Vazamento de Dados - Entendendo o Contexto para uma Resposta mais Precisa

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Vazamento de Dados - Entendendo o Contexto para uma Resposta mais Precisa"

Transcrição

1 Vazamento de Dados - Entendendo o Contexto para uma Resposta mais Precisa Leonardo Nassif System Engineer

2 NÚMERO DE INCIDENTES IDENTIDADES EXPOSTAS (Milhões) Violação de Dados Alguns Números pelo Mundo Timeline de Vazamentos de Dados, 2013 Fonte: Symantec ISTR J F M A M J J A S O N D INCIDENTES IDENTIDADES EXPOSTAS (Milhões) dos top 10 vazamentos foram de mais de 10 milhões de identidades O número de identidades expostas foi 4 vezes maior que em

3 Violação de Dados Principais causas Principais causas de vazamento de dados, 2013 Fonte: Symantec Hackers Acidental Roubo ou perda de equipamento Roubo interno Desconhecido Fraude 6% 2% 2% 34% 29% 27% TOTAL Número de Incidentes Média de identidades expostas por vazamento de dados em incidentes de hackers foi de aproximadamente 4.7 milhões Incidentes de Roubo ou perda + acidental representaram 56% dos números de perda de dados 3

4 E isso não é novidade 4

5 Como se proteger para que isso não ocorra com você? Entendendo como a Symantec consegue ajudar de forma simples e eficaz

6 Symantec Data Loss Prevention Conteúdo Cartão de Crédito CPF / CNPJ Propriedade Intelectual DETECÇÃO Contexto Quem? O que? Onde? POLÍTICA DATA LOSS Ação Notificar Justificar Criptografar Prevenir RESPOSTA Notificação Usuário Gerente IT Security Escalar Ache! Corrija! 6

7 Symantec Data Insight Descobrir Analisar Remediar Identificar o proprietário do arquivo através da utilização Monitorar o uso de arquivos/pastas permitindo uma trilha de auditoria Revisão do permissionamento utilizando uma console única Social Network Analysis permitindo uma colaboração segura Análise What If e recomendações para alinhar o acesso ao negócio Identifique dados com risco de exposição integrando com DLP Alertas de acesso não autorizado em tempo real Modifique o permissionamento de maneira simples e centralizada Portal Web que permite confirmar o proprietário e alterar permissões 7 7

8 Symantec ediscovery Platform powered by Clearwell Gerenciamento de Caso Notificações Identificação e Coleta Pré- Levantamento Processamento Revisão & Produção Client Machines Cloud Archive File Servers 8

9 Symantec ediscovery Platform powered by Clearwell Storage Footprint: 66% de redução de storage Dedupe & Compression: 90% de redução de storage Search & Filter: 90% de redução de dados 300TB Archive & Expire Deduplicate 100 TB 10TB Coleta & Processamento 500 GB Filtro & Pesquisa Revisão & Produção 50 GB 5 GB 9

10 Utilização das 3 Tecnologias de Forma Integrada - Exemplo DLP: Detecta fuga de dados Detecta dados em local não apropriado Data Insight: Monitora acesso a arquivos Infere a propriedade do arquivo Data Insight Clearwell: Expande eventos de DLP, DI Coleta o passado dos incidentes Dá autonomia para a área de conformidade Data Loss Prevention Clearwell 10

11 Estudo de caso Identificando o problema e reduzindo o custo

12 Estudo de caso Resumo Cliente com aproximadamente funcionários Descrição do Problema Cliente sabia da existência de vazamento de informações porém não conseguia identificar os ofensores e descobrir a data da ocorrência; A área de auditoria não conseguia responder, ao C-Level da empresa, em um prazo aceitável e com as informações exigidas, como quem foi o ofensor e quais pessoas estavam envolvidas; A área de auditoria demandava muito da área de operações, impactando em outras tarefas. E as solicitações feitas nem sempre eram possíveis de serem atendidas. 12

13 Estudo de caso Resumo Necessidades do cliente Monitorar em tempo real o vazamento de dados, com o máximo de detalhes possível; Identificar os pontos de falhas existentes quanto ao armazenamento da informação; Dar autonomia a área de auditoria de forma a melhorar o tempo de resposta para o C-Level; Observação Já estavam identificados os tipos de informações a serem monitoradas e protegidas. 13

14 Monitoramento em tempo real do vazamento Utilizando o Symantec Data Loss Prevention Described Content Matching Exact Data Matching Indexed Document Matching Vector Machine Learning DADOS DESCRITOS Dados não indexáveis Palavras, termos Máscaras, fórmulas Data Identifiers DADOS ESTRUTURADOS DADOS DO CLIENTE Base de Dados Dados de clientes, funcionários, valores Alta precisão DADOS NÃO- ESTRUTURADOS PROPRIEDADE INTELECTUAL Projetos / Código Fonte / Contratos Precisão próximo a perfeição DADOS NÃO- ESTRUTURADOS PROPRIEDADE INTELECTUAL Projetos / Código Fonte / Contratos Alta Precisão 14

15 15

16 Detalhando o incidente 16

17 Relatórios 17

18 Identificando e corrigindo os pontos de falhas Através do Symantec Data Insight 18

19 Identificando e corrigindo os pontos de falhas Através do Symantec Data Insight 19

20 20

21 21

22 Remova compartilhamentos abertos sem impactar na disponibilidade 22

23 Self-Service Portal Ownership Confirmation Confirmação da propriedade do dados Permite a descoberta, validação e responsabilidade do proprietário 23

24 Proprietário garante que o acesso está alinhado com o negócio Permite a conformidade no acesso e a redução de riscos 24

25 Achando uma agulha no palheiro Com o Symantec ediscovery Plataform powered by Clearwell 2M 700k Revisão Linear Revisão Manual 480K Tempo total de revisão: 7,000 horas Custo total de Revisão: $700,000 Total de Documentos Após filtragem Inicial Revisão Linear Documentos para Produção 2M Predictive Coding 90% de redução e esforço e custos Tempo total de revisão : 180 horas 700k 480K 15K Custo total de Revisão : $50,000 Total de Documentos Após filtragem Inicial Predictive Coding Documentos para produção Revisão Privilegiada 25

26 Apoio no Processamento, Analise e Revisão Identificação de Idiomas (steam); Identificação de texto em arquivos de áudio; Pesquisa contextualizada; Filtros de fluxo de mensagens; Visualizador de conteúdo; Transparent Predictive Coding; 26

27 Total de informações coletadas 10GB / 7328 documentos 27

28 Filtrando para processamento 20MB / 31 documentos 28

29 29

30 Documento revisado com redação 30

31 Resumo Correção de possíveis pontos de falha; Identificação do proprietário; Monitoramento de vazamento em tempo real; Data Insight Identificação de todos os participantes; Prevenção de vazamento; Ajuda na classificação da informação; Resposta mais rápida; Clearwell Data Loss Prevention Autonomia para área de Auditoria; 31

32 Thank you! Leonardo Nassif Copyright 2014 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.

33 Por participar desta sessão, você pode ganhar 50 pontos no jogo! 3000 Vá até o app, clique em QR Zone e preencha o código no lado direito. Para fazer o download do app Symantec Events, visite: quickmobile.mobi/ ou procure por Symantec Events na loja de aplicativos do seu dispositivo móvel. Clique em ENCONTRAR, e pressione + para fazer o dowload do Vision São Paulo Faça o login com seu utilizado no registro, a senha é vision. Copyright 2014 Symantec Corporation 33

34 Você Sabia? Você sabia que desde 2013 a Symantec possui uma área dedicada à renovação do suporte de produtos Symantec? A área de renovação foi criada para atender melhor as necessidades dos clientes em tudo que é relativo à extensão do suporte dos nossos produtos de uma maneira exclusiva e dedicada. Veja abaixo algumas vantagens em manter a manutenção ativa do produto: Acesso a última tecnologia vigente Atualização de versão e patches Suporte 24 x 7 Menor custo Investimento em P&D Se desejar entrar em contato com a equipe de renovações, estaremos felizes em atendê-lo em: com Copyright 2014 Symantec Corporation 34

35 Platinum Gold Silver Copyright 2014 Symantec Corporation

Porque e Como Arquivar - Por que e como Descobrir

Porque e Como Arquivar - Por que e como Descobrir Porque e Como Arquivar - Por que e como Descobrir Fernando Ceolin Principal System Engineer O Desafio dos Dados 1.2ZB A QUANTIDADE DE DADOS NO MUNDO TODO EM 2010 A QUANTIDADE DE DADOS NO MUNDO TODO ATÉ

Leia mais

Mitos Desfeitos sobre Prevenção a Perda de Dados

Mitos Desfeitos sobre Prevenção a Perda de Dados Mitos Desfeitos sobre Prevenção a Perda de Dados Vladimir Amarante Principal Systems Engineer CISSP IR B06 - DLP Myths Debunked 1 Mitos sobre Data Loss Prevention Mito #1: Mito #2: Mito #3: Mito #4: Mito

Leia mais

Nova Lei Anticorrupção Brasileira: Desafios e Oportunidades

Nova Lei Anticorrupção Brasileira: Desafios e Oportunidades Nova Lei Anticorrupção Brasileira: Desafios e Oportunidades Fernanda Fauze Carlos Advogada Trench, Rossi e Watanabe Advogados Agenda 1 Introdução 2 Contexto: Combate à Corrupção no Brasil Prisões por crimes

Leia mais

Data Loss Prevention. Uma abordagem estratégica. Vladimir Amarante, CISSP Manager, Systems Engineering. @VladAmarante

Data Loss Prevention. Uma abordagem estratégica. Vladimir Amarante, CISSP Manager, Systems Engineering. @VladAmarante Data Loss Prevention Uma abordagem estratégica Vladimir Amarante, CISSP Manager, Systems Engineering @VladAmarante Agenda Conceitos e propósito Capacidades básicas Considerações para um projeto de sucesso

Leia mais

Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana

Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana Senior Systems Engineer 1 SYMANTEC VISION 2013 2 SYMANTEC VISION 2013 3 Valor da conectividade Era

Leia mais

Gerenciando Mobilidade: Usuários e Dispositivos Seguros

Gerenciando Mobilidade: Usuários e Dispositivos Seguros Gerenciando Mobilidade: Usuários e Dispositivos Seguros Arthur Cesar Oreana Senior Systems Engineer Valor da conectividade Era da Interação Mobilidade e Nuvem Alavancando o Valor da Conectividade 3.0%

Leia mais

Solução Symantec de Gerenciamento de Armazenamento e Proteção de Dados Ministério Rodrigo Pinheiro

Solução Symantec de Gerenciamento de Armazenamento e Proteção de Dados Ministério Rodrigo Pinheiro Solução Symantec de Gerenciamento de Armazenamento e Proteção de Dados Ministério Rodrigo Pinheiro Gerente Regional - DF 1 Agenda 1 Contratação 2 Desafios 3 Solução 4 Resultados 2 Contratação - Proteção

Leia mais

Business Critical Services todo!

