Data Loss Prevention. Uma abordagem estratégica. Vladimir Amarante, CISSP Manager, Systems
|
|
- Cristiana Fidalgo Jardim
- 8 Há anos
- Visualizações:
Transcrição
1 Data Loss Prevention Uma abordagem estratégica Vladimir Amarante, CISSP Manager, Systems
2 Agenda Conceitos e propósito Capacidades básicas Considerações para um projeto de sucesso 2
3 As faces do DLP As pessoas Usuários internos bem-intencionados Usuários internos mal-intencionados Usuários externos maliciosos 3
4 Uma solução de DLP deve responder a 3 perguntas Onde estão os seus dados confidenciais? Como ele está sendo usado? Qual a melhor forma para evitar a sua perda? DESCUBRA MONITORE PROTEJA 4
5 A importância em entender a informação e o contexto POLÍTICA CONTRA PERDA DE DADOS DETECÇÃO RESPOSTA Conteúdo Contexto Ação Notificação Cartões de Crédito CPFs Propriedade Intelectual etc... Quem? O que? Onde? Notificar Justificar Cifrar Prevenir Usuário Gerente Segurança Escalar Encontrar Corrigir 5
6 Symantec DLP Principais Tecnologias de Detecção Described Content Matching Exact Data Matching Indexed Document Matching Vector Learning Machine DADOS DESCRITOS DADOS ESTRUTURADOS DADOS NÃO ESTRUTURADOS DADOS NÃO ESTRUTURADOS Regras Máscaras, fórmulas, Palavras, termos, Data identifiers Indexa bases de dados Dados de clientes, Alta precisão Indexa arquivos Propriedade Intelectual, Projetos, Código Fonte, Designs, Contratos, Similaridade e Amostragem Desenhos / Códigos / Dados de finança Alta precisão 6
7 Symantec DLP Arquitetura STORAGE Dados em Repouso MTA ouproxy GERENCIAMENTO REDE Dados em Movimento ENDPOINT Dados em Repouso e Movimento SPAN Port outap Rede Corporativa DMZ 7
8 Objetivo principal: Redução do risco contínuo Incidentes por semana Visibilidade Reparação Redução do Risco ao longo do tempo (trimestres) Competitive Trap Notificação Prevenção 8
9 Etapas de um projeto de DLP Análisede Risco Análise Funcional Implementação Produção e Operação Planejamento Manutenção e Atualização 9
10 AnáliseFuncional Análise de Riscos Análisede Risco Planeja-mento Implemen-tação Produçãoe Operação Manuten-ção e Atualização Participação ativa das Unidades de Negócio, através de workshoppara definição de quais informações serão monitoradas Monitoramentodo fluxo de informações (saída para a Internet) por 2-3 semanas Apresentação executiva de resultados com os principais incidentes identificados 10
11 AnáliseFuncional Planejamento Análisede Risco Planeja-mento Implemen-tação Produçãoe Operação Manuten-ção e Atualização Definição da estratégia de implementação, com base nos requisitos de negócio Recomendável seguir em um modelo escalonável e gradual, para ganho de confiança e absorção de conhecimento Identificação dos pontos de monitoramento Integração com os elementos de infraestrutura (gateways de , proxies web, IAM, etc) Integração com outras soluções de segurança 11
12 AnáliseFuncional Análise Funcional Análisede Risco Planeja-mento Implemen-tação Produçãoe Operação Manuten-ção e Atualização Identificação das informações críticas para o negócio Participação ativa das Unidades de Negócio, através de entrevistas / workshops Identificação da existência de indicadores concretos sobre vazamento de informações Mapear processos e fluxos de informação, para identificação de anomalias ou não conformidades Definição conceitual das políticas de DLP e tecnologias de detecção (DCM, IDM, EDM, VML) 12
13 AnáliseFuncional Implementação Técnica Análisede Risco Planeja-mento Implemen-tação Produçãoe Operação Manuten-ção e Atualização Implementação da solução, de acordo com os requisitos definidos durante o planejamento e análise funcional Controles de monitoramento por camada de detecção / bloqueio: Network (data in motion) Storage (data at rest) Endpoints Integração da ferramenta com os processos de negócio Ajustes nas políticas visando aumentar a acuracidade 13
14 AnáliseFuncional Produção e Operação Análisede Risco Planeja-mento Implemen-tação Produçãoe Operação Manuten-ção e Atualização Definição do workflow para tratamento de incidentes Importante identificar falso-positivos x desvios em processos de negócio Importante a participação das áreas de negócio na gestão dos incidentes Uso de regras de respostas que eduquem o usuário e seus gestores sobre os riscos envolvidos na ação tomada 14
15 AnáliseFuncional Manutenção e Atualização Análisede Risco Planeja-mento Implemen-tação Produçãoe Operação Manuten-ção e Atualização Identificação de novas necessidades de negócio e implementação de novos controles Atualização dos componentes/módulos da solução Análise das métricas definidas 15
16 Conclusões Engajaras áreas de negócio Educar os usuários Não focar só no ladrão Bloqueio precipitado pode aumentar o problema Tipos de informação e uso requerem diferentes abordagens Abordagem modular e gradual é mais eficiente Colaboração contínua para aperfeiçoar os processos de negócio Visibilidade e relevância para a organização Framework de Governança da Informação
17 Obrigado! Vladimir Amarante, CISSP Manager, Systems Copyright 2014 Symantec Corporation. All rights reserved.symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
Mitos Desfeitos sobre Prevenção a Perda de Dados
Mitos Desfeitos sobre Prevenção a Perda de Dados Vladimir Amarante Principal Systems Engineer CISSP IR B06 - DLP Myths Debunked 1 Mitos sobre Data Loss Prevention Mito #1: Mito #2: Mito #3: Mito #4: Mito
Leia maisVazamento de Dados - Entendendo o Contexto para uma Resposta mais Precisa
Vazamento de Dados - Entendendo o Contexto para uma Resposta mais Precisa Leonardo Nassif System Engineer NÚMERO DE INCIDENTES IDENTIDADES EXPOSTAS (Milhões) Violação de Dados Alguns Números pelo Mundo
Leia maisEliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana
Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana Senior Systems Engineer 1 SYMANTEC VISION 2013 2 SYMANTEC VISION 2013 3 Valor da conectividade Era
Leia maisBusiness Critical Services todo!
Business Critical Services todo! Mauricélio Lauand Diretor Executivo Caso de Sucesso Contax CIO Engage 1 Tópicos da Apresentação 1 2 3 4 5 6 7 Overview Institucional Contax e todo! Infraestrutura de TI
Leia maisGerenciando Mobilidade: Usuários e Dispositivos Seguros
Gerenciando Mobilidade: Usuários e Dispositivos Seguros Arthur Cesar Oreana Senior Systems Engineer Valor da conectividade Era da Interação Mobilidade e Nuvem Alavancando o Valor da Conectividade 3.0%
Leia maisCase Ativas eflex Enhanced
Case Ativas eflex Enhanced Raphael Pereira Gerente de Segurança da Informação Vantagens do modelo de licenciamento Symantec 1 Tópicos da Apresentação Overview Institucional ATIVAS Infra-estrutura de TI
Leia maisSymantec & Jogos Olímpicos Rio 2016. Julho de 2015
Symantec & Jogos Olímpicos Rio 2016 Julho de 2015 JOGOS OLÍMPICOS 5-21 de agosto 10.500 ATLETAS DE PAÍSES 45.000 204 VOLUNTÁRIOS 25.100 PROFISSIONAIS DE MÍDIA CREDENCIADOS 6.700 INTEGRANTES DAS DELEGAÇÕES
Leia maisNova Lei Anticorrupção Brasileira: Desafios e Oportunidades
