Symantec & Jogos Olímpicos Rio Julho de 2015

Tamanho: px
Começar a partir da página:

Download "Symantec & Jogos Olímpicos Rio 2016. Julho de 2015"

Transcrição

1 Symantec & Jogos Olímpicos Rio 2016 Julho de 2015

2 JOGOS OLÍMPICOS 5-21 de agosto ATLETAS DE PAÍSES VOLUNTÁRIOS PROFISSIONAIS DE MÍDIA CREDENCIADOS INTEGRANTES DAS DELEGAÇÕES DOS CONs OFICIAIS TÉCNICOS (ÁRBITROS E ASSISTENTES)

3 Rio 2016 Principais Desafios Tecnológicos Máxima Disponibilidade: Não é business as usual Respostas Rápidas Não é um Evento de Tecnologia Alta Visibilidade: Números Impressivos Alto Impacto Orçamento Significativo 80 Sistemas 550 Servidores Endpoints Contas de Portas de Rede Impressoras TVs Dispositivos Móveis Linhas Telefônicas Rádios

4 Estratégia Symantec Threat Protection Information Protection ENDPOINTS DATA CENTER GATEWAYS DATA IDENTITIES Detecção e Proteção contra Ameaças Avançadas e Persistentes Hardening, Gestão de Conformidade e Vulnerabilidades Criptografia Prevenção à Perda de Dados Autenticação de Segundo Fator Certificados Digitais Cyber Security Services Monitoramento e Resposta a Incidentes Endpoint Management Gestão do Ciclo de Vida dos Endpoints Consulting Services Consultoria para implementação de tecnologias e processos, com operação 24x7 durante os Jogos Business Critical Services Suporte Premium, 24x7 e Acesso Ilimitado a Treinamentos Symantec Copyright 2015 Symantec Corporation 4

5 Serviço de Consultoria PREDICT Proactive risk analysis Harden and isolate systems PREVENT Predict attacks Divert attackers Baseline systems Prevent issues Remediate/ Make change Detect issues Design/ Model change Confirm and prioritize risk RESPOND Investigate/ Forensics Contain issues DETECT 5

6 Business Critical Services Security Advisor Approach to Manage Complexity Business Critical Security Advisor Manager Business Critical Engineer Team Global Support Technical Engineer Team Global Education High Specialized Instructors Prevention and Granular Control at the End Point Application control Device control Host integrity Reporting and analytics Integrated add-ons Proactive Services Evolving Rio2016 Success Configuration Reviews Optimization Services Upgrade Assistance TOI Open Office Hours Workshops Disaster Recovery BP Protect, Detect and Respond to Recover Innovative Solution to Continously Improve Rio2016 IT Environment Maximize return on product investment Minimize down time to avoid issues Increase visibility to product configuration and Security posture Data Center Security 6

7 BCS Protect, Detect, and Respond to Recover Our Future: Symantec Advanced Threat Protection Copyright 2014 Symantec Corporation 7

8 CYBER SECURITY PROTECTION Cyber Security Services Threat Protection Information Protection ENDPOINTS DATA CENTER GATEWAYS DATA IDENTITIES Unified Security Analytics Platform Copyright 2015 Symantec Corporation 8

9 Cyber Security Services Hosted Log Retention Security Monitoring & Threat Analysis DeepSight Intelligence Services Complementa Monitoramento de Segurança e Análise Coleta de log e Solução de Retenção para permitir o monitoramento tanto de segurança, conformidade e atividades de resposta à incidentes. Tecnologia proprietária para coleta de log, análise e investigação de incidentes Ajustado para maturidade/indústria Modelo 24x7 Integração com dispositivos de segurança de nova geração para deteccão de APT Fornece insights sobre ameaças conhecidas e emergentes e vulnerabilidades Portal personalizável oferece serviço de alerta pro-ativo Datafeeds para reputaçao de domínios, IP, URL. Códigos maliciosos e vulnerabilidades

10 Thank you! Para mais informações, clique aqui ou entre em contato conosco por meio do Copyright 2014 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Copyright 2015 Symantec Corporation 10

Mitos Desfeitos sobre Prevenção a Perda de Dados

Mitos Desfeitos sobre Prevenção a Perda de Dados Mitos Desfeitos sobre Prevenção a Perda de Dados Vladimir Amarante Principal Systems Engineer CISSP IR B06 - DLP Myths Debunked 1 Mitos sobre Data Loss Prevention Mito #1: Mito #2: Mito #3: Mito #4: Mito

Leia mais

Gerenciando Mobilidade: Usuários e Dispositivos Seguros

Gerenciando Mobilidade: Usuários e Dispositivos Seguros Gerenciando Mobilidade: Usuários e Dispositivos Seguros Arthur Cesar Oreana Senior Systems Engineer Valor da conectividade Era da Interação Mobilidade e Nuvem Alavancando o Valor da Conectividade 3.0%

Leia mais

Data Loss Prevention. Uma abordagem estratégica. Vladimir Amarante, CISSP Manager, Systems Engineering. @VladAmarante

Data Loss Prevention. Uma abordagem estratégica. Vladimir Amarante, CISSP Manager, Systems Engineering. @VladAmarante Data Loss Prevention Uma abordagem estratégica Vladimir Amarante, CISSP Manager, Systems Engineering @VladAmarante Agenda Conceitos e propósito Capacidades básicas Considerações para um projeto de sucesso

Leia mais

Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana

Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana Senior Systems Engineer 1 SYMANTEC VISION 2013 2 SYMANTEC VISION 2013 3 Valor da conectividade Era

Leia mais

Business Critical Services todo!

