O ecossistema em que se figura a segurança da informação

Tamanho: px
Começar a partir da página:

Download "O ecossistema em que se figura a segurança da informação"

Transcrição

1 O ecossistema em que se figura a segurança da informação Você já estudou o conceito de segurança da informação antes, mas, para contextualizar o tratamento de incidentes, precisamos revisar alguns tópicos que fazem parte de todo o ecossistema em que se figura essa segurança. Tal sistema está representado no diagrama apresentado a seguir. Dentro deste contexto complexo de relacionamentos (causas e efeitos), segurança da informação pode ser definida como um conjunto de procedimentos cuja finalidade é a salvaguarda dos ativos de informação contra o seu uso ou exposição não autorizados. Pode ser também o resultado de qualquer sistema de políticas e procedimentos administrativos utilizados para

2 identificar, controlar e proteger as informações contra o uso não autorizado, em ações determinadas por ordens executivas ou estatutárias. (TIPTON; KRAUSE, 2007). Empresas digitais Estamos entrando em uma era na qual os negócios emergentes são classificados como Empresas digitais. Nessas, quase todas as relações significativas de negócios com os clientes, fornecedores e funcionários são disponibilizadas digitalmente, e todos os ativos-chave da corporação são gerenciados por meios digitais. Neste cenário, os ativos de informação precisam ser protegidos segundo as normas de segurança mais rígidas possíveis, de forma a evitar a ocorrência de incidentes que possam interromper a continuidade dos negócios. Data Centers Os data centers podem ser considerados como uma usina de processamento das informações organizacionais e, por isso, são a jóia da coroa a ser protegida. Os paradigmas tecnológicos e as funcionalidades dos data centers sofreram mudanças significativas desde o início da era da informação.

3 Os sistemas centralizados em mainframes, na década de 1960, migraram em grande escala para sistemas distribuídos a partir dos anos Com esse movimento, as questões relativas à segurança em data centers ficaram mais difíceis de gerenciar, uma vez que os alvos possíveis não se encontravam em um único ponto. Com a difusão dos virtualizadores a partir da metade da primeira década do século XXI, iniciou-se um movimento de retorno aos sistemas centralizados. Vários servidores virtuais passaram a executar tarefas diversas dentro de um único hospedeiro físico. Essa arquitetura tornou-se muito parecida com aquela proposta pelos antigos mainframes, os quais também evoluíram, e sua proposta hoje é a de consolidar os data centers usando, para isso, centenas de servidores virtuais em uma máquina extremamente potente em termos de recursos computacionais. A Computação na Nuvem

4 Cloud Computing, ou Computação em Nuvem, utiliza a rede para conectar usuários a recursos baseados em nuvem, ao contrário de recursos efetivamente em sua posse (como o poder computacional do equipamento utilizado para realizar esta conexão). A nuvem pode ser acessada através de uma rede corporativa, da Internet, ou de ambas. O provedor dos serviços em nuvem pode requisitar o poder computacional de múltiplos computadores remotos na nuvem para completar uma tarefa, desde tarefas pouco intensas como o processamento de texto ou tarefas mais intensas como o backup de um grande volume de dados. Características-chave da Computação em Nuvem: Agilidade: menos tempo gasto suprindo necessidades em infraestrutura; Custo reduzido: despesas com bens de capital são substituídas por despesas operacionais; Escalabilidade: provisionamento dinâmico dos recursos adaptando os sistemas para picos de uso; Independência de local e equipamento: sistemas acessados por browser em diferentes plataformas (PC, tablet, smartphone etc) e em qualquer lugar através da Internet; Desempenho monitorado. Manutenção facilitada: aplicações não precisam ser instaladas nos computadores de cada usuário. Maior facilidade de suporte e implementação de melhorias. Importante: Do ponto de vista da segurança da informação, a Computação em Nuvem apresenta características avançadas: Maior confiabilidade: com o uso de servidores

5 redundantes, se o serviço fica indisponível em um nó da grade de processamento, outros cobrem a demanda. Backups automatizados testados e confiáveis. Recuperação de incidentes e desastres com downtime mínimo. Resiliência. Infraestrutura de Desktops Virtuais Atualmente, uma nova onda de centralização, ainda maior que a da primeira década dos anos 2000, começa a ganhar o cenário dentro das estratégias dos CIOs: trata-se da VDI, ou Virtual Desktop Infraestructure (Infraestrutura de Desktops Virtuais). A técnica consiste em hospedar um sistema operacional de desktop em uma máquina virtual rodando em um servidor central. Conceitualmente, a VDI separa o ambiente de computação pessoal em desktop de uma máquina física e armazena a totalidade de programas, aplicações, processos e dados em um servidor central. Alguns modelos de máquinas de grande porte, como a linha System e Enterprise, da IBM conseguem virtualizar até desktops usando uma única CPU física. De imediato, essa abordagem apresenta vantagens em vários aspectos: permite aos usuários acessarem seus ambientes virtualizados a partir de qualquer dispositivo com um browser web; o provisionamento é simples e rápido; o tempo de parada (downtime) é menor; reduz o custo de licenciamentos; aumenta o ciclo de atualizações de hardware; reduz o custo do hardware necessário. Importante: Do ponto de vista da segurança da informação, a

6 gerência centralizada de todos os ambientes dos usuários permite um controle muito mais efetivo em relação a invasões, instalações indevidas, ataques de vírus e outros incidentes. De acordo com um relatório do Gartner Group, o mercado de VDI irá atingir 49 milhões de unidades de desktops em 2013, podendo, com isso, abranger 40% do mercado mundial de computadores de PCs de uso profissional. Ciclo de Maturidade da segurança da Informação Pode-se afirmar que, em um cenário ideal, a continuidade dos negócios nunca seria interrompida (zero downtime). Mas, para se chegar em um estágio destes, várias fases devem ser vencidas em uma escalada das corporações rumo à maturidade da segurança da informação. Arbitrariamente, podemos classificar esses graus de maturidade em cinco fases, as quais se sucedem entre si e encontram na sequência: Maturidade zero Fase do Descaso: a empresa não possui qualquer tipo de proteção para seus ativos de informação. Provavelmente, tais ativos são desconsiderados, ou considerados não críticos. Maturidade 1 Fase da Proteção: a empresa já considera seus ativos de informação como um patrimônio importante e investe em tecnologia e em equipamentos para protegê-los. Normalmente, os recursos

7 humanos ainda não possuem cultura de segurança da informação, e poucas políticas de proteção são adotadas formalmente. Maturidade 2 Fase da Capacidade de Recuperação: a empresa não só protege seus ativos de informação, como está preparada para a recuperação desses ativos em caso de algum incidente ou desastre. Existe uma cultura forte em relação às questões de proteção e ações para evitar riscos. As políticas são mandatórias, claras e bem documentadas. Sistemas de backup são executados regularmente. O tempo de recuperação é relativamente longo, pela ausência de um plano eficiente e bem testado. Os prejuízos podem ser elevados, com risco de comprometer a continuidade dos negócios. Maturidade 3 Fase da Capacidade de Continuidade: a empresa está preparada para, depois de recuperar-se de um incidente ou desastre em relação à proteção dos seus ativos, dar continuidade nos seus negócios em um tempo relativamente curto, sendo afetada de forma não disruptiva com o período de downtime. Data centers redundantes, com sistemas de backup síncronos, são utilizados. Maturidade 4 Fase da Resilência: a empresa não interrompe seu negócio, mesmo durante a ocorrência do incidente ou desastre. Nessa fase, considera-se que é um negócio resiliente. Resiliência é a propriedade intrínseca de um sistema o qual continua funcionando mesmo em condições teoricamente muito adversas ou desfavoráveis. Todas essas fases e a ordem de sequência entre elas estão expressos na figura a seguir.

8 Um exemplo da falta de uma segurança da informação adequada é expresso na charge presente na sequência. Os planos de contingência, recuperação de desastres e de incidentes se relacionam, em maior ou menor grau, com outros planos voltados a segurança de TI nas organizações. A Tabela a seguir mostra os escopos e propósitos de cada um desses planos, segundo a norma NIST : Tabela 1 Propósito e escopo dos planos de emergência de segurança em TI Plano Propósito Escopo

9 Plano de Continuidade do Negócio Business Continuity Plan (BCP) Plano de Recuperação do Negócio Business Recovery (or Resumption) Plan (BRP) Plano de Continuidade das Operações Continuity of Operations Plan (COOP) Descrever procedimentos para manter as operações essenciais enquanto se recupera de uma ruptura significativa nos processos. Descreve os procedimentos para recuperar as operações do negócio imediatamente após um desastre. Provê procedimentos e capacidades para manter as funções essenciais e estratégicas de uma organização em um site alternativo por pelo menos 30 dias. Endereçado aos processos do negócio; TI envolvida somente como base no suporte para os processos de negócio. Direcionado aos processos do negócio; não tem foco em TI, a qual apenas deve suportar os processos de negócio. Dirigido a um subconjunto de uma organização o qual é responsável pelas missões mais críticas; usualmente escrito para funcionar no nível das sedes das empresas; não tem foco em TI.

10 Plano de Continuidade de Suporte/Plano de Contingência de TI Continuity of Support Plan/ IT Contingency Plan Plano de Comunicação de Crises Crisis Communications Plan Plano de Resposta para Incidentes Cibernéticos Cyber Incident Response Plan Plano de Recuperação de Desastres Disaster Recovery Plan (DRP) Provê procedimentos e capacidades para recuperar as aplicações mais importantes ou um sistema genérico de suporte. Provê procedimentos para disseminação de relatórios e boletins sobre o estado das operações para o público interno e externo. Provê estratégias para detectar, responder e limitar as consequências de um incidente cibernético malicioso. Provê procedimentos detalhados para facilitar a recuperação das capacidades de operações em um site alternativo. Igual ao plano de contingência de TI; dirigido a rupturas no sistema de TI; não é focado em processos de negócio. Dirigido para comunicação somente; não tem foco em TI. Dirigido para a equipe de resposta a incidentes de segurança os quais afetem os sistemas e/ou as redes. Muitas vezes focado em TI; Limitado a rupturas maiores com efeitos de longo prazo.

11 Provê procedimentos Plano de Ocupação coordenados de para minimizar Emergência perdas humanas Occupant e danos materiais, Emergency Plan em resposta (OEP) a uma ameaça física. Fonte: SCARFONE; GRACE; MASONE, (2008). Focado nas pessoas e nos bens materiais; não é procedimento de negócio ou funcionalidades de sistemas de TI. A inter-relação entre os diversos planos voltados à segurança pode ser melhor visualizada na figura a seguir. Referências SCARFONE, K.; GRANCE, T.; MASONE, K. Computer security incident handling guide. Special Publication Revision 1

12 National Institute of Standards and Technology, STALLINGS, W. Network security essentials. 4. ed. Pearson Education, WALLACE, M.; WEBBER, L. The disaster recovery handbook: a step-by-step plan to ensure business continuity and protect vital operations, facilities, and assets AMACOM American Management Association, JACKSON, C. B. The role of continuity planning in the enterprise risk management structure. In: TIPTON, H.; KRAUSE, M. Information security management handbook. 6. ed. Auerbach Publications, p DOUGHTY, K. Selecting the right business continuity strategy. In: TIPTON, H.; KRAUSE, M. Information security management handbook. 6. ed. Auerbach Publications, p TENNANT, Rich. The 5th wave. Disponível em: <http://www.the5thwave.com/cartoon/3530>. Acesso em: 10 de Out Autor: Fernando Cerutti

Quatro tendências críticas em TI para a continuidade dos negócios

Quatro tendências críticas em TI para a continuidade dos negócios Quatro tendências críticas em TI para a continuidade dos negócios Em TI, o fracasso não é uma opção. Não surpreendentemente, as organizações tornaram uma prioridade alta desenvolver e implementar planos

Leia mais

É viável terceirizar o ambiente de backup de dados?

É viável terceirizar o ambiente de backup de dados? É viável terceirizar o ambiente de backup de dados? Na era da informação, o próprio nome sugere que o ativo mais valioso da organização são os dados que geram as informações. Em alguns casos esses dados

Leia mais

CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM

CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM Rogério Schueroff Vandresen¹, Willian Barbosa Magalhães¹ ¹Universidade Paranaense(UNIPAR) Paranavaí-PR-Brasil rogeriovandresen@gmail.com, wmagalhaes@unipar.br

Leia mais

DISASTER RECOVERY PLAN. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com

DISASTER RECOVERY PLAN. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com DISASTER RECOVERY PLAN Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com 1. Introdução O principal objetivo de um plano de continuidade de negócios (BCP Business Continuity Plan) é garantir a operação

Leia mais

Manual de Vendas. Chegou a oportunidade de aumentar os lucros com o Windows Server 2012 R2

Manual de Vendas. Chegou a oportunidade de aumentar os lucros com o Windows Server 2012 R2 Manual de Vendas Chegou a oportunidade de aumentar os lucros com o Windows Server 2012 R2 O Windows Server 2012 R2 fornece soluções de datacenter e de nuvem híbrida de classe empresarial que são simples

Leia mais

Ofertas inovadoras que ajudam a construir hoje o Data Center do futuro

Ofertas inovadoras que ajudam a construir hoje o Data Center do futuro Ofertas inovadoras que ajudam a construir hoje o Data Center do futuro Quem Somos A CSF está há mais de 20 anos no mercado de TI e é especializada em oferecer para as organizações de médio e grande portes

Leia mais

ITIL. Conteúdo. 1. Introdução. 2. Suporte de Serviços. 3. Entrega de Serviços. 4. CobIT X ITIL. 5. Considerações Finais

ITIL. Conteúdo. 1. Introdução. 2. Suporte de Serviços. 3. Entrega de Serviços. 4. CobIT X ITIL. 5. Considerações Finais ITIL Conteúdo 1. Introdução 2. Suporte de Serviços 3. Entrega de Serviços 4. CobIT X ITIL 5. Considerações Finais Introdução Introdução Information Technology Infrastructure Library O ITIL foi desenvolvido,

Leia mais

As sete principais práticas recomendadas para a continuidade dos serviços de TI

As sete principais práticas recomendadas para a continuidade dos serviços de TI As sete principais práticas recomendadas para a continuidade dos serviços de TI A quem se destina este documento Líderes organizacionais que influenciam e tomam decisões sobre práticas de continuidade

Leia mais

Desafios de Tecnologia da Informação e Otimização de Investimentos Aplicações para Ambientes Virtualizados Monitoração e Gerenciamento Acesso Remoto

Desafios de Tecnologia da Informação e Otimização de Investimentos Aplicações para Ambientes Virtualizados Monitoração e Gerenciamento Acesso Remoto Desafios de Tecnologia da Informação e Otimização de Investimentos Aplicações para Ambientes Virtualizados Monitoração e Gerenciamento Acesso Remoto a Aplicações Unix, Linux e Windows - Sage Scada e outros

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar

Leia mais

CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com

CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com SUMÁRIO Introdução... 4 Nuvem pública: quando ela é ideal... 9 Nuvem privada: quando utilizá-la... 12 Alternativas de sistemas

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Segurança sem complicações. os ambientes virtuais SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS

Segurança sem complicações. os ambientes virtuais SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Segurança sem complicações para todos os ambientes virtuais SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Proteção ou desempenho? O número de máquinas virtuais ultrapassou o de máquinas físicas em 2009.

Leia mais

Artigo. Riscos de Segurança em Cloud Computing Questões de segurança e gestão de riscos. Parte 3

Artigo. Riscos de Segurança em Cloud Computing Questões de segurança e gestão de riscos. Parte 3 Universidade Federal de Santa Catarina UFSC Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Curso Ciências da Computação CCO Disciplina Redes de Computadores I - INE5414 Professor

Leia mais

Gerenciamento de Crises e Continuidade de Negócios

Gerenciamento de Crises e Continuidade de Negócios Gerenciamento de Crises e Continuidade de Negócios Enterprise Risk Services - ERS Julio Laurino Certified Business Continuity Professional (CBCP) CobiT Certified jlaurino@deloitte.com Agenda Objetivo Conceitos

Leia mais

Curso Plano de Continuidade de Negócios

Curso Plano de Continuidade de Negócios Curso Plano de Continuidade de Negócios Em um cenário mundial de alto risco e volatilidade, com uma interconexão e interdependência de todas as cadeias de suprimento, a segurança e continuidade dos negócios

Leia mais

ANDRE KUSUMOTO VIRTUALIZAÇÃO

ANDRE KUSUMOTO VIRTUALIZAÇÃO ANDRE KUSUMOTO VIRTUALIZAÇÃO OBJETIVO Objetivo do deste trabalho é o autoaprendizado e a disseminação do conhecimento empregado no conceito de virtualização. Assim como a demostração de seu uso em conjunto

Leia mais

CobiT. MBA em Sistemas de Informação. Conteúdo. 1. Sumário Executivo. 2. Estrutura. 3. Objetivos de Controle. 4. Diretrizes de Gerenciamento

CobiT. MBA em Sistemas de Informação. Conteúdo. 1. Sumário Executivo. 2. Estrutura. 3. Objetivos de Controle. 4. Diretrizes de Gerenciamento MBA em Sistemas de Informação CobiT Conteúdo 1. Sumário Executivo 2. Estrutura 3. Objetivos de Controle 4. Diretrizes de Gerenciamento 5. Modelo de Maturidade 6. Guia de Certificação de TI 7. Implementação

Leia mais

A segurança de informação é um tema cada vez mais atual nas organizações.

A segurança de informação é um tema cada vez mais atual nas organizações. Pós Graduação em Information Security Gestão - Pós-Graduações Com certificação Nível: Duração: 180h Sobre o curso A segurança de informação é um tema cada vez mais atual nas organizações. A competitividade

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

ADMINISTRAÇÃO E SERVIÇOS DE REDE

ADMINISTRAÇÃO E SERVIÇOS DE REDE ADMINISTRAÇÃO E SERVIÇOS DE REDE Introdução O administrador de redes geovanegriesang@ifsul.edu.br www.geovanegriesang.com Gerenciamento de redes Gerenciamento de rede é o ato de iniciar, monitorar e modificar

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI. Anderson Ferreira Bruno Amaral 22 Ago 2014

Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI. Anderson Ferreira Bruno Amaral 22 Ago 2014 Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI Anderson Ferreira Bruno Amaral 22 Ago 2014 Desafios de TI Arquitetura da VMware Estratégia da VMware Sucesso

Leia mais

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist Cloud Computing: Quando a nuvem pode ser um risco para o negócio Marco Lima aka Mago Enterprise Technology Specialist 05 De onde vem o termo nuvem? Business Servidores SAN WAN SAN LANs Roteador NAS Switch

Leia mais

Como ter sucesso no desenvolvimento e suporte de nuvens híbridas

Como ter sucesso no desenvolvimento e suporte de nuvens híbridas BOLETIM INFORMATIVO Como ter sucesso no desenvolvimento e suporte de nuvens híbridas Oferecido por: HP Gard Little Julho de 2014 Elaina Stergiades OPINIÃO DA IDC Ao planejar a adoção de novas tecnologias

Leia mais

Benefícios e processos relacionados à migração e servidores dedicados para cloud servers. Juliano Simões. Diretor de Tecnologia

Benefícios e processos relacionados à migração e servidores dedicados para cloud servers. Juliano Simões. Diretor de Tecnologia Benefícios e processos relacionados à migração e servidores dedicados para cloud servers Juliano Simões Diretor de Tecnologia Agenda Comparar o modelo de servidor dedicado, orientado ao hardware, com os

Leia mais

Cloud Computing. Eduardo Roloff

Cloud Computing. Eduardo Roloff Cloud Computing Eduardo Roloff Sumário Conceituação Modelos de Serviços Modos de Implantação Oportunidades de Pesquisa Discussão Conceituação Cloud Computing é um modelo que pretende prover computação

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

Soluções Inteligentes para regulamentações e negócios em aplicações SAP

Soluções Inteligentes para regulamentações e negócios em aplicações SAP Soluções Inteligentes para regulamentações e negócios em aplicações SAP Uma nova visão no Gerenciamento da Aplicação INDICE 1. A Union IT... 3 2. A importância de gerenciar dinamicamente infra-estrutura,

Leia mais

otimizando níveis de serviço em implantações na nuvem pública

otimizando níveis de serviço em implantações na nuvem pública DOCUMENTAÇÃO TÉCNICA otimizando níveis de serviço em implantações na nuvem pública chaves para o gerenciamento de serviços efetivo agility made possible sumário resumo executivo 3 Introdução: modelos de

Leia mais

PORTARIA P N. 422, DE 10 DE DEZEMBRO DE 2014.

PORTARIA P N. 422, DE 10 DE DEZEMBRO DE 2014. PORTARIA P N. 422, DE 10 DE DEZEMBRO DE 2014. Revisa o Plano Diretor de Tecnologia da Informação PDTI para o período 2013-2018 e dá outras providências. O Presidente do TRE-RS, no uso de suas atribuições

Leia mais

Gerenciamento inteligente de dados

Gerenciamento inteligente de dados Gerenciamento inteligente de dados Sanjeet Singh Grupo de produtos de armazenamento de dados da Dell ÍNDICE Índice RESUMO EXECUTIVO... 3 O GERENCIAMENTO DE DADOS DE HOJE... 3 VISÃO DA DELL: IDM... 4 OBJETIVOS

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade 2012 2011 Pesquisa State of Mobile sobre a Survey Situação da Mobilidade Resultados do Brasil Copyright 2012 Symantec Corporation. Todos os direitos reservados. Symantec, o logo Symantec e o logo Checkmark

Leia mais

Como usar a nuvem para continuidade dos negócios e recuperação de desastres

Como usar a nuvem para continuidade dos negócios e recuperação de desastres Como usar a nuvem para continuidade dos negócios e recuperação de desastres Há diversos motivos para as empresas de hoje enxergarem o valor de um serviço de nuvem, seja uma nuvem privada oferecida por

Leia mais

Computação nas Nuvens. Diemesleno Souza Carvalho diemesleno.carvalho@ifms.edu.br

Computação nas Nuvens. Diemesleno Souza Carvalho diemesleno.carvalho@ifms.edu.br Computação nas Nuvens Diemesleno Souza Carvalho diemesleno.carvalho@ifms.edu.br Definição Definição Conjunto de recursos de TI (servidores, banco de dados, aplicações) disponibilizadas sob demanda por

Leia mais

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade...

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Reduzir custo de TI; Identificar lentidões no ambiente de TI Identificar problemas de performance

Leia mais

Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo.

Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo. Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo. Desafios da vigilância por vídeo hoje O mercado de vigilância por vídeo está crescendo, impulsionado por preocupações de segurança

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

Sistemas de Informações Gerenciais

Sistemas de Informações Gerenciais Conteúdo Gerenciais Direcionadores de Arquitetura de TI Tipologia dos sistemas da informação Prof. Ms. Maria C. Lage marialage.prof@gmail.com As preocupações corporativas Gerenciar Mudanças Crescimento

Leia mais

7 tendências de tecnologia

7 tendências de tecnologia 7 tendências de tecnologia para o mercado segurador em 2016 O ano de 2016 deve impulsionar a evolução tecnológica direcionada ao mercado segurador. Isto porque, as seguradoras irão investir fortemente

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Serviços de Rede Aula 02 Virtualização e Instalação de Servidores Linux Prof: Jéferson Mendonça de Limas Introdução O que é Virtualização? Recurso que permite utilizar diversos

Leia mais

Centro deinformática / UFPE WORKSHOP MODCS 2016

Centro deinformática / UFPE WORKSHOP MODCS 2016 Centro deinformática / UFPE WORKSHOP MODCS 2016 Análise de Performabilidade de Nuvens Geograficamente Distribuídas Tolerante a Desastres Por: José Jair CavalcantedeFigueirêdo Orientador: Paulo RomeroMartinsMaciel

Leia mais

Sede global: 5 Speen Street Framingham, MA 01701 EUA Tel.508.872.8200 Fax.508.935.4015 www.idc.com

Sede global: 5 Speen Street Framingham, MA 01701 EUA Tel.508.872.8200 Fax.508.935.4015 www.idc.com Sede global: 5 Speen Street Framingham, MA 01701 EUA Tel.508.872.8200 Fax.508.935.4015 www.idc.com B O L E T I M I N F O R M A T I V O R e d H a t E n t e r p r i s e L i n u x e m u s o : E m p r e s

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 04 Conceito Sistema de Informação é uma série de elementos ou componentes inter-relacionados que coletam (entrada), manipulam e armazenam (processo),

Leia mais

CARTA DE SERVIÇOS DA SUPERINTENDÊNCIA DE INFORMÁTICA DA UFRN

CARTA DE SERVIÇOS DA SUPERINTENDÊNCIA DE INFORMÁTICA DA UFRN UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE - UFRN SUPERINTENDÊNCIA DE INFORMÁTICA - SINFO CARTA DE SERVIÇOS DA SUPERINTENDÊNCIA DE INFORMÁTICA DA UFRN Natal, Março de 2014. Apresentação Como parte da

Leia mais

Brazil IT Snapshot 2015

Brazil IT Snapshot 2015 Brazil IT Snapshot Um panorama sobre a maturidade da TIC corporativa brasileira Map Brazil IT Snapshot PromonLogicalis 3 Pelo terceiro ano consecutivo, a PromonLogicalis foi ao mercado para tirar uma fotografia

Leia mais

Plano de Segurança da Informação

Plano de Segurança da Informação Faculdade de Tecnologia Plano de Segurança da Informação Alunos: Anderson Mota, André Luiz Misael Bezerra Rodrigo Damasceno. GTI 5 Noturno Governança de tecnologia da informação Prof. Marcelo Faustino

Leia mais

Coisas. negócio. que se você NÃO estiver fazendo na nuvem, provavelmente está perdendo. por Maurício Cascão, CEO Mandic.

Coisas. negócio. que se você NÃO estiver fazendo na nuvem, provavelmente está perdendo. por Maurício Cascão, CEO Mandic. 5 Coisas que se você NÃO estiver fazendo na nuvem, provavelmente está perdendo negócio. por Maurício Cascão, CEO Mandic. CLOUD SOLUTIONS 5 { / } Coisas { / } que se você NÃO estiver fazendo na nuvem, provavelmente

Leia mais

IDC A N A L Y S T C O N N E C T I O N

IDC A N A L Y S T C O N N E C T I O N IDC A N A L Y S T C O N N E C T I O N Robert Young Gerente de pesquisas de software para gerenciamento de sistemas empresariais C o m o r e p e n s a r o gerenciamento de ativo s d e T I n a e ra da "Internet

Leia mais

Prof. Ms. José Eduardo Santarem Segundo santarem@univem.edu.br. Demonstrar o impacto que o tema virtualização tem representado no mercado

Prof. Ms. José Eduardo Santarem Segundo santarem@univem.edu.br. Demonstrar o impacto que o tema virtualização tem representado no mercado Prof. Ms. José Eduardo Santarem Segundo santarem@univem.edu.br Demonstrar o impacto que o tema virtualização tem representado no mercado de TI. Apresentar alguns conceitos e técnicas sobre a tecnologia

Leia mais

Aluno: Tiago Castro da Silva

Aluno: Tiago Castro da Silva Faculdade Tecnodohms I Mostra de Ciência e Tecnologia Tecnologias de Virtualização para CLOUD COMPUTING Aluno: Tiago Castro da Silva CURSO: REDES DE COMPUTADORES A Computação evoluiu e Cloud Computing

Leia mais

+ liberdade. O real valor do backup em nuvem Cloud Backup. Dualtec. Cloud Builders

+ liberdade. O real valor do backup em nuvem Cloud Backup. Dualtec. Cloud Builders + segurança + economia + liberdade + disponibilidade + sustentabilidade + flexibilidade O real valor do backup em nuvem Cloud Backup Seja nas pequenas, médias ou grandes empresas, realizar backups é uma

Leia mais

Proteção de ambientes Citrix XenServer com Arcserve

Proteção de ambientes Citrix XenServer com Arcserve Proteção de ambientes Citrix XenServer com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura maneiras

Leia mais

DATA CENTER INOVAÇÃO PARA RESPONDER À EXPLOSÃO DE TENDÊNCIAS GERMANO ALVES DA COSTA ENGENHEIRO DE APLICAÇÃO

DATA CENTER INOVAÇÃO PARA RESPONDER À EXPLOSÃO DE TENDÊNCIAS GERMANO ALVES DA COSTA ENGENHEIRO DE APLICAÇÃO DATA CENTER INOVAÇÃO PARA RESPONDER À EXPLOSÃO DE TENDÊNCIAS GERMANO ALVES DA COSTA ENGENHEIRO DE APLICAÇÃO Consultoria Frost & Sullivan Por que investir em Data Center? Mercado brasileiro de Data Center

Leia mais

Segurança e Computação em Nuvem

Segurança e Computação em Nuvem Instituto de Educação Tecnológica Pós-graduação Gestão e Tecnologia da Informação - Turma nº 25 09 de abril de 2015 Segurança e Computação em Nuvem Jean Poinho Malard Coordenador em Tecnologia da Informação

Leia mais

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 a computação na nuvem está presente em todos os lugares e está crescendo 72% das empresas

Leia mais

TRIBUTAÇÃO NA NUVEM. Tax Friday 21 de outubro de 2011 AMCHAM - RJ

TRIBUTAÇÃO NA NUVEM. Tax Friday 21 de outubro de 2011 AMCHAM - RJ TRIBUTAÇÃO NA NUVEM Tax Friday 21 de outubro de 2011 AMCHAM - RJ PROGRAMA 1. INTRODUÇÃO À COMPUTAÇÃO EM NUVEM CONCEITOS APLICÁVEIS 2. PRINCIPAIS OPERAÇÕES E ASPECTOS TRIBUTÁRIOS POLÊMICOS INTRODUÇÃO À

Leia mais

Gestão em Sistemas de Informação. Profa.: Me. Christiane Zim Zapelini E-mail: christianezapelini@nwk.edu.br

Gestão em Sistemas de Informação. Profa.: Me. Christiane Zim Zapelini E-mail: christianezapelini@nwk.edu.br Gestão em Sistemas de Informação Profa.: Me. Christiane Zim Zapelini E-mail: christianezapelini@nwk.edu.br Gestão em Sistemas de Informação Cloud Computing (Computação nas Nuvens) 2 Cloud Computing Vocês

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

Avaliação do valor comercial do Data Center Seguro

Avaliação do valor comercial do Data Center Seguro RESUMO DE SOLUÇÃO DA IDC Avaliação do valor comercial do Data Center Seguro Oferecimento: Cisco Pete Lindstrom Matthew Marden Dezembro de 2014 Richard L. Villars RESUMO O mundo da TI está passando por

Leia mais

Virtualização de Sistemas Operacionais

Virtualização de Sistemas Operacionais Virtualização de Sistemas Operacionais Felipe Antonio de Sousa 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil felipeantoniodesousa@gmail.com, juliocesarp@unipar.br Resumo.

Leia mais

PROFISSIONAIS DA ÁREA DE INFORMÁTICA. Profa. Reane Franco Goulart

PROFISSIONAIS DA ÁREA DE INFORMÁTICA. Profa. Reane Franco Goulart PROFISSIONAIS DA ÁREA DE INFORMÁTICA Profa. Reane Franco Goulart Administrador de banco de dados O Administrador de banco de dados (DBA - DataBase Administrator) é responsável por manter e gerenciar bancos

Leia mais

Provedores Serviços Gerenciados da IBM. Jennifer Ammermann

Provedores Serviços Gerenciados da IBM. Jennifer Ammermann Provedores Serviços Gerenciados da IBM Jennifer Ammermann Vamos entender o que é um MSP! Um Provedor de Serviços Gerenciados (MSP) é uma empresa que clientes contratam para executar certas funções de TI,

Leia mais

Relatório de Progresso

Relatório de Progresso Luís Filipe Félix Martins Relatório de Progresso Mestrado Integrado em Engenharia Electrotécnica e de Computadores Preparação para a Dissertação Índice Introdução... 2 Motivação... 2 Cloud Computing (Computação

Leia mais

Palavras-chave: Tecnologia da Informação, Armazenamento, Nuvem, Internet.

Palavras-chave: Tecnologia da Informação, Armazenamento, Nuvem, Internet. 1 COMPUTAÇÃO EM NUVEM Leonardo André Junges 1 Neimar Sierota 2 Palavras-chave: Tecnologia da Informação, Armazenamento, Nuvem, Internet. 1 INTRODUÇÃO Nos dias atuais encontramos tudo ou praticamente tudo

Leia mais

Eficiência operacional no setor público. Dez recomendações para cortar custos

Eficiência operacional no setor público. Dez recomendações para cortar custos Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

CLOUD COMPUTING: COMPARANDO COMO O MUNDO ONLINE PODE SUBSTITUIR OS SERVIÇOS TRADICIONAIS

CLOUD COMPUTING: COMPARANDO COMO O MUNDO ONLINE PODE SUBSTITUIR OS SERVIÇOS TRADICIONAIS CLOUD COMPUTING: COMPARANDO COMO O MUNDO ONLINE PODE SUBSTITUIR OS SERVIÇOS TRADICIONAIS João Antônio Bezerra Rodrigues¹, Claudete Werner¹, Gabriel Costa Silva² ¹Universidade Paranaense (Unipar) Paranavaí

Leia mais

Segurança nas Nuvens Onde Coloco Meus Dados?

Segurança nas Nuvens Onde Coloco Meus Dados? Segurança nas Nuvens Onde Coloco Meus Dados? Expectativa de 20 minutos Uma abordagem prática e sensata de usar os Serviços em Nuvem de forma segura. Segurança nas Nuvens O que é? Quais as Vantagens das

Leia mais

Conhecimento e Inovação. em TI para a Sustentabilidade

Conhecimento e Inovação. em TI para a Sustentabilidade Conhecimento e Inovação em TI para a Sustentabilidade A DRIVE A é especializada na continuidade de negócios em ambientes de missão crítica e no fornecimento de hardware, software e serviços para organizações

Leia mais

ERP é um sistema de gestão empresarial que gerencia as informações relativas aos processos operacionais, administrativos e gerenciais das empresas.

ERP é um sistema de gestão empresarial que gerencia as informações relativas aos processos operacionais, administrativos e gerenciais das empresas. Introdução Sistemas de Informação é a expressão utilizada para descrever um Sistema seja ele automatizado (que pode ser denominado como Sistema Informacional Computadorizado), ou seja manual, que abrange

Leia mais

PLANO DE CONTINGÊNCIA DE BANCO DE DADOS

PLANO DE CONTINGÊNCIA DE BANCO DE DADOS PLANO DE CONTINGÊNCIA DE BANCO DE DADOS Pedro Henrique Jussani 1, Luiz Fernando Braga Lopes 1 1 Universidade Paranaense (UNIPAR) Paranavaí PR Brasil pedrohenriquejussani@hotmail.com, lfbraga@unipar.br

Leia mais

Curso: Redes II (Heterogênea e Convergente)

Curso: Redes II (Heterogênea e Convergente) Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Redes Heterogênea e Convergente Professor Rene - UNIP 1 Redes heterogêneas Redes Heterogêneas Todo ambiente de rede precisa armazenar informações

Leia mais

UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM

UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM Ederson dos Santos Cordeiro de Oliveira 1, Tiago Piperno Bonetti 1, Ricardo Germano 1 ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil edersonlikers@gmail.com,

Leia mais

O caminho para a nuvem particular. O valor que as ferramentas da CA Technologies proporcionam aos sistemas VCE Vblock

O caminho para a nuvem particular. O valor que as ferramentas da CA Technologies proporcionam aos sistemas VCE Vblock O caminho para a nuvem particular O valor que as ferramentas da CA Technologies proporcionam aos sistemas VCE Vblock Internet Research Group Internet Research Group Junho de 2012 Sobre o Internet Research

Leia mais

Classificação::Modelo de implantação

Classificação::Modelo de implantação Classificação::Modelo de implantação Modelo de implantação::privado Operada unicamente por uma organização; A infra-estrutura de nuvem é utilizada exclusivamente por uma organização: Nuvem local ou remota;

Leia mais

Consolidação inteligente de servidores com o System Center

Consolidação inteligente de servidores com o System Center Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema

Leia mais

1. Serviços SAP Business Transformation and Plan Os serviços SAP Business Transformation and Plan atualmente incluem:

1. Serviços SAP Business Transformation and Plan Os serviços SAP Business Transformation and Plan atualmente incluem: Descrição de Serviços Serviços Business Transformation and Plan O SAP Business Transformation and Plan é um serviço de consultoria e prototipagem para promover a inovação e transformação da Licenciada

Leia mais

DataCenter 3.0 - Converged Infrastructure - Henrique S. Mamede

DataCenter 3.0 - Converged Infrastructure - Henrique S. Mamede DataCenter 3.0 - Converged Infrastructure - Henrique S. Mamede Evolução do DataCenter 2 Factos Actuais A crise Facto Organizações sob pressão para realizarem mais com menos recursos (financeiros, tecnológicos,

Leia mais

Departamento de Dermatologia da Universidade Federal de São Paulo Núcleo detecnologia da Informação (NUTI)

Departamento de Dermatologia da Universidade Federal de São Paulo Núcleo detecnologia da Informação (NUTI) Departamento de Dermatologia da Universidade Federal de São Paulo Núcleo detecnologia da Informação (NUTI) Coordenador: Paulo Celso Budri Freire Aprovada pelo Conselho do Departamento de Dermatologia da

Leia mais

Soluções para gerenciamento de clientes e Impressão móvel

Soluções para gerenciamento de clientes e Impressão móvel Soluções para gerenciamento de clientes e Impressão móvel Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

Professor: Conrado Frassini cfrassini@uol.com.br

Professor: Conrado Frassini cfrassini@uol.com.br Governança de TI e ISO20000 Quo Vadis TI? quinta-feira, 14 de agosto de 2008, 17h09 A área de Tecnologia da Informação vem sofrendo mudanças profundas e esse fenômeno aumentará nos próximos anos. Além

Leia mais

MCITP: ENTERPRISE ADMINISTRATOR

MCITP: ENTERPRISE ADMINISTRATOR 6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a

Leia mais

Gerenciamento unificado de recuperação de dados

Gerenciamento unificado de recuperação de dados IBM Software Thought Leadership White Paper Gerenciamento unificado de recuperação de dados Reduzindo risco e custo mediante a simplificação da infraestrutura de recuperação de dados 2 Gerenciamento unificado

Leia mais

Serviços IBM de Resiliência e Continuidade de Negócios

Serviços IBM de Resiliência e Continuidade de Negócios IBM Global Technology Services White Paper Novembro de 2010 Serviços IBM de Resiliência e Continuidade de Negócios Ajudando os negócios a permanecerem competitivos 2 Serviços IBM de Resiliência e Continuidade

Leia mais

Políticas de segurança e informações

Políticas de segurança e informações Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades

Leia mais

Curso Plano de Continuidade de Negócios

Curso Plano de Continuidade de Negócios Curso Plano de Continuidade de Negócios Em um cenário mundial de alto risco e volatilidade, com uma interconexão e interdependência de todas as cadeias de suprimento, a segurança e continuidade dos negócios

Leia mais

A consolidação de servidores traz uma séria de vantagens, como por exemplo:

A consolidação de servidores traz uma séria de vantagens, como por exemplo: INFRAESTRUTURA Para que as empresas alcancem os seus objetivos de negócio, torna-se cada vez mais preponderante o papel da área de tecnologia da informação (TI). Desempenho e disponibilidade são importantes

Leia mais

Virtualização. Roberto de Beauclair Seixas rbs@impa.br

Virtualização. Roberto de Beauclair Seixas rbs@impa.br Virtualização Roberto de Beauclair Seixas rbs@impa.br News De acordo com a IDC, ela está a caminho de se tornar uma prática padrão entre as mil maiores empresas do mundo, listadas no ranking Fortune 1000.

Leia mais

Documento técnico de negócios Gerenciamento de nuvens híbridas

Documento técnico de negócios Gerenciamento de nuvens híbridas Documento técnico de negócios Gerenciamento de nuvens híbridas Uma solução de gerenciamento de nuvens abrangente, segura e flexível Documento técnico de negócios Página 2 Frente às tendências significativas

Leia mais

CATÁLOGO DE SERVIÇOS DIRETORIA DE SUPORTE COMPUTACIONAL VERSÃO 1.0

CATÁLOGO DE SERVIÇOS DIRETORIA DE SUPORTE COMPUTACIONAL VERSÃO 1.0 CATÁLOGO DE SERVIÇOS DIRETORIA DE SUPORTE COMPUTACIONAL VERSÃO 1.0 2011 1 1. APRESENTAÇÃO No momento de sua concepção não haviam informações detalhadas e organizadas sobre os serviços de Tecnologia da

Leia mais

Administração de Sistemas de Informação Gerenciais

Administração de Sistemas de Informação Gerenciais Administração de Sistemas de Informação Gerenciais UNIDADE III: Infraestrutura de Tecnologia da Informação Atualmente, a infraestrutura de TI é composta por cinco elementos principais: hardware, software,

Leia mais

Gestão da Continuidade de Negócios

Gestão da Continuidade de Negócios Gestão da Continuidade de Negócios Fernando José Karl, AMBCI, CISSP, CISM fernando.karl@gmail.com 12/08/11 UNISINOS 2011-2 1 Competências da Disciplina Elaborar projetos e estratégias de continuidade de

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Hospedagem Virtualizada

Hospedagem Virtualizada Conheça também Desenvolvimento de sistemas Soluções de Segurança Soluções com o DNA da Administração Pública Há 43 anos no mercado, a Prodesp tem um profundo conhecimento da administração pública e também

Leia mais

Apresentação do Kaspersky Security for Virtualization. Esteja Pronto para o Futuro

Apresentação do Kaspersky Security for Virtualization. Esteja Pronto para o Futuro Apresentação do Kaspersky Security for Virtualization Esteja Pronto para o Futuro O que está promovendo a virtualização? Necessidades Comerciais Maior Eficiência Maior Produtividade Maior Agilidade Custos

Leia mais