição de Conteúdo Corporativo do IBM Cloud Video Entregar vídeo interno em escala Rede de Distribuição de Conteúdo Corporativo do IBM Cloud Video Com a IBM Cloud Video s Enterprise
Leia maisKaspersky Open Space Security
SISTEMA DE PROTEÇÃO ANTIMALWARE DA KASPERSKY ESTEJA PRONTO PARA O FUTURO Open Space Security Obrigado por considerar a Lab para proteger sua empresa das ameaças de malware. Nossos pacotes Open Space Security
Leia maisSegurança Kaspersky para pequenas e médias empresas
Segurança Kaspersky para pequenas e médias empresas 2018 As PMEs têm problemas e requisitos exclusivos Mudança para a TI na nuvem Solução multifuncional simples Pagamento por utilização Grande diversidade
Leia maisIBM MaaS360 Content Suite
IBM MaaS360 Content Suite Distribua, proteja e edite documentos em dispositivos móveis Benefícios principais Proteger os documentos corporativos contra vazamentos de dados com conteinerização Apoiar o
Leia maisVISÃO GERAL. Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud.
VISÃO GERAL Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud. Com o ESET Cloud Administrator, pode gerir a segurança da rede da sua empresa sem a necessidade de
Leia maisLISTA DE EXERCÍCIOS. Amplia a abrangência de controle da alta administração. Permite monitorar as atividades com mais eficiência
1. Análise para tomada de Decisão Analisa, compara e destaca tendências Maior clareza e percepção dos dados Acelera o processo de tomada de decisão Melhora o desempenho administrativo Amplia a abrangência
Leia maiswww.ulehssustainability.com SUA PARCEIRA EM MEIO AMBIENTE, SAÚDE, SEGURANÇA E SUSTENTABILIDADE E NO SUCESSO A UL EHS Sustainability é a maior fornecedora de soluções de software de coleta e gestão de dados
Leia maisComo o software Reflection facilita a conformidade com o PCI DSS
Reflection Como o software Reflection facilita a conformidade com o PCI DSS Como o software Reflection facilita a conformidade com o PCI DSS Como o software Reflection facilita a conformidade com o PCI
Leia maisIBM Software Demos Tivoli Compliance Insight Manager
{Introdução} No mundo de hoje, cheio de normas e auditorias, as empresas precisam obedecer a várias leis, como Sarbanes-Oxley, Gramm-Leach-Bliley Act, HIPAA, Basel II e muito mais. Para aumentar a complexidade,
Leia maisGerenciamento e Interoperabilidade de Redes
EN3610 Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Santo André, abril de 2011 Como a SI pode ser obtida? Implementando CONTROLES, para
Leia maisTópicos Especiais em Informática Fatec Indaiatuba
Inteligência de Negócios Fatec Indaiatuba Prof. Piva Compreender as definições e conceitos básicos do Data Warehouse (DW) Entender as arquiteturas do DW Descrever os processos utilizados no desenvolvimento
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de segurança de dados
Indústria de Cartões de Pagame (PCI) Padrão de segurança de dados Resumo de alterações da Versão 3.1 para a 3.2 do PCI DSS Abril de 2016 Introdução Este docume fornece um resumo de alterações da versão
Leia maisWhite Paper. Como levar os aplicativos comerciais à era da mobilidade com a McAfee
Como levar os aplicativos comerciais à era da mobilidade com a McAfee Sumário 3 Compreensão do escopo 3 Requisitos de base 4 Segurança 4 Conectividade 5 Personalização 5 Integração 6 Expansão 7 Resumo
Leia maisOs elementos essenciais de uma arquitetura B2B moderna
IBM Cognitive Engagement Os elementos essenciais de uma arquitetura B2B moderna O que é necessário considerar ao avaliar sua arquitetura e estratégia de 1 2 3 4 6 7 8 9 Por que a é importante? Um único
Leia maisGuia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3
Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware
Leia maisINFOWATCH ATTACK KILLER SECURITY AT A HIGHSPEED
INFOWATCH ATTACK KILLER SECURITY AT A HIGHSPEED SEGURANÇA A ALTA VELOCIDADE O ciberespaço sugere alta velocidade na entrega de informações, uma resposta cada vez mais rápida às necessidades do mercado
Leia maisEasyAzure. EasyAzure. Guia do programa. Ingram Micro Brasil. Versão 1.7
EasyAzure Guia do programa Versão 1.7 Email: cloud.br@ingrammicro.com Telefone: 55 (11) 2078-4280 Endereço: Av. Piracema, 1341 - Tamboré - Barueri - SP Brasil 1 EasyAzure São pacotes prontos com as soluções
Leia maisMeraki Folheto de solução 2017
Meraki Folheto de solução 2017 Introdução TI 100% gerenciada na nuvem As soluções de TI de borda gerenciada na nuvem, filial e campus de nível empresarial Cisco Meraki levam simplicidade para empresas
Leia maisVisão geral ZENworks 11 Support Pack 4 Julho de 2015
www.novell.com/documentation Visão geral ZENworks 11 Support Pack 4 Julho de 2015 Informações legais A Novell, Inc. não faz nenhuma representação ou garantia com relação ao conteúdo ou uso desta documentação
Leia maisAutonomia para equipes e departamentos com visualizações rápidas
da solução SAP SAP Lumira, edição edge Autonomia para equipes e departamentos com visualizações rápidas A solução de visualização de dados para equipes e departamentos A solução de visualização de dados
Leia maisADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA
ADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA O Oracle Advanced Customer Services (ACS) oferece serviços flexíveis relacionados ao Sun Oracle Database Machine e ao Sun Oracle Exadata Storage Server
Leia maisLeia-me do monitor do Veritas System Recovery 16
Leia-me do monitor do Veritas System Recovery 16 Sobre este Leia-me Recursos não mais suportados no Veritas System Recovery 16 Monitor Sobre o Veritas System Recovery 16 Monitor Requisitos do sistema Pré-requisitos
Leia maisA importância do local físico para os dados em nuvem
WHITE PAPER A importância do local físico para os dados em nuvem Melhore a experiência do usuário otimizando o desempenho da rede da nuvem RESUMO EXECUTIVO A natureza abstrata da computação em nuvem implica
Leia mais[Digite texto] XLabs. Web App Firewall. formation Security
[Digite texto] XLabs Web App Firewall formation Security bs.com.br XLabs Web Application Firewall Visão Geral Utilize os Serviços de Especialistas para a Proteção dos seus aplicativos Web. Breve Explicação
Leia maisGESTÃO DE ACESSO E SEGURANÇA
GESTÃO DE ACESSO E SEGURANÇA TECNOLOGIA PARA GESTÃO DA SEGURANÇA Você sempre quis garantir a segurança patrimonial e pessoal da sua empresa com flexibilidade e otimização de processos ao mesmo tempo que
Leia maisUS$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes
US$ 62,5 bilhões Estimativa a partir de dezembro de 2015 Fonte: Forbes Novas demandas Mais coisas Ameaças especializadas Colaboração global Acesso em qualquer lugar Consumerização de TI (BYOD) 30% Mensagens
Leia maisConectar-se ao quadro branco remoto
Antes de usar o produto, leia atentamente este manual e tenha-o à mão para consultas futuras. RICOH Interactive Whiteboard Client for Windows Guia de Início ATÉ A EXTENSÃO MÁXIMA PERMITIDA PELA LEI APLICÁVEL:
Leia maisDocumento técnico de negócios Automatize a conformidade da TI
Documento técnico de negócios Automatize a conformidade da TI Quatro etapas para minimizar seus riscos Documento técnico de negócios Índice 3 Desafios tradicionais da conformidade de TI 3 A nova era da
Leia maisNeste tópico, você conhecerá a ferramenta Solution Packager, usada por parceiros e fornecedores de soluções de software para criar soluções prontas
Neste tópico, você conhecerá a ferramenta Solution Packager, usada por parceiros e fornecedores de soluções de software para criar soluções prontas para distribuir a outros parceiros. 1 Neste tópico, você
Leia maisData Warehouse ETL. Rodrigo Leite Durães.
Data Warehouse ETL Rodrigo Leite Durães rodrigo_l_d@yahoo.com.br Introdução Um dos desafios da implantação de um DW é a integração dos dados de fontes heterogêneas e complexas, padronizando informações,
Leia maisEste é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008.
