Simplificando o Gerenciamento do Microsoft Exchange

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Simplificando o Gerenciamento do Microsoft Exchange"

Transcrição

1 Documento Técnico Simplificando o Gerenciamento do Microsoft Exchange Lokesh Jindal George Hamilton Maio de 2004

2 O Desafio do Gerenciamento do Exchange Para se criar e manter vantagem competitiva, é necessário que haja fluxo livre de informação por toda a cadeia de valor de funcionários, parceiros, fornecedores e clientes. Por isso, sistemas de colaboração e de comunicação confiáveis, inclusive sistemas de , são fundamentais para qualquer infra-estrutura corporativa bem-sucedida. Cada vez mais empresas confiam no Microsoft Exchange, mais do que em qualquer outra plataforma de comunicação, para oferta de recursos de e colaboração do mais alto nível. Como o Exchange é considerado por todos como plataforma de missão crítica, os departamentos de TI se deparam com o desafio de garantirem sua alta disponibilidade e segurança no suporte à comunicação dentro e fora do perímetro da empresa. Com um número cada vez maior de funcionários, parceiros e clientes em todo o mundo trabalhando em conjunto, o gerenciamento do ambiente do Exchange se tornará ainda mais complexo, abarcando um número maior de componentes de infra-estrutura (incluindo servidores, redes e sistemas de storage), instâncias de software e contas. E à medida que o Exchange amplia seu leque de suporte a novas tecnologias de sistemas de mensagens como acesso wireless, mensagens instantâneas e conteúdo rico em mídia, novos parâmetros de desempenho para monitoramento e administração serão adicionados às centenas de parâmetros existentes no Exchange pelos quais os administradores são responsáveis atualmente. Além disso, com mais leis e regulamentações sobre armazenamento de registros entrando em vigor, os administradores do Exchange ainda são sobrecarregados por garantir conformidade legal e minimizar a ameaça de litígio. Embora o Exchange continue a crescer em importância e o impacto do tempo de inoperabilidade possa ser gravíssimo, os departamentos de TI normalmente possuem recursos limitados disponíveis para administrar o ambiente do Exchange. Especialistas do mercado estimam que 80 a 85% de todos os recursos de TI estejam dedicados a atividades de manutenção (ou manter as luzes acesas ), o que resulta em escassez de recursos para as iniciativas estratégicas. O aumento de implementações do Exchange e da complexidade dos requisitos técnicos e corporativos está levando os departamentos de TI a lutarem ainda para equilibrar as tarefas de gerenciamento eficiente do ambiente do Exchange, de manutenção de outras aplicações e também de desenvolvimento e suporte a novos projetos estratégicos. A administração eficiente do Exchange em toda a empresa precisa atender a três áreas críticas: Disponibilidade e Desempenho. Os administradores precisam ser capazes de responder e atender rapidamente a assuntos relacionados ao desempenho e disponibilidade. Atender aos rígidos compromissos em termos de serviços definidos em muitas empresas exige administração eficiente de centenas de parâmetros do Exchange em vários ambientes distribuídos. E muitas empresas implementam tecnologias para melhoria de desempenho e disponibilidade como clusters de alta disponibilidade, soluções de balanceamento de carga e failover que aumentam ainda mais a complexidade da administração. Além dessas tarefas diárias de gerenciamento, uma administração eficiente do Exchange exige recursos analíticos complexos. Sem o suporte, a análise de tendências e relatórios detalhados, ou ferramentas abrangentes para planejamento da capacidade, conhecimento do roteamento, dos fluxos das mensagens e avaliação do desempenho arquitetônico, os administradores só podem reagir aos assuntos relacionados ao desempenho em vez de preverem e atender a eles proativamente. Segurança. As ameaças aos s corporativos aumentam a cada dia em freqüência e sofisticação. As empresas não precisam apenas conter os vírus e outros códigos mal-intencionados, mas também outros tipos de ameaças como spams e conteúdo adulto ou ofensivo. Os administradores precisam proteger a empresa contra essas ameaças sem degradar significativamente o desempenho do Exchange. Além disso, devido ao volume significativo de informações corporativas que fluem no Exchange, os administradores não somente são responsáveis pela integridade dos dados como também por garantir que toda a comunicação eletrônica esteja em conformidade com as diretrizes de confidencialidade desses dados. Backup e Recuperação. A falha em atender aos requisitos de recuperação e disponibilidade dos sistemas de comunicação eletrônicos e os dados armazenados neles em um plano de continuidade dos negócios pode levar a perda de receita e diminuição da confiança por parte de clientes e parceiros, além de queda de produtividade e das possíveis conseqüências legais. Os administradores do Exchange são desafiados a projetar e criar soluções eficientes de backup e recuperação que permitam a empresa operar com um mínimo de interrupção após a falha de equipamentos ou desastres naturais ou provocados por falha humana. Além disso, as empresas também precisam de diretivas e tecnologia que suportem o arquivamento e retenção de informações compatíveis com regulamentações como a Lei Sarbanes Oxley, requisitos da SEC, HIPAA e outros.

3 Para atender a esses assuntos críticos, os departamentos de TI irão se beneficiar de uma solução abrangente que possibilita o gerenciamento eficiente dos ambientes do Exchange cada vez mais complexos e que ao mesmo tempo reduz a necessidade de recursos dedicados. As Limitações das Soluções Existentes de Gerenciamento Em uma empresa típica, o ambiente do Exchange é um sistema complexo e interdependente composto pelo Active Directory, Internet Information Server (IIS), servidores de correio, servidores de sistema de nomes de domínio (DNS) e outros, assim como servidores, redes, dispositivos de storage, sistemas de segurança, plataformas de gerenciamento de conteúdo, equipamentos e softwares de alta disponibilidade. A Figura 1 ilustra a complexidade de um ambiente típico do Exchange. Em muitas empresas, os administradores usam uma ferramenta dedicada de gerenciamento para cada componente da infra-estrutura - por exemplo, os engenheiros de rede administram os dispositivos da rede com ferramentas de gerenciamento de rede, os administradores de sistemas usam ferramentas de gerenciamento de servidores, os administradores de segurança usam firewalls e ferramentas de antivírus e assim por diante. Isso resulta em uma série de silos" isolados de gerenciamento com pouca integração entre as ferramentas e incapazes de correlacionar eventos da infra-estrutura às aplicações afetadas ou respectivos sistemas. Como cada atualização ou expansão do ambiente do Exchange implica na inclusão de mais elementos, o gerenciamento torna-se ainda mais complexo, dispendioso e menos eficaz. É ineficiente utilizar várias ferramentas para gerenciar o desempenho, disponibilidade, segurança e os processos de backup e recuperação, o que também pode retardar as respostas eficientes. Por exemplo, considere uma ameaça bastante comum: um ataque de código mal-intencionado enviado por . As etapas administrativas lógicas para combater esse ataque incluem o isolamento das máquinas infectadas; transferência das funções das máquinas infectadas para equipamentos seguros para minimizar a interrupção de serviços e filtragem de toda a correspondência enviada e recebida para remoção de qualquer mensagem que contenha vírus. Cada uma dessas tarefas críticas pode exigir recursos de várias aplicações diferentes e ferramentas de administração ágeis quando a necessidade de uma resposta rápida é crítica. Entretanto, a incapacidade de disparar ferramentas de administração de vários fabricantes para operarem em conjunto implica na identificação, isolamento e resolução tardios de problemas, o que resulta em maior probabilidade de danos. Na verdade, o uso de várias ferramentas para administração do Exchange não consegue suportar a principal missão dos negócios de fazer mais com menos - na verdade, geralmente acontece ao contrário com a equipe de TI, forçados a "fazer menos com mais, usando ferramentas de administração e processos incapazes de reduzir a quantidade ou impacto das situações de inoperabilidade. Com isso, os administradores acabam sempre apagando incêndios, conseguindo reagir aos problemas no Exchange e não evitá-los. Pense por exemplo em usuários reclamando que não conseguem enviar ou receber s - um problema de disponibilidade que pode ser causado por uma série de razões. Sem ferramentas integradas de diagnóstico e resolução de problemas, o administrador precisa investigar manualmente todas as possíveis causas. Finalmente, ele descobre que a causa de interrupção do serviço é pouco espaço em disco em um dispositivo que armazena uma série de pastas públicas e particulares. Então ele aciona manualmente uma ferramenta de administração para determinar se pode alocar capacidade em outro equipamento, abre uma segunda ferramenta para copiar os dados do dispositivo de storage com problema para um novo disco e, em seguida, aciona ainda uma terceira ferramenta com recursos de failover para o novo disco. A resolução desse problema pode levar horas, durante as quais os usuários estarão impossibilitados de acessar seus s e em que caros recursos administrativos estão dedicados a solucionar esse tipo de problema em vez de estarem trabalhando em projetos mais estratégicos. O que é necessário? Uma solução de gerenciamento proativa e integrada Devido à importância estratégica das implementações do Exchange seus administradores e as empresas que os empregam deveriam exigir uma solução de gerenciamento que atenda aos pontos fracos conhecidos das atuais ferramentas de administração. Uma solução eficiente para gerenciamento do Exchange exige: Ferramentas de monitoramento e gerenciamento integradas e abrangentes para todos os elementos da infra-estrutura do Exchange, que ajude os administradores a melhorar os níveis de disponibilidade e desempenho, protegerem-se e responderem às ameaças à segurança e oferecerem processos ágeis de backup e recuperação; Ferramentas inteligentes de identificação e resolução de problemas que detectam e solucionam automaticamente possíveis problemas sem afetar os usuários;

4 Recursos aprimorados de planejamento, que garantem disponibilidade de recursos para atender às crescentes demandas da empresa; Os aperfeiçoamentos das ferramentas modulares não conseguem atender a esses requisitos. As empresas precisam de uma solução de gerenciamento simplificada que as ajude a dedicar menos tempo ao gerenciamento do Exchange e mais ao crescimento de seus negócios. Com uma solução como essa, o exemplo do administrador investigando um problema de indisponibilidade seguiria um rumo bem diferente. Nenhum usuário seria afetado e não haveria necessidade de intervenção do administrador para identificar a causa do problema. O administrador teria recebido um alerta antes do evento, notificando-o que, com base nas atuais tendências de utilização, seria bem provável que ocorresse um problema de falta de espaço em disco nas próximas duas semanas. (O administrador poderia customizar e definir limites de alerta com base nas necessidades específicas da empresa.) O administrador receberia uma lista dos arquivos do Exchange Server como log de controle, log de transações e das informações localizadas no disco com problema, bem como uma lista das possíveis soluções. Exemplos das possíveis soluções incluem a instalação de um novo dispositivo ou transferência de itens do local afetado para um outro dispositivo do ambiente (incluindo sugestões de dispositivos aptos a acomodar a sobrecarga). Recursos de modelagem para cenários simulados ajudariam o administrador a escolher a solução que não apenas resolve o problema atual, mas que também apresenta uma solução viável e mais duradoura. Assim que o administrador decidir qual será a solução a ser adotada, ela poderá ser implementada com alguns comandos bem simples. Com isso, elimina-se o estresse da resolução do problema, o serviço não é interrompido e não são implementadas soluções paliativas que poderiam causar mais problemas do que resolvê-los. Um assunto que antes demandava horas para ser resolvido, poderia ser solucionado em questão de minutos e a tarefa seria concluída antes que os usuários fossem afetados. Um outro exemplo seria a identificação de uma nova vulnerabilidade que exige um patch de segurança. As empresas irão se beneficiar com soluções que resolvem vulnerabilidades e que, ao mesmo tempo, reduzem a necessidade de intervenção do administrador. Em um cenário ideal, os administradores seriam notificados automaticamente sobre a nova vulnerabilidade e sobre os processos recomendados para resolução. Seria iniciado um processo completo de gerenciamento de alterações, no qual os servidores do Exchange seriam reconfigurados dinamicamente para garantia da continuidade durante o processo de atualização. Durante a instalação do patch, as operações de cada servidor em atualização seriam transferidas para o novo servidor até a conclusão do processo. Quando a instalação fosse concluída, as operações do Exchange retornariam para o servidor atualizado. Dessa forma, com uma necessidade menor de recursos, as vulnerabilidades são tratadas antes que a infra-estrutura ou os usuários sejam afetados. Planejando uma Solução para o Futuro A Computer Associates International, Inc. (CA) compromete-se a oferecer uma solução de gerenciamento do Exchange com ferramentas completas de monitoramento, gerenciamento e de resolução de problemas que identificam possíveis problemas antes que eles tenham algum impacto sobre a disponibilidade, desempenho, proteção dos dados ou segurança. Os administradores poderão visualizar e gerenciar toda a infra-estrutura do Exchange a partir de uma única aplicação, definir regras e políticas que viabilizam recursos de autocorreção e inteligência para rápida detecção e solução de possíveis problemas de desempenho e ameaças de segurança. Além disso, recursos abrangentes de backup, arquivamento e recuperação dos dados irão viabilizar o planejamento de migração, continuidade dos negócios e conformidade com normas. A solução irá conter os seguintes componentes: Gerenciamento de Operações. Os administradores do Exchange conseguirão monitorar e gerenciar todos os recursos e parâmetros do Exchange através de uma única janela. A detecção automática identificará, com precisão, cada elemento do ambiente, e o desempenho da infra-estrutura será maximizado graças ao suporte ao monitoramento das infra-estruturas de alta disponibilidade como clusters, soluções de recuperação de falhas e software de balanceamento de carga. As necessidades de continuidade dos negócios serão atendidas por recursos on-line de backup e recuperação para a aplicação, caixas de correio e pastas do Exchange. Funcionalidades de autocorreção baseadas em regras permitirão que os administradores definam vários limites, identifiquem e iniciem ações corretivas. Recursos abrangentes de detecção de vulnerabilidade e de gerenciamento de alterações irão otimizar a avaliação da vulnerabilidade e a distribuição de patches e atualizações para que os administradores possam responder prontamente a novas vulnerabilidades e instalar fixes sem interromper a operação do ambiente. Além disso, a solução também irá proteger a empresa contra possíveis ameaças à segurança e conteúdo, com mínima interrupção do serviço. O recurso de gerenciamento

5 do nível de serviço da solução facilita o alinhamento dos recursos de TI com as necessidades da empresa. E o suporte a um modelo para os serviços do Exchange irá possibilitar o controle de utilização e devida cobrança das unidades de negócio e departamentos. Planejamento. A solução oferecerá ampla diversidade de opções de planejamento de recursos que atendem aos requisitos relacionados ao desempenho, carga de trabalho, gerenciamento de recursos e demanda. Vários modelos incorporados de relatórios e suporte a consultas ad hoc oferecerão aos administradores as informações atualizadas e detalhadas necessárias para suportar decisões bem embasadas sobre configurações, disponibilização e aquisições. Gerenciamento de Conformidade. A solução irá oferecer recursos abrangentes de gerenciamento de conteúdo, que incluem identificação de palavras-chave, o que irá evitar a transmissão de informações proprietárias ou confidenciais para além do perímetro da empresa e métodos que reforçarão a conformidade com normas regulamentares e políticas internas. Recursos de produção de relatórios e análise permitirão aos administradores a fácil identificação de possíveis vulnerabilidades e exceções. Os administradores poderão definir políticas para filtragem de conteúdo, armazenamento, arquivamento e indexação e usufruírem de inteligência baseada em regras para recomendar ações que serão ativadas quando necessário. Vantagens do Gerenciamento Proativo e Integrado do Exchange Com uma solução abrangente de gerenciamento para ambientes de missão crítica do Exchange, a solução irá oferecer vantagens para os departamentos de TI e para os usuários que eles suportam. Algumas dessas vantagens incluem: Melhor gerenciamento do nível de serviço. O console central e o monitoramento abrangente oferecem aos administradores uma visão completa da infra-estrutura do Exchange e da experiência dos usuários. Alinhada aos recursos tecnológicos do Exchange e às necessidades da empresa, a solução ajudará a equipe de TI a atender ou ir além das demandas de serviços. Suporte aperfeiçoado a tomada de decisão. A solução combinará várias ferramentas poderosas de análise e produção de relatórios que ajudarão a entender padrões de uso, parâmetros de desempenho e outras importantes métricas que ajudam os administradores a planejarem, de forma mais eficiente, suas necessidades futuras. Uso mais eficiente dos recursos de TI. A solução irá responder e solucionar automaticamente tarefas repetitivas, permitindo que os departamentos de TI reduzam custos com suporte e aloquem recursos para iniciativas mais estratégicas. Maior satisfação do cliente. A oferta de acesso simples e consistente de aos funcionários melhora a percepção deles sobre o departamento de TI. Entre as vantagens para a empresa estão: Melhor produtividade. Como a solução evitará eventos com tempo de inoperabilidade prolongada que podem prejudicar a comunicação corporativa e oferece recursos integrados de antivírus e anti-spam, todos os funcionários da empresa irão se beneficiar com o acesso rápido a e mails corporativos importantes, o que resulta em maior produtividade. Menor custo total de propriedade. Implementar uma solução de gerenciamento do Exchange proativa e integrada que otimiza o ambiente e automatiza a administração não somente irá melhorar a operação do Exchange, mas também irá reduzir os respectivos custos operacionais. Maior conformidade. Oferecendo suporte total que ajuda a garantir a conformidade com políticas internas, legais e de regulamentação, as empresas sentem-se seguras quanto a confidencialidade, integridade e segurança de suas transações por . Soluções CA para Gerenciamento do Exchange A CA é o primeiro fornecedor de soluções para gerenciamento de infra-estrutura a oferecer um pacote unificado para gerenciamento do Exchange que atende aos requisitos de administração de desempenho, disponibilidade, segurança e armazenamento. Nosso enfoque integrado oferece aos clientes as seguintes vantagens: Relacionamento com um único fabricante. Administrar vários relacionamentos com fabricantes resulta em maior carga administrativa e gerenciamento mais dispendioso e inadequado. A Computer Associates oferece um conjunto completo de ferramentas para gerenciamento do Exchange em um único pacote com um só ponto de contato para serviços e suporte. Ampla variedade de recursos eficientes. As soluções de software para gerenciamento do Exchange são projetadas para operar em conjunto. Como os administradores conseguem atender a cada tarefa crucial de gerenciamento sem a

6 necessidade de navegação por ferramentas de diferentes fabricantes, eles conseguem trabalhar de forma mais eficiente e responder aos eventos com maior agilidade. Fim dos conflitos entre as aplicações de gerenciamento. As aplicações do suíte de software da CA para gerenciamento do Exchange são projetadas para se complementarem e operarem facilmente, sem os tradicionais conflitos entre aplicações ou outros problemas técnicos comuns nos ambientes servidos por vários fabricantes. O maior desafio das empresas atualmente não está na implementação de novas tecnologias, mas como obter melhor desempenho das tecnologias existentes. Fazendo as tecnologias existentes funcionarem de forma mais eficiente e com menos intervenção direta, as empresas conseguem transformar os departamentos de TI de lutadores centros de custos em recursos estratégicos alinhados com objetivos gerais da empresa. A CA é comprometida com esse objetivo e oferece uma solução poderosa para gerenciamento do Microsoft Exchange. As soluções da CA para gerenciamento do Exchange oferecem aos departamentos de TI todas as ferramentas necessárias para aprimorar o desempenho, confiabilidade e administração do Exchange. Com isso, os administradores passarão menos tempo administrando suas ferramentas de gerenciamento e mais tempo administrando seus negócios. Mais informações Para saber mais sobre as soluções para gerenciamento do Exchange, entre em contato com seu representante de vendas regional, ligue para a CA no telefone , ou acesse ca.com/brasil. ca.com/brasil

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Plano de Segurança da Informação

Plano de Segurança da Informação Faculdade de Tecnologia Plano de Segurança da Informação Alunos: Anderson Mota, André Luiz Misael Bezerra Rodrigo Damasceno. GTI 5 Noturno Governança de tecnologia da informação Prof. Marcelo Faustino

Leia mais

Gerenciamento inteligente de dados

Gerenciamento inteligente de dados Gerenciamento inteligente de dados Sanjeet Singh Grupo de produtos de armazenamento de dados da Dell ÍNDICE Índice RESUMO EXECUTIVO... 3 O GERENCIAMENTO DE DADOS DE HOJE... 3 VISÃO DA DELL: IDM... 4 OBJETIVOS

Leia mais

Documento técnico de negócios Gerenciamento de nuvens híbridas

Documento técnico de negócios Gerenciamento de nuvens híbridas Documento técnico de negócios Gerenciamento de nuvens híbridas Uma solução de gerenciamento de nuvens abrangente, segura e flexível Documento técnico de negócios Página 2 Frente às tendências significativas

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Serviços IBM de Resiliência e Continuidade de Negócios

Serviços IBM de Resiliência e Continuidade de Negócios IBM Global Technology Services White Paper Novembro de 2010 Serviços IBM de Resiliência e Continuidade de Negócios Ajudando os negócios a permanecerem competitivos 2 Serviços IBM de Resiliência e Continuidade

Leia mais

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM IBM System Storage Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM As organizações sempre se esforçaram para gerenciar o crescimento exponencial de informações

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

IDC A N A L Y S T C O N N E C T I O N

IDC A N A L Y S T C O N N E C T I O N IDC A N A L Y S T C O N N E C T I O N Robert Young Gerente de pesquisas de software para gerenciamento de sistemas empresariais C o m o r e p e n s a r o gerenciamento de ativo s d e T I n a e ra da "Internet

Leia mais

COMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA

COMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA COMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA PRÁTICAS RECOMENDADAS DE SEGURANÇA DE TI: ESTRATÉGIAS ESPECIALIZADAS PARA COLETA DE LOGS, ANÁLISE

Leia mais

Manual de Vendas. Chegou a oportunidade de aumentar os lucros com o Windows Server 2012 R2

Manual de Vendas. Chegou a oportunidade de aumentar os lucros com o Windows Server 2012 R2 Manual de Vendas Chegou a oportunidade de aumentar os lucros com o Windows Server 2012 R2 O Windows Server 2012 R2 fornece soluções de datacenter e de nuvem híbrida de classe empresarial que são simples

Leia mais

POLÍTICA DE GESTÃO DE RISCO - PGR

POLÍTICA DE GESTÃO DE RISCO - PGR POLÍTICA DE GESTÃO DE RISCO - PGR DATASUS Maio 2013 Arquivo: Política de Gestão de Riscos Modelo: DOC-PGR Pág.: 1/12 SUMÁRIO 1. APRESENTAÇÃO...3 1.1. Justificativa...3 1.2. Objetivo...3 1.3. Aplicabilidade...4

Leia mais

Ofertas inovadoras que ajudam a construir hoje o Data Center do futuro

Ofertas inovadoras que ajudam a construir hoje o Data Center do futuro Ofertas inovadoras que ajudam a construir hoje o Data Center do futuro Quem Somos A CSF está há mais de 20 anos no mercado de TI e é especializada em oferecer para as organizações de médio e grande portes

Leia mais

Informatica PowerCenter Premium Edition

Informatica PowerCenter Premium Edition Resumo executivo Informatica PowerCenter Premium Edition Obtenha confiança nas operações em ambientes de integração de dados essenciais Automação de testes e monitoramentos de processos essenciais aos

Leia mais

1. LICENCIAMENTO 2. SUPORTE TÉCNICO

1. LICENCIAMENTO 2. SUPORTE TÉCNICO 1. LICENCIAMENTO 1.1. Todos os componentes da solução devem estar licenciados em nome da CONTRATANTE pelo período de 36 (trinta e seis) meses; 1.2. A solução deve prover suporte técnico 8 (oito) horas

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

CA Mainframe Chorus for Storage Management Versão 2.0

CA Mainframe Chorus for Storage Management Versão 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Storage Management CA Mainframe Chorus for Storage Management Versão 2.0 Simplifique e otimize suas tarefas de gerenciamento de armazenamento, aumente a produtividade

Leia mais

Portfólio de Serviços Dominit 2016

Portfólio de Serviços Dominit 2016 Portfólio de Serviços Dominit 2016 A Dominit é uma empresa nacional que atua como integradora de soluções de tecnologia da informação. Temos como diferencial a proposta de parceria para nossos clientes

Leia mais

Clique. Microsoft. Simples.

Clique. Microsoft. Simples. ARMAZENAMENTO UNIFICADO EMC PARA APLICATIVOS MICROSOFT VIRTUALIZADOS Clique. Microsoft. Simples. Microsoft SQL Server Os bancos de dados do Microsoft SQL Server alimentam os aplicativos essenciais de sua

Leia mais

PLASAC POLÍTICA PARA UTILIZAÇÃO DA INTERNET Versão 1.0

PLASAC POLÍTICA PARA UTILIZAÇÃO DA INTERNET Versão 1.0 PLASAC - POLÍTICA PARA UTILIZAÇÃO DA INTERNET PLASAC POLÍTICA PARA UTILIZAÇÃO DA INTERNET Versão 1.0 Tecnologia da Informação. Índice: 1. Introdução 2. Objetivos da política 3. Princípios da política 4.

Leia mais

ADMINISTRAÇÃO E SERVIÇOS DE REDE

ADMINISTRAÇÃO E SERVIÇOS DE REDE ADMINISTRAÇÃO E SERVIÇOS DE REDE Introdução O administrador de redes geovanegriesang@ifsul.edu.br www.geovanegriesang.com Gerenciamento de redes Gerenciamento de rede é o ato de iniciar, monitorar e modificar

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL 1 OBJETIVO A Política de Segurança da Informação do Instituto Federal Sul-rio-grandense estabelece as diretrizes para a segurança da informação, visando preservar

Leia mais

Serviço HP Proactive Care

Serviço HP Proactive Care Serviço HP Proactive Care HP Technology Services O Serviço HP Proactive Care (Proactive Care) oferece um conjunto integrado de serviços proativos e reativos, desenvolvido para ajudar você a melhorar a

Leia mais

Consolidação inteligente de servidores com o System Center

Consolidação inteligente de servidores com o System Center Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema

Leia mais

Departamento de Dermatologia da Universidade Federal de São Paulo Núcleo detecnologia da Informação (NUTI)

Departamento de Dermatologia da Universidade Federal de São Paulo Núcleo detecnologia da Informação (NUTI) Departamento de Dermatologia da Universidade Federal de São Paulo Núcleo detecnologia da Informação (NUTI) Coordenador: Paulo Celso Budri Freire Aprovada pelo Conselho do Departamento de Dermatologia da

Leia mais

POLÍTICA DE USO DOS RECURSOS DE. Versão 1.0

POLÍTICA DE USO DOS RECURSOS DE. Versão 1.0 POLÍTICA DE USO DOS RECURSOS DE Versão 1.0 Versão 1.0 Pág. 1 Considerações Gerais 1 - A Tecnologia da Informação fica definida como a responsável pela gestão dos Sistemas de Informação e dos Recursos de

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

Esteja Preparado. NTT Communications IntelliSecurity TM AVALIAR: NÓS ENCONTRAREMOS SUAS VULNERABILIDADES DE SEGURANÇA

Esteja Preparado. NTT Communications IntelliSecurity TM AVALIAR: NÓS ENCONTRAREMOS SUAS VULNERABILIDADES DE SEGURANÇA Esteja Preparado No mundo digital de hoje, seu negócio está suscetível a uma ordem de ameaças de segurança. Não há nenhuma questão sobre isso. Mas essas ameaças freqüentemente são preveníveis e não há

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

CA Server Automation. Visão geral. Benefícios. agility made possible

CA Server Automation. Visão geral. Benefícios. agility made possible FOLHA DE PRODUTOS: CA Server Automation agility made possible CA Server Automation O CA Server Automation é uma solução integrada de gerenciamento de data center que automatiza o provisionamento, a aplicação

Leia mais

Sistemas de Informações Gerenciais

Sistemas de Informações Gerenciais Conteúdo Gerenciais Direcionadores de Arquitetura de TI Tipologia dos sistemas da informação Prof. Ms. Maria C. Lage marialage.prof@gmail.com As preocupações corporativas Gerenciar Mudanças Crescimento

Leia mais

Descrição do Serviço Serviços Dell System Track

Descrição do Serviço Serviços Dell System Track Visão geral dos Termos e Condições Descrição do Serviço Serviços Dell System Track Este contrato ( Contrato ou Descrição do Serviço ) é firmado entre o cliente ( você ou Cliente ) e a entidade Dell identificada

Leia mais

Produtividade. Sem tempo a

Produtividade. Sem tempo a Produtividade Sem tempo a A NDREA MARQUES/ FOTONAUTA perder Contax investe em tecnologias Microsoft para facilitar o trabalho de seus operadores e garantir que eles atendam os clientes com mais agilidade

Leia mais

NetMRI. Reduzir riscos e melhorar a eficiência da área de TI através de Configuração de rede automática e Gestão de mudança(s)

NetMRI. Reduzir riscos e melhorar a eficiência da área de TI através de Configuração de rede automática e Gestão de mudança(s) Benefícios para os Negócios Detecte e automatize mudanças de rede, e veja quem mudou o que, quando e onde, e monitore qual o impacto na condição e estabilidade da rede. Reduza as suposições com total descoberta,

Leia mais

Art.2º O Correio Eletrônico Institucional será composto por 3 (três) tipos de serviços de e-mail distintos: I pessoal; II setorial; e III - lista.

Art.2º O Correio Eletrônico Institucional será composto por 3 (três) tipos de serviços de e-mail distintos: I pessoal; II setorial; e III - lista. DECRETO nº 1784, de 13 de fevereiro de 2012 Disciplina a criação de e-mail institucional para todos os servidores da Administração Direta do Poder Executivo do Município de Contagem. A PREFEITA DO MUNICÍPIO

Leia mais

Virtualização de Sistemas Operacionais

Virtualização de Sistemas Operacionais Virtualização de Sistemas Operacionais Felipe Antonio de Sousa 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil felipeantoniodesousa@gmail.com, juliocesarp@unipar.br Resumo.

Leia mais

Gerenciador de portas de Switch (es)

Gerenciador de portas de Switch (es) Benefícios para os Negócios Controle Automatizado de Acesso a Portas de Switch(es) de Rede e Hosts Finais A capacidade de planejamento ao acompanhar portas livres, em uso e definidas por usuário. Encontre

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

CA Network Automation

CA Network Automation FOLHA DE PRODUTOS: CA Network Automation agility made possible CA Network Automation Ajude a reduzir o risco e aprimore a eficiência da TI automatizando o gerenciamento de mudança e da configuração de

Leia mais

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Introdução Software Assurance Windows Vista Trazendo uma série de novas ofertas para maximizar o seu investimento, o Software

Leia mais

Desafios na implantação de nuvens públicas

Desafios na implantação de nuvens públicas INFORME TÉCNICO Garantia de serviços de rede de nível empresarial para AWS O Infoblox DDI for AWS aumenta a agilidade na nuvem, oferece suporte a políticas de rede consistentes em implantações híbridas

Leia mais

Soluções para gerenciamento de clientes e Impressão móvel

Soluções para gerenciamento de clientes e Impressão móvel Soluções para gerenciamento de clientes e Impressão móvel Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

Plataforma na nuvem do CA AppLogic para aplicativos corporativos

Plataforma na nuvem do CA AppLogic para aplicativos corporativos FOLHA DE PRODUTOS: CA AppLogic Plataforma na nuvem do CA AppLogic para aplicativos corporativos agility made possible O CA AppLogic é uma plataforma de computação na nuvem pronta para o uso que ajuda a

Leia mais

Auditoria de Sistemas de Informação. Everson Santos Araujo <everson@por.com.br>

Auditoria de Sistemas de Informação. Everson Santos Araujo <everson@por.com.br> Auditoria de Sistemas de Informação Everson Santos Araujo 2 Abordagens Ao redor do computador Através do computador Com o computador 3 Ao redor do computador Auditoria de documento-fonte

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

Benefícios INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY O CA. IT Client Manager fornece recursos de distribuição de software. plataformas.

Benefícios INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY O CA. IT Client Manager fornece recursos de distribuição de software. plataformas. INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY CA IT Client Manager Software Delivery O CA IT CLIENT MANAGER FORNECE RECURSOS AUTOMATIZADOS DE DISTRIBUIÇÃO DE SOFTWARE PARA GARANTIR QUE LAPTOPS, DESKTOPS, SERVIDORES

Leia mais

PROPOSTA COMERCIAL PARA TREINAMENTOS DE TI

PROPOSTA COMERCIAL PARA TREINAMENTOS DE TI PROPOSTA COMERCIAL PARA TREINAMENTOS DE TI Curso: Formação para certificação MCSA em Windows Server 2012 Prepara para as provas: 70-410, 70-411 e 70-412 Em parceria com Pág. 1 Objetivo Adquirindo a formação

Leia mais

Documento técnico de negócios

Documento técnico de negócios Documento técnico de negócios Manual de proteção de dados para armazenamento totalmente em flash Principais considerações para o comprador de armazenamento com experiência em tecnologia Documento técnico

Leia mais

Soluções em Armazenamento

Soluções em Armazenamento Desafios das empresas no que se refere ao armazenamento de dados Aumento constante do volume de dados armazenados pelas empresas, gerando um desafio para manter os documentos armazenados Necessidade de

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Gerenciador de Mudanças automatizadas

Gerenciador de Mudanças automatizadas Benefícios para os Negócios Minimizando a dependência em processos manuais e reduzindo risco de erro humano Reduz o tempo, esforço e risco de erro humano que existem ao mudar a configuração em dispositivos

Leia mais

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Segurança da Informação Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Cenário Atual Era da Informação e da Globalização: Avanços da Tecnologia da Informação; Avanços

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Leia mais

RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint

RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint Posso possibilitar o negócio e, ao mesmo tempo, proteger o conteúdo confidencial com o Microsoft SharePoint? agility

Leia mais

HP Quality Center. Preparar materiais de treinamento e observações para a nova versão 16 Suporte pós-atualização 16 Suporte 17 Chamada à ação 17

HP Quality Center. Preparar materiais de treinamento e observações para a nova versão 16 Suporte pós-atualização 16 Suporte 17 Chamada à ação 17 Documento técnico HP Quality Center Atualize o desempenho Índice Sobre a atualização do HP Quality Center 2 Introdução 2 Público-alvo 2 Definição 3 Determine a necessidade de uma atualização do HP Quality

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2016 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

O Prefeito Constitucional de Picuí/PB, usando de suas atribuições legais,

O Prefeito Constitucional de Picuí/PB, usando de suas atribuições legais, DECRETO Nº 012, de 05 de agosto de 2009. DISPÕE SOBRE O USO DOS SERVIÇOS DE ACESSO À INTERNET AOS ÓRGÃOS E DEPARTAMENTOS QUE INTEGRAM A ADMINISTRAÇÃO MUNICIPAL DE PICUÍ E DÁ OUTRAS PROVIDÊNCIAS. O Prefeito

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

5 Passos para Disposição Defensável:

5 Passos para Disposição Defensável: 5 Passos para Disposição Defensável: Redução de Custos e Riscos na Governança da Informação White Paper Copyright 2013 - RSD ÍNDICE Introdução... 2 Governança da Informação e Disposição Defensável Definida...

Leia mais

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança.

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança. EMC Consulting Estratégia visionária, resultados práticos Quando a informação se reúne, seu mundo avança. Alinhando TI aos objetivos de negócios. As decisões de TI de hoje devem basear-se em critérios

Leia mais

Controle e Monitoramento Inteligente dos processos e regras de negócios utilizando a Plataforma Zabbix

Controle e Monitoramento Inteligente dos processos e regras de negócios utilizando a Plataforma Zabbix 1/7 Controle e Monitoramento Inteligente dos processos e regras de negócios utilizando a Plataforma Zabbix Navegue: 1/7 > www.alertasecurity.com.br +55 11 3105.8655 2/7 PERFIL ALERTA SECURITY SOLUTIONS

Leia mais

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade 2012 2011 Pesquisa State of Mobile sobre a Survey Situação da Mobilidade Resultados do Brasil Copyright 2012 Symantec Corporation. Todos os direitos reservados. Symantec, o logo Symantec e o logo Checkmark

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 12/02/2016 Classificação:

Leia mais

Política de Segurança. Aldair Chaves, Alan Messias, Fábio Maia, Naiane Reis, Raul Libório

Política de Segurança. Aldair Chaves, Alan Messias, Fábio Maia, Naiane Reis, Raul Libório Política de Segurança Aldair Chaves, Alan Messias, Fábio Maia, Naiane Reis, Raul Libório Salvador, Novembro de 2007 NECESSIDADE DA IMPLEMENTAÇÃO DE SEGURANÇA NA EMPRESA Gerencia de recursos e funcionários,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO I - Aspectos Gerais... 2 II - Proteção da Informação... 2 III - Responsabilidades... 3 IV - Informações Confidenciais... 3 V - Informações Privilegiadas... 4

Leia mais

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201 Atualização, Backup e Recuperação de Software Número de Peça: 405533-201 Janeiro de 2006 Sumário 1 Atualizações de Software Recebimento Automático de Atualizações de Software HP...................................

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ:

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: Dados da Empresa Dados da SYSTEMBRAS SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: 00.000.000/0001-00 Rua Paramoti, 04 Vila Antonieta SP Cep: 03475-030 Contato: (11) 3569-2224 A Empresa A SYSTEMBRAS tem como

Leia mais

PESQUISA SOBRE CUSTO E GESTÃO DA INFORMAÇÃO

PESQUISA SOBRE CUSTO E GESTÃO DA INFORMAÇÃO PESQUISA SOBRE CUSTO E GESTÃO DA INFORMAÇÃO Resultados da América Latina 2012 SUMÁRIO 3 METODOLOGIA 4 INTRODUÇÃO 5 AS 7 SÃO 9 NÃO 11 RECOMENDAÇÕES INFORMAÇÕES ESTÃO AUMENTANDO VERTIGINOSAMENTE... E ELAS

Leia mais

ESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL DO BANCO COOPERATIVO SICREDI E EMPRESAS CONTROLADAS

ESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL DO BANCO COOPERATIVO SICREDI E EMPRESAS CONTROLADAS ESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL DO BANCO COOPERATIVO SICREDI E EMPRESAS CONTROLADAS Versão : 31 de dezembro de 2008 CONTEÚDO 1. INTRODUÇÃO...3 2. ORGANIZAÇÃO DA GESTÃO DE RISCO OPERACIONAL...3

Leia mais

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações 04/IN01/DSIC/GSI/PR 01 15/FEV/13 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Crescendo e Inovando com um Parceiro Confiável de Suporte

Crescendo e Inovando com um Parceiro Confiável de Suporte IBM Global Technology Services Manutenção e suporte técnico Crescendo e Inovando com um Parceiro Confiável de Suporte Uma abordagem inovadora em suporte técnico 2 Crescendo e Inovando com um Parceiro Confiável

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Três caminhos para melhores processos decisórios: O que você deve saber Agora Sumário executivo

Três caminhos para melhores processos decisórios: O que você deve saber Agora Sumário executivo Três caminhos para melhores processos decisórios: O que você deve saber Agora Technology Evaluation Centers Três caminhos para melhores processos decisórios: O que você deve saber Agora Todos os dias,

Leia mais

Symantec Encryption Management Server, com a tecnologia PGP

Symantec Encryption Management Server, com a tecnologia PGP Symantec Encryption Management Server, com a tecnologia PGP Informe técnico: criptografia As dificuldades crescentes de gerenciar várias soluções de criptografia Muitas empresas adotaram uma abordagem

Leia mais

Um Modelo de Sistema de Gestão da Segurança da Informação Baseado nas Normas ABNT NBR ISO/IEC 27001:2006, 27002:2005 e 27005:2008

Um Modelo de Sistema de Gestão da Segurança da Informação Baseado nas Normas ABNT NBR ISO/IEC 27001:2006, 27002:2005 e 27005:2008 REVISTA TELECOMUNICAÇÕES, VOL. 15, Nº01, JUNHO DE 2013 1 Um Modelo de Sistema de Gestão da Segurança da Baseado nas Normas ABNT NBR ISO/IEC 27001:2006, 27002:2005 e 27005:2008 Valdeci Otacilio dos Santos

Leia mais

Portaria nº 111, de 23 de janeiro de 2014.

Portaria nº 111, de 23 de janeiro de 2014. PODER JUDICIÁRIO JUSTIÇA DO TRABALHO TRIBUNAL REGIONAL DO TRABALHO DA 14ª REGIÃO Portaria nº 111, de 23 de janeiro de 2014. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 14ª REGIÃO, no uso de suas atribuições

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Um serviço de diretório, como o Active Directory, fornece os métodos para armazenar os dados de diretório (informações sobre objetos

Leia mais

Para empresas em crescimento. Artigo de Negócios Oracle Faça o cumprimento de regulamentações trabalhar a seu favor

Para empresas em crescimento. Artigo de Negócios Oracle Faça o cumprimento de regulamentações trabalhar a seu favor Para empresas em crescimento Artigo de Negócios Oracle Faça o cumprimento de regulamentações trabalhar a seu favor OFERECENDO CUMPRIMENTO SUSTENTÁVEL DAS REGULAMENTAÇÕES PARA ORGANIZAÇÕES DE TODOS OS TAMANHOS

Leia mais

Infoglobo reduz perfis de usuários em 80 por cento ao aperfeiçoar a gestão de identidades

Infoglobo reduz perfis de usuários em 80 por cento ao aperfeiçoar a gestão de identidades CUSTOMER SUCCESS STORY Infoglobo reduz perfis de usuários em 80 por cento ao aperfeiçoar a gestão de identidades PERFIL DO CLIENTE Indústria: Mídia Empresa: Infoglobo EMPRESA A Infoglobo publica um dos

Leia mais

CA Mainframe Chorus for Security and Compliance Management Version 2.0

CA Mainframe Chorus for Security and Compliance Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management Version 2.0 Simplifique e otimize suas tarefas de gerenciamento de segurança

Leia mais

utilização da rede através da eliminação de dados duplicados integrada e tecnologia de archiving.

utilização da rede através da eliminação de dados duplicados integrada e tecnologia de archiving. Business Server Backup e recuperação abrangentes criados para a pequena empresa em crescimento Visão geral O Symantec Backup Exec 2010 for Windows Small Business Server é a solução de proteção de dados

Leia mais

Declaração de Privacidade

Declaração de Privacidade Declaração de Privacidade A Kelly Services, Inc. e suas subsidiárias ( Kelly Services ou Kelly ) respeitam sua privacidade e admitimos que você possui certos direitos relacionados a quaisquer informações

Leia mais

A sua operação de mina faz uso de uma solução de software de planejamento integrado ou utiliza aplicações de software isoladas?

A sua operação de mina faz uso de uma solução de software de planejamento integrado ou utiliza aplicações de software isoladas? XACT FOR ENTERPRISE A ênfase na produtividade é fundamental na mineração à medida que as minas se tornam mais profundas, as operações se tornam cada vez mais complexas. Empresas de reconhecimento mundial

Leia mais

MCITP: ENTERPRISE ADMINISTRATOR

MCITP: ENTERPRISE ADMINISTRATOR 6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

Gerenciamento de Mensagens e Tarefas / NT Editora. -- Brasília: 2013. 80p. : il. ; 21,0 X 29,7 cm.

Gerenciamento de Mensagens e Tarefas / NT Editora. -- Brasília: 2013. 80p. : il. ; 21,0 X 29,7 cm. Autor Silvone Assis Mestre e Engenheiro Elétricista pela UnB, MBA em Gestão de Empresas pela FGV, Especialista em Sistemas Multimídia para Ensino e Treinamento pela IBM/TTI. Foi professor dos Departamentos

Leia mais

Soluções de Retrofit Modernize, aumentando confiabilidade e eficiência do seu equipamento

Soluções de Retrofit Modernize, aumentando confiabilidade e eficiência do seu equipamento Soluções de Retrofit Modernize, aumentando confiabilidade e eficiência do seu equipamento É hora de renovar O mercado de retrofit tem crescido exponencialmente nos últimos anos. Novas regulamentações

Leia mais

Comparativo entre câmeras analógicas e Câmeras IP.

Comparativo entre câmeras analógicas e Câmeras IP. Comparativo entre câmeras analógicas e Câmeras IP. VANTAGENS DAS SOLUÇÕES DE VIGILÂNCIA DIGITAL IP É verdade que o custo de aquisição das câmeras digitais IP, é maior que o custo de aquisição das câmeras

Leia mais

PREGÃO PRESENCIAL Nº 27/15. ANEXO I TERMO DE REFERÊNCIA

PREGÃO PRESENCIAL Nº 27/15. ANEXO I TERMO DE REFERÊNCIA PREGÃO PRESENCIAL Nº 27/15. ANEXO I TERMO DE REFERÊNCIA Constitui objeto da presente licitação o registro de preços para implantação de sistema de telefonia digital (PABX) baseado em servidor IP, com fornecimento

Leia mais

Leroy Merlin leva backup a toda sua rede de lojas com soluções arcserve

Leroy Merlin leva backup a toda sua rede de lojas com soluções arcserve CASO DE SUCESSO Julho 2014 Leroy Merlin leva backup a toda sua rede de lojas com soluções arcserve PERFIL DO CLIENTE Indústria: Varejo Empresa: Leroy Merlin Colaboradores: 7.000+ EMPRES A DESAFIO SOLUÇÃO

Leia mais

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD Simplificação da TI O Dell série MD pode simplificar a TI, otimizando sua arquitetura de armazenamento de dados e garantindo

Leia mais