agility made possible

Tamanho: px
Começar a partir da página:

Download "agility made possible"

Transcrição

1 RESUMO DA SOLUÇÃO Gerenciamento de identidades e acesso orientado a conteúdo Fevereiro de 2012 como o Gerenciamento de identidades e acesso orientado a conteúdo me fornece o controle necessário para avançar meus negócios com confiança? agility made possible

2 As soluções de Gerenciamento de identidades e acesso (IAM) orientado a conteúdo da CA Technologies permitem que você controle as identidades, o acesso e a utilização de informações do usuário. Você pode obter uma conformidade mais efetiva, reduzir os riscos da TI e ampliar seus relacionamentos com clientes e parceiros a fim de ajudar a expandir seus negócios. 2

3 resumo executivo Desafio O gerenciamento de identidades e direitos de acesso de usuários localizados dentro e fora da empresa é atualmente uma das principais preocupações das organizações de TI. A redução de riscos de TI, o atendimento a requisitos de regulamentação e a melhoria das eficiências são todos pontos centrais para os negócios. Ao mesmo tempo, é necessário desenvolver maneiras novas e inovadoras de expandir seus negócios, bem como de aproveitar os novos modelos de serviço, como a computação na nuvem. Oportunidade O IAM orientado a conteúdo da CA Technologies é uma solução abrangente e expansível para gerenciar identidades, acesso e uso de informações do usuário. Ele protege seus recursos de TI essenciais, desde a web até o mainframe, incluindo ambientes virtualizados e na nuvem. Ele também fornece automação de controles de segurança e conformidade, o que aumenta a eficiência e simplifica as auditorias de conformidade. Benefícios A conformidade com as regulamentações contínua e sustentável, por meio da automação de controles de segurança e maneiras mais efetivas de comprovar os controles, é um importante benefício do pacote de IAM orientado a conteúdo da CA. Também há outros benefícios de negócios igualmente importantes, como a redução dos custos e o aumento da eficiência por meio da automação e centralização do gerenciamento de identidades, a redução dos riscos por meio da melhoria da segurança de recursos e informações essenciais de TI, além da possibilidade de permitir um melhor desempenho comercial ao aprimorar a capacidade de resposta competitiva, as experiências online do cliente e os ecossistemas dos parceiros. 3

4 Seção 1: Desafio Reduzir os riscos, aprimorar a conformidade e expandir os negócios No mundo atual, sua organização enfrenta significativos desafios de segurança, e a proteção de dados de negócios essenciais pode ser uma tarefa cara e desanimadora. Por exemplo, você deve proteger de maneira proativa seus aplicativos críticos, os recursos com base em servidores e as informações contra o acesso não autorizado. Também deve garantir que seus dados não sejam comunicados de maneira inadequada, interna ou externamente. Você deve estar em conformidade com as regulamentações do governo e do setor, bem como com as diretivas internas de segurança ou de negócios. Ainda mais importante, você deve garantir a continuidade das operações de negócios por meio da redução dos riscos em praticamente todos os níveis de sua organização e, ao mesmo tempo, manter os orçamentos e alcançar eficiências operacionais. Caso esse desafio não seja suficiente, você também precisa conseguir desenvolver e introduzir novos serviços online de maneira rápida e segura, além de ampliar o alcance e a efetividade do ecossistema de seu parceiro. Apenas depois de fazer isso é que você conseguirá cumprir com os objetivos de crescimento de sua empresa. Além disso, você deve continuar a avaliar e adotar novos modelos ou tecnologias de serviços promissores, como a computação na nuvem ou a virtualização. Dessa maneira, as soluções de segurança que você escolher deverão oferecer recursos abrangentes que permitam aproveitar as novas abordagens de tecnologia. O sólido gerenciamento de identidades e acesso (IAM) fornece a base para uma segurança efetiva ao garantir que todos os usuários tenham apenas o nível apropriado de direitos de acesso a todos os recursos protegidos e que esses direitos sejam aplicados. Ele ajuda a reduzir os custos administrativos automatizando várias funções de administração do sistema, bem como o provisionamento e o desprovisionamento de contas e direitos de acesso. O IAM também melhora muito a conformidade com as regulamentações automatizando os controles de segurança e simplificando as auditorias de conformidade. Por fim, ele pode permitir o desenvolvimento dos negócios e ajudar você a solidificar relacionamentos existentes com clientes e parceiros, bem como desenvolver relacionamentos expandidos com mais eficiência. As principais perguntas que devem ser respondidas por qualquer solução de gerenciamento de identidades e acesso são: Quem tem acesso a o quê? Eles são quem dizem ser? O que eles podem fazer com esse acesso? O que eles podem fazer com as informações que obtiveram? O que eles fizeram? Ao responder a essas perguntas, você pode identificar e corrigir direitos de acesso inadequados e garantir a proteção de seus ativos de TI. Este resumo da solução apresentará as soluções inovadoras que a CA Technologies fornece para IAM e destacará como essas soluções podem simplificar muito os seus esforços de conformidade, reduzir os riscos de TI e ajudar você a reduzir os custos totais de TI. 4

5 Seção 2: Solução Enfrentando os desafios críticos de gerenciamento de identidades e acesso com o IAM orientado a conteúdo da CA Technologies O gerenciamento de identidades e acesso efetivo não pode existir isoladamente. Ele deve ser considerado parte de uma estratégia geral capaz de reduzir os riscos de segurança de TI como um todo e aumentar a eficiência e a produtividade em todo o ambiente. A estratégia da CA Technologies é fornecer todos os principais recursos para permitir que as empresas atendam às suas necessidades de segurança de TI, além de integrar esses recursos a outras funções de gerenciamento, como o gerenciamento de operações, armazenamento e serviços. Existem três principais problemas que devem ser abordados no planejamento de uma estratégia de gerenciamento de identidades, conforme representado no gráfico a seguir: Figura A. Para garantir uma segurança efetiva, você deve: Controlar identidades Gerenciar as identidades dos usuários e suas funções, provisionar os usuários para acesso aos recursos, garantir a conformidade com as diretivas de identidade e acesso e monitorar as atividades dos usuários e de conformidade. Controlar o acesso Verificar as identidades dos usuários e aplicar diretivas relacionadas ao acesso a aplicativos web, sistemas, serviços de sistemas e informações importantes. Além disso, fornecer o gerenciamento de usuários privilegiados a fim de evitar ações inadequadas. 5

6 Controlar informações Detectar, classificar e impedir o vazamento de informações confidenciais corporativas e de clientes. Esses três elementos são essenciais para uma abordagem abrangente à segurança de IAM. Infelizmente, a maioria dos fornecedores de IAM oferece alguns elementos apenas das duas primeiras categorias, mas não permitem que você forneça o controle até o nível de dados. A CA Technologies fornece de maneira exclusiva a solução completa para todas essas áreas críticas. As seções a seguir descrevem os recursos abrangentes e integrados fornecidos pelo IAM orientado a conteúdo da CA Technologies. Controlar identidades A maioria das organizações de TI enfrenta dificuldades para acompanhar a explosão do número de usuários de vários tipos, a complexidade do gerenciamento dos direitos de acesso de todos esses usuários e a necessidade de comprovar para os auditores que cada usuário possui apenas o nível de acesso apropriado. Infelizmente, muitas abordagens desses problemas equivalem a processos manuais coordenados inadequadamente que expõem as organizações a custos e riscos mais altos. O gerenciamento inadequado de identidades dos usuários também afeta negativamente os usuários, pois processos ineficientes reduzem a satisfação e a produtividade dos usuários. Para eliminar essas ineficiências, todo o ciclo de vida da identidade dos usuários deve ser automatizado. Por meio de recursos como processos automatizados de provisionamento e fluxo de trabalho, as empresas podem obter eficiências significativas, pois os usuários se tornam mais produtivos e os administradores ficam livres para se concentrarem mais em atividades que irão atender às necessidades da empresa. A CA Technologies fornece uma abordagem abrangente e integrada para o gerenciamento do ciclo de vida de identidades. A solução da CA Technologies inclui recursos de governança de identidades, gerenciamento e mineração de funções, além de provisionamento de usuários. Essa abordagem completa inclui a criação inicial de identidades de usuários, a alocação de contas e direitos de acesso de que necessitam, a modificação contínua desses direitos conforme as funções dos usuários são alteradas, bem como a remoção oportuna desses direitos e contas em caso de desligamento. Outro problema importante no gerenciamento de usuários está relacionado à geração de relatórios de atividades dos usuários e de conformidade. Muitas organizações estão sendo sufocadas por quantidades excessivas de informações de log do sistema. O processamento manual dessas informações consome quantidades enormes de tempo e também dificulta a identificação efetiva de eventos de segurança significativos. Além disso, muitas regulamentações possuem requisitos de coleta, armazenamento e análise de dados de log do sistema que são quase impossíveis de serem atendidos com uma abordagem puramente manual. Para atender a esses requisitos com eficácia, você deve ter um processo automatizado e repetível de identificação e abordagem de violações de diretivas e controles. A solução da CA Technologies para relatório de atividades e conformidade do usuário (Módulo de relatório das atividades do usuário) automatiza a coleta, a normalização e a filtragem de dados do log de atividades do usuário em todo o seu ambiente de TI. Esse recurso sozinho consegue aumentar bastante a eficiência administrativa, reduzir os custos de TI e liberar a sua equipe para atividades mais orientadas ao crescimento dos negócios. Ao contrário de outros recursos que se concentram puramente no aumento da velocidade da coleta de dados do log, este módulo é projetado para ajudar você a responder às principais perguntas que importam para os auditores de PCI, SOX ou HIPAA de maneira precisa e rápida. Ele simplifica e acelera a conformidade com mais de 400 relatórios já mapeados para as regulamentações de privacidade e conformidade, bem como para as estruturas e os padrões de controle de TI. Ele também permite de maneira exclusiva que você acompanhe os requisitos de relatórios de regulamentação em constante alteração com atualizações de relatórios de conformidade regulares e automáticas. 6

7 Os produtos da CA Technologies que permitem a você controlar efetivamente as identidades dos usuários incluem: CA IdentityMinder TM Fornece administração de identidades, provisionamento/desprovisionamento, autoatendimento de usuário e auditoria e relatórios de conformidade. Ele ajuda você a estabelecer diretivas consistentes de segurança de identidades, simplificar a conformidade e automatizar os principais processos de gerenciamento de identidades. CA GovernanceMinder TM Uma solução orientada a negócios que aproveita análises e fluxos de trabalho para automatizar processos de governança de identidades, incluindo limpeza de direitos, certificação, segregação de tarefas e gerenciamento de funções. Ao automatizar esses processos e controles, ele o ajuda a reduzir riscos, aprimorar a conformidade e aumentar a eficiência operacional. CA User Activity Reporting Fornece uso de relatórios de atividade e conformidade dos usuários em ambientes físicos, virtuais e na nuvem. Controlar acesso O controle do acesso a recursos de TI empresariais críticos é necessário para uma conformidade efetiva e também para proteger o valor dos acionistas, as informações de clientes e a propriedade intelectual. Sem uma aplicação efetiva de diretivas de autenticação e acesso do usuário, o acesso inadequado (intencional ou não) pode ter efeitos desastrosos. São três áreas importantes a serem consideradas: Controle do acesso a aplicativos e serviços com base na web Controle do acesso de usuários privilegiados a informações, aplicativos e serviços Autenticação avançada Gerenciamento de acesso à web Hoje, as organizações defrontam-se com dois imperativos notadamente contraditórios. Para aumentar o desempenho e as receitas, elas precisam aumentar a confiança nos aplicativos web e de Internet que as conectam com seus clientes, parceiros e funcionários. Por outro lado, uma organização que abre seus sistemas para milhões de usuários em potencial, dentro e fora da empresa, também expõe seus aplicativos, suas redes e seus dados a riscos significativos, o que pode colocar toda a organização em risco. Muitas organizações estão relutantes em aproveitar os benefícios de crescimento dos negócios que podem resultar dessas abordagens, como a federação de identidades e identidades orientadas a serviços, devido a preocupações com a segurança. O CA SiteMinder, produto de gerenciamento de acesso à web líder do setor há mais de quinze anos, fornece uma base essencial para a autenticação de usuários, o logon único, a autorização e a geração de relatórios. Ele permite que você crie diretivas de acesso granulares capazes de controlar o acesso a aplicativos críticos com base em um conjunto flexível de critérios estáticos ou dinâmicos. Essa flexibilidade torna muito mais fácil controlar o acesso de usuários a seus aplicativos, além de ajudar a eliminar a necessidade de código relacionado à segurança dentro de cada aplicativo. O resultado é o desenvolvimento mais rápido de aplicativos e uma redução significativa dos custos de manutenção e administração. O CA SiteMinder já foi implantado com êxito em alguns dos maiores e mais complexos ambientes de TI do mundo. Foi comprovado que ele pode ser dimensionado para milhões de usuários com alto desempenho e confiabilidade. O IAM da CA Technologies também inclui recursos de federação segura de identidades a fim de permitir o crescimento dos negócios por meio da expansão de ecossistemas abrangentes de parceiros. Ao permitir que os parceiros acessem seus aplicativos com segurança, e vice-versa, você pode simplificar as cadeias de valores e, ainda mais importante, pode aproveitar as oportunidades de crescimento disponíveis por meio de parcerias online integradas. Além disso, uma segurança abrangente para arquiteturas com base em SOA é fornecida para que os aplicativos e serviços web possam ser protegidos em uma infraestrutura de segurança comum. 7

8 Os produtos da CA Technologies que permitem a você controlar efetivamente o acesso a aplicativos e serviços web incluem: CA SiteMinder Fornece gerenciamento centralizado e aplicação de autenticação de usuário, autorização, logon único e geração de relatórios. Ele permite que você proteja seus principais aplicativos, aprimore a experiência dos usuários e simplifique as auditorias de conformidade com facilidade. CA FedMinder Amplia os recursos do CA SiteMinder para relacionamentos de parceiros federados, o que permite que a sua organização rapidamente implemente e gerencie ecossistemas de parceiros a fim de ajudar a expandir seus negócios. CA SiteMinder Web Services Security Fornece serviços de autenticação e autorização essenciais, além de proteger o acesso a serviços web com base em XML. Gerenciamento de usuários privilegiados Uma das áreas de risco de TI mais importantes está relacionada a usuários privilegiados (administradores de TI e segurança). Independentemente de serem inadvertidas ou mal-intencionadas, as ações inadequadas realizadas por usuários privilegiados podem ter efeitos desastrosos nas operações de TI, bem como na segurança e privacidade gerais de ativos e informações corporativos. Portanto, é essencial que os administradores tenham permissão para executar apenas as ações para as quais estão autorizados e apenas nos ativos adequados. Além disso, os administradores geralmente compartilham, e às vezes perdem, suas senhas de sistema, o que leva a um risco ainda maior de violações de diretivas. E, quando todos esses usuários fazem logon como Raiz ou Administrador, suas ações relatadas no arquivo de log são essencialmente anônimas. Essas condições apresentam um significativo risco à segurança e também tornam a conformidade extremamente difícil, pois as ações impróprias não podem ser evitadas nem associadas ao violador. O necessário é um controle de acesso bastante granular dos usuários administradores. Infelizmente, a segurança do sistema operacional do servidor nativo não fornece um controle suficiente sobre quem pode acessar quais recursos, nem fornece a auditoria granular necessária para atender aos requisitos de conformidade. A solução da CA Technologies para gerenciamento de usuários privilegiados, CA ControlMinder TM, protege os servidores fornecendo direitos mais granulares para os administradores nas plataformas do que os direitos oferecidos por sistemas operacionais nativos Isso facilita a conformidade por meio de uma incomparável granularidade do controle de acesso com base em diretivas e da aplicação que inclui a segregação de tarefas. A solução controla quem tem acesso a sistemas específicos, a recursos nesses sistemas e a serviços críticos do sistemas (por exemplo, é importante que os administradores não tenham a capacidade de desativar o processo de registro do sistema a fim de ocultar uma atividade inadequada). Ela também simplifica o gerenciamento por meio de uma única interface de usuário para gerenciar todas as plataformas de servidor. Essa solução também dá suporte ao gerenciamento extensivo de PUPM (privileged user password management - gerenciamento de senhas de usuários privilegiados), o que ajuda a estabelecer a responsabilidade pelo acesso privilegiado por meio da emissão de senhas temporárias e de uso único ou conforme a necessidade e, ao mesmo tempo, estabelecer a responsabilidade dos usuários por suas ações através de uma auditoria segura. O PUPM também foi projetado para permitir que os aplicativos acessem senhas do sistema de maneira programática e, ao fazer isso, removam senhas embutidas em código dos scripts. Autenticação avançada As senhas dos usuários são uma fonte de grande inconveniência para os usuários e representam altos custos para os grupos de TI. Além disso, elas não fornecem a segurança adequada para aplicativos e informações críticos atuais. A autenticação de dois fatores fornece segurança mais forte do que as senhas, mas quando implementada como tokens de hardware, pode criar ela própria problemas significativos de custos e de inconveniência. O CA AuthMinder é uma solução versátil de autenticação multifator, que elimina esses problemas e ajuda a proporcionar mais segurança para os ativos críticos. Ele é integrado ao CA SiteMinder, portanto, pode proteger e verificar 8

9 as identidades dos usuários da web de forma transparente, além de ajudar a protegê-los contra o roubo de identidades e fraude sem alterar sua experiência de logon familiar, não requerendo a posse de tokens de hardware. Outra preocupação de todos os grupos de TI é a prevenção de fraude ou o roubo de identidades. Os criminosos expandiram seu alcance para muito além dos alvos tradicionais de operações bancárias e cartões de crédito dos consumidores, buscando coletar dados valiosos que podem ser acessados online. O desafio enfrentado agora é como detectar e bloquear instantaneamente a atividade fraudulenta antes que ocorram perdas, sem afetar os usuários legítimos. O CA RiskMinder é um sistema de segurança com base em riscos para detecção de fraudes que ajuda a impedir fraudes em serviços online de consumidores e empresas. Ele também proporciona às organizações a capacidade de determinar e aplicar diferentes níveis de autenticação, com base na quantidade de riscos aceitável para a transação fornecida. Com base em uma pontuação de risco e em diretivas da empresa, as organizações podem aplicar outras formas de autenticação forte, incluindo o uso do CA AuthMinder, dependendo do usuário e do tipo de transação desejado. A combinação do CA AuthMinder com o CA RiskMinder, em conjunto com os extensos recursos de autenticação do CA SiteMinder, fornece autenticação flexível e forte para todos os usuários. Controlar informações A aplicação do controle de acesso às informações confidenciais é apenas a primeira etapa de uma abordagem abrangente de segurança das informações. Após os usuários obterem acesso legítimo a esses dados, várias organizações têm pouco ou nenhum controle sobre o que eles podem fazer com essas informações. Geralmente, essas organizações não conhecem todos os locais em que suas informações confidenciais são armazenadas e não têm nenhuma proteção contra a exposição ou a divulgação dessas informações para pessoas não autorizadas, interna ou externamente. Algo tão simples quanto um número de CPF pode causar um impacto negativo significativo se divulgado de maneira inadequada. Por esse motivo, muitas organizações acreditam que seus próprios funcionários representam uma ameaça muito mais séria à segurança dos dados, por meio de comportamentos inadvertidos ou mal-intencionados, do que pessoas de fora da empresa. O CA DataMinder ajuda você a controlar sua enorme quantidade de informações e, ainda mais importante, a proteger dados confidenciais contra divulgação inapropriada ou uso incorreto. Ele protege os dados em trânsito na rede, os dados em uso no ponto de extremidade e os dados armazenados em servidores e repositórios. Ele permite que você configure diretivas que definam os dados que devem ser verificados, o tipo de item de dados que deve ser monitorado e a ação a ser executada se uma atividade inapropriada for detectada. Além disso, ele inclui um conjunto de diretivas pré-criadas com base em casos de uso de negócios reais que torna a implantação rápida muito mais simples. Ele reduz significativamente os riscos à segurança das informações e facilita a comprovação da conformidade com determinadas regulamentações e melhores práticas relacionadas à segurança. No local ou na nuvem você escolhe Algumas organizações gostam dos benefícios práticos de uma implantação de IAM inteiramente no local. Outras, compreensivelmente, desejam aproveitar os benefícios significativos da eficiência e da agilidade proporcionadas pelos serviços na nuvem. Porém, a maioria das organizações tende a preferir uma abordagem híbrida, terceirizando muitos serviços na nuvem, enquanto mantém aplicativos ou informações mais críticos no local. O IAM da CA Technologies fornece a você a flexibilidade de escolher o modelo de implantação que se molda aos seus requisitos de negócios e segurança. Os principais recursos do IAM são oferecidos como serviços na nuvem (chamados CA CloudMinder TM ), hospedados em datacenters grandes e seguros, e gerenciados por especialistas da CA Technologies. Outros serviços de identidade na nuvem serão oferecidos nos próximos doze meses. Você pode adotar serviços do IAM com base na nuvem, de acordo com as suas próprias necessidades e horários, começando com uma solução totalmente local e migrando certos componentes para a nuvem, de acordo com as suas necessidades e considerações de segurança. Essa abordagem oferece uma grande flexibilidade e permite aumentar a agilidade geral do seu negócio e de TI. 9

10 A diferença da CA Technologies: IAM orientado a conteúdo O gerenciamento de identidades e acesso não é uma nova área da tecnologia. Ele já reduz os riscos e melhora as eficiências de empresas de todo o mundo há algum tempo. Existem muitos fornecedores de IAM, e muitos dos grandes fornecedores de pacotes de IAM oferecem essencialmente os mesmos recursos. Dessa maneira, como é possível decidir por um fornecedor de IAM? A principal diferença entre os fornecedores de pacotes de IAM está na abrangência funcional de suas ofertas, no suporte a vários modelos e ambientes de implantação (incluindo mainframe, nuvem e virtual) e na inovação apresentada na oferta de seus produtos. A CA Technologies é incomparável nessas áreas. Mas, ainda mais importante, o IAM da CA Technologies fornece recursos que não são oferecidos por nenhuma outra solução de IAM. De modo geral, os sistemas de IAM tradicionais fornecem controle somente até o ponto de acesso e não permitem que você controle o que pode ser feito com as informações após elas serem obtidas. Essa é uma limitação significativa dessas plataformas, pois não é possível impedir totalmente o uso incorreto ou a divulgação inapropriada de informações confidenciais. As soluções inovadoras de IAM orientado a conteúdo da CA Technologies expandem essa capacidade a fim de fornecer controle até o nível de dados, o que leva você a ter muito mais controle sobre o que os usuários podem fazer com suas informações críticas. Essa solução integrada também ajuda a reduzir os riscos de TI, a automatizar importantes processos de segurança para aumentar as eficiências e a aprimorar sua postura de conformidade geral. E, por fim, ela permite que você adapte com confiança modelos de computação novos e emergentes, como a virtualização e a computação na nuvem. O objetivo é permitir que os negócios evoluam de maneira segura. O IAM orientado a conteúdo da CA Technologies fornece a base para ajudá-lo a atingir esse objetivo. Seção 3: Benefícios Reduzindo o risco à segurança de TI e, ao mesmo tempo, aumentando as eficiências operacionais e viabilizando a conformidade A solução de Gerenciamento de identidades e acesso da CA Technologies fornece uma solução completa e comprovada para proteger seus ativos de TI essenciais em todo o ambiente, oferecendo estes importantes benefícios às organizações de TI de todos os portes: Redução dos riscos à segurança O IAM orientado a conteúdo da CA Technologies ajuda a garantir que seus recursos de TI críticos sejam protegidos e que apenas os usuários adequadamente autorizados possam acessá-los, e apenas das maneiras aprovadas. Ele também permite que você gerencie e analise informações de eventos de segurança a fim de identificar e corrigir rapidamente potenciais problemas de segurança, incluindo divulgação inadequada ou uso incorreto de informações confidenciais da empresa ou de clientes. Conformidade aprimorada com as regulamentações Os produtos de IAM da CA Technologies fornecem à sua organização as ferramentas necessárias para dar suporte à conformidade contínua por meio de recursos automatizados e gerenciados centralmente que ajudam a reduzir os custos e, ao mesmo tempo, fortalecem os controles de segurança de TI. Com auditorias abrangentes, os desafios relacionados à conformidade se tornam muito mais simples, pois você pode comprovar os controles e mostrar aos auditores a operação eficiente dos seus controles de segurança estabelecidos. Ele também ajuda você a automatizar os processos de conformidade 10

11 de segurança, de forma a ajudar a garantir a conformidade com as diretivas corporativas ou de regulamentação e fornecer provas de conformidade para auditorias mais fáceis e eficientes. Redução das despesas administrativas e aumento da eficiência Os produtos de IAM da CA Technologies podem ajudar a automatizar muitos de seus principais processos administrativos de TI, especialmente aqueles relacionados ao gerenciamento de identidades de usuários e direitos de acesso. Juntamente com a filtragem e a análise automatizadas de informações de logs de segurança, esses recursos podem fornecer significativas eficiências administrativas, reduzindo os custos gerais de TI. Eles também podem ajudar a aumentar a produtividade do usuário e de gerenciamento, pois menos tempo é gasto em processos manuais. Aumento da possibilidade de negócios seguros Os clientes e os parceiros só farão negócios com a sua organização se acreditarem que você pode fornecer um ambiente seguro para as suas informações pessoais. Os produtos de IAM da CA Technologies podem ajudar a sua organização a proteger os aplicativos, bem como a fornecer novos aplicativos e serviços de maneira mais rápida para seus clientes e parceiros. Esses aplicativos podem proporcionar uma experiência personalizada e positiva ao usuário, o que aumenta a satisfação de clientes e parceiros e ajuda você a desenvolver seus negócios e o ecossistema de parcerias. Seção 4: A vantagem da CA Technologies O IAM orientado a conteúdo da CA Technologies permite que você controle as identidades e o acesso de usuários e, também, a utilização de informações. Esse importante recurso aumenta a segurança geral, além de ajudar a impedir o uso inadequado de informações corporativas ou de clientes. O IAM da CA Technologies também oferece uma combinação única de vantagens, incluindo alcance abrangente entre aplicativos, plataformas e serviços; design modular com base em serviços e interfaces de usuários comuns; provisionamento, fluxo de trabalho e atribuição de direitos centralizados e automatizados; e escalabilidade global. O IAM da CA Technologies também tem o suporte de uma ampla variedade de plataformas (desde distribuídas até mainframes) e modelos de implantação (incluindo ambientes na nuvem e virtualizados). Você pode implantá-lo no local, como serviços na nuvem ou em um ambiente híbrido, permitindo a flexibilidade e a agilidade no uso de soluções de IAM. Isso permite que as nossas soluções de IAM forneçam uma plataforma consistente e segura em todo o seu ambiente de TI, incluindo tecnologias emergentes que você pode adotar futuramente. A CA Technologies é líder em gerenciamento de TI há mais de 30 anos, possui mais de clientes de segurança e tem o compromisso de continuar a oferecer recursos de segurança inovadores para esses clientes. Nós temos um grupo de especialistas em segurança muito amplo e dedicado que sabe como fazer implantações de segurança bem-sucedidas, além de ajudar nossos clientes a obter um curto tempo para valorização. 11

12 Seção 5: Próximas etapas Se você: Acredita que precisa de recursos mais flexíveis para controlar e aplicar diretivas de acesso dos usuários aos seus recursos de TI Está preocupado com os o acesso de usuários fraudulentos às informações críticas dos negócios Está enfrentando dificuldades com os custos e o esforço necessários para estar em conformidade com os requisitos relevantes do setor e de regulamentação Acredita que as pressões orçamentárias estão exigindo maior eficiência de suas funções administrativas Está preocupado com os potenciais riscos provenientes dos direitos excessivos de seus administradores Está interessado em expandir a adoção de ambientes virtualizados ou na nuvem, mas está preocupado com o impacto na segurança ou na conformidade então confira o IAM orientado a conteúdo da CA Technologies. Ele é a solução de IAM mais abrangente e integrada que trata da segurança de aplicativos e serviços web, sistemas herdados, ambientes virtualizados e modelos emergentes com base na nuvem. A CA Technologies é uma empresa de software e soluções de gerenciamento de TI com experiência em todos os ambientes de TI, de mainframes e sistemas distribuídos a virtuais e na nuvem. A CA Technologies gerencia e protege os ambientes de TI e permite que os clientes forneçam serviços de TI mais flexíveis. Os produtos e serviços inovadores da CA Technologies fornecem a visão e o controle essenciais para as organizações de TI aumentarem a agilidade dos negócios. A maioria das empresas que compõe a lista Global Fortune 500 conta com a CA Technologies para gerenciar seus ecossistemas de TI em constante evolução. Para obter informações adicionais, visite o site da CA Technologies em ca.com. Copyright 2012 CA. Todos os direitos reservados. Todas as marcas comerciais, nomes de marcas, marcas de serviço e logotipos aqui mencionados pertencem às suas respectivas empresas. Este documento é apenas para fins informativos. A CA não assume responsabilidade pela precisão ou integridade das informações. Na medida do permitido pela lei aplicável, a CA fornece este documento no estado em que se encontra, sem garantias de nenhum tipo, incluindo, sem limitações, garantias implícitas de comercialização, adequação a uma finalidade específica ou não violação. Em nenhuma circunstância a CA será responsável por qualquer perda ou dano, direto ou indireto, decorrente do uso deste documento, incluindo, sem limitação, perda de lucros, interrupção dos negócios, reputação da empresa ou perda de dados, ainda que a CA seja expressamente informada sobre a possibilidade de tais danos com antecedência. A CA não oferece aconselhamento jurídico. Nenhum produto de software mencionado neste documento funciona como substituto para a conformidade com quaisquer leis, incluindo, sem limitações, qualquer ato, estatuto, regulamentação, regra, diretiva, padrão, política, ordem administrativa, ordem executiva, e assim por diante (coletivamente, Leis ), mencionadas neste documento ou quaisquer obrigações contratuais com terceiros. O Cliente deve consultar-se com um consultor jurídico competente em relação a quaisquer Leis ou obrigações contratuais. CS1930_0212

como posso proteger meus serviços na nuvem?

como posso proteger meus serviços na nuvem? RESUMO DA SOLUÇÃO Solução de segurança na nuvem da CA como posso proteger meus serviços na nuvem? we can As soluções de Gerenciamento de identidades e acesso da CA permitem que você controle as identidades

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

CA Clarity PPM. Visão geral. Benefícios. agility made possible

CA Clarity PPM. Visão geral. Benefícios. agility made possible FOLHA DO PRODUTO CA Clarity PPM agility made possible O CA Clarity Project & Portfolio Management (CA Clarity PPM) o ajuda a inovar com agilidade, a transformar seu portfólio com confiança e a manter os

Leia mais

CA Mainframe Chorus for Security and Compliance Management Version 2.0

CA Mainframe Chorus for Security and Compliance Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management Version 2.0 Simplifique e otimize suas tarefas de gerenciamento de segurança

Leia mais

Como a nuvem mudará as operações de liberação de aplicativos

Como a nuvem mudará as operações de liberação de aplicativos DOCUMENTAÇÃO TÉCNICA Junho de 2013 Como a nuvem mudará as operações de liberação de aplicativos Jacob Ukelson Entrega de aplicativos Sumário Resumo executivo 3 Seção 1: 4 Mudando o cenário de automação

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

CA Mainframe Chorus for DB2 Database Management Version 2.0

CA Mainframe Chorus for DB2 Database Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management Version 2.0 Simplifique e otimize seu DB2 para tarefas de gerenciamento de carga de trabalho

Leia mais

CA ControlMinder for Virtual Environments

CA ControlMinder for Virtual Environments PERGUNTAS FREQUENTES CA ControlMinder for Virtual Environments Fevereiro de 2012 Dez principais perguntas 1. O que é CA ControlMinder for Virtual Environments?... 2 2. Quais são os principais benefícios

Leia mais

Plataforma na nuvem do CA AppLogic para aplicativos corporativos

Plataforma na nuvem do CA AppLogic para aplicativos corporativos FOLHA DE PRODUTOS: CA AppLogic Plataforma na nuvem do CA AppLogic para aplicativos corporativos agility made possible O CA AppLogic é uma plataforma de computação na nuvem pronta para o uso que ajuda a

Leia mais

CA Mainframe Chorus for Storage Management Versão 2.0

CA Mainframe Chorus for Storage Management Versão 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Storage Management CA Mainframe Chorus for Storage Management Versão 2.0 Simplifique e otimize suas tarefas de gerenciamento de armazenamento, aumente a produtividade

Leia mais

CA Network Automation

CA Network Automation FOLHA DE PRODUTOS: CA Network Automation agility made possible CA Network Automation Ajude a reduzir o risco e aprimore a eficiência da TI automatizando o gerenciamento de mudança e da configuração de

Leia mais

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments PERGUNTAS FREQUENTES for Virtual Environments Outubro de 2011 Dez principais perguntas 1. O que é o for Virtual Environments?... 2 2. Quais são os principais benefícios do for Virtual Environments?...

Leia mais

Lojas Marisa aumenta a agilidade dos negócios e diminui riscos com CA IdentityMinder

Lojas Marisa aumenta a agilidade dos negócios e diminui riscos com CA IdentityMinder CUSTOMER SUCCESS STORY Lojas Marisa aumenta a agilidade dos negócios e diminui riscos com CA IdentityMinder PERFIL DO CLIENTE Indústria: Varejo Empresa: Lojas Marisa Funcionários: 14,000 Receita da rede:

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA ecodesktop posso fornecer economias de custos e reduções no consumo de energia e na pegada de carbono de PCs e desktops de maneira precisa? agility made possible Você pode. Com o CA

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

Eficiência operacional no setor público. Dez recomendações para cortar custos

Eficiência operacional no setor público. Dez recomendações para cortar custos Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

SME de São Paulo melhora serviços às escolas com soluções da CA Technologies

SME de São Paulo melhora serviços às escolas com soluções da CA Technologies CUSTOMER SUCCESS STORY SME de São Paulo melhora serviços às escolas com soluções da CA Technologies PERFIL DO CLIENTE Indústria: Educação Pública Companhia: Secretaria Municipal de Educação de São Paulo

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

fornecendo valor com inovações de serviços de negócios

fornecendo valor com inovações de serviços de negócios fornecendo valor com inovações de serviços de negócios A TI é grande. Tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

Sicredi aprimora monitoramento de data center com o CA Data Center Infrastructure Management

Sicredi aprimora monitoramento de data center com o CA Data Center Infrastructure Management CUSTOMER SUCCESS STORY Sicredi aprimora monitoramento de data center com o CA Data Center Infrastructure Management PERFIL DO CLIENTE Indústria: Serviços Financeiros Empresa: Sicredi Funcionários: 12.000+

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA IT Asset Manager como gerenciar o ciclo de vida de ativos, maximizar o valor dos investimentos em TI e obter uma exibição do portfólio de todos os meus ativos? agility made possible

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 a computação na nuvem está presente em todos os lugares e está crescendo 72% das empresas

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

Gerenciador de Mudanças automatizadas

Gerenciador de Mudanças automatizadas Benefícios para os Negócios Minimizando a dependência em processos manuais e reduzindo risco de erro humano Reduz o tempo, esforço e risco de erro humano que existem ao mudar a configuração em dispositivos

Leia mais

agility made possible Sumner Blount, Merritt Maxim

agility made possible Sumner Blount, Merritt Maxim WHITE PAPER A função do gerenciamento de identidades e acesso para obter conformidade contínua fevereiro de 2012 a função do gerenciamento de identidades e acesso para obter conformidade contínua Sumner

Leia mais

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos como posso assegurar uma experiência excepcional para o usuário final com aplicativos

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

como posso virtualizar meus servidores críticos à missão e, ao mesmo tempo, manter ou aumentar a segurança?

como posso virtualizar meus servidores críticos à missão e, ao mesmo tempo, manter ou aumentar a segurança? RESUMO DA SOLUÇÃO Protegendo ambientes virtuais como posso virtualizar meus servidores críticos à missão e, ao mesmo tempo, manter ou aumentar a segurança? agility made possible O CA ControlMinder for

Leia mais

Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight

Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight CUSTOMER SUCCESS STORY Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight PERFIL DO CLIENTE Indústria: Serviços de TI Empresa: Scitum Funcionários: 450+ EMPRESA Empresa

Leia mais

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás

Leia mais

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD Simplificação da TI O Dell série MD pode simplificar a TI, otimizando sua arquitetura de armazenamento de dados e garantindo

Leia mais

BancoEstado ganha eficiência de dados e mais rapidez no desenvolvimento de sistemas com CA ERwin

BancoEstado ganha eficiência de dados e mais rapidez no desenvolvimento de sistemas com CA ERwin CUSTOMER SUCCESS STORY BancoEstado ganha eficiência de dados e mais rapidez no desenvolvimento de sistemas com CA ERwin PERFIL DO CLIENTE Setor: Serviços Financeiros Organização: BancoEstado de Chile Funcionários:

Leia mais

Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade?

Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? RESUMO DA SOLUÇÃO CA SERVICE MANAGEMENT - GERENCIAMENTO DE ATIVOS DE SOFTWARE Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? O CA Service Management

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? As ofertas de nuvem pública proliferaram, e a nuvem privada se popularizou. Agora, é uma questão de como aproveitar o potencial

Leia mais

Agregando valor com Business Service Innovation

Agregando valor com Business Service Innovation Agregando valor com Business Service Innovation A TI é enorme. Existem tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual?

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? RESUMO DO PARCEIRO: CA VIRTUAL FOUNDATION SUITE Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? O CA Virtual Foundation Suite permite

Leia mais

Grupo Seres Adota CA Nimsoft Service Desk para Automatizar e Gerenciar Chamados de Service Desk

Grupo Seres Adota CA Nimsoft Service Desk para Automatizar e Gerenciar Chamados de Service Desk CUSTOMER SUCCESS STORY Abril 2014 Grupo Seres Adota CA Nimsoft Service Desk para Automatizar e Gerenciar Chamados de Service Desk PERFIL DO CLIENTE Indústria: Consultoria Empresa: Grupo Seres Colaboradores:

Leia mais

TI em Números Como identificar e mostrar o real valor da TI

TI em Números Como identificar e mostrar o real valor da TI TI em Números Como identificar e mostrar o real valor da TI João Maldonado / Victor Costa 15, Outubro de 2013 Agenda Sobre os Palestrantes Sobre a SOLVIX Contextualização Drivers de Custo Modelo de Invenstimento

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

Exercícios sobre Competindo com a Tecnologia da Informação

Exercícios sobre Competindo com a Tecnologia da Informação Exercícios sobre Competindo com a Tecnologia da Informação Exercício 1: Leia o texto abaixo e identifique o seguinte: 2 frases com ações estratégicas (dê o nome de cada ação) 2 frases com características

Leia mais

Índice. Empresa Soluções Parceiros Porque SEVEN? Contatos. Rua Artur Saboia, 367 Cj 61 São Paulo (Brasil)

Índice. Empresa Soluções Parceiros Porque SEVEN? Contatos. Rua Artur Saboia, 367 Cj 61 São Paulo (Brasil) Company Profile Índice Empresa Soluções Parceiros Porque SEVEN? Contatos Rua Artur Saboia, 367 Cj 61 São Paulo (Brasil) Missão A SEVEN Consultoria Tecnologia è uma empresa na área da Tecnologia e Informação

Leia mais

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO COMO SE PREPARAR PARA OS PROBLEMAS DE PICO DE TRÁFEGO DURANTE O ANO Os problemas de desempenho

Leia mais

RESUMO DA SOLUÇÃO CA ERwin Modeling. Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios?

RESUMO DA SOLUÇÃO CA ERwin Modeling. Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios? RESUMO DA SOLUÇÃO CA ERwin Modeling Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios? O CA ERwin Modeling fornece uma visão centralizada das principais definições de

Leia mais

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 2 INTRODUÇÃO A cada dia que passa, cresce a pressão pela liberação para uso de novas tecnologias disponibilizadas pela área de TI, sob o argumento

Leia mais

CPM Braxis Capgemini reduz custos em 18% com CA Business Service Insight

CPM Braxis Capgemini reduz custos em 18% com CA Business Service Insight CUSTOMER SUCCESS STORY CPM Braxis Capgemini reduz custos em 18% com CA Business Service Insight PERFIL DO CLIENTE Indústria: Serviços de TI Companhia: CPM Braxis Capgemini Empregados: 6500+ Faturamento:

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

Alta performance: a base para os nossos clientes, a base para o seu futuro.

Alta performance: a base para os nossos clientes, a base para o seu futuro. Alta performance: a base para os nossos clientes, a base para o seu futuro. www.accenture.com.br/carreiras www.facebook.com/accenturecarreiras www.twitter.com/accenture_vagas Quem somos A Accenture é uma

Leia mais

UM CAMINHO SIMPLES PARA UMA NUVEM PRIVADA

UM CAMINHO SIMPLES PARA UMA NUVEM PRIVADA UM CAMINHO SIMPLES PARA UMA NUVEM PRIVADA Julho de 2015 Com nuvens privadas de fácil uso concebidas para executar aplicativos corporativos essenciais para os negócios, as principais organizações se beneficiam

Leia mais

compromisso com a segurança além da excelência Eficiência operacional conformidade do subcontratado gestão de registros saúde e segurança

compromisso com a segurança além da excelência Eficiência operacional conformidade do subcontratado gestão de registros saúde e segurança desempenho em segurança gestão de competências controle de acesso compromisso com a segurança além da excelência Eficiência operacional conformidade do subcontratado gestão de registros saúde e segurança

Leia mais

Gerenciamento de Problemas

Gerenciamento de Problemas Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar

Leia mais

Projeto Você pede, eu registro.

Projeto Você pede, eu registro. Projeto Você pede, eu registro. 1) IDENTIFICAÇÃO 1.1) Título do Projeto: Você pede eu registro. 1.2) Equipe responsável pela coordenação do projeto: Pedro Paulo Braga Bolzani Subsecretario de TI Antonio

Leia mais

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance

Leia mais

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC Consumerização de TI Presented by Paula Nobre Copyright 2011 OSIsoft, LLC ANTES AGORA NO ESCRITÓRIO EM QUALQUER LUGAR DURANTE AS HORAS DE TRABALHO A QUALQUER HORA COMPUTADOR ATRIBUÍDO DISPOSITIVOS E MEU

Leia mais

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?

Leia mais

LOGÍSTICA MADE DIFFERENT LOGÍSTICA

LOGÍSTICA MADE DIFFERENT LOGÍSTICA LOGÍSTICA MADE DIFFERENT LOGÍSTICA ENTREGA ESPECIAL Na economia globalizada 24/7 de hoje, a logística e a gestão de armazéns eficientes são essenciais para o sucesso operacional. O BEUMER Group possui

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES

Leia mais

CPD Informática otimiza gestão de serviços de TI com soluções CA Technologies

CPD Informática otimiza gestão de serviços de TI com soluções CA Technologies CUSTOMER SUCCESS STORY CPD Informática otimiza gestão de serviços de TI com soluções CA Technologies EMPRESA A CPD Informática atua com a venda de soluções, serviços, planejamento e gestão de TI, contribuindo

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

BANCO CENTRAL DO BRASIL 2009/2010

BANCO CENTRAL DO BRASIL 2009/2010 BANCO CENTRAL DO BRASIL 2009/2010 CONTINUIDADE DE NEGÓCIOS E PLANOS DE CONTINGÊNCIA Professor: Hêlbert A Continuidade de Negócios tem como base a Segurança Organizacional e tem por objeto promover a proteção

Leia mais

ISO 9001:2008. Alterações e Adições da nova versão

ISO 9001:2008. Alterações e Adições da nova versão ISO 9001:2008 Alterações e Adições da nova versão Notas sobe esta apresentação Esta apresentação contém as principais alterações e adições promovidas pela edição 2008 da norma de sistema de gestão mais

Leia mais

Corporativo. Transformar dados em informações claras e objetivas que. Star Soft. www.starsoft.com.br

Corporativo. Transformar dados em informações claras e objetivas que. Star Soft. www.starsoft.com.br Corporativo Transformar dados em informações claras e objetivas que possibilitem às empresas tomarem decisões em direção ao sucesso. Com essa filosofia a Star Soft Indústria de Software e Soluções vem

Leia mais

qual é o segredo para obter PPM de forma fácil e econômica em quatro semanas?

qual é o segredo para obter PPM de forma fácil e econômica em quatro semanas? RESUMO DA SOLUÇÃO Pacote CA Clarity PPM on Demand Essentials for 50 Users qual é o segredo para obter PPM de forma fácil e econômica em quatro semanas? agility made possible Agora a CA Technologies oferece

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

Pós-Graduação em Gerenciamento de Projetos práticas do PMI

Pós-Graduação em Gerenciamento de Projetos práticas do PMI Pós-Graduação em Gerenciamento de Projetos práticas do PMI Planejamento do Gerenciamento das Comunicações (10) e das Partes Interessadas (13) PLANEJAMENTO 2 PLANEJAMENTO Sem 1 Sem 2 Sem 3 Sem 4 Sem 5 ABRIL

Leia mais

Instituto de Educação Tecnológica Pós-graduação Gestão em Tecnologia da Informação - Turma nº 25 08/04/2015. Computação em Nuvem

Instituto de Educação Tecnológica Pós-graduação Gestão em Tecnologia da Informação - Turma nº 25 08/04/2015. Computação em Nuvem Instituto de Educação Tecnológica Pós-graduação Gestão em Tecnologia da Informação - Turma nº 25 08/04/2015 Computação em Nuvem Carlos Henrique Barbosa Lemos RESUMO Este trabalho tem por objetivo tratar

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento da infraestrutura convergente da CA Technologies Como posso fornecer serviços inovadores ao cliente com uma infraestrutura cada vez mais complexa e convergente? E com gerenciamento

Leia mais

Aprenda as melhores práticas para construir um completo sistema de teste automatizado

Aprenda as melhores práticas para construir um completo sistema de teste automatizado Aprenda as melhores práticas para construir um completo sistema de teste automatizado Renan Azevedo Engenheiro de Produto de Teste e Medição -Américas Aprenda as melhores práticas para construir um completo

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento de ativos de software com o CA IT Asset Manager como posso administrar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? agility made possible

Leia mais

Semântica para Sharepoint. Busca semântica utilizando ontologias

Semântica para Sharepoint. Busca semântica utilizando ontologias Semântica para Sharepoint Busca semântica utilizando ontologias Índice 1 Introdução... 2 2 Arquitetura... 3 3 Componentes do Produto... 4 3.1 OntoBroker... 4 3.2 OntoStudio... 4 3.3 SemanticCore para SharePoint...

Leia mais

FEMSA gerencia mais de 80 mil tickets mensais de TI, Finanças e RH com CA Service Desk Manager

FEMSA gerencia mais de 80 mil tickets mensais de TI, Finanças e RH com CA Service Desk Manager CUSTOMER SUCCESS STORY FEMSA gerencia mais de 80 mil tickets mensais de TI, Finanças e RH com CA Service Desk Manager PERFIL DO CLIENTE Indústria: Bebidas Companhia: FEMSA Funcionários: +177 mil (global)

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO

UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO S Y S T E M S ASG-PERFMAN 2020 UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO ASG ASG-PERFMAN 2020: Visão Global A sua capacidade

Leia mais