Políticas de segurança e informações
|
|
- Cláudia Benevides Diegues
- 8 Há anos
- Visualizações:
Transcrição
1 Whitepaper Políticas de segurança e informações
2 VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades de segurança dos serviços e aplicativos da New Relic. Ele aborda as preocupações mais comuns que os clientes costumam ter sobre segurança e privacidade, ao mesmo tempo em que delineia os controles de segurança disponíveis nas ofertas da New Relic. SUMÁRIO VISÃO GERAL 2 1. VISÃO GERAL DO PROGRAMA DE SEGURANÇA 3 2. VISÃO GERAL DO PRODUTO 3 3. DADOS PROCESSADOS 4 4. PRIVACIDADE 4 5. SEGURANÇA E LOCALIZAÇÃO DO CENTRO DE DADOS 4 6. RECURSOS TÉCNICOS 4 7. SEGURANÇA DE APLICATIVOS E TREINAMENTO 5 8. POLÍTICAS DE SEGURANÇA 5 9. AUDITORIAS E CERTIFICAÇÕES GERENCIAMENTO DE USUÁRIOS CONFIGURAÇÕES DE SEGURANÇA RECUPERAÇÃO DE DESASTRES CONSIDERAÇÕES ADICIONAIS 6 2
3 1. VISÃO GERAL DO PROGRAMA DE SEGURANÇA A New Relic se compromete com a segurança dos dados de desempenho do seu aplicativo. Nós usamos diversas tecnologias e procedimentos de segurança padrões do setor para ajudar a proteger suas informações contra acesso, uso ou divulgação não autorizados, como parte desse comprometimento. O programa de segurança da New Relic é liderado pelo Diretor de segurança da informação que é responsável pelas seguintes áreas: Segurança de aplicativos Segurança de infraestrutura e rede Conformidade Privacidade Segurança corporativa Segurança física Os funcionários da New Relic participam de treinamentos de conscientização de segurança anuais quando são informados e atualizados sobre suas responsabilidades sobre a segurança. 2. VISÃO GERAL DO PRODUTO Os serviços da New Relic são usados por nossos clientes para processar pontos de dados de desempenho de aplicativos e sistemas. Isto é alcançado ao permitir que os clientes transmitam esses pontos de dados para os serviços da New Relic, que apresentam as informações de desempenho do aplicativo por meio de um site e uma interface de usuário segura. A New Relic funciona basicamente assim: Um cliente instala um agente da New Relic em seus aplicativos e/ou servidores em um centro de dados, na nuvem ou em ambientes híbridos. O agente da New Relic transmite os pontos de dados de desempenho para o serviço da New Relic. Os serviços da New Relic agregam e armazenam as informações de desempenho e os pontos de dados do aplicativo em nosso centro de dados com certificação SOC 2, Type II (anteriormente, Type II SSAE). Disponibilizamos as visualizações dos dados de desempenho do aplicativo pelo site da New Relic com criptografia SSL e proteção por senha ( newrelic.com) ou pelos aplicativos móveis da New Relic. 3
4 3. DADOS PROCESSADOS A New Relic processa apenas dados de desempenho dos aplicativos e/ou servidores nos quais o cliente instalou um agente da New Relic. Geralmente, isso inclui medidas de tempo agregadas para transações de aplicativos e carga de páginas da web, erros de aplicativo e rastreamentos de transações, além de estatísticas de utilização de recursos de servidores. Por padrão, mascaramos os parâmetros GET em chamadas HTTP e os valores literais nas cláusulas de filtro das instruções SQL. Por padrão, o agente de monitoramento de aplicativos da New Relic processa: Atividades de solicitação de aplicativo, incluindo detalhes de visualização e controle Atividades de consulta a banco de dados, incluindo detalhes de criação, atualização e exclusão Atividades de visualização Solicitações que resultam em erro Memória de processo e uso de CPU Além do que foi mencionado acima, os clientes Pro e Enterprise da New Relic têm a opção de configurarem o agente de monitoramento de aplicativos para processar erros de aplicativos e rastreamentos de transação. Por padrão, o agente de monitoramento de servidores da New Relic coleta os seguintes dados de utilização de servidores: Utilização de CPU Utilização de memória Utilização e uso de disco Utilização de rede Por padrão, a New Relic não tem configurações de processamento de quaisquer parâmetros HTTP nem quaisquer valores literais nas cláusulas de filtro de instruções SQL. Esses valores são removidos antes de serem enviados para a New Relic. Contudo, uma variedade mais ampla de dados (incluindo dados pessoais) pode ser processada se for configurada pelos clientes conforme a necessidade do negócio. 4. PRIVACIDADE A New Relic se compromete em proteger a privacidade de nossos clientes. Nós ganhamos o selo de privacidade da TRUSTe, o que significa que nossa política e práticas de privacidade foram analisadas pela TRUSTe, uma entidade independente fornecedora de certificados. Os dados de aplicativos que nós processamos como parte do nosso provisionamento de serviços são usados primariamente para divulgar informações de desempenho de aplicativos de volta para a conta de usuário da New Relic do cliente. Mais informações sobre nossas práticas de privacidade estão disponíveis em 5. SEGURANÇA E LOCALIZAÇÃO DO CENTRO DE DADOS A New Relic fica hospedada nos Estados Unidos, em nosso centro de dados seguro com certificação SOC 2 Type II (anteriormente, Type II SSAE) com sistemas de respaldo com alimentação totalmente redundante, sistemas de supressão de fogo, guardas de segurança e sistemas de autenticação biométrica. 6. RECURSOS TÉCNICOS A New Relic tem certos recursos técnicos embutidos em suas ofertas para que os clientes tenham opções de segurança flexíveis: A New Relic criptografa os dados de desempenho em trânsito. A criptografia SSL é habilitada por padrão para os dados que são enviados para a New Relic em trânsito. O agente da New Relic não abre um buraco no firewall do cliente. A comunicação dos agentes da New Relic com os servidores da New Relic é enviada pela porta 80 ou 443 e pode ser configurada para usar um servidor proxy. Os agentes da New Relic não recebem comunicações de entrada. A New Relic não tem a capacidade de atualizar automaticamente os agentes da New Relic instalados em seus servidores. Todas as atualizações devem ser instaladas manualmente pelos nossos clientes. Retenção de dados limitada. Em caso de cessação dos serviços da New Relic, todos os dados expirarão nos sistemas da New Relic (incluindo os backups) em até 90 dias. 4
5 7. SEGURANÇA DE APLICATIVOS E TREINAMENTO Os desenvolvedores da New Relic recebem treinamento de segurança de aplicativos em iniciativas de segurança de ponta, incluindo o OWASP Top 10. Além disso, os projetos de desenvolvimento de produtos passam por uma análise de segurança obrigatória pela equipe de segurança da New Relic, na qual contínuas verificações de vulnerabilidade do aplicativo são executadas em ambientes de testes e produção. Análises estáticas de código automatizadas foram implementadas e verificações de segurança regulares por terceiros são realizadas. 8. POLÍTICAS DE SEGURANÇA A New Relic mantém um conjunto robusto de políticas de segurança que são atualizadas pelo menos uma vez ao ano. Elas abrangem as seguintes áreas: Gerenciamento do programa de segurança da informação Gerenciamento da política de segurança da informação Conformidade da segurança da informação Gerenciamento dos ativos de informação Segurança pessoal Segurança física Segurança de dispositivos móveis Segurança de redes, sistemas e operações Gerenciamento de acesso Ciclo de vida de sistemas e softwares Gerenciamento de vulnerabilidade Monitoramento de segurança Eventos e incidentes de segurança Continuidade de negócios e recuperação de desastres 9. AUDITORIAS E CERTIFICAÇÕES A New Relic passa por auditorias SOC 2 Type II anuais para nos fornecer e a nossos clientes a garantia de terceiros independentes de que estamos, de fato, tomando as medidas adequadas para proteger nossos sistemas e os dados de nossos clientes. Além disso, os dados são armazenados em um centro de dados com certificação SOC 2 Type-II. A New Relic também é membro da Cloud Security Alliance (CSA) e orgulhosamente publicou os resultados de nossa auto-verificação de Security, Trust & Assurance Registry (STAR) no site da CSA. Esses resultados, que incluem informações detalhadas sobre os controles de segurança da New Relic, podem ser encontrados em cloudsecurityalliance.org/star/. 10. GERENCIAMENTO DE USUÁRIOS Os usuários da New Relic acessam os serviços através de um endereço de e uma senha. Essas senhas devem ter, no mínimo, oito caracteres e incluir, pelo menos, um número ou caractere especial. Requisitos de expiração de senha e autenticação multifatorial também são exigidos. As senhas de usuário são armazenadas em um formato hash criptografado padrão do setor. A New Relic oferece suporte para Single Sign-On (SSO) por SAML. Provedores de identidade suportados incluem Ping Identity, Okta, OneLogin, Auth0, SiteMinder, Bitium, Salesforce, ADFS e Azure AD. A New Relic permite que um número ilimitado de usuários autorizados seja associados a uma conta individual, com permissões Administrativa, Normal e Restrita. Os clientes são responsáveis por gerenciar as próprias contas, incluindo o provisionamento e o desprovimento de seus próprios usuários. 5
6 11. CONFIGURAÇÕES DE SEGURANÇA A New Relic oferece as seguintes opções de configuração de segurança: Os rastreamentos de transação podem ser configurados para ofuscar (remover) valores literais nas cláusulas filtro das instruções SQL (esse é o padrão) ou não enviar nenhuma instrução SQL. Por padrão, os agentes não estão configurados para acessar parâmetros HTTP em chamadas GET. O Modo de alta segurança pode ser configurado para forçar o ofuscamento do SQL, forçar a filtragem dos parâmetros HTTP e forçar o uso de SSL. Quando configurado, o Modo de alta segurança só pode ser desativado pela equipe de suporte da New Relic. Isso é para evitar que os usuários desativem acidentalmente esses controles de segurança. 12. RECUPERAÇÃO DE DESASTRES A New Relic mantém um plano de recuperação de desastres para nosso serviço SaaS. Esse plano é atualizado e testado anualmente. 13. CONSIDERAÇÕES ADICIONAIS O agente da New Relic pode ser instalado em ambientes onde os clientes têm certas restrições reguladoras ou de segurança, incluindo as relacionadas aos padrões de segurança de dados de cartões de pagamento (PCI/DSS). Por padrão, a New Relic não recebe nenhum dado do titular do cartão. Além disso, o agente da New Relic pode ser configurado para ser executado por trás de um proxy, para satisfazer requisitos de conformidade de PCI/ DSS, proibindo quaisquer conexões diretas entre a internet e o ambiente dos dados do titular do cartão. Os clientes com preocupações específicas de segurança ou conformidade devem levar em consideração o uso das configurações de segurança descritas acima ou mais detalhadas na documentação da New Relic, disponível aqui. Para entender melhor como gerenciar a segurança e a privacidade, os clientes são encorajados a ler os materiais, as práticas recomendadas e outras diretrizes disponibilizados no site da New Relic. Caso deseje mais informações, entre em contato com o Executivo da sua conta da New Relic ou visite Copyright 2016, New Relic, Inc. Todos os direitos reservados. Todas as marcas registradas, nomes registrados, marcas de serviço e logotipos aqui mencionados pertencem às suas respectivas empresas
Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS
Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações
Leia maisNUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.
NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados
Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação C Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções
Leia maisADMINISTRAÇÃO E SERVIÇOS DE REDE
ADMINISTRAÇÃO E SERVIÇOS DE REDE Introdução O administrador de redes geovanegriesang@ifsul.edu.br www.geovanegriesang.com Gerenciamento de redes Gerenciamento de rede é o ato de iniciar, monitorar e modificar
Leia maisPolítica de Privacidade do Serviço OurSound para Estabelecimentos
Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,
Leia maisBem-vindo ao tópico Múltiplas filiais.
Bem-vindo ao tópico Múltiplas filiais. 1 Ao final deste tópico, você estará apto a: Explicar as opções disponibilizadas com o recurso Múltiplas filiais. Definir as configurações necessárias para trabalhar
Leia maisConceitos Básicos de Rede. Um manual para empresas com até 75 computadores
Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos
Leia maisPolítica de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará
Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Agenda Projeto Realizado Política de Segurança da ALCE Próximos passos Projeto realizado Definição/Revisão da Política de
Leia maisTableau Online Segurança na nuvem
Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos
Leia maisTERMOS DE USO. Decathlon.com.br
TERMOS DE USO Decathlon.com.br INTRODUÇÃO 1 - RECURSOS OFERECIDOS PELO SITE 2 - CONDIÇÕES DE USO 3 - DEPÓSITO DE CONTEÚDO NO SITE 4 - CONDUTA NO SITE 5 - DIREITOS DE PROPRIEDADE INTELECTUAL 6 - RESPONSABILIDADE
Leia maisO aplicativo de desktop Novell Filr é compatível com as seguintes versões do sistema operacional Windows:
Readme do aplicativo de desktop Novell Filr Setembro de 2014 Novell 1 Visão geral do produto O aplicativo de desktop Novell Filr permite que você sincronize os seus arquivos do Novell Filr com o sistema
Leia maisStorageTek Virtual Storage Manager GUI
StorageTek Virtual Storage Manager GUI Guia de Segurança Versão 1.0 E72349-01 Abril de 2015 StorageTek Virtual Storage Manager GUI Guia de Segurança E72349-01 Copyright 2015, Oracle e/ou suas empresas
Leia maisagility made possible
RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility
Leia maisIntrodução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção...
Conteúdo do Ebook Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Quais foram as últimas falhas... Conclusão... 03 04 05 06 06 07
Leia maisLISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE
Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?
Leia maisGuia de Usuário do Servidor do Avigilon Control Center. Versão 5.6
Guia de Usuário do Servidor do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será
Leia maisTERMO DE USO E POLÍTICA DE PRIVACIDADE
TERMO DE USO E POLÍTICA DE PRIVACIDADE A Organex Serviços de Software LTDA ( Organex ) estabelece nestes Termos de Uso e Política de Privacidade as condições para utilização do site www.organex.com.br
Leia mais3. Faça uma breve descrição sobre a topologia da rede e o Active Directory-AD DISCIPLINA DE ARQUITETURA FECHADA WINDOWS SERVER
Lista de Exercícios-01 1. Faça uma breve descrição sobre o Active Directory-AD O Active Directory-AD é uma implementaçao de serviço de diretório no protocolo LDAP que armazena informaçoes sobre objetos
Leia maisotimizando os níveis de serviço por meio do monitoramento banco de dados uma introdução ao CA Nimsoft Monitor agility made possible
DOCUMENTAÇÃO TÉCNICA otimizando os níveis de serviço por meio do monitoramento do banco de dados uma introdução ao CA Nimsoft Monitor agility made possible sumário O que é o CA Nimsoft Monitor? 3 CA Nimsoft
Leia maisterceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo).
Políticas de Privacidade Esta política descreve as formas como coletamos, armazenamos, usamos e protegemos suas informações pessoais. Você aceita essa política e concorda com tal coleta, armazenamento
Leia maisResolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite
Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta
Leia maisBlackBerry Podcasts Guia do usuário
BlackBerry Podcasts Guia do usuário Versão: 1.6 SWD-1977111-0302010530-012 Conteúdo Primeiros passos... 2 Requisitos... 2 Assinar e fazer download... 3 Adicionar um canal de podcast... 3 Assinar um podcast...
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados
Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação B Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções
Leia maisManual do Usuário do Produto EmiteNF-e. Manual do Usuário
Manual do Usuário Produto: EmiteNF-e Versão: 1.2 Índice 1. Introdução... 2 2. Acesso ao EmiteNF-e... 2 3. Configurações Gerais... 4 3.1 Gerenciamento de Usuários... 4 3.2 Verificação de Disponibilidade
Leia maisO PCI-DSS contempla 12 requerimentos básicos que tem o objetivo
Curso PCI-DSS Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português, espanhol ou
Leia maisProjuris Enterprise Visão Geral da Arquitetura do Sistema
Projuris Enterprise Visão Geral da Arquitetura do Sistema Março/2015 Página 1 de 17 Projuris Enterprise Projuris Enterprise é um sistema 100% Web, com foco na gestão de contencioso por empresas ou firmas
Leia maisCA Mainframe Chorus for Security and Compliance Management Version 2.0
FOLHA DO PRODUTO CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management Version 2.0 Simplifique e otimize suas tarefas de gerenciamento de segurança
Leia maisTERMOS E CONDIÇÕES DE USO
TERMOS E CONDIÇÕES DE USO Bem-vindo ao website do O Não-Monstro/The Not-Monster. Este Site, o livro virtual O Não-Monstro/The Not-Monster e todo seu conteúdo (o Site ) são controlados e operados por CAROLINE
Leia maisTermos de serviço do Movimento Certo Ginástica Laboral Online
Termos de serviço do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Obrigado por usar o Movimento Certo! Estes termos de serviço (os "Termos") governam seu acesso aos
Leia maisSegurança em Redes. <Nome> <Instituição> <e-mail>
Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar
Leia maisTermos e Política de Privacidade
Termos e Política de Privacidade Sua privacidade é fundamental para nós. Por isso, queremos explicar-lhe os detalhes de política e práticas adotadas para proteger sua privacidade para que se sinta confortável
Leia maisNeste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One.
Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. 1 Ao final deste tópico, você estará apto a: Descrever as funções de segurança fornecidas pelo System Landscape
Leia maisREGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO
REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores da Faculdade Cenecista
Leia maisPolítica de uso do eduroam
Política de uso do eduroam DAGSer Diretoria Adjunta de Gestão de Serviços Versão 1.0 Julho de 2012 Sumário 1. Apresentação... 3 2. Definições... 3 3. Público alvo... 4 4. Credenciamento... 4 5. Requisitos...
Leia maisHá 17 anos no mercado, a PREMIUN Tecnologia desenvolve soluções para o gerenciamento e controle de gastos em telefonia.
Há 17 anos no mercado, a desenvolve soluções para o gerenciamento e controle de gastos em telefonia. Uma empresa de desenvolvimento de software, como a nossa, jamais seria bem sucedida ao longo de mais
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes
Leia maisCONTRATO DE LICENÇA DE USO DE SOFTWARE
CONTRATO DE LICENÇA DE USO DE SOFTWARE Ao aceitar eletronicamente este contrato, mediante o clique no Enviar da página de pagamento, o cliente estará automaticamente aderindo e concordando aos termos e
Leia maisEspecificação Técnica Sistema ABS TEM+
Especificação Técnica Sistema ABS TEM+ A solução ABS TEM+ desenvolvida pela Vergence é baseada no conceito de TEM (Telecom Expenses Management), o qual visa a aplicação de melhoras em relação à tecnologia,
Leia maisTERMOS E CONDIÇÕES 1. USO DO SOFTWARE
TERMOS E CONDIÇÕES Obrigado por usar o Star Truck Controle de Frota. Ao fazer a sua incrição através do site ou pessoalmente para uso do sistema, o usuário concorda com os seguintes termos e condições
Leia maisSISTEMA OPERACIONAL - MAC
Manual do Usuário SISTEMA OPERACIONAL - MAC Copyright GVT 2015 Versão 1.0.0 www.gvtcloud.com.br 1 1 Cloud... 3 1.1 Instalação do Cloud... 4 2 Configurações de preferências... 8 2.1 Geral... 10 2.2 Pastas...
Leia maisAtualização, backup e recuperação de software
Atualização, backup e recuperação de software Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de segurança de dados
Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de Conformidade para Avaliações in loco Comerciantes Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções
Leia maisO Selo Website Protegido
Slide Show nº 3 O Selo Website Protegido Uma serviço da N-Stalker auditando a Segurança das Aplicações Web Autor: Eduardo Lanna rev. 11/jan/11 Selos de percepção de Segurança Pesquisa: Comportamento do
Leia maisGuia do Usuário Administrativo Bomgar 10.2 Enterprise
Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens
Leia maisResumo de alterações da versão 2.0 para a 3.0 do PA-DSS
Indústria de cartões de pagamento (PCI) Padrão de segurança de dados de formulário de pagamento Resumo de alterações da versão 2.0 para a 3.0 do PA-DSS Novembro de 2013 Introdução Este documento fornece
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados
Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação A Versão 3.0 Fevereiro de 2014 Seção 1: Informações de avaliação Instruções
Leia maisEsteja Preparado. NTT Communications IntelliSecurity TM AVALIAR: NÓS ENCONTRAREMOS SUAS VULNERABILIDADES DE SEGURANÇA
Esteja Preparado No mundo digital de hoje, seu negócio está suscetível a uma ordem de ameaças de segurança. Não há nenhuma questão sobre isso. Mas essas ameaças freqüentemente são preveníveis e não há
Leia maisDeclaração de Privacidade
Declaração de Privacidade A Kelly Services, Inc. e suas subsidiárias ( Kelly Services ou Kelly ) respeitam sua privacidade e admitimos que você possui certos direitos relacionados a quaisquer informações
Leia maisEsse documento tem como finalidade instruir o usuário de como utilizar e compreender o sistema da Multwear The Best Brands.
TUTORIAL DE SISTEMA INTRODUÇÃO Esse documento tem como finalidade instruir o usuário de como utilizar e compreender o sistema da Multwear The Best Brands. O material didático a seguir, apesar da fácil
Leia maisASPECTOS ALGÉBRICOS DA SEGURANÇA DA INFORMAÇÃO
ASPECTOS ALGÉBRICOS DA SEGURANÇA DA INFORMAÇÃO Antonio Euclides da Rocha Vieira CPD/IBICT RESUMO O uso da criptografia na segurança e privacidade da informação vem gradativamente assumindo papel de relevância
Leia maisFileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13
FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisExiste um limite dado pelo administrador da Rede para que ele não armazene tudo.
Proxy Cache e Reverso Ele possui várias funções que, se trabalhadas junto com o firewall, podem trazer ótimos resultados em relação ao compartilhamento, controle e segurança de acesso à internet. Proxy
Leia maisPublicado Decreto que regulamenta o Marco Civil da Internet
Publicado Decreto que regulamenta o Marco Civil da Internet Autores Raphael de Cunto André Zonaro Giacchetta Ciro Torres Freitas Beatriz Landi Laterza Figueiredo Sócios e Associados de Pinheiro Neto Advogados
Leia maisQuatro tendências críticas em TI para a continuidade dos negócios
Quatro tendências críticas em TI para a continuidade dos negócios Em TI, o fracasso não é uma opção. Não surpreendentemente, as organizações tornaram uma prioridade alta desenvolver e implementar planos
Leia maisInstalação do software e de opções da Série Polycom RealPresence Group e acessórios. Visão geral
Instalação do software e de opções da Série Polycom RealPresence Group e acessórios Visão geral Quando você atualiza o software Polycom ou adquire opções adicionais do sistema, sua organização pode continuar
Leia maisCopyright Proibida Reprodução. Prof. Éder Clementino dos Santos
NOÇÕES DE OHSAS 18001:2007 CONCEITOS ELEMENTARES SISTEMA DE GESTÃO DE SSO OHSAS 18001:2007? FERRAMENTA ELEMENTAR CICLO DE PDCA (OHSAS 18001:2007) 4.6 ANÁLISE CRÍTICA 4.3 PLANEJAMENTO A P C D 4.5 VERIFICAÇÃO
Leia maisQuestionário de Auto-avaliação
Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Questionário de Auto-avaliação Instruções e Diretrizes Versão 1.1 Fevereiro de 2008 Índice Sobre este Documento...
Leia maisRESERVAR MANUAL SISTEMA DE RESERVAS DE SALAS INFORMATIZADAS
RESERVAR MANUAL SISTEMA DE RESERVAS DE SALAS INFORMATIZADAS Faculdades Integradas do Brasil www.unibrasil.com.br 1 Sumário 1 INTRODUÇÃO...3 2 ÁREA DE ACESSO PÚBLICO...4 2.1 VISUALIZAÇÃO E NAVEGAÇÃO POR
Leia maisUsando o Conference Manager do Microsoft Outlook
Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando
Leia maisSISTEMA OPERACIONAL - WINDOWS
Manual do Usuário SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 Versão 1.0.1 www.gvtcloud.com.br 1 Cloud... 3 2 Instalação do Cloud... 4 3 Configurações... 7 3.1 Geral... 9 3.2 Pastas... 11 3.2.1 UpLoad:...
Leia maisMODELO: TERMO DE ABERTURA DE PROJETO
MODELO: TERMO DE ABERTURA DE PROJETO Instituição Executora: GTI Soluções inteligentes Título do Projeto: Sistema de controle de questões e avaliações Cliente: FACULDADE SENAC-DF Termo de Abertura do Projeto
Leia maisManual de Rotinas para Usuários. Advogados da União. Procuradoria da União no Estado do Ceará PU/CE SAPIENS. Sistema da AGU de Inteligência Jurídica
Manual de Rotinas para Usuários Advogados da União Procuradoria da União no Estado do Ceará PU/CE SAPIENS Sistema da AGU de Inteligência Jurídica Versão 1.0 2015 1 INTRODUÇÃO 3 1.1 O QUE É O SAPIENS? 3
Leia maisWHITE PAPER CERTIFICADOS SSL
WHITE PAPER CERTIFICADOS SSL Importância da Autoridade Certificadora, instalação e gerenciamento automatizados Certificados SSL são vitais para proteger comunicações. Desde que foi desenvolvida, essa tecnologia
Leia maisVersão para atualização do Gerpos Retaguarda
Versão para atualização do Gerpos Retaguarda A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível.
Leia maisSumário. Administração de Banco de dados Módulo 12. Ilustração Backup-Recovery. Recuperação (Recovery) - Definição
Sumário Administração de Banco de dados Módulo 12 1. Administração de SGBDs - Continuação 1.1. Recuperação (Recovery) 1.1.1. Recuperação de sistema 1.1.2. Recuperação da mídia M. Sc. Luiz Alberto lasf.bel@gmail.com
Leia mais