Business Critical Services todo! Business Critical Services todo! Mauricélio Lauand Diretor Executivo Caso de Sucesso Contax CIO Engage 1 Tópicos da Apresentação 1 2 3 4 5 6 7 Overview Institucional Contax e todo! Infraestrutura de TI

Leia mais

Vazamento de Dados - Entendendo o Contexto para uma Resposta mais Precisa

Vazamento de Dados - Entendendo o Contexto para uma Resposta mais Precisa Vazamento de Dados - Entendendo o Contexto para uma Resposta mais Precisa Leonardo Nassif System Engineer NÚMERO DE INCIDENTES IDENTIDADES EXPOSTAS (Milhões) Violação de Dados Alguns Números pelo Mundo

Leia mais

Case Ativas eflex Enhanced

Case Ativas eflex Enhanced Case Ativas eflex Enhanced Raphael Pereira Gerente de Segurança da Informação Vantagens do modelo de licenciamento Symantec 1 Tópicos da Apresentação Overview Institucional ATIVAS Infra-estrutura de TI

Leia mais

Solução Symantec de Gerenciamento de Armazenamento e Proteção de Dados Ministério Rodrigo Pinheiro

Solução Symantec de Gerenciamento de Armazenamento e Proteção de Dados Ministério Rodrigo Pinheiro Solução Symantec de Gerenciamento de Armazenamento e Proteção de Dados Ministério Rodrigo Pinheiro Gerente Regional - DF 1 Agenda 1 Contratação 2 Desafios 3 Solução 4 Resultados 2 Contratação - Proteção

Leia mais

BCS Expertise para preencher

BCS Expertise para preencher BCS Expertise para preencher papéis-chave do projeto Serviço Symantec que ajuda a Suportar seu Negócio Hugo Saadi Serviços de Informática Itaú BBA Agenda Overview Institucional Business Critical Services

Leia mais

Nova Lei Anticorrupção Brasileira: Desafios e Oportunidades

Nova Lei Anticorrupção Brasileira: Desafios e Oportunidades Nova Lei Anticorrupção Brasileira: Desafios e Oportunidades Fernanda Fauze Carlos Advogada Trench, Rossi e Watanabe Advogados Agenda 1 Introdução 2 Contexto: Combate à Corrupção no Brasil Prisões por crimes

Leia mais

Suites Integradas - Proteja, Otimize e Economize Mais. Rafael Garcia

Suites Integradas - Proteja, Otimize e Economize Mais. Rafael Garcia Suites Integradas - Proteja, Otimize e Economize Mais Rafael Garcia Agenda 1 Cenário das mudanças atuais 2 A importância da Proteção de Dados 3 Symantec Protection Suite SMB Family 4 Novo! Protection Suite

Leia mais

Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo. Fernando Indech Systems Engineer

Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo. Fernando Indech Systems Engineer Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo Fernando Indech Systems Engineer 1 Agenda 1 2 3 4 Mobilidade voltada ao negócio Confiança no Dispositivo e Usuário Soluções Q&A

Leia mais

Porque e Como Arquivar - Por que e como Descobrir

Porque e Como Arquivar - Por que e como Descobrir Porque e Como Arquivar - Por que e como Descobrir Fernando Ceolin Principal System Engineer O Desafio dos Dados 1.2ZB A QUANTIDADE DE DADOS NO MUNDO TODO EM 2010 A QUANTIDADE DE DADOS NO MUNDO TODO ATÉ

Leia mais

Continuidade dos seus Negócios: Avaliando os Riscos e Automatizando os Processos

Continuidade dos seus Negócios: Avaliando os Riscos e Automatizando os Processos Continuidade dos seus Negócios: Avaliando os Riscos e Automatizando os Processos Rodrigo Gomez System Engineer Plano de Recuperação de Desastres Reduza custos e aumente a confiabilidade utilizando mecanismos

Leia mais

Ameaças de segurança na Internet. Carlos Guervich (Caique) Symantec Systems Engineer

Ameaças de segurança na Internet. Carlos Guervich (Caique) Symantec Systems Engineer Ameaças de segurança na Internet Carlos Guervich (Caique) Symantec Systems Engineer Agenda 1 2 3 4 Os cyberattackers estão ultrapassando as defesas fazendo com que as empresas necessitem de uma visão atecipada