Nova Lei Anticorrupção Brasileira: Desafios e Oportunidades Fernanda Fauze Carlos Advogada Trench, Rossi e Watanabe Advogados Agenda 1 Introdução 2 Contexto: Combate à Corrupção no Brasil Prisões por crimes
Leia maisSolução Symantec de Gerenciamento de Armazenamento e Proteção de Dados Ministério Rodrigo Pinheiro
Solução Symantec de Gerenciamento de Armazenamento e Proteção de Dados Ministério Rodrigo Pinheiro Gerente Regional - DF 1 Agenda 1 Contratação 2 Desafios 3 Solução 4 Resultados 2 Contratação - Proteção
Leia maisBCS Expertise para preencher
BCS Expertise para preencher papéis-chave do projeto Serviço Symantec que ajuda a Suportar seu Negócio Hugo Saadi Serviços de Informática Itaú BBA Agenda Overview Institucional Business Critical Services
Leia maisServiços Gerenciados de Segurança Ativas Powered by Symantec Raphael Pereira
Serviços Gerenciados de Segurança Ativas Powered by Symantec Raphael Pereira CSO Ativas Tópicos da Apresentação Institucional Ativas Desafios da segurança de TI A Parceria Solução Managed Security Services
Leia maisResponsabilidade pelos Danos e Riscos Causados por Falhas de Segurança
Responsabilidade pelos Danos e Riscos Causados por Falhas de Segurança Cassio Goldschmidt Gerente Senior, Segurança de Produtos 1 O que é Software? 2 Por que isso importa?!?! 3 A Importância de Revêr Nossas
Leia maisPorque e Como Arquivar - Por que e como Descobrir
Porque e Como Arquivar - Por que e como Descobrir Fernando Ceolin Principal System Engineer O Desafio dos Dados 1.2ZB A QUANTIDADE DE DADOS NO MUNDO TODO EM 2010 A QUANTIDADE DE DADOS NO MUNDO TODO ATÉ
Leia maisSuites Integradas - Proteja, Otimize e Economize Mais. Rafael Garcia
Suites Integradas - Proteja, Otimize e Economize Mais Rafael Garcia Agenda 1 Cenário das mudanças atuais 2 A importância da Proteção de Dados 3 Symantec Protection Suite SMB Family 4 Novo! Protection Suite
Leia maisAmeaças de segurança na Internet. Carlos Guervich (Caique) Symantec Systems Engineer
Ameaças de segurança na Internet Carlos Guervich (Caique) Symantec Systems Engineer Agenda 1 2 3 4 Os cyberattackers estão ultrapassando as defesas fazendo com que as empresas necessitem de uma visão atecipada
Leia maisAlcance Adapte-se a mundança. Nome, Título
Alcance Adapte-se a mundança Nome, Título Foco no Consumidor Conectada Modernização Força de Trabalho Entusiastas Visionários Pragmáticos Conservadores Séticos Diferenciação Start-ups e CSVs Corporações
Leia maisMeu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo. Fernando Indech Systems Engineer
Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo Fernando Indech Systems Engineer 1 Agenda 1 2 3 4 Mobilidade voltada ao negócio Confiança no Dispositivo e Usuário Soluções Q&A
Leia maisSeja Bem-Vindo. System Center Family. Inicio: 09:00 Termino: 12:00
Seja Bem-Vindo System Center Family Inicio: 09:00 Termino: 12:00 Intervalo: 15 minutos Marcelo Sincic Consultor / Instrutor msincic@uol.com.br blog: http://www.marcelosincic.eti.br Microsoft como CPLS
Leia maisSecretaria de Gestão Pública de São Paulo. Guia de Avaliação de Maturidade dos Processos de Gestão de TI
Secretaria de Gestão Pública de São Paulo Guia de Avaliação de Maturidade dos Processos de Gestão de TI Objetivos As empresas e seus executivos se esforçam para: Manter informações de qualidade para subsidiar
Leia maisDevOps. Carlos Eduardo Buzeto (@_buzeto) IT Specialist IBM Software, Rational Agosto 2013. Accelerating Product and Service Innovation
DevOps Carlos Eduardo Buzeto (@_buzeto) IT Specialist IBM Software, Rational Agosto 2013 1 O desenvolvedor O mundo mágico de operações Como o desenvolvedor vê operações Como operações vê uma nova release
Leia maisCheck Point Data Loss Prevention
Check Point Data Loss Prevention Marcos Vieira Security Engineer marcos.vieira@westcon.com.br Agenda 1 O que é Perda de Dados (Data Loss)? 2 Desafios chave do DLP 3 Introduzindo Check Point DLP 4 Sumário
Leia maisSeja Bem-Vindo. Sharepoint 2007 para Desenvolvedores. Inicio: 19:00 Termino: 22:00
Seja Bem-Vindo Sharepoint 2007 para Desenvolvedores Inicio: 19:00 Termino: 22:00 Intervalo: 15 minutos Marcelo Sincic Consultor / Instrutor msincic@uol.com.br Microsoft como CPLS - Certified Partner Learning
Leia maisGrupo de Arquitetos Microsoft Brasil
Grupo de Arquitetos Microsoft Brasil Luciano Condé Markus Christen Otávio Pecego Coelho Waldemir Cambiucci Azure Academy Markus Christen Arquiteto de Infra-Estrutura Microsoft Brasil http://blogs.technet.com/markus
Leia maisA implantação da governança de TI:abordagens, barreiras e requisitos. Agenda da palestra
A implantação da governança de TI:abordagens, barreiras e requisitos Limeira, 27 de outubro de 2010 Aguinaldo Aragon Fernandes, DSc,CGEIT www,aragonconsultores.com.br Copyright 2010 By Aragon. Agenda da
Leia maisCertificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV
Certificação ISO/IEC 27001 SGSI - Sistema de Gestão de Segurança da Informação A Experiência da DATAPREV DATAPREV Quem somos? Empresa pública vinculada ao Ministério da Previdência Social, com personalidade
Leia mais5 Itens Obrigatórios Em Uma Solução de Mobilidade Corporativa
5 Itens Obrigatórios Em Uma Solução de Mobilidade Corporativa Arthur Cesar Oreana, SSCP CCSK Enterprise Mobility Specialist Agenda 1 2 3 4 Entendendo o Mercado de Enterprise Mobility Management Qual é
Leia maisK & M KNOWLEDGE & MANAGEMENT
K & M KNOWLEDGE & MANAGEMENT Conhecimento para a ação em organizações vivas CONHECIMENTO O ativo intangível que fundamenta a realização dos seus sonhos e aspirações empresariais. NOSSO NEGÓCIO EDUCAÇÃO
Leia maisServiços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity. Ofélia Malheiros Business Solutions Manager
Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity Ofélia Malheiros Business Solutions Manager Agenda Prioridades de Negócio e a Informação Desafios dos CIOs Melhorar
Leia maisADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO
1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO 2 INFRAESTRUTURA DE TI Para garantir o atendimento às necessidades do negócio, a área de TI passou a investir na infraestrutura do setor, ampliando-a,
Leia maisParcial 18/01/2013. O que é o PRINCE2? Estrutura dos projetos PRINCE2 PRINCE 1989-2009. PRINCE(1989) : Encomendado PROMPT (II) para projetos de TI
O que é o PRINCE2? PRINCE2 Parcial PRojects IN Controlled Environment Curso completo em português no formato e- learning em Em português: s em Ambiente Controlado Curso completo em: PRINCE(1989) : Encomendado
Leia maisAGENDA. O Portal Corporativo. Arquitetura da Informação. Metodologia de Levantamento. Instrumentos Utilizados. Ferramentas
AGENDA O Portal Corporativo Arquitetura da Informação Metodologia de Levantamento Instrumentos Utilizados Ferramentas PORTAL CORPORATIVO Na sociedade da informação é cada vez mais presente a necessidade
Leia maisportais corporativos
agenda portais corporativos O portal como ferramenta de engajamento e interatividade D 11 de Dezembro? Hotel Staybridge São Paulo W Mantenha os seus pertences à vista. A Corpbusiness não se responsabiliza
Leia maisPorto Editora acentua ganhos de produtividade e eficiência com investimento em tecnologia Microsoft
Microsoft Exchange Server 2007 Caso de Estudo Microsoft Porto Editora Porto Editora acentua ganhos de produtividade e eficiência com investimento em tecnologia Microsoft Sumário País Portugal Sector Cultura
Leia maisWesley Vaz, MSc., CISA
Wesley Vaz, MSc., CISA Objetivos Ao final da palestra, os participantes deverão ser capazes de: Identificar e compreender os princípios do Cobit 5; Identificar e conhecer as características dos elementos
Leia maisIntegrando o PSM ao COBIT
Integrando o PSM ao COBIT Diana Baklizky, CFPS Qualified PSM Instructor ti MÉTRICAS Ltda www.metricas.com.br 1 Agenda Objetivo Governança de TI COBIT 4.1 Como o PSM pode ajudar Caso Prático Conclusão Referências
Leia maisContinuidade dos seus Negócios: Avaliando os Riscos e Automatizando os Processos
Continuidade dos seus Negócios: Avaliando os Riscos e Automatizando os Processos Rodrigo Gomez System Engineer Plano de Recuperação de Desastres Reduza custos e aumente a confiabilidade utilizando mecanismos
Leia maisExame de Fundamentos da ITIL
Exame de Fundamentos da ITIL Simulado A, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.
Leia maisAdicionando mais inteligência ao Gerenciamento da sua Segurança
Adicionando mais inteligência ao Gerenciamento da sua Segurança Alan Castro, CISSP, CCSK Senior System Engineer Agenda 1 Tendências de Mercado 2 Abordagem tradicional 3 Integrando inteligência entre rede,
Leia maisCentro de Inovação Microsoft-PUCRS
Centro de Inovação Microsoft-PUCRS O Centro de Inovação Microsoft-PUCRS Coord. Geral: Prof. Bernardo Copstein (FACIN) Coord. Negócios: Profa. Ionara Rech (FACE) Localização: prédio 96b, Tecnopuc O Centro
Leia maisSymantec Data Loss Prevention Descubra, monitore e proteja dados confidenciais.
Symantec Data Loss Prevention, monitore e proteja dados confidenciais. Está na hora de reavaliar a segurança Hoje em dia, praticamente qualquer pessoa pode compartilhar, acessar e disseminar um volume
Leia maisO papel da Auditoria quanto a Segurança da Informação da organização
22 de julho de 2011 O papel da Auditoria quanto a Segurança da Informação da organização Francisco Fernandes Superintendente Geral de Auditoria de TI Banco Safra Sistema Financeiro Nacional Fonte: Banco
Leia maisMelhor Backup para todos: Protegendo dados em novos ambientes de TI
: Protegendo dados em novos ambientes de TI Paulo Prado Regional Product Marketing Manager Marcos Tadeu Senior System Engineer 1 2.7 Zetabytes 2 49 Por cento 3 Virtualização 4 Melhor Backup Para todos
Leia maisProduzindo Valor com Gerenciamento do Ciclo de Vida de Aplicativos Delivering Value with Application Lifecycle Management (ALM)
Produzindo Valor com Gerenciamento do Ciclo de Vida de Aplicativos Delivering Value with Application Lifecycle Management (ALM) Clementino de Mendonça Senior Development Consultant Microsoft Services O
Leia maisNetApp Visão Geral Alguns Desafios de uma Infraestrutura em Nuvem Integração com o System Center 2012
Agenda NetApp Visão Geral Alguns Desafios de uma Infraestrutura em Nuvem Integração com o System Center 2012 Monitoramento, Relatórios e Recomendações Pronto para sua Nuvem: System Center Orchestrator
Leia maisAtendimento Integrado de Serviços. março/2014
Atendimento Integrado de Serviços março/2014 Agenda 1 A Rede Nacional de Ensino e Pesquisa - RNP 2 Programa Gestão por Processos 3 Processo Atendimento Integrado de Serviços 1 Rede Nacional de Ensino e
Leia maisO Módulo Risk Manager fornece workflow para tratamento dos riscos identificados nas avaliações e priorização das ações.
GRC - Governança, Riscos e Compliance já é uma realidade nas organizações. Sua adoção, no entanto, implica no desenvolvimento e na manutenção de um framework que viabilize a integração e colaboração entre
Leia maisUma nova luz na web com Microsoft Silverlight. Leonardo Sobral sobral@eng.com.br Consultor de Tecnologia
Uma nova luz na web com Microsoft Silverlight Leonardo Sobral sobral@eng.com.br Consultor de Tecnologia Links Silverlight 4 runtime http://silverlight.net/getstarted/silverlight4/default.aspx Silverlight
Leia maisSicredi Aprimora Monitoramento de Data Center Com o CA DCIM
CUSTOMER SUCCESS STORY SETEMBRO 2013 Sicredi Aprimora Monitoramento de Data Center Com o CA DCIM CUSTOMER LOGO HERE EMPRESA O Sicredi é um dos maiores sistemas de crédito cooperativo do Brasil. Presente
Leia maisTI em Números Como identificar e mostrar o real valor da TI
TI em Números Como identificar e mostrar o real valor da TI João Maldonado / Victor Costa 15, Outubro de 2013 Agenda Sobre os Palestrantes Sobre a SOLVIX Contextualização Drivers de Custo Modelo de Invenstimento
Leia maisPerguntas e respostas
Autodesk Revit Autodesk Revit Architecture Autodesk Revit MEP Autodesk Revit Structure Autodesk Revit LT Perguntas e respostas Este documento fornece perguntas e respostas sobre como usar o software Autodesk
Leia maisTECNOLOGIA DA INFORMAÇÃO. Prof. Leandro Schunk
TECNOLOGIA DA INFORMAÇÃO Módulo 4 Governança de TI Dinâmica 1 Discutir, em grupos: Por que então não usar as palavras ou termos Controle, Gestão ou Administração? Qual seria a diferença entre os termos:
Leia maisDetecção e investigação de ameaças avançadas. VISÃO GERAL
Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade
Leia maisFundamentos de Teste de Software
Núcleo de Excelência em Testes de Sistemas Fundamentos de Teste de Software Módulo 3 Planejamento e Aula 8 do Projeto Aula 08 do Projeto SUMÁRIO INTRODUÇÃO... 3 ACOMPANHAMENTO DO PROJETO... 3 1. do Progresso...
Leia maisNovidades para o Gerenciamento de Endpoints. Kahren Ivanechtchuk Sales Specialist Workspace Management & Mobility
Novidades para o Gerenciamento de Endpoints Kahren Ivanechtchuk Sales Specialist Workspace Management & Mobility 1 Soluções e Suítes Altiris 7.1 Lançamento em 7 de Março de 2011 1 Milhão de computadores
Leia mais24/09/2013. COBIT5: Novas perspectivas e desafios para a Auditoria Interna
24/09/2013 COBIT5: Novas perspectivas e desafios para a Auditoria Interna Luiz Claudio Diogo Reis, MTech, CISA, CRISC, COBIT (F), MCSO Luiz.reis@caixa.gov.br Auditor Sênior Caixa Econômica Federal Currículo
Leia maisMódulo 15 Resumo. Módulo I Cultura da Informação
Módulo 15 Resumo Neste módulo vamos dar uma explanação geral sobre os pontos que foram trabalhados ao longo desta disciplina. Os pontos abordados nesta disciplina foram: Fundamentos teóricos de sistemas
Leia maisGerenciamento de Projetos Modulo XI Comunicações
Gerenciamento de Projetos Modulo XI Comunicações Prof. Walter Cunha falecomigo@waltercunha.com http://waltercunha.com Bibliografia* Project Management Institute. Conjunto de Conhecimentos em Gerenciamento
Leia maisCONHEÇA A VALECARD TODA ESSA ESTRUTURA EXISTE PRA VOCÊ: Reduzir custos. Ganhar tempo. Organizar processos.
CONHEÇA A VALECARD Soluções completas e integradas para a gestão de benefícios, gestão financeira e de frotas. Cartões aceitos em todo território nacional, por meio da Redecard, Cielo e ValeNet, o que
Leia maisA experiência na Implantação do Escritório de Projetos do Tribunal de Justiça do Estado de Mato Grosso.
A experiência na Implantação do Escritório de Projetos do Tribunal de Justiça do Estado de Mato Grosso. Vivian D. de Arruda e S. Pires Coordenadora de Planejamento do TJ/MT 23 de outubro de 2012 ESTRATÉGIAS
Leia maisEntendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud
Entendendo Symantec.cloud Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud Agenda 1 Consumindo a nuvem 2 SaaS é adequado para sua empresa? 3 A posição da Symantec no SaaS 4 Casos
Leia mais5 motivos pelos quais as empresas estão mudando suas WANs para Banda Larga
5 motivos pelos quais as empresas estão mudando suas WANs para Banda Larga Como os tempos mudaram e por quê está na hora de Evoluir a TI A WAN sempre teve como objetivo conectar usuários à aplicativos
Leia maisReunião Comitê de TI. Acompanhamento do PDTI 08 de agosto de 2012
Reunião Comitê de TI Acompanhamento do PDTI 08 de agosto de 2012 Agenda Aprovação da Ata PDTI: Andamento do PDTI Apresentação de Novas Metas Definições/encaminhamentos sobre Metas Deliberações Assuntos
Leia maisÍcaro Technologies. Da Teoria à Realidade: Aspectos Práticos na Implantação de ITIL
Ícaro Technologies Da Teoria à Realidade: Aspectos Práticos na Implantação de ITIL Agenda Planejando a implantação de ITIL Definição do escopo e das fases O papel do Gap Analysis Estrutura típica de um
Leia maisSe o Antivírus está morto, como proteger e gerenciar o Endpoint?
Se o Antivírus está morto, como proteger e gerenciar o Endpoint? Leandro Vicente Sr. Systems Engineer Desafios dos Consumidores O que você não conhece, pode te prejudicar As ameaças sofisticadas estão
Leia maisMobilidade A proliferação de dispositivos no nosso ecossistema
Mobilidade A proliferação de dispositivos no nosso ecossistema Alberto Saavedra Dir. Product Marketing Latin America Symantec Mobile Security and Management 1 Agenda 1 Tendências em Mobilidade 2 Desafios
Leia maisProfa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI
Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas
Leia maisCOMUNICADO. O Governo do Amazonas não contraiu nenhum tipo de obrigação quanto à aquisição de todos os produtos na Ata de Registro de Preços.
COMUNICADO A Apresentação a seguir trata do contrato Select que foi assinado entre o Governo do Amazonas e a Microsoft para aquisição de licenças com preço reduzido para Governos; O Governo do Amazonas
Leia maisCompêndio de Projetos de Auditoria Contínua
Copyright 2009 ACL Services Ltd. 1 Technology for Business Assurance Compêndio de Projetos de Auditoria Contínua Luiz Ribeiro Gerente de Soluções Tech Supply Perrotti Partners Quem somos? Soluções Governança,
Leia maisMódulo 8 Gerenciamento de Nível de Serviço
Módulo 8 Gerenciamento de Nível de Serviço Módulo 8 Gerenciamento de Nível de Serviço Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste material sem a permissão
Leia maisGrupo de Arquitetos Microsoft Brasil
Grupo de Arquitetos Microsoft Brasil Luciano Condé Markus Christen Otávio Pecego Coelho Waldemir Cambiucci Azure Academy Waldemir Cambiucci Arquiteto de Soluções Microsoft Brasil http://blogs.msdn.com/wcamb
Leia maisUma introdução sobre Frameworks de Desenvolvimento
Uma introdução sobre Frameworks de Desenvolvimento Waldemir Cambiucci Arquiteto de Soluções Microsoft Brasil twitter.com/wcamb ogs.msdn.com/wcamb 1 Agenda Ferramentas de produtividade Questões sobre frameworks
Leia maisBANCO CENTRAL DO BRASIL 2009/2010
BANCO CENTRAL DO BRASIL 2009/2010 CONTINUIDADE DE NEGÓCIOS E PLANOS DE CONTINGÊNCIA Professor: Hêlbert A Continuidade de Negócios tem como base a Segurança Organizacional e tem por objeto promover a proteção
Leia maisGrupo de Arquitetos Microsoft Brasil
Grupo de Arquitetos Microsoft Brasil Luciano Condé Markus Christen Otávio Pecego Coelho Waldemir Cambiucci Azure Academy Waldemir Cambiucci Arquiteto de Soluções Microsoft Brasil http://blogs.msdn.com/wcamb
Leia maisCONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI
CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO
Leia maisTipos de Sistemas de Informação
Tipos de Sistemas de Informação Parte 2 Aula 5 Fundamentos de SI Prof. Walteno Martins Parreira Jr Classificação dos sistemas de informação? Cada sistema de informação é específico para desempenhar uma
Leia mais1 Fórum de Educação a Distância do Poder Judiciário. Gestão de Projetos de EAD Conceber, Desenvolver e Entregar
1 Fórum de Educação a Distância do Poder Judiciário Gestão de Projetos de EAD Conceber, Desenvolver e Entregar Prof. Dr. Stavros Panagiotis Xanthopoylos stavros@fgv.br Brasília, 27 de novembro de 2009
Leia maisPMBOK e Cobit - Uma Experiência na Reformulação de Sistemas em Angola Marcelo Etcheverry Torres,PMP,Cobit)
PMBOK e Cobit - Uma Experiência na Reformulação de Sistemas em Angola Marcelo Etcheverry Torres,PMP,Cobit) Agenda A palestra Angola Cliente O projeto Usando o PMBOK Usando o Cobit Lições Aprendidas Conclusão
Leia maisPROPOSTA DE PROJETO DE PESQUISA APLICADA PARA AUXÍLIO FINANCEIRO A CURSOS PROJETO DE TELEFONIA IP
Ministério Público do Estado do Paraná PROPOSTA DE PROJETO DE PESQUISA APLICADA PARA AUXÍLIO FINANCEIRO A CURSOS PROJETO DE TELEFONIA IP ALEXANDRE GOMES DE LIMA SILVA CURITIBA - PR 2012-2013 Ministério
Leia maisComissão Deliberativa de Tecnologia da Informação dos Hospitais Universitários da UFC - CODETI
Comissão Deliberativa de Tecnologia da Informação dos Hospitais Universitários da UFC - CODETI 01/07/2011 A implantação da Comissão Deliberativa de Tecnologia da Informação dos Hospitais Universitários
Leia maisArquitetura Corporativa
Arquitetura Corporativa Desafio em desenvolver Arquitetura de TIC PÚBLICO versão: 1 Abril / 2011 Gestor: Tecnologia da Informação e Telecomunicações Agenda 1. Um Pouco da Petrobras 2. Complexidade 3. Alinhamento
Leia maishttp://www.bvs.br/ Projeto 8 Servidor de estatísticas de desempenho on-line da BVS 11 de janeiro de 2005
http://www.bvs.br/ Projeto 8 Servidor de estatísticas de desempenho on-line 11 de janeiro de 2005 Introdução Na arquitetura, fonte de informação é qualquer recurso que responda a uma demanda de informação
Leia mais1º Congresso Nacional de Gerenciamento de Processos na Gestão Pública. Cadeia de valor. Quando? Como? Porque?
1º Congresso Nacional de Gerenciamento de Processos na Gestão Pública Cadeia de valor Quando? Como? Porque? ABPMP Novembro-2012 1 QUANDO CONSTRUIR UMA CADEIA DE VALOR? - Gestão de processos - Gestão de
Leia maisLEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1
LEIA ISTO PRIMEIRO IBM Tivoli, Versão 4.2.1 O IBM Tivoli, Versão 4.2.1, é uma solução para controlar a distribuição de software e o inventário de gerenciamento de recursos em um ambiente multiplataformas.
Leia mais