Gerenciando o Windows Server 2008 Bem vindo(a), Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008. Após essa aula você será capaz de: Definir quais são as formas
Leia maisGESTÃO DE DADOS NAS ORGANIZAÇÕES. Prof. Robson Almeida
GESTÃO DE DADOS NAS ORGANIZAÇÕES Prof. Robson Almeida INFRA-ESTRUTURA DE SISTEMAS DE INFORMAÇÃO 3 CONCEITOS Bit: Menor unidade de dados; dígito binário (0,1) Byte: Grupo de bits que representa um único
Leia maisRelatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org
Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org Resultados de maio de 2010 Resumo Executivo Em maio de 2010, a AV-Test.org comparou o desempenho da segurança
Leia maisPLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS GARDE ASSET MANAGEMENT GESTÃO DE RECURSOS LTDA. CNPJ/ MF 18.511.433/0001-77 E DA GARDE PREVIDÊNCIA ADMINISTRAÇÃO DE RECURSOS LTDA. CNPJ/ MF 30.701.673/0001-30
Leia maisVisualize todo seu negócio com soluções inteligentes de vídeo IP
Visualize todo seu negócio com soluções inteligentes de vídeo IP Vídeo que está sempre disponível quando você precisa dele. Software de Analítica e Aplicação de Vídeo Integra vídeo HD com analítica de
Leia maisONEPROD MVX Manutenção condicional online para máquinas críticas
ONEPROD MVX Manutenção condicional online para máquinas críticas oneprod.com O ONEPROD MVX é um sistema de monitoramento em tempo real multicanais, criado para a confiabilidade das máquinas industriais
Leia maisPrincipais Motivos para Usar o MySQL
Principais Motivos para Usar o MySQL O Banco de Dados de Código Aberto mais Popular do Mundo MySQL é o "M" na pilha comprovada LAMP de código aberto (Linux, Apache, MySQL PHP/Perl/Python) usada pelos sites
Leia maisQuestões sobre a IS014001
Professor: Carlos William Curso/ Disciplina/Período: Administração/ Gestão Ambiental/ 2º ano Aluno: Lázaro Santos da Silva Questões sobre a IS014001 1. A NBR ISO 14001:2004 foi concebida para estabelecer
Leia maisConheça o Vivo Cloud. Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud.
Vivo Cloud Conheça o Vivo Cloud Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud Recursos de computação, armazenamento, redes, segurança,
Leia maisGerenciamento de Redes. Introdução
Gerenciamento de Redes Introdução Motivação As redes estão ficando cada vez mais importantes para as empresas não são mais infraestrutura dispensável: são de missão crítica (não podem parar!) As redes
Leia maisRequisitos do sistema para o Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Todos os direitos reservados.
Requisitos do sistema para o Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2018 QlikTech International AB. Todos os direitos
Leia maisConecte-se e assuma o controle
Conecte-se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Hoje, oferecemos um compartilhamento de tela seguro para uma grande variedade de aplicativos
Leia maisInfraestrutura para SAP HANA
Infraestrutura para SAP HANA Servidores que garantem a confiabilidade que seu negócio precisa, e a flexibilidade e o desempenho que seus dados demandam. > Conteúdo 3 IBM Power Systems 4 IBM POWER9 5 POWER9
Leia maisGestão Integrada de Risco Cibernético e Conformidade
Get Ahead of Threats DATASHEET Gestão Integrada de Risco Cibernético e Conformidade 1 Índice 1. Introdução 2. Agregue valor ao seu negócio com GAT 3. GAT: a quem se destina 4. Casos de uso 5. Benefícios
Leia maisEspecificação Técnica Sistema de Acesso
1. Introdução O VW Acesso é um sistema 100% web, para controle de acesso de pessoas. O sistema possui arquitetura robusta e independente de plataforma, atendendo todos os segmentos e portes de empresa.
Leia maisNovidades da Plataforma de suporte remoto 3.0
Novidades Plataforma de suporte remoto do SAP Business One Versão do documento: 1.0 08.10.2012 PÚBLICO Novidades da Plataforma de suporte remoto 3.0 Todos os países Convenções tipográficas Estilo de letra
Leia maisDATA SHEET. Qlik NPrinting. Dissemine conhecimento e insights QLIK.COM
DATA SHEET Qlik NPrinting Dissemine conhecimento e insights QLIK.COM INTRODUÇÃO Quer descobrir todas as conexões em seus dados? O Qlik Sense e o QlikView fazem isso por você. Pronto para compartilhar essas
Leia maisO que é uma conta do Microsoft Exchange?
Reduza as vulnerabilidades de segurança de sua empresa e minimize a probabilidade de ataques bem-sucedidos com um conjunto de recursos de segurança com e-mails Microsoft Exchange Integrado com o AntiSpam
Leia maisOferta de migração do SharePoint 2013 Perguntas frequentes
Oferta de migração do SharePoint 2013 Perguntas frequentes 26 de setembro de 2016 VISÃO GERAL O Microsoft FastTrack oferecerá serviços de migração a partir do SharePoint 2013 on-premises por tempo limitado.
Leia maisRedes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características
Redes wireless PRO Software de gerenciamento centralizado WiseFi DOWNLOAD GRATUITO O WiseFi é um software de gerenciamento de Access Points Intelbras, desenvolvido para sistemas de redes corporativas em
Leia maisNuvem e Virtualização Redes Programáveis
Nuvem e Virtualização Redes Programáveis Visão Geral da Nuvem A computação em nuvem envolve muitos computadores conectados em uma rede, possibilitando que eles sejam fisicamente localizados em qualquer
Leia maisForneça dados ao Smart Net Total Care por meio do coletor Netformx
Forneça dados ao Smart Net Total Care por meio do coletor Netformx Este documento descreve como descobrir, coletar e carregar seu inventário e dados do dispositivo no portal Cisco Smart Net Total Care
Leia maisISO/IEC 12207: Manutenção
ISO/IEC 12207: Manutenção O desenvolvimento de um sistema termina quando o produto é liberado para o cliente e o software é instalado para uso operacional Daí em diante, deve-se garantir que esse sistema
Leia maisADMINISTRAÇÃO DE BANCOS DE DADOS DO MICROSOFT SQL SERVER
20462 - ADMINISTRAÇÃO DE BANCOS DE DADOS DO MICROSOFT SQL SERVER CONTEÚDO PROGRAMÁTICO Estrutura de tópicos do curso Módulo 1: Introdução à administração de banco de dados do SQL Server 2014 Este módulo
Leia maisSpectrum Miner. Versão 8.0. Guia de administração para a integração do Portrait Dialogue
Spectrum Miner Versão 8.0 Conteúdo 1 - Introdução Objetivo 4 Quem deve ler este manual 4 Documentação relacionada 4 2 - Visão geral da integração do Miner Visão geral da integração do Miner 6 3 - Instalação
Leia maisSetembro de P90050
Setembro de 2011 708P90050 Servidor de Impressão Xerox FreeFlow versão 8.0. SP2 Pacote de Boas-vindas ao Cliente para Impressora Xerox Color 550/560 e Impressoras Digitais em Cores Xerox 700 e 770 2011
Leia maisTRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS
TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS Sua empresa e seus dados
Leia maisMcAfee MVISION epo. Visibilidade e controle simples e unificados, a partir de qualquer lugar
McAfee MVISION epo Visibilidade e controle simples e unificados, a partir de qualquer lugar O gerenciamento da segurança é complexo. Ele requer estrita manobrabilidade entre ferramentas e dados. Além disso,
Leia maisEduardo Camiña Technology Consultant - BRS Specialist. Copyright 2012 EMC Corporation. Todos os direitos reservados.
Eduardo Camiña Technology Consultant - BRS Specialist 1 LEVE O BACKUP DE APLICATIVOS A UM NOVO PATAMAR Com dispositivos de backup de uso específico 2 Discussão de hoje Por que a transformação do backup
Leia maisA importância do ITSM na era da transformação digital. Andrés Mendoza LATAM Technical Head ManageEngine
A importância do ITSM na era da transformação digital Andrés Mendoza LATAM Technical Head ManageEngine Gerenciamento de TI Aplicações corporativas, colaboração, & produtividade 90+ produtos 180,000+ clientes
Leia maisPreparando sua rede para um Data Center mais inteligente
IBM GLOBAL TECHNOLOGY SERVICES Outubro de 2011 Preparando sua rede para um Data Center mais inteligente Planejando uma rede para uma infraestrutura dinâmica 2 Preparando sua rede para um Data Center mais
Leia mais