Leia mais

Adicionando mais inteligência ao Gerenciamento da sua Segurança

Adicionando mais inteligência ao Gerenciamento da sua Segurança Adicionando mais inteligência ao Gerenciamento da sua Segurança Alan Castro, CISSP, CCSK Senior System Engineer Agenda 1 Tendências de Mercado 2 Abordagem tradicional 3 Integrando inteligência entre rede,

Leia mais

5 Itens Obrigatórios Em Uma Solução de Mobilidade Corporativa

5 Itens Obrigatórios Em Uma Solução de Mobilidade Corporativa 5 Itens Obrigatórios Em Uma Solução de Mobilidade Corporativa Arthur Cesar Oreana, SSCP CCSK Enterprise Mobility Specialist Agenda 1 2 3 4 Entendendo o Mercado de Enterprise Mobility Management Qual é

Leia mais

Melhor Backup para todos: Protegendo dados em novos ambientes de TI

Melhor Backup para todos: Protegendo dados em novos ambientes de TI : Protegendo dados em novos ambientes de TI Paulo Prado Regional Product Marketing Manager Marcos Tadeu Senior System Engineer 1 2.7 Zetabytes 2 49 Por cento 3 Virtualização 4 Melhor Backup Para todos

Leia mais

Seja Bem-Vindo. System Center Family. Inicio: 09:00 Termino: 12:00

Seja Bem-Vindo. System Center Family. Inicio: 09:00 Termino: 12:00 Seja Bem-Vindo System Center Family Inicio: 09:00 Termino: 12:00 Intervalo: 15 minutos Marcelo Sincic Consultor / Instrutor msincic@uol.com.br blog: http://www.marcelosincic.eti.br Microsoft como CPLS

Leia mais

SAP Best Practices Informações sobre disponibilidade e download para Clientes SAP e Parceiros SAP. Know-how setorial e global pré-configurado

SAP Best Practices Informações sobre disponibilidade e download para Clientes SAP e Parceiros SAP. Know-how setorial e global pré-configurado SAP Best Practices Informações sobre disponibilidade e download para Clientes SAP e Parceiros SAP Know-how setorial e global pré-configurado Índice 1.Disponibilidade dos pacotes SAP Best Practices 2.Efetuar

Leia mais

Se o Antivírus está morto, como proteger e gerenciar o Endpoint?

Se o Antivírus está morto, como proteger e gerenciar o Endpoint? Se o Antivírus está morto, como proteger e gerenciar o Endpoint? Leandro Vicente Sr. Systems Engineer Desafios dos Consumidores O que você não conhece, pode te prejudicar As ameaças sofisticadas estão

Leia mais

Novidades para o Gerenciamento de Endpoints. Kahren Ivanechtchuk Sales Specialist Workspace Management & Mobility

Novidades para o Gerenciamento de Endpoints. Kahren Ivanechtchuk Sales Specialist Workspace Management & Mobility Novidades para o Gerenciamento de Endpoints Kahren Ivanechtchuk Sales Specialist Workspace Management & Mobility 1 Soluções e Suítes Altiris 7.1 Lançamento em 7 de Março de 2011 1 Milhão de computadores

Leia mais

Seja Bem-Vindo. Sharepoint 2007 para Desenvolvedores. Inicio: 19:00 Termino: 22:00

Seja Bem-Vindo. Sharepoint 2007 para Desenvolvedores. Inicio: 19:00 Termino: 22:00 Seja Bem-Vindo Sharepoint 2007 para Desenvolvedores Inicio: 19:00 Termino: 22:00 Intervalo: 15 minutos Marcelo Sincic Consultor / Instrutor msincic@uol.com.br Microsoft como CPLS - Certified Partner Learning

Leia mais

Mobilidade A proliferação de dispositivos no nosso ecossistema

Mobilidade A proliferação de dispositivos no nosso ecossistema Mobilidade A proliferação de dispositivos no nosso ecossistema Alberto Saavedra Dir. Product Marketing Latin America Symantec Mobile Security and Management 1 Agenda 1 Tendências em Mobilidade 2 Desafios

Leia mais

Alcance Adapte-se a mundança. Nome, Título

Alcance Adapte-se a mundança. Nome, Título Alcance Adapte-se a mundança Nome, Título Foco no Consumidor Conectada Modernização Força de Trabalho Entusiastas Visionários Pragmáticos Conservadores Séticos Diferenciação Start-ups e CSVs Corporações

Leia mais

Mackenzie: Investimentos em TI para a Qualidade da Educação

Mackenzie: Investimentos em TI para a Qualidade da Educação Mackenzie: Investimentos em TI para a Qualidade da Educação Modular Data Center Dr. José Augusto Pereira Brito CIO Instituto Presbiteriano Mackenzie-SP Guarujá-SP, 17 a 21 de março de 2011 Mackenzie 1

Leia mais

DevOps. Carlos Eduardo Buzeto (@_buzeto) IT Specialist IBM Software, Rational Agosto 2013. Accelerating Product and Service Innovation

DevOps. Carlos Eduardo Buzeto (@_buzeto) IT Specialist IBM Software, Rational Agosto 2013. Accelerating Product and Service Innovation DevOps Carlos Eduardo Buzeto (@_buzeto) IT Specialist IBM Software, Rational Agosto 2013 1 O desenvolvedor O mundo mágico de operações Como o desenvolvedor vê operações Como operações vê uma nova release

Leia mais

Bernardo Patrão Technical Manager Critical Software

Bernardo Patrão Technical Manager Critical Software Bernardo Patrão Technical Manager Critical Software 10 Dezembro 2009 Instituto de Estudos Superiores Militares A problemática da protecção de informação crítica A Segurança nas Organizações Ameaças Modelo

Leia mais

System Center Essentials permite à Cintra gerir a sua infra-estrutura de TI com um mínimo de custos e de recursos

System Center Essentials permite à Cintra gerir a sua infra-estrutura de TI com um mínimo de custos e de recursos Microsoft System Center Essentials 2007 Caso de Sucesso Cintra System Center Essentials permite à Cintra gerir a sua infra-estrutura de TI com um mínimo de custos e de recursos Sumário País Portugal Sector

Leia mais

Centro de Inovação Microsoft-PUCRS

Centro de Inovação Microsoft-PUCRS Centro de Inovação Microsoft-PUCRS O Centro de Inovação Microsoft-PUCRS Coord. Geral: Prof. Bernardo Copstein (FACIN) Coord. Negócios: Profa. Ionara Rech (FACE) Localização: prédio 96b, Tecnopuc O Centro

Leia mais

Cisco ASA com FirePOWER. 2014 Cisco and/or its affiliates. All rights reserved. 1 2014 Cisco and/or its affiliates. All rights reserved.

Cisco ASA com FirePOWER. 2014 Cisco and/or its affiliates. All rights reserved. 1 2014 Cisco and/or its affiliates. All rights reserved. Cisco ASA com FirePOWER 2014 Cisco and/or its affiliates. All rights reserved. 1 2014 Cisco and/or its affiliates. All rights reserved. 1 Apresentamos o Cisco ASA com FirePOWER Primeiro Firewall da Indústria

Leia mais

NetApp Visão Geral Alguns Desafios de uma Infraestrutura em Nuvem Integração com o System Center 2012

NetApp Visão Geral Alguns Desafios de uma Infraestrutura em Nuvem Integração com o System Center 2012 Agenda NetApp Visão Geral Alguns Desafios de uma Infraestrutura em Nuvem Integração com o System Center 2012 Monitoramento, Relatórios e Recomendações Pronto para sua Nuvem: System Center Orchestrator

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais

A infraestrutura para a nova geração de TI, VMware e Symantec ajudando a construir o Data Center definido por software

A infraestrutura para a nova geração de TI, VMware e Symantec ajudando a construir o Data Center definido por software A infraestrutura para a nova geração de TI, VMware e Symantec ajudando a construir o Data Center definido por software Alvaro Ivan Marinovich Strategic Systems Engineer at VMware 1 1 O Que Veremos Hoje

Leia mais

Produzindo Valor com Gerenciamento do Ciclo de Vida de Aplicativos Delivering Value with Application Lifecycle Management (ALM)

Produzindo Valor com Gerenciamento do Ciclo de Vida de Aplicativos Delivering Value with Application Lifecycle Management (ALM) Produzindo Valor com Gerenciamento do Ciclo de Vida de Aplicativos Delivering Value with Application Lifecycle Management (ALM) Clementino de Mendonça Senior Development Consultant Microsoft Services O

Leia mais

Uma nova luz na web com Microsoft Silverlight. Leonardo Sobral sobral@eng.com.br Consultor de Tecnologia

Uma nova luz na web com Microsoft Silverlight. Leonardo Sobral sobral@eng.com.br Consultor de Tecnologia Uma nova luz na web com Microsoft Silverlight Leonardo Sobral sobral@eng.com.br Consultor de Tecnologia Links Silverlight 4 runtime http://silverlight.net/getstarted/silverlight4/default.aspx Silverlight

Leia mais

Guia E-Learning Acesso dos estudantes aos cursos de e-learning e ao Sistema de Gerenciamento da Aprendizagem

Guia E-Learning Acesso dos estudantes aos cursos de e-learning e ao Sistema de Gerenciamento da Aprendizagem Guia E-Learning Acesso dos estudantes aos cursos de e-learning e ao Sistema de Gerenciamento da Aprendizagem 1 2006 Microsoft Corporation. All rights reserved. Microsoft is either a registered trademark

Leia mais

Como estar preparado para a próxima ameaça a segurança?

Como estar preparado para a próxima ameaça a segurança? Dell Security :: Dell SonicWALL Como estar preparado para a próxima ameaça a segurança? Vladimir Alem Product Marketing Manager Dell Security, LATAM biggest distributed denial-of-service (DDoS) attack

Leia mais

Ameaças e Riscos Formas de Proteção Investigação Forense. Sérgio Sá Security Practice Director

Ameaças e Riscos Formas de Proteção Investigação Forense. Sérgio Sá Security Practice Director Ameaças e Riscos Formas de Proteção Investigação Forense Sérgio Sá Security Practice Director Riscos Cibernéticos e Informáticos na Internacionalização Porto, 5 Março 2015 Sobre a Unisys A Unisys é uma

Leia mais

SAP Cloud for Analytics. Alexandre Ribeiro

SAP Cloud for Analytics. Alexandre Ribeiro SAP Cloud for Analytics Alexandre Ribeiro Meu nome é Alexandre Ribeiro Presales Specialist SAP Brasil 2 3 Por que o Dados Analítico na Nuvem? Nos próximos 2 Anos 36% Já migrou ou irá migrar para BI na

Leia mais

Expandindo a proteção do seu datacenter

Expandindo a proteção do seu datacenter Expandindo a proteção do seu datacenter André Alves Sales Engineer César Cândido Sr. Sales Manager 1/16/2012 1 Cyber Threats Atacante Consumerização Empregado Cloud & Virtualiza4on TI Cyber Threats A?ackers

Leia mais

Performance Disponibilidade Segurança Gerenciável. On client Partner-hosted Microsoft-hosted

Performance Disponibilidade Segurança Gerenciável. On client Partner-hosted Microsoft-hosted Compreensivo Flexível Global Performance Disponibilidade Segurança Gerenciável Coordinação Consolidação Transformação Sincronização Armazenamento e Pesquisa Federation Composição Monitoriamento Análise

Leia mais

Integração de Soluções Virtualização & Cloud Enablement

Integração de Soluções Virtualização & Cloud Enablement Integração de Soluções Virtualização & Cloud Enablement Melhorando Ambientes Virtualizados Nicolas Severino LAM SE Director 1 Agenda 1 Conceitos Virtualização 2 Tendencias e Adoção 3 Desafios 4 Nossa solução

Leia mais

Perguntas e respostas

Perguntas e respostas Autodesk Revit Autodesk Revit Architecture Autodesk Revit MEP Autodesk Revit Structure Autodesk Revit LT Perguntas e respostas Este documento fornece perguntas e respostas sobre como usar o software Autodesk

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

Porto Editora acentua ganhos de produtividade e eficiência com investimento em tecnologia Microsoft

Porto Editora acentua ganhos de produtividade e eficiência com investimento em tecnologia Microsoft Microsoft Exchange Server 2007 Caso de Estudo Microsoft Porto Editora Porto Editora acentua ganhos de produtividade e eficiência com investimento em tecnologia Microsoft Sumário País Portugal Sector Cultura

Leia mais

SAP Rapid Deployment Solutions. Nove motivos para simplificar sua vida com o SAP Rapid Deployment Solutions Alcance suas metas gradativamente

SAP Rapid Deployment Solutions. Nove motivos para simplificar sua vida com o SAP Rapid Deployment Solutions Alcance suas metas gradativamente SAP Rapid Deployment Solutions Nove motivos para simplificar sua vida com o SAP Rapid Deployment Solutions Alcance suas metas gradativamente Nove motivos para simplificar sua vida com o SAP Rapid Deployment

Leia mais

Copyright All rights reserved.

Copyright All rights reserved. Copyright 2014. All rights reserved. 2 Copyright 2014. All rights reserved. Copyright 2014. All rights reserved. 4 MÚLTIPLOS FABRICANTES ALTOS CUSTOS MÚLTIPLAS SOLUÇÕES POUCO CONTROLE RPO/RTO MUITO TREINAMENTO

Leia mais

KUDELSKI SECURITY DEFENSE. www.kudelskisecurity.com

KUDELSKI SECURITY DEFENSE. www.kudelskisecurity.com KUDELSKI SECURITY DEFENSE Cyber Defense Center connection for remote information exchange with local monitoring consoles Satellite link Secure Data Sharing, a data-centric solution protecting documents

Leia mais

NÍVEIS DE CONTRATO DE SERVIÇOS TÉCNICOS

NÍVEIS DE CONTRATO DE SERVIÇOS TÉCNICOS Para empresas que desejam obter o máimo benefício possível dos produtos da VERITAS Software, é necessário ter acesso ao conjunto completo de serviços de suporte proativos, voltados para o cliente. Nossos

Leia mais

Novas Ameaças Novas Formas de Proteção

Novas Ameaças Novas Formas de Proteção Novas Ameaças Novas Formas de Proteção AFCEA & IDC Security Forum: Segurança da Informação e Gestão de Risco na 3ª Plataforma Dinis Fernandes GMS Country Director - Unisys 22 Maio 2014 O dia a dia de uma

Leia mais

Microsoft. Driving Better Business Performance. André Amaral aamaral@microsoft.com

Microsoft. Driving Better Business Performance. André Amaral aamaral@microsoft.com Microsoft Driving Better Business Performance André Amaral aamaral@microsoft.com Business Intelligence Improving business insight A broad category of applications and technologies for gathering, storing,

Leia mais

Check Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br

Check Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br Check Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br Os desafios PESSOAS COMETEM ERROS DIFÍCIL DEFINIR UMA POLÍTICA DE SEGURANÇA MÚLTIPLAS SOLUÇÕES Pessoas cometem erros Usam

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Uma introdução sobre Frameworks de Desenvolvimento

Uma introdução sobre Frameworks de Desenvolvimento Uma introdução sobre Frameworks de Desenvolvimento Waldemir Cambiucci Arquiteto de Soluções Microsoft Brasil twitter.com/wcamb ogs.msdn.com/wcamb 1 Agenda Ferramentas de produtividade Questões sobre frameworks

Leia mais

Tech Forum 2014 Rome Italy

Tech Forum 2014 Rome Italy Tech Forum 2014 Rome Italy Por que a Unisys é um Líder em Serviços Gerenciados de TI? Paulo Roberto Carvalho Nov/2014 Tech Forum 2013 Chantilly - France 20-23 October Serviços Unisys Reconhecida Liderança

Leia mais

Conecte-se THE AGILE BUSINESS. conectando pessoas informações dispositivos

Conecte-se THE AGILE BUSINESS. conectando pessoas informações dispositivos Conecte-se THE AGILE BUSINESS conectando pessoas informações dispositivos Operacionalizando e Otimizando Intersecções Intra e Extra Organizacionais Bruno Nowak Soluções para Manufatura Agenda Tendências

Leia mais

Serviço Metereológico para Eventos Desportivos / ACERTE EM CHEIO OS AGENTES NATURAIS ATRAVÉS DO CONHECIMENTO

Serviço Metereológico para Eventos Desportivos / ACERTE EM CHEIO OS AGENTES NATURAIS ATRAVÉS DO CONHECIMENTO Serviço Metereológico para Eventos Desportivos / ACERTE EM CHEIO OS AGENTES NATURAIS ATRAVÉS DO CONHECIMENTO A tensão está no ar Esteje preprado! Qualquer evento ao ar livre é meteorologicamente crítico

Leia mais

Entendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud

Entendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud Entendendo Symantec.cloud Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud Agenda 1 Consumindo a nuvem 2 SaaS é adequado para sua empresa? 3 A posição da Symantec no SaaS 4 Casos

Leia mais

Microsoft Software + Serviços

Microsoft Software + Serviços 9 de Março de 2010 Microsoft Software + Serviços O Poder de Escolha Nas Instalações (On-Premise) Controlo e propriedade Capacidades estratégicas Integração avançada Alojado por Parceiros (Hosting) TI em

Leia mais

Acelerando Seus Negócios Riverbed Performance Platform

Acelerando Seus Negócios Riverbed Performance Platform Acelerando Seus Negócios Riverbed Performance Platform 1 2 Onde Nós Começamos: Um Rápido Caminho do Ponto A ao B Sucesso depende de performance Steelhead entrega Data Center Branch Office herein belong

Leia mais

Café com Target. Andrea Leal APS MKT Manager Março, 2009 advertising.microsoft.com/brasil

Café com Target. Andrea Leal APS MKT Manager Março, 2009 advertising.microsoft.com/brasil Café com Target Andrea Leal APS MKT Manager Março, 2009 advertising.microsoft.com/brasil BOM DIA! Mapa de Navegação do Dia 09h00 Café da Manhã 09h30 Abertura 09h35 QUE *($^*#)@(*$ EU ESTOU FAZENDO AQUI?

Leia mais

Miguel Teixeira miguel.teixeira@microsoft.com Unified Communications Solutions-Product Manager Microsoft Portugal

Miguel Teixeira miguel.teixeira@microsoft.com Unified Communications Solutions-Product Manager Microsoft Portugal Miguel Teixeira miguel.teixeira@microsoft.com Unified Communications Solutions-Product Manager Microsoft Portugal Trabalhar em conjunto em tempo real Manter equipas globais sincronizadas Partilhar informação

Leia mais

Grupo de Arquitetos Microsoft Brasil

Grupo de Arquitetos Microsoft Brasil Grupo de Arquitetos Microsoft Brasil Luciano Condé Markus Christen Otávio Pecego Coelho Waldemir Cambiucci Azure Academy Markus Christen Arquiteto de Infra-Estrutura Microsoft Brasil http://blogs.technet.com/markus

Leia mais

Worldwide Enterprise Support Services

Worldwide Enterprise Support Services Worldwide Enterprise Support Services Agenda O Suporte Premier Suporte Preventivo Resolução de Problemas Relacionamento com a Microsoft Suporte Consultivo O Suporte Premier Apoio ao cliente na prevenção

Leia mais

ITIL v3 melhora Gestão de Serviço de TI no CHVNG/Espinho

ITIL v3 melhora Gestão de Serviço de TI no CHVNG/Espinho Centro Hospitalar Vila Nova de Gaia/Espinho ITIL v3 melhora Gestão de Serviço de TI no CHVNG/Espinho Sumário País Portugal Sector Saúde Perfil do Cliente O Centro Hospitalar Vila Nova de Gaia/Espinho envolve

Leia mais

Visão Geral das Soluções Sourcefire

Visão Geral das Soluções Sourcefire VER tudo em seu ambiente APRENDER aplicando a inteligência de segurança aos dados ADAPTAR as defesas automaticamente AGIR em tempo real Visão Geral das Soluções Sourcefire Segurança para o Mundo Real A

Leia mais

IDC Portugal aumenta produtividade e reduz custos operacionais com Microsoft Dynamics CRM em modelo hosted

IDC Portugal aumenta produtividade e reduz custos operacionais com Microsoft Dynamics CRM em modelo hosted Microsoft Dynamics CRM Online Customer Solution Case Study IDC Portugal IDC Portugal aumenta produtividade e reduz custos operacionais com Microsoft Dynamics CRM em modelo hosted Sumário País Portugal

Leia mais

Rogério Molina Consultor e instrutor rogeriomolina@green.com.br

Rogério Molina Consultor e instrutor rogeriomolina@green.com.br Rogério Molina Consultor e instrutor rogeriomolina@green.com.br Parte 1 Instalação e Configuração Quais opções são possíveis Requisitos para instalação Demo de upgrade Considerações para migração Demo

Leia mais

^ 4 Introdução ao Programa SAP Extended Business 4 Objetivo do Programa 4 Seu Papel. ^ 5 Soluções SAP. 9 SAP Business One. SAP Business All-in-One

^ 4 Introdução ao Programa SAP Extended Business 4 Objetivo do Programa 4 Seu Papel. ^ 5 Soluções SAP. 9 SAP Business One. SAP Business All-in-One Programa SAP Extended BusinessProgram Guide Manual do Programa Junho 2008 CONTEÚDO ^ 4 Introdução ao Programa SAP Extended Business 4 Objetivo do Programa 4 Seu Papel ^ 5 Soluções SAP 5 SAP Business One

Leia mais

Grupo de Arquitetos Microsoft Brasil

Grupo de Arquitetos Microsoft Brasil Grupo de Arquitetos Microsoft Brasil Luciano Condé Markus Christen Otávio Pecego Coelho Waldemir Cambiucci Azure Academy Waldemir Cambiucci Arquiteto de Soluções Microsoft Brasil http://blogs.msdn.com/wcamb

Leia mais

Para os. edition: AutoCAD. Mechanical. Showcase. Autodesk. Autodesk. SketchBook. Designer. Mudbox Vault. Autodesk. Autodesk. Ultimate.

Para os. edition: AutoCAD. Mechanical. Showcase. Autodesk. Autodesk. SketchBook. Designer. Mudbox Vault. Autodesk. Autodesk. Ultimate. Autodesk Product Design Suite Standard 20122 Requisitoss de sistema Persona e fluxo de trabalho típicos Para os projetistas e engenheiros responsáveis pela criação de produtos memoráveis, o Autodesk Product

Leia mais

IT Service Management Foundation Bridge based on ISO/IEC 20000

IT Service Management Foundation Bridge based on ISO/IEC 20000 Exame simulado IT Service Management Foundation Bridge based on ISO/IEC 20000 Edição outubro 2011 Copyright 2011 EXIN All rights reserved. No part of this publication may be published, reproduced, copied

Leia mais

PREOCUPAÇÕES DE NEGÓCIO

PREOCUPAÇÕES DE NEGÓCIO PREOCUPAÇÕES DE NEGÓCIO TEMPO As soluções anti-malware tradicionais requerem demasiado tempo e esforço de implementação e gestão CUSTO É necessário hardware adicional e software. Orçamento IT limitado

Leia mais

Descubra como gerir de forma inteligente a sua estratégia de segurança, garan6ndo proa6vidade na defesa contra ameaças digitais.

Descubra como gerir de forma inteligente a sua estratégia de segurança, garan6ndo proa6vidade na defesa contra ameaças digitais. Descubra como gerir de forma inteligente a sua estratégia de segurança, garan6ndo proa6vidade na defesa contra ameaças digitais Marcos Rizo No passado Email & Messaging File/Folder & Removable Media Web

Leia mais

Grupo de Arquitetos Microsoft Brasil

Grupo de Arquitetos Microsoft Brasil Grupo de Arquitetos Microsoft Brasil Luciano Condé Markus Christen Otávio Pecego Coelho Waldemir Cambiucci Azure Academy Waldemir Cambiucci Arquiteto de Soluções Microsoft Brasil http://blogs.msdn.com/wcamb

Leia mais

A segurança de informação é um tema cada vez mais atual nas organizações.

A segurança de informação é um tema cada vez mais atual nas organizações. Pós Graduação em Information Security Gestão - Pós-Graduações Com certificação Nível: Duração: 180h Sobre o curso A segurança de informação é um tema cada vez mais atual nas organizações. A competitividade

Leia mais

2015 Check Point Software Technologies Ltd. 1

2015 Check Point Software Technologies Ltd. 1 2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão

Leia mais

DEPARTMENT NAME. Aluízio Felix Eng. de Minas Mine Services felix@mmsi.com

DEPARTMENT NAME. Aluízio Felix Eng. de Minas Mine Services felix@mmsi.com Aluízio Felix Eng. de Minas Mine Services felix@mmsi.com 2011 2011 Modular Modular 2011 Modular Mining Mining Mining Systems, Systems, Systems, IncInc. Inc Legal Notice The contents of these materials

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Na Claranet o negócio baseado em tecnologia Microsoft é o que mais cresce

Na Claranet o negócio baseado em tecnologia Microsoft é o que mais cresce Customer Solution Case Study Na Claranet o negócio baseado em tecnologia Microsoft é o que mais cresce Sumário País Portugal Sector Tecnologias de Informação Perfil do Cliente A Claranet Portugal é um

Leia mais

RcPDV. 2015 Rica Informática

RcPDV. 2015 Rica Informática RcPDV Note: To change the product logo for your ow n print manual or PDF, click "Tools > Manual Designer" and modify the print manual template. Title page 1 Use this page to introduce the product by Rica

Leia mais

Sogrape associa modernização tecnológica à inovação do negócio

Sogrape associa modernização tecnológica à inovação do negócio Caso de Sucesso - SOGRAPE Sogrape Sogrape associa modernização tecnológica à inovação do negócio Sumário País Portugal Sector Vitivinícola Perfil do Cliente A Sogrape, fundada em 1942, criou um dos mais

Leia mais

Manual Instructions for SAP Note Version 1

Manual Instructions for SAP Note Version 1 Manual Instructions for SAP Note 1973349 Version 1 TABLE OF CONTENTS 1 CHANGES TO CONTENT OF TABLE VIEW V_T596G... 3 2 CHANGES TO CONTENT OF TABLE VIEW V_T596I... 4 2 To perform the following changes,

Leia mais

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea Segurança de servidores da McAfee Proteja as cargas de trabalho dos servidores com baixo impacto sobre o desempenho e eficiência de gerenciamento integrada. Suponha que você tenha de escolher entre proteger

Leia mais

Microsoft S+S Day Data: 09 de dezembro de 2008

Microsoft S+S Day Data: 09 de dezembro de 2008 Microsoft S+S Day Data: 09 de dezembro de 2008 Otavio Pecego Coelho Arquiteto de Soluções Microsoft Brasil http://blogs.msdn.com/otavio Expandir para nova localidade Upgrade ao vivo de novas funcionalidades

Leia mais

Segurança de Redes. Introdução

Segurança de Redes. Introdução Segurança de Redes Introdução Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Apresentação Ementa Conceitos de Segurança. Segurança de Dados, Informações

Leia mais

Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações

Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br http://www.cert.br/

Leia mais

Interfaces Online e Opcionais

Interfaces Online e Opcionais Interfaces Online e Opcionais O AMS Device Manager fornece diagnósticos preditivos para aumentar a disponibilidade da planta e reduzir os custos de manutenção Implemente diagnósticos preditivos para aumentar

Leia mais

Faça você mesmo: Do Projeto 3D às Ferramentas de Fabricação Digital

Faça você mesmo: Do Projeto 3D às Ferramentas de Fabricação Digital Faça você mesmo: Do Projeto 3D às Ferramentas de Fabricação Digital Raul Arozi Moraes Technical Specialist AUBR-63 Inovação e Colaboração Móvel Sobre a Autodesk +10 milhões usuários em mais de 800,000

Leia mais

BMC Client Management - Integração Externa. Version 12.0

BMC Client Management - Integração Externa. Version 12.0 BMC Client Management - Integração Externa Version 12.0 Legal Notices Copyright 1999, 2009 BMC Software, Inc. Copyright 1994-2013 Numara Software, Inc. BMC, BMC Software, and the BMC Software logo are

Leia mais

Guia de Migração de Políticas do Symantec Client Firewall

Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall O software descrito neste guia é fornecido sob um contrato de licença e deve ser usado

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

Grupo de Arquitetos Microsoft Brasil

Grupo de Arquitetos Microsoft Brasil Grupo de Arquitetos Microsoft Brasil Luciano Condé Markus Christen Otavio Pecego Coelho Waldemir Cambiucci Azure Academy Otavio Pecego Coelho Arquiteto de Soluções Microsoft Brasil http://blogs.msdn.com/otavio

Leia mais