Business Critical Services todo! Business Critical Services todo! Mauricélio Lauand Diretor Executivo Caso de Sucesso Contax CIO Engage 1 Tópicos da Apresentação 1 2 3 4 5 6 7 Overview Institucional Contax e todo! Infraestrutura de TI

Leia mais

Symantec & Jogos Olímpicos Rio 2016. Julho de 2015

Symantec & Jogos Olímpicos Rio 2016. Julho de 2015 Symantec & Jogos Olímpicos Rio 2016 Julho de 2015 JOGOS OLÍMPICOS 5-21 de agosto 10.500 ATLETAS DE PAÍSES 45.000 204 VOLUNTÁRIOS 25.100 PROFISSIONAIS DE MÍDIA CREDENCIADOS 6.700 INTEGRANTES DAS DELEGAÇÕES

Leia mais

Case Ativas eflex Enhanced

Case Ativas eflex Enhanced Case Ativas eflex Enhanced Raphael Pereira Gerente de Segurança da Informação Vantagens do modelo de licenciamento Symantec 1 Tópicos da Apresentação Overview Institucional ATIVAS Infra-estrutura de TI

Leia mais

5 Itens Obrigatórios Em Uma Solução de Mobilidade Corporativa

5 Itens Obrigatórios Em Uma Solução de Mobilidade Corporativa 5 Itens Obrigatórios Em Uma Solução de Mobilidade Corporativa Arthur Cesar Oreana, SSCP CCSK Enterprise Mobility Specialist Agenda 1 2 3 4 Entendendo o Mercado de Enterprise Mobility Management Qual é

Leia mais

Suites Integradas - Proteja, Otimize e Economize Mais. Rafael Garcia

Suites Integradas - Proteja, Otimize e Economize Mais. Rafael Garcia Suites Integradas - Proteja, Otimize e Economize Mais Rafael Garcia Agenda 1 Cenário das mudanças atuais 2 A importância da Proteção de Dados 3 Symantec Protection Suite SMB Family 4 Novo! Protection Suite

Leia mais

Continuidade dos seus Negócios: Avaliando os Riscos e Automatizando os Processos

Continuidade dos seus Negócios: Avaliando os Riscos e Automatizando os Processos Continuidade dos seus Negócios: Avaliando os Riscos e Automatizando os Processos Rodrigo Gomez System Engineer Plano de Recuperação de Desastres Reduza custos e aumente a confiabilidade utilizando mecanismos

Leia mais

Exchange ou Office 365: Existe um Cenário Alternativo

Exchange ou Office 365: Existe um Cenário Alternativo Exchange ou Office 365: Existe um Cenário Alternativo Igor Ivanowsky System Engineer Agenda 1 EV.Cloud Visão Geral 2 Office 365 Visão Geral 3 Office 365 - GAPs 4 EV.cloud + Office 365 Copyright 2014 Symantec

Leia mais

BCS Expertise para preencher

BCS Expertise para preencher BCS Expertise para preencher papéis-chave do projeto Serviço Symantec que ajuda a Suportar seu Negócio Hugo Saadi Serviços de Informática Itaú BBA Agenda Overview Institucional Business Critical Services

Leia mais

Responsabilidade pelos Danos e Riscos Causados por Falhas de Segurança

Responsabilidade pelos Danos e Riscos Causados por Falhas de Segurança Responsabilidade pelos Danos e Riscos Causados por Falhas de Segurança Cassio Goldschmidt Gerente Senior, Segurança de Produtos 1 O que é Software? 2 Por que isso importa?!?! 3 A Importância de Revêr Nossas

Leia mais

Serviços Gerenciados de Segurança Ativas Powered by Symantec Raphael Pereira

Serviços Gerenciados de Segurança Ativas Powered by Symantec Raphael Pereira Serviços Gerenciados de Segurança Ativas Powered by Symantec Raphael Pereira CSO Ativas Tópicos da Apresentação Institucional Ativas Desafios da segurança de TI A Parceria Solução Managed Security Services

Leia mais

Ameaças de segurança na Internet. Carlos Guervich (Caique) Symantec Systems Engineer

Ameaças de segurança na Internet. Carlos Guervich (Caique) Symantec Systems Engineer Ameaças de segurança na Internet Carlos Guervich (Caique) Symantec Systems Engineer Agenda 1 2 3 4 Os cyberattackers estão ultrapassando as defesas fazendo com que as empresas necessitem de uma visão atecipada

Leia mais

Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo. Fernando Indech Systems Engineer

Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo. Fernando Indech Systems Engineer Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo Fernando Indech Systems Engineer 1 Agenda 1 2 3 4 Mobilidade voltada ao negócio Confiança no Dispositivo e Usuário Soluções Q&A

Leia mais

Melhor Backup para todos: Protegendo dados em novos ambientes de TI

Melhor Backup para todos: Protegendo dados em novos ambientes de TI : Protegendo dados em novos ambientes de TI Paulo Prado Regional Product Marketing Manager Marcos Tadeu Senior System Engineer 1 2.7 Zetabytes 2 49 Por cento 3 Virtualização 4 Melhor Backup Para todos

Leia mais

Se o Antivírus está morto, como proteger e gerenciar o Endpoint?

Se o Antivírus está morto, como proteger e gerenciar o Endpoint? Se o Antivírus está morto, como proteger e gerenciar o Endpoint? Leandro Vicente Sr. Systems Engineer Desafios dos Consumidores O que você não conhece, pode te prejudicar As ameaças sofisticadas estão

Leia mais

Adicionando mais inteligência ao Gerenciamento da sua Segurança

Adicionando mais inteligência ao Gerenciamento da sua Segurança Adicionando mais inteligência ao Gerenciamento da sua Segurança Alan Castro, CISSP, CCSK Senior System Engineer Agenda 1 Tendências de Mercado 2 Abordagem tradicional 3 Integrando inteligência entre rede,

Leia mais

NortonZone: Compartilhamento Seguro de Arquivos na Nuvem Nelson Barbosa

NortonZone: Compartilhamento Seguro de Arquivos na Nuvem Nelson Barbosa NortonZone: Compartilhamento Seguro de Arquivos na Nuvem Nelson Barbosa System Engineer 1 1 Norton Zone powered by Symantec SYMANTEC VISION 2013 2 Agenda 1 2 3 4 5 A necessidade não atendida Overview of

Leia mais

Seja Bem-Vindo. System Center Family. Inicio: 09:00 Termino: 12:00

Seja Bem-Vindo. System Center Family. Inicio: 09:00 Termino: 12:00 Seja Bem-Vindo System Center Family Inicio: 09:00 Termino: 12:00 Intervalo: 15 minutos Marcelo Sincic Consultor / Instrutor msincic@uol.com.br blog: http://www.marcelosincic.eti.br Microsoft como CPLS

Leia mais

Mobilidade A proliferação de dispositivos no nosso ecossistema

Mobilidade A proliferação de dispositivos no nosso ecossistema Mobilidade A proliferação de dispositivos no nosso ecossistema Alberto Saavedra Dir. Product Marketing Latin America Symantec Mobile Security and Management 1 Agenda 1 Tendências em Mobilidade 2 Desafios

Leia mais

Entendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud

Entendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud Entendendo Symantec.cloud Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud Agenda 1 Consumindo a nuvem 2 SaaS é adequado para sua empresa? 3 A posição da Symantec no SaaS 4 Casos

Leia mais

Utilização do console WEB do DokNF-e. [Version 17/01/2013]

Utilização do console WEB do DokNF-e. [Version 17/01/2013] Utilização do console WEB do DokNF-e [Version 17/01/2013] Índice Sobre o DokNF-e.................................................................... 1 Primeiro Passo - Efetuar o Login......................................................

Leia mais

Infraestrutura Convergente Implementação

Infraestrutura Convergente Implementação Infraestrutura Convergente Implementação Nilton de Almeida Diretor de Vendas para Plataformas nilton@br.fujitsu.com 0 Copyright 2014 FUJITSU A Corporação Fujitsu Receita anual de 46 bilhões de dolares

Leia mais

SAP Best Practices Informações sobre disponibilidade e download para Clientes SAP e Parceiros SAP. Know-how setorial e global pré-configurado

SAP Best Practices Informações sobre disponibilidade e download para Clientes SAP e Parceiros SAP. Know-how setorial e global pré-configurado SAP Best Practices Informações sobre disponibilidade e download para Clientes SAP e Parceiros SAP Know-how setorial e global pré-configurado Índice 1.Disponibilidade dos pacotes SAP Best Practices 2.Efetuar

Leia mais

Utilização do console WEB do DokCT-e. [Version 17/01/2013]

Utilização do console WEB do DokCT-e. [Version 17/01/2013] Utilização do console WEB do DokCT-e [Version 17/01/2013] Índice Sobre o DokCT-e.................................................................... 1 Primeiro Passo - Efetuar o Login......................................................

Leia mais

Novidades para o Gerenciamento de Endpoints. Kahren Ivanechtchuk Sales Specialist Workspace Management & Mobility

Novidades para o Gerenciamento de Endpoints. Kahren Ivanechtchuk Sales Specialist Workspace Management & Mobility Novidades para o Gerenciamento de Endpoints Kahren Ivanechtchuk Sales Specialist Workspace Management & Mobility 1 Soluções e Suítes Altiris 7.1 Lançamento em 7 de Março de 2011 1 Milhão de computadores

Leia mais

SAP Cloud for Analytics. Alexandre Ribeiro

SAP Cloud for Analytics. Alexandre Ribeiro SAP Cloud for Analytics Alexandre Ribeiro Meu nome é Alexandre Ribeiro Presales Specialist SAP Brasil 2 3 Por que o Dados Analítico na Nuvem? Nos próximos 2 Anos 36% Já migrou ou irá migrar para BI na

Leia mais

Gestão Automática de Senhas Privilegiadas

Gestão Automática de Senhas Privilegiadas Gestão Automática de Senhas Privilegiadas Fernando Oliveira Diretor da Lieberman Software para a América Latina Foliveira@LiebSoft.com +1 (954) 232 6562 2013 by Lieberman Software Corporation O que é a

Leia mais

Seja Bem-Vindo. Sharepoint 2007 para Desenvolvedores. Inicio: 19:00 Termino: 22:00

Seja Bem-Vindo. Sharepoint 2007 para Desenvolvedores. Inicio: 19:00 Termino: 22:00 Seja Bem-Vindo Sharepoint 2007 para Desenvolvedores Inicio: 19:00 Termino: 22:00 Intervalo: 15 minutos Marcelo Sincic Consultor / Instrutor msincic@uol.com.br Microsoft como CPLS - Certified Partner Learning

Leia mais

Porto Editora acentua ganhos de produtividade e eficiência com investimento em tecnologia Microsoft

Porto Editora acentua ganhos de produtividade e eficiência com investimento em tecnologia Microsoft Microsoft Exchange Server 2007 Caso de Estudo Microsoft Porto Editora Porto Editora acentua ganhos de produtividade e eficiência com investimento em tecnologia Microsoft Sumário País Portugal Sector Cultura

Leia mais

Integração de Soluções Virtualização & Cloud Enablement

Integração de Soluções Virtualização & Cloud Enablement Integração de Soluções Virtualização & Cloud Enablement Melhorando Ambientes Virtualizados Nicolas Severino LAM SE Director 1 Agenda 1 Conceitos Virtualização 2 Tendencias e Adoção 3 Desafios 4 Nossa solução

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Mackenzie: Investimentos em TI para a Qualidade da Educação

Mackenzie: Investimentos em TI para a Qualidade da Educação Mackenzie: Investimentos em TI para a Qualidade da Educação Modular Data Center Dr. José Augusto Pereira Brito CIO Instituto Presbiteriano Mackenzie-SP Guarujá-SP, 17 a 21 de março de 2011 Mackenzie 1

Leia mais

System Center Essentials permite à Cintra gerir a sua infra-estrutura de TI com um mínimo de custos e de recursos

System Center Essentials permite à Cintra gerir a sua infra-estrutura de TI com um mínimo de custos e de recursos Microsoft System Center Essentials 2007 Caso de Sucesso Cintra System Center Essentials permite à Cintra gerir a sua infra-estrutura de TI com um mínimo de custos e de recursos Sumário País Portugal Sector

Leia mais

Performance Disponibilidade Segurança Gerenciável. On client Partner-hosted Microsoft-hosted

Performance Disponibilidade Segurança Gerenciável. On client Partner-hosted Microsoft-hosted Compreensivo Flexível Global Performance Disponibilidade Segurança Gerenciável Coordinação Consolidação Transformação Sincronização Armazenamento e Pesquisa Federation Composição Monitoriamento Análise

Leia mais

Sistema de Gestão Sa&M

Sistema de Gestão Sa&M Sistema de Gestão Sa&M Copyright 2008-2012 MediaWorks Sistemas de Informática LTDA. This document contains confidential and proprietary information of MediaWorks Sistemas de Informática LTDA. and may be

Leia mais

NetApp Visão Geral Alguns Desafios de uma Infraestrutura em Nuvem Integração com o System Center 2012

NetApp Visão Geral Alguns Desafios de uma Infraestrutura em Nuvem Integração com o System Center 2012 Agenda NetApp Visão Geral Alguns Desafios de uma Infraestrutura em Nuvem Integração com o System Center 2012 Monitoramento, Relatórios e Recomendações Pronto para sua Nuvem: System Center Orchestrator

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows e Windows Vista são marcas registradas da Microsoft Corporation nos EUA. Aviso sobre o produto

Leia mais

Microsoft S+S Day Data: 09 de dezembro de 2008

Microsoft S+S Day Data: 09 de dezembro de 2008 Microsoft S+S Day Data: 09 de dezembro de 2008 Otavio Pecego Coelho Arquiteto de Soluções Microsoft Brasil http://blogs.msdn.com/otavio Expandir para nova localidade Upgrade ao vivo de novas funcionalidades

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Gestão de SI- seção 4.4 Gestão da segurança da informação 1 Segurança Dados e informações devem estar bem guardadas e cuidadas Vulnerabilidades (externa e interna) Acesso sem autorização

Leia mais

Identidade Novo Perímetro de Segurança para as Organizações

Identidade Novo Perímetro de Segurança para as Organizações Identidade Novo Perímetro de Segurança para as Organizações Nilson Martinho Gerente de Canais Brasil nilson.martinho@centrify.com +5511 97656-1369 Copyright 2015 Centrify Corporation. All Rights Reserved.

Leia mais

A infraestrutura para a nova geração de TI, VMware e Symantec ajudando a construir o Data Center definido por software

A infraestrutura para a nova geração de TI, VMware e Symantec ajudando a construir o Data Center definido por software A infraestrutura para a nova geração de TI, VMware e Symantec ajudando a construir o Data Center definido por software Alvaro Ivan Marinovich Strategic Systems Engineer at VMware 1 1 O Que Veremos Hoje

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

Estudo de caso O HPE Cyber Defense Center protege recursos globais a cada minuto, todos os dias. Objetivo Abordagem Questões de TI

Estudo de caso O HPE Cyber Defense Center protege recursos globais a cada minuto, todos os dias. Objetivo Abordagem Questões de TI Objetivo Proteger recursos de empresas globais ao mesmo tempo que serve de modelo de boas práticas operacionais para inovação em segurança empresarial. Abordagem Implementar produtos da HPE ArcSight e

Leia mais

DevOps. Carlos Eduardo Buzeto (@_buzeto) IT Specialist IBM Software, Rational Agosto 2013. Accelerating Product and Service Innovation

DevOps. Carlos Eduardo Buzeto (@_buzeto) IT Specialist IBM Software, Rational Agosto 2013. Accelerating Product and Service Innovation DevOps Carlos Eduardo Buzeto (@_buzeto) IT Specialist IBM Software, Rational Agosto 2013 1 O desenvolvedor O mundo mágico de operações Como o desenvolvedor vê operações Como operações vê uma nova release

Leia mais

Serviço Metereológico para Eventos Desportivos / ACERTE EM CHEIO OS AGENTES NATURAIS ATRAVÉS DO CONHECIMENTO

Serviço Metereológico para Eventos Desportivos / ACERTE EM CHEIO OS AGENTES NATURAIS ATRAVÉS DO CONHECIMENTO Serviço Metereológico para Eventos Desportivos / ACERTE EM CHEIO OS AGENTES NATURAIS ATRAVÉS DO CONHECIMENTO A tensão está no ar Esteje preprado! Qualquer evento ao ar livre é meteorologicamente crítico

Leia mais

Dell SupportAssist para PCs e Tablets Guia de implementação

Dell SupportAssist para PCs e Tablets Guia de implementação Dell SupportAssist para PCs e Tablets Guia de implementação Notas, avisos e advertências NOTA: Uma NOTA indica informações importantes que ajudam você a usar melhor os recursos do computador. CUIDADO:

Leia mais

Inicialização Rápida do Aplicativo de Desktop Novell Filr 1.2 para Mac

Inicialização Rápida do Aplicativo de Desktop Novell Filr 1.2 para Mac Inicialização Rápida do Aplicativo de Desktop Novell Filr 1.2 para Mac Abril de 2015 Inicialização rápida O Novell Filr permite que você acesse facilmente todos os seus arquivos e pastas do desktop, browser

Leia mais

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM IBM System Storage Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM As organizações sempre se esforçaram para gerenciar o crescimento exponencial de informações

Leia mais

Núcleo de Relacionamento com o Cliente. de Relacionamento com o Cliente GUIA PRÁTICO DE USO. Produtos

Núcleo de Relacionamento com o Cliente. de Relacionamento com o Cliente GUIA PRÁTICO DE USO. Produtos GUIA PRÁTICO DE USO Núcleo de Relacionamento com o Cliente de Relacionamento com o Cliente Núcleo Seja bem vindo ao nosso novo canal de relacionamento! Neste Guia Prático de Uso você conhecerá como funciona

Leia mais

Centro de Inovação Microsoft-PUCRS

Centro de Inovação Microsoft-PUCRS Centro de Inovação Microsoft-PUCRS O Centro de Inovação Microsoft-PUCRS Coord. Geral: Prof. Bernardo Copstein (FACIN) Coord. Negócios: Profa. Ionara Rech (FACE) Localização: prédio 96b, Tecnopuc O Centro

Leia mais

Grupo de Arquitetos Microsoft Brasil

Grupo de Arquitetos Microsoft Brasil Grupo de Arquitetos Microsoft Brasil Luciano Condé Markus Christen Otavio Pecego Coelho Waldemir Cambiucci Azure Academy Otavio Pecego Coelho Arquiteto de Soluções Microsoft Brasil http://blogs.msdn.com/otavio

Leia mais

Kofax. Desktop 2.0. Guia de Instalação 10300950-000

Kofax. Desktop 2.0. Guia de Instalação 10300950-000 Kofax Desktop 2.0 Guia de Instalação 10300950-000 2009-2010 Kofax, Inc., 15211 Laguna Canyon Road, Irvine, California 92618, U.S.A. All rights reserved. Use is subject to license terms. Third-party software

Leia mais

segredos para vencer com Análises

segredos para vencer com Análises segredos para vencer com Análises Quase todas as empresas usam análises. Mas nem toda empresa está obtendo tudo que suas análises poderiam oferecer. Então, o que você realmente destacaria de suas análises

Leia mais

MICROCAT PARA HYUNDAI INSTRUÇÕES PARA INSTALAÇÃO

MICROCAT PARA HYUNDAI INSTRUÇÕES PARA INSTALAÇÃO MICROCAT PARA HYUNDAI INSTRUÇÕES PARA INSTALAÇÃO O Microcat pode ser instalado para operar independentemente ou num ambiente de rede. As instalações do Microcat necessitam que um dongle (chave de segurança

Leia mais

BMC Client Management - Integração Externa. Version 12.0

BMC Client Management - Integração Externa. Version 12.0 BMC Client Management - Integração Externa Version 12.0 Legal Notices Copyright 1999, 2009 BMC Software, Inc. Copyright 1994-2013 Numara Software, Inc. BMC, BMC Software, and the BMC Software logo are

Leia mais

ADOBE EXPERIENCE MANAGER MOBILE. para varejo

ADOBE EXPERIENCE MANAGER MOBILE. para varejo ADOBE EXPERIENCE MANAGER MOBILE para varejo Exponha produtos, impulsione o comércio eletrônico e capacite funcionários com aplicativos móveis. Os varejistas estão sob constante pressão para reduzir os

Leia mais

Mensagem instantânea. Edição 1

Mensagem instantânea. Edição 1 Mensagem instantânea Edição 1 2008 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e Nseries são marcas comerciais ou marcas registradas da Nokia Corporation. Nokia tune é uma marca

Leia mais

Alcance Adapte-se a mundança. Nome, Título

Alcance Adapte-se a mundança. Nome, Título Alcance Adapte-se a mundança Nome, Título Foco no Consumidor Conectada Modernização Força de Trabalho Entusiastas Visionários Pragmáticos Conservadores Séticos Diferenciação Start-ups e CSVs Corporações

Leia mais

Manual Primeiro Acesso

Manual Primeiro Acesso Manual Primeiro Acesso 1 - Atualização do ambiente Moodle Visando oferecer mais recursos para alunos e professores o ambiente de aprendizagem Moodle foi atualizado para sua versão mais recente, com isso

Leia mais

McAfee Security Management Center

McAfee Security Management Center Security Management Center O gerenciamento de segurança centralizado foi desenvolvido para ambientes de firewall de próxima geração e alto desempenho. Principais vantagens Um painel unificado por todo

Leia mais

the idea of a SAN-less enterprise doesn't sound so crazy to me anymore.

the idea of a SAN-less enterprise doesn't sound so crazy to me anymore. the idea of a SAN-less enterprise doesn't sound so crazy to me anymore. Arthur Cole IT Business Edge The Beginning of the End of the SAN? ITBusinessEdge, Mar 2009 1 Imagine o seu DataCenter sem SAN! Raphael

Leia mais

Segurança. Guia do Usuário

Segurança. Guia do Usuário Segurança Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste documento

Leia mais

MANUAL DO USUÁRIO PORTAL DO PROFESSOR

MANUAL DO USUÁRIO PORTAL DO PROFESSOR MANUAL DO USUÁRIO PORTAL DO PROFESSOR ACESSANDO O PORTAL DO PROFESSOR Para acessar o portal do professor, acesse o endereço que você recebeu através da instituição de ensino ou acesse diretamente o endereço:

Leia mais

Café com Target. Andrea Leal APS MKT Manager Março, 2009 advertising.microsoft.com/brasil

Café com Target. Andrea Leal APS MKT Manager Março, 2009 advertising.microsoft.com/brasil Café com Target Andrea Leal APS MKT Manager Março, 2009 advertising.microsoft.com/brasil BOM DIA! Mapa de Navegação do Dia 09h00 Café da Manhã 09h30 Abertura 09h35 QUE *($^*#)@(*$ EU ESTOU FAZENDO AQUI?

Leia mais

Oracle Enterprise Manager 10g Grid Control NOVO

Oracle Enterprise Manager 10g Grid Control NOVO Oracle University Contact Us: +351214235182 Oracle Enterprise Manager 10g Grid Control NOVO Duration: 5 Days What you will learn Este curso oferece uma visão geral dos recursos do Grid Control 10.2.0.4.

Leia mais

Grupo de Arquitetos Microsoft Brasil

Grupo de Arquitetos Microsoft Brasil Grupo de Arquitetos Microsoft Brasil Luciano Condé Markus Christen Otávio Pecego Coelho Waldemir Cambiucci Azure Academy Waldemir Cambiucci Arquiteto de Soluções Microsoft Brasil http://blogs.msdn.com/wcamb

Leia mais

M A N U A L D O C I D A D Ã O

M A N U A L D O C I D A D Ã O M A N U A L D O C I D A D Ã O O Sistema Eletrônico do Serviço de Informações ao Cidadão (e-sic) servirá de auxílio ao SIC (setor físico), para consulta via internet. E-SIC Versão 1.05 Sumário Introdução

Leia mais

COMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA

COMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA COMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA PRÁTICAS RECOMENDADAS DE SEGURANÇA DE TI: ESTRATÉGIAS ESPECIALIZADAS PARA COLETA DE LOGS, ANÁLISE

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento do WebSphere websphere série 1.6 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

Perguntas e respostas

Perguntas e respostas Autodesk Revit Autodesk Revit Architecture Autodesk Revit MEP Autodesk Revit Structure Autodesk Revit LT Perguntas e respostas Este documento fornece perguntas e respostas sobre como usar o software Autodesk

Leia mais

Inicialização Rápida do Aplicativo de Desktop Novell Filr 1.2 para Windows

Inicialização Rápida do Aplicativo de Desktop Novell Filr 1.2 para Windows Inicialização Rápida do Aplicativo de Desktop Novell Filr 1.2 para Windows Abril de 2015 Inicialização rápida O Novell Filr permite que você acesse facilmente todos os seus arquivos e pastas do desktop,

Leia mais

StorageTek Virtual Storage Manager GUI

StorageTek Virtual Storage Manager GUI StorageTek Virtual Storage Manager GUI Guia de Segurança Versão 1.0 E72349-01 Abril de 2015 StorageTek Virtual Storage Manager GUI Guia de Segurança E72349-01 Copyright 2015, Oracle e/ou suas empresas

Leia mais

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea Segurança de servidores da McAfee Proteja as cargas de trabalho dos servidores com baixo impacto sobre o desempenho e eficiência de gerenciamento integrada. Suponha que você tenha de escolher entre proteger

Leia mais

Symantec Data Loss Prevention Descubra, monitore e proteja dados confidenciais.

Symantec Data Loss Prevention Descubra, monitore e proteja dados confidenciais. Symantec Data Loss Prevention, monitore e proteja dados confidenciais. Está na hora de reavaliar a segurança Hoje em dia, praticamente qualquer pessoa pode compartilhar, acessar e disseminar um volume

Leia mais

Gerenciamento e Impressão

Gerenciamento e Impressão Gerenciamento e Impressão Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. Intel e Centrino são marcas

Leia mais

Guia E-Learning Acesso dos estudantes aos cursos de e-learning e ao Sistema de Gerenciamento da Aprendizagem

Guia E-Learning Acesso dos estudantes aos cursos de e-learning e ao Sistema de Gerenciamento da Aprendizagem Guia E-Learning Acesso dos estudantes aos cursos de e-learning e ao Sistema de Gerenciamento da Aprendizagem 1 2006 Microsoft Corporation. All rights reserved. Microsoft is either a registered trademark

Leia mais

Descrição do Serviço Serviços Dell System Track

Descrição do Serviço Serviços Dell System Track Visão geral dos Termos e Condições Descrição do Serviço Serviços Dell System Track Este contrato ( Contrato ou Descrição do Serviço ) é firmado entre o cliente ( você ou Cliente ) e a entidade Dell identificada

Leia mais

Uma nova luz na web com Microsoft Silverlight. Leonardo Sobral sobral@eng.com.br Consultor de Tecnologia

Uma nova luz na web com Microsoft Silverlight. Leonardo Sobral sobral@eng.com.br Consultor de Tecnologia Uma nova luz na web com Microsoft Silverlight Leonardo Sobral sobral@eng.com.br Consultor de Tecnologia Links Silverlight 4 runtime http://silverlight.net/getstarted/silverlight4/default.aspx Silverlight

Leia mais

Software de Gestão de Conteúdos

Software de Gestão de Conteúdos Se for usado um computador pessoal (PC) para importar, organizar e visualizar vídeos, faça o download do software de gestão de conteúdos (apenas compatível com PC). Aceda a www.fisher-price.com/kidtough

Leia mais

Lync Acessando o Lync Web App

Lync Acessando o Lync Web App Lync Acessando o Lync Web App Saiba como ingressar em uma reunião, quais são os recursos disponíveis, as configurações e conheça o layout do Lync Web App. Sumário Lync Web App... 1 Ingressar em uma Reunião

Leia mais

CSPUWEB - Cadastro de Sistemas. e Permissões de Usuários

CSPUWEB - Cadastro de Sistemas. e Permissões de Usuários CSPUWEB - Cadastro de Sistemas e Permissões de Usuários - Manual do Usuário - Novembro/2009 Versão 2.0 21 de novembro de 2009 [CSPUWEB MANUAL DO USUÁRIO] SUMÁRIO Capitulo 1 Cadastro de Sistemas e Permissões

Leia mais

Esteja Preparado. NTT Communications IntelliSecurity TM AVALIAR: NÓS ENCONTRAREMOS SUAS VULNERABILIDADES DE SEGURANÇA

Esteja Preparado. NTT Communications IntelliSecurity TM AVALIAR: NÓS ENCONTRAREMOS SUAS VULNERABILIDADES DE SEGURANÇA Esteja Preparado No mundo digital de hoje, seu negócio está suscetível a uma ordem de ameaças de segurança. Não há nenhuma questão sobre isso. Mas essas ameaças freqüentemente são preveníveis e não há

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

Programa de Gestão de Conteúdo

Programa de Gestão de Conteúdo Se usar um PC para importar, organizar e assistir vídeos, baixe o programa de gestão de conteúdo (compatível apenas com PC). Acesse www.fisher-price.com/kidtough e siga as instruções para baixar o programa.

Leia mais

TEKLYNX LABEL MATRIX

TEKLYNX LABEL MATRIX TEKLYNX LABELMATRIX Introdução O software LABEL MATRIX de integração e desenho da etiqueta fornece uma solução amigável para o usuário, de fácil uso para imprimir controles e etiquetas do código de barras

Leia mais

Miguel Teixeira miguel.teixeira@microsoft.com Unified Communications Solutions-Product Manager Microsoft Portugal

Miguel Teixeira miguel.teixeira@microsoft.com Unified Communications Solutions-Product Manager Microsoft Portugal Miguel Teixeira miguel.teixeira@microsoft.com Unified Communications Solutions-Product Manager Microsoft Portugal Trabalhar em conjunto em tempo real Manter equipas globais sincronizadas Partilhar informação

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais