GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM

Tamanho: px
Começar a partir da página:

Download "GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM"

Transcrição

1 GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM RESUMO Há anos, os gerentes de segurança das informações e de linhas de negócios sabem, intuitivamente, que a IAG (Identity and Access Governance, governança do acesso e identidade) deve ser orientada à necessidade dos negócios. Afinal, ninguém melhor que os gerentes das empresas para saber "quem deve ter acesso a quê". Este white paper explica por que adotar uma abordagem de IAG orientada aos negócios pode permitir que as organizações comprovem facilmente sua conformidade, minimizem os riscos e gerem produtividade nos negócios. Abril 2014 Copyright 2014 EMC Corporation. Todos os direitos reservados. A EMC atesta que as informações apresentadas nesta publicação são precisas a partir da data de publicação. As informações estão sujeitas a alterações sem prévio aviso. As informações nesta publicação são fornecidas no estado em que se encontram. A EMC Corporation não garante nenhum tipo de informação contida nesta publicação, assim como se isenta das garantias implícitas para a comercialização de um produto para um propósito específico. O uso, a cópia e a distribuição de qualquer software da EMC descrito nesta publicação exigem uma licença de software. Para obter uma lista mais atualizada de nomes de produtos da EMC, consulte EMC Corporation Trademarks no site brazil.emc.com. Número da peça H13070 WHITE PAPER DA RSA

2 ÍNDICE RESUMO EXECUTIVO 3 REALIDADE ATUAL: GERENCIAMENTO DE IDENTIDADE COM FALHAS 3 A IMPORTÂNCIA DO CONTEXTO CORPORATIVO 4 REQUISITOS DA GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS 4 ABORDAGEM PASSO A PASSO DE GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS 5 RESUMO 7

3 RESUMO EXECUTIVO Há anos, os gerentes de segurança das informações e de linhas de negócios sabem, intuitivamente, que a IAG (Identity and Access Governance, governança do acesso e identidade) deve ser orientada à necessidade dos negócios. Afinal, ninguém melhor que os gerentes das empresas para saber "quem deve ter acesso a quê". No entanto, muitas vezes, as ferramentas e os processos das organizações não refletem esse "contexto corporativo". Geralmente, esses sistemas não dão suporte a uma visão corporativa do acesso dos usuários e de suas funções e responsabilidades corporativas. Além disso, eles também podem não refletir as qualificações refinadas que determinam especificamente quais ações os usuários podem realizar dentro dos aplicativos. Geralmente, isso se deve às organizações que tentam usar ferramentas técnicas e focadas na TI e no IAM (Identity and Access Management, gerenciamento de acesso e identidade) para tentar resolver os problemas de governança corporativa. O contexto corporativo é a soma total de tudo que uma organização sabe sobre seus usuários, suas responsabilidades e informações, aplicativos e qualificações de que eles precisam. Embora parte do contexto possa ser encontrada nos sistemas gerenciados pela TI (como diretórios e aplicativos de RH), também há um contexto adicional que é mantido pelos gerentes que supervisionam os usuários ou pelos proprietários das funções, aplicativos e dados corporativos, e não pela equipe de TI ou de segurança. Este white paper explica por que os sistemas atuais de gerenciamento de identidade não conseguem refletir devidamente o contexto corporativo e por que adotar uma abordagem de governança de acesso e identidade orientada aos negócios reduz os custos ao mesmo tempo em que aumenta a segurança, além de descrever uma metodologia passo a passo para implementar essa abordagem. REALIDADE ATUAL: GERENCIAMENTO DE IDENTIDADE COM FALHAS As organizações de hoje enfrentam mais ameaças de segurança e desafios regulamentares que nunca, sem falar do grupo de usuários em crescimento explosivo, da proliferação de dispositivos móveis e dos possíveis danos causados ao valor e à reputação dos acionistas que resultariam de uma violação de dados. Assim, além de não estarem conseguindo acompanhar o ritmo disso tudo, os sistemas tradicionais de IAG estão deixando de atender à necessidade de gerenciar proativamente uma paisagem de riscos e ameaças que sofre alterações constantes. As arquiteturas tradicionais de IAG são fragmentadas, complexas e mal equipadas para acompanhar o ritmo das alterações de uma organização, desde as simples transferências de funcionários à reestruturação, aos novos requisitos regulamentares e às fusões e aquisições. Além disso, os sistemas tradicionais de gerenciamento de identidade têm sido extremamente caros para implementar e operar, o que limita sua amplitude de cobertura e eficácia. A computação em nuvem aumenta a complexidade, criando uma nova estrutura isolada de aplicativos (e mais administradores com acesso privilegiado) para todos os novos aplicativos em nuvem e os Service Providers de nuvem. Ela também aumenta a velocidade das alterações, à medida que as linhas de negócios obtêm novos serviços, muitas vezes sem informar a TI central ou os grupos de segurança. A computação móvel e a tendência de BYOD (Bring Your Own Device, traga seu próprio dispositivo) criam ainda mais estruturas isoladas de governança de acesso e identidade para acomodar todas as novas plataformas. O resultado é que, embora as organizações precisem de uma IAG mais fácil, rápida e consistente, o ritmo das alterações torna mais incerta ainda sua postura relacionada a riscos e conformidade. A dependência de sistemas isolados, reativos e incompletos dificulta ainda mais a detecção e aplicação do contexto corporativo necessário para cada aplicativo ou grupo de sistemas e torna ainda mais crítica a falta de uma infraestrutura central e única de IAG. As organizações precisam comprovar rapidamente sua conformidade, minimizar os riscos e gerar produtividade aos negócios. 3

4 Considerando-se todos esses desafios, a chave para resolver esses problemas é aproveitar um sistema moderno e centralizado de governança de acesso e identidade desenvolvido com base no contexto corporativo. A IMPORTÂNCIA DO CONTEXTO CORPORATIVO Embora o contexto corporativo seja esquecido com frequência, ele é um ingrediente principal para garantir uma IAG eficaz para toda a empresa. Muitas vezes, ele é negligenciado porque o IAM e a IAG são tratados pelo CIO, pelo CISO, pelo vice-presidente de segurança ou pelo diretor de segurança. Nenhuma dessas funções tem o contexto corporativo necessário para uma governança de acesso eficaz e eficiente para toda a empresa. No entanto, a maior parte desse contexto corporativo é controlada pelos supervisores e outros gerentes da empresa que compreendem as responsabilidades específicas dos vários usuários e o acesso exigido por cada um deles. Considere, por exemplo, um departamento financeiro que tem cinco funcionários, cada um deles com códigos de cargo de analista de nível 2. O departamento de TI pode concluir que todos esses funcionários devam ter os mesmos direitos e qualificações. No entanto, o supervisor dos funcionários sabe quem é responsável pelas despesas com viagens e entretenimento e quem monitora as despesas com serviços públicos e telecomunicações e, portanto, pode tomar decisões mais precisas sobre suas qualificações e seus acessos. Os diferentes membros de uma equipe de testes de medicamentos clínicos podem ter os mesmos nomes de cargo, mas exigem níveis diferentes de acesso aos dados de teste, dependendo de sua senioridade, de seu treinamento ou de suas atribuições de projeto. Os proprietários de aplicativos de negócios também são bem equipados para compreender como os aplicativos ou os recursos de dados são usados e quais políticas de acesso e qualificação são adequadas a eles. Os proprietários de aplicativos, junto com as equipes de risco, auditoria e conformidade, têm o melhor contexto para configurar as políticas de IAG específicas aos vários aplicativos de negócios ou domínios do setor. Além disso, ninguém melhor que os proprietários de recursos para saber quem deve ter acesso aos dados confidenciais ou regulamentados. Para aplicar esse contexto mais efetivamente, as organizações devem permitir que os gerentes de empresa, os proprietários de dados e aplicativos de negócios e as equipes de risco, auditoria e conformidade gerem requisitos de política relacionados ao acesso. Assim, a TI deve transformar esses requisitos em atividades operacionais. Atingir esse nível de governança de acesso e identidade orientada aos negócios exige novos processos e novas tecnologias, além de exigir que o negócio aja em parceria com a TI. REQUISITOS DA GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS Para trazer o contexto corporativo ao processo de IAG, a TI deve transformar o jargão críptico das qualificações de aplicativos e de infraestrutura em uma visão do acesso que possa ser facilmente utilizada pela empresa e oferecer aos gerentes um modo simples e intuitivo de tomar as decisões sobre IAG durante o ciclo de vida do acesso e da identidade. A IAG orientada aos negócios também exige que as linhas de negócios assumam o controle das tarefas para as quais elas têm contexto e responsabilizem-se por elas. As equipes de risco, auditoria e conformidade devem poder criar requisitos, medir resultados e instituir controles. As equipes de operações e segurança de TI devem ter visibilidade e controle sobre o modo como as atividades de IAG são realizadas, já que elas são, no fundo, responsáveis por implementar as decisões tomadas pelas linhas de negócios. 4

5 As organizações devem poder definir facilmente as políticas que aproveitam o contexto corporativo, garantindo a conformidade em áreas como a segregação de obrigações ou a solicitação e aprovação de acesso. Assim que uma política for criada, ela poderá ser aplicada automaticamente, e as violações poderão ser tratadas automaticamente. Já que o conteúdo dessas políticas será familiar às linhas de negócios, às operações e segurança de TI e às equipes de risco, auditoria e conformidade, essa será uma maneira muito eficaz de envolvê-las no processo de IAG. A automatização da execução das alterações de acesso pode reduzir significativamente os custos e os esforços, já que, até o momento, as organizações têm geralmente se esforçado para realizar a automatização necessária com ferramentas concentradas em TI dos fornecedores tradicionais de gerenciamento de identidade. Uma abordagem de IAG realmente orientada aos negócios oferece um mecanismo simples de gerenciamento de alterações de acesso que mantém a lógica de negócios separada da lógica de integração específica aos aplicativos. Ela também permite alterações de acesso baseadas em políticas, utilizando regras e workflows para oferecer um acesso mais rápido e alinhado às políticas estabelecidas. De uma perspectiva de execução de alterações, isso possibilita um método rápido e econômico para a integração de aplicativos. Tudo isso exige uma plataforma automatizada e centralizada de governança de acesso e identidade que ofereça aos empresários uma visão simples das identidades e dos acessos, que permita controles de acesso automatizados e baseados em políticas, que executa as solicitações de alterações da IAG e que desenvolva uma conformidade proativa de acesso em toda a organização. A figura 1 demonstra como esse tipo de plataforma permite que uma organização estabeleça processos de negócios para realizar todas essas atividades. ABORDAGEM PASSO A PASSO DE GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS A melhor forma de tornar operacional a IAG orientada aos negócios é implementar processos de negócios discretos e mensuráveis em uma abordagem passo a passo que ofereça valor em cada fase. As etapas são: Visibilidade e certificação: esse processo sustentável e reproduzível coleta e remove automaticamente os dados de qualificações e identidades para obter uma visão unificada e normalizada dos direitos de acesso atuais. Essa visão técnica do acesso é transformada em uma visão corporativa, para que os gerentes de linhas de negócios, como supervisores ou empresários de recursos, possam responsabilizar-se pela análise dos direitos de acesso. Isso é feito por um processo de certificação de acesso de fácil utilização pelos usuários corporativos (também conhecido como análise de acesso), no qual as qualificações das pessoas são analisadas e aprovadas (ou revogadas) por um supervisor ou um proprietário de aplicativos. Uma importante etapa adicional, que também é um bom exemplo do estabelecimento do contexto corporativo, é identificar os empresários de recursos de dados (como compartilhamentos de arquivos ou locais do SharePoint) e todos os metadados que definem seu objetivo de negócios e sua classificação de risco. 5

6 Gerenciamento de políticas: a coleta do contexto de tomada de decisões e da lógica de negócios em um conjunto de políticas definido como regras é uma excelente maneira de automatizar os controles de segurança e de conformidade. Os workflows acionadores de regras oferecem automatização dos processos e das políticas, além de reduzir custos. Por exemplo, a identificação de um novo funcionário pode acionar um processo com várias etapas que inclui a criação de contas para o funcionário, a atribuição do funcionário a uma lista adequada de membros do grupo, a atribuição de qualificações adequadas de aplicativos e dados às contas e a obtenção das aprovações necessárias. Gerenciamento de funções: as funções permitem que os gerentes de empresas gerenciem mais facilmente as alterações das qualificações. Considere a função de um negociador de títulos de nível 2. Um usuário com essa função pode ter direito a 35 qualificações refinadas diferentes (como a capacidade de fazer negociações até determinado limite) em vários aplicativos. Em vez de precisar que um gerente analise e avalie todas as 35 qualificações, o gerente pode simplesmente verificar se a função está correta para a pessoa. Para o gerente, essa é uma forma mais fácil e mais natural de aplicar o contexto corporativo necessário, já que ele pode pensar na função desempenhada por uma pessoa específica, e não em uma lista detalhada de qualificações aos aplicativos. As funções também simplificam os processos de associação, modificação e remoção e facilitam a atribuição de acesso adicional aos usuários. Elas também tornam mais eficiente a análise, a validação ou o teste do acesso dos usuários, simplificando o gerenciamento de riscos e de conformidade e acelerando a execução. Essa fase também produz processos de gerenciamento do ciclo de vida dos grupos de diretórios que, muitas vezes, são usados para controlar o acesso (especialmente aos recursos de dados) quase da mesma forma que as funções. Muitas vezes, as organizações não querem se aventurar na criação e no gerenciamento de funções. Uma alternativa que pode ser considerada é usar as qualificações sugeridas, que podem oferecer opções a um gerente de empresa sobre as qualificações semelhantes dos usuários durante os processos de associação ou modificação. Gerenciamento de solicitações de acesso: Assim que as abstrações para simplificar e automatizar o gerenciamento de acesso e uma visão corporativa do acesso forem implementadas, uma organização estará em uma boa posição para estabelecer um front-end de solicitação de acesso com autoatendimento para os usuários corporativos e um mecanismo auditável de gerenciamento de alterações para a TI em conformidade com as políticas no back-end. Esse processo capacita as linhas de negócios a acionar as solicitações de acesso sem nenhum conhecimento da infraestrutura e dos detalhes envolvidos no atendimento das solicitações, o que facilita o processo de solicitações de acesso. Ele também proporciona uma conformidade proativa, impondo as políticas antes que o acesso seja concedido. Execução (provisionamento) de alterações: As alterações de acesso e identidade orientadas aos negócios resultam em modificações reais das contas de usuário, das listas de membros do grupo e das atribuições de qualificações dos sistemas, recursos de dados, diretórios, aplicativos e soluções de controle de acesso. A execução das alterações que pode ser chamada de provisionamento é um processo que, geralmente, existe de alguma forma antes de uma organização entrar em qualquer uma das fases mencionadas neste documento. Normalmente, o desafio está relacionado à evolução do processo para que ele seja consistente, orientado por políticas, alinhado ao nível de qualificações e, na medida do possível, automatizado. 6

7 Existem vários mecanismos para executar as alterações de acesso. Muitas vezes, uma simples notificação de tarefas, como o envio de um a um administrador de sistema, é a abordagem mais fácil e objetiva para a execução de alterações. A criação de um chamado em uma central de atendimento é uma maneira mais consistente de rastrear as solicitações, as respostas e as confirmações e pode aproveitar um sistema corporativo existente de gerenciamento de alterações. No entanto, a taxa de erro, o intervalo de tempo e os custos associados muitas vezes levam as organizações a recorrer à automatização. Uma solução automatizada de execução oferece eficiência operacional e alterações em tempo hábil e, de um modo ideal, dá suporte à rápida integração dos novos aplicativos. Os mecanismos tradicionais de provisionamento dificultam a integração (conexão) de mais que apenas alguns aplicativos, já que esses sistemas mais antigos combinam a lógica de negócios que define as políticas de governança com a lógica necessária para a integração a cada aplicativo. Isso exige uma cara codificação personalizada para todas as novas conexões e para todas as alterações das políticas. Os mecanismos tradicionais de provisionamento também têm a tendência de se concentrar no provisionamento de nível de contas ou de grupos, o que não oferece o nível necessário de visibilidade ou de requisitos de acesso. Os sistemas modernos e orientados aos negócios de IAG mantêm a lógica de negócios relacionada às políticas em um nível superior, o que torna essa integração de "última etapa" muito mais fácil e menos dispendiosa. Além disso, esses sistemas concentram-se em um provisionamento detalhado, com capacidade de exibir e alterar as qualificações refinadas dos aplicativos. RESUMO As organizações não podem se dar ao luxo de gastar mais do que devem em governança de acesso e identidade. Elas também não podem sujeitar-se aos riscos regulamentares, legais ou de propriedade intelectual resultantes do gerenciamento indevido da governança de acesso e identidade. O caminho para uma governança de acesso e identidade mais eficaz e eficiente passa diretamente pelos proprietários de processos, aplicativos e dados de negócios. Ele utiliza o rico "contexto corporativo", que define quais usuários exigem determinados direitos de acesso e qualificações, como base para uma governança de acesso e identidade automatizada e orientada aos negócios que oferece o máximo retorno comercial pelo menor custo. 7

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento da infraestrutura convergente da CA Technologies Como posso fornecer serviços inovadores ao cliente com uma infraestrutura cada vez mais complexa e convergente? E com gerenciamento

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

IDC A N A L Y S T C O N N E C T I O N

IDC A N A L Y S T C O N N E C T I O N IDC A N A L Y S T C O N N E C T I O N Robert Young Gerente de pesquisas de software para gerenciamento de sistemas empresariais C o m o r e p e n s a r o gerenciamento de ativo s d e T I n a e ra da "Internet

Leia mais

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 a computação na nuvem está presente em todos os lugares e está crescendo 72% das empresas

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade?

Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? RESUMO DA SOLUÇÃO CA SERVICE MANAGEMENT - GERENCIAMENTO DE ATIVOS DE SOFTWARE Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? O CA Service Management

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA SERVICE CATALOG Podemos gerenciar e fornecer os serviços necessários onde, quando e como nossos usuários precisam deles? agility made possible Com o CA Service Catalog, você pode promover

Leia mais

Como a nuvem mudará as operações de liberação de aplicativos

Como a nuvem mudará as operações de liberação de aplicativos DOCUMENTAÇÃO TÉCNICA Junho de 2013 Como a nuvem mudará as operações de liberação de aplicativos Jacob Ukelson Entrega de aplicativos Sumário Resumo executivo 3 Seção 1: 4 Mudando o cenário de automação

Leia mais

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos como posso assegurar uma experiência excepcional para o usuário final com aplicativos

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA IT Asset Manager como gerenciar o ciclo de vida de ativos, maximizar o valor dos investimentos em TI e obter uma exibição do portfólio de todos os meus ativos? agility made possible

Leia mais

Número do Recibo:83500042

Número do Recibo:83500042 1 de 21 06/06/2012 18:25 Número do Recibo:83500042 Data de Preenchimento do Questionário: 06/06/2012. Comitête Gestor de Informática do Judiciário - Recibo de Preenchimento do Questionário: GOVERNANÇA

Leia mais

Gerenciamento de Ciclo de Vida do Cliente. Uma experiência mais sincronizada, automatizada e rentável em cada fase da jornada do cliente.

Gerenciamento de Ciclo de Vida do Cliente. Uma experiência mais sincronizada, automatizada e rentável em cada fase da jornada do cliente. Gerenciamento de Ciclo de Vida do Cliente Uma experiência mais sincronizada, automatizada e rentável em cada fase da jornada do cliente. As interações com os clientes vão além de vários produtos, tecnologias

Leia mais

EMC FORUM 2015. Copyright 2015 EMC Corporation. Todos os direitos reservados. 1

EMC FORUM 2015. Copyright 2015 EMC Corporation. Todos os direitos reservados. 1 EMC FORUM 2015 1 EMC FORUM 2015 Identifying the right kind of hybrid cloud for your business Presenter name 2 O SOFTWARE ESTÁ REDEFININDO TODAS AS EMPRESAS OS NEGÓCIOS ESTÃO MUITO MAIS DINÂMICOS EQUIPE

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible

Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura agility made possible Um dos aplicativos mais amplamente implantados em uso atualmente, o Microsoft SharePoint Server, conquistou

Leia mais

Plataforma na nuvem do CA AppLogic para aplicativos corporativos

Plataforma na nuvem do CA AppLogic para aplicativos corporativos FOLHA DE PRODUTOS: CA AppLogic Plataforma na nuvem do CA AppLogic para aplicativos corporativos agility made possible O CA AppLogic é uma plataforma de computação na nuvem pronta para o uso que ajuda a

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

qual é o segredo para obter PPM de forma fácil e econômica em quatro semanas?

qual é o segredo para obter PPM de forma fácil e econômica em quatro semanas? RESUMO DA SOLUÇÃO Pacote CA Clarity PPM on Demand Essentials for 50 Users qual é o segredo para obter PPM de forma fácil e econômica em quatro semanas? agility made possible Agora a CA Technologies oferece

Leia mais

Symantec Encryption Management Server, com a tecnologia PGP

Symantec Encryption Management Server, com a tecnologia PGP Symantec Encryption Management Server, com a tecnologia PGP Informe técnico: criptografia As dificuldades crescentes de gerenciar várias soluções de criptografia Muitas empresas adotaram uma abordagem

Leia mais

Transforme. Transforme a TI. a empresa. Três imperativos da TI para a transformação da empresa realizada pelo CIO em um mundo dinâmico.

Transforme. Transforme a TI. a empresa. Três imperativos da TI para a transformação da empresa realizada pelo CIO em um mundo dinâmico. TECH DOSSIER Transforme a TI Transforme a empresa Três imperativos da TI para a transformação da empresa realizada pelo CIO em um mundo dinâmico. Consolidar para conduzir a visibilidade da empresa e a

Leia mais

Uma nova perspectiva sobre a experiência digital do cliente

Uma nova perspectiva sobre a experiência digital do cliente Uma nova perspectiva sobre a experiência digital do cliente Redesenhando a forma como empresas operam e envolvem seus clientes e colaboradores no mundo digital. Comece > Você pode construir de fato uma

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? As ofertas de nuvem pública proliferaram, e a nuvem privada se popularizou. Agora, é uma questão de como aproveitar o potencial

Leia mais

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

Otimização do Gerenciamento de Datacenters com o Microsoft System Center Otimização do Gerenciamento de Datacenters com o Microsoft System Center Aviso de Isenção de Responsabilidade e Direitos Autorais As informações contidas neste documento representam a visão atual da Microsoft

Leia mais

UM RESUMO EXECUTIVO. Organizado para empresas:construindo um modelo operacional contemporâneo de TI

UM RESUMO EXECUTIVO. Organizado para empresas:construindo um modelo operacional contemporâneo de TI UM RESUMO EXECUTIVO Organizado para empresas:construindo um modelo operacional contemporâneo de TI Ao longo da última década, a TI da EMC tem passado por uma transformação para se tornar uma parceira estrategicamente

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA ecodesktop posso fornecer economias de custos e reduções no consumo de energia e na pegada de carbono de PCs e desktops de maneira precisa? agility made possible Você pode. Com o CA

Leia mais

Exame de Fundamentos da ITIL

Exame de Fundamentos da ITIL Exame de Fundamentos da ITIL Simulado A, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem?

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? RESUMO DA SOLUÇÃO CA CloudMinder como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? agility made possible O CA CloudMinder fornece recursos de gerenciamento de identidades

Leia mais

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FOLHA DE PRODUTOS: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible "A tecnologia ultrapassou a capacidade de gerenciamento manual em todas as grandes empresas

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

Introdução ao Oracle Identity Management

Introdução ao Oracle Identity Management Introdução ao Oracle Identity Management White Paper Oracle Junho de 2008 Introdução ao Oracle Identity Management página 1 Introdução ao Oracle Identity Management INTRODUÇÃO A suíte Oracle Identity Management

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

CA Mainframe Chorus for DB2 Database Management Version 2.0

CA Mainframe Chorus for DB2 Database Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management Version 2.0 Simplifique e otimize seu DB2 para tarefas de gerenciamento de carga de trabalho

Leia mais

IBM Software IBM Business Process Manager Simples e Poderoso

IBM Software IBM Business Process Manager Simples e Poderoso IBM Software IBM Business Process Manager Simples e Poderoso Uma única plataforma BPM que oferece total visibilidade e gerenciamento de seus processos de negócios 2 IBM Business Process Manager Simples

Leia mais

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Módulo 4 Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Estruturas e Metodologias de controle adotadas na Sarbanes COBIT

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento de ativos de software com o CA IT Asset Manager como posso administrar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? agility made possible

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Outubro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Abordar o domínio Adquirir e Implementar e todos

Leia mais

Project and Portfolio Management [PPM] Sustainable value creation.

Project and Portfolio Management [PPM] Sustainable value creation. Project and Portfolio Management [PPM] Sustainable value creation. O SoftExpert PPM Suite é a solução mais robusta, funcional e fácil para priorizar, planejar, gerenciar e executar projetos, portfólios

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

CA Network Automation

CA Network Automation FOLHA DE PRODUTOS: CA Network Automation agility made possible CA Network Automation Ajude a reduzir o risco e aprimore a eficiência da TI automatizando o gerenciamento de mudança e da configuração de

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

Liderança e tecnologia: uma comparação do custo total de propriedade de Comunicações unificadas e Colaboração

Liderança e tecnologia: uma comparação do custo total de propriedade de Comunicações unificadas e Colaboração WHITE PAPER Liderança e tecnologia: uma comparação do custo total de propriedade de Comunicações unificadas e Colaboração Patrocinado pela Cisco Systems, Inc setembro de 2013 Resumo executivo As empresas

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

A mudança na aquisição de soluções de tecnologia da informação. O que significa para a TI e a linha de negócios (LOB)

A mudança na aquisição de soluções de tecnologia da informação. O que significa para a TI e a linha de negócios (LOB) A mudança na aquisição de soluções de tecnologia da informação Maio de 2014 O novo comprador de tecnologia e a mentalidade de aquisição Existe hoje um novo comprador de tecnologia da informação Esse comprador

Leia mais

Gerenciamento de Serviços de TI com base na ITIL

Gerenciamento de Serviços de TI com base na ITIL Gerenciamento de Serviços de TI com base na ITIL Information Technology Infrastructure Library ou Biblioteca de Infraestrutura da Tecnologia da Informação A TI de antes (ou simplesmente informática ),

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible o mundo de negócios online está evoluindo rapidamente... Em anos anteriores, os clientes caminhavam

Leia mais

arcserve Unified Data Protection Resumo da solução de virtualização

arcserve Unified Data Protection Resumo da solução de virtualização arcserve Unified Data Protection Resumo da solução de virtualização Hoje a virtualização de servidores e desktops é uma realidade não só nas empresas, mas em todos os tipos de negócios. Todos concordam

Leia mais

Software de gerenciamento de trabalho

Software de gerenciamento de trabalho Software de gerenciamento de trabalho Software de gerenciamento de trabalho GoalPost O software de gerenciamento de trabalho (LMS) GoalPost da Intelligrated fornece informações sob demanda para medir,

Leia mais

Symantec Asset Management Suite 7.5 com a tecnologia Altiris

Symantec Asset Management Suite 7.5 com a tecnologia Altiris Symantec Asset Management Suite 7.5 com a tecnologia Altiris Controle seus ativos, garanta a conformidade e revele economias Informe técnico: Gerenciamento de endpoints Você está pagando por licenças de

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

ISO 9001 Relatórios. A importância do risco em gestao da qualidade. Abordando a mudança. ISO Revisions. ISO Revisions

ISO 9001 Relatórios. A importância do risco em gestao da qualidade. Abordando a mudança. ISO Revisions. ISO Revisions ISO 9001 Relatórios A importância do risco em gestao da qualidade Abordando a mudança BSI Group BSI/UK/532/SC/1114/en/BLD Contexto e resumo da revisão da ISO 9001:2015 Como uma Norma internacional, a ISO

Leia mais

Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI

Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI Janeiro de 2011 p2 Usuários comerciais e organizações precisam

Leia mais

Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001

Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001 Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001 Abra as portas para o futuro. Com o Controlador de porta em rede AXIS A1001, estamos introduzindo

Leia mais

APRENDA COMO GERENCIAR SEUS SERVIÇOS

APRENDA COMO GERENCIAR SEUS SERVIÇOS APRENDA COMO GERENCIAR SEUS SERVIÇOS Treinamento ISO 20000 Foundation Presencial ou EAD O Gerenciamento de Serviços de TI tem como foco o fornecimento eficiente e eficaz de serviços que assegura a satisfação

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

Documento técnico de negócios Gerenciamento de nuvens híbridas

Documento técnico de negócios Gerenciamento de nuvens híbridas Documento técnico de negócios Gerenciamento de nuvens híbridas Uma solução de gerenciamento de nuvens abrangente, segura e flexível Documento técnico de negócios Página 2 Frente às tendências significativas

Leia mais

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS.

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. A computação em nuvem é uma mudança de paradigma no gerenciamento de TI e de datacenters, além de representar a capacidade da TI

Leia mais

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance

Leia mais

Política de segurança de rede: White Paper de práticas recomendadas

Política de segurança de rede: White Paper de práticas recomendadas Política de segurança de : White Paper de práticas recomendadas Índice Introdução Preparação Criar declarações de política de uso Realizar uma análise de risco Estabelecer uma Estrutura de Equipe de Segurança

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta

Leia mais

Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI. Anderson Ferreira Bruno Amaral 22 Ago 2014

Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI. Anderson Ferreira Bruno Amaral 22 Ago 2014 Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI Anderson Ferreira Bruno Amaral 22 Ago 2014 Desafios de TI Arquitetura da VMware Estratégia da VMware Sucesso

Leia mais

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países.

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países. Este documento serve apenas para fins informativos. A MICROSOFT NÃO CONCEDE GARANTIAS EXPRESSAS, IMPLÍCITAS OU LEGAIS NO QUE DIZ RESPEITO ÀS INFORMAÇÕES NESTE DOCUMENTO. Este documento é fornecido no estado

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Gerenciamento inteligente de dados

Gerenciamento inteligente de dados Gerenciamento inteligente de dados Sanjeet Singh Grupo de produtos de armazenamento de dados da Dell ÍNDICE Índice RESUMO EXECUTIVO... 3 O GERENCIAMENTO DE DADOS DE HOJE... 3 VISÃO DA DELL: IDM... 4 OBJETIVOS

Leia mais

Unidade II GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello

Unidade II GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello Unidade II GERENCIAMENTO DE SISTEMAS DE INFORMAÇÃO Prof. Roberto Marcello SI Sistemas de gestão A Gestão dos Sistemas Integrados é uma forma organizada e sistemática de buscar a melhoria de resultados.

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

SUAS INFORMAÇÕES ESTÃO SEGURAS?

SUAS INFORMAÇÕES ESTÃO SEGURAS? SUAS INFORMAÇÕES ESTÃO SEGURAS? Treinamento ISO 27002 Foundation Presencial ou EAD A ISO 27002 é uma norma internacional que contém um código de práricas para a segurança da informação. Este tema sempre

Leia mais

UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO

UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO S Y S T E M S ASG-PERFMAN 2020 UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO ASG ASG-PERFMAN 2020: Visão Global A sua capacidade

Leia mais

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade...

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Reduzir custo de TI; Identificar lentidões no ambiente de TI Identificar problemas de performance

Leia mais

Exame de Fundamentos da ITIL

Exame de Fundamentos da ITIL Exame de Fundamentos da ITIL Simulado B, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.

Leia mais

Eficiência na manutenção de dados mestres referentes a clientes, fornecedores, materiais e preços

Eficiência na manutenção de dados mestres referentes a clientes, fornecedores, materiais e preços da solução SAP SAP ERP SAP Data Maintenance for ERP by Vistex Objetivos Eficiência na manutenção de dados mestres referentes a clientes, fornecedores, materiais e preços Entregar a manutenção de dados

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional

Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional Folheto Acelere sua jornada rumo à nuvem Professional Folheto Professional A HP oferece um portfólio abrangente de serviços profissionais em nuvem para aconselhar, transformar e gerenciar sua jornada rumo

Leia mais

Consolidação inteligente de servidores com o System Center

Consolidação inteligente de servidores com o System Center Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema

Leia mais

Controlar. Otimizar. Crescer.

Controlar. Otimizar. Crescer. Controlar. Otimizar. Crescer. Neste material de suporte, você encontrará informações de SAM para: Novos Líderes de Tecnologia Fusões e Aquisições True-Up Assist Serviço Microsoft EAP Assist Assuma o controle

Leia mais

Thalita Moraes PPGI Novembro 2007

Thalita Moraes PPGI Novembro 2007 Thalita Moraes PPGI Novembro 2007 A capacidade dos portais corporativos em capturar, organizar e compartilhar informação e conhecimento explícito é interessante especialmente para empresas intensivas

Leia mais

Gerenciamento de software como ativo de automação industrial

Gerenciamento de software como ativo de automação industrial Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais

Leia mais

Uma visão abrangente dos negócios. Solução para superar barreiras e otimizar recursos na sua empresa

Uma visão abrangente dos negócios. Solução para superar barreiras e otimizar recursos na sua empresa Uma visão abrangente dos negócios Solução para superar barreiras e otimizar recursos na sua empresa Negócios sem barreiras O fenômeno da globalização tornou o mercado mais interconectado e rico em oportunidades.

Leia mais

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança.

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança. EMC Consulting Estratégia visionária, resultados práticos Quando a informação se reúne, seu mundo avança. Alinhando TI aos objetivos de negócios. As decisões de TI de hoje devem basear-se em critérios

Leia mais

as cinco principais batalhas do monitoramento e como você pode vencê-las

as cinco principais batalhas do monitoramento e como você pode vencê-las DOCUMENTAÇÃO TÉCNICA Setembro de 2012 as cinco principais batalhas do monitoramento e como você pode vencê-las agility made possible sumário resumo executivo 3 efetivo do servidor: 3 difícil e piorando

Leia mais

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português 1 de 7 28/10/2012 16:47 SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português RESULTADO DO SIMULADO Total de questões: 40 Pontos: 0 Score: 0 % Tempo restante: 55:07 min Resultado: Você precisa

Leia mais

Eficiência operacional no setor público. Dez recomendações para cortar custos

Eficiência operacional no setor público. Dez recomendações para cortar custos Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar

Leia mais

O Papel Estratégico da Gestão de Pessoas para a Competitividade das Organizações

O Papel Estratégico da Gestão de Pessoas para a Competitividade das Organizações Projeto Saber Contábil O Papel Estratégico da Gestão de Pessoas para a Competitividade das Organizações Alessandra Mercante Programa Apresentar a relação da Gestão de pessoas com as estratégias organizacionais,

Leia mais

PÁGINA 4 ITIL V.2 & ITIL V.3

PÁGINA 4 ITIL V.2 & ITIL V.3 PÁGINA 4 ITIL V.2 & ITIL V.3 Gerência de Níveis de Serviço Manter e aprimorar a qualidade dos serviços de TI Revisar continuamente os custos e os resultados dos serviços para garantir a sua adequação Processo

Leia mais

CA Infrastructure Management Resolvendo os problemas mais complexos de TI

CA Infrastructure Management Resolvendo os problemas mais complexos de TI CA Infrastructure Management Resolvendo os problemas mais complexos de TI As empresas são confrontadas com iniciativas críticas de TI 1. Transformação das Atividades de TI Reestruturar e consolidar os

Leia mais

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis?

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis? RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL Você pode acelerar com segurança seus negócios móveis? A CA Technologies permite acelerar a inovação móvel para clientes e funcionários sem colocar em risco seus dados

Leia mais

Cada empresa é uma empresa de informação. Não

Cada empresa é uma empresa de informação. Não Gestão da Informação Corporativa OpenText Desligue o seu celular e o seu computador. Desligue os seus servidores. E agora você consegue fazer negócios? Cada empresa é uma empresa de informação. Não importa

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO DO PARCEIRO Soluções de garantia do serviço da CA Technologies você está ajudando seus clientes a desenvolver soluções de gerenciamento da TI para garantir a qualidade do serviço e a

Leia mais

fornecendo valor com inovações de serviços de negócios

fornecendo valor com inovações de serviços de negócios fornecendo valor com inovações de serviços de negócios A TI é grande. Tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

FINANÇAS EM PROJETOS DE TI

FINANÇAS EM PROJETOS DE TI FINANÇAS EM PROJETOS DE TI 2012 Material 1 Prof. Luiz Carlos Valeretto Jr. 1 E-mail valeretto@yahoo.com.br Objetivo Objetivos desta disciplina são: reconhecer as bases da administração financeira das empresas,

Leia mais

Por que utilizar a Serena para orquestrar o gerenciamento de serviço de TI

Por que utilizar a Serena para orquestrar o gerenciamento de serviço de TI INFORME TÉCNICO Por que utilizar a Serena para orquestrar o gerenciamento de serviço de TI Três motivos para avaliar a Serena quando for substituir ou estender soluções de service desk existentes Ben Cody

Leia mais

Controle e Monitoramento Inteligente dos processos e regras de negócios utilizando a Plataforma Zabbix

Controle e Monitoramento Inteligente dos processos e regras de negócios utilizando a Plataforma Zabbix 1/7 Controle e Monitoramento Inteligente dos processos e regras de negócios utilizando a Plataforma Zabbix Navegue: 1/7 > www.alertasecurity.com.br +55 11 3105.8655 2/7 PERFIL ALERTA SECURITY SOLUTIONS

Leia mais

transferência da gestão de atendimento para o modelo SaaS

transferência da gestão de atendimento para o modelo SaaS WHITE PAPER Setembro de 2012 transferência da gestão de atendimento para o modelo SaaS Principais problemas e como o CA Nimsoft Service Desk ajuda a solucioná-los agility made possible Índice resumo executivo

Leia mais