Shell Control Box Sicoob (2000) Privileged Activity Monitoring: Transparência e Inovação
|
|
- Bernardo de Andrade Fagundes
- 8 Há anos
- Visualizações:
Transcrição
1 Shell Control Box Sicoob (2000) Privileged Activity Monitoring: Transparência e Inovação
2 Shell Control Box
3 BalaBit IT Security 15 anos em segurança de redes 1 milhão de instalações no mundo Syslog Company HSPL com registros/seg +30% annual growth in the last 5 years Fortune50 among clients Global Presence ~ 100 partners in 30+ countries
4 Reference Customers Telco Governo Bancos Seguros Utilities Large
5 Fraudes 31% de todas as brechas são causados por administradores 87% de todas as brechas são feitas via acesso privilegiado 22% das brechas são feitas via acesso remoto 4% das brechas de segurança são descobertas pela revisão de logs Source: Verizon 2013 Data Breach Investigations Report, Segment: Large companies
6 Pressão de Compliance ISO 2700x Local laws PCI DSS HIPAA EU Directives SOX -> COBIT GPG, FISMA, NIST, JSOX, etc.
7 Limitações de Tecnologia 1. Firewalls Sem controle granular Admins podem bypassar 2. SIEM Muitos eventos não são logados! Difícil de entender e responder quem fez o que Admins podem apagar os logs! Não é suficiente!
8 Shell Control Box Shell Control Box (SCB) é uma solução de activity monitoring : Controla o acesso de usuários privilegiados em servidores e devices, Previne ações maliciosas, Registra as atividadades e trilha de auditoria, Reporta ações de compliance e SLA ambiente.
9 Real-time Alerting & Blocking Previne, Analisa, Registra, Reporta
10 Controle Granular Central authentication point Custom reports Compliance reports Time policy, group policy Channel control File-transfer control 4-eyes authorization Movie-like playback Fast, free-text search in audit trails Tamper-proof audit data Real-time blocking of harmful actions Alerting to or SIEM
11 Ações de superuser sem limite e IT Staff sem controle Data Center Outsourcing partners HTTP, Telnet Managers Terminal services users Unknown intruder Client data Financial info Personal records FWs, Network devices, Citrix server, etc.
12 Solução Transparente & Multi-protocol Outsourcing partners IT Staff Data Center Managers Terminal Services users Unknown intruder
13 Integração Intrusion Detection Data Leakage Prevention Systems Mgmt ERPM Lieberman SIEM / Log Mgmt
14 Use Cases
15 Telco Proteger dados de clientes e de billing Muitos dados sensitivos (ex: registro de ligações) Redes Complexas Milhares de devices Desafios de Compliance Normas PCI DSS, ISO 27011, EU directives, Anatel, etc.
16 Finanças Risco de Fraudes Bancos são maiores alvos para cybercriminals Pressão normas Políticas Internas de TI Basel III, MiFID II, SOX, PCI DSS TI é Complexa Grandes, distribuídas, gerenciada por centenas de admins. Dificuldade de contralar terceiros Gestão de Mudança
17 Cloud & MSP Público e Privado Manter Reputação Precaver a segurança, Proativo Responsabilização (Accountability) Solução transparente evita jogo de empurra-empurra Verificar SLA KPI de Mudanças Desafios de Compliance Proteção dados dos clientes - PCI DSS (Cloud Computing Guides), CSA, ISAE 3402, etc.
18 Governo Cyber Warfare Previnir incidentes de segurança Normas Regulatórias NIST SP Gerenciar Terceiros Proteger registros pessoais de provedores externos
19 Use Cases - Compliance Fiducia IT AG Provedor Serviços Financeiros Alemão Desafio: Auditar acesso administrativo do private banking para suportar requerimentos Basiléia Solução: SCB monitora todos acessos internos e externos em mais de 8,000 UNIX/ Linux servers. Benefício: Satisfação da Auditoria sem impacto Telenor Group Desafio: Controlar Terceiros de acessar ambientes críticos da rede. Solução: Monitorar acesso SSH das sessões administrativas. Benefício: Auditoria transparente, sem afetar modelo de acesso dos terceiros. Central Bank of Hungary Desafio: Proteger o acesso sistemas de missão crítica. Solução: SCB audita operações no ambiente VMWare View (thin client). Benefício: Responsabilização (accountability) para equipe TI do banco.
20 Testimonials BalaBit is the first company in IT business, which provided a solution in promised time... - System & Network Engineer, Fiducia IT BalaBit SCB is the only serious product on the market that is capable to securely monitor SSH sessions - IT security Officer, Telenor I recommend the Balabit SCB. because it is fully transparent. Middleware Infrastructure Administrator, France Telecom
21 Q & A Thank you for your attention!
SCB - New Concept for Privileged User Monitoring. Gestão Acesso
SCB - New Concept for Privileged User Monitoring Gestão Acesso Pressão pela monitoração dos usuários SOX COBIT DS5.5 Security monitoring DS9.2 Config.changes DS11.6 Securing Data PCI-DSS Chapter 7, 8 Implement
Leia maisA Problemática da Gestão de Logs
SIEM Rogério Reis Agenda A Problemática da Gestão de Logs A Solução: SIEM SIEM: Uma plataforma para operações de segurança SIEM: Uma plataforma para operações de conformidade Uma Visão Geral da Tecnologia
Leia maisEMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider
EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios
Leia maisIntrodução ao Produto
Introdução ao Produto O desafio Database Activity Monitoring provides privileged user and application access monitoring that is independent of native database logging and audit functions. It can function
Leia maisIdentidade Novo Perímetro de Segurança para as Organizações
Identidade Novo Perímetro de Segurança para as Organizações Nilson Martinho Gerente de Canais Brasil nilson.martinho@centrify.com +5511 97656-1369 Copyright 2015 Centrify Corporation. All Rights Reserved.
Leia maisGerenciamento de identidade para usuários privilegiados. Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1
Gerenciamento de identidade para usuários privilegiados Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1 Principais desafios do gerenciamento da identidade privilegiada Ameaças internas
Leia maisConceitos e Melhores Práticas para Compliance, Segurança e Operação de Redes. Marcos Nehme RSA System Engineer Manager, Latin America & Caribbean
Conceitos e Melhores Práticas para Compliance, Segurança e Operação de Redes Marcos Nehme RSA System Engineer Manager, Latin America & Caribbean Desafios da Segurança nos dias atuais Segurança da Informação
Leia maisTransformação dos negócios de distribuição e os desafios do setor
Transformação dos negócios de distribuição e os desafios do setor Geraldo Guimarães Jr Diretor para Indústria de Utilities SAP para Utilities Liderança Global no Setor Maior Provedor de Soluções e Aplicações
Leia maisOs Paradigmas da Segurança na Cloud
Felippe Motta Engenharia Cloud fmotta@uolinc.com Os Paradigmas da Segurança na Cloud Full IT Outsourcing 7 Paradigmas da Segurança 1. Viabilidade em longo prazo 2. Compliance com regulamentação 3. Localização
Leia maisNuvem pública ou privada: Quando usar? Elcio Zaninelli, diretor de IM/OS Logica
Nuvem pública ou privada: Quando usar? Elcio Zaninelli, diretor de IM/OS Logica Agenda Sobre a Logica Cloud Público X Privado Logica 2012. All rights reserved No. 2 Sobre a Logica Soluções de negócios
Leia maisSegurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda
Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança
Leia maisinlux Desvende o seu IT
inlux Desvende o seu IT Luís Ganhão Sales Consultant Manager Ask not what your Country can do for you Ask what you can do for your Country John F. Kennedy, Washington, 20 de Janeiro
Leia maisSymantec & Jogos Olímpicos Rio 2016. Julho de 2015
Symantec & Jogos Olímpicos Rio 2016 Julho de 2015 JOGOS OLÍMPICOS 5-21 de agosto 10.500 ATLETAS DE PAÍSES 45.000 204 VOLUNTÁRIOS 25.100 PROFISSIONAIS DE MÍDIA CREDENCIADOS 6.700 INTEGRANTES DAS DELEGAÇÕES
Leia maisGestão Automática de Senhas Privilegiadas
Gestão Automática de Senhas Privilegiadas Fernando Oliveira Diretor da Lieberman Software para a América Latina Foliveira@LiebSoft.com +1 (954) 232 6562 2013 by Lieberman Software Corporation O que é a
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisGovernança. Sistemas de Informação 8º Período Prof: Mafran Oliveira
Governança Sistemas de Informação 8º Período Prof: Mafran Oliveira 1 Definição de Governança Governança Corporativa: É a Estrutura que identifica os objetivos de uma organização e de que forma pode-se
Leia maisRisk Manager SoluçãoGlobal de GRC
Risk Manager SoluçãoGlobal de GRC Patrick Faria Coura pfaria@modulo.com.br www.modulo.com.br Soluções de GRC Plano Nacional de GESPI -Gestão Turismo Sala de Situação: por Indicadores Controle a Educação,
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisBrilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos
Brilhantemente Simples Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Quem é a Sophos 100 Milhões de Usuários em mais de 150 países Empresa
Leia maisA SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS
A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS Marcos Nehme Director, Technical Division Latin America and Caribbean RSA, The Security Division of EMC Copyright 2014 EMC Corporation.
Leia maisEntendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud
Entendendo Symantec.cloud Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud Agenda 1 Consumindo a nuvem 2 SaaS é adequado para sua empresa? 3 A posição da Symantec no SaaS 4 Casos
Leia maisExpandindo a proteção do seu datacenter
Expandindo a proteção do seu datacenter André Alves Sales Engineer César Cândido Sr. Sales Manager 1/16/2012 1 Cyber Threats Atacante Consumerização Empregado Cloud & Virtualiza4on TI Cyber Threats A?ackers
Leia maisResumo. Sobre a Produtivit Quem somos Missão, Visão e Valores O que fazemos Como fazemos Especialidades Parcerias Cases Clientes
Resumo Sobre a Produtivit Quem somos Missão, Visão e Valores O que fazemos Como fazemos Especialidades Parcerias Cases Clientes Sobre a Produtivit Fundada em 2009, a Produtivit é uma empresa capixaba que
Leia maisPainel de CSOs Perspectivas sobre Medidas Anti-Fraude no Combate a Ameaças Internas e Externas
Painel de CSOs Perspectivas sobre Medidas Anti-Fraude no Combate a Ameaças Internas e Externas Resumo Moderador: Ricardo Fernandes VP, Solution Sales Security Latin America 2 Infoglobo Armando Linhares
Leia maisMobilidade para Desktops e Aplicativos com Horizon Suite Daniel Bronzatti, System Engineer
Mobilidade para Desktops e Aplicativos com Horizon Suite Daniel Bronzatti, System Engineer 13/10/2015 Quem sou eu? 5+ anos de arquitetura técnica em virtualização para usuários finais (>8000 usuários)
Leia maisGTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade
GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade sobre o Autor Bacharel em Análise de Sistemas pela Universidade de Ribeirão Preto e Pós-graduado em Segurança da Informação pelo ITA Instituto
Leia maisSIEM - Smart Correlation
Ataque Mitigado 100 Mbps 50 Mbps 0 Mbps 19:22:00 19:27:00 19:32:00 19:37:00 Pass bps 19:42:00 19:47:00 19:52:00 Drop bps Serviços mais explorados por ataques DDoS 15 UDP/3544 TCP/3544 10 TCP/22 5 TCP/1434
Leia maisBusiness Critical Services todo!
Business Critical Services todo! Mauricélio Lauand Diretor Executivo Caso de Sucesso Contax CIO Engage 1 Tópicos da Apresentação 1 2 3 4 5 6 7 Overview Institucional Contax e todo! Infraestrutura de TI
Leia maiswhitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM
Os benefícios da integração do File Integrity Monitoring com o SIEM A abordagem de gerenciamento de informações e eventos de segurança (SIEM - Security Information and Event Management) foi criada para
Leia maisDesmistificando os Managed Security Services (Security Operations Center Services) Fernando Guimarães
Desmistificando os Managed Security Services (Security Operations Center Services) Fernando Guimarães MSS Global Architect feguima@br.ibm.com 2010 IBM Corporation Agenda SOC construir ou contratar? Que
Leia maisSegurança para o Datacenter Moderno
Segurança para o Datacenter Moderno Franzvitor Fiorim Sales Engineer Trend Micro Anos de inovação conjunta Melhora Segurança fornecendo a infra-estrutura de virtualização mais segura, com APIs, e programas
Leia maisRequisito Controle CobIT Descrição Funcionalidade Varonis. autorizado a usá-los.
Requisito Controle CobIT Descrição Funcionalidade Varonis As seções 302 e 404 salientam O Varonis DatAdfvantage que o CEO e o CFO são monitora e armazena, em Avaliação de riscos Avaliação de riscos diretamente
Leia maisAplicativo para ITIL - Conectando os processos ITIL com o CMDB. Guilherme Azevedo EMC Ionix. Copyright 2009 EMC Corporation. All rights reserved.
Aplicativo para ITIL - Conectando os processos ITIL com o CMDB Guilherme Azevedo EMC Ionix 1 ITIL V3 - Abordagem do ciclo de vida do serviço Estratégia do Serviço Gerenciamento de Serviços como uma ferramenta
Leia maisO Outsourcing de TI que entende o seu negócio. Descomplique!
O Outsourcing de TI que entende o seu negócio Descomplique! CENÁRIO ATUAL TI Saúde Suporte processos burocráticos Agências Reguladoras Muito papel e baixa informatização no ecossistema Muito foco em tecnologia
Leia maisGerenciando Mobilidade: Usuários e Dispositivos Seguros
Gerenciando Mobilidade: Usuários e Dispositivos Seguros Arthur Cesar Oreana Senior Systems Engineer Valor da conectividade Era da Interação Mobilidade e Nuvem Alavancando o Valor da Conectividade 3.0%
Leia maisCopyright 2012 EMC Corporation. Todos os direitos reservados.
1 IMPLEMENTAÇÃO DO GERENCIAMENTO DE SEGURANÇA AVANÇADA Gerenciando riscos para um mundo digital confiável e sustentável Nak Y. Kwak Brazil & SOLA nak.kwak@rsa.com 2 Agenda Corporação avançada Ameaças avançadas
Leia maisInovação e Novos Serviços a partir da Nuvem. Isabella Martins Account Manager Nubis Partners
Inovação e Novos Serviços a partir da Nuvem Isabella Martins Account Manager Nubis Partners O que nossos clientes valorizam? Colaboração Inovação Fusões & Aquisições Integração 40% 10% 15% Mobilidade 15%
Leia maisAmeaças e Riscos Formas de Proteção Investigação Forense. Sérgio Sá Security Practice Director
Ameaças e Riscos Formas de Proteção Investigação Forense Sérgio Sá Security Practice Director Riscos Cibernéticos e Informáticos na Internacionalização Porto, 5 Março 2015 Sobre a Unisys A Unisys é uma
Leia maisDefesa em profundidade utilizando. recursos da Nuvem Microsoft MDC201
Defesa em profundidade utilizando recursos da Nuvem Microsoft MDC201 Defesa em profundidade utilizando recursos da Nuvem Microsoft Quem é o palestrante? Alberto Oliveira CISSP MVP MCTS MCITP MCSA MCSE
Leia maisAdministração e Desenvolvimento de Soluções em TI
Administração e Desenvolvimento de Soluções em TI Projeto Corporativo Missão: Oferecer soluções corporativas em Tecnologia da Informação, fornecendo e integrando produtos e serviços profissionais de alta
Leia maisO seu caminho em Tecnologia da Informação.
O seu caminho em Tecnologia da Informação. A Empresa Tecnologia da Informação é a essência da Company, empresa criada para fornecer soluções em produtos e serviços para o mercado composto por empresas
Leia maisGovernança de TI B Aula 02
Prof. Tiago Aguirre 1 Governança de TI B Aula 02 Objetivos da Aula Revisar e aprofundar os fatos motivadores e objetivos da Governança de TI Entender como atender as regulamentações de Compliance Fatores
Leia maisComo agregar valor aos negócios de provedores de internet
Encontro de provedores regionais Feira de Santana Como agregar valor aos negócios de provedores de internet Urbano Matos Internet das coisas Fonte: FIESC - PEDIC 2022 Novos paradigmas de trabalho Fonte:
Leia maisPortfólio de Serviços. Gestão de Serviços de TI. www.etecnologia.com.br Treinamento e Consultoria
1 Melhores Práticas para Resumo Executivo: A Tecnologia da Informação (TI ) deve ter como missão contribuir com as áreas de negócio através da entrega de valor dos serviços de TI. Versão 7.0 Marcço 2011
Leia maisComo as empresas estão se preparando para ir para as nuvens? Alexandre Castro Channel Enabler & Solution Expert
Como as empresas estão se preparando para ir para as nuvens? Alexandre Castro Channel Enabler & Solution Expert Vivemos em um mundo em CONSTANTE MUDANÇA 1 bilhão de pessoas nas redes sociais Dados duplicam
Leia maisApresentação resumida
New Generation Data Protection Powered by AnyData Technology Apresentação resumida Para obter apresentação completa ou mais informações ligue (11) 3441 0989 ou encaminhe e-mail para vendas@dealerse.com.br
Leia maisPortfólio de Serviços. Governança de TI. www.etecnologia.com.br Treinamento e Consultoria
1 Melhores Práticas para Resumo Executivo: Existem diversos desafios para os gestores do negócio, entre eles estão Assegurar o alinhamento entre a estratégia de TI e a estratégia do negócio e Garantir
Leia maisIntermicro. Soluções avançadas em Engenharia e TI.
Intermicro Soluções avançadas em Engenharia e TI. A EMPRESA A Intermicro é uma empresa que desde 1990 atua no mercado de TI prestando consultoria, assessoria, planejamento e implementação de soluções,
Leia maiswww.american-nc.com.br AMERICAN NETWORK COMPUTERS Tecnologia a sua disposição
www.american-nc.com.br AMERICAN NETWORK COMPUTERS Tecnologia a sua disposição A Empresa Iniciamos as operações em 1994 com foco no fornecimento de produtos e serviços de informática. Com o decorrer dos
Leia maisESTRUTURA E ASPECTOS. 3S Networks. Tecnologia alinhada ao seu negócio
ESTRUTURA E ASPECTOS 3S Networks. Tecnologia alinhada ao seu negócio A 3S Networks surgiu com a proposta de oferecer as mais avançadas soluções tecnológicas a empresas dos setores privado e público, atuamos
Leia maisProposta de Modelo de Avaliação de Gestão e Governança para Bancos
Proposta de Modelo de Avaliação de Gestão e Governança para Bancos Sílvia Marques de Brito e Silva Amaro Luiz de Oliveira Gomes Bacen/Denor Estrutura da Apresentação 1. Objetivo do trabalho 2. Importância
Leia maisVazamento de Dados - Entendendo o Contexto para uma Resposta mais Precisa
Vazamento de Dados - Entendendo o Contexto para uma Resposta mais Precisa Leonardo Nassif System Engineer NÚMERO DE INCIDENTES IDENTIDADES EXPOSTAS (Milhões) Violação de Dados Alguns Números pelo Mundo
Leia maisO Módulo Risk Manager fornece workflow para tratamento dos riscos identificados nas avaliações e priorização das ações.
GRC - Governança, Riscos e Compliance já é uma realidade nas organizações. Sua adoção, no entanto, implica no desenvolvimento e na manutenção de um framework que viabilize a integração e colaboração entre
Leia mais15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor
Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar
Leia maisOBJETIVOS DA APRESENTAÇÃO
Institucional OBJETIVOS DA APRESENTAÇÃO Apresentar as vantagens de se trabalhar com Thin Clients Apresentar como funciona a tecnologia Server Based Computing, Virtualização de Desktop e Aplicativos EVOLUÇÃO
Leia maisObrigado. bravotecnologia.com.br (11)5543-2020 opção 5
Obrigado bravotecnologia.com.br (11)5543-2020 opção 5 Barracuda Backup - Agenda Complexidade do Backup Tradicional Solução de Valor para os Clientes Perspectiva dos Cliente e dos Analistas Suporte da Barracuda
Leia maisSeja Bem-Vindo. System Center Family. Inicio: 09:00 Termino: 12:00
Seja Bem-Vindo System Center Family Inicio: 09:00 Termino: 12:00 Intervalo: 15 minutos Marcelo Sincic Consultor / Instrutor msincic@uol.com.br blog: http://www.marcelosincic.eti.br Microsoft como CPLS
Leia maisProcedimentos em TI www.procedimentosemti.com.br Prof. Robson Vaamonde
Conceitos Básicos sobre Servidores e Serviços de Rede Introdução a Servidores e Serviços de Rede Módulo - I v2.0-10/09/2015 Professor do Curso de CISCO Prof. Robson Vaamonde, consultor de Infraestrutura
Leia maisSilnei Kravaski Diretor Comercial e de MKTG
Silnei Kravaski Diretor Comercial e de MKTG MAIS DE 500 EMPRESAS conhecem o atendimento, as vantagens e diferenciais que a Planus oferece. Alguns dos nossos 500 Clientes que confiam nesse atendimento 21
Leia maisOracle ISV. Felipe Pontes, felipe.pontes@oracle.com Gerente Senior de Consultoria de Vendas ISV/OEM Setembro 09, 2014
Oracle ISV 2014 Felipe Pontes, felipe.pontes@oracle.com Gerente Senior de Consultoria de Vendas ISV/OEM Setembro 09, 2014 Copyright 2014 Oracle and/or its affiliates. All rights reserved. Visão Corporativa
Leia maisCOMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA
COMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA PRÁTICAS RECOMENDADAS DE SEGURANÇA DE TI: ESTRATÉGIAS ESPECIALIZADAS PARA COLETA DE LOGS, ANÁLISE
Leia maisComo estar preparado para a próxima ameaça a segurança?
Dell Security :: Dell SonicWALL Como estar preparado para a próxima ameaça a segurança? Vladimir Alem Product Marketing Manager Dell Security, LATAM biggest distributed denial-of-service (DDoS) attack
Leia maisOs Desafios da Segurança para Mobilidade
Os Desafios da Segurança para Mobilidade Antes de começarmos, observem alguns dados importantes 2 Uma pesquisa de usuários móveis mostra que um em cada três usuários perdem seus dispositivos móveis Aproximadamente
Leia maisTI deseja Consolidação FILIAL FILIAL FILIAL. Controle. Diminuir Custos. Reduzir Riscos VM VM VM VM VM VM DATA CENTER
Riverbed Granite TI deseja Consolidação FILIAL FILIAL FILIAL Controle Diminuir Custos Reduzir Riscos DATA CENTER 2 Consolidação de escritórios ou filiais HOJE 3 BRANCH OFFICE #1 WAN BRANCH OFFICE #2 DATA
Leia maisInsider Threats Estamos convidando os inimigos a entrar?
Insider Threats Estamos convidando os inimigos a entrar? Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação
Leia maisAnalista de Service Desk Júnior / Pleno / Senior. Arquiteto de Projeto PL. Analista de Operações Técnicas. Analista Field Service
Analista de Service Desk Júnior / Pleno / Senior - Superior completo ou cursando Tecnologia da Informação, Engenharia da Computação, Ciência da Computação ou áreas correlatas. - Conhecimento das funções
Leia maisGonçalves, Adriel {adriel@digitel.com.br} - Porto Alegre, RS Brazil. Guia de Configuração TACACS+ no NR2G-3200.
! " # "$$% % % Folha de Rosto... 01 Índice... 02 I. Introdução... 03 II. O que é TACACS+... 03 III. Topologia... 03 IV. Configuração do Servidor... 04 01. Adicionando Grupo... 04 02. Adicionando Usuário...
Leia maisMonitoramento de logs e registros de sistemas
Monitoramento de logs e registros de sistemas FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo
Leia mais1 Copyright 2012, Oracle and/or its affiliates. All rights reserved.
1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. About Eugenio Chleba Product Sales Specialist - PM (11) 5189-1211 (11) 96060-2687 eugenio.chleba@oracle.com Experience Skills Products
Leia maisGlossário BiSL. Bert Pranger / Michelle Hofland 28 Maio 2012 Versão 1.0-1 -
Glossário BiSL Bert Pranger / Michelle Hofland 28 Maio 2012 Versão 1.0-1 - 1. Glossário de Terminologia Terminologia em Inglês Terminologia em Português BiSL processes Processos de BiSL Business data management
Leia maisEscrito por Daniel Donda Qui, 06 de Novembro de 2008 18:21 - Última atualização Qui, 06 de Novembro de 2008 18:47
Conhecendo o Event Viewer Muito importante na manutenção e monitoramento de servidores o Event Viewer é uma ferramenta que gera logs de eventos tudo o que ocorre no servidor. Como o sistema nunca para
Leia maisSharepoint Support (m/f)
Sharepoint Support (m/f) Quais as minhas responsabilidades: Responsabilidades ao nível do suporte técnico aplicacional em SharePoint nas versões 2007,2010 e 2013, tarefas de troubleshouting e resolução
Leia maisObjetivos deste capítulo
1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança
Leia maisApresentação da Empresa e seus Serviços.
Apresentação da Empresa e seus Serviços. 1 Conteúdo do Documento Sobre a MSCTI... 3 Portfólio de Serviços... 4 O que a consultoria MSCTI faz?... 5 Outros Serviços e Soluções... 6 Certificações... 7 Clientes
Leia maisCase Ativas eflex Enhanced
Case Ativas eflex Enhanced Raphael Pereira Gerente de Segurança da Informação Vantagens do modelo de licenciamento Symantec 1 Tópicos da Apresentação Overview Institucional ATIVAS Infra-estrutura de TI
Leia maisFormação Escolar 2o grau completo Tec. em informática (habilitação em ciência da computação)
Informações Pessoais Nome: Juliano Luchinski Estado civil: Casado 32 anos, 1 filho Fone: (42) 32271877, (42) 9109-9289, (42)9102-0102 E-mail: juliano.luchinski@gmail.com Habilitação Categoria B Formação
Leia maisSAP & Coca-Cola: Gerenciando seus dispositivos móveis. Agosto 2012
SAP & Coca-Cola: Gerenciando seus dispositivos móveis Agosto 2012 Tendências da Mobilidade Empresarial 2012 SAP AG. All rights reserved. 2 Tendências da Mobilidade Empresarial 2012 SAP AG. All rights reserved.
Leia maisITIL V3 (aula 5) AGENDA: GERENCIAMENTO DE CAPACIDADE GERENCIAMENTO DE CONTINUIDADE GERENCIAMENTO FINANCEIRO
ITIL V3 (aula 5) AGENDA: GERENCIAMENTO DE CAPACIDADE GERENCIAMENTO DE CONTINUIDADE GERENCIAMENTO FINANCEIRO Gerenciamento de Capacidade Escopo Hardware Elementos de rede Periféricos Softwares Pessoas Quando
Leia maisServiços IBM GTS. Priscila Vianna
Serviços IBM GTS Priscila Vianna Principais Serviços IBM Serviços de Tecnologia IBM - ITS Infraestrutura Inteligente Mobilidade Segurança e Resiliência Serviços Gerenciados & Cloud 2 Infraestrutura Inteligente
Leia maisO Processo de Gerenciamento de Vulnerabilidades em Aplicações Web
Slide Show nº 2 O Processo de Gerenciamento de Vulnerabilidades em Aplicações Web Autor: Eduardo Lanna rev. 05/jan/11 Segurança de Aplicações Web Função do risco de ataque a um Sistema e suas variáveis??
Leia maisMonitoramento & Auditoria no
Monitoramento & Auditoria no Ambiente de Mainframe Solução de auditoria e monitoração agressiva e abrangente, direcionada ao negócio. A segurança do ambiente corporativo exige a captura e o armazenamento
Leia maisGerenciamento de Incidentes
Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que
Leia maisManual do Usuário Centro de Serviços Gerenciados
Manual do Usuário Centro de Serviços Gerenciados Sumário 1 APRESENTAÇÃO... 3 2 ACESSO AO SISTEMA HP SERVICE MANAGER... 3 3 REGISTROS DE SOLICITAÇÕES DE ATENDIMENTO... 4 3.1 ABRINDO UM CHAMADO 4 3.2 ACOMPANHANDO
Leia maisTCO e a Nuvem Como os clientes da AWS estão economizando com Cloud Computing. José Papo AWS Tech Evangelist @josepapo
TCO e a Nuvem Como os clientes da AWS estão economizando com Cloud Computing José Papo AWS Tech Evangelist @josepapo Ao analisar o TCO #1 Lembre que você está comparando paradigmas distintos Infraestrutura
Leia maisAcelerando Seus Negócios Riverbed Performance Platform
Acelerando Seus Negócios Riverbed Performance Platform 1 2 Onde Nós Começamos: Um Rápido Caminho do Ponto A ao B Sucesso depende de performance Steelhead entrega Data Center Branch Office herein belong
Leia maisGestão e operação do Datacenter, Servidores e Aplicações com vrealize Operations João Patara, Strategic System Engineer
Gestão e operação do Datacenter, Servidores e Aplicações com vrealize Operations João Patara, Strategic System Engineer 13/10/2015 Datacenter Definido por Software e Nuvem Híbrida Automação Baseada em
Leia mais