GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM"

Transcrição

1 GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM RESUMO Há anos, os gerentes de segurança das informações e de linhas de negócios sabem, intuitivamente, que a IAG (Identity and Access Governance, governança do acesso e identidade) deve ser orientada à necessidade dos negócios. Afinal, ninguém melhor que os gerentes das empresas para saber "quem deve ter acesso a quê". Este white paper explica por que adotar uma abordagem de IAG orientada aos negócios pode permitir que as organizações comprovem facilmente sua conformidade, minimizem os riscos e gerem produtividade nos negócios. Abril 2014 Copyright 2014 EMC Corporation. Todos os direitos reservados. A EMC atesta que as informações apresentadas nesta publicação são precisas a partir da data de publicação. As informações estão sujeitas a alterações sem prévio aviso. As informações nesta publicação são fornecidas no estado em que se encontram. A EMC Corporation não garante nenhum tipo de informação contida nesta publicação, assim como se isenta das garantias implícitas para a comercialização de um produto para um propósito específico. O uso, a cópia e a distribuição de qualquer software da EMC descrito nesta publicação exigem uma licença de software. Para obter uma lista mais atualizada de nomes de produtos da EMC, consulte EMC Corporation Trademarks no site brazil.emc.com. Número da peça H13070 WHITE PAPER DA RSA

2 ÍNDICE RESUMO EXECUTIVO 3 REALIDADE ATUAL: GERENCIAMENTO DE IDENTIDADE COM FALHAS 3 A IMPORTÂNCIA DO CONTEXTO CORPORATIVO 4 REQUISITOS DA GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS 4 ABORDAGEM PASSO A PASSO DE GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS 5 RESUMO 7

3 RESUMO EXECUTIVO Há anos, os gerentes de segurança das informações e de linhas de negócios sabem, intuitivamente, que a IAG (Identity and Access Governance, governança do acesso e identidade) deve ser orientada à necessidade dos negócios. Afinal, ninguém melhor que os gerentes das empresas para saber "quem deve ter acesso a quê". No entanto, muitas vezes, as ferramentas e os processos das organizações não refletem esse "contexto corporativo". Geralmente, esses sistemas não dão suporte a uma visão corporativa do acesso dos usuários e de suas funções e responsabilidades corporativas. Além disso, eles também podem não refletir as qualificações refinadas que determinam especificamente quais ações os usuários podem realizar dentro dos aplicativos. Geralmente, isso se deve às organizações que tentam usar ferramentas técnicas e focadas na TI e no IAM (Identity and Access Management, gerenciamento de acesso e identidade) para tentar resolver os problemas de governança corporativa. O contexto corporativo é a soma total de tudo que uma organização sabe sobre seus usuários, suas responsabilidades e informações, aplicativos e qualificações de que eles precisam. Embora parte do contexto possa ser encontrada nos sistemas gerenciados pela TI (como diretórios e aplicativos de RH), também há um contexto adicional que é mantido pelos gerentes que supervisionam os usuários ou pelos proprietários das funções, aplicativos e dados corporativos, e não pela equipe de TI ou de segurança. Este white paper explica por que os sistemas atuais de gerenciamento de identidade não conseguem refletir devidamente o contexto corporativo e por que adotar uma abordagem de governança de acesso e identidade orientada aos negócios reduz os custos ao mesmo tempo em que aumenta a segurança, além de descrever uma metodologia passo a passo para implementar essa abordagem. REALIDADE ATUAL: GERENCIAMENTO DE IDENTIDADE COM FALHAS As organizações de hoje enfrentam mais ameaças de segurança e desafios regulamentares que nunca, sem falar do grupo de usuários em crescimento explosivo, da proliferação de dispositivos móveis e dos possíveis danos causados ao valor e à reputação dos acionistas que resultariam de uma violação de dados. Assim, além de não estarem conseguindo acompanhar o ritmo disso tudo, os sistemas tradicionais de IAG estão deixando de atender à necessidade de gerenciar proativamente uma paisagem de riscos e ameaças que sofre alterações constantes. As arquiteturas tradicionais de IAG são fragmentadas, complexas e mal equipadas para acompanhar o ritmo das alterações de uma organização, desde as simples transferências de funcionários à reestruturação, aos novos requisitos regulamentares e às fusões e aquisições. Além disso, os sistemas tradicionais de gerenciamento de identidade têm sido extremamente caros para implementar e operar, o que limita sua amplitude de cobertura e eficácia. A computação em nuvem aumenta a complexidade, criando uma nova estrutura isolada de aplicativos (e mais administradores com acesso privilegiado) para todos os novos aplicativos em nuvem e os Service Providers de nuvem. Ela também aumenta a velocidade das alterações, à medida que as linhas de negócios obtêm novos serviços, muitas vezes sem informar a TI central ou os grupos de segurança. A computação móvel e a tendência de BYOD (Bring Your Own Device, traga seu próprio dispositivo) criam ainda mais estruturas isoladas de governança de acesso e identidade para acomodar todas as novas plataformas. O resultado é que, embora as organizações precisem de uma IAG mais fácil, rápida e consistente, o ritmo das alterações torna mais incerta ainda sua postura relacionada a riscos e conformidade. A dependência de sistemas isolados, reativos e incompletos dificulta ainda mais a detecção e aplicação do contexto corporativo necessário para cada aplicativo ou grupo de sistemas e torna ainda mais crítica a falta de uma infraestrutura central e única de IAG. As organizações precisam comprovar rapidamente sua conformidade, minimizar os riscos e gerar produtividade aos negócios. 3

4 Considerando-se todos esses desafios, a chave para resolver esses problemas é aproveitar um sistema moderno e centralizado de governança de acesso e identidade desenvolvido com base no contexto corporativo. A IMPORTÂNCIA DO CONTEXTO CORPORATIVO Embora o contexto corporativo seja esquecido com frequência, ele é um ingrediente principal para garantir uma IAG eficaz para toda a empresa. Muitas vezes, ele é negligenciado porque o IAM e a IAG são tratados pelo CIO, pelo CISO, pelo vice-presidente de segurança ou pelo diretor de segurança. Nenhuma dessas funções tem o contexto corporativo necessário para uma governança de acesso eficaz e eficiente para toda a empresa. No entanto, a maior parte desse contexto corporativo é controlada pelos supervisores e outros gerentes da empresa que compreendem as responsabilidades específicas dos vários usuários e o acesso exigido por cada um deles. Considere, por exemplo, um departamento financeiro que tem cinco funcionários, cada um deles com códigos de cargo de analista de nível 2. O departamento de TI pode concluir que todos esses funcionários devam ter os mesmos direitos e qualificações. No entanto, o supervisor dos funcionários sabe quem é responsável pelas despesas com viagens e entretenimento e quem monitora as despesas com serviços públicos e telecomunicações e, portanto, pode tomar decisões mais precisas sobre suas qualificações e seus acessos. Os diferentes membros de uma equipe de testes de medicamentos clínicos podem ter os mesmos nomes de cargo, mas exigem níveis diferentes de acesso aos dados de teste, dependendo de sua senioridade, de seu treinamento ou de suas atribuições de projeto. Os proprietários de aplicativos de negócios também são bem equipados para compreender como os aplicativos ou os recursos de dados são usados e quais políticas de acesso e qualificação são adequadas a eles. Os proprietários de aplicativos, junto com as equipes de risco, auditoria e conformidade, têm o melhor contexto para configurar as políticas de IAG específicas aos vários aplicativos de negócios ou domínios do setor. Além disso, ninguém melhor que os proprietários de recursos para saber quem deve ter acesso aos dados confidenciais ou regulamentados. Para aplicar esse contexto mais efetivamente, as organizações devem permitir que os gerentes de empresa, os proprietários de dados e aplicativos de negócios e as equipes de risco, auditoria e conformidade gerem requisitos de política relacionados ao acesso. Assim, a TI deve transformar esses requisitos em atividades operacionais. Atingir esse nível de governança de acesso e identidade orientada aos negócios exige novos processos e novas tecnologias, além de exigir que o negócio aja em parceria com a TI. REQUISITOS DA GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS Para trazer o contexto corporativo ao processo de IAG, a TI deve transformar o jargão críptico das qualificações de aplicativos e de infraestrutura em uma visão do acesso que possa ser facilmente utilizada pela empresa e oferecer aos gerentes um modo simples e intuitivo de tomar as decisões sobre IAG durante o ciclo de vida do acesso e da identidade. A IAG orientada aos negócios também exige que as linhas de negócios assumam o controle das tarefas para as quais elas têm contexto e responsabilizem-se por elas. As equipes de risco, auditoria e conformidade devem poder criar requisitos, medir resultados e instituir controles. As equipes de operações e segurança de TI devem ter visibilidade e controle sobre o modo como as atividades de IAG são realizadas, já que elas são, no fundo, responsáveis por implementar as decisões tomadas pelas linhas de negócios. 4

5 As organizações devem poder definir facilmente as políticas que aproveitam o contexto corporativo, garantindo a conformidade em áreas como a segregação de obrigações ou a solicitação e aprovação de acesso. Assim que uma política for criada, ela poderá ser aplicada automaticamente, e as violações poderão ser tratadas automaticamente. Já que o conteúdo dessas políticas será familiar às linhas de negócios, às operações e segurança de TI e às equipes de risco, auditoria e conformidade, essa será uma maneira muito eficaz de envolvê-las no processo de IAG. A automatização da execução das alterações de acesso pode reduzir significativamente os custos e os esforços, já que, até o momento, as organizações têm geralmente se esforçado para realizar a automatização necessária com ferramentas concentradas em TI dos fornecedores tradicionais de gerenciamento de identidade. Uma abordagem de IAG realmente orientada aos negócios oferece um mecanismo simples de gerenciamento de alterações de acesso que mantém a lógica de negócios separada da lógica de integração específica aos aplicativos. Ela também permite alterações de acesso baseadas em políticas, utilizando regras e workflows para oferecer um acesso mais rápido e alinhado às políticas estabelecidas. De uma perspectiva de execução de alterações, isso possibilita um método rápido e econômico para a integração de aplicativos. Tudo isso exige uma plataforma automatizada e centralizada de governança de acesso e identidade que ofereça aos empresários uma visão simples das identidades e dos acessos, que permita controles de acesso automatizados e baseados em políticas, que executa as solicitações de alterações da IAG e que desenvolva uma conformidade proativa de acesso em toda a organização. A figura 1 demonstra como esse tipo de plataforma permite que uma organização estabeleça processos de negócios para realizar todas essas atividades. ABORDAGEM PASSO A PASSO DE GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS A melhor forma de tornar operacional a IAG orientada aos negócios é implementar processos de negócios discretos e mensuráveis em uma abordagem passo a passo que ofereça valor em cada fase. As etapas são: Visibilidade e certificação: esse processo sustentável e reproduzível coleta e remove automaticamente os dados de qualificações e identidades para obter uma visão unificada e normalizada dos direitos de acesso atuais. Essa visão técnica do acesso é transformada em uma visão corporativa, para que os gerentes de linhas de negócios, como supervisores ou empresários de recursos, possam responsabilizar-se pela análise dos direitos de acesso. Isso é feito por um processo de certificação de acesso de fácil utilização pelos usuários corporativos (também conhecido como análise de acesso), no qual as qualificações das pessoas são analisadas e aprovadas (ou revogadas) por um supervisor ou um proprietário de aplicativos. Uma importante etapa adicional, que também é um bom exemplo do estabelecimento do contexto corporativo, é identificar os empresários de recursos de dados (como compartilhamentos de arquivos ou locais do SharePoint) e todos os metadados que definem seu objetivo de negócios e sua classificação de risco. 5

6 Gerenciamento de políticas: a coleta do contexto de tomada de decisões e da lógica de negócios em um conjunto de políticas definido como regras é uma excelente maneira de automatizar os controles de segurança e de conformidade. Os workflows acionadores de regras oferecem automatização dos processos e das políticas, além de reduzir custos. Por exemplo, a identificação de um novo funcionário pode acionar um processo com várias etapas que inclui a criação de contas para o funcionário, a atribuição do funcionário a uma lista adequada de membros do grupo, a atribuição de qualificações adequadas de aplicativos e dados às contas e a obtenção das aprovações necessárias. Gerenciamento de funções: as funções permitem que os gerentes de empresas gerenciem mais facilmente as alterações das qualificações. Considere a função de um negociador de títulos de nível 2. Um usuário com essa função pode ter direito a 35 qualificações refinadas diferentes (como a capacidade de fazer negociações até determinado limite) em vários aplicativos. Em vez de precisar que um gerente analise e avalie todas as 35 qualificações, o gerente pode simplesmente verificar se a função está correta para a pessoa. Para o gerente, essa é uma forma mais fácil e mais natural de aplicar o contexto corporativo necessário, já que ele pode pensar na função desempenhada por uma pessoa específica, e não em uma lista detalhada de qualificações aos aplicativos. As funções também simplificam os processos de associação, modificação e remoção e facilitam a atribuição de acesso adicional aos usuários. Elas também tornam mais eficiente a análise, a validação ou o teste do acesso dos usuários, simplificando o gerenciamento de riscos e de conformidade e acelerando a execução. Essa fase também produz processos de gerenciamento do ciclo de vida dos grupos de diretórios que, muitas vezes, são usados para controlar o acesso (especialmente aos recursos de dados) quase da mesma forma que as funções. Muitas vezes, as organizações não querem se aventurar na criação e no gerenciamento de funções. Uma alternativa que pode ser considerada é usar as qualificações sugeridas, que podem oferecer opções a um gerente de empresa sobre as qualificações semelhantes dos usuários durante os processos de associação ou modificação. Gerenciamento de solicitações de acesso: Assim que as abstrações para simplificar e automatizar o gerenciamento de acesso e uma visão corporativa do acesso forem implementadas, uma organização estará em uma boa posição para estabelecer um front-end de solicitação de acesso com autoatendimento para os usuários corporativos e um mecanismo auditável de gerenciamento de alterações para a TI em conformidade com as políticas no back-end. Esse processo capacita as linhas de negócios a acionar as solicitações de acesso sem nenhum conhecimento da infraestrutura e dos detalhes envolvidos no atendimento das solicitações, o que facilita o processo de solicitações de acesso. Ele também proporciona uma conformidade proativa, impondo as políticas antes que o acesso seja concedido. Execução (provisionamento) de alterações: As alterações de acesso e identidade orientadas aos negócios resultam em modificações reais das contas de usuário, das listas de membros do grupo e das atribuições de qualificações dos sistemas, recursos de dados, diretórios, aplicativos e soluções de controle de acesso. A execução das alterações que pode ser chamada de provisionamento é um processo que, geralmente, existe de alguma forma antes de uma organização entrar em qualquer uma das fases mencionadas neste documento. Normalmente, o desafio está relacionado à evolução do processo para que ele seja consistente, orientado por políticas, alinhado ao nível de qualificações e, na medida do possível, automatizado. 6

7 Existem vários mecanismos para executar as alterações de acesso. Muitas vezes, uma simples notificação de tarefas, como o envio de um a um administrador de sistema, é a abordagem mais fácil e objetiva para a execução de alterações. A criação de um chamado em uma central de atendimento é uma maneira mais consistente de rastrear as solicitações, as respostas e as confirmações e pode aproveitar um sistema corporativo existente de gerenciamento de alterações. No entanto, a taxa de erro, o intervalo de tempo e os custos associados muitas vezes levam as organizações a recorrer à automatização. Uma solução automatizada de execução oferece eficiência operacional e alterações em tempo hábil e, de um modo ideal, dá suporte à rápida integração dos novos aplicativos. Os mecanismos tradicionais de provisionamento dificultam a integração (conexão) de mais que apenas alguns aplicativos, já que esses sistemas mais antigos combinam a lógica de negócios que define as políticas de governança com a lógica necessária para a integração a cada aplicativo. Isso exige uma cara codificação personalizada para todas as novas conexões e para todas as alterações das políticas. Os mecanismos tradicionais de provisionamento também têm a tendência de se concentrar no provisionamento de nível de contas ou de grupos, o que não oferece o nível necessário de visibilidade ou de requisitos de acesso. Os sistemas modernos e orientados aos negócios de IAG mantêm a lógica de negócios relacionada às políticas em um nível superior, o que torna essa integração de "última etapa" muito mais fácil e menos dispendiosa. Além disso, esses sistemas concentram-se em um provisionamento detalhado, com capacidade de exibir e alterar as qualificações refinadas dos aplicativos. RESUMO As organizações não podem se dar ao luxo de gastar mais do que devem em governança de acesso e identidade. Elas também não podem sujeitar-se aos riscos regulamentares, legais ou de propriedade intelectual resultantes do gerenciamento indevido da governança de acesso e identidade. O caminho para uma governança de acesso e identidade mais eficaz e eficiente passa diretamente pelos proprietários de processos, aplicativos e dados de negócios. Ele utiliza o rico "contexto corporativo", que define quais usuários exigem determinados direitos de acesso e qualificações, como base para uma governança de acesso e identidade automatizada e orientada aos negócios que oferece o máximo retorno comercial pelo menor custo. 7

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

IDC A N A L Y S T C O N N E C T I O N

IDC A N A L Y S T C O N N E C T I O N IDC A N A L Y S T C O N N E C T I O N Robert Young Gerente de pesquisas de software para gerenciamento de sistemas empresariais C o m o r e p e n s a r o gerenciamento de ativo s d e T I n a e ra da "Internet

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento da infraestrutura convergente da CA Technologies Como posso fornecer serviços inovadores ao cliente com uma infraestrutura cada vez mais complexa e convergente? E com gerenciamento

Leia mais

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 a computação na nuvem está presente em todos os lugares e está crescendo 72% das empresas

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade?

Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? RESUMO DA SOLUÇÃO CA SERVICE MANAGEMENT - GERENCIAMENTO DE ATIVOS DE SOFTWARE Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? O CA Service Management

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

Como a nuvem mudará as operações de liberação de aplicativos

Como a nuvem mudará as operações de liberação de aplicativos DOCUMENTAÇÃO TÉCNICA Junho de 2013 Como a nuvem mudará as operações de liberação de aplicativos Jacob Ukelson Entrega de aplicativos Sumário Resumo executivo 3 Seção 1: 4 Mudando o cenário de automação

Leia mais

Symantec Encryption Management Server, com a tecnologia PGP

Symantec Encryption Management Server, com a tecnologia PGP Symantec Encryption Management Server, com a tecnologia PGP Informe técnico: criptografia As dificuldades crescentes de gerenciar várias soluções de criptografia Muitas empresas adotaram uma abordagem

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Outubro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Abordar o domínio Adquirir e Implementar e todos

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA IT Asset Manager como gerenciar o ciclo de vida de ativos, maximizar o valor dos investimentos em TI e obter uma exibição do portfólio de todos os meus ativos? agility made possible

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? As ofertas de nuvem pública proliferaram, e a nuvem privada se popularizou. Agora, é uma questão de como aproveitar o potencial

Leia mais

Plataforma na nuvem do CA AppLogic para aplicativos corporativos

Plataforma na nuvem do CA AppLogic para aplicativos corporativos FOLHA DE PRODUTOS: CA AppLogic Plataforma na nuvem do CA AppLogic para aplicativos corporativos agility made possible O CA AppLogic é uma plataforma de computação na nuvem pronta para o uso que ajuda a

Leia mais

Número do Recibo:83500042

Número do Recibo:83500042 1 de 21 06/06/2012 18:25 Número do Recibo:83500042 Data de Preenchimento do Questionário: 06/06/2012. Comitête Gestor de Informática do Judiciário - Recibo de Preenchimento do Questionário: GOVERNANÇA

Leia mais

CA Mainframe Chorus for DB2 Database Management Version 2.0

CA Mainframe Chorus for DB2 Database Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management Version 2.0 Simplifique e otimize seu DB2 para tarefas de gerenciamento de carga de trabalho

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

UM RESUMO EXECUTIVO. Organizado para empresas:construindo um modelo operacional contemporâneo de TI

UM RESUMO EXECUTIVO. Organizado para empresas:construindo um modelo operacional contemporâneo de TI UM RESUMO EXECUTIVO Organizado para empresas:construindo um modelo operacional contemporâneo de TI Ao longo da última década, a TI da EMC tem passado por uma transformação para se tornar uma parceira estrategicamente

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible

Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura agility made possible Um dos aplicativos mais amplamente implantados em uso atualmente, o Microsoft SharePoint Server, conquistou

Leia mais

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance

Leia mais

Gerenciamento inteligente de dados

Gerenciamento inteligente de dados Gerenciamento inteligente de dados Sanjeet Singh Grupo de produtos de armazenamento de dados da Dell ÍNDICE Índice RESUMO EXECUTIVO... 3 O GERENCIAMENTO DE DADOS DE HOJE... 3 VISÃO DA DELL: IDM... 4 OBJETIVOS

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

Uma nova perspectiva sobre a experiência digital do cliente

Uma nova perspectiva sobre a experiência digital do cliente Uma nova perspectiva sobre a experiência digital do cliente Redesenhando a forma como empresas operam e envolvem seus clientes e colaboradores no mundo digital. Comece > Você pode construir de fato uma

Leia mais

Contrato de Serviço (SLA) para [Cliente] por [Provedor]

Contrato de Serviço (SLA) para [Cliente] por [Provedor] Contrato de Serviço (SLA) para [Cliente] por [Provedor] Data Gerador do documento: Gerente de Negociação: Versões Versão Data Revisão Autor Aprovação (Ao assinar abaixo, o cliente concorda com todos os

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA SERVICE CATALOG Podemos gerenciar e fornecer os serviços necessários onde, quando e como nossos usuários precisam deles? agility made possible Com o CA Service Catalog, você pode promover

Leia mais

Transforme. Transforme a TI. a empresa. Três imperativos da TI para a transformação da empresa realizada pelo CIO em um mundo dinâmico.

Transforme. Transforme a TI. a empresa. Três imperativos da TI para a transformação da empresa realizada pelo CIO em um mundo dinâmico. TECH DOSSIER Transforme a TI Transforme a empresa Três imperativos da TI para a transformação da empresa realizada pelo CIO em um mundo dinâmico. Consolidar para conduzir a visibilidade da empresa e a

Leia mais

EMC FORUM 2015. Copyright 2015 EMC Corporation. Todos os direitos reservados. 1

EMC FORUM 2015. Copyright 2015 EMC Corporation. Todos os direitos reservados. 1 EMC FORUM 2015 1 EMC FORUM 2015 Identifying the right kind of hybrid cloud for your business Presenter name 2 O SOFTWARE ESTÁ REDEFININDO TODAS AS EMPRESAS OS NEGÓCIOS ESTÃO MUITO MAIS DINÂMICOS EQUIPE

Leia mais

Project and Portfolio Management [PPM] Sustainable value creation.

Project and Portfolio Management [PPM] Sustainable value creation. Project and Portfolio Management [PPM] Sustainable value creation. O SoftExpert PPM Suite é a solução mais robusta, funcional e fácil para priorizar, planejar, gerenciar e executar projetos, portfólios

Leia mais

ISO 9001 Relatórios. A importância do risco em gestao da qualidade. Abordando a mudança. ISO Revisions. ISO Revisions

ISO 9001 Relatórios. A importância do risco em gestao da qualidade. Abordando a mudança. ISO Revisions. ISO Revisions ISO 9001 Relatórios A importância do risco em gestao da qualidade Abordando a mudança BSI Group BSI/UK/532/SC/1114/en/BLD Contexto e resumo da revisão da ISO 9001:2015 Como uma Norma internacional, a ISO

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

qual é o segredo para obter PPM de forma fácil e econômica em quatro semanas?

qual é o segredo para obter PPM de forma fácil e econômica em quatro semanas? RESUMO DA SOLUÇÃO Pacote CA Clarity PPM on Demand Essentials for 50 Users qual é o segredo para obter PPM de forma fácil e econômica em quatro semanas? agility made possible Agora a CA Technologies oferece

Leia mais

Exame de Fundamentos da ITIL

Exame de Fundamentos da ITIL Exame de Fundamentos da ITIL Simulado A, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

A mudança na aquisição de soluções de tecnologia da informação. O que significa para a TI e a linha de negócios (LOB)

A mudança na aquisição de soluções de tecnologia da informação. O que significa para a TI e a linha de negócios (LOB) A mudança na aquisição de soluções de tecnologia da informação Maio de 2014 O novo comprador de tecnologia e a mentalidade de aquisição Existe hoje um novo comprador de tecnologia da informação Esse comprador

Leia mais

Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI

Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI Janeiro de 2011 p2 Usuários comerciais e organizações precisam

Leia mais

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos como posso assegurar uma experiência excepcional para o usuário final com aplicativos

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem?

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? RESUMO DA SOLUÇÃO CA CloudMinder como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? agility made possible O CA CloudMinder fornece recursos de gerenciamento de identidades

Leia mais

Gerenciamento de Ciclo de Vida do Cliente. Uma experiência mais sincronizada, automatizada e rentável em cada fase da jornada do cliente.

Gerenciamento de Ciclo de Vida do Cliente. Uma experiência mais sincronizada, automatizada e rentável em cada fase da jornada do cliente. Gerenciamento de Ciclo de Vida do Cliente Uma experiência mais sincronizada, automatizada e rentável em cada fase da jornada do cliente. As interações com os clientes vão além de vários produtos, tecnologias

Leia mais

Introdução ao Oracle Identity Management

Introdução ao Oracle Identity Management Introdução ao Oracle Identity Management White Paper Oracle Junho de 2008 Introdução ao Oracle Identity Management página 1 Introdução ao Oracle Identity Management INTRODUÇÃO A suíte Oracle Identity Management

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento de ativos de software com o CA IT Asset Manager como posso administrar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? agility made possible

Leia mais

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países.

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países. Este documento serve apenas para fins informativos. A MICROSOFT NÃO CONCEDE GARANTIAS EXPRESSAS, IMPLÍCITAS OU LEGAIS NO QUE DIZ RESPEITO ÀS INFORMAÇÕES NESTE DOCUMENTO. Este documento é fornecido no estado

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

Por que utilizar o modelo ITIL

Por que utilizar o modelo ITIL Por que utilizar o modelo ITIL... O que não é definido não pode ser controlado... O que não é controlado não pode ser medido... O que não é medido não pode ser melhorado Empregado para definir, controlar,

Leia mais

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

Otimização do Gerenciamento de Datacenters com o Microsoft System Center Otimização do Gerenciamento de Datacenters com o Microsoft System Center Aviso de Isenção de Responsabilidade e Direitos Autorais As informações contidas neste documento representam a visão atual da Microsoft

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Controle e Monitoramento Inteligente dos processos e regras de negócios utilizando a Plataforma Zabbix

Controle e Monitoramento Inteligente dos processos e regras de negócios utilizando a Plataforma Zabbix 1/7 Controle e Monitoramento Inteligente dos processos e regras de negócios utilizando a Plataforma Zabbix Navegue: 1/7 > www.alertasecurity.com.br +55 11 3105.8655 2/7 PERFIL ALERTA SECURITY SOLUTIONS

Leia mais

Consolidação inteligente de servidores com o System Center

Consolidação inteligente de servidores com o System Center Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema

Leia mais

Diretoria de Informática TCE/RN 2012 PDTI PLANO DIRETOR DE TECNOLOGIA DA INFORMAÇÃO. Brivaldo Marinho - Consultor. Versão 1.0

Diretoria de Informática TCE/RN 2012 PDTI PLANO DIRETOR DE TECNOLOGIA DA INFORMAÇÃO. Brivaldo Marinho - Consultor. Versão 1.0 TCE/RN 2012 PDTI PLANO DIRETOR DE TECNOLOGIA DA INFORMAÇÃO Brivaldo Marinho - Consultor Versão 1.0 CONTROLE DA DOCUMENTAÇÃO Elaboração Consultor Aprovação Diretoria de Informática Referência do Produto

Leia mais

PÁGINA 4 ITIL V.2 & ITIL V.3

PÁGINA 4 ITIL V.2 & ITIL V.3 PÁGINA 4 ITIL V.2 & ITIL V.3 Gerência de Níveis de Serviço Manter e aprimorar a qualidade dos serviços de TI Revisar continuamente os custos e os resultados dos serviços para garantir a sua adequação Processo

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

Thalita Moraes PPGI Novembro 2007

Thalita Moraes PPGI Novembro 2007 Thalita Moraes PPGI Novembro 2007 A capacidade dos portais corporativos em capturar, organizar e compartilhar informação e conhecimento explícito é interessante especialmente para empresas intensivas

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA ecodesktop posso fornecer economias de custos e reduções no consumo de energia e na pegada de carbono de PCs e desktops de maneira precisa? agility made possible Você pode. Com o CA

Leia mais

CA Network Automation

CA Network Automation FOLHA DE PRODUTOS: CA Network Automation agility made possible CA Network Automation Ajude a reduzir o risco e aprimore a eficiência da TI automatizando o gerenciamento de mudança e da configuração de

Leia mais

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança.

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança. EMC Consulting Estratégia visionária, resultados práticos Quando a informação se reúne, seu mundo avança. Alinhando TI aos objetivos de negócios. As decisões de TI de hoje devem basear-se em critérios

Leia mais

Exame de Fundamentos da ITIL

Exame de Fundamentos da ITIL Exame de Fundamentos da ITIL Simulado B, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FOLHA DE PRODUTOS: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible "A tecnologia ultrapassou a capacidade de gerenciamento manual em todas as grandes empresas

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

IBM Software IBM Business Process Manager Simples e Poderoso

IBM Software IBM Business Process Manager Simples e Poderoso IBM Software IBM Business Process Manager Simples e Poderoso Uma única plataforma BPM que oferece total visibilidade e gerenciamento de seus processos de negócios 2 IBM Business Process Manager Simples

Leia mais

Política de segurança de rede: White Paper de práticas recomendadas

Política de segurança de rede: White Paper de práticas recomendadas Política de segurança de : White Paper de práticas recomendadas Índice Introdução Preparação Criar declarações de política de uso Realizar uma análise de risco Estabelecer uma Estrutura de Equipe de Segurança

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001

Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001 Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001 Abra as portas para o futuro. Com o Controlador de porta em rede AXIS A1001, estamos introduzindo

Leia mais

A arte da gestão de negociações

A arte da gestão de negociações A arte da gestão de negociações A nova pesquisa da Intralinks revela os desafios que os profissionais de desenvolvimento corporativo enfrentam ao administrarem um portfólio de transações estratégicas.

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

Liderança e tecnologia: uma comparação do custo total de propriedade de Comunicações unificadas e Colaboração

Liderança e tecnologia: uma comparação do custo total de propriedade de Comunicações unificadas e Colaboração WHITE PAPER Liderança e tecnologia: uma comparação do custo total de propriedade de Comunicações unificadas e Colaboração Patrocinado pela Cisco Systems, Inc setembro de 2013 Resumo executivo As empresas

Leia mais

SUAS INFORMAÇÕES ESTÃO SEGURAS?

SUAS INFORMAÇÕES ESTÃO SEGURAS? SUAS INFORMAÇÕES ESTÃO SEGURAS? Treinamento ISO 27002 Foundation Presencial ou EAD A ISO 27002 é uma norma internacional que contém um código de práricas para a segurança da informação. Este tema sempre

Leia mais

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 O CONSELHO UNIVERSITÁRIO da Universidade Federal do Pampa, em sessão de 30/10/2014, no uso das atribuições que lhe são conferidas pelo Artigo 19, Inciso XVII do

Leia mais

PRIMAVERA CONTRACT MANAGEMENT DA ORACLE, BUSINESS INTELLIGENCE PUBLISHER EDITION

PRIMAVERA CONTRACT MANAGEMENT DA ORACLE, BUSINESS INTELLIGENCE PUBLISHER EDITION PRIMAVERA CONTRACT MANAGEMENT DA ORACLE, BUSINESS INTELLIGENCE PUBLISHER EDITION PRINCIPAIS RECURSOS NOVO: Oracle BI Publisher NOVO: Suporte ao UPK NOVO: Aprimoramentos em Tecnologia NOVO: Serviços da

Leia mais

arcserve Unified Data Protection Resumo da solução de virtualização

arcserve Unified Data Protection Resumo da solução de virtualização arcserve Unified Data Protection Resumo da solução de virtualização Hoje a virtualização de servidores e desktops é uma realidade não só nas empresas, mas em todos os tipos de negócios. Todos concordam

Leia mais

RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint

RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint Posso possibilitar o negócio e, ao mesmo tempo, proteger o conteúdo confidencial com o Microsoft SharePoint? agility

Leia mais

CA Mainframe Chorus for Storage Management Versão 2.0

CA Mainframe Chorus for Storage Management Versão 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Storage Management CA Mainframe Chorus for Storage Management Versão 2.0 Simplifique e otimize suas tarefas de gerenciamento de armazenamento, aumente a produtividade

Leia mais

Gerenciamento de software como ativo de automação industrial

Gerenciamento de software como ativo de automação industrial Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais

Leia mais

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti e d a id 4 m IN r fo a n m Co co M a n ua l Governança AMIGA Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti Um dos grandes desafios atuais da administração

Leia mais

Modelo de caso de negócios para um Sistema de Gestão de Segurança da Informação (SGSI) com base nas normas da série ISO 27000 / IEC (ISO27k)

Modelo de caso de negócios para um Sistema de Gestão de Segurança da Informação (SGSI) com base nas normas da série ISO 27000 / IEC (ISO27k) Modelo de caso de negócios para um Sistema de Gestão de Segurança da Informação (SGSI) com base nas normas da série ISO 27000 / IEC (ISO27k) por Gary Hinson - Versão 2, 2012 Resumo executivo Benefícios

Leia mais

Arquitetura dos Sistemas de Informação Distribuídos

Arquitetura dos Sistemas de Informação Distribuídos Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa

Leia mais

Perfis por Função em Sistemas Corporativos

Perfis por Função em Sistemas Corporativos Perfis por Função em Sistemas Corporativos Maio de 2008 Autor: Rudnei Guimarães, Consultor Sênior da Order Resumo A implantação e utilização de Perfis por Função é uma prática recomendada pelos órgãos

Leia mais

Eficiência na manutenção de dados mestres referentes a clientes, fornecedores, materiais e preços

Eficiência na manutenção de dados mestres referentes a clientes, fornecedores, materiais e preços da solução SAP SAP ERP SAP Data Maintenance for ERP by Vistex Objetivos Eficiência na manutenção de dados mestres referentes a clientes, fornecedores, materiais e preços Entregar a manutenção de dados

Leia mais

Gerenciamento de Problemas

Gerenciamento de Problemas Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar

Leia mais

Gerenciador de Mudanças automatizadas

Gerenciador de Mudanças automatizadas Benefícios para os Negócios Minimizando a dependência em processos manuais e reduzindo risco de erro humano Reduz o tempo, esforço e risco de erro humano que existem ao mudar a configuração em dispositivos

Leia mais

Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI. Anderson Ferreira Bruno Amaral 22 Ago 2014

Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI. Anderson Ferreira Bruno Amaral 22 Ago 2014 Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI Anderson Ferreira Bruno Amaral 22 Ago 2014 Desafios de TI Arquitetura da VMware Estratégia da VMware Sucesso

Leia mais

SISTEMA DA GESTÃO AMBIENTAL SGA MANUAL CESBE S.A. ENGENHARIA E EMPREENDIMENTOS

SISTEMA DA GESTÃO AMBIENTAL SGA MANUAL CESBE S.A. ENGENHARIA E EMPREENDIMENTOS CESBE S.A. ENGENHARIA E EMPREENDIMENTOS SISTEMA DA GESTÃO AMBIENTAL MANUAL Elaborado por Comitê de Gestão de Aprovado por Paulo Fernando G.Habitzreuter Código: MA..01 Pag.: 2/12 Sumário Pag. 1. Objetivo...

Leia mais

A necessidade de realizar pesquisas em PDF... 3. Desempenho e escalabilidade são essenciais... 6

A necessidade de realizar pesquisas em PDF... 3. Desempenho e escalabilidade são essenciais... 6 1 Sumário A necessidade de realizar pesquisas em PDF... 3 Visão geral sobre pesquisa e índice... 3 Arquitetura IFilter... 4 Desempenho e escalabilidade são essenciais... 6 Procure documentos PDF com o

Leia mais

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Módulo 4 Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Estruturas e Metodologias de controle adotadas na Sarbanes COBIT

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Resultados da Pesquisa

Resultados da Pesquisa Resultados da Pesquisa 1. Estratégia de Mensuração 01 As organizações devem ter uma estratégia de mensuração formal e garantir que a mesma esteja alinhada com os objetivos da empresa. Assim, as iniciativas

Leia mais

Uma visão abrangente dos negócios. Solução para superar barreiras e otimizar recursos na sua empresa

Uma visão abrangente dos negócios. Solução para superar barreiras e otimizar recursos na sua empresa Uma visão abrangente dos negócios Solução para superar barreiras e otimizar recursos na sua empresa Negócios sem barreiras O fenômeno da globalização tornou o mercado mais interconectado e rico em oportunidades.

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 2 INTRODUÇÃO A cada dia que passa, cresce a pressão pela liberação para uso de novas tecnologias disponibilizadas pela área de TI, sob o argumento

Leia mais

Software de gerenciamento de trabalho

Software de gerenciamento de trabalho Software de gerenciamento de trabalho Software de gerenciamento de trabalho GoalPost O software de gerenciamento de trabalho (LMS) GoalPost da Intelligrated fornece informações sob demanda para medir,

Leia mais

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible o mundo de negócios online está evoluindo rapidamente... Em anos anteriores, os clientes caminhavam

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Gerenciamento de Serviços de TI com base na ITIL

Gerenciamento de Serviços de TI com base na ITIL Gerenciamento de Serviços de TI com base na ITIL Information Technology Infrastructure Library ou Biblioteca de Infraestrutura da Tecnologia da Informação A TI de antes (ou simplesmente informática ),

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais