Estudo de caso O HPE Cyber Defense Center protege recursos globais a cada minuto, todos os dias. Objetivo Abordagem Questões de TI

Tamanho: px
Começar a partir da página:

Download "Estudo de caso O HPE Cyber Defense Center protege recursos globais a cada minuto, todos os dias. Objetivo Abordagem Questões de TI"

Transcrição

1 Objetivo Proteger recursos de empresas globais ao mesmo tempo que serve de modelo de boas práticas operacionais para inovação em segurança empresarial. Abordagem Implementar produtos da HPE ArcSight e integrar os feeds de dados do HPE TippingPoint Intrusion Prevention System e de fontes de terceiros. Analisar fontes de Big Data para conduzir análises e alertas avançados com a HPE Vertica Analytics Platform. O protege recursos globais a cada minuto, todos os dias. O maior mostruário de implementação de tecnologias de segurança da HPE e de sua excelência operacional Questões de TI Produtos ArcSight monitoram cerca de um bilhão de eventos por dia, reduzindo o fluxo de eventos a um volume que pode ser gerenciado por alguns analistas o que necessitaria um exército de mais de analistas para ser feito manualmente. Os eventos são correlacionados a partir de aproximadamente 600 plataformas do IPS TippingPoint e dezenas de outras fontes para detectar ameaças de forma proativa. O IPS TippingPoint detecta e bloqueia cerca de cinco milhões de ataques por dia. A plataforma de análise Vertica permite que o CDC (Centro de defesa digital) correlacione mais de dois bilhões de registros todos os dias e permite que a equipe faça análises de 50 a vezes mais rapidamente que o possível em bancos de dados tradicionais, usando uma fração do hardware. Questões comerciais Os dados empresariais da HPE são protegidos em escala global por cerca de funcionários com uma equipe de apenas 22 profissionais da segurança. O CDC é uma estrutura de segurança empresarial global que mantém as melhores práticas de segurança da HPE sempre atualizadas e altamente eficazes. Inovações nas práticas de segurança do CDC são transferidas para produtos e serviços de segurança da HPE para que clientes estejam um passo à frente de ameaças digitais. O oferece recursos de nível global em operações, engenharia, inteligência e gestão de acidentes para toda a Hewlett Packard Enterprise. O CDC implementou grande parte dos produtos da família HPE ArcSight e entregou feeds de dados de cerca de 600 plataformas do HPE TippingPoint Intrusion Prevention System e conduziu análises complexas de volumes enormes de dados da Web e de syslog com a HPE Vertica Analytics Platform para análises avançadas e alertas. Esse campo de testes real não apenas protege a infraestrutura global de TI da HPE, mas também fornece uma estrutura para ajudar os clientes da HPE a se proteger de ataques digitais e a conduzir seus negócios facilmente. Após analisar mais de 90 SOCs (Centros de operações de segurança) em todo o mundo e acumular o maior banco de dados da área, a HPE utiliza as melhores práticas e lições para aprender e aplicá-las ao seu próprio centro de defesa digital. O CDC demonstra, não apenas a capacidade da HPE de obter uma visão 3D coletiva de toda a empresa, mas também é uma demonstração da inovação de segurança da empresa, protegendo um dos ativos mais importantes da empresa: os dados. O CDC, que foi inaugurado no outono de 2013, utiliza as lições que a HPE aprendeu com mais de 10 anos de implementações de operações de segurança. Ele já é um dos maiores SOC (Centros de operações de segurança) do mundo, protegendo a infraestrutura de TI global da HPE contra ataques digitais, ao mesmo tempo que fornece um fórum para demonstrar sua experiência em segurança a clientes e parceiros. O CDC já protegeu a HPE de ataques como o Heartbleed e o Shellshock, malwares que podem resultar em vulnerabilidades extremas e exploração se não forem detectados e corrigidos.

2 Página 2 Em conformidade com a visão HPE on HPE, a TI da HPE deve ser o principal mostruário da empresa, a equipe de CDC implementou a maioria dos produtos da família de produtos HPE ArcSight e integrou feeds de dados de cerca de 600 plataformas de HPE TippingPoint Intrusion Prevention System implementadas pelo mundo. A HPE também coleta dados de registro de servidores da Web e de outras fontes, conduzindo análises avançadas e enviando alertas por meio da HPE Vertica Analytics Platform. Esse campo de testes real permite que a HPE proteja sua própria infraestrutura de TI e também que analise ameaças digitais, ao mesmo tempo que traduz conhecimentos para futuros avanços em seus produtos de segurança e serviços de consulta. Isso representa uma conquista importante em inteligência de segurança em grande escala, considerando que a HPE tem atualmente: dispositivos de rede servidores funcionários pontos de extremidade gerenciados Correlação de dados em dezenas de plataformas A plataforma IPS TippingPoint está sendo implantada em estabelecimentos da HPE ao redor do mundo e é gerenciada localmente, sendo que o CDC é um cliente primário dos eventos de prevenção de intrusão. O IPS TippingPoint fornece proteção em linha, em tempo real, ao fornecer uma rede de segurança proativa para o tráfego de rede e centros de dados da HPE. As soluções ArcSight correlacionam logs do TippingPoint e de outras fontes, então o CDC pode detectar ameaças de forma proativa. Todas as plataformas do TippingPoint dependem do serviço de assinatura de vacina digital Thread (ThreadDV), que fornece um pacote semanal de filtro de malware para ajudar empresas a se protegerem contra as mais novas ameaças, para prevenir e corromper atividades de malware, protegendo dados importantes e melhorando o desempenho da rede. De acordo com Marcel Hoffmann, gerente sênior do, Na HPE, o TippingPoint detecta e bloqueia ativamente cerca de cinco milhões de ataques por dia. O nosso CDC opera a terceira maior instalação de IPS TippingPoint do mundo, e quando uma ameaça grave é detectada, removemos o tráfego e bloqueamos esses ataques. Apesar do tamanho da implantação, o CDC recebe poucos alertas do Tipping Point. Recebemos altos volumes de alertas de firewalls, mas muitos deles são irrelevantes, explicou Hoffmann. O IPS TippingPoint fornece feeds com baixo volume e com alertas utilizáveis e de alta confiança, e esses são investigados ativamente. As plataformas do ESM (Software de gerenciamento de segurança empresarial) HPE ArcSight, do HPE Logger e do IPS TippingPoint trabalham juntas para criar um sistema de defesa digital robusto e abrangente. Cada elemento tem um papel importante para manter a segurança dos ativos de informações valiosos da HPE, que incluem aplicações corporativas, sistemas de informações de clientes, ativos de propriedade intelectual e todos os recursos de informações críticas disponíveis na rede empresarial da HPE. O IPS TippingPoint monitora e detecta atividades na rede, bloqueia atividades maliciosas na camada de aplicativo e alimenta dados de eventos no ArcSight ESM. O ArcSight Logger categoriza e armazena as informações do evento do TippingPoint e de outras fontes. O ArcSight permite o monitoramento de logs de dezenas de plataformas de um único console e faz a correlação avançada de eventos de diferentes fontes. Além da inclusão de dados de log de plataformas do IPS TippingPoint, o ArcSight também recebe logs de firewalls, do diretório do servidor da Microsoft Windows, do HPE-UX, do VMware, da Microsoft.net, de VPNs, de dispositivos e comutadores de rede e de banco de dados. Conseguimos capturar logs da maioria das fontes, usando os conectores distintos do ArcSight e usamos a plataforma HPE FlexConnector para montar uma lógica de coleta e contextualizar logs para outros, disse Jorge Alzati, Gerente sênior da ArcSight engenharia e gestão da produção.

3 Página 3 O CDC já detectou e bloqueou milhares de ataques potenciais em menos de um ano. Nosso programa de segurança digital fornece dados de segurança precisos para ajudar a gerência a tomar decisões baseadas em fatos, ao mesmo tempo que nos ajuda a continuar a implementar uma estratégia de segurança previsível. Marcel Hoffmann, Gerente sênior,, Hewlett Packard Enterprise O ArcSight ESM filtra e correlaciona os dados coletados pelo IPS TippingPoint e por outras fontes, armando analistas com informações importantes de alta qualidade de que eles precisam para conduzir análises de inteligência de segurança efetivas. A implementação de produtos de segurança da HPE seguiu a metodologia de implementação dos softwares de serviços profissionais da HPE e incorporou a grande disponibilidade, recuperação de desastres, tolerância a defeitos e propriedades de balanceamento de carga. Detecção e bloqueio de ataques Uma empresa do tamanho da HPE tem investigações de vulnerabilidades e tentativas de exploração de vulnerabilidades centenas de vezes por segundo. A solução do HPE ArcSight processa uma média de um bilhão de eventos por dia, reduzindo o fluxo de eventos a um volume que pode ser administrado por poucos analistas que trabalham durante cada turno do CDC. Esses analistas reduzem ainda mais os alertas para 15 ou 20 acidentes que são mandados para revisão ou para ações remediadoras. Levaria um exército de mais de analistas para conduzir uma função equivalente manualmente. Sem o ArcSight, essa análise não seria feita e esses eventos não seriam examinados, deixando que ataques passassem despercebidos. A solução ArcSight detecta padrões de atividade, correlaciona-os e cria alertas baseados em regras de caso de uso. A HPE administra grandes quantidades de dados importantes que precisam ser protegidos, incluindo dados de sistemas, funcionários e clientes. O ArcSight ESM fornece ao CDC o ponto centralizado para que o monitoramento de segurança seja feito. O CDC usa o ArcSight para detectar ameaças em tempo real e para que possam ser atenuadas rapidamente e usam o ArcSight para coletar e correlacionar grandes quantidades de dados de segurança, que melhoram consideravelmente a habilidade dos analistas do CDC de encontrar e impedir ameaças. A solução ArcSight fornece uma visão única do panorama das ameaças e nos ajuda a maximizar nossos recursos de segurança, disse Hoffmann. O tempo e o esforços dos analistas podem ser focados em eventos de segurança filtrados que indicam ameaças reais, em vez de analisarem grandes quantidades de dados brutos de sistemas de monitoramento separados. A análise de dados do ArcSight suporta mitigações mais rápidas e efetivas, e apresente um caso forte para proprietários de ativos afetados, o que é essencial para remediações rápidas e efetivas. Quando um ataque é detectado, o ArcSight ajuda os analistas da CDC a documentar os fatos e fornecer provas necessárias para trabalhar efetivamente com proprietários de ativos e ganhar a aprovação da solução. Feeds de dados são correlacionados por unidades de negócios e geografias, dando ao CDC visões únicas de ameaças digitais.

4 Página 4 Grandes empresas precisam ter a habilidade de fazer a relação cruzada de ataques de dados rapidamente e em diversos planos, para que possam identificar ameaças potenciais que ocorrem na empresa e que unidades ou regiões de negócios individuais possam não reconhecer, explica Alzati. Hoffmann comenta, o ArcSight é uma ferramenta de correlação altamente sofisticada que enriquece dados do evento para fazer a análise de contexto mais rapidamente. Isso permite que nossos analistas sejam mais eficientes e efetivos, acarretando ações mais rápidas para mitigar ameaças. O ArcSight também permite a detecção de atividades de reconhecimento quando invasores procuram pontos fracos no sistema e, dessa forma, conseguimos bloquear potenciais ataques antes que ocorram. O CDC utiliza essas experiências com frequência para desenvolver casos de uso e filtrar os feeds de dados, além de melhorar o processo de alertas. O desenvolvimento de casos de uso é importante para garantir que a equipe do CDC receba os alertas automáticos corretos, disse Alzati. A equipe de operações revisa os relatórios diariamente para assegurar que os controles corretos e a instrumentação estejam funcionando, mas quando tem os casos de uso corretos, o ArcSight funciona como um único painel de controle que ajuda a equipe a entender as informações de log e compreender o status de segurança da organização. A combinação das soluções do ArcSight ESM e do IPS TippingPoint ajudou os analistas do CDC a detectar e bloquear milhares de ataques potenciais. O CDC preveniu, por exemplo, ataques do Poodle (Padding Oracle On Downgraded Legacy Encryption). De acordo com Hoffmann, Quando soubemos da vulnerabilidade do Poodle, criamos uma regra de caso de uso no ArcSight para detectar tentativas de atividades que tentem explorar essa vulnerabilidade. Colocamos 250 endereços de IP na lista negra, baseando-nos nos alertas do ArcSight, resultantes da nova regra, que acabou impedindo os invasores de explorarem as vulnerabilidades. Depois de pouco tempo do lançamento do Shellshock, em setembro de 2014, o TippingPoint informou os analistas do CDC que invasores estavam analisando os sistemas da HPE à procura de vulnerabilidades por meio de alertas mostrados no painel do ESM ArcSight. O ArcSight mostrou, em tempo real, de onde os escaneamentos vinham e o que queriam, disse Hoffmann. Em um curto período, conseguimos relatar as vulnerabilidades da HPE para com o Shellshock e priorizar correções de sistema para remediá-las. Análise e correlação de Big data Em parceria com os laboratórios da HPE, o CDC implementou as ferramentas de gestão de log do DNS (sistema de nome de domínios) para coletar logs dos seis grupos de nomes de servidores de DNS internos, que são enviados para a HPE Vertica Analytics Platform para a realização análises avançadas e envio de alertas. HPE Vertica Analytics Platform administra grandes quantidades de dados de forma rápida e confiável, dando ao CDC inteligência de negócios para a análise avançada de big data.

5 Visão rápida do cliente Soluções de segurança da HPE HPE ArcSight Enterprise Security Manager HPE ArcSight Logger HPE TippingPoint Intrusion Prevention System HPE TippingPoint Threat Digital Vaccine HPE Vertica Analytics Platform Com a Vertica, o CDC é capaz de conduzir investigações de 50 a vezes mais rapidamente do que o possível com bancos de dados tradicionais, usando uma fração do hardware. Diferentemente de bancos de dados relacionais, feitos para processar dados empresariais, a Vertica foi desenvolvida unicamente para trabalhos de análise complexos e pode, tranquilamente, lidar com a velocidade e o volume de dados coletados em um SOC. O CDC precisa de uma plataforma de análise de big data, porque a tecnologia tradicional não alcança a velocidade e as demandas de dados necessárias para a análise rápida de big data, disse Lin Li, arquiteto de segurança digital da HPE. Por exemplo, o CDC analisa arquivos de log de mais de 130 servidores internos da Web. Com a Vertica, podemos armazenar e inserir esses arquivos a cada hora, processando-os para que a equipe do CDC possa analisá-los. Os logs correlacionados do ArcSight também são importados pela Vertica, permitindo que o CDC faça análises sofisticadas de big data para mitigar ameaças e prevenir futuros ataques. A Vertica permite que o CDC correlacione mais de 2 bilhões de relatórios por dia, com arquivos de log em vários formatos, explicou Lin. Com a Vertica, o CDC pode normalizar e limpar dados, além de correlacioná-los com outros dados de referência. Isso permite que o CDC tenha uma visão geral, para que a equipe possa entender o tráfego em direção à rede global da HPE e possam manter os recursos empresariais em segurança. Lin continua, como a Vertica é fácil de ser usada e comprime bem os dados, ela permite que o CDC armazene dados e faça análises do histórico de eventos. Na Vertica, a maioria das investigações detalhadas com mais de 100 bilhões de registros de log recebe um resultado em um minuto. Isso era impossível na antiga arquitetura, porque esse tipo de taxa de transferência seria impossível com um DBMS de escala comparável. Esse nível de análise do histórico permite que o CDC veja se os usuários serão expostos a um malware anteriormente desconhecido e façam melhorias proativas de segurança. Preparação para o futuro O CDC é a primeira de uma estratégia de implementação de três fases. A fase inicial foca na segurança do perímetro ao usar inteligência de pesquisa de ameaças e reduzir a superfície de ataque. A fase 2 se concentrará na segurança do aplicativo, enquanto a fase 3 assegurará os negócios. O roteiro do CDC terá implementação completa em toda a empresa até 2017 e a HPE continua a desenvolver as melhores práticas que podem ser usadas por outras grandes empresas. Comece pequeno, não dê um passo maior que a perna, aconselha Hoffmann. É melhor implementar a segurança empresarial em fases, especialmente em grandes empresas com muitas divisões. Antes da implementação, identifique os ativos mais críticos, treine os funcionários para usar os produtos e desenvolva um processo de remediação sólido. O CDC também tem planejamento para ameaças de segurança de emergência para estar bem preparado para lidar hoje com esses desafios do futuro. Com o foco na melhoria contínua, o CDC não para de evoluir, enquanto usa um campo de testes real para produtos e serviços da HPE e uma plataforma para operar um SOC com uma equipe relativamente pequena de apenas 22 profissionais de segurança. Ao operar um dos maiores SOCs do mundo, a HPE está aprendendo a extrair ainda mais valor de cada dólar investido em segurança, para que isso seja repassado aos seus clientes. Saiba mais em hpenterprisesecurity.com/ Inscreva-se para receber atualizações Avaliar este documento Copyright 2015 Hewlett Packard Enterprise Development LP. Essas informações estão sujeitas a alteração sem aviso prévio. As únicas garantias dos produtos e serviços da Hewlett Packard Enterprise são estabelecidas nas declarações expressas de garantia que acompanham esses produtos e serviços. Nada que estiver neste documento deve ser interpretado como uma garantia adicional. A Hewlett Packard Enterprise não deve ser considerada responsável por erros técnicos ou editoriais ou omissões aqui contidos. Microsoft e Windows são marcas registradas da Microsoft Corporation dos EUA. 4AA5-8767PTL, dezembro de 2015, Rev. 1

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Documento técnico de negócios Gerenciamento de nuvens híbridas

Documento técnico de negócios Gerenciamento de nuvens híbridas Documento técnico de negócios Gerenciamento de nuvens híbridas Uma solução de gerenciamento de nuvens abrangente, segura e flexível Documento técnico de negócios Página 2 Frente às tendências significativas

Leia mais

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM IBM System Storage Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM As organizações sempre se esforçaram para gerenciar o crescimento exponencial de informações

Leia mais

Soluções para gerenciamento de clientes e Impressão móvel

Soluções para gerenciamento de clientes e Impressão móvel Soluções para gerenciamento de clientes e Impressão móvel Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

COMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA

COMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA COMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA PRÁTICAS RECOMENDADAS DE SEGURANÇA DE TI: ESTRATÉGIAS ESPECIALIZADAS PARA COLETA DE LOGS, ANÁLISE

Leia mais

Documento técnico de negócios

Documento técnico de negócios Documento técnico de negócios Manual de proteção de dados para armazenamento totalmente em flash Principais considerações para o comprador de armazenamento com experiência em tecnologia Documento técnico

Leia mais

INFORMAÇÕES GERENCIADAS

INFORMAÇÕES GERENCIADAS INFORMAÇÕES GERENCIADAS Gerenciamento de projeto sobre o qual é possível criar Soluções Primavera para engenharia e construção ORACLE É A EMPRESA Melhore o desempenho de projeto, a lucratividade e os resultados

Leia mais

Esteja Preparado. NTT Communications IntelliSecurity TM AVALIAR: NÓS ENCONTRAREMOS SUAS VULNERABILIDADES DE SEGURANÇA

Esteja Preparado. NTT Communications IntelliSecurity TM AVALIAR: NÓS ENCONTRAREMOS SUAS VULNERABILIDADES DE SEGURANÇA Esteja Preparado No mundo digital de hoje, seu negócio está suscetível a uma ordem de ameaças de segurança. Não há nenhuma questão sobre isso. Mas essas ameaças freqüentemente são preveníveis e não há

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

Catálogo de Serviços Tecnologia da Informação

Catálogo de Serviços Tecnologia da Informação Catálogo de Serviços Tecnologia da Informação Marcio Mario Correa da Silva TRT 14ª REGIÃO TECNOLOGIA DA INFORMAÇÃO TRT-14ª Região 2013 Sumário 1. Descrição: Acesso à Internet... 3 2. Descrição: Acesso

Leia mais

Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional

Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional Folheto Acelere sua jornada rumo à nuvem Professional Folheto Professional A HP oferece um portfólio abrangente de serviços profissionais em nuvem para aconselhar, transformar e gerenciar sua jornada rumo

Leia mais

HP Quality Center. Preparar materiais de treinamento e observações para a nova versão 16 Suporte pós-atualização 16 Suporte 17 Chamada à ação 17

HP Quality Center. Preparar materiais de treinamento e observações para a nova versão 16 Suporte pós-atualização 16 Suporte 17 Chamada à ação 17 Documento técnico HP Quality Center Atualize o desempenho Índice Sobre a atualização do HP Quality Center 2 Introdução 2 Público-alvo 2 Definição 3 Determine a necessidade de uma atualização do HP Quality

Leia mais

CA Mainframe Chorus for Storage Management Versão 2.0

CA Mainframe Chorus for Storage Management Versão 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Storage Management CA Mainframe Chorus for Storage Management Versão 2.0 Simplifique e otimize suas tarefas de gerenciamento de armazenamento, aumente a produtividade

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

TRITON AP-EMAIL IMPEÇA ATAQUES DE AMEAÇAS AVANÇADAS, IDENTIFIQUE USUÁRIOS DE ALTO RISCO E CONTROLE AMEAÇAS INTERNAS

TRITON AP-EMAIL IMPEÇA ATAQUES DE AMEAÇAS AVANÇADAS, IDENTIFIQUE USUÁRIOS DE ALTO RISCO E CONTROLE AMEAÇAS INTERNAS TRITON AP-EMAIL IMPEÇA ATAQUES DE AMEAÇAS AVANÇADAS, IDENTIFIQUE USUÁRIOS DE ALTO RISCO E CONTROLE AMEAÇAS INTERNAS TRITON AP-EMAIL IMPEÇA ATAQUES DE AMEAÇAS AVANÇADAS, IDENTIFIQUE USUÁRIOS DE ALTO RISCO

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

Gerenciamento unificado de recuperação de dados

Gerenciamento unificado de recuperação de dados IBM Software Thought Leadership White Paper Gerenciamento unificado de recuperação de dados Reduzindo risco e custo mediante a simplificação da infraestrutura de recuperação de dados 2 Gerenciamento unificado

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Simplificando o Gerenciamento do Microsoft Exchange

Simplificando o Gerenciamento do Microsoft Exchange Documento Técnico Simplificando o Gerenciamento do Microsoft Exchange Lokesh Jindal George Hamilton Maio de 2004 O Desafio do Gerenciamento do Exchange Para se criar e manter vantagem competitiva, é necessário

Leia mais

Infoglobo reduz perfis de usuários em 80 por cento ao aperfeiçoar a gestão de identidades

Infoglobo reduz perfis de usuários em 80 por cento ao aperfeiçoar a gestão de identidades CUSTOMER SUCCESS STORY Infoglobo reduz perfis de usuários em 80 por cento ao aperfeiçoar a gestão de identidades PERFIL DO CLIENTE Indústria: Mídia Empresa: Infoglobo EMPRESA A Infoglobo publica um dos

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Avaliação do valor comercial do Data Center Seguro

Avaliação do valor comercial do Data Center Seguro RESUMO DE SOLUÇÃO DA IDC Avaliação do valor comercial do Data Center Seguro Oferecimento: Cisco Pete Lindstrom Matthew Marden Dezembro de 2014 Richard L. Villars RESUMO O mundo da TI está passando por

Leia mais

Segurança. Guia do Usuário

Segurança. Guia do Usuário Segurança Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste documento

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Gerenciamento e Impressão

Gerenciamento e Impressão Gerenciamento e Impressão Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. Intel e Centrino são marcas

Leia mais

Especialistas em impostos indiretos

Especialistas em impostos indiretos Impostos indiretos IMPOSTOS INDIRETOS Especialistas em impostos indiretos POR MEIO DE UM CONJUNTO ABRANGENTE DE SERVIÇOS DE SUPORTE CONTÍNUOS QUE OFERECEM RESPOSTAS IMEDIATAS ÀS DÚVIDAS SOBRE IMPOSTOS,

Leia mais

otimizando os níveis de serviço por meio do monitoramento banco de dados uma introdução ao CA Nimsoft Monitor agility made possible

otimizando os níveis de serviço por meio do monitoramento banco de dados uma introdução ao CA Nimsoft Monitor agility made possible DOCUMENTAÇÃO TÉCNICA otimizando os níveis de serviço por meio do monitoramento do banco de dados uma introdução ao CA Nimsoft Monitor agility made possible sumário O que é o CA Nimsoft Monitor? 3 CA Nimsoft

Leia mais

Ofertas inovadoras que ajudam a construir hoje o Data Center do futuro

Ofertas inovadoras que ajudam a construir hoje o Data Center do futuro Ofertas inovadoras que ajudam a construir hoje o Data Center do futuro Quem Somos A CSF está há mais de 20 anos no mercado de TI e é especializada em oferecer para as organizações de médio e grande portes

Leia mais

McAfee Security Management Center

McAfee Security Management Center Security Management Center O gerenciamento de segurança centralizado foi desenvolvido para ambientes de firewall de próxima geração e alto desempenho. Principais vantagens Um painel unificado por todo

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 12 JULHO DEZEMBRO DE 2011 CONCLUSÕES PRINCIPAIS www.microsoft.com/sir Microsoft Security Intelligence Report Este documento destina-se apenas a fins informativos.

Leia mais

Provisione e gerencie serviços de nuvem por toda a pilha

Provisione e gerencie serviços de nuvem por toda a pilha Informe Técnico Provisione e gerencie de nuvem por toda a pilha A arquitetura e as capacidades técnicas do HP Cloud Service Automation O HP Cloud Service Automation é uma solução de gerenciamento do ciclo

Leia mais

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000)

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) SEGURANÇA DE GRAU GOVERNAMENTAL PARA DISPOSITIVOS MÓVEIS COMERCIAIS Desde smartphones até tablets, os dispositivos móveis comerciais disponíveis no mercado (COTS)

Leia mais

Além do sandbox: reforce a segurança da borda da rede ao endpoint

Além do sandbox: reforce a segurança da borda da rede ao endpoint Além Como do lidar sandbox: com ameaças reforce avançadas a segurança da da Web borda da rede ao endpoint Além do sandbox: reforce a segurança da borda da rede ao endpoint O que você vai aprender Ao longo

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações

Leia mais

Como ter sucesso no desenvolvimento e suporte de nuvens híbridas

Como ter sucesso no desenvolvimento e suporte de nuvens híbridas BOLETIM INFORMATIVO Como ter sucesso no desenvolvimento e suporte de nuvens híbridas Oferecido por: HP Gard Little Julho de 2014 Elaina Stergiades OPINIÃO DA IDC Ao planejar a adoção de novas tecnologias

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

dois podem ser alternados com algumas coisas em mente. Por exemplo, temos aqui um valor ORACLE_BASE que você pode encontrar no Linux/Unix:

dois podem ser alternados com algumas coisas em mente. Por exemplo, temos aqui um valor ORACLE_BASE que você pode encontrar no Linux/Unix: 2 Oracle 11g para Leigos dois podem ser alternados com algumas coisas em mente. Por exemplo, temos aqui um valor ORACLE_BASE que você pode encontrar no Linux/Unix: $ORACLE_BASE: /u01/app/oracle No Windows,

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

1. Serviços SAP Business Transformation and Plan Os serviços SAP Business Transformation and Plan atualmente incluem:

1. Serviços SAP Business Transformation and Plan Os serviços SAP Business Transformation and Plan atualmente incluem: Descrição de Serviços Serviços Business Transformation and Plan O SAP Business Transformation and Plan é um serviço de consultoria e prototipagem para promover a inovação e transformação da Licenciada

Leia mais

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteja a sua empresa contra perdas financeiras e de reputação Um ataque DDoS (Distributed Denial of Service, Negação de Serviço Distribuído) é uma das mais populares armas no

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? As ofertas de nuvem pública proliferaram, e a nuvem privada se popularizou. Agora, é uma questão de como aproveitar o potencial

Leia mais

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea Segurança de servidores da McAfee Proteja as cargas de trabalho dos servidores com baixo impacto sobre o desempenho e eficiência de gerenciamento integrada. Suponha que você tenha de escolher entre proteger

Leia mais

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201 Atualização, Backup e Recuperação de Software Número de Peça: 405533-201 Janeiro de 2006 Sumário 1 Atualizações de Software Recebimento Automático de Atualizações de Software HP...................................

Leia mais

otimizando níveis de serviço em implantações na nuvem pública

otimizando níveis de serviço em implantações na nuvem pública DOCUMENTAÇÃO TÉCNICA otimizando níveis de serviço em implantações na nuvem pública chaves para o gerenciamento de serviços efetivo agility made possible sumário resumo executivo 3 Introdução: modelos de

Leia mais

Escopo do Copilot Optimize - Elaboração de Relatórios

Escopo do Copilot Optimize - Elaboração de Relatórios Descrição do serviço Copilot Optimize - Elaboração de Relatórios CAA-1013 Visão geral do serviço Esta Descrição do serviço ( Descrição do serviço ) é firmada por você, o cliente, ( você ou Cliente ) e

Leia mais

Fraud Prevention for Endpoints. www.kaspersky.com

Fraud Prevention for Endpoints. www.kaspersky.com Fraud Prevention for Endpoints www.kaspersky.com 2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e

Leia mais

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança.

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança. EMC Consulting Estratégia visionária, resultados práticos Quando a informação se reúne, seu mundo avança. Alinhando TI aos objetivos de negócios. As decisões de TI de hoje devem basear-se em critérios

Leia mais

HP Installation Service

HP Installation Service HP Installation Service Serviços HP Dados técnicos O HP Installation Service prevê a instalação básica de servidores, estações de trabalho, sistemas desktop, PCs notebooks, thin clients, dispositivos de

Leia mais

Descomplicando Tecnologia

Descomplicando Tecnologia Descomplicando Tecnologia PROPÓSITO DESTE EBOOK Notamos que muitas pessoas tem sofrido com situações de fácil solução, envolvendo a lentidão e segurança de seus computadores e smartphones, a idéia deste

Leia mais

Descrição do Serviço Serviços Dell System Track

Descrição do Serviço Serviços Dell System Track Visão geral dos Termos e Condições Descrição do Serviço Serviços Dell System Track Este contrato ( Contrato ou Descrição do Serviço ) é firmado entre o cliente ( você ou Cliente ) e a entidade Dell identificada

Leia mais

SISTEMA OPERACIONAL - WINDOWS

SISTEMA OPERACIONAL - WINDOWS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais

Seja um Provedor Registrado de Educação do PMI (R.E.P.)

Seja um Provedor Registrado de Educação do PMI (R.E.P.) Seja um Provedor Registrado de Educação do PMI (R.E.P.) Faça Mais Negócios Aliando-se a Maior Associação de Profissionais de Gerenciamento de Projeto do Mundo O QUE SÃO OS R.E.P.S DO PMI? Os Provedores

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

Como usar a nuvem para continuidade dos negócios e recuperação de desastres

Como usar a nuvem para continuidade dos negócios e recuperação de desastres Como usar a nuvem para continuidade dos negócios e recuperação de desastres Há diversos motivos para as empresas de hoje enxergarem o valor de um serviço de nuvem, seja uma nuvem privada oferecida por

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows e Windows Vista são marcas registradas da Microsoft Corporation nos EUA. Aviso sobre o produto

Leia mais

Dell SupportAssist para PCs e Tablets Guia de implementação

Dell SupportAssist para PCs e Tablets Guia de implementação Dell SupportAssist para PCs e Tablets Guia de implementação Notas, avisos e advertências NOTA: Uma NOTA indica informações importantes que ajudam você a usar melhor os recursos do computador. CUIDADO:

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

IDC A N A L Y S T C O N N E C T I O N

IDC A N A L Y S T C O N N E C T I O N IDC A N A L Y S T C O N N E C T I O N Robert Young Gerente de pesquisas de software para gerenciamento de sistemas empresariais C o m o r e p e n s a r o gerenciamento de ativo s d e T I n a e ra da "Internet

Leia mais

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Segurança da Informação Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Cenário Atual Era da Informação e da Globalização: Avanços da Tecnologia da Informação; Avanços

Leia mais

IBM FlashSystem Atendendo ao pedido de desempenho no setor de telecomunicações

IBM FlashSystem Atendendo ao pedido de desempenho no setor de telecomunicações IBM Systems and Technology Group Abril de 2013 White Paper de Liderança em Ideias Inovadoras IBM FlashSystem Atendendo ao pedido de desempenho no setor de telecomunicações 2 IBM FlashSystem Atendendo ao

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

Capítulo 5. 5.1 Laudon, Cap. 5

Capítulo 5. 5.1 Laudon, Cap. 5 Capítulo 5 Fundamentos da Inteligência de Negócios: Gerenciamento da Informação e de Bancos de Dados 5.1 Laudon, Cap. 5 OBJETIVOS DE ESTUDO Descrever como um banco de dados relacional organiza os dados

Leia mais

Desafios na implantação de nuvens públicas

Desafios na implantação de nuvens públicas INFORME TÉCNICO Garantia de serviços de rede de nível empresarial para AWS O Infoblox DDI for AWS aumenta a agilidade na nuvem, oferece suporte a políticas de rede consistentes em implantações híbridas

Leia mais

Arquitetura de segurança integrada de rede: Firewall de última geração com foco em ameaças

Arquitetura de segurança integrada de rede: Firewall de última geração com foco em ameaças White Paper Arquitetura de segurança integrada de rede: Firewall de última geração com foco em ameaças Por Jon Oltsik, analista sênior principal Setembro de 2014 Este white paper do ESG foi autorizado

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

Informatica PowerCenter Premium Edition

Informatica PowerCenter Premium Edition Resumo executivo Informatica PowerCenter Premium Edition Obtenha confiança nas operações em ambientes de integração de dados essenciais Automação de testes e monitoramentos de processos essenciais aos

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Solução CA Technologies Garante Entrega de Novo Serviço de Notícias do Jornal Valor Econômico

Solução CA Technologies Garante Entrega de Novo Serviço de Notícias do Jornal Valor Econômico CUSTOMER SUCCESS STORY Abril 2014 Solução CA Technologies Garante Entrega de Novo Serviço de Notícias do Jornal Valor Econômico PERFIL DO CLIENTE Indústria: Mídia Companhia: Valor Econômico Funcionários:

Leia mais

Plano de Negócios. Bruno Menegola Gustavo Führ Jonas Hartmann Rosália Schneider William Gonçalves

Plano de Negócios. Bruno Menegola Gustavo Führ Jonas Hartmann Rosália Schneider William Gonçalves Plano de Negócios Bruno Menegola Gustavo Führ Jonas Hartmann Rosália Schneider William Gonçalves 1 Instituto de Informática Universidade Federal do Rio Grande do Sul (UFRGS) Caixa Postal 15.064 91.501-970

Leia mais

terceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo).

terceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo). Políticas de Privacidade Esta política descreve as formas como coletamos, armazenamos, usamos e protegemos suas informações pessoais. Você aceita essa política e concorda com tal coleta, armazenamento

Leia mais

SERVIDORES REDES E SR1

SERVIDORES REDES E SR1 SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

Início Rápido: Registar para o Centro de Negócios da Microsoft

Início Rápido: Registar para o Centro de Negócios da Microsoft Guia do Cliente O Centro de Negócios da Microsoft permite que as pessoas em sua organização exibam com segurança contratos de compras, exibam pedidos de licenciamento por volume, efetuem o download do

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta

Leia mais

A TNT Garante a Entrega de 4,4 Milhões de Pacotes por Semana

A TNT Garante a Entrega de 4,4 Milhões de Pacotes por Semana CUSTOMER SUCCESS STORY NOVEMBRO 2010 A TNT Garante a Entrega de 4,4 Milhões de Pacotes por Semana PERFIL DO CLIENTE Sector: Transporte e distribuição Organização: TNT Express Ingressos: Mais de 6.600 milhões

Leia mais

Construindo a ponte para a Terceira Plataforma com a composable infrastructure da HPE

Construindo a ponte para a Terceira Plataforma com a composable infrastructure da HPE BOLETIM INFORMATIVO Construindo a ponte para a Terceira Plataforma com a composable infrastructure da HPE Oferecido por: Hewlett Packard Enterprise (HPE) Jed Scaramella Novembro de 2015 OPINIÃO DA IDC

Leia mais

Projuris Enterprise Visão Geral da Arquitetura do Sistema

Projuris Enterprise Visão Geral da Arquitetura do Sistema Projuris Enterprise Visão Geral da Arquitetura do Sistema Março/2015 Página 1 de 17 Projuris Enterprise Projuris Enterprise é um sistema 100% Web, com foco na gestão de contencioso por empresas ou firmas

Leia mais

Sede global: 5 Speen Street Framingham, MA 01701 EUA Tel.508.872.8200 Fax.508.935.4015 www.idc.com

Sede global: 5 Speen Street Framingham, MA 01701 EUA Tel.508.872.8200 Fax.508.935.4015 www.idc.com Sede global: 5 Speen Street Framingham, MA 01701 EUA Tel.508.872.8200 Fax.508.935.4015 www.idc.com B O L E T I M I N F O R M A T I V O R e d H a t E n t e r p r i s e L i n u x e m u s o : E m p r e s

Leia mais

RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint

RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint Posso possibilitar o negócio e, ao mesmo tempo, proteger o conteúdo confidencial com o Microsoft SharePoint? agility

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações

Leia mais

Análise Preditiva de Vantagem Comercial

Análise Preditiva de Vantagem Comercial PESQUISA TDWI PRIMEIRO TRIMESTRE DE 2014 RESUMO EXECUTIVO RELATÓRIO DE MELHORES PRÁTICAS TDWI Análise Preditiva de Vantagem Comercial Por Fern Halper tdwi.org RESUMO EXECUTIVO Análise Preditiva de Vantagem

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 RELATÓRIO CIBERAMEAÇAS B2B 2O13 Lisboa, 18 de Dezembro de 2013 O uso alargado

Leia mais

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

Otimização do Gerenciamento de Datacenters com o Microsoft System Center Otimização do Gerenciamento de Datacenters com o Microsoft System Center Aviso de Isenção de Responsabilidade e Direitos Autorais As informações contidas neste documento representam a visão atual da Microsoft

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

Apresentação do Kaspersky Security for Virtualization. Esteja Pronto para o Futuro

Apresentação do Kaspersky Security for Virtualization. Esteja Pronto para o Futuro Apresentação do Kaspersky Security for Virtualization Esteja Pronto para o Futuro O que está promovendo a virtualização? Necessidades Comerciais Maior Eficiência Maior Produtividade Maior Agilidade Custos

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

A técnica a serviço da aproximação com os doadores: Marketing de relacionamento nos Doutores da Alegria

A técnica a serviço da aproximação com os doadores: Marketing de relacionamento nos Doutores da Alegria Agentes Financiadores Notícias e atualidades sobre Agentes Financiadores nacionais e internacionais página inicial A técnica a serviço da aproximação com os doadores: Marketing de relacionamento nos Doutores

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais