ESTÁGIO CURRICULAR II

Tamanho: px
Começar a partir da página:

Download "ESTÁGIO CURRICULAR II"

Transcrição

1 FÁBIO MERCIRIS DUTRA THULLER ESTÁGIO CURRICULAR II ADEQUAÇÃO A METODOLOGIA ITIL EMPRESA: LOCKNET CONSULTORIA E SOLUÇÕES EM SEGURANÇA LTDA. SETOR: SUPORTE TÉCNICO SUPERVISOR: MARCO ANTÔNIO TORREZ ROJAS ORIENTADOR: SALVADOR ANTONIO DOS SANTOS CURSO DE BACHARELADO EM CIÊNCIAS DA COMPUTAÇÃO CENTRO DE CIÊNCIAS TECNOLÓGIAS CCT UNIVERSIDADE DO ESTADO DE SANTA CATARINA UDESC JOINVILLE SANTA CATARINA BRASIL NOVEMBRO/2007

2 ii APROVADO EM.../.../... Professor Salvador Antonio dos Santos Mestre em Ciência da Computação Professor Orientador Professor Everton Luis Alves Mestre em Ciência da Computação Professora Daniela Gorski Trevisan Doutora em Ciência da Computação Marco Antônio Torrez Rojas Supervisor da CONCEDENTE

3 iii AGRADECIMENTOS A minha família, amigos, colegas de trabalho, ao professor Salvador e a Locknet por ter me concedido a oportunidade de realização de estágio.

4 SUMÁRIO iv LISTA DE FIGURAS...v LISTA DE TABELAS...vi RESUMO...vii 1. INTRODUÇÃO OBJETIVOS Geral Específicos ORGANIZAÇÃO DO ESTUDO A EMPRESA HISTÓRICO PRINCIPAIS PRODUTOS SERVIÇOS PRINCIPAIS CLIENTES DESENVOLVIMENTO VISÃO GERAL ESTUDO DA BIBLIOTECA ITIL MELHORIAS EFETUADAS COM A APLIAÇÃO DO ITIL DOC 01 A ordem de serviço DOC 02 Formulário de Satisfação do Cliente A documentação Técnica Diagrama de processos adequado ao ITIL ATIVIDADES EXTRA OBJETIVO DO ESTAGIO CONSIDERAÇÕES FINAIS...33 GLOSSÁRIO...35 REFERÊNCIAS BIBLIOGRÁFICAS...36

5 LISTA DE FIGURAS v FIGURA 1 FIREWALL AKER...24 FIGURA 2 AKER SECURE MAIL GATEWAY...25 FIGURA 3 AKER WEB CONTENT ANALYSER...25 FIGURA 4 AKER WEB GATEWAY...26 FIGURA 5 BARRACUDA SPAM FIREWALL...27 FIGURA 6.1 DOC.01 A ORDEM DE SERVIÇO, FOLHA FIGURA 6.2 DOC.01 A ORDEM DE SERVIÇO, FOLHA FIGURA 6.3 DOC.01 A ORDEM DE SERVIÇO, FOLHA FIGURA 7.1 DOC.02 FORMULÁRIO DE SATISFAÇÃO DO CLIENTE. PARTE FIGURA 7.2 DOC.02 FORMULÁRIO DE SATISFAÇÃO DO CLIENTE. PARTE FIGURA 7.3 DOC.02 FORMULÁRIO DE SATISFAÇÃO DO CLIENTE. PARTE FIGURA 8 FIGURA 8. LOCAL DE ARMAZENAMENTO DA DOCUMENTAÇÃO...41 FIGURA 9 MODELO PADRONIZADO DE NOMECLATURA DE ARQUIVOS...41 FIGURA 10 DOCUMENTAÇÃO TÉCNICA...42 FIGURA 11 DIAGRAMAS DE PROCESSOS DA LOCKNET...43 FIGURA 12.1 O PROJETO...44 FIGURA 12.2 CICLO DE ATIVIDADES DE ELABORAÇÃO DO PROJETO...44 FIGURA 13 CONTRATO...45 FIGURA 14.1 PLANO DE CONTINUIDADE DE NEGÓCIOS...46 FIGURA 14.2 CICLO DE ELABORAÇÃO DO PLANO DE CONTINUIDADE DE NEGÓCIOS...47 FIGURA 15.1 SUPORTE...48 FIGURA 15.2 CLICLO DE ATIVIDADE DE SUPORTE...49

6 LISTA DE TABELAS vi TABELA 1 PRINCIPAIS CLIENTES DA LOCKNET...14

7 RESUMO vii Neste relatório é descrito o estágio realizado na empresa Locknet Consultoria e Soluções em Segurança Ltda. no período de 180 horas na área de Segurança da Informação e Gestão Empresarial de processos da empresa através da adoção da metodologia ITIL. O estágio consistiu em atividades de adequação dos processos da empresa à metodologia ITIL e atividades extras, como suporte aos produtos de antivírus e firewalls, auditorias e análises de Segurança da Informação, análises de vulnerabilidades físicas, lógicas e Wireless, testes de penetração e implantação de criptografia no da empresa. As atividades de suporte concentraram se em resolução de chamados abertos por clientes da empresa e implantação dos produtos em novos clientes. As auditorias de segurança foram realizadas baseadas nas especificações das normas ISO/IEC A adequação dos processos da empresa a metodologia ITIL foi realizada através da identificação dos processos da empresa e adequação dos mesmos às boas práticas propostas pelo ITIL. Em geral foram realizadas diversas melhorias aos processos internos e atividades de suporte técnico a clientes. As melhorias consistiram de revisão e adequação de processos e procedimentos da empresa ao ITIL, já nas atividades de suporte foram realizadas atividades de implantação e solução de chamados.

8

9 1. INTRODUÇÃO O objetivo deste documento é relatar as atividades desenvolvidas pelo acadêmico durante o estágio na empresa Locknet Consultoria e Soluções de Segurança Ltda. O estágio foi desenvolvido segundo o plano consistindo no estudo do ITIL, identificação dos processos da empresa, adequação dos processos a metodologia ITIL, esclarecimento aos funcionários, realização de atividades de suporte e outras atividades referentes a Segurança da Informação.

10 2 1.1.OBJETIVOS Geral Propor a racionalização de processos da Locknet Consultoria e Soluções em Segurança, para adequá lo ao ITIL Específicos Procurar entender os conceitos e aplicações desta forma de gerenciamento em TI; Elaborar seminário interno para divulgação do ITIL; Levantar os processos realizados pela empresa; Reconstruir os processos e criar controles; Acompanhar o processo de implantação, criar e implantar controles; Efetuar capacitação dos funcionários da empresa ao ITIL; Executar as ordens de serviço com prazo e horas pré determinadas: experiência no desenvolvimento e manutenção de sistemas empresariais. 1.2.ORGANIZAÇÃO DO ESTUDO O estudo está dividido em quatro partes. Na parte inicial é dada uma motivação a leitura deste, onde são apresentados os objetivos gerais e específicos, e por fim um resumo de como o trabalho é apresentado. Na segunda parte é apresentada a instituição onde foi realizado o estágio, dando um breve histórico da mesma, seus principais produtos, serviços e clientes, quantidade de empregados e outros.

11 3 Na terceira parte estão expostas as atividades desenvolvidas referentes ao período de estágio. Na última parte, são apresentadas as considerações finais onde se demonstra, dentre outros, um resumo geral do trabalho, as tarefas executadas, as dificuldades encontradas, disciplinas que mais contribuíram para o sucesso do estágio, e o atendimento aos objetivos estabelecidos no plano de estágio.

12 2.A EMPRESA 2.1.HISTÓRICO A Locknet Consultoria e Soluções em segurança foi fundada no ano de 1999, e está completando quase 10 anos de atuação no mercado de Segurança da Informação corporativa. É uma empresa especializada e focada em soluções para Segurança da Informação e recursos para a infra estrutura de rede, composta de produtos e serviços disponibilizados ao mercado corporativo de empresas públicas ou privadas, de qualquer área e porte, através de alianças estratégicas, dispondo de profissionais altamente qualificados, capacitados e com experiência comprovada. Principais serviços prestados pela empresa: Análise de Vulnerabilidades; Auditoria de Ambiente; Testes de penetração; Consultoria em projetos de Segurança; Consultoria em projetos de Infra Estrutura de Servidores; Definição e Documentação de Políticas de Segurança; Adequação das Empresas à Norma NBR ISSO/IEC 17799; Inventário de Software e Hardware; Suporte e Manutenção; Implementação de soluções para Firewall, Antivírus, Filtro de Conteúdo, Anti Spam, Detecção/Prevenção de Intrusão (IDS/IPS), Virtual Private Network (VPN), Alta Disponibilidade, Contingência,

13 5 Controle de Acesso, Certificado Digital, Assinatura Digital, Autenticação Digital e Administração e Gerenciamento de Rede ; Implementação de Servidores para Serviços Web e Proxy. Projetos de implantação de redes Wireless; Consultorias de segurança Wireless; Elaboração e avaliação de PCN ( Plano de Continuidade de negócios) com foco em controle de desastres; A prestação destes serviços ocorre em diversas plataformas e ambientes operacionais como, FreeBSD, OpenBSD, Gnu/Linux e Windows. A missão da empresa é fornecer serviços especializados e soluções de alto nível em Tecnologia da Informação com segurança, de forma a atender as necessidades do mercado corporativo, com elevada qualidade e profissionalismo.

14 6 2.2.PRINCIPAIS PRODUTOS A Locknet procura adotar parceiros comerciais que possuem soluções para sanar as necessidades de segurança em seus clientes. Oferecendo segurança desde o desktop até o gateway de Internet. Seus principais produtos oferecidos são: Firewall Aker: Produto dotado de avançados sistemas de detecção, análise e resposta aos mais variados tipos de problemas enfrentados nas redes de governos e empresas privadas, o Aker Firewall proporciona funções essenciais às redes corporativas e sistemas conectados a Internet: Segurança, Disponibilidade, Confiança e Privacidade.Ver figura 1; Figura1. Firewall Aker Aker Secure Mail Gateway: O Secure Mail Gateway é uma plataforma completa de segurança de e mail. Trata se de um sistema de gerência e proteção transparente para os servidores de e mail do ambiente de rede. Representa uma ferramenta intermediária no recebimento de mensagens eletrônicas pelo protocolo SMTP. Ele dispõe de proteção anti SPAM, antivírus para os anexos, filtro de palavras chaves e do conteúdo MIME das mensagens. Ver a figura 2.

15 7 Figura2. Aker Secure Mail Gateway O Aker Web Content Analyzer possui um grande diferencial que é a permissão ao administrador de criar a sua própria base de categorização. Assim, pode se incluir uma URL que não esteja categorizada, pode se alterar a configuração de alguma categoria ou simplesmente incluir uma nova. Com isso, resta apenas selecionar quais os usuários/grupos de usuários autorizados ou não que terão acesso a determinados sites. Ver a figura 3. Figura 3. Aker Web Content Analyzer

16 8 O Aker Web Gateway Box torna se uma ferramenta indispensável para qualquer empresa que esteja conectada à Internet, já que ele permite o controle das páginas web visitadas pelos funcionários dentro de uma corporação. Com o Aker Web Gateway os usuários só têm acesso à sites com conteúdos autorizados pelo administrador. Ver a figura 4; Figura 4 Aker Web Gateway O Barracuda Spam Firewall é compatível com todos os servidores de e serve para quase todos os ambientes de negócios, sejam corporativos ou pequenos negócios. Ele é usado por pequenas organizações com apenas 10 funcionários e por grandes organizações com 200,000 funcionários. Um único Barracuda Spam Firewall pode manipular 25,000 usuários de ativos e 15 milhões de mensagens de por dia. Múltiplas unidades podem ser colocadas juntas em cluster para uma capacidade ainda maior e uma elevada disponibilidade. Ver a figura 5.

17 9 Figura 5. Barracuda Spam Firewall OfficeScan Corporate Edition: O OfficeScan Client/Server Edition da Trend Micro protege as redes empresariais contra vírus, Trojans, worms, hackers, e network viruses, além de spyware e diversas ameaças de ataques. Como uma solução integrada, protege desktops, laptops, e servidores de rede, ao mesmo tempo em que o console de gerenciamento baseado na Web facilita o estabelecimento de política de segurança coordenada e a execução de atualizações automáticas em cada cliente e servidor. O Trend Micro Control Manager é um console centralizado de gerenciamento de epidemias, projetado para simplificar a coordenação de medidas de segurança durante epidemias e o gerenciamento de produtos e serviços da Trend Micro para toda a empresa. O Control Manager da Trend Micro atua como uma central de comandos para implantação das recomendações específicas sobre ameaças em toda a rede e para selecionar produtos terceirizados que gerenciam epidemias de forma pró ativa. Projetado para oferecer a flexibilidade e escalabilidade que as empresas precisam, o Control Manager da Trend Micro oferece uma estrutura de gerenciamento multicamadas, com amplas opções de customização para

18 10 maior controle. Relatórios gráficos robustos fornecem uma visualização vital para a segurança de aspectos como fontes de infecção ou pontos vulneráveis, além de informações consolidadas e detalhadas de eventos de vírus e atividades não usuais. O Network VirusWall da Trend Micro é um mecanismo de prevenção de epidemias que ajuda as empresas a conter vírus de rede (worms da Internet), bloquear pontos altamente vulneráveis a ameaças durante as epidemias e colocar em quarentena e eliminar fontes de Infecção, incluindo dispositivos não protegidos, na entrada da rede, usando para tanto conhecimentos sobre ameaças específicos da Trend Micro na camada da rede. Ao contrário das soluções de segurança que apenas monitoram ameaças ou fornecem informações sobre ameaças, o Network VirusWall ajuda as organizações a tomar medidas precisas de segurança contra epidemias e detectar, evitar, conter e eliminar ameaças pró ativamente. O ScanMail para Microsoft Exchange fornece detecção e remoção de códigos maliciosos de mensagens e anexos em tempo real, antes que possam atingir a área de trabalho. Os administradores podem usar um console de gerenciamento baseado em Web ou em Windows para configurar e implantar vários servidores de Exchange e enviar notificações de clientes. Combinado com o plug in ScanMail emanager, ele oferece filtragem abrangente de conteúdo para proteger a integridade do negócio e da rede. O ScanMail suporta os servidores Microsoft Exchange 5.5 e Microsoft Exchange 2000, estando totalmente integrado com os mais recentes APIs da Microsoft. O InterScan Messaging Security Suite oferece proteção abrangente contra código malicioso, filtragem de conteúdo flexível baseada em política e ferramentas de gerenciamento fáceis de usar, que ajudam a monitorar e

19 11 controlar o tráfego de SMTP e POP3 no gateway de mensagens e integração com aplicações WEB (ASP, VB e JAVA). Ele ajuda a proteger contra a perda de propriedade intelectual e informações confidenciais, diminui o congestionamento do servidor e ajuda a manter a produtividade do empregado. O InterScan Messaging Security aproveita todas as características do Control Manager da Trend Micro, ferramenta de gerenciamento independente de plataforma, para atualização centralizada, emissão de relatórios consolidados e recursos de configuração remotos. O ServerProtect oferece rastreamento antivírus para servidores, detectando e removendo códigos maliciosos de arquivos simples e compactados em tempo real, antes que cheguem no usuário final. Os administradores podem usar um console baseado em Windows para o gerenciamento centralizado de ataques, rastreamento, atualizações de patterns, notificações de códigos maliciosos e instalação remota. 2.3.SERVIÇOS Além de ofertar produtos para o mercado, a Locknet oferece serviços relacionados a atividades de Segurança da Informação. Segue a lista de serviços ofertados: Consultorias, auditoras e políticas de segurança para pequenas, médias e grandes empresas em todo o território nacional através de análises de vulnerabilidades, testes de penetração, avaliação de processos, proteção física e outras diretrizes, baseadas na norma NBR ISO/IEC Análise de vulnerabilidades lógica em empresas para avaliar o nível de segurança da informação em que a mesma se encontra. Os testes consistem

20 12 na exploração de falhas de segurança das aplicações, sistemas operacionais e dispositivos utilizados pela empresa. Tendo como objetivo demonstrar para empresa à quais ameaças à mesma está exposta. A análise de vulnerabilidades é física consiste numa série de testes que procuram avaliar a segurança física dos ambientes da empresa, sejam eles ambientes críticos, como uma sala onde se localizam os servidores ou outro ambiente que possa ameaçar a segurança das informações da empresa. Os testes são muito diversificados e abrangem temas como controle de acesso físico até mecanismos de controle de incêndio. A análise de vulnerabilidades Wireless consiste em testes que irão demonstrar o emprego correto destas tecnologias no parque de sua empresa,pois caso a mesma seja implementada sem cuidados de segurança sérios problemas de segurança podem vir a ocorrer. Desde utilização atualização de recursos da instituição sem autorização, como Internet, até o extravio e/ou destruição de informações confidenciais. Políticas de Segurança baseadas na norma NBR ISO/IEC e nos processos adotados pela empresa relativos a Segurança da Informação, especificando em forma clara em documento reconhecido pela mesma as responsabilidades, direitos e deveres para os membros da corporação relativos a Segurança da Informação. Procurando adequar os processos da instituição contratante à norma NBR ISO/IEC PRINCIPAIS CLIENTES A LOCKNET estabelece e mantém a prestação de serviços de segurança com o foco no cliente, assegurando que o nível de aceitação de serviço (SLA) seja

21 13 determinado e atendido com o propósito de aumentar a sua satisfação, através de seus processos internos e indicadores de desempenho (KPI), além da realização de pesquisas de satisfação dos clientes. Os principais clientes da LOCKNET, são descritos na Tabela 1. Bunge Alimentos Busscar Caribor Casan Cia de Cimento ITAMBÉ Centro Hospitalar Unimed (Joinville) Cia Providência Ciser Delta Veículos Döhler S.A. DSF Empreend. Imob. Equipe Limps Ltda Eldorado Propaganda Conglomerado Battistella Datasul Deinfra (SC) Kavo do Brasil Karsten Lojas Salfer Parati Perfipar Portobello Revestimentos Cerâmicos Polícia Militar (SC) Secretaria de Segurança Pública (SC) Secretaria de Organização e Lazer (SC) Sociesc Teka Termotécnica Tigre Transjoi Tribunal de Justiça (SC) Tribunal Regional do Trabalho (SC) Tuper Tupy Unimed Brusque Unimed Caçador Unimed Extremo Oeste Catarinense Unimed Grande Florianópolis

22 14 Lunender Marisol Menegotti Ministério Público (SC) Neogrid Grupo Opet Paraná Equipamentos Unimed Joinville Unimed Lages Unimed Planalto Norte Unimed Tubarão Univali Weg ZM Tabela 1 Principais Clientes da Locknet. A LOCKNET procura melhorar a satisfação dos clientes, a empresa estabelece a sistemática para a implementação de melhorias da segurança de seus clientes; execução de ações corretivas para eliminar as causas de não conformidades relativas a segurança procurando eliminar a sua repetição; e definição de ações preventivas para eliminar as causas de não conformidades potenciais de forma a prevenir a sua ocorrência. Para obter mais informações sobre a empresa, acesse o site [LOCKNET 2008]. A seguir será relatada toda à parte de desenvolvimento do estágio, relatando as atividades executadas neste período.

23 15 3.DESENVOLVIMENTO 3.1.VISÃO GERAL O estágio, objetivo deste trabalho, foi realizado na Locknet Consultoria e Soluções em Segurança Ltda., empresa focada em Segurança da Informação sediada em Joinville SC. O principal objetivo do processo foi adequar os processos adotados na empresa a metodologia ITIL. O estágio teve como início o estudo da biblioteca ITIL[MAGALHÃES, 2008]. Foram lidos vários documentos, incluindo livros e artigos. Após esta leitura, foram elaborados documentos e um seminário interno para divulgação das implicações do ITIL nos processos da empresa. A divulgação ocorreu através de reuniões e informativos esclarecedores sobre os benefícios da adoção desta metodologia de boas práticas. Em seguida iniciou se o trabalho de identificação dos processos internos, através de entrevistas com funcionários da equipe técnica, comercial e administrativa. Fator que para obter maior êxito resultou na participação do estagiário como membro da equipe técnica da empresa, para identificar melhor os processos internos, o comportamento dos clientes mediante os serviços prestados, dificuldades e produtos ofertados pela mesma. Após identificar os processos internos, foram constatados pontos que necessitavam de medidas corretivas baseadas no ITIL para melhor a qualidade de serviço prestada aos clientes e condições de trabalho dos funcionários da empresa. Assim, foram elaborados procedimentos, definidas KPIs (keys performance Indicator) e criados documentos, para adequar a empresa ao ITIL.

24 ESTUDO DA BIBLIOTECA ITIL O estudo da biblioteca ITIL permitiu identificar o conjunto das melhores práticas que estão presentes mesma, que se enquadram ao contexto da empresa LOCKNET. Sendo esta uma empresa prestadora de serviços, no caso serviços de Segurança da Informação, o foco de implantação das melhores práticas concentrou se nas orientações referentes ao Service Desk e a Gestão ao nível de serviço, que são apresentados pelo ITIL. Segue a lista de tópicos abordados pelo ITIL [MAGALHÃES, 2008]. Gestão de mudança; Gestão financeira; Gestão de Continuidade do serviço; Gestão da Disponibilidade; Gestão da Capacidade; Gestão de Configurações; Gestão de Versões; Gestão de Incidentes; Gestão de Problemas; Service Desk; Gestão ao nível de serviço. A gestão de nível de serviço procura gerenciar e melhorar a qualidade do serviço prestado pela empresa em que o ITIL está sendo empregado, utilizando para isso elementos chave para que o processo ocorra de forma adequada e possa ser avaliado. Assim podem se criarem variáveis de análise de controle de desempenho ou KPI, visando identificar de forma mais clara o nível de comprometimento de qualidade de serviço a ser prestado para os clientes.

25 17 Segundo [MAGALHÃES,2008] o Service Desk é definido pelo ITIL como a prestação de serviço realizada pela empresa que estará adotando o biblioteca. Ele é compreendido de todos os processos realizados, desde a oportunidade de negócio criada pela equipe comercial da empresa até o suporte que será prestado pela equipe técnica da mesma. São demonstrados métodos de abordagem do cliente e a importância de prestar o serviço de acordo com a SLA (Service Level Agreement) que o cliente possui, representado pelo contrato do mesmo com a LOCKNET. 3.2.MELHORIAS EFETUADAS COM A APLIAÇÃO DO ITIL As melhorias efetuadas com a implantação do ITIL tiveram como objetivo melhorar qualidade do serviço prestado pela empresa e adaptação de processos organizacionais, que contribuíssem para que o objetivo fosse alcançado. Para isso foram elaboradas as KPIs e procedimentos internos de prestação de serviço. Uma das KPIs utilizadas na implantação foi o tempo de resolução dos chamados, que é fator crucial para atingir uma boa qualidade de serviço. Pois afinal de contas quanto mais rápido um chama for resolvido, melhor é a satisfação do cliente com relação ao serviço que está sendo prestado. Outra KPI adotada foi o feedback dos clientes com relação ao serviço prestado a ele pela empresa, que ocorre através de um documento formal fornecido ao cliente pela equipe técnica após a resolução do chamado. Também foram elaborados processos internos para organizar melhor o fluxo de informação no interior da empresa, como documentação técnica seguindo padrões especificados pela empresa, nomeclatura e padronização de armazenamento de arquivos, ordem de serviço, requisitos para realização da ordem de serviço, histórico de atividades em clientes, armazenamento em local adequado de informações sensitivas,

26 18 instruções sobre posicionamento na presença de clientes e criptografia em meios de comunicação DOC 01 A ordem de serviço O objetivo desta OS (ordem de serviço), ver figuras 6.1, 6.2 e 6.3, é especificar através de documento formal elementos necessários para a prestação de serviço, quais serviços que serão prestados, o contato no local do cliente, os elementos necessários para a prestação de serviço, o local onde o serviço será prestado e a SLA que o cliente possui. Durante a participação na equipe técnica foram constadas diversas situações, que demonstraram a necessidade da elaboração deste documento. Como exemplo, pode se citar o gasto desnecessário de deslocamento até a empresa para obter mídias ou equipamentos necessários para realização dos serviços nos clientes, que por falta de planejamento, não se encontravam em posse da equipe técnica após irem para campo. Ocorreram situações em que os membros da equipe técnica que já se encontravam em outras cidades ou estados, e necessitavam entrar em contato com a empresa para verificar o endereço correto do cliente. Fator não necessário, caracterizado por inexistência de processos formais, acarretando em gastos telefônicos desnecessários para obtenção do endereço correto do cliente. Outro elemento são os requisitos necessários para elaboração dos serviços de implantação, que consistem muitas vezes em chaves dos produtos para que os mesmos possam ser instalados corretamente. Em várias ocasiões os técnicos foram para campo com a ausência de chaves para implantação dos produtos, o que não permitiu que procedimento de instalação fosse efetuado ou causou atrasos até que a chave estivesse efetivamente pronta para a instalação.

27 19 Neste documento também estão descritos e classificados os serviços que serão prestados no parque do cliente. Isto fornece de forma clara e objetiva quais serão as atividades desempenhadas, tanto para a LOCKNET, quanto para o cliente. Assim, além de formular através destes documentos um histórico de atividades nos clientes o documento contém a assinatura do cliente atendido certificando que o mesmo está ciente de quais serviços foram prestados. Figura 6.1 DOC.01 A ordem de serviço, folha 1.

28 20 Figura 6.2 DOC.01 A ordem de serviço, folha 2. Figura 6.3 DOC.01 A ordem de serviço, folha 3.

29 DOC 02 Formulário de Satisfação do Cliente O objetivo do documento DOC 02, ver figuras 7.1,7.2 e 7.3, consiste na premissa de que é importante observar a satisfação do cliente com relação aos serviços prestado. Este documento fornece ao cliente uma avaliação com relação ao serviço prestado, assim pode se coletar informações para a melhoria da qualidade de serviço prestada pela LOCKNET. Figura 7.1 DOC.02 Formulário de Satisfação do Cliente. Parte1 Antes da implantação deste documento não existia um meio formal de coleta destas informações. Não é um procedimento obrigatório, logo os clientes não são obrigados a preencher estes documentos, entretanto é sempre válido fornecer um

30 22 mecanismo para que os clientes possam expor seu ponto de vista sobre o serviço prestado. Figura 7.2 DOC.02 Formulário de Satisfação do Cliente. Parte 2 Figura 7.3 DOC.02 Formulário de Satisfação do Cliente. Parte 3

31 A documentação Técnica Este documento consiste em armazenar de forma organizada e padronizada informações referentes aos serviços prestados nos clientes. Assim mantemse uma base de conhecimento no interior da empresa referente aos procedimentos adotados para resolução de chamados. Isto implica que no momento em que um funcionário deixe de fazer parte da empresa, o conhecimento necessário para a resolução dos chamados técnicos se encontra disponível para pesquisas futuras por outras pessoas. Desta forma este conhecimento permanece no interior da empresa e não é levado embora junto do profissional, que não faz mais parte da equipe. A documentação técnica também procura armazenar informações, como configurações efetuadas em clientes, ver figura 10. Constatou se diversas vezes durante o processo de estágio o desconhecimento por parte de clientes e da equipe técnica destes dados, como senhas de administração e números de licença, o que também gerou a necessidade de elaboração deste documento. Para caráter de armazenamento foi definido um local específico, ver figura 8, no servidor de arquivos da empresa para estes documentos, uma nomeclatura, ver figura 9, de arquivos e uma padronização de elaboração da documentação, para facilitar o processo de interpretação das informações armazenadas. Figura 8. Local de armazenamento da documentação Figura 9. Modelo padronizado de nomeclatura de arquivos.

32 24 Figura 10. Documentação Técnica. Com a inclusão destes procedimentos e padronizações a informações a respeito da documentação passaram a estar armazenadas em local adequado, seguindo uma nomeclatura conhecida por toda equipe e possuindo em seu interior os dados técnicos para atividades técnicas futuras Diagrama de processos adequado ao ITIL Durante o processo de implantação do ITIL na LOCKNET, identificaram se necessidades de reformulação de processos e procedimentos internos para melhorar a qualidade do serviço. O diagrama abaixo,representado pela figura 11, engloba todos os procedimentos que devem ser tomados pela equipe técnica e equipe comercial, para evitar a ocorrência de problemas no fluxo de informações.

33 25 Figura 11 Diagramas de processos da LOCKNET. Os processos da LOCKNET passaram por uma reformulação, onde todos os itens previstos para que não ocorram problemas de organização foram reformulados. Assim definiram se as responsabilidades que cada parte envolvida no processo deve assumir e também cumprir.

34 26 O PROJETO: O projeto, figura 12.1, é um elemento chave para a elaboração de uma proposta clara, objetiva e concisa. Um projeto mau elaborado causa problemas de implantação, transtornos a clientes e as equipes técnicas que estão realizando a implantação das soluções. Ciclo: Figura 12.1 O projeto. 4 COMERCIAL 8 CLIENTE TÉCNICA 7,9 PROJETO Figura 12.2 Ciclo de atividades de elaboração do projeto. Responsabilidades: Área Comercial 1. Repassar a área Técnica os produtos e serviços contidos na proposta; 4. Verificar com o cliente se as modificações propostas pela equipe técnica são possíveis; 5. Repassar a área Técnica a resposta do cliente;

35 27 8. Reunir se com a área técnica para elaborar o projeto. Área Técnica 2. Identificar as características do parque do cliente para implantação da proposta; 3. Repassar a parte comercial as modificações necessárias, caso elas existam, para implantação da solução; 6. Caso o cliente não deseje realizar as modificações propostas, procurar por métodos alternativos de solução; 7. Estabelecer uma estimativa de tempo para a realização da implantação da solução e demais modificações. 9. Reunir se com a área técnica para elaborar o projeto. CONTRATO: O contrato, ver figura 13, é um elemento importantíssimo no fluxo de informações. Sendo resultado da proposta comercial em conjunto do projeto de implantação, para que posteriormente sejam definidos os itens de plano de continuidade de negócios e suporte. O suporte a ser realizado pela equipe técnica e o plano de continuidade de negócios que será desempenhado. Responsabilidades: Figura 13 Contrato. Proposta Área Comercial: 1.Ser elaborada baseada no projeto de implantação; 2.Apresentar claramente os dados da(s) contratante(s);

36 28 3.Apresentar claramente os produtos do(s) contratado(s); 4.Apresentar claramente os custos detalhados referentes aos produtos; 5.Apresentar claramente os custos dos serviço(s) necessário(s); 6.Definir os direitos e deveres da(s) contratante(s) e contratada(s). 7.Apresentar claramente as datas referentes a proposta. Projeto Área Técnica 1.Expor o projeto final; 2.Expor os produtos que serão implantados; 3.Apresentar os serviços que serão realizados; 4.Definir as atividades para implantação do modelo proposto; 5.Elaborar cronograma das atividades; 6.Estipular prazo de implantação; PLANO DE CONTINUIDADE DE NEGÓCIOS (PCN): Mesmo que uma parcela dos clientes não procure levar em consideração um plano de continuidade de negócios para sua empresa, ver figura 14.1, referentes a determinados serviços, em se tratando de segurança da informação é um fator importantíssimo, pois segurança é uma atividade contínua e não uma disciplina isolada. Portanto, faz se necessária a existência de um planejamento de atividades futuras para continuidade dos serviços e controle de possíveis desastres, independentemente da instituição que irá prestar estes serviços. Tenha em mente que o objetivo é prestar um serviço de qualidade. Figura 14.1 Plano de continuidade de negócios.

37 29 Responsabilidades: PCN Área Comercial: 1. Verificar com o cliente a possibilidade de um plano de continuidade de negócios; 2. Consultar a equipe técnica para levantar as informações técnicas necessárias; 4. Reunir se com a Área técnica para elaboração do plano; PCN Área Técnica: 3. Levantar as informações técnicas necessárias para a continuidade dos serviços e repassar área comercial; 5.Reunir se com a Área comercial para elaboração do plano; 14.2 Ciclo de elaboração do Plano de continuidade de negócios. SUPORTE: A atividade de suporte, ver figura 15.1, é elemento chave para que uma boa qualidade de serviço seja prestada aos clientes. Este deve ser definido de forma clara e objetiva, tendo elemento chave o nível de aceitação de serviço SLA que irá ser prestado aos clientes. O SLA é o elemento que irá definir a espécie de suporte que será prestada aos clientes da empresa e deve ser explanada de forma transparente aos clientes para que estes tenham conhecimento sobre as limitações e direitos dos serviços prestados.

38 30 Figura 15.1 Suporte. Responsabilidades: Suporte Área Comercial 1.Expor ao cliente as opções de suporte (SLA) e identificar qual o cliente deseja deseja. 2.Elaborar contrato baseado na SLA desejada pelo cliente. 3.Especificar no contrato a obrigatoriedade de uso do sistema de HELP DESK para abertura de chamados técnicos. 4.Reunir se com a equipe técnica para definição do valor da hora de suporte técnico. Suporte Área Técnica 5.Reuni se com a equipe comercial para definir o valor da hora de suporte técnico. 6.Prestar suporte ao cliente baseado na SLA definida no contrato. 7.Utilizar obrigatoriamente o sistema de HELP DESK para resolução de chamados. 8.Contabilizar as horas de suporte quando necessário. 9.Elaborar documentação técnica relativa as atividades realizadas. 10.Fornecer ao cliente o mecanismo de feedback (DOC.02) das atividades de suporte realizadas.

39 31 Figura 15.2 Cliclo de atividade de suporte. Enfim, com a adoção de toda esta metodologia, que procura identificar as responsabilidades da equipe técnica e comercial, bem como a ordem do fluxo de informações na elaboração de cada uma dos itens mencionados, a empresa passou a dispor de um diagrama de processos baseado no ITIL. O respeito aos procedimentos evidenciados por estes diagramas de processos acarreta na participação de todas as partes envolvidas, sendo estas a equipe comercial, a equipe técnica e o cliente. Estes diagramas erradicaram da empresa problemas clássicos ocorridos entre a equipe e suporte e comercial, como vendas de serviços impossíveis de serem realizados ou mau planejados e atividades de suporte mau formulados.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Contrato de Suporte End.: Telefones:

Contrato de Suporte End.: Telefones: Contrato de Suporte Contrato de Suporte Desafios das empresas no que se refere à infraestrutura de TI Possuir uma infraestrutura de TI que atenda as necessidades da empresa Obter disponibilidade dos recursos

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Tribunal de Justiça do Espírito Santo

Tribunal de Justiça do Espírito Santo Tribunal de Justiça do Espírito Santo Symantec Coloca Ordem no Tribunal, ISH Elimina Tempo Ocioso na Segurança e Diminui o Custo Total de Propriedade (TCO) Vulnerável a ataques, a rede do Sistema Judiciário

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

ivirtua Solutions 4 ITIL

ivirtua Solutions 4 ITIL ivirtua Solutions 4 ITIL ivirtua Solutions ITIL WHITEPAPER ITIL INTRODUÇÃO O ITIL é o modelo de referência para endereçar estruturas de processos e procedimentos à gestão de TI, organizado em disciplinas

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Soluções em Mobilidade

Soluções em Mobilidade Soluções em Mobilidade Soluções em Mobilidade Desafios das empresas no que se refere a mobilidade em TI Acesso aos dados e recursos de TI da empresa estando fora do escritório, em qualquer lugar conectado

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Gerenciamento de Serviços em TI com ITIL. Gerenciamento de Serviços de TI com ITIL

Gerenciamento de Serviços em TI com ITIL. Gerenciamento de Serviços de TI com ITIL Gerenciamento de Serviços de TI com ITIL A Filosofia do Gerenciamento de Serviços em TI Avanços tecnológicos; Negócios totalmente dependentes da TI; Qualidade, quantidade e a disponibilidade (infra-estrutura

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Apresentação da Empresa e seus Serviços.

Apresentação da Empresa e seus Serviços. Apresentação da Empresa e seus Serviços. 1 Conteúdo do Documento Sobre a MSCTI... 3 Portfólio de Serviços... 4 O que a consultoria MSCTI faz?... 5 Outros Serviços e Soluções... 6 Certificações... 7 Clientes

Leia mais

MINISTÉRIO DA FAZENDA

MINISTÉRIO DA FAZENDA MINISTÉRIO DA FAZENDA Procuradoria-Geral da Fazenda Nacional PGFN Departamento de Gestão Corporativa - DGC Coordenação-Geral de Tecnologia da Informação - CTI CATÁLOGO DE SERVIÇOS DE TECNOLOGIA Infraestrutura

Leia mais

IBM Tivoli Endpoint Manager for Core Protection

IBM Tivoli Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Protege terminais contra malware e contra outras ameaças maliciosas Destaques Oferece proteção a terminais em tempo real contra vírus, cavalos de troia, spyware,

Leia mais

A Empresa. Nettion Information Security

A Empresa. Nettion Information Security Nettion Information Security A Empresa A Nettion Information Security é uma empresa de Tecnologia com foco em Segurança da Informação (SI). Tem como missão prevenir e combater as constantes ameaças oriundas

Leia mais

Gestão dos Níveis de Serviço

Gestão dos Níveis de Serviço A Gestão dos Níveis de Serviço (SLM) Os sistemas e tecnologias de informação e comunicação têm nas empresas um papel cada vez mais importante evoluindo, hoje em dia, para níveis mais elevados de funcionamento

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Aker Security Solutions

Aker Security Solutions Portfólio de Soluções Cybernet Computadores e Sistemas Ltda Agenda Um pouco sobre a Aker Aker Security Suite Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Monitoring Service Sobre a empresa

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

TERCEIRIZAÇÃO, OUTSOURCING, INFRAESTRUTURA DESENVOLVIMENTO DE SISTEMAS E SITES, AUDITORIAS E SEGURANÇA DA INFORMAÇÃO.

TERCEIRIZAÇÃO, OUTSOURCING, INFRAESTRUTURA DESENVOLVIMENTO DE SISTEMAS E SITES, AUDITORIAS E SEGURANÇA DA INFORMAÇÃO. TERCEIRIZAÇÃO, OUTSOURCING, INFRAESTRUTURA DESENVOLVIMENTO DE SISTEMAS E SITES, AUDITORIAS E SEGURANÇA DA INFORMAÇÃO. OneIT A gente trabalha para o seu crescimento. Rua Bento Barbosa, n 155, Chácara Santo

Leia mais

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com GESTÃO DE T.I. José Luís Padovan jlpadovan@gmail.com 1 Information Technology Infrastructure Library 2 O que é o? Information Technology Infrastructure Library é uma biblioteca composta por sete livros

Leia mais

ESET Soluções de Segurança

ESET Soluções de Segurança ESET Soluções de Segurança Comparativos - Virus Bulletin Esta organização realiza 6 avaliações anuais. Para obter o prêmio VB100, o produto deve detectar 100% dos vírus in-the-wild além de não gerar nenhum

Leia mais

PLANILHA "F" AVALIAÇÃO DA DOCUMENTAÇÃO APRESENTADA PELA NCT INFORMATICA REFERENTE A CONTINUIDADE DA DILIGÊNCIA DE SUA PROPOSTA TÉCNICA

PLANILHA F AVALIAÇÃO DA DOCUMENTAÇÃO APRESENTADA PELA NCT INFORMATICA REFERENTE A CONTINUIDADE DA DILIGÊNCIA DE SUA PROPOSTA TÉCNICA PLANILHA "F" AVALIAÇÃO DA DOCUMENTAÇÃO APRESENTADA PELA NCT INFORMATICA REFERENTE A CONTINUIDADE DA DILIGÊNCIA DE SUA PROPOSTA TÉCNICA Referente à Planilha "D" (anterior) Pregão Eletrônico 022/2008 2.

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET Soluções de Segurança para a sua empresa

ESET Soluções de Segurança para a sua empresa ESET Soluções de Segurança para a sua empresa Apresentando a ESET Fundada em 1992 Líder na indústria de detecção proativa Escritórios centrais na Eslováquia e Estados Unidos Escritórios na América Latina

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Agenda. ABCTec Risco Pesquisas sobre fraudes no Brasil e no Mundo Valores envolvidos e perfil do fraudador Como se proteger

Agenda. ABCTec Risco Pesquisas sobre fraudes no Brasil e no Mundo Valores envolvidos e perfil do fraudador Como se proteger Agenda ABCTec Risco Pesquisas sobre fraudes no Brasil e no Mundo Valores envolvidos e perfil do fraudador Como se proteger Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

Serviços Técnicos de Campo

Serviços Técnicos de Campo Serviços Técnicos de Campo Advanta possui um amplo portfólio de serviços técnicos de campo disponível em todo o território nacional por meio de seu corpo técnico especializado. As competências multi-vendor

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

TIC Microempresas 2007

TIC Microempresas 2007 TIC Microempresas 2007 Em 2007, o Centro de Estudos sobre as Tecnologias da Informação e da Comunicação do NIC.br, no contexto da TIC Empresas 2007 1, realizou pela primeira vez um estudo sobre o uso das

Leia mais

GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS

GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS WALLACE BORGES CRISTO 1 JOÃO CARLOS PEIXOTO FERREIRA 2 João Paulo Coelho Furtado 3 RESUMO A Tecnologia da Informação (TI) está presente em todas as áreas de

Leia mais

I Pesquisa de Segurança da Rede Acadêmica Brasileira

I Pesquisa de Segurança da Rede Acadêmica Brasileira I Pesquisa de Segurança da Rede Acadêmica Brasileira Análise de Resultados Centro de Atendimento a Incidentes de Segurança 1 I Pesquisa de Segurança da Rede Acadêmica Brasileira Análise de Resultados

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

agillize INFORMÁTICA APRESENTAÇÃO

agillize INFORMÁTICA APRESENTAÇÃO APRESENTAÇÃO Alguns de Nossos Clientes e Parceiros Tecnologias Algumas tecnologias e certificações que consolidam a qualidade de nossos projetos Apresentação - Agillize Informática A Agillize Informática

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

A Biblioteca: Gerenciamento de Serviços de TI. Instrutor : Cláudio Magalhães E-mail: cacmagalhaes@io2.com.br

A Biblioteca: Gerenciamento de Serviços de TI. Instrutor : Cláudio Magalhães E-mail: cacmagalhaes@io2.com.br A Biblioteca: Gerenciamento de Serviços de TI Instrutor : Cláudio Magalhães E-mail: cacmagalhaes@io2.com.br 2 A Biblioteca ITIL: Information Technology Infrastructure Library v2 Fornece um conjunto amplo,

Leia mais

A EMPRESA. www.ngrnetwork.com.br

A EMPRESA. www.ngrnetwork.com.br A EMPRESA Desde a sua função, em 2003, a NGR Network vem desenvolvendo e implantando projeto de automação de escritórios em ambientes Multi plataforma integrando servidores, e soluções abertas nos ambientes

Leia mais

ITIL. Fundamentos do Gerenciamento de Serviços de TI. Juvenal Santana, PMP tecproit.com.br

ITIL. Fundamentos do Gerenciamento de Serviços de TI. Juvenal Santana, PMP tecproit.com.br ITIL Fundamentos do Gerenciamento de Serviços de TI Juvenal Santana, PMP tecproit.com.br Objetivo Prover uma visão geral sobre Gerenciamento de Serviços de TI: Conceito; Desafios; Estrutura; Benefícios;

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

GERENCIAMENTO DE INCIDENTES COM AS PRÁTICAS ITIL

GERENCIAMENTO DE INCIDENTES COM AS PRÁTICAS ITIL FACULDADE DE TECNOLOGIA DE SÃO PAULO Felipe Tanji Caldas GERENCIAMENTO DE INCIDENTES COM AS PRÁTICAS ITIL São Paulo 2011 FACULDADE DE TECNOLOGIA DE SÃO PAULO Felipe Tanji Caldas GERENCIAMENTO DE INCIDENTES

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Gerenciamento de Serviços de TI com base na ITIL

Gerenciamento de Serviços de TI com base na ITIL Gerenciamento de Serviços de TI com base na ITIL Information Technology Infrastructure Library ou Biblioteca de Infraestrutura da Tecnologia da Informação A TI de antes (ou simplesmente informática ),

Leia mais

O poder da colaboração e da comunicação baseadas na Nuvem

O poder da colaboração e da comunicação baseadas na Nuvem O poder da colaboração e da comunicação baseadas na Nuvem O Microsoft Office 365 é a suíte de Produtividade da Microsoft, que oferece as vantagens da Nuvem a empresas de todos os tamanhos, ajudando-as

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

Gerenciamento de Incidentes - ITIL. Prof. Rafael Marciano

Gerenciamento de Incidentes - ITIL. Prof. Rafael Marciano Gerenciamento de Incidentes - ITIL Prof. Rafael Marciano Conteúdo Objetivos Conceitos e Definições Atividades Indicadores Chaves de Desempenho Papéis Desafios Um pouco sobre a certificação ITIL Foundations

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ:

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: Dados da Empresa Dados da SYSTEMBRAS SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: 00.000.000/0001-00 Rua Paramoti, 04 Vila Antonieta SP Cep: 03475-030 Contato: (11) 3569-2224 A Empresa A SYSTEMBRAS tem como

Leia mais

Boas Práticas de Segurança da Informação. Regras para proteção de dados de cartões para a pequena e média empresa.

Boas Práticas de Segurança da Informação. Regras para proteção de dados de cartões para a pequena e média empresa. Boas Práticas de Segurança da Informação Regras para proteção de dados de cartões para a pequena e média empresa. Prezado Cliente, A constante evolução da tecnologia está sempre rompendo paradigmas, tornando

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Consultoria em TI PARA LIBERDADE, NÃO TEM PORQUÊ. TEM SOLICON.

Consultoria em TI PARA LIBERDADE, NÃO TEM PORQUÊ. TEM SOLICON. Consultoria em TI PARA LIBERDADE, NÃO TEM PORQUÊ. TEM SOLICON. Portifólio Missão Atender as necessidades de nossos clientes e garantir o retorno de seus investimentos, implementando os melhores serviços

Leia mais

Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL

Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL 1/8 Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL www.alertasecurity.com.br +55 11 3105.8655 2/8 SUMÁRIO Visão Geral: Porque contratar os Serviços Gerenciados da Alerta Security

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV Certificação ISO/IEC 27001 SGSI - Sistema de Gestão de Segurança da Informação A Experiência da DATAPREV DATAPREV Quem somos? Empresa pública vinculada ao Ministério da Previdência Social, com personalidade

Leia mais

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Plataforma unificada para gerenciar dispositivos móveis junto com endpoints tradicionais Destaques Trata as questões de negócios e de tecnologia da segurança, da

Leia mais

Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio?

Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio? Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio? A Tecnologia da Informação vem evoluindo constantemente, e as empresas seja qual for seu porte estão cada

Leia mais

COMO VENDER MAILMIX DICAS E ESTRATÉGIAS CAMPEÃS

COMO VENDER MAILMIX DICAS E ESTRATÉGIAS CAMPEÃS COMO VENDER MAILMIX DICAS E ESTRATÉGIAS CAMPEÃS A Infomix Desde 2003 no mercado, a Infomix Comércio de Computadores Ltda, atende seus clientes com excelência, por ter uma equipe altamente qualificada,

Leia mais

A partir do XMon é possível:

A partir do XMon é possível: Monitoramento XMon É uma ferramenta para gerenciar o seu ambiente de TI de forma centralizada e constante, obtendo informações precisas da performance de todos os seus ativos e previna possíveis problemas

Leia mais

ATA DE REGISTRO DE PREÇO

ATA DE REGISTRO DE PREÇO ÓRGÃO DETENTOR DA ATA: TRIBUNAL DE CONTAS DO ESTADO DO MATO GROSSO Pregão Presencial N. 13/2015 Ata de Registro de Preço ÓRGÃO: Tribunal de Contas do Estado do Mato Grosso Pregão Presencial N. 13/2015

Leia mais

invgate Service Desk

invgate Service Desk invgate Service Desk 02 Informação Geral. 03 Funcionalidades. 06 Beneficiação. Índice. 02 Informação Geral. Revolucione seu departamento de IT Administrar seu departamento de IT é fácil Atualmente, os

Leia mais

VMware Collaboration Bundle

VMware Collaboration Bundle VMware Collaboration Bundle A Era da nuvem móvel está mudando a forma como trabalhamos Fluxos de trabalho tradicionais e dependentes do sistema estão em transição para pontos de engajamento contextualizados

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Soluções em Armazenamento

Soluções em Armazenamento Desafios das empresas no que se refere ao armazenamento de dados Aumento constante do volume de dados armazenados pelas empresas, gerando um desafio para manter os documentos armazenados Necessidade de

Leia mais

Consultoria em TI End.: Telefones:

Consultoria em TI End.: Telefones: Consultoria em TI Apresentação Consultoria em TI Atualmente, o setor de TI tem ganhado cada vez mais importância dentro de uma organização, devido representatividade dos recursos de TI na realização das

Leia mais

Symantec Endpoint Protection

Symantec Endpoint Protection A nova geração de tecnologia antivírus da Symantec Visão geral Proteção avançada contra ameaças O combina o Symantec AntiVirus com uma prevenção avançada contra ameaças, visando fornecer uma defesa inigualável

Leia mais

ESTRUTURA E ASPECTOS. 3S Networks. Tecnologia alinhada ao seu negócio

ESTRUTURA E ASPECTOS. 3S Networks. Tecnologia alinhada ao seu negócio ESTRUTURA E ASPECTOS 3S Networks. Tecnologia alinhada ao seu negócio A 3S Networks surgiu com a proposta de oferecer as mais avançadas soluções tecnológicas a empresas dos setores privado e público, atuamos

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

BACHARELADO EM SISTEMA DE INFORMAÇÃO SEGURANÇA E AUDITORIA EM SISTEMAS DE INFORM. Orientações Preliminares

BACHARELADO EM SISTEMA DE INFORMAÇÃO SEGURANÇA E AUDITORIA EM SISTEMAS DE INFORM. Orientações Preliminares BACHARELADO EM SISTEMA DE INFORMAÇÃO SEGURANÇA E AUDITORIA EM SISTEMAS DE INFORM ALEX DELGADO GONÇALVES CASAÑAS BSI005 BSI 04NA/NOTURNO 4 Orientações Preliminares O plano de ensino é um documento didático-pedagógico

Leia mais

Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. Ambas combinam a tecnologia de rastreamento baseado na nuvem e o premiado motor

Leia mais

ITIL. Information Technology Infrastructure Library

ITIL. Information Technology Infrastructure Library Information Technology Infrastructure Library 34929 - Daniel Aquere de Oliveira 34771 - Daniel Tornieri 34490 - Edson Gonçalves Rodrigues 34831 - Fernando Túlio 34908 - Luiz Gustavo de Mendonça Janjacomo

Leia mais

Ata de Registro de Preços para o Sistema "S"

Ata de Registro de Preços para o Sistema S Ata de Registro de Preços para o Sistema "S" SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL SENAC Departamento Regional do Ceará Comissão Permanente de Licitação Concorrência para registro de preços n 005/2011

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

Parceiro Oficial de Soluções Zabbix no Brasil

Parceiro Oficial de Soluções Zabbix no Brasil Apresentação A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se ao desenvolvimento e criação de

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais