Estudo de caso O HPE Cyber Defense Center protege recursos globais a cada minuto, todos os dias. Objetivo Abordagem Questões de TI

Tamanho: px
Começar a partir da página:

Download "Estudo de caso O HPE Cyber Defense Center protege recursos globais a cada minuto, todos os dias. Objetivo Abordagem Questões de TI"

Transcrição

1 Objetivo Proteger recursos de empresas globais ao mesmo tempo que serve de modelo de boas práticas operacionais para inovação em segurança empresarial. Abordagem Implementar produtos da HPE ArcSight e integrar os feeds de dados do HPE TippingPoint Intrusion Prevention System e de fontes de terceiros. Analisar fontes de Big Data para conduzir análises e alertas avançados com a HPE Vertica Analytics Platform. O protege recursos globais a cada minuto, todos os dias. O maior mostruário de implementação de tecnologias de segurança da HPE e de sua excelência operacional Questões de TI Produtos ArcSight monitoram cerca de um bilhão de eventos por dia, reduzindo o fluxo de eventos a um volume que pode ser gerenciado por alguns analistas o que necessitaria um exército de mais de analistas para ser feito manualmente. Os eventos são correlacionados a partir de aproximadamente 600 plataformas do IPS TippingPoint e dezenas de outras fontes para detectar ameaças de forma proativa. O IPS TippingPoint detecta e bloqueia cerca de cinco milhões de ataques por dia. A plataforma de análise Vertica permite que o CDC (Centro de defesa digital) correlacione mais de dois bilhões de registros todos os dias e permite que a equipe faça análises de 50 a vezes mais rapidamente que o possível em bancos de dados tradicionais, usando uma fração do hardware. Questões comerciais Os dados empresariais da HPE são protegidos em escala global por cerca de funcionários com uma equipe de apenas 22 profissionais da segurança. O CDC é uma estrutura de segurança empresarial global que mantém as melhores práticas de segurança da HPE sempre atualizadas e altamente eficazes. Inovações nas práticas de segurança do CDC são transferidas para produtos e serviços de segurança da HPE para que clientes estejam um passo à frente de ameaças digitais. O oferece recursos de nível global em operações, engenharia, inteligência e gestão de acidentes para toda a Hewlett Packard Enterprise. O CDC implementou grande parte dos produtos da família HPE ArcSight e entregou feeds de dados de cerca de 600 plataformas do HPE TippingPoint Intrusion Prevention System e conduziu análises complexas de volumes enormes de dados da Web e de syslog com a HPE Vertica Analytics Platform para análises avançadas e alertas. Esse campo de testes real não apenas protege a infraestrutura global de TI da HPE, mas também fornece uma estrutura para ajudar os clientes da HPE a se proteger de ataques digitais e a conduzir seus negócios facilmente. Após analisar mais de 90 SOCs (Centros de operações de segurança) em todo o mundo e acumular o maior banco de dados da área, a HPE utiliza as melhores práticas e lições para aprender e aplicá-las ao seu próprio centro de defesa digital. O CDC demonstra, não apenas a capacidade da HPE de obter uma visão 3D coletiva de toda a empresa, mas também é uma demonstração da inovação de segurança da empresa, protegendo um dos ativos mais importantes da empresa: os dados. O CDC, que foi inaugurado no outono de 2013, utiliza as lições que a HPE aprendeu com mais de 10 anos de implementações de operações de segurança. Ele já é um dos maiores SOC (Centros de operações de segurança) do mundo, protegendo a infraestrutura de TI global da HPE contra ataques digitais, ao mesmo tempo que fornece um fórum para demonstrar sua experiência em segurança a clientes e parceiros. O CDC já protegeu a HPE de ataques como o Heartbleed e o Shellshock, malwares que podem resultar em vulnerabilidades extremas e exploração se não forem detectados e corrigidos.

2 Página 2 Em conformidade com a visão HPE on HPE, a TI da HPE deve ser o principal mostruário da empresa, a equipe de CDC implementou a maioria dos produtos da família de produtos HPE ArcSight e integrou feeds de dados de cerca de 600 plataformas de HPE TippingPoint Intrusion Prevention System implementadas pelo mundo. A HPE também coleta dados de registro de servidores da Web e de outras fontes, conduzindo análises avançadas e enviando alertas por meio da HPE Vertica Analytics Platform. Esse campo de testes real permite que a HPE proteja sua própria infraestrutura de TI e também que analise ameaças digitais, ao mesmo tempo que traduz conhecimentos para futuros avanços em seus produtos de segurança e serviços de consulta. Isso representa uma conquista importante em inteligência de segurança em grande escala, considerando que a HPE tem atualmente: dispositivos de rede servidores funcionários pontos de extremidade gerenciados Correlação de dados em dezenas de plataformas A plataforma IPS TippingPoint está sendo implantada em estabelecimentos da HPE ao redor do mundo e é gerenciada localmente, sendo que o CDC é um cliente primário dos eventos de prevenção de intrusão. O IPS TippingPoint fornece proteção em linha, em tempo real, ao fornecer uma rede de segurança proativa para o tráfego de rede e centros de dados da HPE. As soluções ArcSight correlacionam logs do TippingPoint e de outras fontes, então o CDC pode detectar ameaças de forma proativa. Todas as plataformas do TippingPoint dependem do serviço de assinatura de vacina digital Thread (ThreadDV), que fornece um pacote semanal de filtro de malware para ajudar empresas a se protegerem contra as mais novas ameaças, para prevenir e corromper atividades de malware, protegendo dados importantes e melhorando o desempenho da rede. De acordo com Marcel Hoffmann, gerente sênior do, Na HPE, o TippingPoint detecta e bloqueia ativamente cerca de cinco milhões de ataques por dia. O nosso CDC opera a terceira maior instalação de IPS TippingPoint do mundo, e quando uma ameaça grave é detectada, removemos o tráfego e bloqueamos esses ataques. Apesar do tamanho da implantação, o CDC recebe poucos alertas do Tipping Point. Recebemos altos volumes de alertas de firewalls, mas muitos deles são irrelevantes, explicou Hoffmann. O IPS TippingPoint fornece feeds com baixo volume e com alertas utilizáveis e de alta confiança, e esses são investigados ativamente. As plataformas do ESM (Software de gerenciamento de segurança empresarial) HPE ArcSight, do HPE Logger e do IPS TippingPoint trabalham juntas para criar um sistema de defesa digital robusto e abrangente. Cada elemento tem um papel importante para manter a segurança dos ativos de informações valiosos da HPE, que incluem aplicações corporativas, sistemas de informações de clientes, ativos de propriedade intelectual e todos os recursos de informações críticas disponíveis na rede empresarial da HPE. O IPS TippingPoint monitora e detecta atividades na rede, bloqueia atividades maliciosas na camada de aplicativo e alimenta dados de eventos no ArcSight ESM. O ArcSight Logger categoriza e armazena as informações do evento do TippingPoint e de outras fontes. O ArcSight permite o monitoramento de logs de dezenas de plataformas de um único console e faz a correlação avançada de eventos de diferentes fontes. Além da inclusão de dados de log de plataformas do IPS TippingPoint, o ArcSight também recebe logs de firewalls, do diretório do servidor da Microsoft Windows, do HPE-UX, do VMware, da Microsoft.net, de VPNs, de dispositivos e comutadores de rede e de banco de dados. Conseguimos capturar logs da maioria das fontes, usando os conectores distintos do ArcSight e usamos a plataforma HPE FlexConnector para montar uma lógica de coleta e contextualizar logs para outros, disse Jorge Alzati, Gerente sênior da ArcSight engenharia e gestão da produção.

3 Página 3 O CDC já detectou e bloqueou milhares de ataques potenciais em menos de um ano. Nosso programa de segurança digital fornece dados de segurança precisos para ajudar a gerência a tomar decisões baseadas em fatos, ao mesmo tempo que nos ajuda a continuar a implementar uma estratégia de segurança previsível. Marcel Hoffmann, Gerente sênior,, Hewlett Packard Enterprise O ArcSight ESM filtra e correlaciona os dados coletados pelo IPS TippingPoint e por outras fontes, armando analistas com informações importantes de alta qualidade de que eles precisam para conduzir análises de inteligência de segurança efetivas. A implementação de produtos de segurança da HPE seguiu a metodologia de implementação dos softwares de serviços profissionais da HPE e incorporou a grande disponibilidade, recuperação de desastres, tolerância a defeitos e propriedades de balanceamento de carga. Detecção e bloqueio de ataques Uma empresa do tamanho da HPE tem investigações de vulnerabilidades e tentativas de exploração de vulnerabilidades centenas de vezes por segundo. A solução do HPE ArcSight processa uma média de um bilhão de eventos por dia, reduzindo o fluxo de eventos a um volume que pode ser administrado por poucos analistas que trabalham durante cada turno do CDC. Esses analistas reduzem ainda mais os alertas para 15 ou 20 acidentes que são mandados para revisão ou para ações remediadoras. Levaria um exército de mais de analistas para conduzir uma função equivalente manualmente. Sem o ArcSight, essa análise não seria feita e esses eventos não seriam examinados, deixando que ataques passassem despercebidos. A solução ArcSight detecta padrões de atividade, correlaciona-os e cria alertas baseados em regras de caso de uso. A HPE administra grandes quantidades de dados importantes que precisam ser protegidos, incluindo dados de sistemas, funcionários e clientes. O ArcSight ESM fornece ao CDC o ponto centralizado para que o monitoramento de segurança seja feito. O CDC usa o ArcSight para detectar ameaças em tempo real e para que possam ser atenuadas rapidamente e usam o ArcSight para coletar e correlacionar grandes quantidades de dados de segurança, que melhoram consideravelmente a habilidade dos analistas do CDC de encontrar e impedir ameaças. A solução ArcSight fornece uma visão única do panorama das ameaças e nos ajuda a maximizar nossos recursos de segurança, disse Hoffmann. O tempo e o esforços dos analistas podem ser focados em eventos de segurança filtrados que indicam ameaças reais, em vez de analisarem grandes quantidades de dados brutos de sistemas de monitoramento separados. A análise de dados do ArcSight suporta mitigações mais rápidas e efetivas, e apresente um caso forte para proprietários de ativos afetados, o que é essencial para remediações rápidas e efetivas. Quando um ataque é detectado, o ArcSight ajuda os analistas da CDC a documentar os fatos e fornecer provas necessárias para trabalhar efetivamente com proprietários de ativos e ganhar a aprovação da solução. Feeds de dados são correlacionados por unidades de negócios e geografias, dando ao CDC visões únicas de ameaças digitais.

4 Página 4 Grandes empresas precisam ter a habilidade de fazer a relação cruzada de ataques de dados rapidamente e em diversos planos, para que possam identificar ameaças potenciais que ocorrem na empresa e que unidades ou regiões de negócios individuais possam não reconhecer, explica Alzati. Hoffmann comenta, o ArcSight é uma ferramenta de correlação altamente sofisticada que enriquece dados do evento para fazer a análise de contexto mais rapidamente. Isso permite que nossos analistas sejam mais eficientes e efetivos, acarretando ações mais rápidas para mitigar ameaças. O ArcSight também permite a detecção de atividades de reconhecimento quando invasores procuram pontos fracos no sistema e, dessa forma, conseguimos bloquear potenciais ataques antes que ocorram. O CDC utiliza essas experiências com frequência para desenvolver casos de uso e filtrar os feeds de dados, além de melhorar o processo de alertas. O desenvolvimento de casos de uso é importante para garantir que a equipe do CDC receba os alertas automáticos corretos, disse Alzati. A equipe de operações revisa os relatórios diariamente para assegurar que os controles corretos e a instrumentação estejam funcionando, mas quando tem os casos de uso corretos, o ArcSight funciona como um único painel de controle que ajuda a equipe a entender as informações de log e compreender o status de segurança da organização. A combinação das soluções do ArcSight ESM e do IPS TippingPoint ajudou os analistas do CDC a detectar e bloquear milhares de ataques potenciais. O CDC preveniu, por exemplo, ataques do Poodle (Padding Oracle On Downgraded Legacy Encryption). De acordo com Hoffmann, Quando soubemos da vulnerabilidade do Poodle, criamos uma regra de caso de uso no ArcSight para detectar tentativas de atividades que tentem explorar essa vulnerabilidade. Colocamos 250 endereços de IP na lista negra, baseando-nos nos alertas do ArcSight, resultantes da nova regra, que acabou impedindo os invasores de explorarem as vulnerabilidades. Depois de pouco tempo do lançamento do Shellshock, em setembro de 2014, o TippingPoint informou os analistas do CDC que invasores estavam analisando os sistemas da HPE à procura de vulnerabilidades por meio de alertas mostrados no painel do ESM ArcSight. O ArcSight mostrou, em tempo real, de onde os escaneamentos vinham e o que queriam, disse Hoffmann. Em um curto período, conseguimos relatar as vulnerabilidades da HPE para com o Shellshock e priorizar correções de sistema para remediá-las. Análise e correlação de Big data Em parceria com os laboratórios da HPE, o CDC implementou as ferramentas de gestão de log do DNS (sistema de nome de domínios) para coletar logs dos seis grupos de nomes de servidores de DNS internos, que são enviados para a HPE Vertica Analytics Platform para a realização análises avançadas e envio de alertas. HPE Vertica Analytics Platform administra grandes quantidades de dados de forma rápida e confiável, dando ao CDC inteligência de negócios para a análise avançada de big data.

5 Visão rápida do cliente Soluções de segurança da HPE HPE ArcSight Enterprise Security Manager HPE ArcSight Logger HPE TippingPoint Intrusion Prevention System HPE TippingPoint Threat Digital Vaccine HPE Vertica Analytics Platform Com a Vertica, o CDC é capaz de conduzir investigações de 50 a vezes mais rapidamente do que o possível com bancos de dados tradicionais, usando uma fração do hardware. Diferentemente de bancos de dados relacionais, feitos para processar dados empresariais, a Vertica foi desenvolvida unicamente para trabalhos de análise complexos e pode, tranquilamente, lidar com a velocidade e o volume de dados coletados em um SOC. O CDC precisa de uma plataforma de análise de big data, porque a tecnologia tradicional não alcança a velocidade e as demandas de dados necessárias para a análise rápida de big data, disse Lin Li, arquiteto de segurança digital da HPE. Por exemplo, o CDC analisa arquivos de log de mais de 130 servidores internos da Web. Com a Vertica, podemos armazenar e inserir esses arquivos a cada hora, processando-os para que a equipe do CDC possa analisá-los. Os logs correlacionados do ArcSight também são importados pela Vertica, permitindo que o CDC faça análises sofisticadas de big data para mitigar ameaças e prevenir futuros ataques. A Vertica permite que o CDC correlacione mais de 2 bilhões de relatórios por dia, com arquivos de log em vários formatos, explicou Lin. Com a Vertica, o CDC pode normalizar e limpar dados, além de correlacioná-los com outros dados de referência. Isso permite que o CDC tenha uma visão geral, para que a equipe possa entender o tráfego em direção à rede global da HPE e possam manter os recursos empresariais em segurança. Lin continua, como a Vertica é fácil de ser usada e comprime bem os dados, ela permite que o CDC armazene dados e faça análises do histórico de eventos. Na Vertica, a maioria das investigações detalhadas com mais de 100 bilhões de registros de log recebe um resultado em um minuto. Isso era impossível na antiga arquitetura, porque esse tipo de taxa de transferência seria impossível com um DBMS de escala comparável. Esse nível de análise do histórico permite que o CDC veja se os usuários serão expostos a um malware anteriormente desconhecido e façam melhorias proativas de segurança. Preparação para o futuro O CDC é a primeira de uma estratégia de implementação de três fases. A fase inicial foca na segurança do perímetro ao usar inteligência de pesquisa de ameaças e reduzir a superfície de ataque. A fase 2 se concentrará na segurança do aplicativo, enquanto a fase 3 assegurará os negócios. O roteiro do CDC terá implementação completa em toda a empresa até 2017 e a HPE continua a desenvolver as melhores práticas que podem ser usadas por outras grandes empresas. Comece pequeno, não dê um passo maior que a perna, aconselha Hoffmann. É melhor implementar a segurança empresarial em fases, especialmente em grandes empresas com muitas divisões. Antes da implementação, identifique os ativos mais críticos, treine os funcionários para usar os produtos e desenvolva um processo de remediação sólido. O CDC também tem planejamento para ameaças de segurança de emergência para estar bem preparado para lidar hoje com esses desafios do futuro. Com o foco na melhoria contínua, o CDC não para de evoluir, enquanto usa um campo de testes real para produtos e serviços da HPE e uma plataforma para operar um SOC com uma equipe relativamente pequena de apenas 22 profissionais de segurança. Ao operar um dos maiores SOCs do mundo, a HPE está aprendendo a extrair ainda mais valor de cada dólar investido em segurança, para que isso seja repassado aos seus clientes. Saiba mais em hpenterprisesecurity.com/ Inscreva-se para receber atualizações Avaliar este documento Copyright 2015 Hewlett Packard Enterprise Development LP. Essas informações estão sujeitas a alteração sem aviso prévio. As únicas garantias dos produtos e serviços da Hewlett Packard Enterprise são estabelecidas nas declarações expressas de garantia que acompanham esses produtos e serviços. Nada que estiver neste documento deve ser interpretado como uma garantia adicional. A Hewlett Packard Enterprise não deve ser considerada responsável por erros técnicos ou editoriais ou omissões aqui contidos. Microsoft e Windows são marcas registradas da Microsoft Corporation dos EUA. 4AA5-8767PTL, dezembro de 2015, Rev. 1

Esteja Preparado. NTT Communications IntelliSecurity TM AVALIAR: NÓS ENCONTRAREMOS SUAS VULNERABILIDADES DE SEGURANÇA

Esteja Preparado. NTT Communications IntelliSecurity TM AVALIAR: NÓS ENCONTRAREMOS SUAS VULNERABILIDADES DE SEGURANÇA Esteja Preparado No mundo digital de hoje, seu negócio está suscetível a uma ordem de ameaças de segurança. Não há nenhuma questão sobre isso. Mas essas ameaças freqüentemente são preveníveis e não há

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

CA Mainframe Chorus for Storage Management Versão 2.0

CA Mainframe Chorus for Storage Management Versão 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Storage Management CA Mainframe Chorus for Storage Management Versão 2.0 Simplifique e otimize suas tarefas de gerenciamento de armazenamento, aumente a produtividade

Leia mais

Catálogo de Serviços Tecnologia da Informação

Catálogo de Serviços Tecnologia da Informação Catálogo de Serviços Tecnologia da Informação Marcio Mario Correa da Silva TRT 14ª REGIÃO TECNOLOGIA DA INFORMAÇÃO TRT-14ª Região 2013 Sumário 1. Descrição: Acesso à Internet... 3 2. Descrição: Acesso

Leia mais

Soluções para gerenciamento de clientes e Impressão móvel

Soluções para gerenciamento de clientes e Impressão móvel Soluções para gerenciamento de clientes e Impressão móvel Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

COMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA

COMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA COMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA PRÁTICAS RECOMENDADAS DE SEGURANÇA DE TI: ESTRATÉGIAS ESPECIALIZADAS PARA COLETA DE LOGS, ANÁLISE

Leia mais

Documento técnico de negócios

Documento técnico de negócios Documento técnico de negócios Manual de proteção de dados para armazenamento totalmente em flash Principais considerações para o comprador de armazenamento com experiência em tecnologia Documento técnico

Leia mais

Escopo do Copilot Optimize - Elaboração de Relatórios

Escopo do Copilot Optimize - Elaboração de Relatórios Descrição do serviço Copilot Optimize - Elaboração de Relatórios CAA-1013 Visão geral do serviço Esta Descrição do serviço ( Descrição do serviço ) é firmada por você, o cliente, ( você ou Cliente ) e

Leia mais

Início Rápido: Registar para o Centro de Negócios da Microsoft

Início Rápido: Registar para o Centro de Negócios da Microsoft Guia do Cliente O Centro de Negócios da Microsoft permite que as pessoas em sua organização exibam com segurança contratos de compras, exibam pedidos de licenciamento por volume, efetuem o download do

Leia mais

A TNT Garante a Entrega de 4,4 Milhões de Pacotes por Semana

A TNT Garante a Entrega de 4,4 Milhões de Pacotes por Semana CUSTOMER SUCCESS STORY NOVEMBRO 2010 A TNT Garante a Entrega de 4,4 Milhões de Pacotes por Semana PERFIL DO CLIENTE Sector: Transporte e distribuição Organização: TNT Express Ingressos: Mais de 6.600 milhões

Leia mais

ONESOURCE WORKFLOW MANAGER SOLUÇÃO ON-LINE DE ALTO DESEMPENHO

ONESOURCE WORKFLOW MANAGER SOLUÇÃO ON-LINE DE ALTO DESEMPENHO ONESOURCE WORKFLOW MANAGER SOLUÇÃO ON-LINE DE ALTO DESEMPENHO AFINE SEUS PROCESSOS ONESOURCE WorkFlow Manager é uma solução on-line de alto desempenho que ajuda a gerenciar seu departamento e direcionar

Leia mais

Seja um Provedor Registrado de Educação do PMI (R.E.P.)

Seja um Provedor Registrado de Educação do PMI (R.E.P.) Seja um Provedor Registrado de Educação do PMI (R.E.P.) Faça Mais Negócios Aliando-se a Maior Associação de Profissionais de Gerenciamento de Projeto do Mundo O QUE SÃO OS R.E.P.S DO PMI? Os Provedores

Leia mais

Documento técnico de negócios Gerenciamento de nuvens híbridas

Documento técnico de negócios Gerenciamento de nuvens híbridas Documento técnico de negócios Gerenciamento de nuvens híbridas Uma solução de gerenciamento de nuvens abrangente, segura e flexível Documento técnico de negócios Página 2 Frente às tendências significativas

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201 Atualização, Backup e Recuperação de Software Número de Peça: 405533-201 Janeiro de 2006 Sumário 1 Atualizações de Software Recebimento Automático de Atualizações de Software HP...................................

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

CA Mainframe Chorus for Security and Compliance Management Version 2.0

CA Mainframe Chorus for Security and Compliance Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management Version 2.0 Simplifique e otimize suas tarefas de gerenciamento de segurança

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

Identificar as características de funcionamento do sistema operacional;

Identificar as características de funcionamento do sistema operacional; Lógica para a Programação - 1º semestre AULA 01 Prof. André Moraes 1 UMA ABORDAGEM INICIAL A unidade curricular de sistemas operacionais proprietários visa explorar a instalação e administração de hardware

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

HP Installation Service

HP Installation Service HP Installation Service Serviços HP Dados técnicos O HP Installation Service prevê a instalação básica de servidores, estações de trabalho, sistemas desktop, PCs notebooks, thin clients, dispositivos de

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações

Leia mais

7 perguntas para fazer a qualquer fornecedor de automação de força de vendas

7 perguntas para fazer a qualquer fornecedor de automação de força de vendas 7 perguntas para fazer a qualquer fornecedor de automação de força de vendas 1. O fornecedor é totalmente focado no desenvolvimento de soluções móveis? Por que devo perguntar isso? Buscando diversificar

Leia mais

terceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo).

terceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo). Políticas de Privacidade Esta política descreve as formas como coletamos, armazenamos, usamos e protegemos suas informações pessoais. Você aceita essa política e concorda com tal coleta, armazenamento

Leia mais

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 RELATÓRIO CIBERAMEAÇAS B2B 2O13 Lisboa, 18 de Dezembro de 2013 O uso alargado

Leia mais

INFORMAÇÕES GERENCIADAS

INFORMAÇÕES GERENCIADAS INFORMAÇÕES GERENCIADAS Gerenciamento de projeto sobre o qual é possível criar Soluções Primavera para engenharia e construção ORACLE É A EMPRESA Melhore o desempenho de projeto, a lucratividade e os resultados

Leia mais

Introdução. Escritório de projetos

Introdução. Escritório de projetos Introdução O Guia do Conhecimento em Gerenciamento de Projetos (Guia PMBOK ) é uma norma reconhecida para a profissão de gerenciamento de projetos. Um padrão é um documento formal que descreve normas,

Leia mais

Usando o Conference Manager do Microsoft Outlook

Usando o Conference Manager do Microsoft Outlook Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando

Leia mais

Arquivo original em Inglês: http://www.isaca.org/knowledge-center/risk-it-it-risk- Management/Documents/Risk-IT-Brochure.pdf

Arquivo original em Inglês: http://www.isaca.org/knowledge-center/risk-it-it-risk- Management/Documents/Risk-IT-Brochure.pdf Arquivo original em Inglês: http://www.isaca.org/knowledge-center/risk-it-it-risk- Management/Documents/Risk-IT-Brochure.pdf Risk IT - Um conjunto de princípios orientadores e o primeiro framework que

Leia mais

Gestão e estratégia de TI Conhecimento do negócio aliado à excelência em serviços de tecnologia

Gestão e estratégia de TI Conhecimento do negócio aliado à excelência em serviços de tecnologia Gestão e estratégia de TI Conhecimento do negócio aliado à excelência em serviços de tecnologia Desafios a serem superados Nos últimos anos, executivos de Tecnologia de Informação (TI) esforçaram-se em

Leia mais

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

Gerenciamento da Integração (PMBoK 5ª ed.)

Gerenciamento da Integração (PMBoK 5ª ed.) Gerenciamento da Integração (PMBoK 5ª ed.) O PMBoK diz que: O gerenciamento da integração do projeto inclui os processos e as atividades necessárias para identificar, definir, combinar, unificar e coordenar

Leia mais

NORMA TÉCNICA PARA IMPLANTAÇÃO DE NOVOS SISTEMAS OU APLICAÇÕES NO BANCO DE DADOS CORPORATIVO

NORMA TÉCNICA PARA IMPLANTAÇÃO DE NOVOS SISTEMAS OU APLICAÇÕES NO BANCO DE DADOS CORPORATIVO NORMA TÉCNICA PARA IMPLANTAÇÃO DE NOVOS SISTEMAS OU APLICAÇÕES NO BANCO DE DADOS CORPORATIVO Referência: NT-AI.04.02.01 http://www.unesp.br/ai/pdf/nt-ai.04.02.01.pdf Data: 27/07/2000 STATUS: EM VIGOR A

Leia mais

otimizando os níveis de serviço por meio do monitoramento banco de dados uma introdução ao CA Nimsoft Monitor agility made possible

otimizando os níveis de serviço por meio do monitoramento banco de dados uma introdução ao CA Nimsoft Monitor agility made possible DOCUMENTAÇÃO TÉCNICA otimizando os níveis de serviço por meio do monitoramento do banco de dados uma introdução ao CA Nimsoft Monitor agility made possible sumário O que é o CA Nimsoft Monitor? 3 CA Nimsoft

Leia mais

SISTEMA OPERACIONAL - WINDOWS

SISTEMA OPERACIONAL - WINDOWS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais

CentreWare Web 5.8.107 e superior Agosto de 2013 702P01949. Xerox CentreWare Web Identificar e Aplicar o Firmware Patch para Escanear

CentreWare Web 5.8.107 e superior Agosto de 2013 702P01949. Xerox CentreWare Web Identificar e Aplicar o Firmware Patch para Escanear CentreWare Web 5.8.107 e superior Agosto de 2013 702P01949 Identificar e Aplicar o Firmware Patch para Escanear 2013 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox e Design, CentreWare,

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows e Windows Vista são marcas registradas da Microsoft Corporation nos EUA. Aviso sobre o produto

Leia mais

SERVIDORES REDES E SR1

SERVIDORES REDES E SR1 SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só

Leia mais

Quatro tendências críticas em TI para a continuidade dos negócios

Quatro tendências críticas em TI para a continuidade dos negócios Quatro tendências críticas em TI para a continuidade dos negócios Em TI, o fracasso não é uma opção. Não surpreendentemente, as organizações tornaram uma prioridade alta desenvolver e implementar planos

Leia mais

Permitir a troca de mensagens de texto entre os dois alunos; Permitir que um aluno enviasse para o outro uma cópia de prova;

Permitir a troca de mensagens de texto entre os dois alunos; Permitir que um aluno enviasse para o outro uma cópia de prova; Software Básico 2008.2 Trabalho Prático 1: programação de E/S, uso de sinais Prática de programação voltada a eventos Trabalho individual ou em dupla Data de entrega: 01/10/2008 1 O Objetivo Utilizando

Leia mais

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM IBM System Storage Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM As organizações sempre se esforçaram para gerenciar o crescimento exponencial de informações

Leia mais

Provedor de serviços de software oferece solução econômica de gestão eletrônica

Provedor de serviços de software oferece solução econômica de gestão eletrônica Windows Azure Soluções para clientes - Estudo de caso Provedor de serviços de software oferece solução econômica de gestão eletrônica Visão geral País ou região: Índia Setor: Tecnologia da informação Perfil

Leia mais

Serviços do Cisco Connected Stadium Wi-Fi

Serviços do Cisco Connected Stadium Wi-Fi Folha de dados Serviços do Cisco Connected Stadium Wi-Fi Melhore a experiência móvel dos torcedores no estádio com os serviços do Cisco Connected Stadium Wi-Fi Resumo A solução Cisco Connected Stadium

Leia mais

Aprimoramento através da integração

Aprimoramento através da integração Aprimoramento através da integração Uma parceria para implementar uma solução de aprendizagem em tempo recorde Visão Geral Com mais de 70 anos de excelência na produção de conhecimento no Brasil, a Fundação

Leia mais

Engenharia de Software II

Engenharia de Software II Engenharia de Software II Aula 28 Revisão para a Prova 2 http://www.ic.uff.br/~bianca/engsoft2/ Aula 28-28/07/2006 1 Matéria para a Prova 2 Gestão de projetos de software Conceitos (Cap. 21) Métricas (Cap.

Leia mais

Pesquisa sobre Custo e Gestão da Informação: Índice de Informações Digitais

Pesquisa sobre Custo e Gestão da Informação: Índice de Informações Digitais Pesquisa sobre Custo e Gestão da Informação: Visão geral A mais recente Pesquisa sobre Custo e Gestão da Informação 2012 da Symantec de 2012 revela o primeiro e apresenta um panorama das informações de

Leia mais

Configurando o Controle dos Pais no Windows Vista

Configurando o Controle dos Pais no Windows Vista Autor: Bruno Leonardo MCP, MCDST, MCSA http://brunoleonardoleal.spaces.live.com 24/06/2007 Configurando o Controle dos Pais no Windows Vista Página 1 de 16 O Controle dos Pais está disponível nas versões

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

HP Quality Center. Preparar materiais de treinamento e observações para a nova versão 16 Suporte pós-atualização 16 Suporte 17 Chamada à ação 17

HP Quality Center. Preparar materiais de treinamento e observações para a nova versão 16 Suporte pós-atualização 16 Suporte 17 Chamada à ação 17 Documento técnico HP Quality Center Atualize o desempenho Índice Sobre a atualização do HP Quality Center 2 Introdução 2 Público-alvo 2 Definição 3 Determine a necessidade de uma atualização do HP Quality

Leia mais

Desenvolvimento de Sistemas Tolerantes a Falhas

Desenvolvimento de Sistemas Tolerantes a Falhas Confiança de software Desenvolvimento de Sistemas Tolerantes a Falhas Em geral, os usuários de um sistema de software esperam ele seja confiável Para aplicações não-críticas, podem estar dispostos a aceitar

Leia mais

DDoS: como funciona um ataque distribuído por negação de serviço

DDoS: como funciona um ataque distribuído por negação de serviço DDoS: como funciona um ataque distribuído por negação de serviço Entenda como aconteceu a queda dos servidores dos sites do governo brasileiro Por Fabio Jordão em 24 de Junho de 2011 Está repercutindo

Leia mais

PRINCÍPIOS DO EQUADOR RELATÓRIO DE IMPLEMENTAÇÃO E DADOS 2014

PRINCÍPIOS DO EQUADOR RELATÓRIO DE IMPLEMENTAÇÃO E DADOS 2014 PRINCÍPIOS DO EQUADOR RELATÓRIO DE IMPLEMENTAÇÃO E DADOS 2014 Em 2014 o Itaú Unibanco se comprometeu com os Princípios do Equador (PE), tornando-se a primeira instituição financeira de uma economia emergente

Leia mais

GARANTIA LIMITADA DO FABRICANTE NOKIA PARA NOKIA COM WINDOWS PHONE

GARANTIA LIMITADA DO FABRICANTE NOKIA PARA NOKIA COM WINDOWS PHONE GARANTIA LIMITADA DO FABRICANTE NOKIA PARA NOKIA COM WINDOWS PHONE ATENÇÃO! Esta Garantia Limitada do Fabricante ( Garantia ) aplica-se apenas a produtos Nokia com o Windows Phone autênticos, vendidos

Leia mais

Gerenciamento e Impressão

Gerenciamento e Impressão Gerenciamento e Impressão Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. Intel e Centrino são marcas

Leia mais

Gerenciamento de Projeto: Planejando os Riscos. Prof. Msc Ricardo Britto DIE-UFPI rbritto@ufpi.edu.br

Gerenciamento de Projeto: Planejando os Riscos. Prof. Msc Ricardo Britto DIE-UFPI rbritto@ufpi.edu.br Gerenciamento de Projeto: Planejando os Riscos Prof. Msc Ricardo Britto DIE-UFPI rbritto@ufpi.edu.br Sumário Introdução Planejar o Gerenciamento dos Riscos. Identificar os Riscos Realizar a Análise Qualitativa

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 15 Tema:

Leia mais

Questionário de Avaliação de Maturidade Setorial: Modelo PRADO-MMGP

Questionário de Avaliação de Maturidade Setorial: Modelo PRADO-MMGP DARCI PRADO Questionário de Avaliação de Maturidade Setorial: Modelo PRADO-MMGP Versão 1.6.4 Setembro 2009 Extraído do Livro "Maturidade em Gerenciamento de Projetos" 2ª Edição (a publicar) Autor: Darci

Leia mais

SMART H2O SOLUTION DEFININDO O FUTURO DOS NOSSOS RECURSOS HÍDRICOS

SMART H2O SOLUTION DEFININDO O FUTURO DOS NOSSOS RECURSOS HÍDRICOS CATÁLOGO VENTURES SMART H2O SOLUTION DEFININDO O FUTURO DOS NOSSOS RECURSOS HÍDRICOS CONTEÚDO 2 4 5 DEFININDO O FUTURO DOS NOSSOS RECURSOS HÍDRICOS Sobre o Smart H2O Infraestrutura hídrica segura, inteligente

Leia mais

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 1

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 1 ORGANIZAÇÃO DE COMPUTADORES MÓDULO 1 Índice 1. Introdução...3 1.1. O que é um Computador?... 3 1.2. Máquinas Multiníveis... 3 2 1. INTRODUÇÃO 1.1 O QUE É UM COMPUTADOR? Para estudarmos como um computador

Leia mais

UM CAMINHO SIMPLES PARA UMA NUVEM PRIVADA

UM CAMINHO SIMPLES PARA UMA NUVEM PRIVADA UM CAMINHO SIMPLES PARA UMA NUVEM PRIVADA Julho de 2015 Com nuvens privadas de fácil uso concebidas para executar aplicativos corporativos essenciais para os negócios, as principais organizações se beneficiam

Leia mais

5 EDI - As montadores e suas distribuidoras

5 EDI - As montadores e suas distribuidoras 77 5 EDI - As montadores e suas distribuidoras No mundo, o setor automobilístico passa por uma forte transformação decorrente do processo de globalização associado à revolução tecnológica, que vem alterando

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

Planejamento - 7. Planejamento do Gerenciamento do Risco Identificação dos riscos. Mauricio Lyra, PMP

Planejamento - 7. Planejamento do Gerenciamento do Risco Identificação dos riscos. Mauricio Lyra, PMP Planejamento - 7 Planejamento do Gerenciamento do Risco Identificação dos riscos 1 O que é risco? Evento que representa uma ameaça ou uma oportunidade em potencial Plano de gerenciamento do risco Especifica

Leia mais

Especialistas em impostos indiretos

Especialistas em impostos indiretos Impostos indiretos IMPOSTOS INDIRETOS Especialistas em impostos indiretos POR MEIO DE UM CONJUNTO ABRANGENTE DE SERVIÇOS DE SUPORTE CONTÍNUOS QUE OFERECEM RESPOSTAS IMEDIATAS ÀS DÚVIDAS SOBRE IMPOSTOS,

Leia mais

Política de Privacidade do Serviço OurSound para Estabelecimentos

Política de Privacidade do Serviço OurSound para Estabelecimentos Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,

Leia mais

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados 1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,

Leia mais

Gestão de Pessoas - Ênfase em Recrutamento, Seleção e Integração de novos funcionários.

Gestão de Pessoas - Ênfase em Recrutamento, Seleção e Integração de novos funcionários. Gestão de Pessoas - Ênfase em Recrutamento, Seleção e Integração de novos funcionários. Módulo 3: Etapa 1 Treinamento e qualificação O Processo de Qualificação / Treinamento e Desenvolvimento Até agora

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

Cinco restrições de desenvolvimento/teste que afetam a velocidade, o custo e a qualidade dos seus aplicativos

Cinco restrições de desenvolvimento/teste que afetam a velocidade, o custo e a qualidade dos seus aplicativos Série de ebooks sobre desenvolvimento em paralelo ágil: Capítulo 2 Cinco restrições de desenvolvimento/teste que afetam a velocidade, o custo e a qualidade dos seus aplicativos Novas pressões, mais restrições

Leia mais

Capítulo 2. Processos de Software. 2011 Pearson Prentice Hall. Todos os direitos reservados. slide 1

Capítulo 2. Processos de Software. 2011 Pearson Prentice Hall. Todos os direitos reservados. slide 1 Capítulo 2 Processos de Software slide 1 Tópicos apresentados Modelos de processo de software. Atividades de processo. Lidando com mudanças. Rational Unified Process (RUP). Um exemplo de um processo de

Leia mais

Telefone IP HP 4120. Guia do Usuário

Telefone IP HP 4120. Guia do Usuário Telefone IP HP 4120 Guia do Usuário Copyright 2012 Hewlett-Packard Development Company, L.P. As informações aqui contidas estão sujeitas a alterações sem aviso prévio. Todos os direitos reservados. Este

Leia mais

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR Fevereiro/2012 Índice APRESENTAÇÃO... 3 O QUE É ESSE SERVIÇO?... 3 POR QUE MONITORAR?... 3 QUAL A ABRANGÊNCIA?... 4 MÉTRICAS... 4 PERÍODO DO MONITORAMENTO...

Leia mais

Gerenciamento de Projetos Modulo VIII Riscos

Gerenciamento de Projetos Modulo VIII Riscos Gerenciamento de Projetos Modulo VIII Riscos Prof. Walter Cunha falecomigo@waltercunha.com http://waltercunha.com Bibliografia* Project Management Institute. Conjunto de Conhecimentos em Gerenciamento

Leia mais

Gerenciamento unificado de recuperação de dados

Gerenciamento unificado de recuperação de dados IBM Software Thought Leadership White Paper Gerenciamento unificado de recuperação de dados Reduzindo risco e custo mediante a simplificação da infraestrutura de recuperação de dados 2 Gerenciamento unificado

Leia mais

CAPABILITY MATURITY MODEL FOR SOFTWARE. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com

CAPABILITY MATURITY MODEL FOR SOFTWARE. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com CAPABILITY MATURITY MODEL FOR SOFTWARE Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com 1. Introdução Após décadas de incontáveis promessas sobre como aumentar à produtividade e qualidade de software,

Leia mais

Olá, Somos Ideatera - Studio Tecnológico

Olá, Somos Ideatera - Studio Tecnológico Olá, Somos Ideatera - Studio Tecnológico O parceiro certo para aumentar a produtividade, visibilidade e alcance de sua marca e/ou website! Breve descrição do que oferecemos: Web Analytics: Este serviço

Leia mais

UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO DEPARTAMENTO DE ESTATÍSTICA E INFORMÁTICA BACHARELADO EM SISTEMAS DE INFORMAÇÃO RAPID APPLICATION DEVELOPMENT

UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO DEPARTAMENTO DE ESTATÍSTICA E INFORMÁTICA BACHARELADO EM SISTEMAS DE INFORMAÇÃO RAPID APPLICATION DEVELOPMENT UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO DEPARTAMENTO DE ESTATÍSTICA E INFORMÁTICA BACHARELADO EM SISTEMAS DE INFORMAÇÃO RAPID APPLICATION DEVELOPMENT Disciplina: Modelagem a Programação Orientada a Objetos

Leia mais

Mais configuração OptraImage

Mais configuração OptraImage 1 fax Personalizarconfiguraçõesdecópia...2 Definirmanualmenteasinformaçõesbásicasdofax...3 Criardestinospermanentesdefax...5 Alterarasconfiguraçõesderecebereenviarfax...7 Ajustarasopçõesdeenviodefax...8

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

Curso: Redes II (Heterogênea e Convergente)

Curso: Redes II (Heterogênea e Convergente) Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Redes Heterogênea e Convergente Professor Rene - UNIP 1 Redes heterogêneas Redes Heterogêneas Todo ambiente de rede precisa armazenar informações

Leia mais

Plano de Continuidade de Negócios

Plano de Continuidade de Negócios Plano de Continuidade de Negócios Objetivo Contingenciar situações e incidentes de segurança que não puderam ser evitados. Deve ser eficaz como um pára-quedas reserva o é em um momento de falha do principal,

Leia mais

Integração de livros fiscais com o Microsoft Dynamics AX 2009

Integração de livros fiscais com o Microsoft Dynamics AX 2009 Microsoft Dynamics AX Integração de livros fiscais com o Microsoft Dynamics AX 2009 White paper Este white paper descreve como configurar e usar a integração de livros fiscais entre o Microsoft Dynamics

Leia mais

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais