GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Tamanho: px
Começar a partir da página:

Download "GESTÃO DE SEGURANÇA DA INFORMAÇÃO"

Transcrição

1 GESTÃO DE SEGURANÇA DA INFORMAÇÃO SOLUÇÕES DE SEGURANÇA EM AMBIENTES HETEROGÊNEOS Pós-Graduação Lato Sensu Mobilidade Corporativa Resenha Patrick Tracanelli Prof. Ricardo Leocádio Universidade FUMEC 2009 Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 1/11

2 Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 2/11

3 Sumário 1Mobilidade Corporativa Introdução O Texto Resenhado...3 2Mobilidade Corporativa Alinhamento com Negócio Estágios de Adoção da Mobilidade na Corporação Tudo uma questão de AAA Nem flores nem canhões A de Autenticação A de Autorização A de Auditoria (Controle)...6 3Mobilidade Corporativa - Implantação...7 4Conclusões...8 Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 3/11

4 1 Mobilidade Corporativa 1.1 Introdução A mobilidade corporativa é originalmente era característica de organizações ligadas diretamente a tecnologia, ou cujo aspecto primário de negócio se respaldava em tomadas de decisões rápidas e fluxos constantes de informação que dependiam de momentum para ser adequadamente tratada e transformada em diferencial de negócio para a organização. Hoje, a grande maioria das informações se enquadram ou tentam se enquadrar na segunda condição, enquanto ainda que não focadas em tecnologia como negócio fim, a primeira condição é invariavelmente negócio meio para a igual maioria delas. Dessa forma a mobilidade corporativa não é mais demanda, requisito e característica exclusiva de empresas que pioneiramente implantavam trabalho remoto (home office, outsourcing externo, etc) como base de sua estrutura de trabalho, ou de empresas altamente dependente de estar sempre online. A mobilidade corporativa não está mais apenas em cenários típicos, como suporte da IBM à American Express prestado por indianos e brasileiros em suas casas (Home Office), gerentes de negócio, aquisição, relacionamento e suporte do Google que trabalham e se reunem em vídeoconferência do metrô, shoppings, cafeterias e parques. Chegou as empresas privadas, ao laptop de grandes executivos e gestores; saiu da mesa de operações da bolsa de valores e veio parar nos celulares dos clientes pessoa física de corretoras mobiliárias, chegou ao governo, seja no iphone do Secretário Municipal de Belo Horizonte, seja no Blackberry do presidente dos EUA (Obama não larga seu Blackberry por 1 minuto). O motivo muitos podem apontar que é o dinamismo dos negócios, da humanidade. Na verdade não é. O motivo é exclusivamente o fato da tecnologia atual permitir tal mobilidade. O mercado, a economia, os negócios como sempre, apenas fazem uso de tudo todo e qualquer artifício que lhe permita auferir lucro, aumentar receitas e pontuar diferencial de mercado. 1.2 O Texto Resenhado O texto apresenta uma visão geral, objetivo e relativamente elaborado sobre a mobilidade corporativa. Se respalda bem aos limites propostos, mas destaca a evolução tecnológica, o impacto gerado no negócio e nas equipes envolvidas, em especial recursos humanos envolvidos (pessoas), com ênfase especial nos processos e generalismo na tecnologia. O texto não menciona no entanto os aspectos de segurança e/ou os aspectos secundários, os efeitos, problemas e potenciais pontos negativos da mobilidade corporativa. Destas peças omitidas do quebra-cabeça da mobilidade corporativa, destaco os mais óbvios: Segurança da Informação Risco de Propriedade Riscos Jurídicos Pessoal VS Profissional, Particular VS Confidencial E alguns menos óbvios: Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 4/11

5 Interoperabilidade tecnológica; Ausência de tecnologia de AAA (Authentication, Authorization, Accounting); Negligenciamento da segurança/integridade física dos dispositivos; Dependência tecnológica 2 Mobilidade Corporativa Alinhamento com Negócio Para se tornar diferencial de mercado que de fato gere vantagens positivas em relação à competitividade da organização que faz uso da mobilidade corporativa, sua adoção deve se respaldar em algumas etapas e tomar alguns cuidados. O texto nos remete a definição de perfis de demanda de mobilidade de fato. O que nos traz a necessidade de respaldar a decisão sobre quem deve ter acesso a mobilidade, nos processos de negócio da organização. É relevante delegar acesso apenas a quem precisa (pilar need-to-know de segurança), e a estas pessoas, limitar o acesso a mobilidade ao que é de fato necessário, e da forma menos ampla o possível (least privilege). Além disso devemos ter cuidados para garantir que os demais não adotem a mobilidade por iniciativa própria, uma espécie de mobilidade pessoal aplicada (ou envolvida com) a corporação, como o uso de aparelhos e equipamentos móveis pessoais para facilitar o desempenho de ações corporativas. A tecnologia deve ser adequadamente avaliada, lembrando que nem todos dispositivos dispõe dos mesmos recursos tecnológicos. 2.1 Estágios de Adoção da Mobilidade na Corporação Cada estágio abordado traz novos riscos e novas cautelas. O processo de adoção de tecnologias móveis na corporação devem ser acompanhadas e endorsadas pela própria organização. Deixar a adoção acontecer naturalmente, conforme demanda e identificação de necessidade dos usuários é o primeiro problema e causa de centenas de riscos iniciais a serem evitados. Acreditar que a adoção não acontecerá, que a organização não precisa de mobilidade ou que será possível conter/evitar essa adoção em 90% dos casos é o segundo erro. Focando em segurança e em alinhamento tecnológico com os requisitos de negócio da organização e com os requisitos de trabalho das pessoas, a etapa de demanda deve ser cautelosamente avaliada. Quem mais depende de mobilidade, que pessoas e processos, deve ser mapeado e documentado. Os que tem necessidade secundária devem ser tratados de forma separada, e os processos e pessoas que não forem identificados como de demanda, devem ser tratados com maior cautela ainda, pois são destas origens que a mobilidade espontânea e pessoal pode vir, sem controles maiores, e comprometer o negócio da organização. A demanda deve ser bem tratada, e não se pode negligenciar qualquer setor. Os setores que não forem mapeados como com necessidade de mobilidade devem ser tratados de forma imperativa, com ações impeditivas ou políticas claras na organização que preveja penas e ações de resposta efetiva as iniciativas de desrespeitar a classificação de demanda avaliada. Posteriormente, a adoção tecnológica precisa ser respaldada em interoperabilidade e requisitos tecnologicos que atendam aos requisitos de AAA da organização. Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 5/11

6 2.2 Tudo uma questão de AAA O uso saudável de recursos e tecnologias de mobilidade corporativa se respalda em requisitos de AAA (Authentication, Authorization & Accounting), ou seja a autorização, a autenticação e o controle/auditabilidade (não necessariamente nessa ordem) devem sempre ser tratados. Mapear os processos de negócios e pessoas que podem ter acesso ao que, de fora da organização, em que horários, e garantir controle e registros auditáveis desses acessos, junto com a garantia da segurança do acesso, é o primeiro e principal desafio. Os riscos devem ser mapeados e a criticidade de cada risco precisa ser adequadamente classificada, para ser corretamente tratados. Por exemplo, a mobilidade de forma geral pode representar os seguintes problemas em potencial para as organizações, transformados em riscos: Vazamento de Informações; Risco de indisponibilidade de informações; Disco de corrupção de informações; Risco de acesso indevido/inseguro; Risco de dependência tecnológica; Risco de indisponibilidade da tecnologia; Para cada organização, os riscos tem sua relevância. Por isso a criticidade deve ser classificada. E cada risco deve ser tratado em ordem priorizada por esta criticidade. 2.3 Nem flores nem canhões Da mesma forma que na mobilidade corporativa nem tudo são vantagens, diferenciais competitivos e outros benefícios, nem todos os problemas são críticos e intratáveis como as vezes são tratados. Afinal qual a diferença entra o trabalho realizado de forma móvel e o trabalho realizado em local controlado? Essas diferenças devem ser mapeadas em primeiro lugar, e normalmente os resultados são similares aos seguintes: A ação humana não é supervisionada, não está à vista de um supervisor ou gerente; O usuário logado não está necessariamente trabalhando; O usuário logado não é exatamente quem está operando o dispositivo remoto; O acesso físico aos periféricos não é supervisionado; O dispositivo pode ser utilizado para fins profissionais e pessoais; O que é confidencial para a organização pode ser tratado como privado pela pessoa; Quais desses problemas a tecnologia não consegue resolver? 2.4 A de Autenticação Por exemplo, se pensarmos em mobilidade com laptops, é simples pensar em pre-requisitos de acesso as informações. O acesso pode ser por meio de VPN, e esta VPN pode ser com autenticação combinada com certificados mútuos, ou seja tanto o certificado cliente quanto servidor precisam ser validados. O certificado pode estar na máquina ou em token, e em qualquer um dos casos, requerer senha para acesso (ter e conhecer). Em laptops o acesso ao certificado local pode ser controlado por biometria (ter, conhecer, ser). Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 6/11

7 Dependendo da severidade da informação portanto, podem haver métodos mais caros (token) ou mais baratos de autenticar o usuário acessando o ambiente de trabalho. Nem tudo são canhões para dispositivos PDA ou Celulares também. É relevante lembrar que, o ideal, é a padronização dos dispositivos móveis na organização. Mas se a mobilidade tomou caminhos próprios, ou é difícil por qualquer motivo padronizar a tecnologia em uma dada organização, é relevante lembrar que os principais dispositivos em sistemas móveis, como Blackberry, Windows Mobile 6, Synbian (Nokia), iphone e Android, PalmOS, suportam nativamente conexão VPN em alguns protocolos formais e autenticação por certificado, tanto cliente quanto servidor. Ou seja, a interoperabilidade e definição de um padrão neste quesito, é possível. 2.5 A de Autorização Em laptops e dispositivos computacionais mais completos, pode-se fazer uso de estar em um domínio corporativo como pre-requisito de autorização. Pode-se impor restrições GPO em ambiente Windows, fazer uso de de controle de acesso baseado em papéis (RBAC, Mac OS X, Solaris, FreeBSD, Linux) em sistemas de linhagem Unix, ou de forma mais radical, fazer uso de controle de acesso intransponível e imperativo, como tecnologia MAC (FreeBSD/Mac OS X) respaldada em políticas transportadas por LDAP (sobre SSL e com certificação de integridade, LDAP-S). Dentro da VPN e parte do domínio de controle da organização, ou fazendo uso de RBAC ou MAC integrado com PAM/LDAP, pode-se restringir a navegação web por um Proxy Web de saída. O que reforça a A (de Auditabilidade/Controle). A política GPO, política de rede e roteamento VPN podem também direcionar todo o tráfego a um gateway corporativo, que por sua vez pode redirecionar qualquer outro serviço (SMTP, IMAP, FTP, etc) a proxies locais e/ou outros dispositivos de controle (firewall, IPS, etc). A Global Policy pode restringir ao invés de direcionar o acesso a esses serviços, simultaneamente enquanto a pessoa estiver acessando a infra-estrutura da organização. Caso o vazamento de informação seja um risco a ser severamente combatido, e neste quesito o recuso humano manipulando o dispositivo possa também ser fator de risco adicionar, pode-se evitar a escrita de informações em disco, e permitir escrita em ambiente temporário apenas, e com prazo de vida dessa informação no diretório temporário estreita e não persistente a cada novo logon. Enquanto a autorização em dispositivos móveis pode ser tratada de diversas maneiras, inclusive de forma imperativa, em laptops, em PDAs e Celulares provavelmente é o mais dificil de ser controlado. No symbian (Nokia) por exemplo, existe apenas um subset completamente limitado de políticas que podem ser aplicadas. O hardening é difícil e depende de intervenções que podem ser desfeitas pelo usuário. No iphone a integração com Samba/AD por exemplo se limita ao ambiente VPN, e sem aplicação de políticas GPO. Há no entanto a possibilidade no iphone de aplicar controle de acesso RBAC. Já em Blackberry existe a possibilidade de implantação do BES-POL (Blackberry Enterprise Server Policy), ou seja existe a demanda de investimento por um servidor adicional na infra-estrutura da organização para fazer hardening baseado em Policy integrada com política AD/Samba/LDAP. Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 7/11

8 O próprio Windows Mobile 6 não permite muitos recursos de Global Policy por padrão. No entanto, existem complementos da própria Microsoft e de terceiros que permite aplicação de GPO no Windows Mobile, potencializando o controle de celulares e PDAs baseados em Windows, dentro da organização. No entanto controle mais avançado como os sugeridos pra evitar o vazamento intencional de informações não pode ser aplicado. Existe ainda para Windows Mobile a possibilidade de uso do Novell Group Wise, que pode facilitar a implantação de Group Policy nessa plataforma. No entanto a organização deve já fazer uso da solução de Group Wise da Novell para ter uma relação custo/benefício e um TCO interessante, além de diminuir o tempo de ROI. Existem portanto componentes que permitam o enforcement de uma política de autorização mais poderosa em ambiente móvel, mas a interoperabilidade destes é baixa quando não é nula, e ainda, limitada em recursos quando comparado com um ambiente computacional convencional. Dessa forma a segurança de ambiente móvel no quesito autorização depende bastante de políticas corporativas escritas e bem definidas, e da educação/treinamento das pessoas envolvidas. O controle é limitado a autenticação, autorização parcial, e o ambiente móvel deve se respaldar fortemente portanto em auditabilidade de atividades. 2.6 A de Auditoria (Controle) O terceiro A, de Accounting, gosto de traduzir como auditoria e/ou controle. Trata-se de atividade sem característica de pro-atividade. Manter ambiente auditavel e altamente rico em registros/controles de atividade permite a avaliação de cumprimento de normas de gestão de segurança da informação e auditoria de causa, circunstância e motivação de incidentes de segurança. Respalda o time de resposta a incidentes, respaldada o setor jurídico e policia o usuário na execução de suas tarefas e adequabilidade de operação de processos de sua responsabilidade. Recursos de Auditoria e Controle podem ser padrões aceitáveis internacionalmente, como CAPP do Common Criteria (disponível em FreeBSD, Solaris, Mac OS X e HP-UX) ou um subset do CAPP, disponível para Windows, Linux e outros. Dessa forma é possível gerar registros ricos em informações, que permitam a auditoria de manuseio de arquivos (cópia, remoção,criação, gravação, modificação), de chamadas de sistema, execução de aplicações e afins. A maioria dos sistemas suportam ou permitem a implantação de sistema desse tipo, seja com base em recursos base da plataforma (Windows Server, Windows Vista, Linux, FreeBSD, Mac OS X), seja com recursos providos por terceiros (Windows XP por exemplo). É possível que a política de auditoria seja implantada por GPO ou configurada manualmente. É possível que os registros sejam enviados online para um servidor de logs (LogHost) ou submetida periodicamente (uma vez ao dia por exemplo), ou ainda, por eventos disparados em momentos específicos (por exemplo, a cada logon no domínio submete-se os registros da última sessão). Para todas as atividades que não possam ser completamente autorizadas, a auditabilidade vai indicar em que situações a política de segurança da organização não está sendo eficiente ou respeitada. Para blackberry, os registros de atividades em um subset compatível com o framework CAPP do Common Criteria podem ser gerados em arquivos.csv locais, e estes podem ser configurados como append-only e ser submetidos a um servidor BES (Blackberry Enterprise Server) dentro da Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 8/11

9 frequência e periodicidade configurada. O iphone o o Symbian suportam o padrão de logs (syslog) de ambientes Unix. O iphone data sua natureza (Mac OS X baseado em FreeBSD) permite a configuração de operações de arquivos submetidas ao syslog que pode fazer submissão bufferizada de informações a um Logserver remoto. Já o Symbian não permite por padrão muitas informações. No entanto existem aplicações de terceiros que podem gerar registros de logs de operação de arquivos no dispositivo Nokia. Já para Windows, o PocketOutlook, PocketIE e PocketOffice podem ser configurados para gerar registros locais de logs. Podem ser submetidos a um servidor, de forma programável. Já a auditoria de manipulação de arquivos o Windows Mobile não oferece. Existem no entanto aplicações de terceiros que complementam esta deficiência e realiza a função. Algumas, escritas em Java, sobrecarrega consideravelmente modelos mais simples de celulares, como os HTC Touch por exemplo. No entanto, apesar da degradação de performance, é possível ter um nível aceitável de accounting desse tipo de dispositivo também. 2.7 Este computador se auto-destruirá em 20 segundos. A ameaça de roubo ou perda do dispositivo móvel implica em um risco adicional, que os processos de controle tecnológico podem não atuar de forma plena. No entanto, sistemas móveis baseados em Laptop podem sempre ter o disco criptografado. Quando o equipamento suporta, a criptografia pode ser baseada em biometria. Em dispositivos móveis, existem aplicações de terceiros como R-Crypto que oferecem criptografia de dados para Windows Mobile, Blackberry e iphone. Celulares equipados com SymbianOS mais recentes já tem recurso equivalente disponível. Complementarmente, não é difícil criar rotinas que, sob aspectos suspeitos, tomem ações como apagar dados dos discos. O que não elimina a necessidade de criptografia uma vez que, apagar por apagar simplesmente, sistemas baseados em Windows (entre outros) permite fácil recuperação de dados apagados. Alguns fornecedores, como a Apple, oferecem recursos como o Mobile Me, que, entre outros recursos, mediante roubo/extravio do aparelho permite que o proprietário, via ambiente Web, envie instrução de destruir todos os dados do aparelho, além de travá-lo com senha complementar. Existem recursos equivalentes para Blackberry e SymbianOS. Já para Windows Mobile o equivalente depende de outras ações, como definidas em política GPO. Estratégia adotada em Hardening de Windows Mobile pelo departamento de defesa do estado da Virgínia por exemplo, adota a estratégia de remover todos os dados do sistema ao inicia-lo com chip telefônico ou cartão de memória diferente do autorizado. 3 Mobilidade Corporativa - Implantação A implantação na organização portanto, não podem, em qualquer fase, negligenciar as necessidades de segurança e os riscos adicionais em potencial, de estabelecer um ambiente móvel como instrumento de trabalho na organização. Na fase 1, a maturidade da política de segurança da informação da organização deve ser avaliada também. Se não houverem dispositivos de segurança adequados às novas realidades (mobilidade como nova realidade), o processo e componentes de segurança devem ser Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 9/11

10 repensados para atender os requisitos de segurança em ambiente móvel. Os objetivos de negócio estabelecidos não podem ignorar as necessidades de segurança nos processos de negócio. Na fase 2, os processos chave de negócio mapeados que farão proveito adequado da mobilidade, devem acompanhar os mapeamentos de segurança aplicados a estes processos. É crítico como percebe-se, que as normas e estratégias de segurança deve existir como requisito prévio, para ser transportada ao ambiente móvel. Em ambiente onde a informação não tem gestão focada em segurança, a mobilidade é no máximo, agravante de risco: a causa está enraizada na gestão de segurança da organização. Ou na ausência de gestão. Na fase 3, a adoção tecnológica deve avaliar todos os controles aplicados no ambiente não móvel, e deve ter objetivo de transportar os mesmos componentes de segurança para o ambiente móvel. Os riscos agravados devem demandar componentes adicionais de segurança no ambiente móvel. Recursos como inventário autorizado de hardware e software, sempre que possível, devem ser implantados no ambiente móvel, afim de melhorar o controle de programas e equipamentos utilizados. Na fase 4 deve-se, afim de respaldar processos seguros, considerar a criação de ambiente controlado dedicado a mobilidade, como domínios especiais para dispositivos móveis, não utilizando o mesmo domínio e mesmas policies que os dispositivos locais. Na fase 5, as ações estratégicas de governança do ambiente móvel devem acompanhar diretrizes de controle e gestão da segurança do ambiente. Devem ser definidas estratégias de testes de funcionalidade das ações de controle tomadas. Deve ser mantida e periodicamente revisada. 4 Conclusões O foco de estudo abrange estratégia de negócio para a adoção de recursos de mobilidade junto à organização. Enquanto indiscutível a questão estratégica e o potencial de vantagens para a organização que adota mobilidade, a segurança neste processo não pode, nem em fases preliminares, ser negligenciada. A tecnologia como meio, pode comprometer o negócio fim da organização. Dessa forma a gestão adequada da segurança e dos riscos é requisito pleno. Apesar de nem sempre integrados, claros ou altamente compatíveis, existem recursos de segurança suficiente para adoção de estratégia de mobilidade tecnológica segura, auditada e controlada. Segurança não pode ser impeditiva no processo de negócio da organização. A tecnologia deve ser trabalhada para oferecer soluções seguras de mobilidade. Recursos para mobilidade segura/controlada existem, e, ainda que adicionem custos operacionais complementares ou dependam de aquisições tecnológicas, o potencial de diferencial de mercado, elevação de receita e diminuição de outros custos envolvidos na mobilidade tecnológica quando justificável sob a ótica do negócio, facilita a absorção do investimento e torna o ROI mais rápido. Por último, uma série de abordagens possível permite o uso de soluções baseadas em Software Livre, em praticamente todas as etapas dos pilares AAA. Apenas a etapa de Autorização tem um domínio tecnológico essencialmente proprietário. Nos demais, sistemas livres representam uma Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 10/11

11 alternativa que auxilie a considerável diminuição do TCO na adoção de mobilidade segura pra organização. 5 Bibliografia Acessado em 4 de Outubro de Acessado em 4 de Outubro de _for_novell_groupwise_version_1.0_sp1_installation_and_administration_guide.pdf Acessado em 4 de Outubro de Acessado em 4 de Outubro de 2009 Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 11/11

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

GESTÃO DE SEGURANÇA DA INFORMAÇÃO GESTÃO DE SEGURANÇA DA INFORMAÇÃO SOLUÇÕES DE SEGURANÇA EM AMBIENTES HETEROGÊNEOS Pós-Graduação Lato Sensu O Perigo nas Mãos Resenha Patrick Tracanelli Prof. Ricardo Leocádio Universidade FUMEC 2009 Pós-Graduação

Leia mais

PORTARIA N Nº 189 Rio de Janeiro, 17 de Abril de 2013.

PORTARIA N Nº 189 Rio de Janeiro, 17 de Abril de 2013. PORTARIA N Nº 189 Rio de Janeiro, 17 de Abril de 2013. ACRESCENTA À ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE -, NO SEGMENTO DISPOSITIVOS DE ACESSO, O PADRÃO TECNOLÓGICO CONFIGURAÇÃO MÍNIMA

Leia mais

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

GESTÃO DE SEGURANÇA DA INFORMAÇÃO GESTÃO DE SEGURANÇA DA INFORMAÇÃO SOLUÇÕES DE SEGURANÇA EM AMBIENTES HETEROGÊNEOS Pós-Graduação Lato Sensu Resenha: As seis idéias idiotas sobre segurança de computadores. Patrick Tracanelli Prof. Ricardo

Leia mais

Unidade II TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Elvis Pontes

Unidade II TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Elvis Pontes Unidade II TECNOLOGIA DA INFORMAÇÃO Prof. Me. Elvis Pontes Conceitos e Componentes de Software Software (SW) são: os programas de computador; é a parte intangível do computador, representada pelos programas,

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

XDOC. Solução otimizada para armazenamento e recuperação de documentos

XDOC. Solução otimizada para armazenamento e recuperação de documentos XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA

Leia mais

Gestão de Armazenamento

Gestão de Armazenamento Gestão de Armazenamento 1. Introdução As organizações estão se deparando com o desafio de gerenciar com eficiência uma quantidade extraordinária de dados comerciais gerados por aplicativos e transações

Leia mais

MRS. Monitoramento de Redes e Sistemas

MRS. Monitoramento de Redes e Sistemas MRS Monitoramento de Redes e Sistemas Origem Crescimento rede REGIN de 16 para 293 municípios. Diversidade de tipos de erros. Minimizar esforço e tempo humano gastos na detecção e eliminação de problemas.

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa ESET Secure Authentication proporciona uma forte autenticação para proteger o acesso remoto à rede corporativa e aos

Leia mais

Orientações para implantação e uso de redes sem fio

Orientações para implantação e uso de redes sem fio Orientações para implantação e uso de redes sem fio Define requisitos e orientações técnicas para implantação e uso de redes sem fio na Universidade Estadual de Campinas. I. Introdução Este documento apresenta

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Gestão Eletrônica de Documentos

Gestão Eletrônica de Documentos Gestão Eletrônica de Documentos A Simpress Empresa especialista em outsourcing de impressão(laser e térmica) e gestão de documentos. Hoje éa empresa mais premiada do segmento, com mais de 18 títulos nos

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Uma poderosa ferramenta de monitoramento Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Abril de 2008 O que é? Características Requisitos Componentes Visual O que é?

Leia mais

1. P03 Dispositivos de Acesso. Configuração Mínima de Softwares para Estações de Trabalho P03.001

1. P03 Dispositivos de Acesso. Configuração Mínima de Softwares para Estações de Trabalho P03.001 1. IDENTIFICAÇÃO Padrão Segmento Código P03.001 Revisão v. 2014 2. PUBLICAÇÃO Órgão IplanRio Diretoria DOP Diretoria de Operações Setor GSA - Gerência de Suporte e Atendimento 1 de 6 epingrio@iplanrio.rio.rj.gov.br

Leia mais

PROAPPS 2-FA (two-factor authentication system) Data Sheet Professional Appliance / Apresentação O PROAPPS 2-FA (TWO-FACTOR AUTHENTICATION SYSTEM)

PROAPPS 2-FA (two-factor authentication system) Data Sheet Professional Appliance / Apresentação O PROAPPS 2-FA (TWO-FACTOR AUTHENTICATION SYSTEM) O PROAPPS 2-FA (TWO-FACTOR AUTHENTICATION SYSTEM) O ProApps 2-FA (Two-factor Authentication System) é uma solução robusta de implementação de autenticação forte fundada no mínimo em 2 fatores de autenticação.

Leia mais

Resultados de Pesquisa sobre utilização empresarial de Plataformas Móveis

Resultados de Pesquisa sobre utilização empresarial de Plataformas Móveis Resultados de Pesquisa sobre utilização empresarial de Plataformas Móveis Apresentação Esta pesquisa sobre a utilização empresarial de Plataformas Móveis, teve como público-alvo profissionais de TI e executivos

Leia mais

Alfresco Content Management

Alfresco Content Management Alfresco Content Management Alfresco é um sistema ECM (Enterprise Content Management) também conhecido como GED (Gestão Eletrônica de Documentos) em nosso mercado de porte corporativo para atender a empresas

Leia mais

Autenticação Ultra-Resistente

Autenticação Ultra-Resistente Autenticação Ultra-Resistente Para proteger o acesso a rede e a informação corporativa O ESET Secure Authentication oferece acesso remoto seguro, porém sem complicações, à sua rede corporativa e aos dados

Leia mais

TOPLAB VERSÃO WEB 3.0 Solução completa para o gerenciamento de laboratórios de análises clínicas Interface web

TOPLAB VERSÃO WEB 3.0 Solução completa para o gerenciamento de laboratórios de análises clínicas Interface web Página 01 TOPLAB VERSÃO WEB 3.0 Solução completa para o gerenciamento de laboratórios de análises clínicas Interface web Página 02 Plataforma O TOPLAB foi projetado para funcionar na web, nasceu 'respirando

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Configuração dos clientes da rede sem fio cefetmg_aluno

Configuração dos clientes da rede sem fio cefetmg_aluno Configuração dos clientes da rede sem fio cefetmg_aluno Para realizar as configurações do cliente, é necessário que o mesmo possua conta na base institucional de autenticação de usuários de sistemas de

Leia mais

Governança de TI. ITIL v.2&3. Prof. Luís s Fernando Garcia LUIS@GARCIA.PRO.BR ITIL ITIL

Governança de TI. ITIL v.2&3. Prof. Luís s Fernando Garcia LUIS@GARCIA.PRO.BR ITIL ITIL Governança de TI ITIL v.2&3 Prof. Luís s Fernando Garcia LUIS@GARCIA.PRO.BR ITIL ITIL Gerenciamento de Serviços Gerenciamento de Serviços Gerenciamento de Serviços Gerenciamento de Serviços Gerenciamento

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

GESTÃO DE SEGURANÇA DA INFORMAÇÃO GESTÃO DE SEGURANÇA DA INFORMAÇÃO GESTÃO DE RISCOS EM SISTEMA DE INFORMAÇÃO Pós-Graduação Lato Sensu Análise de Risco Qualitativa e Quantitativa Patrick Tracanelli Prof. Temponi Universidade FUMEC 2009

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio?

Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio? Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio? A Tecnologia da Informação vem evoluindo constantemente, e as empresas seja qual for seu porte estão cada

Leia mais

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet Ebook Como configurar e-mails no seu celular Este e-book irá mostrar como configurar e-mails, no seu celular. Sistemas operacionais: Android, Apple, BlackBerry, Nokia e Windows Phone Há muitos modelos

Leia mais

Gerenciamento de Dispositivos Móveis

Gerenciamento de Dispositivos Móveis Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and

Leia mais

Novas opções de Gerenciamento de Dispositivos do Windows *

Novas opções de Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções de Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Symantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas

Symantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas Symantec Discovery Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas VISÃO GERAL O Symantec Discovery ajuda a garantir a resiliência

Leia mais

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007 S e g u r a n ç a d a I n f o r m a ç ã o 2007 Uma corrente não é mais forte do que seu elo mais fraco. Tem medo de ataques? Tranque sua rede numa sala!. Só gerenciamos aquilo que medimos, só medimos aquilo

Leia mais

INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014

INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014 INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014 Institui a Política de Integração e Segurança da Informação do Sistema de Cadastro Ambiental Rural e dá outras providências. A MINISTRA DE ESTADO DO

Leia mais

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento HOME O QUE É TOUR MÓDULOS POR QUE SOMOS DIFERENTES METODOLOGIA CLIENTES DÚVIDAS PREÇOS FALE CONOSCO Suporte Sou Cliente Onde sua empresa quer chegar? Sistemas de gestão precisam ajudar sua empresa a atingir

Leia mais

Planejamento Estratégico para as PMEs. Tecnologia da Informação a Serviço das PMEs

Planejamento Estratégico para as PMEs. Tecnologia da Informação a Serviço das PMEs Planejamento Estratégico para as PMEs Tecnologia da Informação a Serviço das PMEs Maio/2007 Rio Quente- Goiás Nivaldo Cleto Na era da tecnologia da informação, o mercado exige um empresário dinamicamente

Leia mais

Software Livre e proprietário: Coexistência de diferentes formas de Licenciamento, interoperabilidade e eficiência na inclusão digital e social.

Software Livre e proprietário: Coexistência de diferentes formas de Licenciamento, interoperabilidade e eficiência na inclusão digital e social. Software Livre e proprietário: Coexistência de diferentes formas de Licenciamento, interoperabilidade e eficiência na inclusão digital e social. Palestrante: Paulo Cesar Alves 19/09/2005 Agenda Formulação

Leia mais

Inicialização Rápida do Novell Vibe Mobile

Inicialização Rápida do Novell Vibe Mobile Inicialização Rápida do Novell Vibe Mobile Março de 2015 Introdução O acesso móvel ao site do Novell Vibe pode ser desativado por seu administrador do Vibe. Se não conseguir acessar a interface móvel do

Leia mais

Novas opções do Gerenciamento de Dispositivos do Windows *

Novas opções do Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções do Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

26/09/2015. Windows Linux Mac OS/X IBM OS/2 Sun Solaris Google Android. MS-DOS Outros... O QUE É? SISTEMAS OPERACIONAIS

26/09/2015. Windows Linux Mac OS/X IBM OS/2 Sun Solaris Google Android. MS-DOS Outros... O QUE É? SISTEMAS OPERACIONAIS O QUE É? SISTEMAS OPERACIONAIS Um programa que vai gerenciar os recursos do seu computador, memória, processador, agenda de tarefas, segurança das transações, autenticação de usuários. Prof. André Aparecido

Leia mais

O B B J E E T T I V V O O S

O B B J E E T T I V V O O S OBJ E T I VOS Conhecer as características e possibilidades do SO Linux, como workstation simples ou elemento componente de uma rede; Analisar a viabilidade de implantação do sistema numa corporação. SU

Leia mais

IT SERVICES. 1º SEMINÁRIO: Gestão Estratégica para Departamentos Jurídicos e Escritórios de Advocacia. LOCAL: São Paulo -SP 20/03/2014

IT SERVICES. 1º SEMINÁRIO: Gestão Estratégica para Departamentos Jurídicos e Escritórios de Advocacia. LOCAL: São Paulo -SP 20/03/2014 IT SERVICES 1º SEMINÁRIO: Gestão Estratégica para Departamentos Jurídicos e Escritórios de Advocacia LOCAL: São Paulo -SP 20/03/2014 TEMA DA PALESTRA: Desafios da Gestão de TI no Mercado Jurídico PALESTRANTE:

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK)

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) 1. VPN Segundo TANENBAUM (2003), VPNs (Virtual Private Networks) são redes sobrepostas às redes públicas, mas com

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC

A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC O AMBIENTE OPERACIONAL QUE AGREGA A CONFIABILIDADE E O SUPORTE DA ITAUTEC À SEGURANÇA E À PERFORMANCE DO LINUX O LIBRIX É UMA DISTRIBUIÇÃO PROFISSIONAL LINUX

Leia mais

LINHA CRIATIVA, Informática & Soluções PORTFOLIO

LINHA CRIATIVA, Informática & Soluções PORTFOLIO LINHA CRIATIVA, Informática & Soluções PORTFOLIO 2015 A LINHA CRIATIVA é uma solução de TI focada em produtos inteligentes e simples, actuando no sector de empresas de médio e pequeno porte, nas áreas

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao mesmo tempo desenvolver

Leia mais

OBJETIVOS DA APRESENTAÇÃO

OBJETIVOS DA APRESENTAÇÃO Institucional OBJETIVOS DA APRESENTAÇÃO Apresentar as vantagens de se trabalhar com Thin Clients Apresentar como funciona a tecnologia Server Based Computing, Virtualização de Desktop e Aplicativos EVOLUÇÃO

Leia mais

CLASSIFICAÇÃO: X NÃO CLASSIFICADO

CLASSIFICAÇÃO: X NÃO CLASSIFICADO Relatório 2010/0039 Versão 1.1 PUBLICO pg 1/9 X NÃO CLASSIFICADO CLASSIFICADO SECRETO ALTAMENTE SECRETO CLASSIFICAÇÃO: NÃO CLASSIFICADO PRIVADO PARTICULAR X PÚBLICO Relatório 2010/0039 Versão 1.1 PUBLICO

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Soluções em Mobilidade

Soluções em Mobilidade Soluções em Mobilidade Soluções em Mobilidade Desafios das empresas no que se refere a mobilidade em TI Acesso aos dados e recursos de TI da empresa estando fora do escritório, em qualquer lugar conectado

Leia mais

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores DOCUMENTAÇÃO TÉCNICA Setembro de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft para monitoramento de servidores sumário CA Nimsoft Monitor para servidores 3 visão geral da solução

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Outubro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Abordar o domínio Adquirir e Implementar e todos

Leia mais

Introdução. O que é Serviços de Terminal

Introdução. O que é Serviços de Terminal Introdução Microsoft Terminal Services e Citrix MetaFrame tornaram-se a indústria padrões para fornecer acesso de cliente thin para rede de área local (LAN), com base aplicações. Com o lançamento do MAS

Leia mais

Imagem Gustavo Santos. Observe Bombinhas SC.

Imagem Gustavo Santos. Observe Bombinhas SC. Imagem Gustavo Santos. Observe Bombinhas SC. 1 2 1. Uma nova modalidade de prestação de serviços computacionais está em uso desde que a computação em nuvem começou a ser idealizada. As empresas norte-

Leia mais

ESET Soluções de Segurança para a sua empresa

ESET Soluções de Segurança para a sua empresa ESET Soluções de Segurança para a sua empresa Apresentando a ESET Fundada em 1992 Líder na indústria de detecção proativa Escritórios centrais na Eslováquia e Estados Unidos Escritórios na América Latina

Leia mais

Professor: Roberto Franciscatto. Curso: Engenharia de Alimentos 01/2010 Aula 3 Sistemas Operacionais

Professor: Roberto Franciscatto. Curso: Engenharia de Alimentos 01/2010 Aula 3 Sistemas Operacionais Professor: Roberto Franciscatto Curso: Engenharia de Alimentos 01/2010 Aula 3 Sistemas Operacionais Um conjunto de programas que se situa entre os softwares aplicativos e o hardware: Gerencia os recursos

Leia mais

ESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial

ESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial Autenticação ultra-segura para proteger o acesso à rede empresarial O ESET Secure Authentication disponibiliza um sistema de autenticação poderoso que garante um acesso remoto seguro à rede empresarial

Leia mais

Módulo I - Introdução. Faculdade Christus Sistemas de Informação 17/09/2010. Carlos Eugênio Torres Engenheiro de Informática http://cetorres.

Módulo I - Introdução. Faculdade Christus Sistemas de Informação 17/09/2010. Carlos Eugênio Torres Engenheiro de Informática http://cetorres. Módulo I - Introdução Aula 2 Carlos Eugênio Torres Engenheiro de Informática http://cetorres.com Faculdade Christus Sistemas de Informação 17/09/2010 Graduado em Ciência da Computação pela UFC, Brasil

Leia mais

Diretoria de Informática TCE/RN 2012 PDTI PLANO DIRETOR DE TECNOLOGIA DA INFORMAÇÃO. Brivaldo Marinho - Consultor. Versão 1.0

Diretoria de Informática TCE/RN 2012 PDTI PLANO DIRETOR DE TECNOLOGIA DA INFORMAÇÃO. Brivaldo Marinho - Consultor. Versão 1.0 TCE/RN 2012 PDTI PLANO DIRETOR DE TECNOLOGIA DA INFORMAÇÃO Brivaldo Marinho - Consultor Versão 1.0 CONTROLE DA DOCUMENTAÇÃO Elaboração Consultor Aprovação Diretoria de Informática Referência do Produto

Leia mais

Linha Criativa por Lunzayiladio Hervé Maimona PORTFOLIO

Linha Criativa por Lunzayiladio Hervé Maimona PORTFOLIO PORTFOLIO 2014 A LINHA CRIATIVA é uma solução de TI focada em produtos inteligentes e simples, actuando no sector de empresas de médio e pequeno porte, nas áreas de terceirização, infra-estrutura, suporte,

Leia mais

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso

Leia mais

2.1. Nível A (Desempenho Verificado)

2.1. Nível A (Desempenho Verificado) Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 5: Avaliação de Padrões de Segurança de Computadores

Leia mais

PROPOSTA COMERCIAL Produto: Mobimail

PROPOSTA COMERCIAL Produto: Mobimail PROPOSTA COMERCIAL Produto: Mobimail Sumário SOBRE A LOCAWEB 3 INFRAESTRUTURA DO DATA CENTER 4 SOLUÇÕES PROPOSTAS 5 BENEFÍCIOS LOCAWEB 6 CONHEÇA TAMBÉM 6 CONDIÇÕES COMERCIAIS 7 CONDIÇÕES GERAIS 8 www.locaweb.com.br

Leia mais

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Uso de Dispositivos Móveis nos Aspectos relativos

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

POLÍTICAS DE USO DA REDE SEM FIO

POLÍTICAS DE USO DA REDE SEM FIO POLÍTICAS DE USO DA REDE SEM FIO Departamento de Tecnologia da Informação Públicado em julho de 2014 Cachoeiro de Itapemirim ES Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão

Leia mais

Computação em Nuvem. Alunos: Allan e Clayton

Computação em Nuvem. Alunos: Allan e Clayton Computação em Nuvem Alunos: Allan e Clayton 1 - Introdução 2 - Como Funciona? 3 - Sistemas Operacionais na Nuvem 4 - Empresas e a Computação em Nuvem 5 - Segurança da Informação na Nuvem 6 - Dicas de Segurança

Leia mais

IT SERVICES. 1º SEMINÁRIO: Gestão Estratégica para Departamentos Jurídicos e Escritórios de Advocacia. LOCAL: Rio de Janeiro -RJ 13/02/2014

IT SERVICES. 1º SEMINÁRIO: Gestão Estratégica para Departamentos Jurídicos e Escritórios de Advocacia. LOCAL: Rio de Janeiro -RJ 13/02/2014 IT SERVICES 1º SEMINÁRIO: Gestão Estratégica para Departamentos Jurídicos e Escritórios de Advocacia LOCAL: Rio de Janeiro -RJ 13/02/2014 TEMA DA PALESTRA: Desafios da Gestão de TI no Mercado Jurídico

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

CONCEITOS BÁSICOS DE SISTEMAS OPERACIONAIS. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA

CONCEITOS BÁSICOS DE SISTEMAS OPERACIONAIS. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA CONCEITOS BÁSICOS DE SISTEMAS OPERACIONAIS Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA Basicamente, são formados por: Programas de controle (de equipamentos e de trabalhos). Programas utilitários.

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

SISTEMA DE GERÊNCIA - DmView

SISTEMA DE GERÊNCIA - DmView Sistema de Gerenciamento DmView O DmView é o Sistema de Gerência desenvolvido para supervisionar e configurar os equipamentos DATACOM, disponibilizando funções para gerência de supervisão, falhas, configuração,

Leia mais

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti e d a id 4 m IN r fo a n m Co co M a n ua l Governança AMIGA Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti Um dos grandes desafios atuais da administração

Leia mais

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações 16/IN01/DSIC/GSIPR 00 21/NOV/12 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA DESENVOLVIMENTO E OBTENÇÃO DE SOFTWARE

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

A mudança na aquisição de soluções de tecnologia da informação. O que significa para a TI e a linha de negócios (LOB)

A mudança na aquisição de soluções de tecnologia da informação. O que significa para a TI e a linha de negócios (LOB) A mudança na aquisição de soluções de tecnologia da informação Maio de 2014 O novo comprador de tecnologia e a mentalidade de aquisição Existe hoje um novo comprador de tecnologia da informação Esse comprador

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Como implantar o iphone e o ipad Gerenciamento de Dispositivos Móveis

Como implantar o iphone e o ipad Gerenciamento de Dispositivos Móveis Como implantar o iphone e o ipad Gerenciamento de Dispositivos Móveis O ios suporta Gerenciamento de Dispositivos Móveis (MDM), o que ajuda as empresas a administrar implantações em escala do iphone e

Leia mais

Agenda. A Empresa História Visão Conceito dos produtos

Agenda. A Empresa História Visão Conceito dos produtos Agenda A Empresa História Visão Conceito dos produtos Produto Conceito Benefícios Vantagens: Criação Utilização Gestão Segurança Integração Mobilidade Clientes A empresa WF História Em 1998, uma ideia

Leia mais

Segurança FORTE dos dados. Protegendo os seus dados em um mundo móvel através de inovação e ética

Segurança FORTE dos dados. Protegendo os seus dados em um mundo móvel através de inovação e ética Segurança FORTE dos dados Protegendo os seus dados em um mundo móvel através de inovação e ética A Empresa Fundada em 1997 em Toronto, Ontario Operamos diretamente e através de parceiros em mais de quarenta

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Ferramentas de Acesso Remoto

Ferramentas de Acesso Remoto Ferramentas de Acesso Remoto Minicurso sobre Ferramentas de Acesso remoto Instrutor Marcelino Gonçalves de Macedo Tópicos Abordados O que é acesso remoto? Por que utilizar acesso remoto? Características

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais