GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Tamanho: px
Começar a partir da página:

Download "GESTÃO DE SEGURANÇA DA INFORMAÇÃO"

Transcrição

1 GESTÃO DE SEGURANÇA DA INFORMAÇÃO SOLUÇÕES DE SEGURANÇA EM AMBIENTES HETEROGÊNEOS Pós-Graduação Lato Sensu Mobilidade Corporativa Resenha Patrick Tracanelli Prof. Ricardo Leocádio Universidade FUMEC 2009 Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 1/11

2 Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 2/11

3 Sumário 1Mobilidade Corporativa Introdução O Texto Resenhado...3 2Mobilidade Corporativa Alinhamento com Negócio Estágios de Adoção da Mobilidade na Corporação Tudo uma questão de AAA Nem flores nem canhões A de Autenticação A de Autorização A de Auditoria (Controle)...6 3Mobilidade Corporativa - Implantação...7 4Conclusões...8 Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 3/11

4 1 Mobilidade Corporativa 1.1 Introdução A mobilidade corporativa é originalmente era característica de organizações ligadas diretamente a tecnologia, ou cujo aspecto primário de negócio se respaldava em tomadas de decisões rápidas e fluxos constantes de informação que dependiam de momentum para ser adequadamente tratada e transformada em diferencial de negócio para a organização. Hoje, a grande maioria das informações se enquadram ou tentam se enquadrar na segunda condição, enquanto ainda que não focadas em tecnologia como negócio fim, a primeira condição é invariavelmente negócio meio para a igual maioria delas. Dessa forma a mobilidade corporativa não é mais demanda, requisito e característica exclusiva de empresas que pioneiramente implantavam trabalho remoto (home office, outsourcing externo, etc) como base de sua estrutura de trabalho, ou de empresas altamente dependente de estar sempre online. A mobilidade corporativa não está mais apenas em cenários típicos, como suporte da IBM à American Express prestado por indianos e brasileiros em suas casas (Home Office), gerentes de negócio, aquisição, relacionamento e suporte do Google que trabalham e se reunem em vídeoconferência do metrô, shoppings, cafeterias e parques. Chegou as empresas privadas, ao laptop de grandes executivos e gestores; saiu da mesa de operações da bolsa de valores e veio parar nos celulares dos clientes pessoa física de corretoras mobiliárias, chegou ao governo, seja no iphone do Secretário Municipal de Belo Horizonte, seja no Blackberry do presidente dos EUA (Obama não larga seu Blackberry por 1 minuto). O motivo muitos podem apontar que é o dinamismo dos negócios, da humanidade. Na verdade não é. O motivo é exclusivamente o fato da tecnologia atual permitir tal mobilidade. O mercado, a economia, os negócios como sempre, apenas fazem uso de tudo todo e qualquer artifício que lhe permita auferir lucro, aumentar receitas e pontuar diferencial de mercado. 1.2 O Texto Resenhado O texto apresenta uma visão geral, objetivo e relativamente elaborado sobre a mobilidade corporativa. Se respalda bem aos limites propostos, mas destaca a evolução tecnológica, o impacto gerado no negócio e nas equipes envolvidas, em especial recursos humanos envolvidos (pessoas), com ênfase especial nos processos e generalismo na tecnologia. O texto não menciona no entanto os aspectos de segurança e/ou os aspectos secundários, os efeitos, problemas e potenciais pontos negativos da mobilidade corporativa. Destas peças omitidas do quebra-cabeça da mobilidade corporativa, destaco os mais óbvios: Segurança da Informação Risco de Propriedade Riscos Jurídicos Pessoal VS Profissional, Particular VS Confidencial E alguns menos óbvios: Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 4/11

5 Interoperabilidade tecnológica; Ausência de tecnologia de AAA (Authentication, Authorization, Accounting); Negligenciamento da segurança/integridade física dos dispositivos; Dependência tecnológica 2 Mobilidade Corporativa Alinhamento com Negócio Para se tornar diferencial de mercado que de fato gere vantagens positivas em relação à competitividade da organização que faz uso da mobilidade corporativa, sua adoção deve se respaldar em algumas etapas e tomar alguns cuidados. O texto nos remete a definição de perfis de demanda de mobilidade de fato. O que nos traz a necessidade de respaldar a decisão sobre quem deve ter acesso a mobilidade, nos processos de negócio da organização. É relevante delegar acesso apenas a quem precisa (pilar need-to-know de segurança), e a estas pessoas, limitar o acesso a mobilidade ao que é de fato necessário, e da forma menos ampla o possível (least privilege). Além disso devemos ter cuidados para garantir que os demais não adotem a mobilidade por iniciativa própria, uma espécie de mobilidade pessoal aplicada (ou envolvida com) a corporação, como o uso de aparelhos e equipamentos móveis pessoais para facilitar o desempenho de ações corporativas. A tecnologia deve ser adequadamente avaliada, lembrando que nem todos dispositivos dispõe dos mesmos recursos tecnológicos. 2.1 Estágios de Adoção da Mobilidade na Corporação Cada estágio abordado traz novos riscos e novas cautelas. O processo de adoção de tecnologias móveis na corporação devem ser acompanhadas e endorsadas pela própria organização. Deixar a adoção acontecer naturalmente, conforme demanda e identificação de necessidade dos usuários é o primeiro problema e causa de centenas de riscos iniciais a serem evitados. Acreditar que a adoção não acontecerá, que a organização não precisa de mobilidade ou que será possível conter/evitar essa adoção em 90% dos casos é o segundo erro. Focando em segurança e em alinhamento tecnológico com os requisitos de negócio da organização e com os requisitos de trabalho das pessoas, a etapa de demanda deve ser cautelosamente avaliada. Quem mais depende de mobilidade, que pessoas e processos, deve ser mapeado e documentado. Os que tem necessidade secundária devem ser tratados de forma separada, e os processos e pessoas que não forem identificados como de demanda, devem ser tratados com maior cautela ainda, pois são destas origens que a mobilidade espontânea e pessoal pode vir, sem controles maiores, e comprometer o negócio da organização. A demanda deve ser bem tratada, e não se pode negligenciar qualquer setor. Os setores que não forem mapeados como com necessidade de mobilidade devem ser tratados de forma imperativa, com ações impeditivas ou políticas claras na organização que preveja penas e ações de resposta efetiva as iniciativas de desrespeitar a classificação de demanda avaliada. Posteriormente, a adoção tecnológica precisa ser respaldada em interoperabilidade e requisitos tecnologicos que atendam aos requisitos de AAA da organização. Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 5/11

6 2.2 Tudo uma questão de AAA O uso saudável de recursos e tecnologias de mobilidade corporativa se respalda em requisitos de AAA (Authentication, Authorization & Accounting), ou seja a autorização, a autenticação e o controle/auditabilidade (não necessariamente nessa ordem) devem sempre ser tratados. Mapear os processos de negócios e pessoas que podem ter acesso ao que, de fora da organização, em que horários, e garantir controle e registros auditáveis desses acessos, junto com a garantia da segurança do acesso, é o primeiro e principal desafio. Os riscos devem ser mapeados e a criticidade de cada risco precisa ser adequadamente classificada, para ser corretamente tratados. Por exemplo, a mobilidade de forma geral pode representar os seguintes problemas em potencial para as organizações, transformados em riscos: Vazamento de Informações; Risco de indisponibilidade de informações; Disco de corrupção de informações; Risco de acesso indevido/inseguro; Risco de dependência tecnológica; Risco de indisponibilidade da tecnologia; Para cada organização, os riscos tem sua relevância. Por isso a criticidade deve ser classificada. E cada risco deve ser tratado em ordem priorizada por esta criticidade. 2.3 Nem flores nem canhões Da mesma forma que na mobilidade corporativa nem tudo são vantagens, diferenciais competitivos e outros benefícios, nem todos os problemas são críticos e intratáveis como as vezes são tratados. Afinal qual a diferença entra o trabalho realizado de forma móvel e o trabalho realizado em local controlado? Essas diferenças devem ser mapeadas em primeiro lugar, e normalmente os resultados são similares aos seguintes: A ação humana não é supervisionada, não está à vista de um supervisor ou gerente; O usuário logado não está necessariamente trabalhando; O usuário logado não é exatamente quem está operando o dispositivo remoto; O acesso físico aos periféricos não é supervisionado; O dispositivo pode ser utilizado para fins profissionais e pessoais; O que é confidencial para a organização pode ser tratado como privado pela pessoa; Quais desses problemas a tecnologia não consegue resolver? 2.4 A de Autenticação Por exemplo, se pensarmos em mobilidade com laptops, é simples pensar em pre-requisitos de acesso as informações. O acesso pode ser por meio de VPN, e esta VPN pode ser com autenticação combinada com certificados mútuos, ou seja tanto o certificado cliente quanto servidor precisam ser validados. O certificado pode estar na máquina ou em token, e em qualquer um dos casos, requerer senha para acesso (ter e conhecer). Em laptops o acesso ao certificado local pode ser controlado por biometria (ter, conhecer, ser). Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 6/11

7 Dependendo da severidade da informação portanto, podem haver métodos mais caros (token) ou mais baratos de autenticar o usuário acessando o ambiente de trabalho. Nem tudo são canhões para dispositivos PDA ou Celulares também. É relevante lembrar que, o ideal, é a padronização dos dispositivos móveis na organização. Mas se a mobilidade tomou caminhos próprios, ou é difícil por qualquer motivo padronizar a tecnologia em uma dada organização, é relevante lembrar que os principais dispositivos em sistemas móveis, como Blackberry, Windows Mobile 6, Synbian (Nokia), iphone e Android, PalmOS, suportam nativamente conexão VPN em alguns protocolos formais e autenticação por certificado, tanto cliente quanto servidor. Ou seja, a interoperabilidade e definição de um padrão neste quesito, é possível. 2.5 A de Autorização Em laptops e dispositivos computacionais mais completos, pode-se fazer uso de estar em um domínio corporativo como pre-requisito de autorização. Pode-se impor restrições GPO em ambiente Windows, fazer uso de de controle de acesso baseado em papéis (RBAC, Mac OS X, Solaris, FreeBSD, Linux) em sistemas de linhagem Unix, ou de forma mais radical, fazer uso de controle de acesso intransponível e imperativo, como tecnologia MAC (FreeBSD/Mac OS X) respaldada em políticas transportadas por LDAP (sobre SSL e com certificação de integridade, LDAP-S). Dentro da VPN e parte do domínio de controle da organização, ou fazendo uso de RBAC ou MAC integrado com PAM/LDAP, pode-se restringir a navegação web por um Proxy Web de saída. O que reforça a A (de Auditabilidade/Controle). A política GPO, política de rede e roteamento VPN podem também direcionar todo o tráfego a um gateway corporativo, que por sua vez pode redirecionar qualquer outro serviço (SMTP, IMAP, FTP, etc) a proxies locais e/ou outros dispositivos de controle (firewall, IPS, etc). A Global Policy pode restringir ao invés de direcionar o acesso a esses serviços, simultaneamente enquanto a pessoa estiver acessando a infra-estrutura da organização. Caso o vazamento de informação seja um risco a ser severamente combatido, e neste quesito o recuso humano manipulando o dispositivo possa também ser fator de risco adicionar, pode-se evitar a escrita de informações em disco, e permitir escrita em ambiente temporário apenas, e com prazo de vida dessa informação no diretório temporário estreita e não persistente a cada novo logon. Enquanto a autorização em dispositivos móveis pode ser tratada de diversas maneiras, inclusive de forma imperativa, em laptops, em PDAs e Celulares provavelmente é o mais dificil de ser controlado. No symbian (Nokia) por exemplo, existe apenas um subset completamente limitado de políticas que podem ser aplicadas. O hardening é difícil e depende de intervenções que podem ser desfeitas pelo usuário. No iphone a integração com Samba/AD por exemplo se limita ao ambiente VPN, e sem aplicação de políticas GPO. Há no entanto a possibilidade no iphone de aplicar controle de acesso RBAC. Já em Blackberry existe a possibilidade de implantação do BES-POL (Blackberry Enterprise Server Policy), ou seja existe a demanda de investimento por um servidor adicional na infra-estrutura da organização para fazer hardening baseado em Policy integrada com política AD/Samba/LDAP. Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 7/11

8 O próprio Windows Mobile 6 não permite muitos recursos de Global Policy por padrão. No entanto, existem complementos da própria Microsoft e de terceiros que permite aplicação de GPO no Windows Mobile, potencializando o controle de celulares e PDAs baseados em Windows, dentro da organização. No entanto controle mais avançado como os sugeridos pra evitar o vazamento intencional de informações não pode ser aplicado. Existe ainda para Windows Mobile a possibilidade de uso do Novell Group Wise, que pode facilitar a implantação de Group Policy nessa plataforma. No entanto a organização deve já fazer uso da solução de Group Wise da Novell para ter uma relação custo/benefício e um TCO interessante, além de diminuir o tempo de ROI. Existem portanto componentes que permitam o enforcement de uma política de autorização mais poderosa em ambiente móvel, mas a interoperabilidade destes é baixa quando não é nula, e ainda, limitada em recursos quando comparado com um ambiente computacional convencional. Dessa forma a segurança de ambiente móvel no quesito autorização depende bastante de políticas corporativas escritas e bem definidas, e da educação/treinamento das pessoas envolvidas. O controle é limitado a autenticação, autorização parcial, e o ambiente móvel deve se respaldar fortemente portanto em auditabilidade de atividades. 2.6 A de Auditoria (Controle) O terceiro A, de Accounting, gosto de traduzir como auditoria e/ou controle. Trata-se de atividade sem característica de pro-atividade. Manter ambiente auditavel e altamente rico em registros/controles de atividade permite a avaliação de cumprimento de normas de gestão de segurança da informação e auditoria de causa, circunstância e motivação de incidentes de segurança. Respalda o time de resposta a incidentes, respaldada o setor jurídico e policia o usuário na execução de suas tarefas e adequabilidade de operação de processos de sua responsabilidade. Recursos de Auditoria e Controle podem ser padrões aceitáveis internacionalmente, como CAPP do Common Criteria (disponível em FreeBSD, Solaris, Mac OS X e HP-UX) ou um subset do CAPP, disponível para Windows, Linux e outros. Dessa forma é possível gerar registros ricos em informações, que permitam a auditoria de manuseio de arquivos (cópia, remoção,criação, gravação, modificação), de chamadas de sistema, execução de aplicações e afins. A maioria dos sistemas suportam ou permitem a implantação de sistema desse tipo, seja com base em recursos base da plataforma (Windows Server, Windows Vista, Linux, FreeBSD, Mac OS X), seja com recursos providos por terceiros (Windows XP por exemplo). É possível que a política de auditoria seja implantada por GPO ou configurada manualmente. É possível que os registros sejam enviados online para um servidor de logs (LogHost) ou submetida periodicamente (uma vez ao dia por exemplo), ou ainda, por eventos disparados em momentos específicos (por exemplo, a cada logon no domínio submete-se os registros da última sessão). Para todas as atividades que não possam ser completamente autorizadas, a auditabilidade vai indicar em que situações a política de segurança da organização não está sendo eficiente ou respeitada. Para blackberry, os registros de atividades em um subset compatível com o framework CAPP do Common Criteria podem ser gerados em arquivos.csv locais, e estes podem ser configurados como append-only e ser submetidos a um servidor BES (Blackberry Enterprise Server) dentro da Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 8/11

9 frequência e periodicidade configurada. O iphone o o Symbian suportam o padrão de logs (syslog) de ambientes Unix. O iphone data sua natureza (Mac OS X baseado em FreeBSD) permite a configuração de operações de arquivos submetidas ao syslog que pode fazer submissão bufferizada de informações a um Logserver remoto. Já o Symbian não permite por padrão muitas informações. No entanto existem aplicações de terceiros que podem gerar registros de logs de operação de arquivos no dispositivo Nokia. Já para Windows, o PocketOutlook, PocketIE e PocketOffice podem ser configurados para gerar registros locais de logs. Podem ser submetidos a um servidor, de forma programável. Já a auditoria de manipulação de arquivos o Windows Mobile não oferece. Existem no entanto aplicações de terceiros que complementam esta deficiência e realiza a função. Algumas, escritas em Java, sobrecarrega consideravelmente modelos mais simples de celulares, como os HTC Touch por exemplo. No entanto, apesar da degradação de performance, é possível ter um nível aceitável de accounting desse tipo de dispositivo também. 2.7 Este computador se auto-destruirá em 20 segundos. A ameaça de roubo ou perda do dispositivo móvel implica em um risco adicional, que os processos de controle tecnológico podem não atuar de forma plena. No entanto, sistemas móveis baseados em Laptop podem sempre ter o disco criptografado. Quando o equipamento suporta, a criptografia pode ser baseada em biometria. Em dispositivos móveis, existem aplicações de terceiros como R-Crypto que oferecem criptografia de dados para Windows Mobile, Blackberry e iphone. Celulares equipados com SymbianOS mais recentes já tem recurso equivalente disponível. Complementarmente, não é difícil criar rotinas que, sob aspectos suspeitos, tomem ações como apagar dados dos discos. O que não elimina a necessidade de criptografia uma vez que, apagar por apagar simplesmente, sistemas baseados em Windows (entre outros) permite fácil recuperação de dados apagados. Alguns fornecedores, como a Apple, oferecem recursos como o Mobile Me, que, entre outros recursos, mediante roubo/extravio do aparelho permite que o proprietário, via ambiente Web, envie instrução de destruir todos os dados do aparelho, além de travá-lo com senha complementar. Existem recursos equivalentes para Blackberry e SymbianOS. Já para Windows Mobile o equivalente depende de outras ações, como definidas em política GPO. Estratégia adotada em Hardening de Windows Mobile pelo departamento de defesa do estado da Virgínia por exemplo, adota a estratégia de remover todos os dados do sistema ao inicia-lo com chip telefônico ou cartão de memória diferente do autorizado. 3 Mobilidade Corporativa - Implantação A implantação na organização portanto, não podem, em qualquer fase, negligenciar as necessidades de segurança e os riscos adicionais em potencial, de estabelecer um ambiente móvel como instrumento de trabalho na organização. Na fase 1, a maturidade da política de segurança da informação da organização deve ser avaliada também. Se não houverem dispositivos de segurança adequados às novas realidades (mobilidade como nova realidade), o processo e componentes de segurança devem ser Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 9/11

10 repensados para atender os requisitos de segurança em ambiente móvel. Os objetivos de negócio estabelecidos não podem ignorar as necessidades de segurança nos processos de negócio. Na fase 2, os processos chave de negócio mapeados que farão proveito adequado da mobilidade, devem acompanhar os mapeamentos de segurança aplicados a estes processos. É crítico como percebe-se, que as normas e estratégias de segurança deve existir como requisito prévio, para ser transportada ao ambiente móvel. Em ambiente onde a informação não tem gestão focada em segurança, a mobilidade é no máximo, agravante de risco: a causa está enraizada na gestão de segurança da organização. Ou na ausência de gestão. Na fase 3, a adoção tecnológica deve avaliar todos os controles aplicados no ambiente não móvel, e deve ter objetivo de transportar os mesmos componentes de segurança para o ambiente móvel. Os riscos agravados devem demandar componentes adicionais de segurança no ambiente móvel. Recursos como inventário autorizado de hardware e software, sempre que possível, devem ser implantados no ambiente móvel, afim de melhorar o controle de programas e equipamentos utilizados. Na fase 4 deve-se, afim de respaldar processos seguros, considerar a criação de ambiente controlado dedicado a mobilidade, como domínios especiais para dispositivos móveis, não utilizando o mesmo domínio e mesmas policies que os dispositivos locais. Na fase 5, as ações estratégicas de governança do ambiente móvel devem acompanhar diretrizes de controle e gestão da segurança do ambiente. Devem ser definidas estratégias de testes de funcionalidade das ações de controle tomadas. Deve ser mantida e periodicamente revisada. 4 Conclusões O foco de estudo abrange estratégia de negócio para a adoção de recursos de mobilidade junto à organização. Enquanto indiscutível a questão estratégica e o potencial de vantagens para a organização que adota mobilidade, a segurança neste processo não pode, nem em fases preliminares, ser negligenciada. A tecnologia como meio, pode comprometer o negócio fim da organização. Dessa forma a gestão adequada da segurança e dos riscos é requisito pleno. Apesar de nem sempre integrados, claros ou altamente compatíveis, existem recursos de segurança suficiente para adoção de estratégia de mobilidade tecnológica segura, auditada e controlada. Segurança não pode ser impeditiva no processo de negócio da organização. A tecnologia deve ser trabalhada para oferecer soluções seguras de mobilidade. Recursos para mobilidade segura/controlada existem, e, ainda que adicionem custos operacionais complementares ou dependam de aquisições tecnológicas, o potencial de diferencial de mercado, elevação de receita e diminuição de outros custos envolvidos na mobilidade tecnológica quando justificável sob a ótica do negócio, facilita a absorção do investimento e torna o ROI mais rápido. Por último, uma série de abordagens possível permite o uso de soluções baseadas em Software Livre, em praticamente todas as etapas dos pilares AAA. Apenas a etapa de Autorização tem um domínio tecnológico essencialmente proprietário. Nos demais, sistemas livres representam uma Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 10/11

11 alternativa que auxilie a considerável diminuição do TCO na adoção de mobilidade segura pra organização. 5 Bibliografia Acessado em 4 de Outubro de Acessado em 4 de Outubro de _for_novell_groupwise_version_1.0_sp1_installation_and_administration_guide.pdf Acessado em 4 de Outubro de Acessado em 4 de Outubro de 2009 Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 11/11

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

GESTÃO DE SEGURANÇA DA INFORMAÇÃO GESTÃO DE SEGURANÇA DA INFORMAÇÃO SOLUÇÕES DE SEGURANÇA EM AMBIENTES HETEROGÊNEOS Pós-Graduação Lato Sensu O Perigo nas Mãos Resenha Patrick Tracanelli Prof. Ricardo Leocádio Universidade FUMEC 2009 Pós-Graduação

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

XDOC. Solução otimizada para armazenamento e recuperação de documentos

XDOC. Solução otimizada para armazenamento e recuperação de documentos XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA

Leia mais

MRS. Monitoramento de Redes e Sistemas

MRS. Monitoramento de Redes e Sistemas MRS Monitoramento de Redes e Sistemas Origem Crescimento rede REGIN de 16 para 293 municípios. Diversidade de tipos de erros. Minimizar esforço e tempo humano gastos na detecção e eliminação de problemas.

Leia mais

PORTARIA N Nº 189 Rio de Janeiro, 17 de Abril de 2013.

PORTARIA N Nº 189 Rio de Janeiro, 17 de Abril de 2013. PORTARIA N Nº 189 Rio de Janeiro, 17 de Abril de 2013. ACRESCENTA À ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE -, NO SEGMENTO DISPOSITIVOS DE ACESSO, O PADRÃO TECNOLÓGICO CONFIGURAÇÃO MÍNIMA

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

Unidade II TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Elvis Pontes

Unidade II TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Elvis Pontes Unidade II TECNOLOGIA DA INFORMAÇÃO Prof. Me. Elvis Pontes Conceitos e Componentes de Software Software (SW) são: os programas de computador; é a parte intangível do computador, representada pelos programas,

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

Inicialização Rápida do Novell Vibe Mobile

Inicialização Rápida do Novell Vibe Mobile Inicialização Rápida do Novell Vibe Mobile Março de 2015 Introdução O acesso móvel ao site do Novell Vibe pode ser desativado por seu administrador do Vibe. Se não conseguir acessar a interface móvel do

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

GESTÃO DE SEGURANÇA DA INFORMAÇÃO GESTÃO DE SEGURANÇA DA INFORMAÇÃO SOLUÇÕES DE SEGURANÇA EM AMBIENTES HETEROGÊNEOS Pós-Graduação Lato Sensu Resenha: As seis idéias idiotas sobre segurança de computadores. Patrick Tracanelli Prof. Ricardo

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao mesmo tempo desenvolver

Leia mais

LINHA CRIATIVA, Informática & Soluções PORTFOLIO

LINHA CRIATIVA, Informática & Soluções PORTFOLIO LINHA CRIATIVA, Informática & Soluções PORTFOLIO 2015 A LINHA CRIATIVA é uma solução de TI focada em produtos inteligentes e simples, actuando no sector de empresas de médio e pequeno porte, nas áreas

Leia mais

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa ESET Secure Authentication proporciona uma forte autenticação para proteger o acesso remoto à rede corporativa e aos

Leia mais

26/09/2015. Windows Linux Mac OS/X IBM OS/2 Sun Solaris Google Android. MS-DOS Outros... O QUE É? SISTEMAS OPERACIONAIS

26/09/2015. Windows Linux Mac OS/X IBM OS/2 Sun Solaris Google Android. MS-DOS Outros... O QUE É? SISTEMAS OPERACIONAIS O QUE É? SISTEMAS OPERACIONAIS Um programa que vai gerenciar os recursos do seu computador, memória, processador, agenda de tarefas, segurança das transações, autenticação de usuários. Prof. André Aparecido

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007 S e g u r a n ç a d a I n f o r m a ç ã o 2007 Uma corrente não é mais forte do que seu elo mais fraco. Tem medo de ataques? Tranque sua rede numa sala!. Só gerenciamos aquilo que medimos, só medimos aquilo

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Gestão Eletrônica de Documentos

Gestão Eletrônica de Documentos Gestão Eletrônica de Documentos A Simpress Empresa especialista em outsourcing de impressão(laser e térmica) e gestão de documentos. Hoje éa empresa mais premiada do segmento, com mais de 18 títulos nos

Leia mais

Gestão de Armazenamento

Gestão de Armazenamento Gestão de Armazenamento 1. Introdução As organizações estão se deparando com o desafio de gerenciar com eficiência uma quantidade extraordinária de dados comerciais gerados por aplicativos e transações

Leia mais

Ferramentas de Acesso Remoto

Ferramentas de Acesso Remoto Ferramentas de Acesso Remoto Minicurso sobre Ferramentas de Acesso remoto Instrutor Marcelino Gonçalves de Macedo Tópicos Abordados O que é acesso remoto? Por que utilizar acesso remoto? Características

Leia mais

Resultados de Pesquisa sobre utilização empresarial de Plataformas Móveis

Resultados de Pesquisa sobre utilização empresarial de Plataformas Móveis Resultados de Pesquisa sobre utilização empresarial de Plataformas Móveis Apresentação Esta pesquisa sobre a utilização empresarial de Plataformas Móveis, teve como público-alvo profissionais de TI e executivos

Leia mais

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Uma poderosa ferramenta de monitoramento Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Abril de 2008 O que é? Características Requisitos Componentes Visual O que é?

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

O B B J E E T T I V V O O S

O B B J E E T T I V V O O S OBJ E T I VOS Conhecer as características e possibilidades do SO Linux, como workstation simples ou elemento componente de uma rede; Analisar a viabilidade de implantação do sistema numa corporação. SU

Leia mais

11/3/2009. Software. Sistemas de Informação. Software. Software. A Construção de um programa de computador. A Construção de um programa de computador

11/3/2009. Software. Sistemas de Informação. Software. Software. A Construção de um programa de computador. A Construção de um programa de computador Sistemas de Informação Prof. Anderson D. Moura Um programa de computador é composto por uma seqüência de instruções, que é interpretada e executada por um processador ou por uma máquina virtual. Em um

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

1. P03 Dispositivos de Acesso. Configuração Mínima de Softwares para Estações de Trabalho P03.001

1. P03 Dispositivos de Acesso. Configuração Mínima de Softwares para Estações de Trabalho P03.001 1. IDENTIFICAÇÃO Padrão Segmento Código P03.001 Revisão v. 2014 2. PUBLICAÇÃO Órgão IplanRio Diretoria DOP Diretoria de Operações Setor GSA - Gerência de Suporte e Atendimento 1 de 6 epingrio@iplanrio.rio.rj.gov.br

Leia mais

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti e d a id 4 m IN r fo a n m Co co M a n ua l Governança AMIGA Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti Um dos grandes desafios atuais da administração

Leia mais

OBJETIVOS DA APRESENTAÇÃO

OBJETIVOS DA APRESENTAÇÃO Institucional OBJETIVOS DA APRESENTAÇÃO Apresentar as vantagens de se trabalhar com Thin Clients Apresentar como funciona a tecnologia Server Based Computing, Virtualização de Desktop e Aplicativos EVOLUÇÃO

Leia mais

IT SERVICES. 1º SEMINÁRIO: Gestão Estratégica para Departamentos Jurídicos e Escritórios de Advocacia. LOCAL: São Paulo -SP 20/03/2014

IT SERVICES. 1º SEMINÁRIO: Gestão Estratégica para Departamentos Jurídicos e Escritórios de Advocacia. LOCAL: São Paulo -SP 20/03/2014 IT SERVICES 1º SEMINÁRIO: Gestão Estratégica para Departamentos Jurídicos e Escritórios de Advocacia LOCAL: São Paulo -SP 20/03/2014 TEMA DA PALESTRA: Desafios da Gestão de TI no Mercado Jurídico PALESTRANTE:

Leia mais

Alfresco Content Management

Alfresco Content Management Alfresco Content Management Alfresco é um sistema ECM (Enterprise Content Management) também conhecido como GED (Gestão Eletrônica de Documentos) em nosso mercado de porte corporativo para atender a empresas

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Configuração dos clientes da rede sem fio cefetmg_aluno

Configuração dos clientes da rede sem fio cefetmg_aluno Configuração dos clientes da rede sem fio cefetmg_aluno Para realizar as configurações do cliente, é necessário que o mesmo possua conta na base institucional de autenticação de usuários de sistemas de

Leia mais

PROAPPS 2-FA (two-factor authentication system) Data Sheet Professional Appliance / Apresentação O PROAPPS 2-FA (TWO-FACTOR AUTHENTICATION SYSTEM)

PROAPPS 2-FA (two-factor authentication system) Data Sheet Professional Appliance / Apresentação O PROAPPS 2-FA (TWO-FACTOR AUTHENTICATION SYSTEM) O PROAPPS 2-FA (TWO-FACTOR AUTHENTICATION SYSTEM) O ProApps 2-FA (Two-factor Authentication System) é uma solução robusta de implementação de autenticação forte fundada no mínimo em 2 fatores de autenticação.

Leia mais

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK)

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) 1. VPN Segundo TANENBAUM (2003), VPNs (Virtual Private Networks) são redes sobrepostas às redes públicas, mas com

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos,

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos, Guia de Backup Introdução Pense em toda a informação pessoal que você tem armazenada no seu computador, informação irrecuperável como fotos, documentos, apresentações, entre outras. Imagine que quando

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

IT SERVICES. 1º SEMINÁRIO: Gestão Estratégica para Departamentos Jurídicos e Escritórios de Advocacia. LOCAL: Rio de Janeiro -RJ 13/02/2014

IT SERVICES. 1º SEMINÁRIO: Gestão Estratégica para Departamentos Jurídicos e Escritórios de Advocacia. LOCAL: Rio de Janeiro -RJ 13/02/2014 IT SERVICES 1º SEMINÁRIO: Gestão Estratégica para Departamentos Jurídicos e Escritórios de Advocacia LOCAL: Rio de Janeiro -RJ 13/02/2014 TEMA DA PALESTRA: Desafios da Gestão de TI no Mercado Jurídico

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

Gerenciamento de Dispositivos Móveis

Gerenciamento de Dispositivos Móveis Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and

Leia mais

Figura 1 - Processo de transformação de dados em informação. Fonte: (STAIR e REYNOLDS, 2008, p. 6, adaptado).

Figura 1 - Processo de transformação de dados em informação. Fonte: (STAIR e REYNOLDS, 2008, p. 6, adaptado). Tecnologia da Informação (TI) A tecnologia é o meio, o modo pelo qual os dados são transformados e organizados para a sua utilização (LAUDON; LAUDON, 1999). Os dados podem ser considerados como fatos básicos,

Leia mais

ISO/IEC 17799. Informação

ISO/IEC 17799. Informação ISO/IEC 17799 Norma de Segurança da Norma de Segurança da Informação Segurança da Informação Segundo a norma ISO/IEC 17799, é a proteção contra um grande número de ameaças às informações, de forma a assegurar

Leia mais

Orientações para implantação e uso de redes sem fio

Orientações para implantação e uso de redes sem fio Orientações para implantação e uso de redes sem fio Define requisitos e orientações técnicas para implantação e uso de redes sem fio na Universidade Estadual de Campinas. I. Introdução Este documento apresenta

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Outubro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Abordar o domínio Adquirir e Implementar e todos

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

Segurança da Informação

Segurança da Informação Em parceria com: Segurança da Informação Sua organização se preocupa em proteger as informações? Informação X Segurança DO QUE proteger as informações? ENTENDENDO A AMEAÇA Existem mais de 26.000 produtos

Leia mais

A partir do XMon é possível:

A partir do XMon é possível: Monitoramento XMon É uma ferramenta para gerenciar o seu ambiente de TI de forma centralizada e constante, obtendo informações precisas da performance de todos os seus ativos e previna possíveis problemas

Leia mais

Palavras-chave: Tecnologia da Informação, Armazenamento, Nuvem, Internet.

Palavras-chave: Tecnologia da Informação, Armazenamento, Nuvem, Internet. 1 COMPUTAÇÃO EM NUVEM Leonardo André Junges 1 Neimar Sierota 2 Palavras-chave: Tecnologia da Informação, Armazenamento, Nuvem, Internet. 1 INTRODUÇÃO Nos dias atuais encontramos tudo ou praticamente tudo

Leia mais

Diretoria de Informática TCE/RN 2012 PDTI PLANO DIRETOR DE TECNOLOGIA DA INFORMAÇÃO. Brivaldo Marinho - Consultor. Versão 1.0

Diretoria de Informática TCE/RN 2012 PDTI PLANO DIRETOR DE TECNOLOGIA DA INFORMAÇÃO. Brivaldo Marinho - Consultor. Versão 1.0 TCE/RN 2012 PDTI PLANO DIRETOR DE TECNOLOGIA DA INFORMAÇÃO Brivaldo Marinho - Consultor Versão 1.0 CONTROLE DA DOCUMENTAÇÃO Elaboração Consultor Aprovação Diretoria de Informática Referência do Produto

Leia mais

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO

Leia mais

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel ENDEREÇOS DE REDE PRIVADOS Foram reservados intervalos de endereços IP para serem utilizados exclusivamente em redes privadas, como é o caso das redes locais e Intranets. Esses endereços não devem ser

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

Agenda. A Empresa História Visão Conceito dos produtos

Agenda. A Empresa História Visão Conceito dos produtos Agenda A Empresa História Visão Conceito dos produtos Produto Conceito Benefícios Vantagens: Criação Utilização Gestão Segurança Integração Mobilidade Clientes A empresa WF História Em 1998, uma ideia

Leia mais

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4.

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4. Guia de Atualização PROJURIS WEB 4.5 Por: Fabio Pozzebon Soares Página 1 de 11 Sistema ProJuris é um conjunto de componentes 100% Web, nativamente integrados, e que possuem interface com vários idiomas,

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações 16/IN01/DSIC/GSIPR 00 21/NOV/12 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA DESENVOLVIMENTO E OBTENÇÃO DE SOFTWARE

Leia mais

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Uso de Dispositivos Móveis nos Aspectos relativos

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente

Leia mais

Planejamento Estratégico para as PMEs. Tecnologia da Informação a Serviço das PMEs

Planejamento Estratégico para as PMEs. Tecnologia da Informação a Serviço das PMEs Planejamento Estratégico para as PMEs Tecnologia da Informação a Serviço das PMEs Maio/2007 Rio Quente- Goiás Nivaldo Cleto Na era da tecnologia da informação, o mercado exige um empresário dinamicamente

Leia mais

INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014

INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014 INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014 Institui a Política de Integração e Segurança da Informação do Sistema de Cadastro Ambiental Rural e dá outras providências. A MINISTRA DE ESTADO DO

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

Computação em Nuvem. Alunos: Allan e Clayton

Computação em Nuvem. Alunos: Allan e Clayton Computação em Nuvem Alunos: Allan e Clayton 1 - Introdução 2 - Como Funciona? 3 - Sistemas Operacionais na Nuvem 4 - Empresas e a Computação em Nuvem 5 - Segurança da Informação na Nuvem 6 - Dicas de Segurança

Leia mais

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento HOME O QUE É TOUR MÓDULOS POR QUE SOMOS DIFERENTES METODOLOGIA CLIENTES DÚVIDAS PREÇOS FALE CONOSCO Suporte Sou Cliente Onde sua empresa quer chegar? Sistemas de gestão precisam ajudar sua empresa a atingir

Leia mais

A Evolução dos Sistemas Operacionais

A Evolução dos Sistemas Operacionais Capítulo 3 A Evolução dos Sistemas Operacionais Neste capítulo, continuaremos a tratar dos conceitos básicos com a intensão de construirmos, agora em um nível mais elevado de abstração, o entendimento

Leia mais

A mudança na aquisição de soluções de tecnologia da informação. O que significa para a TI e a linha de negócios (LOB)

A mudança na aquisição de soluções de tecnologia da informação. O que significa para a TI e a linha de negócios (LOB) A mudança na aquisição de soluções de tecnologia da informação Maio de 2014 O novo comprador de tecnologia e a mentalidade de aquisição Existe hoje um novo comprador de tecnologia da informação Esse comprador

Leia mais

Proposta de Avaliação de Empresas para o uso do SAAS

Proposta de Avaliação de Empresas para o uso do SAAS 1 INSTITUTO DE EDUCAÇÃO TECNOLÓGICA PÓS-GRADUAÇÃO Gestão e Tecnologia da Informação/ IFTI 1402 Turma 25 09 de abril de 2015 Proposta de Avaliação de Empresas para o uso do SAAS Raphael Henrique Duarte

Leia mais

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet Ebook Como configurar e-mails no seu celular Este e-book irá mostrar como configurar e-mails, no seu celular. Sistemas operacionais: Android, Apple, BlackBerry, Nokia e Windows Phone Há muitos modelos

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

Segurança FORTE dos dados. Protegendo os seus dados em um mundo móvel através de inovação e ética

Segurança FORTE dos dados. Protegendo os seus dados em um mundo móvel através de inovação e ética Segurança FORTE dos dados Protegendo os seus dados em um mundo móvel através de inovação e ética A Empresa Fundada em 1997 em Toronto, Ontario Operamos diretamente e através de parceiros em mais de quarenta

Leia mais

INSTITUTO DE EDUCAÇÃO TECNOLÓGICA

INSTITUTO DE EDUCAÇÃO TECNOLÓGICA INSTITUTO DE EDUCAÇÃO TECNOLÓGICA Autor: Jeferson Correia dos Santos ARTIGO TÉCNICO INOVAÇÃO NA GESTÃO DE PÓS-VENDAS: SETOR AUTOMOTIVO RESUMO A palavra inovação tem sido atualmente umas das mais mencionadas

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) Apucarana, 01 de fevereiro de 2011. Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao

Leia mais

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

GESTÃO DE SEGURANÇA DA INFORMAÇÃO GESTÃO DE SEGURANÇA DA INFORMAÇÃO GESTÃO DE RISCOS EM SISTEMA DE INFORMAÇÃO Pós-Graduação Lato Sensu Análise de Risco Qualitativa e Quantitativa Patrick Tracanelli Prof. Temponi Universidade FUMEC 2009

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

Autoatendimento Digital. Reduz custos e aprimora as relações com o cliente, criando experiências de autoatendimento personalizadas e significativas.

Autoatendimento Digital. Reduz custos e aprimora as relações com o cliente, criando experiências de autoatendimento personalizadas e significativas. Autoatendimento Digital Reduz custos e aprimora as relações com o cliente, criando experiências de autoatendimento personalizadas e significativas. Oferece aos clientes as repostas que buscam, e a você,

Leia mais

Autenticação Ultra-Resistente

Autenticação Ultra-Resistente Autenticação Ultra-Resistente Para proteger o acesso a rede e a informação corporativa O ESET Secure Authentication oferece acesso remoto seguro, porém sem complicações, à sua rede corporativa e aos dados

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso

Leia mais

Software Livre e proprietário: Coexistência de diferentes formas de Licenciamento, interoperabilidade e eficiência na inclusão digital e social.

Software Livre e proprietário: Coexistência de diferentes formas de Licenciamento, interoperabilidade e eficiência na inclusão digital e social. Software Livre e proprietário: Coexistência de diferentes formas de Licenciamento, interoperabilidade e eficiência na inclusão digital e social. Palestrante: Paulo Cesar Alves 19/09/2005 Agenda Formulação

Leia mais

CONCEITOS BÁSICOS DE SISTEMAS OPERACIONAIS. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA

CONCEITOS BÁSICOS DE SISTEMAS OPERACIONAIS. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA CONCEITOS BÁSICOS DE SISTEMAS OPERACIONAIS Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA Basicamente, são formados por: Programas de controle (de equipamentos e de trabalhos). Programas utilitários.

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Solução CA Technologies Garante Entrega de Novo Serviço de Notícias do Jornal Valor Econômico

Solução CA Technologies Garante Entrega de Novo Serviço de Notícias do Jornal Valor Econômico CUSTOMER SUCCESS STORY Abril 2014 Solução CA Technologies Garante Entrega de Novo Serviço de Notícias do Jornal Valor Econômico PERFIL DO CLIENTE Indústria: Mídia Companhia: Valor Econômico Funcionários:

Leia mais

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com Planejamento Estratégico de TI Felipe Pontes felipe.pontes@gmail.com VPN Virtual Private Network Permite acesso aos recursos computacionais da empresa via Internet de forma segura Conexão criptografada

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

PLATAFORMAS EAD SOB MEDIDA

PLATAFORMAS EAD SOB MEDIDA PLATAFORMAS EAD SOB MEDIDA Soluções e-learning para a sua empresa, com foco real nos resultados A GPEC FORMA, sediada em São Paulo, atua há mais de sete anos no segmento EAD, e possui uma equipe de profissionais

Leia mais

O TRAFip é uma poderosa ferramenta de coleta e caracterização de tráfego de rede IP, que vem resolver esse problema de forma definitiva.

O TRAFip é uma poderosa ferramenta de coleta e caracterização de tráfego de rede IP, que vem resolver esse problema de forma definitiva. Não há dúvida de que o ambiente de rede está cada vez mais complexo e que sua gestão é um grande desafio. Nesse cenário, saber o que está passando por essa importante infraestrutura é um ponto crítico

Leia mais

A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC

A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC O AMBIENTE OPERACIONAL QUE AGREGA A CONFIABILIDADE E O SUPORTE DA ITAUTEC À SEGURANÇA E À PERFORMANCE DO LINUX O LIBRIX É UMA DISTRIBUIÇÃO PROFISSIONAL LINUX

Leia mais

Controle e Monitoramento Inteligente dos processos e regras de negócios utilizando a Plataforma Zabbix

Controle e Monitoramento Inteligente dos processos e regras de negócios utilizando a Plataforma Zabbix 1/7 Controle e Monitoramento Inteligente dos processos e regras de negócios utilizando a Plataforma Zabbix Navegue: 1/7 > www.alertasecurity.com.br +55 11 3105.8655 2/7 PERFIL ALERTA SECURITY SOLUTIONS

Leia mais