Políticas de segurança e informações

Tamanho: px
Começar a partir da página:

Download "Políticas de segurança e informações"

Transcrição

1 Whitepaper Políticas de segurança e informações

2 VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades de segurança dos serviços e aplicativos da New Relic. Ele aborda as preocupações mais comuns que os clientes costumam ter sobre segurança e privacidade, ao mesmo tempo em que delineia os controles de segurança disponíveis nas ofertas da New Relic. SUMÁRIO VISÃO GERAL 2 1. VISÃO GERAL DO PROGRAMA DE SEGURANÇA 3 2. VISÃO GERAL DO PRODUTO 3 3. DADOS PROCESSADOS 4 4. PRIVACIDADE 4 5. SEGURANÇA E LOCALIZAÇÃO DO CENTRO DE DADOS 4 6. RECURSOS TÉCNICOS 4 7. SEGURANÇA DE APLICATIVOS E TREINAMENTO 5 8. POLÍTICAS DE SEGURANÇA 5 9. AUDITORIAS E CERTIFICAÇÕES GERENCIAMENTO DE USUÁRIOS CONFIGURAÇÕES DE SEGURANÇA RECUPERAÇÃO DE DESASTRES CONSIDERAÇÕES ADICIONAIS 6 2

3 1. VISÃO GERAL DO PROGRAMA DE SEGURANÇA A New Relic se compromete com a segurança dos dados de desempenho do seu aplicativo. Nós usamos diversas tecnologias e procedimentos de segurança padrões do setor para ajudar a proteger suas informações contra acesso, uso ou divulgação não autorizados, como parte desse comprometimento. O programa de segurança da New Relic é liderado pelo Diretor de segurança da informação que é responsável pelas seguintes áreas: Segurança de aplicativos Segurança de infraestrutura e rede Conformidade Privacidade Segurança corporativa Segurança física Os funcionários da New Relic participam de treinamentos de conscientização de segurança anuais quando são informados e atualizados sobre suas responsabilidades sobre a segurança. 2. VISÃO GERAL DO PRODUTO Os serviços da New Relic são usados por nossos clientes para processar pontos de dados de desempenho de aplicativos e sistemas. Isto é alcançado ao permitir que os clientes transmitam esses pontos de dados para os serviços da New Relic, que apresentam as informações de desempenho do aplicativo por meio de um site e uma interface de usuário segura. A New Relic funciona basicamente assim: Um cliente instala um agente da New Relic em seus aplicativos e/ou servidores em um centro de dados, na nuvem ou em ambientes híbridos. O agente da New Relic transmite os pontos de dados de desempenho para o serviço da New Relic. Os serviços da New Relic agregam e armazenam as informações de desempenho e os pontos de dados do aplicativo em nosso centro de dados com certificação SOC 2, Type II (anteriormente, Type II SSAE). Disponibilizamos as visualizações dos dados de desempenho do aplicativo pelo site da New Relic com criptografia SSL e proteção por senha ( newrelic.com) ou pelos aplicativos móveis da New Relic. 3

4 3. DADOS PROCESSADOS A New Relic processa apenas dados de desempenho dos aplicativos e/ou servidores nos quais o cliente instalou um agente da New Relic. Geralmente, isso inclui medidas de tempo agregadas para transações de aplicativos e carga de páginas da web, erros de aplicativo e rastreamentos de transações, além de estatísticas de utilização de recursos de servidores. Por padrão, mascaramos os parâmetros GET em chamadas HTTP e os valores literais nas cláusulas de filtro das instruções SQL. Por padrão, o agente de monitoramento de aplicativos da New Relic processa: Atividades de solicitação de aplicativo, incluindo detalhes de visualização e controle Atividades de consulta a banco de dados, incluindo detalhes de criação, atualização e exclusão Atividades de visualização Solicitações que resultam em erro Memória de processo e uso de CPU Além do que foi mencionado acima, os clientes Pro e Enterprise da New Relic têm a opção de configurarem o agente de monitoramento de aplicativos para processar erros de aplicativos e rastreamentos de transação. Por padrão, o agente de monitoramento de servidores da New Relic coleta os seguintes dados de utilização de servidores: Utilização de CPU Utilização de memória Utilização e uso de disco Utilização de rede Por padrão, a New Relic não tem configurações de processamento de quaisquer parâmetros HTTP nem quaisquer valores literais nas cláusulas de filtro de instruções SQL. Esses valores são removidos antes de serem enviados para a New Relic. Contudo, uma variedade mais ampla de dados (incluindo dados pessoais) pode ser processada se for configurada pelos clientes conforme a necessidade do negócio. 4. PRIVACIDADE A New Relic se compromete em proteger a privacidade de nossos clientes. Nós ganhamos o selo de privacidade da TRUSTe, o que significa que nossa política e práticas de privacidade foram analisadas pela TRUSTe, uma entidade independente fornecedora de certificados. Os dados de aplicativos que nós processamos como parte do nosso provisionamento de serviços são usados primariamente para divulgar informações de desempenho de aplicativos de volta para a conta de usuário da New Relic do cliente. Mais informações sobre nossas práticas de privacidade estão disponíveis em 5. SEGURANÇA E LOCALIZAÇÃO DO CENTRO DE DADOS A New Relic fica hospedada nos Estados Unidos, em nosso centro de dados seguro com certificação SOC 2 Type II (anteriormente, Type II SSAE) com sistemas de respaldo com alimentação totalmente redundante, sistemas de supressão de fogo, guardas de segurança e sistemas de autenticação biométrica. 6. RECURSOS TÉCNICOS A New Relic tem certos recursos técnicos embutidos em suas ofertas para que os clientes tenham opções de segurança flexíveis: A New Relic criptografa os dados de desempenho em trânsito. A criptografia SSL é habilitada por padrão para os dados que são enviados para a New Relic em trânsito. O agente da New Relic não abre um buraco no firewall do cliente. A comunicação dos agentes da New Relic com os servidores da New Relic é enviada pela porta 80 ou 443 e pode ser configurada para usar um servidor proxy. Os agentes da New Relic não recebem comunicações de entrada. A New Relic não tem a capacidade de atualizar automaticamente os agentes da New Relic instalados em seus servidores. Todas as atualizações devem ser instaladas manualmente pelos nossos clientes. Retenção de dados limitada. Em caso de cessação dos serviços da New Relic, todos os dados expirarão nos sistemas da New Relic (incluindo os backups) em até 90 dias. 4

5 7. SEGURANÇA DE APLICATIVOS E TREINAMENTO Os desenvolvedores da New Relic recebem treinamento de segurança de aplicativos em iniciativas de segurança de ponta, incluindo o OWASP Top 10. Além disso, os projetos de desenvolvimento de produtos passam por uma análise de segurança obrigatória pela equipe de segurança da New Relic, na qual contínuas verificações de vulnerabilidade do aplicativo são executadas em ambientes de testes e produção. Análises estáticas de código automatizadas foram implementadas e verificações de segurança regulares por terceiros são realizadas. 8. POLÍTICAS DE SEGURANÇA A New Relic mantém um conjunto robusto de políticas de segurança que são atualizadas pelo menos uma vez ao ano. Elas abrangem as seguintes áreas: Gerenciamento do programa de segurança da informação Gerenciamento da política de segurança da informação Conformidade da segurança da informação Gerenciamento dos ativos de informação Segurança pessoal Segurança física Segurança de dispositivos móveis Segurança de redes, sistemas e operações Gerenciamento de acesso Ciclo de vida de sistemas e softwares Gerenciamento de vulnerabilidade Monitoramento de segurança Eventos e incidentes de segurança Continuidade de negócios e recuperação de desastres 9. AUDITORIAS E CERTIFICAÇÕES A New Relic passa por auditorias SOC 2 Type II anuais para nos fornecer e a nossos clientes a garantia de terceiros independentes de que estamos, de fato, tomando as medidas adequadas para proteger nossos sistemas e os dados de nossos clientes. Além disso, os dados são armazenados em um centro de dados com certificação SOC 2 Type-II. A New Relic também é membro da Cloud Security Alliance (CSA) e orgulhosamente publicou os resultados de nossa auto-verificação de Security, Trust & Assurance Registry (STAR) no site da CSA. Esses resultados, que incluem informações detalhadas sobre os controles de segurança da New Relic, podem ser encontrados em cloudsecurityalliance.org/star/. 10. GERENCIAMENTO DE USUÁRIOS Os usuários da New Relic acessam os serviços através de um endereço de e uma senha. Essas senhas devem ter, no mínimo, oito caracteres e incluir, pelo menos, um número ou caractere especial. Requisitos de expiração de senha e autenticação multifatorial também são exigidos. As senhas de usuário são armazenadas em um formato hash criptografado padrão do setor. A New Relic oferece suporte para Single Sign-On (SSO) por SAML. Provedores de identidade suportados incluem Ping Identity, Okta, OneLogin, Auth0, SiteMinder, Bitium, Salesforce, ADFS e Azure AD. A New Relic permite que um número ilimitado de usuários autorizados seja associados a uma conta individual, com permissões Administrativa, Normal e Restrita. Os clientes são responsáveis por gerenciar as próprias contas, incluindo o provisionamento e o desprovimento de seus próprios usuários. 5

6 11. CONFIGURAÇÕES DE SEGURANÇA A New Relic oferece as seguintes opções de configuração de segurança: Os rastreamentos de transação podem ser configurados para ofuscar (remover) valores literais nas cláusulas filtro das instruções SQL (esse é o padrão) ou não enviar nenhuma instrução SQL. Por padrão, os agentes não estão configurados para acessar parâmetros HTTP em chamadas GET. O Modo de alta segurança pode ser configurado para forçar o ofuscamento do SQL, forçar a filtragem dos parâmetros HTTP e forçar o uso de SSL. Quando configurado, o Modo de alta segurança só pode ser desativado pela equipe de suporte da New Relic. Isso é para evitar que os usuários desativem acidentalmente esses controles de segurança. 12. RECUPERAÇÃO DE DESASTRES A New Relic mantém um plano de recuperação de desastres para nosso serviço SaaS. Esse plano é atualizado e testado anualmente. 13. CONSIDERAÇÕES ADICIONAIS O agente da New Relic pode ser instalado em ambientes onde os clientes têm certas restrições reguladoras ou de segurança, incluindo as relacionadas aos padrões de segurança de dados de cartões de pagamento (PCI/DSS). Por padrão, a New Relic não recebe nenhum dado do titular do cartão. Além disso, o agente da New Relic pode ser configurado para ser executado por trás de um proxy, para satisfazer requisitos de conformidade de PCI/ DSS, proibindo quaisquer conexões diretas entre a internet e o ambiente dos dados do titular do cartão. Os clientes com preocupações específicas de segurança ou conformidade devem levar em consideração o uso das configurações de segurança descritas acima ou mais detalhadas na documentação da New Relic, disponível aqui. Para entender melhor como gerenciar a segurança e a privacidade, os clientes são encorajados a ler os materiais, as práticas recomendadas e outras diretrizes disponibilizados no site da New Relic. Caso deseje mais informações, entre em contato com o Executivo da sua conta da New Relic ou visite Copyright 2016, New Relic, Inc. Todos os direitos reservados. Todas as marcas registradas, nomes registrados, marcas de serviço e logotipos aqui mencionados pertencem às suas respectivas empresas

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação C Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

ADMINISTRAÇÃO E SERVIÇOS DE REDE

ADMINISTRAÇÃO E SERVIÇOS DE REDE ADMINISTRAÇÃO E SERVIÇOS DE REDE Introdução O administrador de redes geovanegriesang@ifsul.edu.br www.geovanegriesang.com Gerenciamento de redes Gerenciamento de rede é o ato de iniciar, monitorar e modificar

Leia mais

Política de Privacidade do Serviço OurSound para Estabelecimentos

Política de Privacidade do Serviço OurSound para Estabelecimentos Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,

Leia mais

Bem-vindo ao tópico Múltiplas filiais.

Bem-vindo ao tópico Múltiplas filiais. Bem-vindo ao tópico Múltiplas filiais. 1 Ao final deste tópico, você estará apto a: Explicar as opções disponibilizadas com o recurso Múltiplas filiais. Definir as configurações necessárias para trabalhar

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Agenda Projeto Realizado Política de Segurança da ALCE Próximos passos Projeto realizado Definição/Revisão da Política de

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

TERMOS DE USO. Decathlon.com.br

TERMOS DE USO. Decathlon.com.br TERMOS DE USO Decathlon.com.br INTRODUÇÃO 1 - RECURSOS OFERECIDOS PELO SITE 2 - CONDIÇÕES DE USO 3 - DEPÓSITO DE CONTEÚDO NO SITE 4 - CONDUTA NO SITE 5 - DIREITOS DE PROPRIEDADE INTELECTUAL 6 - RESPONSABILIDADE

Leia mais

O aplicativo de desktop Novell Filr é compatível com as seguintes versões do sistema operacional Windows:

O aplicativo de desktop Novell Filr é compatível com as seguintes versões do sistema operacional Windows: Readme do aplicativo de desktop Novell Filr Setembro de 2014 Novell 1 Visão geral do produto O aplicativo de desktop Novell Filr permite que você sincronize os seus arquivos do Novell Filr com o sistema

Leia mais

StorageTek Virtual Storage Manager GUI

StorageTek Virtual Storage Manager GUI StorageTek Virtual Storage Manager GUI Guia de Segurança Versão 1.0 E72349-01 Abril de 2015 StorageTek Virtual Storage Manager GUI Guia de Segurança E72349-01 Copyright 2015, Oracle e/ou suas empresas

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção...

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Conteúdo do Ebook Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Quais foram as últimas falhas... Conclusão... 03 04 05 06 06 07

Leia mais

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?

Leia mais

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6 Guia de Usuário do Servidor do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

TERMO DE USO E POLÍTICA DE PRIVACIDADE

TERMO DE USO E POLÍTICA DE PRIVACIDADE TERMO DE USO E POLÍTICA DE PRIVACIDADE A Organex Serviços de Software LTDA ( Organex ) estabelece nestes Termos de Uso e Política de Privacidade as condições para utilização do site www.organex.com.br

Leia mais

3. Faça uma breve descrição sobre a topologia da rede e o Active Directory-AD DISCIPLINA DE ARQUITETURA FECHADA WINDOWS SERVER

3. Faça uma breve descrição sobre a topologia da rede e o Active Directory-AD
 DISCIPLINA DE ARQUITETURA FECHADA WINDOWS SERVER Lista de Exercícios-01 1. Faça uma breve descrição sobre o Active Directory-AD O Active Directory-AD é uma implementaçao de serviço de diretório no protocolo LDAP que armazena informaçoes sobre objetos

Leia mais

otimizando os níveis de serviço por meio do monitoramento banco de dados uma introdução ao CA Nimsoft Monitor agility made possible

otimizando os níveis de serviço por meio do monitoramento banco de dados uma introdução ao CA Nimsoft Monitor agility made possible DOCUMENTAÇÃO TÉCNICA otimizando os níveis de serviço por meio do monitoramento do banco de dados uma introdução ao CA Nimsoft Monitor agility made possible sumário O que é o CA Nimsoft Monitor? 3 CA Nimsoft

Leia mais

terceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo).

terceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo). Políticas de Privacidade Esta política descreve as formas como coletamos, armazenamos, usamos e protegemos suas informações pessoais. Você aceita essa política e concorda com tal coleta, armazenamento

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

BlackBerry Podcasts Guia do usuário

BlackBerry Podcasts Guia do usuário BlackBerry Podcasts Guia do usuário Versão: 1.6 SWD-1977111-0302010530-012 Conteúdo Primeiros passos... 2 Requisitos... 2 Assinar e fazer download... 3 Adicionar um canal de podcast... 3 Assinar um podcast...

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação B Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

Manual do Usuário do Produto EmiteNF-e. Manual do Usuário

Manual do Usuário do Produto EmiteNF-e. Manual do Usuário Manual do Usuário Produto: EmiteNF-e Versão: 1.2 Índice 1. Introdução... 2 2. Acesso ao EmiteNF-e... 2 3. Configurações Gerais... 4 3.1 Gerenciamento de Usuários... 4 3.2 Verificação de Disponibilidade

Leia mais

O PCI-DSS contempla 12 requerimentos básicos que tem o objetivo

O PCI-DSS contempla 12 requerimentos básicos que tem o objetivo Curso PCI-DSS Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português, espanhol ou

Leia mais

Projuris Enterprise Visão Geral da Arquitetura do Sistema

Projuris Enterprise Visão Geral da Arquitetura do Sistema Projuris Enterprise Visão Geral da Arquitetura do Sistema Março/2015 Página 1 de 17 Projuris Enterprise Projuris Enterprise é um sistema 100% Web, com foco na gestão de contencioso por empresas ou firmas

Leia mais

CA Mainframe Chorus for Security and Compliance Management Version 2.0

CA Mainframe Chorus for Security and Compliance Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management Version 2.0 Simplifique e otimize suas tarefas de gerenciamento de segurança

Leia mais

TERMOS E CONDIÇÕES DE USO

TERMOS E CONDIÇÕES DE USO TERMOS E CONDIÇÕES DE USO Bem-vindo ao website do O Não-Monstro/The Not-Monster. Este Site, o livro virtual O Não-Monstro/The Not-Monster e todo seu conteúdo (o Site ) são controlados e operados por CAROLINE

Leia mais

Termos de serviço do Movimento Certo Ginástica Laboral Online

Termos de serviço do Movimento Certo Ginástica Laboral Online Termos de serviço do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Obrigado por usar o Movimento Certo! Estes termos de serviço (os "Termos") governam seu acesso aos

Leia mais

Segurança em Redes. <Nome> <Instituição> <e-mail>

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

Termos e Política de Privacidade

Termos e Política de Privacidade Termos e Política de Privacidade Sua privacidade é fundamental para nós. Por isso, queremos explicar-lhe os detalhes de política e práticas adotadas para proteger sua privacidade para que se sinta confortável

Leia mais

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One.

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. 1 Ao final deste tópico, você estará apto a: Descrever as funções de segurança fornecidas pelo System Landscape

Leia mais

REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO

REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores da Faculdade Cenecista

Leia mais

Política de uso do eduroam

Política de uso do eduroam Política de uso do eduroam DAGSer Diretoria Adjunta de Gestão de Serviços Versão 1.0 Julho de 2012 Sumário 1. Apresentação... 3 2. Definições... 3 3. Público alvo... 4 4. Credenciamento... 4 5. Requisitos...

Leia mais

Há 17 anos no mercado, a PREMIUN Tecnologia desenvolve soluções para o gerenciamento e controle de gastos em telefonia.

Há 17 anos no mercado, a PREMIUN Tecnologia desenvolve soluções para o gerenciamento e controle de gastos em telefonia. Há 17 anos no mercado, a desenvolve soluções para o gerenciamento e controle de gastos em telefonia. Uma empresa de desenvolvimento de software, como a nossa, jamais seria bem sucedida ao longo de mais

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

CONTRATO DE LICENÇA DE USO DE SOFTWARE

CONTRATO DE LICENÇA DE USO DE SOFTWARE CONTRATO DE LICENÇA DE USO DE SOFTWARE Ao aceitar eletronicamente este contrato, mediante o clique no Enviar da página de pagamento, o cliente estará automaticamente aderindo e concordando aos termos e

Leia mais

Especificação Técnica Sistema ABS TEM+

Especificação Técnica Sistema ABS TEM+ Especificação Técnica Sistema ABS TEM+ A solução ABS TEM+ desenvolvida pela Vergence é baseada no conceito de TEM (Telecom Expenses Management), o qual visa a aplicação de melhoras em relação à tecnologia,

Leia mais

TERMOS E CONDIÇÕES 1. USO DO SOFTWARE

TERMOS E CONDIÇÕES 1. USO DO SOFTWARE TERMOS E CONDIÇÕES Obrigado por usar o Star Truck Controle de Frota. Ao fazer a sua incrição através do site ou pessoalmente para uso do sistema, o usuário concorda com os seguintes termos e condições

Leia mais

SISTEMA OPERACIONAL - MAC

SISTEMA OPERACIONAL - MAC Manual do Usuário SISTEMA OPERACIONAL - MAC Copyright GVT 2015 Versão 1.0.0 www.gvtcloud.com.br 1 1 Cloud... 3 1.1 Instalação do Cloud... 4 2 Configurações de preferências... 8 2.1 Geral... 10 2.2 Pastas...

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de Conformidade para Avaliações in loco Comerciantes Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

O Selo Website Protegido

O Selo Website Protegido Slide Show nº 3 O Selo Website Protegido Uma serviço da N-Stalker auditando a Segurança das Aplicações Web Autor: Eduardo Lanna rev. 11/jan/11 Selos de percepção de Segurança Pesquisa: Comportamento do

Leia mais

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Guia do Usuário Administrativo Bomgar 10.2 Enterprise Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens

Leia mais

Resumo de alterações da versão 2.0 para a 3.0 do PA-DSS

Resumo de alterações da versão 2.0 para a 3.0 do PA-DSS Indústria de cartões de pagamento (PCI) Padrão de segurança de dados de formulário de pagamento Resumo de alterações da versão 2.0 para a 3.0 do PA-DSS Novembro de 2013 Introdução Este documento fornece

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação A Versão 3.0 Fevereiro de 2014 Seção 1: Informações de avaliação Instruções

Leia mais

Esteja Preparado. NTT Communications IntelliSecurity TM AVALIAR: NÓS ENCONTRAREMOS SUAS VULNERABILIDADES DE SEGURANÇA

Esteja Preparado. NTT Communications IntelliSecurity TM AVALIAR: NÓS ENCONTRAREMOS SUAS VULNERABILIDADES DE SEGURANÇA Esteja Preparado No mundo digital de hoje, seu negócio está suscetível a uma ordem de ameaças de segurança. Não há nenhuma questão sobre isso. Mas essas ameaças freqüentemente são preveníveis e não há

Leia mais

Declaração de Privacidade

Declaração de Privacidade Declaração de Privacidade A Kelly Services, Inc. e suas subsidiárias ( Kelly Services ou Kelly ) respeitam sua privacidade e admitimos que você possui certos direitos relacionados a quaisquer informações

Leia mais

Esse documento tem como finalidade instruir o usuário de como utilizar e compreender o sistema da Multwear The Best Brands.

Esse documento tem como finalidade instruir o usuário de como utilizar e compreender o sistema da Multwear The Best Brands. TUTORIAL DE SISTEMA INTRODUÇÃO Esse documento tem como finalidade instruir o usuário de como utilizar e compreender o sistema da Multwear The Best Brands. O material didático a seguir, apesar da fácil

Leia mais

ASPECTOS ALGÉBRICOS DA SEGURANÇA DA INFORMAÇÃO

ASPECTOS ALGÉBRICOS DA SEGURANÇA DA INFORMAÇÃO ASPECTOS ALGÉBRICOS DA SEGURANÇA DA INFORMAÇÃO Antonio Euclides da Rocha Vieira CPD/IBICT RESUMO O uso da criptografia na segurança e privacidade da informação vem gradativamente assumindo papel de relevância

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Existe um limite dado pelo administrador da Rede para que ele não armazene tudo.

Existe um limite dado pelo administrador da Rede para que ele não armazene tudo. Proxy Cache e Reverso Ele possui várias funções que, se trabalhadas junto com o firewall, podem trazer ótimos resultados em relação ao compartilhamento, controle e segurança de acesso à internet. Proxy

Leia mais

Publicado Decreto que regulamenta o Marco Civil da Internet

Publicado Decreto que regulamenta o Marco Civil da Internet Publicado Decreto que regulamenta o Marco Civil da Internet Autores Raphael de Cunto André Zonaro Giacchetta Ciro Torres Freitas Beatriz Landi Laterza Figueiredo Sócios e Associados de Pinheiro Neto Advogados

Leia mais

Quatro tendências críticas em TI para a continuidade dos negócios

Quatro tendências críticas em TI para a continuidade dos negócios Quatro tendências críticas em TI para a continuidade dos negócios Em TI, o fracasso não é uma opção. Não surpreendentemente, as organizações tornaram uma prioridade alta desenvolver e implementar planos

Leia mais

Instalação do software e de opções da Série Polycom RealPresence Group e acessórios. Visão geral

Instalação do software e de opções da Série Polycom RealPresence Group e acessórios. Visão geral Instalação do software e de opções da Série Polycom RealPresence Group e acessórios Visão geral Quando você atualiza o software Polycom ou adquire opções adicionais do sistema, sua organização pode continuar

Leia mais

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos NOÇÕES DE OHSAS 18001:2007 CONCEITOS ELEMENTARES SISTEMA DE GESTÃO DE SSO OHSAS 18001:2007? FERRAMENTA ELEMENTAR CICLO DE PDCA (OHSAS 18001:2007) 4.6 ANÁLISE CRÍTICA 4.3 PLANEJAMENTO A P C D 4.5 VERIFICAÇÃO

Leia mais

Questionário de Auto-avaliação

Questionário de Auto-avaliação Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Questionário de Auto-avaliação Instruções e Diretrizes Versão 1.1 Fevereiro de 2008 Índice Sobre este Documento...

Leia mais

RESERVAR MANUAL SISTEMA DE RESERVAS DE SALAS INFORMATIZADAS

RESERVAR MANUAL SISTEMA DE RESERVAS DE SALAS INFORMATIZADAS RESERVAR MANUAL SISTEMA DE RESERVAS DE SALAS INFORMATIZADAS Faculdades Integradas do Brasil www.unibrasil.com.br 1 Sumário 1 INTRODUÇÃO...3 2 ÁREA DE ACESSO PÚBLICO...4 2.1 VISUALIZAÇÃO E NAVEGAÇÃO POR

Leia mais

Usando o Conference Manager do Microsoft Outlook

Usando o Conference Manager do Microsoft Outlook Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando

Leia mais

SISTEMA OPERACIONAL - WINDOWS

SISTEMA OPERACIONAL - WINDOWS Manual do Usuário SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 Versão 1.0.1 www.gvtcloud.com.br 1 Cloud... 3 2 Instalação do Cloud... 4 3 Configurações... 7 3.1 Geral... 9 3.2 Pastas... 11 3.2.1 UpLoad:...

Leia mais

MODELO: TERMO DE ABERTURA DE PROJETO

MODELO: TERMO DE ABERTURA DE PROJETO MODELO: TERMO DE ABERTURA DE PROJETO Instituição Executora: GTI Soluções inteligentes Título do Projeto: Sistema de controle de questões e avaliações Cliente: FACULDADE SENAC-DF Termo de Abertura do Projeto

Leia mais

Manual de Rotinas para Usuários. Advogados da União. Procuradoria da União no Estado do Ceará PU/CE SAPIENS. Sistema da AGU de Inteligência Jurídica

Manual de Rotinas para Usuários. Advogados da União. Procuradoria da União no Estado do Ceará PU/CE SAPIENS. Sistema da AGU de Inteligência Jurídica Manual de Rotinas para Usuários Advogados da União Procuradoria da União no Estado do Ceará PU/CE SAPIENS Sistema da AGU de Inteligência Jurídica Versão 1.0 2015 1 INTRODUÇÃO 3 1.1 O QUE É O SAPIENS? 3

Leia mais

WHITE PAPER CERTIFICADOS SSL

WHITE PAPER CERTIFICADOS SSL WHITE PAPER CERTIFICADOS SSL Importância da Autoridade Certificadora, instalação e gerenciamento automatizados Certificados SSL são vitais para proteger comunicações. Desde que foi desenvolvida, essa tecnologia

Leia mais

Versão para atualização do Gerpos Retaguarda

Versão para atualização do Gerpos Retaguarda Versão para atualização do Gerpos Retaguarda A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível.

Leia mais

Sumário. Administração de Banco de dados Módulo 12. Ilustração Backup-Recovery. Recuperação (Recovery) - Definição

Sumário. Administração de Banco de dados Módulo 12. Ilustração Backup-Recovery. Recuperação (Recovery) - Definição Sumário Administração de Banco de dados Módulo 12 1. Administração de SGBDs - Continuação 1.1. Recuperação (Recovery) 1.1.1. Recuperação de sistema 1.1.2. Recuperação da mídia M. Sc. Luiz Alberto lasf.bel@gmail.com

Leia mais