Shell Control Box Sicoob (2000) Privileged Activity Monitoring: Transparência e Inovação

Tamanho: px
Começar a partir da página:

Download "Shell Control Box Sicoob (2000) Privileged Activity Monitoring: Transparência e Inovação"

Transcrição

1 Shell Control Box Sicoob (2000) Privileged Activity Monitoring: Transparência e Inovação

2 Shell Control Box

3 BalaBit IT Security 15 anos em segurança de redes 1 milhão de instalações no mundo Syslog Company HSPL com registros/seg +30% annual growth in the last 5 years Fortune50 among clients Global Presence ~ 100 partners in 30+ countries

4 Reference Customers Telco Governo Bancos Seguros Utilities Large

5 Fraudes 31% de todas as brechas são causados por administradores 87% de todas as brechas são feitas via acesso privilegiado 22% das brechas são feitas via acesso remoto 4% das brechas de segurança são descobertas pela revisão de logs Source: Verizon 2013 Data Breach Investigations Report, Segment: Large companies

6 Pressão de Compliance ISO 2700x Local laws PCI DSS HIPAA EU Directives SOX -> COBIT GPG, FISMA, NIST, JSOX, etc.

7 Limitações de Tecnologia 1. Firewalls Sem controle granular Admins podem bypassar 2. SIEM Muitos eventos não são logados! Difícil de entender e responder quem fez o que Admins podem apagar os logs! Não é suficiente!

8 Shell Control Box Shell Control Box (SCB) é uma solução de activity monitoring : Controla o acesso de usuários privilegiados em servidores e devices, Previne ações maliciosas, Registra as atividadades e trilha de auditoria, Reporta ações de compliance e SLA ambiente.

9 Real-time Alerting & Blocking Previne, Analisa, Registra, Reporta

10 Controle Granular Central authentication point Custom reports Compliance reports Time policy, group policy Channel control File-transfer control 4-eyes authorization Movie-like playback Fast, free-text search in audit trails Tamper-proof audit data Real-time blocking of harmful actions Alerting to or SIEM

11 Ações de superuser sem limite e IT Staff sem controle Data Center Outsourcing partners HTTP, Telnet Managers Terminal services users Unknown intruder Client data Financial info Personal records FWs, Network devices, Citrix server, etc.

12 Solução Transparente & Multi-protocol Outsourcing partners IT Staff Data Center Managers Terminal Services users Unknown intruder

13 Integração Intrusion Detection Data Leakage Prevention Systems Mgmt ERPM Lieberman SIEM / Log Mgmt

14 Use Cases

15 Telco Proteger dados de clientes e de billing Muitos dados sensitivos (ex: registro de ligações) Redes Complexas Milhares de devices Desafios de Compliance Normas PCI DSS, ISO 27011, EU directives, Anatel, etc.

16 Finanças Risco de Fraudes Bancos são maiores alvos para cybercriminals Pressão normas Políticas Internas de TI Basel III, MiFID II, SOX, PCI DSS TI é Complexa Grandes, distribuídas, gerenciada por centenas de admins. Dificuldade de contralar terceiros Gestão de Mudança

17 Cloud & MSP Público e Privado Manter Reputação Precaver a segurança, Proativo Responsabilização (Accountability) Solução transparente evita jogo de empurra-empurra Verificar SLA KPI de Mudanças Desafios de Compliance Proteção dados dos clientes - PCI DSS (Cloud Computing Guides), CSA, ISAE 3402, etc.

18 Governo Cyber Warfare Previnir incidentes de segurança Normas Regulatórias NIST SP Gerenciar Terceiros Proteger registros pessoais de provedores externos

19 Use Cases - Compliance Fiducia IT AG Provedor Serviços Financeiros Alemão Desafio: Auditar acesso administrativo do private banking para suportar requerimentos Basiléia Solução: SCB monitora todos acessos internos e externos em mais de 8,000 UNIX/ Linux servers. Benefício: Satisfação da Auditoria sem impacto Telenor Group Desafio: Controlar Terceiros de acessar ambientes críticos da rede. Solução: Monitorar acesso SSH das sessões administrativas. Benefício: Auditoria transparente, sem afetar modelo de acesso dos terceiros. Central Bank of Hungary Desafio: Proteger o acesso sistemas de missão crítica. Solução: SCB audita operações no ambiente VMWare View (thin client). Benefício: Responsabilização (accountability) para equipe TI do banco.

20 Testimonials BalaBit is the first company in IT business, which provided a solution in promised time... - System & Network Engineer, Fiducia IT BalaBit SCB is the only serious product on the market that is capable to securely monitor SSH sessions - IT security Officer, Telenor I recommend the Balabit SCB. because it is fully transparent. Middleware Infrastructure Administrator, France Telecom

21 Q & A Thank you for your attention!

SCB - New Concept for Privileged User Monitoring. Gestão Acesso

SCB - New Concept for Privileged User Monitoring. Gestão Acesso SCB - New Concept for Privileged User Monitoring Gestão Acesso Pressão pela monitoração dos usuários SOX COBIT DS5.5 Security monitoring DS9.2 Config.changes DS11.6 Securing Data PCI-DSS Chapter 7, 8 Implement

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais

A Problemática da Gestão de Logs

A Problemática da Gestão de Logs SIEM Rogério Reis Agenda A Problemática da Gestão de Logs A Solução: SIEM SIEM: Uma plataforma para operações de segurança SIEM: Uma plataforma para operações de conformidade Uma Visão Geral da Tecnologia

Leia mais

Conceitos e Melhores Práticas para Compliance, Segurança e Operação de Redes. Marcos Nehme RSA System Engineer Manager, Latin America & Caribbean

Conceitos e Melhores Práticas para Compliance, Segurança e Operação de Redes. Marcos Nehme RSA System Engineer Manager, Latin America & Caribbean Conceitos e Melhores Práticas para Compliance, Segurança e Operação de Redes Marcos Nehme RSA System Engineer Manager, Latin America & Caribbean Desafios da Segurança nos dias atuais Segurança da Informação

Leia mais

Identidade Novo Perímetro de Segurança para as Organizações

Identidade Novo Perímetro de Segurança para as Organizações Identidade Novo Perímetro de Segurança para as Organizações Nilson Martinho Gerente de Canais Brasil nilson.martinho@centrify.com +5511 97656-1369 Copyright 2015 Centrify Corporation. All Rights Reserved.

Leia mais

Gerenciamento de identidade para usuários privilegiados. Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1

Gerenciamento de identidade para usuários privilegiados. Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1 Gerenciamento de identidade para usuários privilegiados Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1 Principais desafios do gerenciamento da identidade privilegiada Ameaças internas

Leia mais

Introdução ao Produto

Introdução ao Produto Introdução ao Produto O desafio Database Activity Monitoring provides privileged user and application access monitoring that is independent of native database logging and audit functions. It can function

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Desmistificando os Managed Security Services (Security Operations Center Services) Fernando Guimarães

Desmistificando os Managed Security Services (Security Operations Center Services) Fernando Guimarães Desmistificando os Managed Security Services (Security Operations Center Services) Fernando Guimarães MSS Global Architect feguima@br.ibm.com 2010 IBM Corporation Agenda SOC construir ou contratar? Que

Leia mais

Diretoria Executiva de Controles Internos e Risco Operacional

Diretoria Executiva de Controles Internos e Risco Operacional Diretoria Executiva de Controles Internos e Risco Operacional Seminário de Segurança da Informação 2014 Painel "A dinâmica do cenário de ameaças à rede interna frente a um contexto GRC e às novas ferramentas

Leia mais

Os Paradigmas da Segurança na Cloud

Os Paradigmas da Segurança na Cloud Felippe Motta Engenharia Cloud fmotta@uolinc.com Os Paradigmas da Segurança na Cloud Full IT Outsourcing 7 Paradigmas da Segurança 1. Viabilidade em longo prazo 2. Compliance com regulamentação 3. Localização

Leia mais

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM Os benefícios da integração do File Integrity Monitoring com o SIEM A abordagem de gerenciamento de informações e eventos de segurança (SIEM - Security Information and Event Management) foi criada para

Leia mais

Perceba todos os benefícios das informações de segurança e do gerenciamento de eventos para operações e conformidade.

Perceba todos os benefícios das informações de segurança e do gerenciamento de eventos para operações e conformidade. Soluções de gerenciamento de eventos e informações de segurança Para o suporte de seus objetivos de TI Perceba todos os benefícios das informações de segurança e do gerenciamento de eventos para operações

Leia mais

Defesa em profundidade utilizando. recursos da Nuvem Microsoft MDC201

Defesa em profundidade utilizando. recursos da Nuvem Microsoft MDC201 Defesa em profundidade utilizando recursos da Nuvem Microsoft MDC201 Defesa em profundidade utilizando recursos da Nuvem Microsoft Quem é o palestrante? Alberto Oliveira CISSP MVP MCTS MCITP MCSA MCSE

Leia mais

Ameaças e Riscos Formas de Proteção Investigação Forense. Sérgio Sá Security Practice Director

Ameaças e Riscos Formas de Proteção Investigação Forense. Sérgio Sá Security Practice Director Ameaças e Riscos Formas de Proteção Investigação Forense Sérgio Sá Security Practice Director Riscos Cibernéticos e Informáticos na Internacionalização Porto, 5 Março 2015 Sobre a Unisys A Unisys é uma

Leia mais

inlux Desvende o seu IT

inlux Desvende o seu IT inlux Desvende o seu IT Luís Ganhão Sales Consultant Manager Ask not what your Country can do for you Ask what you can do for your Country John F. Kennedy, Washington, 20 de Janeiro

Leia mais

Symantec & Jogos Olímpicos Rio 2016. Julho de 2015

Symantec & Jogos Olímpicos Rio 2016. Julho de 2015 Symantec & Jogos Olímpicos Rio 2016 Julho de 2015 JOGOS OLÍMPICOS 5-21 de agosto 10.500 ATLETAS DE PAÍSES 45.000 204 VOLUNTÁRIOS 25.100 PROFISSIONAIS DE MÍDIA CREDENCIADOS 6.700 INTEGRANTES DAS DELEGAÇÕES

Leia mais

Transformação dos negócios de distribuição e os desafios do setor

Transformação dos negócios de distribuição e os desafios do setor Transformação dos negócios de distribuição e os desafios do setor Geraldo Guimarães Jr Diretor para Indústria de Utilities SAP para Utilities Liderança Global no Setor Maior Provedor de Soluções e Aplicações

Leia mais

A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS

A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS Marcos Nehme Director, Technical Division Latin America and Caribbean RSA, The Security Division of EMC Copyright 2014 EMC Corporation.

Leia mais

Expandindo a proteção do seu datacenter

Expandindo a proteção do seu datacenter Expandindo a proteção do seu datacenter André Alves Sales Engineer César Cândido Sr. Sales Manager 1/16/2012 1 Cyber Threats Atacante Consumerização Empregado Cloud & Virtualiza4on TI Cyber Threats A?ackers

Leia mais

Como estar preparado para a próxima ameaça a segurança?

Como estar preparado para a próxima ameaça a segurança? Dell Security :: Dell SonicWALL Como estar preparado para a próxima ameaça a segurança? Vladimir Alem Product Marketing Manager Dell Security, LATAM biggest distributed denial-of-service (DDoS) attack

Leia mais

Gestão Automática de Senhas Privilegiadas

Gestão Automática de Senhas Privilegiadas Gestão Automática de Senhas Privilegiadas Fernando Oliveira Diretor da Lieberman Software para a América Latina Foliveira@LiebSoft.com +1 (954) 232 6562 2013 by Lieberman Software Corporation O que é a

Leia mais

Cloud Computing O novo paradigma de Custeio. Anderson Baldin Figueiredo Consultor

Cloud Computing O novo paradigma de Custeio. Anderson Baldin Figueiredo Consultor Cloud Computing O novo paradigma de Custeio Anderson Baldin Figueiredo Consultor O momento da 3ª. Plataforma $$$$$ $ Conceituando Cloud Computing Mas o que significa cloud computing mesmo? Cloud = Evolução

Leia mais

Business Critical Services todo!

Business Critical Services todo! Business Critical Services todo! Mauricélio Lauand Diretor Executivo Caso de Sucesso Contax CIO Engage 1 Tópicos da Apresentação 1 2 3 4 5 6 7 Overview Institucional Contax e todo! Infraestrutura de TI

Leia mais

Bernardo Patrão Technical Manager Critical Software

Bernardo Patrão Technical Manager Critical Software Bernardo Patrão Technical Manager Critical Software 10 Dezembro 2009 Instituto de Estudos Superiores Militares A problemática da protecção de informação crítica A Segurança nas Organizações Ameaças Modelo

Leia mais

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade sobre o Autor Bacharel em Análise de Sistemas pela Universidade de Ribeirão Preto e Pós-graduado em Segurança da Informação pelo ITA Instituto

Leia mais

Risk Manager SoluçãoGlobal de GRC

Risk Manager SoluçãoGlobal de GRC Risk Manager SoluçãoGlobal de GRC Patrick Faria Coura pfaria@modulo.com.br www.modulo.com.br Soluções de GRC Plano Nacional de GESPI -Gestão Turismo Sala de Situação: por Indicadores Controle a Educação,

Leia mais

ESTRUTURA E ASPECTOS. 3S Networks. Tecnologia alinhada ao seu negócio

ESTRUTURA E ASPECTOS. 3S Networks. Tecnologia alinhada ao seu negócio ESTRUTURA E ASPECTOS 3S Networks. Tecnologia alinhada ao seu negócio A 3S Networks surgiu com a proposta de oferecer as mais avançadas soluções tecnológicas a empresas dos setores privado e público, atuamos

Leia mais

Painel de CSOs Perspectivas sobre Medidas Anti-Fraude no Combate a Ameaças Internas e Externas

Painel de CSOs Perspectivas sobre Medidas Anti-Fraude no Combate a Ameaças Internas e Externas Painel de CSOs Perspectivas sobre Medidas Anti-Fraude no Combate a Ameaças Internas e Externas Resumo Moderador: Ricardo Fernandes VP, Solution Sales Security Latin America 2 Infoglobo Armando Linhares

Leia mais

Copyright 2012 EMC Corporation. Todos os direitos reservados.

Copyright 2012 EMC Corporation. Todos os direitos reservados. 1 IMPLEMENTAÇÃO DO GERENCIAMENTO DE SEGURANÇA AVANÇADA Gerenciando riscos para um mundo digital confiável e sustentável Nak Y. Kwak Brazil & SOLA nak.kwak@rsa.com 2 Agenda Corporação avançada Ameaças avançadas

Leia mais

Nuvem pública ou privada: Quando usar? Elcio Zaninelli, diretor de IM/OS Logica

Nuvem pública ou privada: Quando usar? Elcio Zaninelli, diretor de IM/OS Logica Nuvem pública ou privada: Quando usar? Elcio Zaninelli, diretor de IM/OS Logica Agenda Sobre a Logica Cloud Público X Privado Logica 2012. All rights reserved No. 2 Sobre a Logica Soluções de negócios

Leia mais

O Outsourcing de TI que entende o seu negócio. Descomplique!

O Outsourcing de TI que entende o seu negócio. Descomplique! O Outsourcing de TI que entende o seu negócio Descomplique! CENÁRIO ATUAL TI Saúde Suporte processos burocráticos Agências Reguladoras Muito papel e baixa informatização no ecossistema Muito foco em tecnologia

Leia mais

Transformação da Indústria

Transformação da Indústria Conceitos Transformação da Indústria Hoje Cloud Anos 2000 Web Anos 1990 Cliente / Servidor Anos 1970 e 80 Mainframe Novas possibilidades O momento atual do país é favorável para que as empresas passem

Leia mais

Como as empresas estão se preparando para ir para as nuvens? Alexandre Castro Channel Enabler & Solution Expert

Como as empresas estão se preparando para ir para as nuvens? Alexandre Castro Channel Enabler & Solution Expert Como as empresas estão se preparando para ir para as nuvens? Alexandre Castro Channel Enabler & Solution Expert Vivemos em um mundo em CONSTANTE MUDANÇA 1 bilhão de pessoas nas redes sociais Dados duplicam

Leia mais

Vazamento de Dados - Entendendo o Contexto para uma Resposta mais Precisa

Vazamento de Dados - Entendendo o Contexto para uma Resposta mais Precisa Vazamento de Dados - Entendendo o Contexto para uma Resposta mais Precisa Leonardo Nassif System Engineer NÚMERO DE INCIDENTES IDENTIDADES EXPOSTAS (Milhões) Violação de Dados Alguns Números pelo Mundo

Leia mais

Gerenciando Mobilidade: Usuários e Dispositivos Seguros

Gerenciando Mobilidade: Usuários e Dispositivos Seguros Gerenciando Mobilidade: Usuários e Dispositivos Seguros Arthur Cesar Oreana Senior Systems Engineer Valor da conectividade Era da Interação Mobilidade e Nuvem Alavancando o Valor da Conectividade 3.0%

Leia mais

O Módulo Risk Manager fornece workflow para tratamento dos riscos identificados nas avaliações e priorização das ações.

O Módulo Risk Manager fornece workflow para tratamento dos riscos identificados nas avaliações e priorização das ações. GRC - Governança, Riscos e Compliance já é uma realidade nas organizações. Sua adoção, no entanto, implica no desenvolvimento e na manutenção de um framework que viabilize a integração e colaboração entre

Leia mais

Entendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud

Entendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud Entendendo Symantec.cloud Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud Agenda 1 Consumindo a nuvem 2 SaaS é adequado para sua empresa? 3 A posição da Symantec no SaaS 4 Casos

Leia mais

SIEM - Smart Correlation

SIEM - Smart Correlation Ataque Mitigado 100 Mbps 50 Mbps 0 Mbps 19:22:00 19:27:00 19:32:00 19:37:00 Pass bps 19:42:00 19:47:00 19:52:00 Drop bps Serviços mais explorados por ataques DDoS 15 UDP/3544 TCP/3544 10 TCP/22 5 TCP/1434

Leia mais

Mobilidade para Desktops e Aplicativos com Horizon Suite Daniel Bronzatti, System Engineer

Mobilidade para Desktops e Aplicativos com Horizon Suite Daniel Bronzatti, System Engineer Mobilidade para Desktops e Aplicativos com Horizon Suite Daniel Bronzatti, System Engineer 13/10/2015 Quem sou eu? 5+ anos de arquitetura técnica em virtualização para usuários finais (>8000 usuários)

Leia mais

Governança. Sistemas de Informação 8º Período Prof: Mafran Oliveira

Governança. Sistemas de Informação 8º Período Prof: Mafran Oliveira Governança Sistemas de Informação 8º Período Prof: Mafran Oliveira 1 Definição de Governança Governança Corporativa: É a Estrutura que identifica os objetivos de uma organização e de que forma pode-se

Leia mais

Proteção de ambientes Citrix XenServer com Arcserve

Proteção de ambientes Citrix XenServer com Arcserve Proteção de ambientes Citrix XenServer com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura maneiras

Leia mais

Avaliação da aplicação Cisco Prime LMS. Resumo

Avaliação da aplicação Cisco Prime LMS. Resumo Avaliação da aplicação Cisco Prime LMS Marcelo Andrey Scottini Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Fevereiro de 2013 Resumo O presente

Leia mais

Inovação e Novos Serviços a partir da Nuvem. Isabella Martins Account Manager Nubis Partners

Inovação e Novos Serviços a partir da Nuvem. Isabella Martins Account Manager Nubis Partners Inovação e Novos Serviços a partir da Nuvem Isabella Martins Account Manager Nubis Partners O que nossos clientes valorizam? Colaboração Inovação Fusões & Aquisições Integração 40% 10% 15% Mobilidade 15%

Leia mais

Aplicativo para ITIL - Conectando os processos ITIL com o CMDB. Guilherme Azevedo EMC Ionix. Copyright 2009 EMC Corporation. All rights reserved.

Aplicativo para ITIL - Conectando os processos ITIL com o CMDB. Guilherme Azevedo EMC Ionix. Copyright 2009 EMC Corporation. All rights reserved. Aplicativo para ITIL - Conectando os processos ITIL com o CMDB Guilherme Azevedo EMC Ionix 1 ITIL V3 - Abordagem do ciclo de vida do serviço Estratégia do Serviço Gerenciamento de Serviços como uma ferramenta

Leia mais

Resumo. Sobre a Produtivit Quem somos Missão, Visão e Valores O que fazemos Como fazemos Especialidades Parcerias Cases Clientes

Resumo. Sobre a Produtivit Quem somos Missão, Visão e Valores O que fazemos Como fazemos Especialidades Parcerias Cases Clientes Resumo Sobre a Produtivit Quem somos Missão, Visão e Valores O que fazemos Como fazemos Especialidades Parcerias Cases Clientes Sobre a Produtivit Fundada em 2009, a Produtivit é uma empresa capixaba que

Leia mais

TCO e a Nuvem Como os clientes da AWS estão economizando com Cloud Computing. José Papo AWS Tech Evangelist @josepapo

TCO e a Nuvem Como os clientes da AWS estão economizando com Cloud Computing. José Papo AWS Tech Evangelist @josepapo TCO e a Nuvem Como os clientes da AWS estão economizando com Cloud Computing José Papo AWS Tech Evangelist @josepapo Ao analisar o TCO #1 Lembre que você está comparando paradigmas distintos Infraestrutura

Leia mais

Outsourcing TI. Outsourcing. Field Services (Desktop, Notebook e Impressão) Service Desk. OutSourcing Estação de Trabalho.

Outsourcing TI. Outsourcing. Field Services (Desktop, Notebook e Impressão) Service Desk. OutSourcing Estação de Trabalho. Outsourcing TI Outsourcing Service Desk Gestão de Ativos Missão Crítica (Suporte e Manutenção Servidores) Field Services (Desktop, Notebook e Impressão) OutSourcing Estação de Trabalho Pro Resource Projetos

Leia mais

2009-2010 SALARY GUIDE. Brazil

2009-2010 SALARY GUIDE. Brazil 2009-2010 SALARY GUIDE Brazil Conteúdo Introdução...1 Finance and Accounting...2 Engineering...3 Sales & Marketing...4 Technology...5 Banking...6 Banking (Continued)...7 Insurance...8 About Robert Half...9

Leia mais

Sucesu RS A Tecnologia a Favor da Inovação. Serviços de Cloud Computing para operações de missão crítica

Sucesu RS A Tecnologia a Favor da Inovação. Serviços de Cloud Computing para operações de missão crítica Sucesu RS A Tecnologia a Favor da Inovação Serviços de Cloud Computing para operações de missão crítica Fernando Bittar Diretor de Novos Negócios ITM IT Management Contexto do Mercado de Cloud Computing

Leia mais

Gestão de SLA Do etom ao ITIL

Gestão de SLA Do etom ao ITIL Gestão de SLA Do etom ao ITIL Sergio Mainetti Jr. Visionnaire Agenda Parte 1 Apresentação da Empresa Parte 2 SLA Serviços no Mercado Atual O que é SLA? Barreiras para o uso de SLAs Do etom ao ITIL Parte

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Ameaças e Riscos Formas de Proteção Investigação Forense

Ameaças e Riscos Formas de Proteção Investigação Forense Ameaças e Riscos Formas de Proteção Investigação Forense Dinis Fernandes Head of Security Portugal & Spain Head of Managed Services Portugal Sérgio Sá Security Practice Director Conferência Riscos Informáticos

Leia mais

adquiriu eventos para um período de tempo especificado. Mostra todos os erros para um período de tempo especificado.

adquiriu eventos para um período de tempo especificado. Mostra todos os erros para um período de tempo especificado. Relatórios Descrição Resumida Firewall Alerts Mostra alertas do dispositivos solicitado para um período Firewall Configuration Activity Mostra todas as alterações de configurações reportadas para um período

Leia mais

PALESTRA ONLINE - 7 FATOS QUE VOCÊ PRECISA SABER SOBRE SEGURANÇA NA NUVEM

PALESTRA ONLINE - 7 FATOS QUE VOCÊ PRECISA SABER SOBRE SEGURANÇA NA NUVEM Apresentadora: Andrea Rigoni, Coordenadora Comercial de Cloud Computing da Artsoft Sistemas Agenda Descubra as coisas mais importantes sobre a segurança dos serviços em cloud computing e como são protegidas

Leia mais

TI deseja Consolidação FILIAL FILIAL FILIAL. Controle. Diminuir Custos. Reduzir Riscos VM VM VM VM VM VM DATA CENTER

TI deseja Consolidação FILIAL FILIAL FILIAL. Controle. Diminuir Custos. Reduzir Riscos VM VM VM VM VM VM DATA CENTER Riverbed Granite TI deseja Consolidação FILIAL FILIAL FILIAL Controle Diminuir Custos Reduzir Riscos DATA CENTER 2 Consolidação de escritórios ou filiais HOJE 3 BRANCH OFFICE #1 WAN BRANCH OFFICE #2 DATA

Leia mais

Oracle ISV. Felipe Pontes, felipe.pontes@oracle.com Gerente Senior de Consultoria de Vendas ISV/OEM Setembro 09, 2014

Oracle ISV. Felipe Pontes, felipe.pontes@oracle.com Gerente Senior de Consultoria de Vendas ISV/OEM Setembro 09, 2014 Oracle ISV 2014 Felipe Pontes, felipe.pontes@oracle.com Gerente Senior de Consultoria de Vendas ISV/OEM Setembro 09, 2014 Copyright 2014 Oracle and/or its affiliates. All rights reserved. Visão Corporativa

Leia mais

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite Orquestração de políticas de segurança em redes físicas e ambientes de nuvem híbridos Technology & Relationship Value Added Distributor +55-11-2125-6256 www.clm.com.br/tufin O

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Database Security. Protegendo Contra Mega Violações. Troy Kitch Sr. Principal Director, Security Software Oracle. Longinus Timochenco CISO SBC Brasil

Database Security. Protegendo Contra Mega Violações. Troy Kitch Sr. Principal Director, Security Software Oracle. Longinus Timochenco CISO SBC Brasil Database Security Protegendo Contra Mega Violações Troy Kitch Sr. Principal Director, Security Software Oracle Longinus Timochenco CISO SBC Brasil Junho 23, 2015 Copyright 2015, Oracle and/or its affiliates.

Leia mais

Gerenciamento de Serviços de TI e Site Backup

Gerenciamento de Serviços de TI e Site Backup Gerenciamento de Serviços de TI e Site Backup ATIVAS encerra o ano como a empresa que mais cresceu no mercado brasileiro de serviços de TI ATIVAS é formalmente apresentada ao mercado CEMIG Telecom adquire

Leia mais

Sharepoint Support (m/f)

Sharepoint Support (m/f) Sharepoint Support (m/f) Quais as minhas responsabilidades: Responsabilidades ao nível do suporte técnico aplicacional em SharePoint nas versões 2007,2010 e 2013, tarefas de troubleshouting e resolução

Leia mais

Case Ativas eflex Enhanced

Case Ativas eflex Enhanced Case Ativas eflex Enhanced Raphael Pereira Gerente de Segurança da Informação Vantagens do modelo de licenciamento Symantec 1 Tópicos da Apresentação Overview Institucional ATIVAS Infra-estrutura de TI

Leia mais

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação Diretoria Técnica-Operacional Gerência de Tecnologia da Informação Termo de Referência Anexo II Especificação Técnica 1 - INTRODUÇÃO Página 2 de 9 do TR-007-3700 de Este anexo tem por objetivo detalhar

Leia mais

Apresentação resumida

Apresentação resumida New Generation Data Protection Powered by AnyData Technology Apresentação resumida Para obter apresentação completa ou mais informações ligue (11) 3441 0989 ou encaminhe e-mail para vendas@dealerse.com.br

Leia mais

Serviços IBM GTS. Priscila Vianna

Serviços IBM GTS. Priscila Vianna Serviços IBM GTS Priscila Vianna Principais Serviços IBM Serviços de Tecnologia IBM - ITS Infraestrutura Inteligente Mobilidade Segurança e Resiliência Serviços Gerenciados & Cloud 2 Infraestrutura Inteligente

Leia mais

Gestão e operação do Datacenter, Servidores e Aplicações com vrealize Operations João Patara, Strategic System Engineer

Gestão e operação do Datacenter, Servidores e Aplicações com vrealize Operations João Patara, Strategic System Engineer Gestão e operação do Datacenter, Servidores e Aplicações com vrealize Operations João Patara, Strategic System Engineer 13/10/2015 Datacenter Definido por Software e Nuvem Híbrida Automação Baseada em

Leia mais

COMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA

COMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA COMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA PRÁTICAS RECOMENDADAS DE SEGURANÇA DE TI: ESTRATÉGIAS ESPECIALIZADAS PARA COLETA DE LOGS, ANÁLISE

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Intermicro. Soluções avançadas em Engenharia e TI.

Intermicro. Soluções avançadas em Engenharia e TI. Intermicro Soluções avançadas em Engenharia e TI. A EMPRESA A Intermicro é uma empresa que desde 1990 atua no mercado de TI prestando consultoria, assessoria, planejamento e implementação de soluções,

Leia mais

Acelerando Seus Negócios Riverbed Performance Platform

Acelerando Seus Negócios Riverbed Performance Platform Acelerando Seus Negócios Riverbed Performance Platform 1 2 Onde Nós Começamos: Um Rápido Caminho do Ponto A ao B Sucesso depende de performance Steelhead entrega Data Center Branch Office herein belong

Leia mais

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Brilhantemente Simples Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Quem é a Sophos 100 Milhões de Usuários em mais de 150 países Empresa

Leia mais

SAP Sales OnDemand Work Smarter. Sell Better. Win More. Claudio Tancredi Diretor de Vendas Cloud para America Latina

SAP Sales OnDemand Work Smarter. Sell Better. Win More. Claudio Tancredi Diretor de Vendas Cloud para America Latina SAP Sales OnDemand Work Smarter. Sell Better. Win More. Claudio Tancredi Diretor de Vendas Cloud para America Latina Agenda Cenário atual A solução Demonstração Informações adicionais My Customer Automação

Leia mais

Gonçalves, Adriel {adriel@digitel.com.br} - Porto Alegre, RS Brazil. Guia de Configuração TACACS+ no NR2G-3200.

Gonçalves, Adriel {adriel@digitel.com.br} - Porto Alegre, RS Brazil. Guia de Configuração TACACS+ no NR2G-3200. ! " # "$$% % % Folha de Rosto... 01 Índice... 02 I. Introdução... 03 II. O que é TACACS+... 03 III. Topologia... 03 IV. Configuração do Servidor... 04 01. Adicionando Grupo... 04 02. Adicionando Usuário...

Leia mais

Tech Forum 2014 Rome Italy

Tech Forum 2014 Rome Italy Tech Forum 2014 Rome Italy Por que a Unisys é um Líder em Serviços Gerenciados de TI? Paulo Roberto Carvalho Nov/2014 Tech Forum 2013 Chantilly - France 20-23 October Serviços Unisys Reconhecida Liderança

Leia mais

Administração e Desenvolvimento de Soluções em TI

Administração e Desenvolvimento de Soluções em TI Administração e Desenvolvimento de Soluções em TI Projeto Corporativo Missão: Oferecer soluções corporativas em Tecnologia da Informação, fornecendo e integrando produtos e serviços profissionais de alta

Leia mais

ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo

ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo ISP Redundancy e IPS Utilizando Check Point Security Gateway Radamés Bett Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, outubro de 2010 Resumo

Leia mais

Cloudy DataCenter Survey

Cloudy DataCenter Survey Cloudy DataCenter Survey Com o Apoio: 09/12/2011 1 A oportunidade! 09/12/2011 2 Cloud Computing na Administação Pública 5ª Reunião de Concertação TICE (19 Maio 2011) Objectivos: Discutir as oportunidades

Leia mais

OBJETIVOS DA APRESENTAÇÃO

OBJETIVOS DA APRESENTAÇÃO Institucional OBJETIVOS DA APRESENTAÇÃO Apresentar as vantagens de se trabalhar com Thin Clients Apresentar como funciona a tecnologia Server Based Computing, Virtualização de Desktop e Aplicativos EVOLUÇÃO

Leia mais

Id: 39464 (33 years)

Id: 39464 (33 years) Foto não disponível Id: 39464 (33 years) DADOS PESSOAIS: Gênero: Masculino Data de nascimento: 12/01/1982 País: Mozambique, Região: Maputo, Cidade: Maputo Ver CV completo Grave o CV TRABALHO DESEJADO:

Leia mais

KUDELSKI SECURITY DEFENSE. www.kudelskisecurity.com

KUDELSKI SECURITY DEFENSE. www.kudelskisecurity.com KUDELSKI SECURITY DEFENSE Cyber Defense Center connection for remote information exchange with local monitoring consoles Satellite link Secure Data Sharing, a data-centric solution protecting documents

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio?

Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio? Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio? A Tecnologia da Informação vem evoluindo constantemente, e as empresas seja qual for seu porte estão cada

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

Sistemas de Informação Processamento de Dados

Sistemas de Informação Processamento de Dados Sistemas de Informação Processamento de Dados Ferramentas e serviços de acesso remoto VNC Virtual Network Computing (ou somente VNC) é um protocolo desenhado para possibilitar interfaces gráficas remotas.

Leia mais

CA Education Calendário de Cursos em Turmas Abertas Janeiro Junho 2007. Brasil ca.com/education 0800-121502

CA Education Calendário de Cursos em Turmas Abertas Janeiro Junho 2007. Brasil ca.com/education 0800-121502 CA Education Calendário de Cursos em Turmas Abertas Janeiro Junho 2007 Brasil ca.com/education 0800-121502 Venha Para a Fonte Preferida de Treinamento Para Software de Gerenciamento de TI e Melhores Práticas

Leia mais

NortonZone: Compartilhamento Seguro de Arquivos na Nuvem Nelson Barbosa

NortonZone: Compartilhamento Seguro de Arquivos na Nuvem Nelson Barbosa NortonZone: Compartilhamento Seguro de Arquivos na Nuvem Nelson Barbosa System Engineer 1 1 Norton Zone powered by Symantec SYMANTEC VISION 2013 2 Agenda 1 2 3 4 5 A necessidade não atendida Overview of

Leia mais

O seu caminho em Tecnologia da Informação.

O seu caminho em Tecnologia da Informação. O seu caminho em Tecnologia da Informação. A Empresa Tecnologia da Informação é a essência da Company, empresa criada para fornecer soluções em produtos e serviços para o mercado composto por empresas

Leia mais

Governança de TI. Importância para as áreas de Auditoria e Compliance. Maio de 2011. IT Governance Discussion

Governança de TI. Importância para as áreas de Auditoria e Compliance. Maio de 2011. IT Governance Discussion Governança de TI Importância para as áreas de Auditoria e Compliance Maio de 2011 Page 1 É esperado de TI mais do que deixar o sistema no ar. Page 2 O que mudou o Papel de TI? Aumento de riscos e de expectativas

Leia mais

Procedimentos em TI www.procedimentosemti.com.br Prof. Robson Vaamonde

Procedimentos em TI www.procedimentosemti.com.br Prof. Robson Vaamonde Conceitos Básicos sobre Servidores e Serviços de Rede Introdução a Servidores e Serviços de Rede Módulo - I v2.0-10/09/2015 Professor do Curso de CISCO Prof. Robson Vaamonde, consultor de Infraestrutura

Leia mais

Visão Geral das Soluções Sourcefire

Visão Geral das Soluções Sourcefire VER tudo em seu ambiente APRENDER aplicando a inteligência de segurança aos dados ADAPTAR as defesas automaticamente AGIR em tempo real Visão Geral das Soluções Sourcefire Segurança para o Mundo Real A

Leia mais

03.04.2008. Data Security e Protecção Jurídica - Abordagem jurídica ao PCI Compliance -

03.04.2008. Data Security e Protecção Jurídica - Abordagem jurídica ao PCI Compliance - 03.04.2008 Data Security e Protecção Jurídica - Abordagem jurídica ao PCI Compliance - O que nos deve preocupar Em Fevereiro de 2005, o Bank of America reclamou a perda de mais de 1,2 milhões de registos

Leia mais

Inovação e Tecnologia Acelerando o crescimento dos seus negócios. Alexandre Castro Channel Enabler & Solution Expert

Inovação e Tecnologia Acelerando o crescimento dos seus negócios. Alexandre Castro Channel Enabler & Solution Expert Inovação e Tecnologia Acelerando o crescimento dos seus negócios Alexandre Castro Channel Enabler & Solution Expert BUSINESS ONE Solução completa e integrada para gestão empresarial, acessível para empresas

Leia mais

Glossário BiSL. Bert Pranger / Michelle Hofland 28 Maio 2012 Versão 1.0-1 -

Glossário BiSL. Bert Pranger / Michelle Hofland 28 Maio 2012 Versão 1.0-1 - Glossário BiSL Bert Pranger / Michelle Hofland 28 Maio 2012 Versão 1.0-1 - 1. Glossário de Terminologia Terminologia em Inglês Terminologia em Português BiSL processes Processos de BiSL Business data management

Leia mais

PCI Data Security Standard

PCI Data Security Standard PCI Data Security Standard Luiz Gustavo C. Barbato gbarbato@trustwave.com GTS 11 01/06/2008 O que é um Comprometimento de Cartão de Crédito? Conseguir acesso não autorizado através de alguma vulnerabilidade

Leia mais

SEGURANÇA DIGITAL. Soluções Avançadas para Comunicação Empresarial

SEGURANÇA DIGITAL. Soluções Avançadas para Comunicação Empresarial SEGURANÇA DIGITAL A Compugraf oferece soluções de segurança baseadas nos fabricantes, F5 Networks, Websense, RSA Security, Blue Coat, Algosec, BRToken e Access Layers, que são os principais fornecedores

Leia mais

Como agregar valor aos negócios de provedores de internet

Como agregar valor aos negócios de provedores de internet Encontro de provedores regionais Feira de Santana Como agregar valor aos negócios de provedores de internet Urbano Matos Internet das coisas Fonte: FIESC - PEDIC 2022 Novos paradigmas de trabalho Fonte:

Leia mais