Vazamento de Dados - Entendendo o Contexto para uma Resposta mais Precisa
|
|
- Nathalie Caetano Lobo
- 8 Há anos
- Visualizações:
Transcrição
1 Vazamento de Dados - Entendendo o Contexto para uma Resposta mais Precisa Leonardo Nassif System Engineer
2 NÚMERO DE INCIDENTES IDENTIDADES EXPOSTAS (Milhões) Violação de Dados Alguns Números pelo Mundo Timeline de Vazamentos de Dados, 2013 Fonte: Symantec ISTR J F M A M J J A S O N D INCIDENTES IDENTIDADES EXPOSTAS (Milhões) dos top 10 vazamentos foram de mais de 10 milhões de identidades O número de identidades expostas foi 4 vezes maior que em
3 Violação de Dados Principais causas Principais causas de vazamento de dados, 2013 Fonte: Symantec Hackers Acidental Roubo ou perda de equipamento Roubo interno Desconhecido Fraude 6% 2% 2% 34% 29% 27% TOTAL Número de Incidentes Média de identidades expostas por vazamento de dados em incidentes de hackers foi de aproximadamente 4.7 milhões Incidentes de Roubo ou perda + acidental representaram 56% dos números de perda de dados 3
4 E isso não é novidade 4
5 Como se proteger para que isso não ocorra com você? Entendendo como a Symantec consegue ajudar de forma simples e eficaz
6 Symantec Data Loss Prevention Conteúdo Cartão de Crédito CPF / CNPJ Propriedade Intelectual DETECÇÃO Contexto Quem? O que? Onde? POLÍTICA DATA LOSS Ação Notificar Justificar Criptografar Prevenir RESPOSTA Notificação Usuário Gerente IT Security Escalar Ache! Corrija! 6
7 Symantec Data Insight Descobrir Analisar Remediar Identificar o proprietário do arquivo através da utilização Monitorar o uso de arquivos/pastas permitindo uma trilha de auditoria Revisão do permissionamento utilizando uma console única Social Network Analysis permitindo uma colaboração segura Análise What If e recomendações para alinhar o acesso ao negócio Identifique dados com risco de exposição integrando com DLP Alertas de acesso não autorizado em tempo real Modifique o permissionamento de maneira simples e centralizada Portal Web que permite confirmar o proprietário e alterar permissões 7 7
8 Symantec ediscovery Platform powered by Clearwell Gerenciamento de Caso Notificações Identificação e Coleta Pré- Levantamento Processamento Revisão & Produção Client Machines Cloud Archive File Servers 8
9 Symantec ediscovery Platform powered by Clearwell Storage Footprint: 66% de redução de storage Dedupe & Compression: 90% de redução de storage Search & Filter: 90% de redução de dados 300TB Archive & Expire Deduplicate 100 TB 10TB Coleta & Processamento 500 GB Filtro & Pesquisa Revisão & Produção 50 GB 5 GB 9
10 Utilização das 3 Tecnologias de Forma Integrada - Exemplo DLP: Detecta fuga de dados Detecta dados em local não apropriado Data Insight: Monitora acesso a arquivos Infere a propriedade do arquivo Data Insight Clearwell: Expande eventos de DLP, DI Coleta o passado dos incidentes Dá autonomia para a área de conformidade Data Loss Prevention Clearwell 10
11 Estudo de caso Identificando o problema e reduzindo o custo
12 Estudo de caso Resumo Cliente com aproximadamente funcionários Descrição do Problema Cliente sabia da existência de vazamento de informações porém não conseguia identificar os ofensores e descobrir a data da ocorrência; A área de auditoria não conseguia responder, ao C-Level da empresa, em um prazo aceitável e com as informações exigidas, como quem foi o ofensor e quais pessoas estavam envolvidas; A área de auditoria demandava muito da área de operações, impactando em outras tarefas. E as solicitações feitas nem sempre eram possíveis de serem atendidas. 12
13 Estudo de caso Resumo Necessidades do cliente Monitorar em tempo real o vazamento de dados, com o máximo de detalhes possível; Identificar os pontos de falhas existentes quanto ao armazenamento da informação; Dar autonomia a área de auditoria de forma a melhorar o tempo de resposta para o C-Level; Observação Já estavam identificados os tipos de informações a serem monitoradas e protegidas. 13
14 Monitoramento em tempo real do vazamento Utilizando o Symantec Data Loss Prevention Described Content Matching Exact Data Matching Indexed Document Matching Vector Machine Learning DADOS DESCRITOS Dados não indexáveis Palavras, termos Máscaras, fórmulas Data Identifiers DADOS ESTRUTURADOS DADOS DO CLIENTE Base de Dados Dados de clientes, funcionários, valores Alta precisão DADOS NÃO- ESTRUTURADOS PROPRIEDADE INTELECTUAL Projetos / Código Fonte / Contratos Precisão próximo a perfeição DADOS NÃO- ESTRUTURADOS PROPRIEDADE INTELECTUAL Projetos / Código Fonte / Contratos Alta Precisão 14
15 15
16 Detalhando o incidente 16
17 Relatórios 17
18 Identificando e corrigindo os pontos de falhas Através do Symantec Data Insight 18
19 Identificando e corrigindo os pontos de falhas Através do Symantec Data Insight 19
20 20
21 21
22 Remova compartilhamentos abertos sem impactar na disponibilidade 22
23 Self-Service Portal Ownership Confirmation Confirmação da propriedade do dados Permite a descoberta, validação e responsabilidade do proprietário 23
24 Proprietário garante que o acesso está alinhado com o negócio Permite a conformidade no acesso e a redução de riscos 24
25 Achando uma agulha no palheiro Com o Symantec ediscovery Plataform powered by Clearwell 2M 700k Revisão Linear Revisão Manual 480K Tempo total de revisão: 7,000 horas Custo total de Revisão: $700,000 Total de Documentos Após filtragem Inicial Revisão Linear Documentos para Produção 2M Predictive Coding 90% de redução e esforço e custos Tempo total de revisão : 180 horas 700k 480K 15K Custo total de Revisão : $50,000 Total de Documentos Após filtragem Inicial Predictive Coding Documentos para produção Revisão Privilegiada 25
26 Apoio no Processamento, Analise e Revisão Identificação de Idiomas (steam); Identificação de texto em arquivos de áudio; Pesquisa contextualizada; Filtros de fluxo de mensagens; Visualizador de conteúdo; Transparent Predictive Coding; 26
27 Total de informações coletadas 10GB / 7328 documentos 27
28 Filtrando para processamento 20MB / 31 documentos 28
29 29
30 Documento revisado com redação 30
31 Resumo Correção de possíveis pontos de falha; Identificação do proprietário; Monitoramento de vazamento em tempo real; Data Insight Identificação de todos os participantes; Prevenção de vazamento; Ajuda na classificação da informação; Resposta mais rápida; Clearwell Data Loss Prevention Autonomia para área de Auditoria; 31
32 Thank you! Leonardo Nassif Copyright 2014 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
33 Por participar desta sessão, você pode ganhar 50 pontos no jogo! 3000 Vá até o app, clique em QR Zone e preencha o código no lado direito. Para fazer o download do app Symantec Events, visite: quickmobile.mobi/ ou procure por Symantec Events na loja de aplicativos do seu dispositivo móvel. Clique em ENCONTRAR, e pressione + para fazer o dowload do Vision São Paulo Faça o login com seu utilizado no registro, a senha é vision. Copyright 2014 Symantec Corporation 33
34 Você Sabia? Você sabia que desde 2013 a Symantec possui uma área dedicada à renovação do suporte de produtos Symantec? A área de renovação foi criada para atender melhor as necessidades dos clientes em tudo que é relativo à extensão do suporte dos nossos produtos de uma maneira exclusiva e dedicada. Veja abaixo algumas vantagens em manter a manutenção ativa do produto: Acesso a última tecnologia vigente Atualização de versão e patches Suporte 24 x 7 Menor custo Investimento em P&D Se desejar entrar em contato com a equipe de renovações, estaremos felizes em atendê-lo em: Renovacao_BR@symantec. com Copyright 2014 Symantec Corporation 34
35 Platinum Gold Silver Copyright 2014 Symantec Corporation
Porque e Como Arquivar - Por que e como Descobrir
Porque e Como Arquivar - Por que e como Descobrir Fernando Ceolin Principal System Engineer O Desafio dos Dados 1.2ZB A QUANTIDADE DE DADOS NO MUNDO TODO EM 2010 A QUANTIDADE DE DADOS NO MUNDO TODO ATÉ
Leia maisNova Lei Anticorrupção Brasileira: Desafios e Oportunidades
Nova Lei Anticorrupção Brasileira: Desafios e Oportunidades Fernanda Fauze Carlos Advogada Trench, Rossi e Watanabe Advogados Agenda 1 Introdução 2 Contexto: Combate à Corrupção no Brasil Prisões por crimes
Leia maisMitos Desfeitos sobre Prevenção a Perda de Dados
Mitos Desfeitos sobre Prevenção a Perda de Dados Vladimir Amarante Principal Systems Engineer CISSP IR B06 - DLP Myths Debunked 1 Mitos sobre Data Loss Prevention Mito #1: Mito #2: Mito #3: Mito #4: Mito
Leia maisData Loss Prevention. Uma abordagem estratégica. Vladimir Amarante, CISSP Manager, Systems Engineering. @VladAmarante
Data Loss Prevention Uma abordagem estratégica Vladimir Amarante, CISSP Manager, Systems Engineering @VladAmarante Agenda Conceitos e propósito Capacidades básicas Considerações para um projeto de sucesso
Leia maisEliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana
Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana Senior Systems Engineer 1 SYMANTEC VISION 2013 2 SYMANTEC VISION 2013 3 Valor da conectividade Era
Leia maisGerenciando Mobilidade: Usuários e Dispositivos Seguros
Gerenciando Mobilidade: Usuários e Dispositivos Seguros Arthur Cesar Oreana Senior Systems Engineer Valor da conectividade Era da Interação Mobilidade e Nuvem Alavancando o Valor da Conectividade 3.0%
Leia maisSolução Symantec de Gerenciamento de Armazenamento e Proteção de Dados Ministério Rodrigo Pinheiro
Solução Symantec de Gerenciamento de Armazenamento e Proteção de Dados Ministério Rodrigo Pinheiro Gerente Regional - DF 1 Agenda 1 Contratação 2 Desafios 3 Solução 4 Resultados 2 Contratação - Proteção
Leia maisBusiness Critical Services todo!
Business Critical Services todo! Mauricélio Lauand Diretor Executivo Caso de Sucesso Contax CIO Engage 1 Tópicos da Apresentação 1 2 3 4 5 6 7 Overview Institucional Contax e todo! Infraestrutura de TI
Leia maisSymantec & Jogos Olímpicos Rio 2016. Julho de 2015
Symantec & Jogos Olímpicos Rio 2016 Julho de 2015 JOGOS OLÍMPICOS 5-21 de agosto 10.500 ATLETAS DE PAÍSES 45.000 204 VOLUNTÁRIOS 25.100 PROFISSIONAIS DE MÍDIA CREDENCIADOS 6.700 INTEGRANTES DAS DELEGAÇÕES
Leia maisExchange ou Office 365: Existe um Cenário Alternativo
Exchange ou Office 365: Existe um Cenário Alternativo Igor Ivanowsky System Engineer Agenda 1 EV.Cloud Visão Geral 2 Office 365 Visão Geral 3 Office 365 - GAPs 4 EV.cloud + Office 365 Copyright 2014 Symantec
Leia maisCase Ativas eflex Enhanced
Case Ativas eflex Enhanced Raphael Pereira Gerente de Segurança da Informação Vantagens do modelo de licenciamento Symantec 1 Tópicos da Apresentação Overview Institucional ATIVAS Infra-estrutura de TI
Leia maisSuites Integradas - Proteja, Otimize e Economize Mais. Rafael Garcia
Suites Integradas - Proteja, Otimize e Economize Mais Rafael Garcia Agenda 1 Cenário das mudanças atuais 2 A importância da Proteção de Dados 3 Symantec Protection Suite SMB Family 4 Novo! Protection Suite
Leia mais5 Itens Obrigatórios Em Uma Solução de Mobilidade Corporativa
5 Itens Obrigatórios Em Uma Solução de Mobilidade Corporativa Arthur Cesar Oreana, SSCP CCSK Enterprise Mobility Specialist Agenda 1 2 3 4 Entendendo o Mercado de Enterprise Mobility Management Qual é
Leia maisBCS Expertise para preencher
BCS Expertise para preencher papéis-chave do projeto Serviço Symantec que ajuda a Suportar seu Negócio Hugo Saadi Serviços de Informática Itaú BBA Agenda Overview Institucional Business Critical Services
Leia maisResponsabilidade pelos Danos e Riscos Causados por Falhas de Segurança
Responsabilidade pelos Danos e Riscos Causados por Falhas de Segurança Cassio Goldschmidt Gerente Senior, Segurança de Produtos 1 O que é Software? 2 Por que isso importa?!?! 3 A Importância de Revêr Nossas
Leia maisServiços Gerenciados de Segurança Ativas Powered by Symantec Raphael Pereira
Serviços Gerenciados de Segurança Ativas Powered by Symantec Raphael Pereira CSO Ativas Tópicos da Apresentação Institucional Ativas Desafios da segurança de TI A Parceria Solução Managed Security Services
Leia maisContinuidade dos seus Negócios: Avaliando os Riscos e Automatizando os Processos
Continuidade dos seus Negócios: Avaliando os Riscos e Automatizando os Processos Rodrigo Gomez System Engineer Plano de Recuperação de Desastres Reduza custos e aumente a confiabilidade utilizando mecanismos
Leia maisAmeaças de segurança na Internet. Carlos Guervich (Caique) Symantec Systems Engineer
Ameaças de segurança na Internet Carlos Guervich (Caique) Symantec Systems Engineer Agenda 1 2 3 4 Os cyberattackers estão ultrapassando as defesas fazendo com que as empresas necessitem de uma visão atecipada
Leia maisMeu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo. Fernando Indech Systems Engineer
Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo Fernando Indech Systems Engineer 1 Agenda 1 2 3 4 Mobilidade voltada ao negócio Confiança no Dispositivo e Usuário Soluções Q&A
Leia maisNúcleo de Relacionamento com o Cliente. de Relacionamento com o Cliente GUIA PRÁTICO DE USO. Produtos
GUIA PRÁTICO DE USO Núcleo de Relacionamento com o Cliente de Relacionamento com o Cliente Núcleo Seja bem vindo ao nosso novo canal de relacionamento! Neste Guia Prático de Uso você conhecerá como funciona
Leia maisUtilização do console WEB do DokCT-e. [Version 17/01/2013]
Utilização do console WEB do DokCT-e [Version 17/01/2013] Índice Sobre o DokCT-e.................................................................... 1 Primeiro Passo - Efetuar o Login......................................................
Leia maisUtilização do console WEB do DokNF-e. [Version 17/01/2013]
Utilização do console WEB do DokNF-e [Version 17/01/2013] Índice Sobre o DokNF-e.................................................................... 1 Primeiro Passo - Efetuar o Login......................................................
Leia maisM A N U A L D O C I D A D Ã O
M A N U A L D O C I D A D Ã O O Sistema Eletrônico do Serviço de Informações ao Cidadão (e-sic) servirá de auxílio ao SIC (setor físico), para consulta via internet. E-SIC Versão 1.05 Sumário Introdução
Leia maisSeja Bem-Vindo. System Center Family. Inicio: 09:00 Termino: 12:00
Seja Bem-Vindo System Center Family Inicio: 09:00 Termino: 12:00 Intervalo: 15 minutos Marcelo Sincic Consultor / Instrutor msincic@uol.com.br blog: http://www.marcelosincic.eti.br Microsoft como CPLS
Leia maisMelhor Backup para todos: Protegendo dados em novos ambientes de TI
: Protegendo dados em novos ambientes de TI Paulo Prado Regional Product Marketing Manager Marcos Tadeu Senior System Engineer 1 2.7 Zetabytes 2 49 Por cento 3 Virtualização 4 Melhor Backup Para todos
Leia maisPorto Editora acentua ganhos de produtividade e eficiência com investimento em tecnologia Microsoft
Microsoft Exchange Server 2007 Caso de Estudo Microsoft Porto Editora Porto Editora acentua ganhos de produtividade e eficiência com investimento em tecnologia Microsoft Sumário País Portugal Sector Cultura
Leia maissegredos para vencer com Análises
segredos para vencer com Análises Quase todas as empresas usam análises. Mas nem toda empresa está obtendo tudo que suas análises poderiam oferecer. Então, o que você realmente destacaria de suas análises
Leia maisMensagem instantânea. Edição 1
Mensagem instantânea Edição 1 2008 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e Nseries são marcas comerciais ou marcas registradas da Nokia Corporation. Nokia tune é uma marca
Leia maisMicrosoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR
Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem
Leia maisManual Primeiro Acesso
Manual Primeiro Acesso 1 - Atualização do ambiente Moodle Visando oferecer mais recursos para alunos e professores o ambiente de aprendizagem Moodle foi atualizado para sua versão mais recente, com isso
Leia maisGestão Automática de Senhas Privilegiadas
Gestão Automática de Senhas Privilegiadas Fernando Oliveira Diretor da Lieberman Software para a América Latina Foliveira@LiebSoft.com +1 (954) 232 6562 2013 by Lieberman Software Corporation O que é a
Leia maisMANUAL DO USUÁRIO PORTAL DO PROFESSOR
MANUAL DO USUÁRIO PORTAL DO PROFESSOR ACESSANDO O PORTAL DO PROFESSOR Para acessar o portal do professor, acesse o endereço que você recebeu através da instituição de ensino ou acesse diretamente o endereço:
Leia maisAdicionando mais inteligência ao Gerenciamento da sua Segurança
Adicionando mais inteligência ao Gerenciamento da sua Segurança Alan Castro, CISSP, CCSK Senior System Engineer Agenda 1 Tendências de Mercado 2 Abordagem tradicional 3 Integrando inteligência entre rede,
Leia maisNortonZone: Compartilhamento Seguro de Arquivos na Nuvem Nelson Barbosa
NortonZone: Compartilhamento Seguro de Arquivos na Nuvem Nelson Barbosa System Engineer 1 1 Norton Zone powered by Symantec SYMANTEC VISION 2013 2 Agenda 1 2 3 4 5 A necessidade não atendida Overview of
Leia maisEntendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud
Entendendo Symantec.cloud Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud Agenda 1 Consumindo a nuvem 2 SaaS é adequado para sua empresa? 3 A posição da Symantec no SaaS 4 Casos
Leia maisOverview Virtual TechKnowledge DBA Virtual DBA Virtual DBA Virtual on-demand DBA Virtual DBA Virtual DBA Virtual
VTK DBAVirtual Overview A Virtual TechKnowledge, empresa estabelecida no mercado de informática a mais de cinco anos e com expertise em tecnologias de ambientes virtuais, bancos de dados e outras áreas
Leia maisterceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo).
Políticas de Privacidade Esta política descreve as formas como coletamos, armazenamos, usamos e protegemos suas informações pessoais. Você aceita essa política e concorda com tal coleta, armazenamento
Leia maisAtualizações de Software Guia do Usuário
Atualizações de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows e Windows Vista são marcas registradas da Microsoft Corporation nos EUA. Aviso sobre o produto
Leia maisSe o Antivírus está morto, como proteger e gerenciar o Endpoint?
Se o Antivírus está morto, como proteger e gerenciar o Endpoint? Leandro Vicente Sr. Systems Engineer Desafios dos Consumidores O que você não conhece, pode te prejudicar As ameaças sofisticadas estão
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS
Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações
Leia maisSeja Bem-Vindo. Sharepoint 2007 para Desenvolvedores. Inicio: 19:00 Termino: 22:00
Seja Bem-Vindo Sharepoint 2007 para Desenvolvedores Inicio: 19:00 Termino: 22:00 Intervalo: 15 minutos Marcelo Sincic Consultor / Instrutor msincic@uol.com.br Microsoft como CPLS - Certified Partner Learning
Leia maisSAP Cloud for Analytics. Alexandre Ribeiro
SAP Cloud for Analytics Alexandre Ribeiro Meu nome é Alexandre Ribeiro Presales Specialist SAP Brasil 2 3 Por que o Dados Analítico na Nuvem? Nos próximos 2 Anos 36% Já migrou ou irá migrar para BI na
Leia maisMotivos para você ter um servidor
Motivos para você ter um servidor Com a centralização de dados em um servidor, você poderá gerenciar melhor informações comerciais críticas. Você pode proteger seus dados tornando o backup mais fácil.
Leia maisPrimeiro Passo. Na sequência, surgirá a tela de Login, onde você poderá realizar uma das seguintes tarefas:
Primeiro Passo Tenha em mãos seu CPF, Documento de Identidade (RG) e conta de e-mail válida! Sem essa documentação não é possível realizar sua inscrição no Processo de Ingresso. De posse desses dados,
Leia maisSistemas de Informação
Sistemas de Informação Gestão de SI- seção 4.4 Gestão da segurança da informação 1 Segurança Dados e informações devem estar bem guardadas e cuidadas Vulnerabilidades (externa e interna) Acesso sem autorização
Leia mais- Nota Fiscal Eletrônica -
Manual Portal de Clientes e Transportadores - Nota Fiscal Eletrônica - ÍNDICE. INTRODUÇÃO 3. OBJETIVO 3.2 ABRANGÊNCIA 3 2. FUNCIONALIDADES 3 2. CADASTRO DE CLIENTES NO PORTAL 3 2.2 CONSULTA NOTAS FISCAIS
Leia maisTudo o que você precisa saber sobre o estacionamento rotativo zona azul
Tudo o que você precisa saber sobre o estacionamento rotativo zona azul A Comtempo cuida do sistema de pagamento do rotativo eletrônico de Itajubá. Um sistema moderno que permite ao motorista ativar o
Leia maisMonitor de Comercialização - Proponente MT-212-00056-2
Monitor de Comercialização - Proponente MT-212-00056-2 Última Atualização: 08/01/2015 Índice I Como acessar um Leilão II Informações básicas III Anexos IV Painel de Lances V Envio de Lances VI Prorrogação
Leia maisSymantec Network Access Control
Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através
Leia maisComo fazer seus pedidos online
Como fazer seus pedidos online Neste passo a passo iremos mostrar como é facil, simples e rápido o acesso ao site para consultas e pedidos online. Primeira etapa: Entrar no site www.thermofisher.com Nosso
Leia maisManual Fácil 1 DOWNLOAD E INSTALAÇÃO. 1. Como faço o download do Jimbo Mobile?
Seja bem-vindo(a) ao Manual Fácil Jimbo. O jeito mais simples de você aprender a usar o nosso software gratuito. Com esse passo a passo você fica sabendo como acrescentar despesas, alterar lançamentos,
Leia maisInfraestrutura Convergente Implementação
Infraestrutura Convergente Implementação Nilton de Almeida Diretor de Vendas para Plataformas nilton@br.fujitsu.com 0 Copyright 2014 FUJITSU A Corporação Fujitsu Receita anual de 46 bilhões de dolares
Leia maisITIL v3 - Operação de Serviço - Parte 1
ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes
Leia maisManual do Cliente. Alu Tracker Monitoramento Veicular
Alu Tracker Monitoramento Veicular Manual do cliente Manual do Cliente Alu Tracker Monitoramento Veicular Introdução Este manual faz parte do contrato de prestação de serviços. Obrigado por escolher a
Leia maisCOMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA
COMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA PRÁTICAS RECOMENDADAS DE SEGURANÇA DE TI: ESTRATÉGIAS ESPECIALIZADAS PARA COLETA DE LOGS, ANÁLISE
Leia maisEsteja Preparado. NTT Communications IntelliSecurity TM AVALIAR: NÓS ENCONTRAREMOS SUAS VULNERABILIDADES DE SEGURANÇA
Esteja Preparado No mundo digital de hoje, seu negócio está suscetível a uma ordem de ameaças de segurança. Não há nenhuma questão sobre isso. Mas essas ameaças freqüentemente são preveníveis e não há
Leia maisManual do Portal do Fornecedor. isupplier
isupplier Revisão 01 Setembro 2011 Sumário 1 Acesso ao portal isupplier... 03 2 Home Funções da Tela Inicial... 05 3 Ordens de Compra Consultar Ordens de Compra... 07 4 Entregas Consultar Entregas... 13
Leia maisVantagens de um Sistema LIMS em seu Laboratório
Vantagens de um Sistema LIMS em seu Laboratório Mas o que é LIMS Laboratory Information Management System é um software dedicado para automação e gestão de laboratórios de controle de qualidade modernos,
Leia maisPolítica de Privacidade do Serviço OurSound para Estabelecimentos
Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,
Leia maisNetApp Visão Geral Alguns Desafios de uma Infraestrutura em Nuvem Integração com o System Center 2012
Agenda NetApp Visão Geral Alguns Desafios de uma Infraestrutura em Nuvem Integração com o System Center 2012 Monitoramento, Relatórios e Recomendações Pronto para sua Nuvem: System Center Orchestrator
Leia maisForefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper
Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server
Leia maisPDG centraliza projetos com o SAP Business Planning & Consolidation em nuvem
PDG centraliza projetos com o SAP Business Planning & Consolidation em nuvem A PDG é uma das maiores incorporadoras imobiliárias do mercado brasileiro, com mais de 120 mil clientes ativos e cerca de 150
Leia maisÍndice 1. APRESENTAÇÃO... 1 2. CONCEITOS BÁSICOS... 2 3. SAGE ALERTA NCM... 3 4. NCM PORTAL DE RELACIONAMENTO... 12 1.1. O que é NCM... 2 2.1.
Sage Alerta NCM Índice 1. APRESENTAÇÃO... 1 2. CONCEITOS BÁSICOS... 2 1.1. O que é NCM... 2 3. SAGE ALERTA NCM... 3 2.1. 2.2. 2.3. 2.4. Cadastro NCM... 3 Destino NCM... 5 NCMs Monitoradas... 6 Painel de
Leia maisCSPUWEB - Cadastro de Sistemas. e Permissões de Usuários
CSPUWEB - Cadastro de Sistemas e Permissões de Usuários - Manual do Usuário - Novembro/2009 Versão 2.0 21 de novembro de 2009 [CSPUWEB MANUAL DO USUÁRIO] SUMÁRIO Capitulo 1 Cadastro de Sistemas e Permissões
Leia maisMANUAL DE UTILIZAÇÃO. Produtos: Saúde Pró Faturamento Saúde Pró Upload. Versão: 20130408-01
Produtos: Saúde Pró Upload Versão: 20130408-01 Sumário 1 APRESENTAÇÃO... 3 2 LOGIN... 4 3 VALIDADOR TISS... 7 4 CONFIGURAÇÃO DO SISTEMA... 10 4.1 DADOS CADASTRAIS MATRIZ E FILIAL... 11 4.2 CADASTRO DE
Leia maisPasso-a-passo Oi Torpedo Empresa
Passo-a-passo Oi Torpedo Empresa Índice Logando no Oi Torpedo Empresa...2 Termo de Adesão ao Serviço...5 Página de Entrada no Oi Torpedo Empresa...6 Cadastramento de Usuário (Funcionalidade Somente Disponível
Leia maisPARTE I INSTRUÇÕES GERAIS
SIGED Manual SIGED Manual 1 Sumário PARTE I INSTRUÇÕES GERAIS...3 RECOMENDAÇÕES...3 ACESSANDO O SISTEMA...3 Perfis...3 Solicitando perfil...3 Acessando o SIGED...3 PARTE II CADASTROS DE DOCUMENTOS...4
Leia maisPortal de Aprendizado Tutorial do Aluno
Portal de Aprendizado Tutorial do Aluno Índice 1 Acessando o Portal... 2 1.1 Verificação do Browser... 2 1.2 Entre em contato... 3 1.3 Portal Autenticado... 5 2 Meus Cursos... 6 2.1 Matriculando-se em
Leia maisQUALQUER MOMENTO E LUGAR PROTEJA SEUS DADOS
INTRANET BENEFÍCIOS QUALQUER MOMENTO E LUGAR PROTEJA SEUS DADOS Via Prática Intranet permite que você acesse todas as informações importantes a qualquer hora, não importa onde você está. Tudo que você
Leia maisMelhore a tomada de decisões com insight das informações Soluções de governança da informação da Veritas
Melhore a tomada de decisões com insight das informações Soluções de governança da informação da Veritas A informação pode ser sua maior aliada. Porém, sem saber, para a maioria das organizações, ela se
Leia maisLGTi Tecnologia. Manual - Outlook Web App. Soluções Inteligentes. Siner Engenharia
LGTi Tecnologia Soluções Inteligentes Manual - Outlook Web App Siner Engenharia Sumário Acessando o Outlook Web App (Webmail)... 3 Email no Outlook Web App... 5 Criar uma nova mensagem... 6 Trabalhando
Leia maisPORTAL DE ATENDIMENTO Manual do Usuário VERSÃO 2.0
PORTAL DE ATENDIMENTO Manual do Usuário VERSÃO 2.0 SUMÁRIO 1. INTRODUÇÃO... 3 2. ACESSANDO O SISTEMA... 3 3. ABRIR CHAMADO... 4 4. CONSULTAR CHAMADOS... 7 5. RESPONDER A UMA SOLICITAÇÃO DE INFORMAÇÃO...
Leia maisINSCRIÇÃO ON- LINE REVEZAMENTOS A PARTIR DE 2015 INDICADO PARA TÉCNICOS
INSCRIÇÃO ON- LINE REVEZAMENTOS A PARTIR DE 2015 INDICADO PARA TÉCNICOS 2015 ABMN Escrito por Julian Romero jromero@abmn.org.br Revisão: 8 March 2015 CARACTERÍSTICAS DO SISTEMA O ACESSO É ATRAVÉS DE LOGIN
Leia maisSistema de Gestão Sa&M
Sistema de Gestão Sa&M Copyright 2008-2012 MediaWorks Sistemas de Informática LTDA. This document contains confidential and proprietary information of MediaWorks Sistemas de Informática LTDA. and may be
Leia maisSISTEMA OPERACIONAL - MAC
Manual do Usuário SISTEMA OPERACIONAL - MAC Copyright GVT 2015 Versão 1.0.0 www.gvtcloud.com.br 1 1 Cloud... 3 1.1 Instalação do Cloud... 4 2 Configurações de preferências... 8 2.1 Geral... 10 2.2 Pastas...
Leia maisDIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SETOR DE ESTÚDIO E SUPORTE MANUAL DE UTILIZAÇÃO DO WEBMAIL DA FTC EAD
DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SETOR DE ESTÚDIO E SUPORTE MANUAL DE UTILIZAÇÃO DO WEBMAIL DA FTC EAD Salvador Bahia Março/2010 MANUAL DE UTILIZAÇÃO DO WEBMAIL Este manual contém a descrição das
Leia maisMANUAL DO AVA GOVERNO DO ESTADO DO AMAZONAS. Rua Ramos Ferreira, 991 A - Centro Fone: (92) 3878-7479 / 3233-6836 Manaus AM CEP: 69010-120
MANUAL DO AVA 1. O QUE É EDUCAÇÃO A DISTÂNCIA? A Educação a Distância, como dispõe o Decreto nº 5.622, de 19/12/2005, caracterizase como uma modalidade educacional na qual a mediação didático-pedagógica
Leia maisManual de Posicionamento On-line
Manual de Posicionamento On-line Índice Solicitação de cadastro de senha... 3 Acessando as funcionalidades do site... 4 Alterar senha... 5 Posicionamento *... 5 * Apenas usuários cadastrados como despachante
Leia maisEstudo de caso O HPE Cyber Defense Center protege recursos globais a cada minuto, todos os dias. Objetivo Abordagem Questões de TI
Objetivo Proteger recursos de empresas globais ao mesmo tempo que serve de modelo de boas práticas operacionais para inovação em segurança empresarial. Abordagem Implementar produtos da HPE ArcSight e
Leia maisPró-Reitoria de Administração - PRAd Assessoria de Informática - AI SISTEMA DE PUBLICAÇÃO DE LICITAÇÕES. Manual de Procedimentos
Pró-Reitoria de Administração - PRAd Assessoria de Informática - AI SISTEMA DE PUBLICAÇÃO DE LICITAÇÕES Manual de Procedimentos 2004 SUMÁRIO 1. INTRODUÇÃO...3 2. OBJETIVOS...3 3. ÂMBITO DE APLICAÇÃO...3
Leia maisManual Portal da Empresa
Manual Portal da Empresa 1. INTRODUÇÃO... 3 2. COMO ACESSAR O PORTAL DA EMPRESA... 4 3. COMO OBTER UM LOGIN DE ACESSO... 4 4. COMO RESGATAR SENHA... 5 5. COMO INFORMAR UMA ADMISSÃO... 5 6. COMO VISUALIZAR
Leia maisIBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM
IBM System Storage Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM As organizações sempre se esforçaram para gerenciar o crescimento exponencial de informações
Leia maisBR DOT COM SISPON: MANUAL DO USUÁRIO
BR DOT COM SISPON: MANUAL DO USUÁRIO BAURU 2015 2 BR DOT COM SISPON: MANUAL DO USUÁRIO Manual do usuário apresentado para auxiliar no uso do sistema SisPon. BAURU 2015 3 SUMÁRIO 1 Instalação... 5 1.1 Sispon...
Leia maisMIT072 Manual de Operação do Portal - Professores
ACESSO AO PORTAL Para acessar o Portal, o professor deve entrar no site Https://meu.ifmg.edu.br/Corpore.Net/Logon.aspx. Na página apresentada será necessário fazer o login preenchendo os campos Usuário
Leia maisDepósitos de conteúdo
Depósitos de conteúdo Nome do palestrante/dia, mês, 2014 O crescimento dos dados e a complexidade da TI estão aumentando Uma nova abordagem para a velocidade, agilidade e segurança necessárias Explosão
Leia maisFACULDADE DE ADMINISTRAÇÃO E NEGÓCIOS DE SERGIPE
FACULDADE DE ADMINISTRAÇÃO E NEGÓCIOS DE SERGIPE Manual de Configuração da conta Live@Edu Aracaju/SE 2009 Sumário Apresentação... 3 1. Solicitando ativação no Live@Edu... 4 2. Efetuando o primeiro acesso...
Leia mais